电子商务安全第2章.pptx
- 文档编号:30843522
- 上传时间:2024-02-01
- 格式:PPTX
- 页数:81
- 大小:4MB
电子商务安全第2章.pptx
《电子商务安全第2章.pptx》由会员分享,可在线阅读,更多相关《电子商务安全第2章.pptx(81页珍藏版)》请在冰豆网上搜索。
第第2章章密码技术及应用密码技术及应用第第2章章密码密码技术基础技术基础背景背景电子商务技术安全在很大程度上决定了电电子商务技术安全在很大程度上决定了电子商务发展的走向。
没有技术的保障,电子商务的子商务发展的走向。
没有技术的保障,电子商务的安全就无从谈起。
在技术保障中,最重要的是密码安全就无从谈起。
在技术保障中,最重要的是密码技术,通过加密技术及其应用,提供了电子商务安技术,通过加密技术及其应用,提供了电子商务安全的技术保障。
全的技术保障。
本章主要介绍电子商务安全的技术基础,本章主要介绍电子商务安全的技术基础,主要内容有对称密码系统和非对称密码系统、数字主要内容有对称密码系统和非对称密码系统、数字签名、密钥管理、身份认证技术和信息认证技术。
签名、密钥管理、身份认证技术和信息认证技术。
第第2章章密码密码技术基础技术基础窃听:
攻击者通过监视网络数据获得敏感信息;窃听:
攻击者通过监视网络数据获得敏感信息;计算机及网络系统常受到的安全威胁计算机及网络系统常受到的安全威胁新闻:
新闻:
监听门监听门事件美国欠全世界一个事件美国欠全世界一个道歉道歉人民日报海外版人民日报海外版10月月26日发表文章称,近日日发表文章称,近日,美国“监听门”丑闻,美国“监听门”丑闻继续发酵:
德国总理默继续发酵:
德国总理默克尔手机或早已成为美克尔手机或早已成为美国情报部门的监听目标国情报部门的监听目标,且她可能只是被监听的多国政要之一。
作者军事研且她可能只是被监听的多国政要之一。
作者军事研究员王新俊在文中称:
“军事美国需要反省,需要究员王新俊在文中称:
“军事美国需要反省,需要道歉。
”道歉。
”斯诺登斯诺登第第2章章密码密码技术基础技术基础重传:
攻击者事先获得部分或全部信息,以后将此信息发送给重传:
攻击者事先获得部分或全部信息,以后将此信息发送给接收者;接收者;伪造:
攻击者将伪造的信息发送给接收者;伪造:
攻击者将伪造的信息发送给接收者;计算机及网络系统常受到的安全威胁计算机及网络系统常受到的安全威胁短信伪造专家短信伪造专家短信伪造专家是一款可以短信伪造专家是一款可以伪造短信的软件,包括别伪造短信的软件,包括别人给自己发的短信和自己人给自己发的短信和自己发出去的短信都可以伪装发出去的短信都可以伪装,正如刚打开这个软件时,正如刚打开这个软件时的介绍,本软件可以伪装的介绍,本软件可以伪装短信时间、内容、对象,短信时间、内容、对象,设置完成后,可以打开收设置完成后,可以打开收件箱,便可以看到刚刚你件箱,便可以看到刚刚你“制作”的短信。
“制作”的短信。
第第2章章密码密码技术基础技术基础篡改:
攻击者对合法用户之间的通讯信息进行修改、删除、插篡改:
攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接收者;入,再发送给接收者;拒绝服务攻击:
攻击者通过某种方法使系统响应减慢甚至瘫拒绝服务攻击:
攻击者通过某种方法使系统响应减慢甚至瘫痪,痪,阻止合法用户获得服务;阻止合法用户获得服务;计算机及网络系统常受到的安全威胁计算机及网络系统常受到的安全威胁第第2章章密码密码技术基础技术基础行为否认:
通讯实体否认已经发生的行为;行为否认:
通讯实体否认已经发生的行为;非授权访问:
没有预先经过同意,非法用户使用网络或计非授权访问:
没有预先经过同意,非法用户使用网络或计算机资源;它主要有以下几种形式:
假冒、身份攻击、非算机资源;它主要有以下几种形式:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等式进行操作等传播病毒:
通过网络传播计算机病毒,其破坏性非常高,传播病毒:
通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
而且用户很难防范。
