数据加密技术应用ppt课件.ppt

上传人:小飞机 文档编号:1340901 上传时间:2022-11-11 格式:PPT 页数:45 大小:454.50KB
返回 下载 相关 举报
数据加密技术应用ppt课件.ppt_第1页
第1页 / 共45页
数据加密技术应用ppt课件.ppt_第2页
第2页 / 共45页
数据加密技术应用ppt课件.ppt_第3页
第3页 / 共45页
数据加密技术应用ppt课件.ppt_第4页
第4页 / 共45页
数据加密技术应用ppt课件.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《数据加密技术应用ppt课件.ppt》由会员分享,可在线阅读,更多相关《数据加密技术应用ppt课件.ppt(45页珍藏版)》请在三一办公上搜索。

1、学习情境7数据加密技术应用,7.1网络信息安全技术 7.2数据加密技术概述 7.3加密算法,7.1 网络信息安全技术,(广义)网络信息安全:涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域 。具体含义:从用户(个人、企业等)的角度说,从网络运行和管理者角度说,从安全保密部门来说,从社会教育和意识形态角度来讲,,2.1.1 网络信息安全目标 2.1.2 网络信息系统中的威胁与对策2.1.3 网络信息安全管理原则,7.1 网络信息安全技术,7.1.1网络信息安全目标,信息安全 是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而

2、遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,即在信息采集、存储、处理、传播和运用过程中保障电子信息的有效性。,7.1.1网络信息安全目标,信息安全涉及的几个方面:(1)保密性(Confidentiality)(2)完整性(Integrity)(3)可用性(Availability)(4)不可否认性(Non-Repudiation)(5)可控性(Controllability),7.1.1网络信息安全目标,1.系统安全指网络设备的硬件、操作系统和应用软件的安全:1)数据库系统出现运行故障时,如何保证系统的平稳切换、交易方资料信息的真实完整和通信数据在确定的空间、时间安全有效。2

3、)预防计算机病毒的侵害,及时排除潜在的威胁。3)确保网络系统的安全,防范非法入侵者窃取客户的资料、改变用户的数据和获取他人的机密数据等。,7.1.1网络信息安全目标,2.信息传输安全信息的安全传输是指在网络上传递的信息没有被故意的或偶然的非法授权泄漏、更改、破坏或是信息被非法系统辨识、控制。 信息正常传输:,7.1.1网络信息安全目标,2.信息传输安全(1)截取信息(攻击系统的可用性),7.1.1网络信息安全目标,2.信息传输安全(2)窃听信息(攻击系统的保密性),7.1.1网络信息安全目标,2.信息传输安全(3)窜改信息(攻击系统的完整性),7.1.1网络信息安全目标,2.信息传输安全(4)

4、伪造信息(攻击系统的真实性),7.1.1网络信息安全目标,3.信息存储安全信息存储安全就是指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用 。网络中非法用户可以通过猜测用户口令或窃取口令的方法,或设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,使用未授权的网络服务。,7.1.1网络信息安全目标,4.交易双方身份真实电子商务是贸易双方的商业交易,在无纸化的电子商务中,采用相关技术来鉴别贸易伙伴、确定交易合同或单据的可靠性,预防抵赖行为的发生 。,1.电子商务交易双方(销售方和消费方)可能存在的威胁及对策(1)对销售方的威胁 1)中央系统安全

5、性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒而损害公司信誉5)消费方提交订单后不付款6)虚假订单7)获取他人机密,7.1.2 网络信息系统中的威胁与对策,7.1.2 网络信息系统中的威胁与对策,销售方对策:在从事电子商务过程中,要能够鉴别消费方的身份的真实性,确信消费者对商品或服务付款的能力;当消费方收到商品或得到服务却说没有收到商品或服务时,销售方能出示有效证据,使用有效的解决机制来解决争端,防止销售方提供的服务被破坏。,7.1.2 网络信息系统中的威胁与对策,(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务,7.1.2 网络信息系统中

6、的威胁与对策,消费方对策:在从事电子商务过程中,要对销售方的身份进行鉴别,以确认要进行交易的对方是合法的;保证自己的机密信息和个人隐私不被泄漏给非授权人;要采用有效的争议解决机制,一旦消费方为商品付款后没收到商品,或收到错误的商品时,消费方能出示有效的证据,利用争议解决机制来解决争议 。,7.1.2 网络信息系统中的威胁与对策,2.在Internet中可能存在的网络攻击(1)服务器攻击,是指对为网络提供某种服务的服务器发起的攻击,造成该网络的“拒绝服务”,使网络工作不能正常进行。(2)非服务器攻击,不针对某项具体应用服务,而是针对网络层等底层协议进行的。,针对网络攻击需要解决的问题:网络可能遭

7、到哪些人的攻击;攻击的类型与手段可能有哪些;如何及时检测并报告网络被攻击;如何采取相应的网络安全策略与网络安全防护体系。,7.1.2 网络信息系统中的威胁与对策,7.1.2 网络信息系统中的威胁与对策,3.网络安全漏洞与对策 (1)网络协议安全漏洞 (2)防火墙安全漏洞 (3)口令漏洞 (4)操作系统的安全漏洞 (5)陷门。一般是在程序或系统设计时插入的一小段程序,用来测试这个模块或将来为程序员提供一些方便所使用的。,7.1.2 网络信息系统中的威胁与对策,对策:主动了解本系统的计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件以及网络通信协议可能存在的安全问题,利用各种软件与

