260 likes | 448 Views
本章小结. 第3节 信息传输安全. 第1节 数据安全. 第2节 数字签名技术. 第 5 章 电子交易信息安全. 本章知识目标. 1 .理解数据安全、数据签名、 VPN 的基本概念。 2 .理解什么是加密、常用的加密算法、数据签名的应用领域。 3 .理解并掌握 CA 认证、不对称加密算法、对称加密算法等。 4 .理解并掌握 VPN 的特点及技术要求等。. 本章能力目标. 1 .具备运用 Base64 对相关文件进行编码和解码的能力。 2 .具备利用 RSA 非对称密钥对文件进行加密与解密的能力。
E N D
本章小结 第3节 信息传输安全 第1节 数据安全 第2节 数字签名技术 第5章 电子交易信息安全
本章知识目标 1.理解数据安全、数据签名、VPN的基本概念。 2.理解什么是加密、常用的加密算法、数据签名的应用领域。 3.理解并掌握CA认证、不对称加密算法、对称加密算法等。 4.理解并掌握VPN的特点及技术要求等。
本章能力目标 1.具备运用Base64对相关文件进行编码和解码的能力。 2.具备利用RSA非对称密钥对文件进行加密与解密的能力。 3.具备运用MiniPGP V1.0对相关文件进行加密与解密的能力。
第1节 数据安全 • 理论基础 • 一、加密的定义 • 二、加密技术的发展概况 • 三、几种传统的密码技术 • 四、两种经典的加密方法 • 五、常用的数据加密的标准 • 六、密码破译方法 • 实践操作
理论基础 一、加密的定义 加密技术是保护信息安全的主要手段之一,它是结合数学、计算机科学、电子与通信等诸多科学于一身的交叉学科,加密是最常用的安全保密手段,其基本思想就是伪装信息、隐藏信息的真实内容,以使未授权者不能理解信息的真实含义,达到保密的作用。
二、加密技术的发展概况 1.古典加密技术 2.近代加密技术 3.现代加密技术
三、几种传统的密码技术 1.替代密码 2.换位密码 3.一次密码本
四、两种经典的加密方法 加密技术通常分为两大类:“对称式”和“非对称式”。
五、常用的数据加密的标准 最早、最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在20世纪70年代发展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。 另一种非常著名的加密算法就是RSA(Rivest-Shamir-Adleman),RSA算法是基于大数不可能被质因数分解假设的公钥体系。
六、密码破译方法 从窃取者角度看,主要有如下两种破译密码以获取明文的方法,即密钥的穷尽搜索和密码分析。
第2节 数字签名技术 • 理论基础 • 一、数字签名的概念 • 二、基本签名算法 • 三、数字签名的基本过程 • 四、数字签名的作用 • 五、数字签名的实现方式 • 六、数字证书 • 七、数字签名与信息加密的区别 • 八、数字签名的发展方向 • 实践操作
理论基础 一、数字签名的概念 数字签名在ISO7498-2标准中定义为“附加在数据单元上的一些数据,或是对数据单元所进行的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(如接收者)进行伪造”。
二、基本签名算法 数字签名的算法很多,应用最为广泛的3种是HASH签名、DSS签名和RSA签名。
三、数字签名的基本过程四、数字签名的作用 (1)接收方伪造 (2)发送者或接收者否认 (3)第三方冒充 (4)接收方篡改
五、数字签名的实现方式 1.用非对称加密算法和单向散列函数进行数字签名 2.用对称加密算法和仲裁者进行数字签名 六、数字证书 数字证书是驾驶执照、护照和会员卡的电子对应物。
七、数字签名与信息加密的区别 数字签名的加密、解密过程和信息的加密、解密过程虽然都可使用公开密钥算法,但实现的过程正好相反,使用的密钥对也不同。 八、数字签名的发展方向
第3节 信息传输安全 • 理论基础 • 一、VPN的定义 • 二、VPN的特点 • 三、VPN的技术要求 • 四、VPN的核心技术 • 五、VPN体系结构分类 • 六、VPN的使用者 • 七、自建或外包VPN的选择 • 八、VPN的优势 • 九、国外主要厂商的VPN解决方案 • 实践操作
理论基础 一、VPN的定义 VPN是虚拟专用网(Virtual Private Network)的缩写,是用于连接局域网的一种广域网技术。
二、VPN的特点 1.成本低 2.安全高 3.可扩充性和灵活性 4.保证服务质量 5.可管理性
三、VPN的技术要求 1.用户验证 2.地址管理 3.数据加密 4.密钥管理 5.多协议支持
四、VPN的核心技术 VPN的核心技术主要有3个:隧道技术、安全性和网络管理。
五、VPN体系结构分类 1.站点和站点的VPN(Site-to-Site VPN) 2.远程访问VPN(Remote Access VPN)
六、VPN的使用者 (1)位置众多,特别是单个用户和远程办公室站点多,如企业用户、远程教育用户。 (2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。 (3)带宽和时延要求相对适中。 (4)对线路保密性和可用性有一定要求的用户。
七、自建或外包VPN的选择 1.大型企业自建VPN 2.中小型企业外包VPN
八、VPN的优势 1.廉价的网络接入 2.严格的用户认证 3.高强度的数据保密 九、国外主要厂商的VPN解决方案
本章小结 本章理论上主要介绍了电子交易信息安全中的加密及解密技术、数字签名技术的应用及运用VPN进行安全数据的传输等。 在实践应用方面,通过演练运用Base64进行加密,理解对称加密;通过RSA加密方式的操作,理解公钥及私钥加密方式及如何在加密、解密的过程中实现数字签名;通过MiniPGP的使用,实现对电子邮件进行加密等加密方式的运用。