第五次课:电子商务加密技术概述.ppt_第1页
第五次课:电子商务加密技术概述.ppt_第2页
第五次课:电子商务加密技术概述.ppt_第3页
第五次课:电子商务加密技术概述.ppt_第4页
第五次课:电子商务加密技术概述.ppt_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五次课 电子商务加密技术概述 任课老师 魏燕办公室 综合楼427联系电话660746 上次课主要内容复习 一 VPN1 VPN的概念2 VPN基本用途3 VPN三种类型4 VPN典型技术二 入侵检测系统1 入侵检测概念2 入侵检测系统的模型3 入侵检测系统的功能4 入侵检测系统的分类5 入侵检测技术6 入侵检测系统的部署7 入侵检测的局限性8 入侵检测技术发展方向 网络安全技术 加密技术 本次课主要内容 密码学的起源与发展密码学基础知识基本概念密码体制及密码系统密码体制的分类加密技术在电子商务中的应用非密码的安全理论和技术 一 密码学的起源和发展 三个阶段 1949年之前密码学是一门艺术1949 1975年密码学成为科学1976年以后密码学的新方向 公钥密码学 第1阶段 古典密码 密码学还不是科学 而是艺术出现一些密码算法和加密设备密码算法的基本手段出现 针对的是字符简单的密码分析手段出现主要特点 数据的安全基于算法的保密 第1阶段 古典密码 大约在4000年以前 在古埃及的尼罗河畔 一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文 从而揭开了有文字记载的密码史 这篇颇具神秘感的碑文 已具备了密码的基本特征 把一种符号 明文 用另一种符号 密文 代替 公元前5世纪 古斯巴达人使用了一种叫做 天书 的器械 这是人类历史上最早使用的密码器械 天书 是一根用草纸条 皮条或羊皮纸条紧紧缠绕的木棍 密信自上而下写在羊皮纸条上 然后把羊皮纸条解开送出 把羊皮纸条重新缠在一根直径和原木棍相同的木棍上 这样字就一圈圈跳出来 第1阶段 古典密码 公元前1世纪古罗马凯撒大帝时代曾使用过一种 代替式密码 在这种密码中 每个字母都由其后的第三个字母 按字母顺序 所代替 这种代替式密码直到第二次大战时还被日本海军使用 公元前4世纪前后 希腊著名作家艾奈阿斯在其著作 城市防卫论 中就曾提到一种被称为 艾奈阿斯绳结 的密码 它的作法是从绳子的一端开始 每隔一段距离打一个绳结 而绳结之间距离不等 不同的距离表达不同的字母 第1阶段 古典密码 练习题 使用凯撒密码 在古代还出现过一种被称为 叠痕法 的密码 使用时先把信纸折叠几下 上下及左右 然后铺平信纸 将传递的信息按顺序一个个分开 写在折痕的交叉点上 每一个交叉点写一个字 然后再在空白位置上填上公开的普通信文 普通信文与秘密信文的文字通顺地连贯在一起 为了防止被敌人察觉 使用这种密码需要在编公开信文上下些功夫 如果在秘密信文上再用些暗语式密码 那么敌人就更难看出破绽了 宋曾公亮 丁度等编撰 武经总要 字验 记载 北宋前期 在作战中曾用一首五言律诗的40个汉字 分别代表40种情况或要求 这种方式已具有了密码本体制的特点 第1阶段 古典密码 暗号 简单地说 暗号就是通过用物件的状态或人的行为来传达事先约定的信息 如窗台上的花瓶 手中拿着的报纸 口中昨着的曲子 可分别代表 现在安全 我是你要找的人 我在找自己人 等明确的信息 隐语 暗号是把信息变换为物件或动作 隐语则是把信息变换成与此信息完全无关的 但有意义的 语言 据说 1941年 日本偷袭珍珠港前两星期 美国情报人员曾截获一次重要的电话对话 那是两名分别在东京和华盛顿的日本高级官员之间的通话 这段对话里 小孩出生 的真正意思是 发动战争 在华盛顿的日本人 是不是真的有个小孩要出生了 在东京的日本人 是的 而且看来马上就要出生了 在华盛顿的日本人 这个小孩真的要生了吗 是在哪个方向呢 第1阶段 古典密码 传说 古时候有一对夫妻 男的名叫李石匠 女的叫张小花 李石匠靠手艺赚钱 张小花在家纺纱织布 一年 李石匠参加修建石桥 因工程紧张 十一个月也没回家一次 张小花独自在家只有纺车做伴 一天石匠工地回来一个工友路过她家 她托这个工友给丈夫带去一封书信 第1阶段 古典密码 20世纪早期密码机 计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的 