正文内容

电子商务安全概论-文库吧

2024-12-31 01:41 本页面


【正文】 仅有 26个可能的密钥,非常不安全。 替代算法(二)  加强安全性 :随机生成对照表  明文: a b c d e f g h i j k l m n o p q r s t u v w x y z  密文: x n y a h p o g z q w b t s f l r c v m u e k j d i  若明文为 student,密文则为 vmuahsm。  解密函数是上面这个替代对照表的一个逆置换。  可根据字母频度进行破译。 置换移位法(一)  维吉尼亚密码:以置换移位为基础的周期性替换密码。  明文 w e a r e d i s c o v e r e d s a v e y o u r s e l f  密钥 d e c e p t i v e d e c e p t i v e d e c e p t i v e  密文 z i c v t w q n g r z g v t w a v z h c q y g l m g j  密钥 deceptive被重复使用  维吉尼亚密码仍旧能够用统计字母频度技术分析。 置换移位法(二)  Hill密码-抗击字母频度密码分析: 􀂃 M是 d维列向量形式的明文 􀂃 C是 d维列向量形式的密文 􀂃 P是 d维方阵形式的加密密钥 􀂃 C = MP 加密算法:矩阵乘;加密密钥: d维方阵 P 􀂃 M= C P- 1 解密算法:矩阵乘;解密密钥: P的逆矩阵 现代加密技术 对称加密技术 非对称加密技术 对称加密技术 􀂃 发展历程 􀂃 示意图 􀂃 优缺点 对称加密技术 发展历程  美国国家标准局 1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。  1977年 1月,美国政府采纳 IBM公司设计的方案作为数据加密标准。这就是 DES标准。  DES也称对称加密算法。加密密钥=解密密钥 对称加密技术 –示意图 对称加密技术 –优缺点 􀂃 优点:算法过程简单,速度快 􀂃 缺点:密钥的分发和管理不方便 非对称加密技术 􀂃 简介 􀂃 示意图 􀂃 优缺点 􀂃 不对称密钥加密和对称密钥加密比较 非对称加密技术 简介 􀂃 1976年,提出“公开密钥系统”。 􀂃 1977年,开发出 RSA 算法。 􀂃 加 /解密用一对密钥: Public key / Private key (公钥 /私钥) 􀂃 如果用公钥加密,则用私钥解密 如果用私钥加密,则用公钥解密 􀂃 私钥不发布,公钥发布 非对称加密技术 –示意图 非对称加密技术 优缺点 优点: 􀂃 可以保证机密性 􀂃 密钥空间大 缺点: 􀂃 产生密钥麻烦,难以做到一次一密 􀂃 过程复杂,速度慢 不对称密钥加密和对称密钥加密比较 防火墙技术 􀂃 防火墙的发展史 􀂃 防火墙中常用概念 􀂃 防火墙的功能 􀂃 防火墙的分类 􀂃 防火墙的应用 防火墙的发展史 􀂃 第一代防火墙:包过滤( Packet filter)技术。 􀂃 第二代防火墙:电路层防火墙 􀂃 第三代防火墙:应用层防火墙(代理防火墙) 􀂃 第四代防火墙:状态监视( Statefulinspection)技术。 􀂃 第五代防火墙:自适应代理( Adaptiv
点击复制文档内容
毕业设计相关推荐
文库吧 www.wenkub.com
备案图鄂ICP备17016276号-1