计算机及网络系统常受到的安全威胁计算机及网络系统常受到的安全威胁第第2章章密码密码技术基础技术基础信息安全基本技术信息安全基本技术第第2章章密码密码技术基础技术基础2.1对称密码系统和非对称密码系对称密码系统和非对称密码系统统保密学保密学是研究信息系统是研究信息系统安全保密的科学安全保密的科学密码编码学密码编码学密码分析学密码分析学是对信息进行编码是对信息进行编码以实现隐蔽信息以实现隐蔽信息研究分析破译密码研究分析破译密码相对独立相对独立相互促进相互促进目前,密码学已发展成一门系统的技术科学,是集数学、计算机科学目前,密码学已发展成一门系统的技术科学,是集数学、计算机科学、电子与通信等多学科于一身的交叉学科。
、电子与通信等多学科于一身的交叉学科。
第第2章章密码密码技术基础技术基础2.1对称密码系统和非对称密码系对称密码系统和非对称密码系统统密码技术是电子商务系统采取的主要安全技术手段之一。
密码技术为电子商务提供4种基本服务。
机密性:
满足电子商务交易中信息保密性的安全需求,可以避免敏感信息泄漏的威胁。
不可否认:
防止交易伙伴否认曾经发送或者接收过某种文件或数据。
验证:
消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。
完整性:
消息的接收者应能够验证在传递过程中消息没有被窜改,入侵者不能用假消息代替合法消息。
分类:
对称密码提制非对称密码提制分类:
对称密码提制非对称密码提制第第2章章密码密码技术基础技术基础2.1对称密码系统和非对称密码系对称密码系统和非对称密码系统统内容密码技术基本思想中心内容基本原则对称密码体制(单钥密码体制、秘密密钥密码体制)密码体制非对称密码体制(双钥密码体制,公开密钥密码体制)第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统对称密码体制:
加密密钥与解密密钥相同,又称为传对称密码体制:
加密密钥与解密密钥相同,又称为传统密码体制。
主要有统密码体制。
主要有DES、IDEA和和TEA等。
等。
最早的密码:
棋盘密码(公元前最早的密码:
棋盘密码(公元前2世纪,希腊)世纪,希腊)发展:
恺撒密码、单表置换发展:
恺撒密码、单表置换第第2章章密码密码技术基础技术基础最早的密码棋盘密码最早的密码棋盘密码1234512345例:
例:
message32154343112215练习:
练习:
information第第2章章密码密码技术基础技术基础发展恺撒密码发展恺撒密码每一字母向前推移每一字母向前推移k位。
位。
k5时时明文明文abcdefghijklmn密文密文fghijklmnopqrs明文明文opqrstuvwxyz密文密文tuvwxyzabcde例:
例:
messagerjxxflj练习:
练习:
information第第2章章密码密码技术基础技术基础发展单表置换发展单表置换更一般的置换形式更一般的置换形式明文明文abcdefghIjklmn密文密文tgwsjklancpqev明文明文opqrstuvwxyz密文密文fuihxyzmbodr例:
例:
messageejxxtlj练习:
练习:
information第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统DESDES(DataEncryptionStandard)密码系统是电子商务系统中最常用的对称密钥加密技术。
它由IBM公司研制,并被国际标准化组织ISO认定为数据加密的国际标准。
DES技术采用64位密钥长度,其中8位用于奇偶校验,剩余的56位可以被用户使用。
第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统DESDES加密过程加密过程将明文分组,每个分组输入64位的明文;初始置换(IP)。
初始置换过程是与密钥关的无操作,仅仅对64位码进行移位操作。
迭代过程,共16轮运算,这是一个与密钥有关的对分组进行加密的运算。
逆初始置换(IP-1),它是第2步中IP变换的逆变换,这一变换过程也不需要密钥。
输出64位码的密文。
第第2章章密码密码技术基础技术基础初始置换迭代过程逆初始置换移位第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统DES第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统DES的解密过的解密过程程DES解密过程和加密过程使用相同的算法,是加密过程的逆过程。
即,如果各轮的加密密钥分别是:
K1,K2,K3,K15,K16那么解密密钥就是:
K16,K15,K2,K1
(2)DES解密过程第第2章章密码密码技术基础技术基础逆过程第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统DES3)DES密码系统的安全性密码系统的安全性