TheCommunicationTheoryofSecretSystems 1967年DavidKahn的 TheCodebreakers 1971 1973年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点 数据的安全基于密钥而不是算法的保密 第2阶段1949 1975 1976年 Diffie Hellman的 NewDirectionsinCryptography 提出了不对称密钥 1978年Rivest Shamir Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能 第3阶段1976 1977年DES正式成为标准80年代出现 过渡性 的 PostDES 算法 如IDEA RCx CAST等90年代对称密钥密码进一步成熟Rijndael RC6 MARS Twofish Serpent等出现2001年Rijndael成为DES的替代者 第3阶段1976 我国古代 密码技术也相当广泛的应用 例如 芦花丛中一扁舟 俊杰黄昏独自游 义士若能知此理 反躬逃难可无忧 就是一首藏头诗 它隐含 卢俊义反 的信息 保密通信的功罪 100年前 1894年的中日甲午海战 中国惨败 其本质是由于清政府的腐败 但其中一个重要的具体原因 是日方在甲午战争前就破译了清政府使用的密电码 日方破译的电报多达一百余则 对清政府的决策 海军的行踪等了如指掌 因而日方不仅在海战中取得了胜利 还迫使清政府签订 马关条约 割让辽东半岛 台湾及澎湖列岛 赔偿军费白银2亿两 保密通信的功罪 1917年1月 正当第一次世界大战进入第三个年头时 英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报 经过一个多月的辛勤劳作 终于在2月下旬完全破开了那份密报 密报称 德国将在欧洲进行无限制的潜艇战 意思是说 中立国家的船队也在其打击目标之列 同时指出 若美国不再保持中立 就要求墨西哥与德国结盟 对美宣战 英国外交部在权衡了种种利弊后 到2月22日将此密报交给了美国政府 德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人 五个星期后美国对德宣战 出兵西线 既避免了在美国本土燃起战火 又加速了协约国的胜利 保密通信的功罪 1941年12月 日本取得了突袭珍珠港 摧毁美国太平洋舰队主力的重大胜利 为了完全控制太平洋 并设法诱出在珍珠港的美国舰队残部予以彻底消灭 日本制定了于1942年6月突然攻击夏威夷前哨中途岛的计划 保密通信的功罪 当时日本海军使用的是日本最高级的密码体制 紫密 它的第二版本JN25b自1940年12月1日启用后应在1942年4月1日内第三版本JN25c替换 但由于舰船分散在广阔的海域不停地转移 给分发新的版本增添许多困难 因此替换工作延期到5月1日 后因同样的原因再延期 个月 到6月1日启用新版本 这就使盟国破译人员有充分的时间更透彻地破解JY25b 5月27日 山本的作战命令已基本上被破译 美国太平洋舰队司令尼米兹海军上将发布作战计划 将3艘航空母舰部署在敌舰不可能侦察到的海域 战斗打响时也以突然攻击的方式打击日军的突击舰队 6月4日 日军4艘巨型航空母舰在一日之内相继被炸沉 从此日本海军由进攻转为防御 最终走向失败 保密通信的功罪 1943年春天 山本五十六为了控制不断恶化的残局 亲自前住所罗门群岛基地巡视 以鼓舞士气 在视察前五天 1943年4月13日 日军第八舰队司令将山本行将视察的行程 时间表 用JN25体制加密后播发给有关基地 以作好迎接的准备 尽管该体制的所用版本在4月1日刚换过 但美国破译人员根据过去的经验 迅速地破译了这份密报 美军决定在空中打掉山本的座机 使日军失去一位战略家 沉重地打击日军士气 经过精心组织 周密安排 终于使山本五十六在飞往视察地途中 被美军飞机击落 葬身于丛林深处 二 密码学基础知识 加密的基本思想 通过变换信息的表示形式来伪装需要保护的敏感信息 使非授权者不能了解被保护信息的内容 二 密码学基础知识 二 密码学基础知识 基本概念 明文P 指欲加密的原始信息密文C 指明文经过某种加密算法作用后的消息算法A 加密算法E 解密算法D密钥K 在加密和解密过程中使用的参数 二 密码学基础知识 