ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:58.77KB ,
资源ID:6956843      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-6956843.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全期末复习题1.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

电子商务安全期末复习题1.docx

1、电子商务安全期末复习题1四、名词解释题1.计算上安全:如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。2.SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。3.身份证明系统:身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。4.PKI:PK

2、I即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。5.单钥密码体制:单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。五、简答题1.在交易双方的通信过程中如何实现源的不可否认性?(1)源的数字签名;(2)可信赖第三方的数字签名;(3)可信赖第三方对消息的杂凑值进行

3、签名;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。2.电子商务安全的中心内容是什么?(1)商务数据的机密性;(2)商务数据的完整性;(3)商务对象的认证性;(4)商务服务的不可否认性;(5)访问控制性;3.简述SSL的体系结构。SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。(1)SSL记录协议,定义了信息交换中所有数据项的格式。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层应用层传来的数据;附加数据是加密后所产生的附加数据。(2)更改密码规格协议由单个消息组成,只有一个值为1的单字

4、节。其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。(3)SSL警报协议用于传送SSL的有关警报。(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。4.简述双钥密码体制的基本概念及特点。双钥密码体制又称作公钥密码体制或非对称加密体制,这种加密法在加密和解密过程种要使用一对密钥,一个用于加密,一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能解密。这样每个用户有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收

5、人的公开密钥加密的信息只有接收人才能解密。双钥密码体制算法的特点是:(1)适合密钥的分配和管理。(2)算法速度慢,只适合加密小数量的信息。5.试比较SSL协议和SET协议之间的差别。(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信息的交流,传递电子商贸信息;(2)在安全性方面,SET要求很高,SSL要求很低;(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;(4)在实施费用方面,SET较高,SSL较低;(5)在使用情况方面,SET普及率较低,SSL较高。6证书有哪些类型?(1)个人证书:证实客户

6、身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书

7、。CA证书允许CA发行其他类型的证书。六、论述题试述公钥证书的申请和吊销的过程。(1)公钥证书的申请过程用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。在Internet环境下,可以通过联机实现申请。CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。持有者身份的确认是重要的一环,可以联机方式确认,必要时,通过脱机以传统方式进行。在多级安全系统中,通过认证可以决定申请者生成和发放何种等级的证书。可以采用多种技术实现:个人出面方式,这是常用的可靠认证身份的方式;出示身份证件,通过身份证件,供CA审查实现对申请者的认证。当CA认证

8、申请者的身份后,按以下步骤生成证书:1 CA检索所需要的证书内容信息;2 CA证实这些信息的正确性后;CA用其签名密钥对证书签名;3 向发卡银行申请信用卡SET认证服务;4 将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;5 CA将证书送入证书数据库,向公用检索业务机构公布;6 CA将证书存档;7 CA将证书生成过程中的一些细节记入审计记录中。(2)公钥证书吊销过程公钥私钥对在证书发行时规定了失效期。其值由CA根据安全策略来定。此外如发现或怀疑私钥泄露,或检测出证书已被篡改,则CA可以提前吊销或暂停使用。注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通知有

9、关组织何个人,注册用户的上级等也可以申请吊销用户证书。对于已吊销的证书,CA要将它们记入证书吊销表中,并向可能的用户公布,以供查询。CRL中应包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等。用户在接收一个公钥证书时,不仅要对其进行认证,同时还要检查它是否被列入最新的CRL中。CRL吊销的方式有:1 广播。CA通过广播方式公布CRL,即可通过E-mail或称为“推式”的安全查询方式。2 立即吊销。定期吊销表方式有一定延迟,立即吊销可以避免此类风险。它通过实时吊销检验或联机状态检验,使用公钥的系统能够和CA的服务器联络,以肯定所用证书的合法性。题前有#号为重点题,所有资料仅供参考1、名词解

10、释#1、防火墙:在内部网和外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。它是一个或一组网络设备系统和部件的汇集器,用来在两个或多个网络间加强访问控制、实施相应的访问控制策略,力求把那些非法用户隔离在特定的网络之外,从而保护某个特定的网络不受其他网络的攻击,但又不影响该特定网络正常的工作。#2、数字签名:是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。#3、数字证书: 是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,是一个经证书授权中心数字签名的包含公开密钥拥有