(1)弱密钥和半弱密钥)弱密钥和半弱密钥若若DES密钥置换中所产生的密钥置换中所产生的16个子密钥均相同,则称个子密钥均相同,则称为弱密钥。
为弱密钥。
若一个密钥能够解密用另一个密钥加密的密文,则为半弱若一个密钥能够解密用另一个密钥加密的密文,则为半弱密钥。
密钥。
(2)DES系统的破译和安全使用系统的破译和安全使用DES系统系统DES加密体制共有加密体制共有256个密钥可供用户选择。
个密钥可供用户选择。
256相当于相当于7.61016,若采用,若采用穷举法穷举法进行攻击,假如进行攻击,假如1微秒穷举一个密钥,则需要用微秒穷举一个密钥,则需要用2283年的时间,因此看起来是很安全的。
年的时间,因此看起来是很安全的。
1998年年7月,美国电子新产品开发基金会(月,美国电子新产品开发基金会(EFF)花了不)花了不到到25万美元研制了一台计算机“万美元研制了一台计算机“DeepCrack”,以每秒测试,以每秒测试8.81010个密钥可能组合的速度连续测试了个密钥可能组合的速度连续测试了56个小时个小时破译破译了了DES密码。
密码。
第第2章章密码密码技术基础技术基础2.1.1对称密码系统对称密码系统DES4)DES的改进的改进
(1)DES级联级联增加密钥长度,将一种分组密码进行级增加密钥长度,将一种分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行联,在不同的密钥作用下,连续多次对一组明文进行加密。
加密。
(2)S盒可选择的盒可选择的DES算法算法优化优化S盒的设计,甚至改变盒的设计,甚至改变S盒本身的顺序。
盒本身的顺序。
(3)具有独立子密钥的)具有独立子密钥的DES在每轮迭代中都使用不同的子密钥。
在每轮迭代中都使用不同的子密钥。
5)DES的替代算法的替代算法AES
(1)对称密码体制)对称密码体制
(2)算法应为分组密码算法)算法应为分组密码算法(3)明密文分组长度为)明密文分组长度为128比特。
比特。
第第2章章密码密码技术基础技术基础2.1.2非对称密码系统非对称密码系统非对称密码系统又称公开密钥密码系统。
最大非对称密码系统又称公开密钥密码系统。
最大的特点是采用两个不同的加密密钥和解密密钥,加密密的特点是采用两个不同的加密密钥和解密密钥,加密密钥公开,解密密钥保密,其他人无法从加密密钥和明文钥公开,解密密钥保密,其他人无法从加密密钥和明文中获得解密密钥的任何消息,于是通信双方无须交换密中获得解密密钥的任何消息,于是通信双方无须交换密钥就可以进行保密通信。
钥就可以进行保密通信。
第第2章章密码密码技术基础技术基础2.1.2非对称密码系统非对称密码系统背包密码算法背包密码算法背包问题:
背包问题:
给定一堆物品,每个重量不同,能否将这给定一堆物品,每个重量不同,能否将这些物品中的几件放入一个背包中使之等于一个给定的重些物品中的几件放入一个背包中使之等于一个给定的重量?
量?
S=b1M1+b2M2+bnMn,bi的值为的值为0或或1例:
例:
明文:
明文:
111001010110背包:
背包:
156111420156111420密文:
密文:
1+5+6+20325+11+1430第第2章章密码密码技术基础技术基础2.1.2非对称密码系统非对称密码系统背包密码算法背包密码算法一个重量序列是超递增序列,若其每一项都大一个重量序列是超递增序列,若其每一项都大于它之前所有项之和。
于它之前所有项之和。
1,3,6,13,27,52是超递增序列是超递增序列1,3,4,9,15,25不是超递增序列不是超递增序列例:
总重例:
总重70的一个背包,超递增重量序列为的一个背包,超递增重量序列为2,3,6,13,27,52,求解密文,求解密文70的明的明文:
文:
7052,52在背包中(值为在背包中(值为1););70-5218,1813,13在背包中(值为在背包中(值为1););18-135,53,3在背包中(值为在背包中(值为1););5-32,22,在背包中(值为,在背包中(值为1)。
)。
明文:
明文:
110101第第2章章密码密码技术基础技术基础先比大小,大值为先比大小,大值为1,小值为,小值为0;作差,与下一数比大小,大值为作差,与下一数比大小,大值为1,小值为,小值为0;与下一数比大小,大值为与下一数比大小,大值为1,小值为,小值为0;再作差,与下一数比大小,大值为再作差,与下一数比大小,大值为1,小值为,小值为0;再与下一数比大小,大值为再与下一数比大小,大值为1,小值为,小值为0;第三次作差,与下一数比大小,大值为第三次作差,与下一数比大小,大值为1,小值为,小值为0。