一般保密通信模型的加密和解密的过程 1 信源在发送明文P前 用加密算法E和加密密钥Ke将明文P变换为密文C 用公式表示为 C Eke P 2 然后将密文通过不安全信道 公开信道 传送给信宿3 信宿收到密文C后 用解密算法D和解密密钥Kd将密文C还原为明文P 用公式表示为 P Dkd C Dkd Eke P 密码体制及密码系统 从保密通信系统模型可以得出密码体制的概念 它是由所有可能的明文P 密文C和密钥K以及加密算法E 解密算法D组成 记为一个五元组 P C K E D 描述了一个密码系统所采用的基本工作方式和编制原理 密钥和算法是密码体制中两个最基本的要素 密码系统 由一个密码体制 一个信源 一个信宿 还有一个攻击者或破译者构成 一个好的密码体制应该具备的特征 1 破译密文极其困难 2 密钥长度的选择在各种环境下都能够易于实现密码体制的使用 在有效防止破译的前提下 密钥长度应尽量小 3 加密 解密的操作易于实现 4 错码率及错码的扩展程度低 5 加密后原始明文的长度不受影响 一个好的密码系统应满足以下一些原则 1 Kerckhoffs原则 要求系统的安全性完全依赖于密钥的保密 而不依赖于算法的保密2 易操作原则3 不可破原则4 整体安全原则5 与计算机 通信系统匹配原则 密码体制的分类 一般分为 古典密码现代密码 古典密码 按照执行的操作方式不同可分为两大类 代替密码置换密码 古典密码 代替密码 substitutioncipher 就是明文中的每一个字符被替换成密文中的另一个字符 接收者对密文做反向替换就可以恢复出明文 置换密码 permutationcipher 又称换位密码 transpositioncipher 明文的字母保持相同 但顺序被打乱了 现代密码 根据密钥的使用数量和编制原理 对称密钥密码体制非对称密钥密码体制非密码的安全理论和技术 对称密钥密码体制 通信双方所使用的加密密钥和解密密钥是相同的 或者是可以相互推导的 DES DataEncryptionStandard 是目前为止最成功和使用最广泛的对称密码方案 DES是一种采用分组方式的单钥密码算法 它的基本思想是 首先将明文 原文 分成相同长度的比特块 然后分别对每个比特块加密产生一串密文块 解密时 对每一个密文块进行解密得到相应的明文比特块 最后将所有收到的明文比特块合并起来即得到明文 DES的基本设计思想是通过循环和迭代 将简单的基本运算 左移 右移等 和变换 选择函数 置换函数 构成数据流的非线性变换 加密变换或解密变换 简单地说 DES算法是加密的两个基本技术 混乱和扩散的组合 非对称密钥密码体制 加密和解密使用不同的密钥 并且加密密钥和解密密钥不能互相推导 比较流行两类公钥密码体制 一类是基于大素数因式分解问题的RSA算法 一类是基于离散对数问题的算法 例如椭圆曲线公钥密码 三 加密技术在电子商务中的应用 一 数字签名 所谓数字签名 就是只有信息发送者才能产生的别人无法伪造的一段数字串 这段数字串同时也是对发送者发送信息真实性的一个证明 在书面文件上签名其实有两个作用 一是因为自己的签名难以否认 从而确定了文件已签署这一事实 二是因为签名不易仿冒 从而确定了文件是真实的这一事实 因此 数字签名就是用来防止电子信息因容易被修改而有人造假 或冒用他人名义发送信息 或发出 收到 信件后又加以否认等情况的发生 数字签名 数字时间戳和数字证书 数字签名的重要问题是 公钥和相应的私钥有着特殊的关系 一把密钥加密的内容只能由另一把密钥来解密 通过一家可信赖的认证中心 CA 颁发及管理数字证书 私钥与你的身份密切相关 数字签名是涉及签名信息和签名人私钥的计算结果 首先 签名人的软件对发送信息进行散列函数运算后 生成信息摘要 messagedigest 这段信息所特有的长度固定的信息表示 然后 软件使用签名人的私钥对摘要进行解密 将结果连同信息和签名人的数字证书一同传送给预定的接受者 而接受者的软件会对收到的信息生成信息摘要 使用同样的散列函数 并使用签名人的公钥对签名人生成的摘要进行解密 接受者的软件也可以加以配置 验证签名人证书的真伪 确保证书是由可信赖的CA颁发 而且没有被CA吊销 如果两个摘要一样 就表明接受者成功核实了数字签名 图3 3数字签名的验证及文件的传送过程 在网络传输中 发送方和接收方的加密 解密处理过程分8个步骤 1 将要发送的信息原文用HASH函数编码 产生一段固定长度的数字摘要 