11、者信息以及公开密钥的文件#4、加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。5入侵检测技术:是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。6、PKI:公共密钥基础设施是一种集中化的、易于管理的网络安全方案。可以通过一个基于数字认证的框架处理所有的数据加密和数字签名工作。7、电子商务标准的制定原则:全面性、系统性、先进性、预见性、可扩充性8、包过滤型防火墙:在路由器上实现。包过滤防火墙通常只

12、包括对源和目的IP地址及端口的检查。包过滤防火墙的安全性是基于对包的IP地址的校验。包过滤防火墙将所有通过的数据包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照预先设定的过滤原则过滤数据包。9、物理隔离技术:物理隔离产品主要有物理隔离卡和隔离网闸。物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。 物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。其中,物理隔离网络电脑负责与物理隔离交换机通信,并承担选择内网服务器和外网服务器的功能。物理隔离交换机实际上就是一个加载了智能功能的电子选择开关。物理隔离交换机不但具有传统交换机的功能,而且增加了选择网络的能

13、力10、入侵检测系统:入侵检测系统帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遇到袭击的迹象。11、对称加密技术:在对称加密技术中,加密和解密过程采用一把相同的密钥,通信时双方都必须具备这把密钥,并保证密钥不被泄露。通信双方先约定一个密钥,发送方使用这一密钥,并采用合适的加密算法将所要发送的明文转变为密文。密文到达接收方后,接收方用解密算法,并把密钥作为算法的一个运算因子,将密文转变为原来的明文 12、公钥加密技术:公钥密

14、码体制对数据进行加密解密时使用一对密码,其中一个用于加密,而另外一个用于解密,这两个密码分别称为加密密钥和解密密钥,也称为公钥和私钥,它们在数学上彼此关联。加密密钥可以向外界公开,而解密密钥由自己保管,必须严格保密13、“电子签字”系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。14、电子支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段包括电子现金、信用卡、借记卡、智能卡)等的支付信息通过网络安全传送到银行或相应的处理机构,来实现电

15、子支付;是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。 15、电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程。我国给出的定义是:电子支付是指单位、个人直接或授权他人通过电子终端发出支付指令,实现货币支付与资金转移的行为。 16、电子现金,是一种以电子数据形式流通的,能被客户和商家普遍接受的,通过互联网购买商品或服务时可以使用的货币。电子现金是现实货币的电子化或数字模拟,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。信用卡使用流程中的参与者主要包括发卡行

16、、收单行、持卡人、商家及信用卡组织。17、电子钱包也是电子商务活动中购物顾客常用的一种支付工具,是一种客户端的小数据库,用于存放电子现金和电子信用卡,同时包含诸如信用卡账号、数字签字以及身份验证等信息18第三方支付平台是属于第三方的服务型中介机构,它主要是面向开展电子商务业务的企业提供与电子商务支付活动有关的基础支撑与应用支撑的服务。18、移动支付是使用移动设备通过无线方式完成支付行为的一种新型的支付方式二、问答题#1、电子商务有哪些安全威胁?1计算机网络风险(1)物理安全问题:物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故,以及人为操作失误或错误及各种计算机犯罪

17、行为导致的破坏过程。主要包括三个方面:环境安全、设备安全、媒介安全(2)网络安全问题:在网络安全问题中,重要的是内部网与外部网之间的访问控制问题,另一个问题是内部网不同网络安全域的访问控制问题。(3)网络病毒的威胁(4)黑客攻击(5)电子商务安全自身的安全问题2电子商务交易风险(1)在线交易主体的市场准入 (2)信息风险 (3)信用风险 (4)网上欺骗犯罪(5)电子合同问题 (6)电子支付问题 (7)在线消费者保护问题 (8)电子商务中产品交付问题 (9)电子商务中虚拟财产的保护问题3管理风险4政策法律风险 2、电子商务的安全要素一个安全的电子商务系统要求做到真实性、机密性、完整性和不可抵赖性

18、等。1真实性:在进行电子商务交易时首先要保证身份的可认证性。2保密性:对敏感信息进行加密3有效性:贸易数据在确定的时刻、确定的地点是有效的。4完整性:信息在数据发送、传输和接收过程中始终保持原有的状态。5不可抵赖性:在电子交易过程的各个环节中都必须保存完整的记录并且不可更改3、电子支付存在的问题1银行支付系统互联互通有待时日2对更有效的安全机制的探讨3支付标准有待提高4社会诚信体系尚未建立#4、电子商务安全的体系结构1电子商务交易安全保障体系是一个复合型系统:它是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统。它是由商业组织本身与信息技术系统复合构成的。2人网结合是电子商务安全