2.1.2非对称密码系统非对称密码系统背包密码算法背包密码算法练习:
总重练习:
总重58的一个背包,超递增重量序列为的一个背包,超递增重量序列为3,4,7,15,31,64,求解密文,求解密文85的明的明文:
文:
8564,64在背包中(值为在背包中(值为1););84-6421,2015,15在背包中(值为在背包中(值为1););21-156,64,4在背包中(值为在背包中(值为1););6-42,252,52在背包中(值为在背包中(值为1););70-5218,1813,13在背包中(值为在背包中(值为1););18-135,53,3在背包中(值为在背包中(值为1););5-32,2=2,在背包中(值为,在背包中(值为1)。
明文:
)。
明文:
110101第第2章章密码密码技术基础技术基础11)RSARSA密码系统密码系统1976年,斯坦福大学电子工程系的两名学者年,斯坦福大学电子工程系的两名学者Diffle和和Hellman在密码学研究的新方向一文中提出了在密码学研究的新方向一文中提出了公钥密码的思想:
若用户公钥密码的思想:
若用户A有一个加密密钥有一个加密密钥ka,一个一个解密密钥解密密钥kb,ka,公开而公开而kb保密,要求保密,要求ka,的公开的公开不至于影响不至于影响kb的安全。
的安全。
1977年,麻省理工学院三位博年,麻省理工学院三位博士士Rivest,Shamir和和Adleman设计一个设计一个RSA公开密公开密钥密码算法。
钥密码算法。
RSA密码算法利密码算法利用数论领域的一个关键事实:
用数论领域的一个关键事实:
把两个大素数相乘生成一个合把两个大素数相乘生成一个合数是件很容易的事,但要把一数是件很容易的事,但要把一个大合数分解为两个素数却十个大合数分解为两个素数却十分困难。
分困难。
第第2章章密码密码技术基础技术基础2.1.2公钥密码系统公钥密码系统RSA(*)l)密钥的生成)密钥的生成任选两个秘密的大素数任选两个秘密的大素数p与与q;计算计算n,使得,使得n=pqm,公开,公开n;选择正整数选择正整数e,使得,使得e与与(n)=(p-1)()(q1)互素,公)互素,公开开e,n和和e便是用户公钥;便是用户公钥;计算计算d,使,使edmod(n)=l,d保密,保密,d便是用户私便是用户私钥。
钥。
2)加密过程)加密过程cE(m)memodn,c即是对应于明文即是对应于明文m的密文。
的密文。
3)解密过程)解密过程m=D(c)cdmodn,m即是对应于密文即是对应于密文c的明文。
的明文。
RSA算法的正确性算法的正确性cdmodn(memodn)dmodnm(ed)modnmk(n)+1modn(mk(n)modn)(mmodn)m第第2章章密码密码技术基础技术基础2.1.2公钥密码系统公钥密码系统RSA两个关键要素两个关键要素1)正整数求余运算)正整数求余运算(memodn)dmodnmedmodnm(a+b)modn(mamodn)(mbmodn)modn2)推广的欧拉定理。
对于正整数)推广的欧拉定理。
对于正整数r,定义,定义(r)为小于为小于r、且、且与与r互素的正整数的个数。
例如互素的正整数的个数。
例如(6)2(互素数为:
(互素数为:
1和和5),而),而(7)6(互素数为(互素数为1,2,3,4,5和和6)。
)。
函数的有趣性质:
对任意小于函数的有趣性质:
对任意小于r且与且与r互素的正整数互素的正整数a,a(r)modr总是等于总是等于1。
即在对。
即在对r求余的运算下,求余的运算下,(r)指数具有指数具有周期性。
周期性。
例如例如:
5(6)mod652mod625mod6=1,第第2章章密码密码技术基础技术基础2.1.2公钥密码系统公钥密码系统RSA-安全性安全性若若n=pq被因子分解成功,则私钥被因子分解成功,则私钥d便非常容易被计便非常容易被计算出来,算出来,RSA便被攻破。
便被攻破。
安全素数的选取:
安全素数的选取:
p和和q的长度相差不大;的长度相差不大;p-1和和q-1有大素数因子;有大素数因子;公因子公因子(p-1,q-1)很小。
很小。
另外,由于某些特殊的值特别容易进行因数分解,还需另外,由于某些特殊的值特别容易进行因数分解,还需要避开这些值以提高要避开这些值以提高RSA算法的安全性。
算法的安全性。
