




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 网上支付系统模型的设计方案 第一章:电子商务概论 子商务基本概念 随着因特网( 全球的迅猛发展和广泛应用,电子商务( 到越来越多的关注,并渗透到人们生活的每个角落,改变着社会经济的各个方面。 子商务的定义 电子商务在 20 世纪 90 年代兴起于美国、加拿大和欧洲等发达国家。但是目前国际上对电子商务尚无统一的定义,现引用全球信息基础设施委员会( 子商务工作委员会对电子商务的定义: 电子商务是运用电子通信作为手段的经济活 动,通过这种方式人们可以对带有经济价值的产品和服务进行宣传、购买和结算。这种交易的方式不受地理位置、资金多少或零售渠道所有权的影响,公有和私有企业、公司、政府组织、各种社会团体、一般公民、企业家都能自由地参加广泛的经济活动,其中包括农业、林业、渔业、工业、私营和政府的服务业。电子商务能使产品在世界范围内交易并向消费者提供多种多样的选择。 子商务的分类 电子商务的应用范围极其广泛,因此有许多分类方法,其中最基本的方法就是按电子商务的交易对象来分类: B ) 企业与消费者之间的电子商务基本上就是网上销售,这是人们最熟悉的一种电子商务形式。目前,在因特网上有大量的网上商店,提供多种类型的商品和服务。消费者在家中通过与因特网相连的计算机,便可以在网上选购自己所需要的商品和服务,而不必亲自到商场或售货店去购买。 B ) 企业之间的电子商务指的是,供求企业或协作企业之间利用因特网和其他网络交换信息,完成从订货到结算的全部交易过程。包括采购商与供应商的谈判、订货、签约、接收发票和付款,以及索赔处理,商品运输管理等。 电子商务( B ) 这种电子商务活动可以覆盖企业、公司与政府组织间的各种事务。 C ) 消费者之间可以通过使用公共网站和个人网站等方式来交换数据。 子商务的特点 电子商务在全球各地通过计算机网络进行并完成各种商务活动、交易活动、金融活动和相关的综合服务活动。在一个不太长的时间内,电子商务已经开始改变人民长期以来习以为常的各种传统贸易活动的内容和形式。相对于传统商务,电子商务表现出以下几个突出的特点: 2 1电子商务的结构性特点。电子商务涉及电子 数据处理、网络数据传输、数据交换和资金 汇兑等技术;在企业的电子商务系统内部有导购、定货、付款、交易与安全等有机地联系在 一起的各个子系统;在交易进行过程中经历商品浏览和订货、销售处理和发货、资金支付和 售后服务等环节;电子商务业务的开展由消费者、厂商、运输、报关、保险、商检和银行等 不同参与者通过计算机网络组成一个复杂的网络结构,相互作用,相互依赖,协同处理,形 成一个相互密切联系的连接全社会的信息处理大环境。在这个环境下,简化了商贸业务的手 续,加快了业务开展的速度,最重要的是规范了整个商贸业务的发生、 发展和结算过程,从 根本上保证了电子商务的正常运作。 2电子商务的动态性特点。电子商务交易网络没有时间和空间的限制,是一个不断更新的系 统,每时每刻都在进行运转。网络上的供求信息在不停地更换,网上的商品和资金在不停地 流动,交易和买卖的双方也不停地变更,商机不断的出现,竞争不停地展开。正是这种物质、 资金和信息的高速流动,使得电子商务具有了传统商业所不可比拟的强大生命力。 3电子商务的社会性特点。电子商务的最终目标是实现商品的网上交易,但这是一个相当 复杂的过程,除了要应用各种有关技术和其他系统的协 同处理来保证交易过程的顺利完成, 还涉及许多社会性的问题。例如商品和资金流转的方式变革;法律的认可和保障;政府部门 的支持和统一管理;公众对网上电子购物的热情和认可等等。所有这些问题全都涉及到社会, 不是一个企业或一个领域就能解决的,需要全社会的努力和整体的实现,才能最终得到电子商 务所带来的优越性。 4电子商务的层次性特点。电子商务具有层次结构的特点,任何个人、企业、地区和国家都 可以建立自己的电子商务系统,这些系统的本身都是一个独立的、完备的整体,都可以提供从 商品的推销到购买、支付全过程的服务。但 是这样的系统又是更大范围或更高一级的电子商务、 系统的一个组成部分。因此在实际应用中,常将电子商务分为一般、国内、国际等不同的级别。 