电子商务及安全教案.docx
- 文档编号:24248659
- 上传时间:2023-05-25
- 格式:DOCX
- 页数:28
- 大小:154.54KB
电子商务及安全教案.docx
《电子商务及安全教案.docx》由会员分享,可在线阅读,更多相关《电子商务及安全教案.docx(28页珍藏版)》请在冰豆网上搜索。
电子商务及安全教案
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
电子商务安全概述
学时数
2
教学目的
掌握电子商务安全的基本要求、了解电子商务安全现状
重 点
电子商务安全的基本要求
难 点
电子商务安全的基本要求
自学内容
国外信息安全防范措施
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、自我介绍
二、内容简介
三、电子商务概述
1、电子商务的概念
2、电子商务的特征
作为一种新型的商务模式,电子商务具有普遍性、方便性、整体性、安全性、协调性等特征。
3、电子商务的应用
四、电子商务安全概述
(一)电子商务安全结构与要求
1、安全性定义
(1)密码安全-通信安全的最核心部分,由技术上提供强韧的密码系统及其正确的应用来实现
(2)计算机安全-使计算机化数据和程序文件不致被非授权人员上计算机或其程序访问、获取或修改
5分钟
15分钟
10分钟
10分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.7节次_1-2
讲授内容纲要、要求及时间分配(附页)
(3)网络安全-包括所有保护网络的措施:
物理设施的保护、软件及职员的安全,以及防止非授权的访问、偶发或蓄意的干扰或破坏
(4)信息安全-保护信息财富,使之免遭偶发的或有意的非授权泄漏、修改、破坏或处理能力的丧失
2、电子商务安全的基本要求
•保密性-保持个人的、专用的和高度敏感数据的机密
•认证性-确认通信双方的合法身份
•完整性-保证所有存储和管理的信息不被篡改
•可访问性-保证系统、数据和服务能由合法的人员访问
•防御性-能够阻挡不希望的信息或黑客
•不可否认性-防止通信或交易双方对已进行业务的否认
•合法性-保证各方的业务符合可适用的法律和法规
3、电子商务在应用过程中的安全技术及相关标准规范
(二)、电子商务安全案例与分析
(三)、涉密计算机网络的六大隐患
(四)、新一代信息安全与十大关系
•信息安全的三个发展阶段
•交易安全的三个主要方面
•十大关系
(五)、信息安全重要事件
五、复习本次课内容
10分钟
10分钟
10分钟
5分钟
10分钟
10分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
信息论
学时数
2
教学目的
掌握信息论的概念、熵的计算公式
重 点
熵和不确定性
难 点
熵和不确定性
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、熵和不确定性
通常,一条消息或随机变量x的熵是:
其中P(x)表示随机变量x的概率分布,B为x的分布空间。
一条消息的熵也表示它的不确定性。
即当消息被加密成密文时,为了获取明文,需要解密的明文的比特数。
三、语言信息率
对一个给定的语言,其语言信息率是:
其中,N是消息的长度。
语言绝对信息率是:
在假定每一个字符串可能的情况下,对每一个字
母而言,可被编码的最大比特数。
如果在一种语言中有L个字母,其语言绝对信息率是
R=log2L
一种语言的多余度称为D,定义为:
D=R-r
5分钟
20分钟
15分钟
5分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.10节次_3-4
讲授内容纲要、要求及时间分配(附页)
四、密码体制的安全性
一般而言,一个密码体制的熵越大,破译它越困难。
五、唯一解距离
唯一解距离是指,当进行强力攻击时,可能接触唯一有意义的明文所
需要的最少密文量。
一般而言,唯一解距越长,密码体制越好。
对绝大多数对称密码体制而言,唯一解距离被定义为密码体制的熵除以语言的多余度:
U=H(K)/D
六、信息论的应用
七、混乱和散布
香农提出了两项用于掩盖明文消息中的多余度的基本技术:
混乱和散步。
混乱用于掩盖明文和密文之间的关系。
如凯撒移位密码
散布是通过将明文多余度分散到密文中使之分散开来的方法。
八、复习本次课内容
15分钟
10分钟
5分钟
20分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
复杂性理论
学时数
2
教学目的
掌握复杂性理论
重 点
计算复杂性、NP-完全问题
难 点
计算复杂性、NP-完全问题
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
一个密码系统安全与否,与破译者在破解此系统时所需要的计算复杂度息息相关。
二、算法的复杂性
一个密码体制的强度是通过破译它所需的计算能力来确定的,所需的计算能力越大,表明密码体制的安全强度越大。
一个算法的计算复杂性由两个角度来度量:
T(时间复杂性)、S(空间复杂性)。
通常,一个算法的计算复杂性的数量级用“O”表示
(表2.1不同算法族运行时间)
三、问题的复杂性
易处理的问题:
能够用多项式时间算法解决(输入与n成多项式关系)的问题称之为易处理的。
难处理的问题(难解问题):
不能在多项式时间内解决的问题称之为难处理的。
依照求解问题所需的时间,复杂性理论也将各种问题区分成下面各类:
(1)P问题:
代表那些能够在多项式时间内可解的问题
5分钟
15分钟
10分钟
10分钟
10分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.14节次_1-2
讲授内容纲要、要求及时间分配(附页)
(2)NP问题:
多项式时间内可验证的问题
(3)NP-完全问题:
NP完全问题是NP问题中最困难的问题
(4)PSPACE问题:
它是较NP复杂度更高一级的问题,但PSPACE=NP是否成立仍是没有被解决的问题
(5)EXPTIME问题:
复杂度最高的称为EXPTIME,EXPTIME问题需要指数的时间才能解决。
EXPTIME已被证明不等于P
四、NP-完全问题
(一)旅行商问题:
一名旅行商必须旅行到n个不同的城市,而他只有一箱汽油(即有一个他能旅行的最远距离)。
有方法使他仅用一箱汽油而旅行到每个城市恰好一次吗?