8、测试工具主动检测网络可能存在的各种安全漏洞,并及时提出对策与补救措施。,7.1.2 网络信息系统中的威胁与对策,4.网络内部威胁与对策网络内部可能存在的威胁有: 1)有意或无意地泄露网络用户或网络管理员的密码或口令。2)绕过防火墙,私自与外部网络连接,造成系统安全漏洞。3)越权查看、修改和删除系统文件、应用程序及数据。4)越权修改网络系统配置,造成网络工作不正常的。,7.1.2 网络信息系统中的威胁与对策,对策:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审记;另一方面应指定和不断完善网络使用和管理制度,加强用户培训和管理 。,7.1.2 网络信息系统

9、中的威胁与对策,5.网络病毒及对策病毒,编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。6.黑客攻击 黑客的行为,是指涉及阻扰计算机系统正常进行,或利用和通过计算机系统进行犯罪的行为。黑客,对计算机信息系统进行非授权访问的人员。,7.1.3网络信息安全管理原则,(1)多人负责原则 单人负责,可能会出现安全隐患。(2)任期有限原则 负责系统安全和系统管理的人员一定要定期轮换。(3)职责分离原则 系统操作员和系统开发者; 机密文件的接受者和传送者; 安全管理者和系统管理者; 系统操作员和系统备份管理员 。,7.2 数据加密技术概述,

10、密码学主要包括:编码学和密码分析学。人们利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一。 7.2.1 密码学的基本概念 7.2.2 网络加密方式分类,7.2.1 密码学的基本概念,1.加密算法与解密算法 加密:明文密文(加密算法)解密破译(解密算法),7.2.1 密码学的基本概念,2.密钥(Key)密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。密钥可视为密码算法中的可变参数。 加密密钥(Encryption Key),简称为ke;解密密钥(Decryption Key),简称为kd。,7.2.1 密码学的基本概念,2.密钥(Key)

11、对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性也就越好。,7.2.1 密码学的基本概念,3.密码加密技术,可以分为密钥和加密算法两部分。密码,是明文和加密密钥相结合,然后经过加密算法运算的结果。公式:C=Ek(m),7.2.2 网络加密方式分类,1.链路加密方式:是一种把网络上传输的数据报文每一比特都进行加密,但是只对通信链路中的数据进行加密,而不对网络节点内的数据加密的网络加密方法。2.节点对节点加密方式:为了解决采用链路加密方式时,在中间节点上数据报文是以明文出现的缺点,在中间节点里装上一个用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。,7.2.2

12、网络加密方式分类,3.端对端加密方式(面向协议加密方式)是由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,且加密和解密只在源节点和目的地节点之间进行。是对整个网络系统采取保护措施的网络加密方法。端对端加密方式是网络加密方式的发展趋势。,7.3 加密算法,2.3.1对称加密体制2.3.2非对称加密体制2.3.3公钥密钥与对称密钥技术的综合应用2.3.4密钥管理与自动分配,7.3.1对称加密体制,1.对称加密体制的基本概念,7.3.1对称加密体制,2.典型的对称加密算法密文的安全是相对的,取决于算法的复杂度和密钥的保密度。,1)数据加密标准(DES) 2)国际数据加密算法(IDEA

13、),7.3.1对称加密体制,3.对称加密算法存在的弊端,1)要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。,2)对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。,3)对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。,4)对称加密算法不能实现数字签名。,7.3.2非对称加密体制,非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命。,7.3.2非对称加密体制,1.非对称加密体制的基本概念,7.3.2非对称加密体制,2.典型非对称加密体制算法 (1)R

14、SA公钥密码算法;RSA体制被认为是当前理论上最为成熟的一种公钥密码体制,是目前应用最为广泛的公钥系统。(2)ECC加密密钥算法;ECC主要是基于离散对数的计算困难性。(3)PGP公钥加密算法;良好隐私加密算法(Pretty Good Privacy,PGP)是Internet上应用最为广泛的一种基于RSA公钥加密体制的混合加密算法。,7.3.2非对称加密体制,3.非对称加密体制的特点 1)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布工程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义。(更安全

15、) 2)简化了密钥的管理。3)公钥加密的缺点:加密算法复杂,加密和解密的速度相对来说比较慢。,7.3.3公钥密钥与对称密钥技术的综合应用,7.3.3公钥密钥与对称密钥技术的综合应用,A将密文以及加密后的会话密钥传送给BB使用自己的私钥解密会话密钥B使用会话密钥解密密文,得到明文。,7.3.4 密钥管理与自动分配,(1)分发密钥,(2)验证密钥 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来。如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。,(3)更新密钥,(4)存储密钥,7.3.4 密钥管理与自动分配,一个好的密钥管理系统应该做到:,1)密钥难以被窃取。,2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。,3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号