另外,也可以从系统的功能和应用的难易程度对电子商务进行分级,较低级的电子商务系统只 涉及基本网络、信息发布、产品展示和货款支付等,各方面的要求较低;而用于进行国际贸易 的电子商务系统不仅技术要求高,而且要涉及到税收、关税、合同法以及不同的银行业务等, 结构也比较复杂。 5网上购物和商品的特点。电子商务通过 上的浏览器,可以让客户足不出户就能看 到商品的具体型 号、规格、售价、商品的真实图片和性能介绍,借助多媒体技术甚至能够看到 商品的图像和动画演示和听到商品的声音,使客户基本上达到亲自到商场里购物的效果。特别 是客户可以减少路途的劳累和人员的拥挤,在网上购物对客户也具有趣味性和吸引力。但是, 大部分消费者还习惯于直接的购物方式,对网上购物要有一个观念的转变和适应的过程。 商务网上支付 子商务支付系统的概念 电子商务支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段(包括电子 现金( 信用卡( 借记卡( 智能卡等)的支付信息通过网络安全传送到银行或相应的处理机构,来实现电子支付。 3 子商务的运作过程 任何一项商贸活动 ,都可从时间上分为三个阶段 :交易前 ,交易中 ,交易后。 交易前阶段是一项交易的准备阶段。传统模式下 ,卖方所做的最多也就是做广告 ,然后坐等用户上门 ,但是由于市场信息的不对称性 ,买卖双方往往会在互相寻找中失之交臂。而在网络环境下 ,卖方可以积极地在网上创建主页 ,推出企业形象宣传、企业文化、产品展示等信息 ;买方则可随时通过网址访问对方主页 ,查询所需商品信息 ,同时增进对卖方企业的了解。 交易中阶段 ,买方在选定商品并得到认证中心对于卖方信用的确认后 ,即向卖方发出求购信息。卖方在收到买方信息后 ,也要通过认证中心确认对方身份 ,然后双方就交易的具体细节进行磋商。传统模式下 ,这一过程从报价、磋商、下定单都是通过贸易单证的传递完成的。如邮递、传真等 ,其速度慢且保密性差。而在网络化环境下 ,这些单证是借助网络以标准的报文形式传递的 ,信息瞬息可达 ,且网上的专用数据交换协议自动保证了信息传递的准确性和安全可靠性。 交易后阶段 ,双方 通过金融机构进行收付货款 ,同时完成商品交接。这一阶段是整个商贸交易过程中很关键的一环 ,是双方实现商贸交易活动的目的。 子商务的优点 与传统商务模式相比 ,电子商务具有以下优点 : 营运成本低。电子商务跨越了传统营销方式下的中间商环节 ,缩短了价值链 ,降低了交易成本 ,顾客可以较低的价格获得优质产品和服务。 用户范围广。如前所述 ,电子商务是基于 ,而 无时空限制。全球市场由网络连接成为与地域及空间无关的 一体化市场 ,任何人只要拥有一个网络入口点 ,就可随时、随地、随意地进行商务活动。 多媒体手段。网上不但可传递文字 ,同时也可传递图像、动画、声音 ,客户可以直观地浏览和选择商品。 双向互动交流。通过电子商务系统商家可以在网上展示商品 ,提供有关商品信息的查询 ,与顾客进行互动双向沟通 ,收集市场信息 ,进行产品测试等。 提供个性化服务。在商品越来越趋于共性化 ,而消费者越来越个性化的时代 ,电子商务凭借现代高科技技术的支撑 ,可充分实现以顾客为中心 ,最大程度上满足顾客个性化需求。 子商务支付系统的安全性 电子商务支付系 统的安全要求包括:保密性、认证、数据完整性、交互操作性等。目前,国内外使用的保障电子商务支付系统安全的协议包括: 全套按字层)、 协议标准。 议 安全套接层方法 (议在网络上普遍使用,能保证双方通信时数据的完整性、保密性和互操作性,在安全要求不太高时可用。它包括: ( 1)握手协议。即在传送信息之前,先发送握手信息以相互确认 对方的身份。确认身份后,双方共同持有一个共享密钥。 ( 2)消息加密协议。即双方握手后,用对方证书 (钥 )加密一随机密钥, 4 再用随机密钥加密双方的信息流,实现保密性。 由于他被 浏览器所内置,实现起来非常方便。目前的 用招商银行提供的网上支付接口可以很方便的实现基于此协议的网上支付。 用加密的办法建立一个安全的通信通道以便将客户的信用卡号传送给商家。它等价于使用一个安全电话连接将用户的信用卡通过电话读给商家。 虽然 以用于双方互相确认身份,但实际上基本只使用客户认证服务器身份,即单方面认证。这一协议不能防止心术不正的商家的欺诈 ,因为该商家掌握了客户的信用卡号。商家欺诈是 外由于加密算法受到美国加密出口的限制,浏览器和 存在所谓的512/40的问题。