(这是一般的汉密尔顿问题)
(二)三方匹配问题:
有一屋子的人,包括n个男人,n个女人和n个牧师(祖父,犹太教士等等)。
正常的婚礼将包括一个男人、一个女人和一个愿主持仪式的牧师。
有了这样一张可能的三人一组的表,是否可能安排n个婚礼,使每一个人要么和一个人结婚,要么主持一个婚礼?
整数分解问题
背包问题
离散对数问题
四、复习本次课内容
15分钟
10分钟
10分钟
10分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
数论
学时数
2
教学目的
掌握有关数论的基本知识
重 点
模运算、同余、取模数求逆元
难 点
模运算、同余、取模数求逆元
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、整除
定义1设
。
如果存在
使得
,那么就说b可以被a整除,记作
,且称b是a的倍数,a是b的因数(或称约数、除数、因子)。
三、素数
定义2设整数
。
如果它除了
外没有其他的因数,那么,p就称为素数,也叫不可约数,有时,我们也称p是不可约的。
若
且a不是素数,则a称为合数。
四、最大公因子(最大公约数)
定义3设
是两个整数。
我们把
和
的公约数中最大的称为
和
的最大公约数,记作(
)或gcd(
)。
若(
)=1,我们则称
和
是互素的(或称既约的)。
五、模运算
a模n的运算给出了a对模n的余数,这种运算称为模运算。
注意:
模运算的结果是从0到n-1的一个整数。
5分钟
10分钟
10分钟
10分钟
15分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.17节次_3-4
讲授内容纲要、要求及时间分配(附页)
a模n的的余数为b
模运算就像普通的运算一样,它是可交换、可结合、可分配的。
模运算的性质:
a=amodn(自反性)
若a=bmodn,则b=amodn(对称性)
若a=bmodn,且b=cmodn,则a=cmodn(传递性)
若a=bmodn,c=dmodn,则a+c=b+dmodn,a-c=b-dmodn,ac=bdmodn
若(a,n)=1,则存在唯一正整数b满足(b,n)=1,使得ab=1modn
六、同余
设
,如果
,则称a和b模n同余,记作
,整数n称为模数。
如果
,我们称a是b对模n的最小非负剩余,有时,也称a为b对模n的余数。
七、取模数求逆元
4的乘法逆元是1/4,因为
。
在模运算的世界里,这个问题更复杂:
这个方城等价于找到一组x和k,以便使:
4x=7k+1
x和k在此均为整数。
更为一般的问题是找到一个x,使得
也可以写作
八、复习本次课内容
10分钟
15分钟
10分钟
10分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
数论
学时数
2
教学目的
掌握有关数论的基本知识
重 点
欧拉定理、中国剩余定理
难 点
欧拉定理、中国剩余定理
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、费马小定理
如果m是一个素数,且a不是m的倍数,那么,费马小定理如下:
三、欧拉函数
欧拉函数
表示与n互质的小于n的正整数的数目。
根据费马小定理的欧拉推广,如果gcd(
)=1,那么:
由欧拉定理求a模n的逆元:
四、中国剩余定理
一般而言,
是两两互素的正整数,那么方程组
5分钟
10分钟
15分钟
20分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.21节次_1-2
讲授内容纲要、要求及时间分配(附页)
在[0,n-1]中关于模
有唯一解。
如果令
,求
使
,则,上述唯一的解就是:
中国剩余定理在密码学和信息安全方面有许多重要应用。
如在RSA解密方面,利用中国剩余定理,可以使速度加快4倍。
五、二次剩余
如果p是素数且a小于p,且
对于一些x成立,那么称a是模p的二次剩余。
容易证明,模p的二次剩余的数目恰好是(p-1)/2,且与其二次非剩余的
数目相同。
因而,如果a是模p的一个二次剩余,那么a恰好有两个平方根:
其中一个在0到(p-1)/2之间;另一个在(p-1)/2到(p-1)之间。
这两个平方根中的一个也是modp的二次剩余,这被称为主平方根。
四、生成元
如果p是一个素数,且g小于p,对从0到p-1的每一个n,都存在某个a,使
那么g是模p的生成元。
八、复习本次课内容
15分钟
15分钟
15分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
数论
学时数
2
教学目的
掌握有关数论的基本知识
重 点
欧几里德算法、生成元
难 点
欧几里德算法