19、保障的本质特征3电子商务交易安全是一个动态过程#5、电子商务安全的技术保障1防火墙技术:在内部网和外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。2加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。3认证技术:#6电子商务标准的作用和意义1标准是电子商务整体框架的重要组成部分2电子商务相关标准为实现电子商务提供了统一平台3电子商务标准是电子商务的基本安全屏障4电子商务标准关系到国家的经济安全和经济利益7、防火墙的分类:1线路级网关:它工作在会话

20、层,它在两个主机首次建立TCP连接时创立一个电子屏障,监视两主机建立连接时的握手信息2包过滤路由器:检查所通过数据包合法性的路由器,它对外部用户传入局域网的数据包加以限定。3应用网关:它的逻辑位置是在OSI七层协议的应用层上。它主要采取应用协议代理服务的工作方式实施安全策略。4双重基地型网关:使用了一个含有两个网络接口的应用网关,并将其接在内部网和包过滤路由器之间,信息服务器则接在二者之间。5屏蔽主机防火墙:防火墙的应用网关只需要单个网络端口,并以物理方式连接在包过滤。路由器的网络总线上。但是其工作的逻辑位置仍然是在应用层,所有的通信业务都要通过它的代理服务。6屏蔽主网防火墙:使用了两个包过滤

21、路由器,从而形成了一个子网的态势。在理论上,该种防火墙当然可以连接多个子网,构成一个完善的综合防御体系。8、入侵检测系统分类:误用检测和异常检测。误用检测即基于特征的检测。首先根据已知的攻击行为建立一个特征库,然后提取系统当前动作到特征库中进行匹配,如果匹配则表明当前动作是一个入侵行为。优点是误报率低,但由于攻击行为多,特征库会变得很大,并只能检测到已知的攻击行为。异常检测即基于行为的检测。原理是建立一个正常的特征库,根据使用者的行为或资源使用情况来判断是否入侵。优点是与系统关联不大,通用性强,有可能检测到以前未出现过的攻击方法。9、密码分析者攻击密码的方法主要有穷举攻击、统计分析攻击和数学分

22、析攻击 。穷举攻击(Exhaustive attack),是指密码分析者采用遍历(ergodic)全部密钥空间的方式对所获密文进行解密,直到获得正确的明文;统计分析攻击(Statistical analysis attack),是指密码分析者通过分析密文和明文的统计规律来破译密码;数学分析攻击(Mathematical analysis attack),是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码10、单表代替密码(1)混字法,就是简单代替密码(simple substitution cipher),将记有字母表中每个字母的卡片打乱秩序后重新排列,并与明

23、文字母相对应,可构成一张单表代替表 例1:根据表1完成明文substitution cipher的英文单表代替加密,并计算其密钥空间(2) 移位法,就是移位代替密码(Shift substitution cipher),就是将明文字母表字母循环左移k位,构成密文字母表 例如:步长为4,则明文A、B、C、Y、Z可分别由E、F、G、C、D代替。如果明文是“about”,则变为密文?,其密钥k=+4(3) 乘数密码。将明文字母乘以密钥k并对q 取模得到密文字母。加密过程可表示为: ek(m) = km mod q = c,其中k和q为互素的,这样字母表中的字母会产生一个复杂的剩余集合。(4) 仿射密

24、码。明文字母经过线性变换得到密文字母。加密的形式为: ek(m) = (k1m+k2 ) mod q = c,其中要求k1和q是互素的,理由同上。简单代替密码由于使用从明文到密文的单一映射,所以明文中单字母出现频率分布与密文中相同,可以很容易地通过使用字母频率分析法进行破译。11、公钥加密技术原理概述1976年Diffie和Hellman在其划时代的文献New Directions in Cryptography(密码学新方向)中提出公钥加密的概念,公钥加密是基于单向陷门(trap door)函数来实现的。单向陷门函数是指满足下列条件的函数f(x): (1) 给定x,计算y=f(x)是容易的;