既 称加密为 40 位, 密为 512 位。加密强度偏低使 全电子交易协议 使用 付款卡(信用卡、借记卡和取款卡等)支付的安全事务处理协议。它的实现不需要对现有的银行支付网络进行大改造。 见,电子商务支付系统的交易三方为:持卡人、商家和支付网关。交易流程为: ( 1)持卡人决定购买,向商家发出购买请求; ( 2)商家返回同意支付等信息; ( 3)持卡人验证商家身份,将定购信息和支付信息安全传送给商家,但支付信息对商家来说是不可见的(用银行公钥加密); ( 4)商家验证支付网关身份,把支付信息传给支付网关,要求验证 持卡人的支付信息是否有效; ( 5)支付网关验证商家身份,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并把结果返回商家; ( 6)商家返回信息给持卡人,送货; ( 7)商家定期向支付网关发送要求支付信息,支付网关通知卡行划帐,并把结果返回商家,交易结束。 安全电子交易使用的安全技术包括:加密(公开密钥加密、秘密密钥加密)、数字信封、数字签名、双重数字签名、认证等。它通过加密保证了数据的安全性,通过数字签名保证交易各方的身份认证和数据的完整性,通过使用明确的交互协议和消息格式保证了互操作性。 由于它实现 起来比较复杂,每次交易都需要经过多次加密、 数字签名,并且须在客户端安装专门的交易软件。因此现在使用该协议的电子支付系统并不多。目前中国银行的网上银行中的支付方式是基于 子商务的安全隐患 1 问题的提出 电子商务和其他的网上应用一样,面临着安全的问题,如果不能妥善处理好网络的安全问题,可能的商业损失是不可估量的。 5 尽管国际互联网的发展如此迅猛,商界对使用电子邮件仍有保留。万维网目前也在主要作为公司扩大影响和进行产品推销的地方,还未一个真正的买卖市场。为什么呢?只因为商业界对国 际互联网仍然持有保留态度。这是不无道理的,国际互联网的确存在另人担忧的一面。就拿电子邮件来说,使用信封和纸张的传统信件一样,也存在着被拆看、误投和伪造的可能性。电子邮件与普通信件不同,他没有信封,更象明信片,在网络传输途中,可以轻易的、难于觉察的被阅读,甚至被篡改。 由于电子邮件的这些不可靠性,虽然他广泛地用来加速商业通信,但是真正重要的文件仍然不宜、或不敢使用电子邮件。在个人通信方面,相信用户把电子邮件想象成明信片的话,也将不再敢用他来明文传输许多内容了。 万维网的商业应用,也因为国际互联网的不 安全性而受到影响。试想如果在国际互联网上进行买卖交易,必须需要可靠地保护买卖双方在买卖过程中交换的各种重要信息,如银行帐号,买卖金额,信用卡号,交易人身份等等。但是,开放式的国际互联网系统不能保证这一点。信息在国际互联网上的传输途径带来 不确定性。在达到目的地以前,信息可能会周游到世界的任何地方,跨越任何机构和国家界限。这一点正是商业界和消费者犹豫不前的重要原因。 2 解决方法 由于电子商务有很多优点,但同时有存在很多安全隐患,所以必须解决安全问题,这样才能促进电子商务的发展。加密技术正渗透到社会生活的各个领域 ,成为信息时代的社会基石之一。相信在不远的将来,他会有更加广阔的应用前景。 可见,在国际互联网上的通信,是很不安全的。在这种不安全的网络上实施安全传输的唯一方法,就是采用功能强大的加密技术。计算机运算速度的飞速提升,已经使得普通用户可以利用个人计算机来为自己的文件信息进行加密。而且,信息加密技术和其他方法不同,用户不用系统管理员帮助,也不需要特殊设备,只要拥有一台个人计算机和相应的软件,可以说信息加密是每个普通用户都有权利和能力使用的安全通信技术。电子签名(数字签名)就是电子商务上的一种应用,而且发展很迅速 。它的技术支持,就是基于 钥基础设施。 6 第二章: 信息安全技术 密码学 由于在现在流行的网络传输中存在着各种各样的的安全隐患,所以就有了密码学的的诞生和发展。这个方法是现今非常实用的的安全措施。 码学专业术语 息和加密 消息 (称为明文 (用某种方法伪装消息以隐藏它的内容的过程称为加密 (被加密的消息称为密文 (而把密文 转变为明文的过程称为解密 ( 明文 密文 原始明文 图 2密和解密 使消息保密的技术和科学叫做密码编码学 (从事此行的叫密码者( ,密码分析者( 从事密码分析的专业人员,密码分析学( 是破译密文的科学和技术,即揭穿伪装。密码学( 现代的密码学家通常也是理论数学家。 