freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子銀行的安全ppt課件-文庫吧資料

2025-01-24 08:01本頁面
  

【正文】 上 B的鋇.這 5個盒子便構成了 B的 5張牌。 ? 設僅有 10張牌,每方各 5張。為便于理解,先以玩這種撲克游戲來說明該協(xié)議。為保證通信安全,通信雙方需要經(jīng)常改變通信密鑰,因此需要經(jīng)常交換各種密鑰,密鑰的分配安全就成為重要問題;隨機選擇協(xié)議可用于安全密鑰分配,保證密鑰分配中的保密性和真實性。②該電文傳輸正確無誤 n否則,如果 B計算出來的 MAL和接收到的 MAC不同,則說明接收到的電文在傳輸途中已被截獲篡改。 電文的識別處理過程 ? 設有一段電文要從 A節(jié)點傳輸?shù)?B節(jié)點,為檢驗該電文在傳鉛過程中是否被截獲修改, A節(jié)點要根據(jù) A、 B兩個節(jié)點約定好的 MAC密鑰,計算該電文的 MAC,然后將該 MAC插入到該電文的末尾.且一并發(fā)送給 B節(jié)點的處理器; B節(jié)點處理器計算收到的電文的 MAC,并同 A節(jié)點發(fā)送來的MAC作比較,若相同,則說明:①該電文確實來自 A。因此將電文標記稱為電文識別碼 (Message Authentication Code, MAC)。為使接收方接收到電文后,能立即判別電文在傳輸過程中是否被篡改,常采用封裝函數(shù) (也稱驗證函數(shù) )將電文轉(zhuǎn)換成電文的標記。這樣,就無需區(qū)分用哪個密鑰所作的轉(zhuǎn)換是加密,用哪個密鑰所作的轉(zhuǎn)換是解密。在電子銀行和電子商務中廣泛采用公開密鑰作數(shù)字簽名。例如,若 s發(fā)的消息中有發(fā)送時的時間和日期,或有任何非重復的代碼 (如遞增的數(shù)字序列 ),就可防止消息被重用。在電子通信中,也需要建立具有類似自廢功能的電子簽名方法,使得他人不能再次使用已經(jīng)用過的數(shù)字簽名。由于消息的改變,一般都會引起字節(jié)數(shù)的改變;此外,與特定消息相比,計算所有字節(jié)數(shù)之和會容易得多;最后,一條消息的字節(jié)數(shù)是唯一的,因此,消息的字節(jié)數(shù)可作封裝函數(shù)。封裝函數(shù)是一個單向加密函數(shù),其輸出依賴于整個輸入,即其輸出受輸入的每一位影響,而且該函數(shù)要易于計算。為克服這個缺點,有時需要尋找另一種不對整個消息加密的協(xié)議,這就是不使用加密的數(shù)字簽名。為避免出現(xiàn)這種情況,采用對稱密鑰時,就需要有一個仲裁方來防止偽造消息。但是,這種單密鑰系統(tǒng)不能防止偽造信息。舉例來說,若客戶 s和銀行共享一個密鑰, s就可將其轉(zhuǎn)賬請求消息,經(jīng)加密后發(fā)送給銀行。但是可通過對電文進行電子簽名的辦法,來代替在有價證券上進行真實簽名這種傳統(tǒng)做法;除此之外,上述對支票的其他要求,在電子支付中都必須能實現(xiàn)。雙方 (銀行和張三 )都要求保證該稍息是新的,而不是以前使用過的舊消息的重用,要求保證消息在傳輸過程中不被篡改。 ? 經(jīng)過上述檢查后,銀行才可將資金從張三的賬戶劃轉(zhuǎn)到李四的賬戶下。 ? 若客戶張三向其開戶銀行發(fā)送一條文付指令 (消息 ),授權銀行將一筆款項轉(zhuǎn)給李四。對電子文檔的數(shù)字簽名是產(chǎn)生與真實簽名有相同效果的一種協(xié)議。在電子支付系統(tǒng)中.用數(shù)字簽名來代替物理簽名。 (定點加密傳送) 協(xié)議技術與數(shù)字簽名 ? 協(xié)議技術 ? 數(shù)字簽名 協(xié)議技術 ? 仲裁協(xié)議 P105 ? 裁決協(xié)議 ? 自強制協(xié)議 數(shù)字簽名 ? 數(shù)字簽名是一種協(xié)議。 如下圖所示,甲公司要向乙公司訂購鋼材,甲公司用 乙公司的公開密鑰 將他要發(fā)給乙公司的消息加密,乙公司收到后, 只能 用乙公司自己的私人密鑰解密 而得到甲公司發(fā)來的訂購單。 交換信息時,發(fā)送方用接收方的公開密鑰對信息加密,只能用接收方的私人密鑰解密。 公開密鑰加密的兩種作用:基于公開密鑰的 2個密鑰之間的數(shù)學關系。 但生成長密鑰的技術是尖端的, 美國封鎖。美國 LOTUS公司懸賞 l億美元,獎勵能破譯其 DOMINO產(chǎn)品中 1024位密鑰的 RSA算法的人。據(jù)專家測算,攻破 512位密鑰 RSA算法大約需要 8個月時間,而一個 768位密鑰的 RSA算法在 2022年之前是無法攻破的。 RSA加密算法的安全性能與密鑰的長度有關,長度越長越難解密 。 著名的公開密鑰加密法是 RSA算法 。 RSA密碼系統(tǒng) ? 公開密鑰加密法的加密和解密所用的密鑰不同,所以又叫 非對稱密鑰加密法 (Asymmetric Cryptography)。只要密鑰不泄露,接收方若能用共享密鑰解密接收到的密文,則證明所接收到的消息是來自合法的發(fā)送方,而非偽造。采用這種算法的系統(tǒng)稱為單密鑰系統(tǒng)、對稱密鑰系統(tǒng)或保密密鑰系統(tǒng)。 DES密碼系統(tǒng) ? DES密碼系統(tǒng)屬于對稱密碼系統(tǒng)。自從發(fā)表以來, RSA算法一直是眾多密碼分析員分析研究的對象,但是至今仍未找到怔何缺陷。但是,在它發(fā)表幾年后,攻破它的方法就被找到了。 DES算法的安全性雖然一直受到廣泛的關注,但是銀行界和電子商務領域仍然廣泛采用這種算法。 密碼算法 ? DES(Data
點擊復制文檔內(nèi)容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1