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、欧几里德算法
定理1(带余除法)设
且
,那么存在一对整数q和r,使得
且
满足以上条件的整数q和r是唯一确定的。
由上式显然有(a,b)=(b,r)
欧几里德算法的数学表述如下:
且
,重复应用带余除法,我们有:
5分钟
20分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.24节次_3-4
讲授内容纲要、要求及时间分配(附页)
定理2
另外,由上式我们可得:
把前面的式子依次代入到后面的除式中,相应地消去
,最后,
可以表示为a和b的整系数线性组合,这时的系数即为使ax+by=(a,b)的系数。
例:
求(726,393),并求整数p和q使得
(726,393)=726p+393q
三、生成元
如果p是一个素数,且g小于p,那么g是模p的一个生成元,如果对0~p的每一个n,都存在某个a,使
n=gamodp
生成元的测试:
四、因子分解
因子分解算法
模n的平方根
五、复习本次课的主要内容
20分钟
20分钟
15分钟
15分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
数论
学时数
2
教学目的
掌握有关数论的基本知识
重 点
单向函数与陷门单向函数、重点习题
难 点
陷门单向函数
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、素数生成元
两个大的素数相乘,据推测它是一个单向函数,因为这两个数数相乘得到一个数是容易的,但分解这个大数且恢复原来的两个大素数却是困难的。
这样,就有办法利用这个单向函数设计一个陷门单向函数。
定义(单向函数):
一个可逆函数
,若它满足:
(1)对所有
,计算
是容易的;
(2)对“几乎所有
”由
求x“极为困难”以至于实际上不可能做到,则称f为单向函数。
定义中的“极为困难”是对现有的计算资源和算法而言。
Massey称之为视在困难性,相应函数称之为视在单向函数,以此来和本质上的困难相区别。
1.强素数
p-1和q-1的最大公因子应该较小。
p-1和q-1都应有大的素因子,分别记为p和q。
5分钟
15分钟
15分钟
姓名尚玉莲 2010-2011学年第2学期时间_3.28节次_1-2
讲授内容纲要、要求及时间分配(附页)
p-1和q-1都应有大的素因子,分别记为p和q。
(p-1)/2和(q-1)/2都应该是素数。
三、有限域上的离散对数
(一)离散对数基本定义
(二)计算有限群中的离散对数
四、习题解答
15分钟
50分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
分组加密体制与标准
学时数
2
教学目的
掌握网络通信中的加密方式、掌握DES、AES的基本原理
重 点
DES、AES分组加密算法
难 点
DES、AES分组加密算法
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、数据加密的一般模型
三、网络通信中的加密方式
链路-链路加密
节点加密
端到端加密
四、加密方式的选择
五、分组加密体制与标准
1.数据加密标准(DES)
5分钟
10分钟
10分钟
5分钟
姓名尚玉莲 2010~2011学年第2学期时间_3.31节次_3-4
讲授内容纲要、要求及时间分配(附页)
DES是分组长度为64位的分组密码算法,密钥长度也是64位,其中每8位有一位奇偶校验位,因此,有效密钥长度为56位。
DES算法是公开的,其安全性依赖于密钥的保密程度。
初始置换IP和初始逆置换IP-1表
2.国际数据加密算法(IDEA)
在常规密钥密码体制中,在DES之后,最著名就是国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)[LAI90]。
IDEA使用128bit密钥,因而更加不容易被攻破。
3.高级加密标准(AES)
AES的特点:
①可变的密钥长度;②混合的运算;
③数据相关的圈数;④密钥相关的圈数;
⑤密钥相关的S盒;⑥长密钥调度算法;
⑦可变长明文/密文块长度;⑧可变圈数;
⑨每圈操作作用于全部数据。
六、加密体制的分类
根据密钥类型的不同,可以将密码体制分为私钥加密体制和公钥加密体制。
私钥加密体制的优缺点:
优点:
运算速度快,密钥产生容易。
缺点:
1.当用户很多、分布很广时,密钥的分配的存储就成了大问题;
2.不能实现数字签名。
七、复习本次课内容
20分钟
15分钟
15分钟
15分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
公钥加密体制
学时数
2
教学目的