明文用 表示, 它可能是位序列、文本文件、位图、数字化语音或数字化的视频图象等。对于计算机, 明文可以被传送和存储,无论在哪种情况, M 指待加密的消息。 密文用 C 表示,它也是二进制数据,有时和 M 一样大,有时稍大。加密函数 E 作用于 M 得到密文 C,可用数学公式表示: E( M) =C 相反地,解密函数 D 作用于 C 产生 M: D( C) =M 先加密后解密,原始明文将恢复,故下面的等式必须成立: D( E( M) =M 别、完整性和抵赖性 除了提供机密性外,密码学通常还 有其他作用: 鉴别 (消息的接收者应该能够确认消息的来源;入侵者不可能伪装成其他人。 加 密 解 密 7 完整性 (消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假的消息代替合法的消息。 抗抵赖 (发送者事后不可能虚假地否认他发送的消息。 这些功能是通过计算机进行社会交流至关重要的要求,就象面对面交流一样。某人是否就是他说的人;某人的身份证明文件是否有效;声称从某人那里来的文件是否确实从那个人那里来的;这些事情都 是通过鉴别、完整性、和抗抵赖来实现的。 法和密钥 密码算法( 叫密码( 是用于加密和解密的数学函数。(通常情况下有两个相关的函数:一个用作加密,另一个用作解密) 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的 (法。受限制的算法具有历史意义,但按现在的标准,他们的保密性已远远不够。大的或经常变换的用户组织不能使用它们,因为如果有一个用户离开这个组织,其他的用户就必须改换另外一个不同的算法。如果有人无意暴露了这个秘密,所有 人都必须改变他们的算法。 更遭的是,受限制的密码算法不可能进行质量控制或标准化。每个用户组织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品,因为窃听者可以买到这些流行的产品并学习算法,于是用户不得不编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否拥有安全的算法。 尽管有这些主要的缺陷,受限制的算法对低密级的应用来说还是很流行的,用户或者没有认识到或者不在乎他们系统中存在的问题。 现在密码学中用密钥( 决了这个问题,密钥用 K 表示。 K 可以是很多数值里的任 意值。密钥 K 的可能的范围叫做密钥空间( 加密和解密运算都使用了这个密钥(即运算都依赖于密钥,并用 K 作为下标表示),这样,加 /解密函数现在变成: M) =C C) =M 这些函数具有下面特性 M) =M 8 图 2用一个密钥加 /解密 有些算法使用不同的加密密钥(见图 2也就是说加密密钥 相应的解密密钥不同,在这种情况下: 图 2用两个密钥的加 /解密 M) =C C) =M M) =M 所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节安全性。这就意味着算法可以公开,也可以被分析,可以大量使用算法的产品,即使偷听者知道你的算法也没有关系。如果他不知道你使用的具体密钥,他就不可能阅读你的消息。 密码系统 (算法以及所有可能的明文、密文和密钥组成的。 称算法 基于密钥的算法通常有两类:对称算法和公开密钥算法。 对称算法 (时又叫做 传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加 /解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人对能对消息进行加 /解密。只要通信需要保密,密钥就必须保存。对称算明文 密钥 密文 密钥 原始明文 加 密 解 密 明文 加密密钥 密文 解密密钥 原始明文 加 密 解 密 9 法的加密和解密表示为: M) =C C) =M 对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算称为序列算法 (序列密码 (另一类是对明文的一组位进行运算,这些位称为分组 (相应的算法称为分组运算或分组密码。现在计算机密码算法的典型分组长度 64 位 又小到足以方便使用。 