可以增强可以增强RSA安全性的另一种方法是加大密钥长度,不安全性的另一种方法是加大密钥长度,不过这将导致计算量的剧增。
过这将导致计算量的剧增。
第第2章章密码密码技术基础技术基础2.1.2公钥密码系统公钥密码系统RSA-与与DES的比较的比较1)加、解密处理效率方面加、解密处理效率方面,DES算法优于算法优于RSA算算法。
法。
DES算法的密钥长度只有算法的密钥长度只有56比特,可以利用软件和硬件比特,可以利用软件和硬件实实现高速处理现高速处理;RSA算法需要进行诸如至少算法需要进行诸如至少200比特整数的乘幂和比特整数的乘幂和求模等多倍字长的处理,处理速度求模等多倍字长的处理,处理速度明显慢于明显慢于DES算法算法。
2)在密钥的管理方面在密钥的管理方面,RSA算法比算法比DES算法更加优算法更加优越。
越。
RSA算法可采用公开形式分配加密密钥,对加密密钥的算法可采用公开形式分配加密密钥,对加密密钥的更新更新也很方便也很方便。
DES算法要求通信前进行密钥分配,密钥的算法要求通信前进行密钥分配,密钥的更换困更换困难难,对不同的通信对象,对不同的通信对象,DES需要产生和保管不同的密钥。
需要产生和保管不同的密钥。
3)在签名和认证方面在签名和认证方面,由于,由于RSA算法采用公开密钥密算法采用公开密钥密码体制,因而能够码体制,因而能够很容易地很容易地进行数字签名和身份认证。
进行数字签名和身份认证。
4)公开密钥算法)公开密钥算法不会代替不会代替对称密钥算法。
对称密钥算法用来对称密钥算法。
对称密钥算法用来加密“加密“消息消息”,公开密钥算法用来加密“”,公开密钥算法用来加密“通信密钥通信密钥”。
”。
第第2章章密码密码技术基础技术基础2.1.3椭圆曲线密码系统椭圆曲线密码系统ECC(*)1985年,年,NealKoblitz和和V.S.Miller把椭圆曲线的研究成把椭圆曲线的研究成果应用到密码学中,分别独立提出在公钥密码系统中使用椭圆曲果应用到密码学中,分别独立提出在公钥密码系统中使用椭圆曲线的思想。
线的思想。
从从1998年起,一些国际化标准组织开始了椭圆曲线密码年起,一些国际化标准组织开始了椭圆曲线密码的标准化工作。
的标准化工作。
1998年底美国国家标准与技术研究所(年底美国国家标准与技术研究所(NIST)公布了专门)公布了专门针对椭圆曲线密码的针对椭圆曲线密码的ANSI-F9.62和和ANSI-F9.63标准。
标准。
1998年年IEEE-P1363工作组正式将椭圆曲线密码写入了当时工作组正式将椭圆曲线密码写入了当时正在讨论制定的“公钥密码标准”的草案中。
正在讨论制定的“公钥密码标准”的草案中。
第第2章章密码密码技术基础技术基础2.1.3椭圆曲线密码系统椭圆曲线密码系统ECCWeierstrass方程和椭圆曲线方程和椭圆曲线任意一条椭圆曲线总可以用一个三次方程来表任意一条椭圆曲线总可以用一个三次方程来表示,这个三次方程一般称为示,这个三次方程一般称为Weierstrass方程:
方程:
y2+a1xy+a3y=x3+a2x2+a4x+a6在密码系统中,比较关心的是有限域上的椭圆曲在密码系统中,比较关心的是有限域上的椭圆曲线。
线。
第第2章章密码密码技术基础技术基础2.2.1数字签名的一般过程数字签名的一般过程2.2数字签名数字签名是密码学中的重要问题之一,手写签名的每一数字签名是密码学中的重要问题之一,手写签名的每一项业务都是数字签名的潜在应用。
它可以提供以下基本的密码服项业务都是数字签名的潜在应用。
它可以提供以下基本的密码服务:
数据完整性、真实性及不可否认性。
务:
数据完整性、真实性及不可否认性。
“发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的第第2章章密码密码技术基础技术基础2.2.1数字签名的一般过程数字签名的一般过程数字签名方案包括:
系统初始化过程、签名产生过程和签数字签名方案包括:
系统初始化过程、签名产生过程和签名验证过程。
名验证过程。
1)系统的初始化)系统的初始化系统初始化过程产生数字签名方案中的基本参数集合(系统初始化过程产生数字签名方案中的基本参数集合(M,S,K,SIG,VER),其中:
),其中:
M:
消息集合;:
消息集合;S:
签名集合;:
签名集合;K:
密钥集合,包含私钥和公钥;:
密钥集合,包含私钥和公钥;SIG:
签名算法集合;:
签名算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全