- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章 电子商务的安全保障 6.3 电子商务安全技术 主要内容 密码学的起源与发展 密码学基础知识 基本概念 密码体制及密码系统 密码体制的分类 加密技术在电子商务中的应用 非密码的安全理论和技术 一、密码学的起源和发展 三个阶段: 1949年之前密码学是一门艺术 1949~1975年密码学成为科学 1976年以后密码学的新方向——公钥密码学 第1阶段-古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的必威体育官网网址 第1阶段:古典密码 大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替。 第1阶段:古典密码 公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。 第1阶段:古典密码 公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被日本海军使用。 公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母 练习题:使用凯撒密码 第1阶段:古典密码 暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息.如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息. 隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话.那是两名分别在东京和华盛顿的日本高级官员之间的通话.这段对话里“小孩出生”的真正意思是“发动战争” . 在华盛顿的日本人:是不是真的有个小孩要出生了? 在东京的日本人:是的.而且看来马上就要出生了. 在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢? 第1阶段:古典密码 传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。 20世纪早期密码机 第2阶段 1949~1975 计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-1973年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的必威体育官网网址 第3阶段 1976~ 1976年:Diffie Hellman 的 “New Directions in Cryptography” 提出了不对称密钥; 1978年Rivest,Shamir Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的必威体育官网网址通信成为可能 第3阶段 1976~ 1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者 第3阶段 1976~ 我国古代,密码技术也相 当广泛的应用。例如: 芦花丛中一扁舟, 俊杰黄昏独自游, 义士若能知此理, 反躬逃难可无忧。 就是一首藏头诗,它隐含 “卢俊义反”的信息。 必威体育官网网址通信的功罪 100年前,1894年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“
您可能关注的文档
- 电工基础 参考资料 项目1电能的传输演示文稿.ppt
- 电工基础 参考资料 项目8单相变压器的检测演示文稿.ppt
- 电工基础与测量 任务4.1 正弦电路中的功率 正弦交流电路的功率(新版).pptx
- 电工技术与应用 变压器 变压器使用与维护.ppt
- 电工应用技术 正弦交流电路 3.5.1 瞬时功率.ppt
- 电机应用技术 电机应用技术 项目3 任务6 三相异步电动机的巡查和维护.ppt
- 电力电子技术 五、风光发电 风电场微观选址.ppt
- 电力工程管理及概预算 1.1概预算的由来 1.1概预算概念.ppt
- 电力工程管理及概预算 2.3工程价款结算 2.3工程价款结算.ppt
- 电力行业企业案例(资源库课程) 概述 站端自动化系统.ppt
- 电子商务基础 移动电子商务介绍 任务1:移动电子商务介绍.ppt
- 电子商务数据分析 任务1:数据和数据分析认知 课堂案例-果蔬机推广.ppt
- 电子商务数据分析 任务2:数据分析的方法认知 微课2如何做简单的数据分析.pptx
- 电子设备调试与维修 彩色电视信号测试 4-1.电视机维修-彩色电视信号n.ppt
- 电子设备调试与维修 项目4 电视机维修技术 4-1(1)电视机维修-彩色电视信号.ppt
- 电子线路 加法器 加法器.ppt
- 电子线路 认识甲类功率放大器 认识甲类功率放大器.ppt
- 电子线路 认识驻极体话筒 认识驻极体话筒.ppt
- 电子线路 三极管的电流分配 三极管个电极上的电流分配.ppt
- 电子线路 三极管的输出特性曲线 三极管的输出特性曲线.ppt
文档评论(0)