开密码算法 公开密码算法( 叫非对称算法)是这样设计的:用作加密的密钥不同于解密的密钥,而且解密的密钥不能根据加密的密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但 只有相应的解密密钥才能解密信息。在这些系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。用公开密钥加密 K 加密表示为: M) =C 虽然公开密钥和私人密钥不同,但用相应的私人密钥解密可表示为: C) =M 有时消息用私人密钥加密而用公开密钥解密,这用于数字签名。本课题就是研究电子商务中的数字签名和解密鉴定以及完整性认证。 密算法 描述 一个分组加密算法,它以 6464组的明文从算法的一段输入, 64一个对称算法:加密和解密用的是同一算法(除密钥编排不同以外)。 密钥的长度为 56 位。(密钥通常表示为 64每个第 8 位都用作奇偶校验,可以忽略)密钥可以是任意的 56 位数,且可在任意时候改变。其中极少量的数被认为是弱密钥,但能很容易避免开他们。所有的保密性依赖于密钥。 10 简单的说,算法只不过是加密的两个基本技术 本组建分组是这些技术的组合(先代替后置换),它基于密钥作用于明文,这是众所周知的轮( 16 轮,这意味着要在明文分组上 16 次设施相同的组合技术(见图 2 此算法只使用了标准的算术和逻辑运算,而其作用的数也最多只有 64 位,因此用 70 年代末期的硬件技术很容易实现。现在最新的是 密算法,可进行 128 位或者 256 位加密,而且运算速度也是很快的。 法概要 64过一个初始置换,将明文分组成左半部分和右半部分,各 32 位长。然后进行 16 轮完全相同的运算,这些运算被称为函数 f,在运算过程中数据与密钥结合。经过 16 轮后,左、右半部分合在一 起经过一个末置换(初始置换的逆置换),这样该算法就完成了。 在每一轮中,密钥位移位,然后再从密钥的 56位中选出 48位。通过一个扩展置换将数据的右半部分扩展成 48位,并通过一个异或操作与 48位密钥结合,通过 8个 8 位替代成新的 32位数据,再将其置换一次。这四部运算构成了函数 f。然后,通过另一个异或运算,函数 结果即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复 16次,便实现了 6轮运算。 假设 第 i 次迭代的结果, 左半部分和右 半部分, 第 8 f 是实现代替、置换及密钥异或等运算的函数,那么每一轮就是: f( 11 2始置换 初始置换在第一轮运算之前执行,对输入分组 实施如表 2示的变换。例明 文 I P 0 0 0f(1) 14 14f(15) 15f(16) 15 文 f 1 1f(2) f f 12 如,初始置换把明文的第 58 位换到第 1 位的位置,把第 50 位换到第 2 位,把第 42 位换到第 3 的位置,等等。初始变换和对应的末置换并不影响 安全性 。 表 2始置换 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 钥置换 一开始,由于不考虑每个字节的第八位, 密钥由 646 位,如表2示。每个字节第 8 位可作为奇偶校验以确保密钥不发生错误。在 568,这些密钥 表 2钥置换 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 首先, 56部分 28位。然后,根据轮数,这两部分分别循环左移 1位或 2位。表 2 13 表 2轮移动的位数 轮 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位数: 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 移动后,就从 56位中选出 48位。因为这个运算不仅置换了每位的顺序,同时也选择子密钥,因而被称作压缩置换( 这个运算提供了一组 48位的集。表 2称为置换选择)。 表 2缩置换 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 因为有移动运算,在每一个子密钥中使用了不同的密钥子集的位。虽然不是所有的位在子密钥中使用的次数均相同,但在 16个子密钥中,每一位大约使用了其中 14个子密钥。 展置换 这个运算将数据的右半部分 32 位扩展到了 48 位。