2 用发送方的私钥对摘要加密 形成数字签名 并附在要发送的信息原文后面 3 产生一个通信密钥 用它对带有数字签名的信息原文进行加密后传送到接收方 4 用接收方的公钥对自己的通信密钥进行加密后 传到接收方 5 收到发送方加密后的通信密钥后 用接收方的私钥对其进行解密得到通信密钥 6 用发送方的通信密钥对收到的签名原文解密 得到数字签名和信息原文 7 用发送方的公钥对数字签名进行解密 得到摘要 8 将收到的原文用HASH函数编码 产生另一个摘要 比较前后两个摘要 二 数字时间戳 在电子交易中 同样需要对交易文件的日期和时间信息采取安全措施 数字时间戳 DTS 就是为电子文件发表的时间提供安全保护和证明的 数字时间戳是网上安全服务项目 由专门的机构提供 数字时间戳是一个经加密后形成的凭证文档 它包括三个部分 1 需要加时间戳的文件的摘要2 DTS机构收到文件的日期和时间3 DTA机构的数字签名数字时间戳的产生过程是这样的 用户首先将需要加时间戳的文件用HASH编码加密形成摘要 然后将这个摘要发送到DTS机构 DTS机构在加入了收到文件摘要的日期和时间信息后 再对这个文件加密 数字签名 然后送回给用户 书面文件的时间是由签署人自己写上的 而数字时间戳则不然 它是以DTS机构收到文件的时间为依据 由认证单位DTS机构加上去的 三 数字证书 针对信息的安全性 完整性 正确性和不可否认性等问题 目前国际上先进的方法是采用信息加密技术 数字签名技术 具体实现的办法是使用数字证书 通过数字证书 把证书持有者的公开密钥 PublicKey 与用户的身份信息紧密安全地结合起来 以实现身份确认和不可否认性 签发数字证书的机构即数字证书认证中心 CertificationAuthority CA 数字证书认证中心为用户签发数字证书 为用户身份确认提供各种相应的服务 针对数字证书的内部格式是由CCITTX 509国际标准所规定的 它必须包含以下几方面的信息内容 证书的版本号 签名算法 数字证书的序列号 颁发数字证书的单位 证书拥有者的姓名 颁发数字证书单位的数字签名 证书拥有者的公开密钥 公开密钥的有效期 三 数字证书 参与电子商务的每一个人都需持有不同类型的数字证书 数字证书的类型有 1 客户证书 2 商家证书 3 网关证书 4 CA系统证书 四 非密码的安全理论和技术 一 生物特征识别的概念 生物特征识别是一种典型的模式识别 生物特征识别技术是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定 它以生物技术为基础 以信息技术为手段 将本世纪生物和信息这两大热门技术融为一体 目前利用生理特征进行生物识别的方法主要有 指纹识别 虹膜识别 掌纹识别和面像识别等 其中 虹膜和指纹识别被公认为是最可靠的两种生物识别 利用行为特征进行识别的主要有声音 笔迹和击键识别等 除了这些比较成熟的识别技术之外 还有许多新兴的技术 如耳形识别 气味识别 血管识别 步态识别 DNA识别或基因识别等 生物特征识别系统对生物特征进行取样 提取其惟一的特征并且转化成数字代码 并进一步将这些代码组成特征模板 人们同识别系统交互进行身份认证时 识别系统获取其特征并与数据库中的特征模板进行比对 以确定是否匹配 从而决定接受或拒绝该人 四 非密码的安全理论和技术 生物统计特征识别技术的性能对比 较成熟的生物识别技术简介 一 指纹识别技术 指纹识别技术主要涉及四个功能 读取指纹图像 提取特征数据 保存特征数据和特征数据的比对 1 指纹识别的原理和方法自动指纹识别技术的发展得益于现代电子集成制造技术和快速而可靠的算法研究 指纹识别流程如图所示 输出 2 取得指纹图像取像设备分成两类 光学 硅晶体传感器和其他 输出 图3 7光学取像设备 光学取像设备有最悠久的历史 可以追溯到20世纪70年代 依据的是光的全反射原理 FTIR 较成熟的生物识别技术简介 输出 三 较成熟的生物识别技术简介 2 取得指纹图像 3 图像增强有很多图像增强的方法 大多数是通过过滤图像与脊局部方向相匹配 输出 较成熟的生物识别技术简介 4 利用指纹识别技术的应用系统分类应用系统利用指纹识别技术可以分为两类 即验证和辨识 验证就是通过把一个现场采集到的指纹与一个己经登记

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论