掌握RSAl加密体制的加解密原理及算法、RSA的安全性分析
重 点
RSA加、解密算法
难 点
RSAl加、解密算法
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、RSA加密体制
RSA的基础是数论中的欧拉定理,安全性依赖于数论中大整数分解的困难性。
RSA加密算法的过程是:
1.取两个素数p和q(保密)。
2.计算
(公开),
(保密)。
3.随机选取整数e,满足
(公开)。
4.计算d,满足
(保密)。
加密算法:
将明文分组,各组在
下可唯一表示,密文为:
解密算法:
三、几点说明
1.因为
在该体制中是公开的,因此为了防止敌人用穷搜索发现p、q,这两个素数应该是在一个足够大的集合中选取的数(建议采用100
5分钟
10分钟
15分钟
10分钟
20分钟
姓名尚玉莲 2010~2011学年第2学期时间_4.2节次_1-2
讲授内容纲要、要求及时间分配(附页)
位十进制的大素数)。
2.为了保证RSA公钥密码体制的安全性,除了要求素数p、q足够大外,还要求其为强素数或安全素数。
3.加密密钥e的适当选择能极大地加快RSA的加密速度。
最经常使用的三个e的值是3,17和65537(它们的二进制表示中都只有两个1,分别只需进行2次、5次和17次乘法运算)。
考虑到安全性,e的值一般选取65537。
4.为了提高RSA的解密速度,可在解密运算中运用中国剩余定理。
四、RSA的安全性
(1)分解模数n。
目前主要使用1024bit的模
(2)其它途径:
从n若能求出ϕ(n),已证明,求ϕ(n)等价于分解n的困难。
从n求d亦等价于分解n。
(3)迭代攻击法:
Rivest证明,当p1-1和p2-1中含有大素数因子,且n足够大时,这种攻击法成功的概率趋于0。
(4)选择明文攻击
(a)消息破译。
(b)公用模攻击
五、复习本次课内容
10分钟
10分钟
15分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
公钥加密体制
学时数
2
教学目的
掌握ElGamal加密体制的加密原理与加、解密算法,熟悉背包加密体制
重 点
ElGamal加密体制
难 点
ElGamal加密体制
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、ElGamal密码体制
ElGamal密码体制是一种基于离散对数问题的公钥密码体制,既可用于加密,又可用于数字签名,其安全性依赖于计算有限域上离散对数的难度。
1.密钥生成
要产生一对密钥,首先选定一素数p(200位十进制数),两个随机数g(模p的本原根)和x,g和x都小于p,然后计算
。
公开密钥是y,g和p;私钥是x。
2.加密过程:
要加密消息M,首先选择随机数k,且
,然后计算:
(随机数k被加密)
(明文被随机数k和公钥y加密)
3.解密过程:
收到密文对a和b后,计算:
5分钟
5分钟
20分钟
20分钟
姓名尚玉莲 2010~2011学年第2学期时间_4.7节次_3-4
讲授内容纲要、要求及时间分配(附页)
四、背包加密体制
背包加密体制的加、解密过程:
1.密钥生成
(1)随机选取一超递增序列
,用它作为用户的秘密密钥,记为
;
(2)选取一对大的且互素的数W,N,并把背包序列
变为困难的背包序列:
(3)将
公开作为E,记为
2.加密过程
(1)在公开密钥数据库中查得用户U的公开密钥
(2)将明文表示成二元序列,并适当分组
,每组长n比特
(3).对每一组明文作加密变换
(4)将密文
传送给用户U
3.解密过程
(1).计算
;
(2).按超递增向量序列
从
还原
;
(3).合并分组得到明文
五、复习本次课内容
15分钟
15分钟
15分钟
5分钟
教案
课程名称
电子商务及安全
授课专业及层次
信息管理与信息系统本科
授课内容
复合型加密体制PGP
学时数
2
教学目的
掌握PGP的的工作原理及多种加密方式、理解量子密码学的概念及发展状况
重 点
PGP的的工作原理
难 点
PGP的的工作原理
自学内容
无
使用教具
多媒体、板书
相关学科知识
密码学知识
教学法
讨论法,启发式教学法
讲授内容纲要、要求及时间分配
一、复习上次课的主要内容
二、完美的加密PGP
PGP是"PrettyGoodPrivacy"的缩写。
是一个基于RSA公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名。
其创始人是美国的PhilZimmermann。
把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。
三、PGP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 教案