由于这个运算改变了位的次序,重复了某些位,故被称为扩展置换。这个操作有两个目的:它产生了与密钥同长度的数据以进行异或运算;它提供了更长的结果,使得在替代运算时能进行压缩。由于输入的一位将影响两个替代换,所以输出对输入的依赖性将传播得更快,这叫做雪蹦效应。故 设计着重于尽可能快地使得密文的每一位依赖于明文和密钥的每一位。 扩展置换有时也叫 每个 4 1 和第 4 位分别表示输 14 出分组中的两位,而第 2位和第 3位分别表示输出分组中的一位。表 2 表 2展置换 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 尽管输出大于输入分组,但每一个输入分组产生唯一的输出分组。 压缩后的密钥与扩展分组异或以后,将 48 位的结果送入,进行代替运算。替代由 8 个代替盒,或 一个 位输入, 4这 8 个48 个 6一分组对应一个 组 1 由 组 2 由 操作。每个 行、 16 列的表。盒 中的每一项都是一个 4数。 个位输入确定了其对应的输出在哪一行哪一列。表 2所有的 8 个 表 2S1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 15 S3 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S5 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S6 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S7 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S8 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 输入是以一种非常特殊的方式确定 定将 1、 合构成了一个 2 0 到 3,它对应着表中的一行。从 成了一个 4 0 到 15,对应着表中的一列。 16 2置换把每输入位影射到输出位,任一位不能被影射两次,也不能被略去,这个置换就叫住直接置换,或就叫做置换。表 2出了每位移至的位置。 表 2 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 最后,将 4或,然后左、右部分交换,接着开始另一轮。 置换 末置换是初始置换的逆过程。表 2注意 半部分和右半部分部分并未交换,而是将 16并在一起 形成一个分组作为末置换的输入。到此,不在作别的事。其实交换左、右两部分并循环移动,仍将获得完全相同的结果;但这样做,就会是该算法既能用作加密,又能用作解密。 表 2置换 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 密 在经过了所有的代替、置换、异或和循环之后,你或许认为解密算法与加密算法完全不同,且也如加密算法一样有很强的混乱效果。恰恰相反,经过精心选择的各种操作,获得了这样一个非常有用的性质:加密和解密可以使用相同的算法。 者唯一不同之处是密钥的次序相反。这就是说,如果各轮的加密密钥分别是 ,16, 各轮产生密钥的算法也是循环的。密钥向右 移动,每次移动个数为 0, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2,2, 1。 17 法 名字命名。该算法已经经受住了多年深入的密码分析 ,虽然密码分析者既不能证明也不能否定 安全性,但这恰恰说明了该算法的可信度。 安全性基于大数分解的难度。其公开密钥和私钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积 。 为了产生两个密钥,选择两个大素数, p 和 q。为了 获得最大程度的安全性,两个数的长度一样。计算乘积 n=后随即选取加密密钥 e,使 e 和 (素。最后用欧几里德扩展算法计算解密密钥 d,以满足 ed = 1 则, d=e( d 和 n 也是互素的。 e 和 n 是公开密钥, d 是私人密钥。两个素数 p 和 q 不再需要,他们应该被舍弃,但绝不可泄露。 