25、(2) 给定y,计算x=f-1 (y)是困难的;(3) 存在,已知时,对给定的任何y,若相应的x存在,则计算x= f-1 (y)是容易的。仅满足第(1)条、第(2)条的称为单向函数,第(3)条称为陷门性,称为陷门信息。当用陷门函数f(x)作为加密函数时可将f(x)公开,这相当于公钥。f(x)函数的设计者将保密,用作解密密钥,这相当于私钥。由于加密函数是公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者,当然可以通过不安全信道传送,由于设计者拥有(私钥),他可以容易地解出x=f-1(y)。单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。目前公钥密

26、码系统单向陷门函数的设计主要依赖下面3种数学难题: (1) 背包问题;(2) 大整数因子分解问题;(3) 离散对数问题。12、RSA算法的实现步骤选取两个大素数,p和q。为了保证最大的安全性,p和q的长度应该相近。计算乘积: n = pq(公开) (n) = (p-1)(q-1)(不公开)然后随机选取加密密钥e(公开),使e和(n)互素。计算出解密密钥d(不公开),以满足: d = e-1 mod (n) 注意,d和n也互素。e和n是公钥,d和(n)是私钥。两个素数p和q不再需要,它们应该被丢弃,但是绝对不可以泄漏。加密消息M时,先将其数字化,转化成数字序列,然后将数字序列分组,M=m1m2m

27、s,每个分组mi的长度相同(位数不够可在高位补0)且小于n的长度,加密后的密文C将由相同长度的分组ci组成。加密公式如下: ci= me mod n解密时取每一密文分组ci并计算: mi = cd mod n消息用d加密就像用e解密一样容易,举一个简单的例子可以更清楚地说明这一点。选两个素数p = 11,q = 5,那么 n = pq = 55, (n) = (p-1)(q-1) = 104 = 40随机选取e,如3,它与(n) = 40没有公因子,那么 d = 3-1 mod 40 = 27。公开e和n,将d保密,丢弃p和q。设明文编码为: 空格=00,A=01,B=02, ,Z=26 m=

28、 HI=0809 C1=(08)3 mod 55=17 C2=(09)3 mod 55=14 N=14,Q=17所以,密文为QN恢复明文M1=Cd=(17)27 mod 55=8M2=Cd=(14)27 mod 55=9因此明文为“HI”。13、隔离网闸与物理隔离卡的主要区别是什么?安全隔离网闸主管一个网络,能够实现网络间的安全适度的信息交换,而物理隔离卡不提供这样的功能,主管一个主机。14、隔离了,怎么还可以交换数据?通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的服务器上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。15、隔离网闸与防

29、火墙有何不同?防火墙一般在进行IP包转发的同时,通过对IP包的处理,实现对TCP会话的控制,但是对应用数据的内容不进行检查。这种工作方式无法防止泄密,也无法防止病毒和黑客程序的攻击。16、国际电子商务立法主要内容和特点市场准入、税收、电子商务合同、电子支付、安全与保密、知识产权、隐私权的保护从上述国际电子商务立法的发展和主要内容来看,其特点有:国际立法的超前性、提供宽松、简约的电子商务的法制环境、电子商务立法修改的频繁性电子商务安全与支付复习提纲1.简述电子商务安全面临的主要问题。 交易环境的安全性 交易对象和交易过程的安全性 网上支付的安全需求2.对销售者而言,他面临的安全威胁主要有哪些?(

30、1) 中央系统安全性被破坏(2) 竞争者检索商品递送状况(3) 客户资料被竞争者获悉(4) 被他人假冒而损害公司的信誉(5) 消费者提交订单后不付款(6) 虚假订单(7) 获取他人的机密数据3.对消费者而言,他面临的安全威胁主要有哪些? (1) 虚假订单 (2) 付款后不能收到商品 (3) 机密性丧失 (4) 拒绝服务4.网上进行电子交易的5个安全性要求 (1) 真实性要求 (2) 有效性要求 (3) 机密性要求 (4) 完整性要求 (5) 不可抵赖要求5.对称密钥算法和非对称密钥算法的原理和特点。 对称密钥加密,又称私钥加密,即发送和接收数据的双方必须使用相同的对称的密钥对明文进行加密和解密

31、运算。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥;另一个由用户自己秘密保存,称为私有密钥。非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。非对称加密算法与对称加密算法的区别首先,用于消息解密的密钥值与用于消息加密的密钥值不同; 其次,非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。6.DES、AES算法的基本原理和特点。 DES中数据以64bit分组进行加密,密钥长度作为56bit。加密算法经过一系列的步骤把64位的输入变换为64bit的输出,解密过程中使用同样

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2