加密消息 m 时,首先将他分成比 n 小的数据分组(采用二进制,选取小于 n 的2 的最大次幂),也就 是说, p 和 q 为 100 位的素数,那么 n 将有 200 位,每个消息分组 小于 200 位长。加密后的密文 c,将由相同长度的分组 成。加密公式简化为: mie(n) 解密消息时,取每一个加密后的分组 计算 mi=cid(n) 由于: cid=(mie) d=(mi(k(1)=mi(k(=全部( n) 18 这个公式能恢复出明文,总结见表 2 2密 公开密钥 n:两个素数 p 和 q 的乘积( p 和 q 必需保密) e:与 (素 私人密钥 d:e( 加密 c=me n 解密 m=cd n 消息用 d 加密就象用 e 解密一样容易。 全散列算法( 向散列函数介绍 单向散列函数( 很多名字:压缩函数、收缩函数、消息摘要、指纹等。不管你怎么叫,它是现代密码学的中心。单向散列函数是许多协议的另一个结构模块。 散列函数就是把可变输入(预映射)长度串转换成固定长度输出(散列值)串的一种函数。单向散列函数是在一个方向上工作的散列函数,从预映射的值很容易计算其散列值,但要是其散列值等于一个特殊值却非常困难。好的散列函数也是无冲突的:难于产生两个预映射的值,是它们的散列值相同。单向散列函数的安全性是它的单向性。 单向散列函数 H( M)作用于一任意长度的消息 M,它返回一固定长度的散列值 h: h=H(M) 其中 h 的长度为 m。 输入为任意长度且输出为固定长度的函数有很多种,但单向散列函数还具有其单向的如下特性: 给定 M,很容易计算出 h 给定 h,根据 h=H(M)很难计算 M 给定 M,要找到另一个消息 M并满足 H( M) =H( M) 很难。单向散列函数的重要之处就是赋予 M 唯一的“指纹”。 19 描述 首先将消息填充为 512 位的整数倍。填充方法:先添加一个 1,然后填充尽量多的 0 使其长度为 512 的倍数刚好减去 64,最后 64 位表示消息填充前的长度。五个 32 位变量初始化为: A=0=0=0=0=0后开始算法的 主循环。它一次处理 512 位消息,循环是消息中 512 先把这五个变量复制到另外的变量中: A 到 a, B 到 b,C 到 c,D 到 d,E 到 e。 主循环有四轮,每轮 20 次操作每次操作对 a,b,c,d 和 e 中的三个进行一次非线性运算,然后进行与 类似的移位运算和加运算。 非线性函数集合为: ,Y,Z)=(X Y)( !X) Z),对于 t=0 至 19 ,Y,Z)=XYZ,对于 t=20 至 39 ,Y,Z)=(X Y) (X Z) (Y Z),对于 t=40 到 59 ,Y,Z)= XYZ,对于 t=60 至 79 (其中 是异或,是与,是或, !是求反。) 该算法同样使用了四个常数: 于 t=0 至 19 于 t=20 至 39 对于 t=40 到 59 对于 t=60 至 79 用下面的算法将消息分组从 16 个 32 成 80 个 3279) : t,对于 t=0 至 15 利用 来说明这些代码是在服务器端运行,而不是浏览器解释执行的。 端网络页面的设计和开发 根据上面所作的分析,整个网站通过 16 个 面来实现。下面简要介绍一些有代表性的页面实现方法。 户端首页 1. 页面示例 图 3个页面分为两个 边 边的 用户单击某个选项时,右边的 8 会
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2022超高层电梯货物装载方法
- 八年级上名著《红岩》第12章(讲练测)
- 走近细胞(复习讲义)-2026届高考生物一轮复习原卷版
- 机器买卖契约书
- 施工现场安全隐患排查培训课件
- 2025年光伏能源项目施工及运营维护合同
- 2025年安全生产月安全知识竞赛题库及答案
- 2025年《安全生产法》法考试题库(附含答案)
- 印刷设备智能化改造技术标准化进程分析考核试卷
- 中药批发商供应链环境责任管理考核试卷
- 机器学习模型训练
- 2023年有关黑水虻养殖的政策
- 人防柴油发电机施工方案
- 冠心病临床路径
- 锅炉烟风煤及排放计算书(带公式)
- 2019县级国土资源调查生产成本定额
- 连续油管技术理论考核试题
- 品牌联名合作授权协议
- 瓦斯管道与避雷塔基础安全距离
- 工业机器人机械结构的认知-课件
- 双向转诊流程图
评论
0/150
提交评论