合肥工业大学电子支付与安全.ppt_第1页
合肥工业大学电子支付与安全.ppt_第2页
合肥工业大学电子支付与安全.ppt_第3页
合肥工业大学电子支付与安全.ppt_第4页
合肥工业大学电子支付与安全.ppt_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章电子商务安全基础,电子商务电子商务安全,1电子商务,电子商务的基本概念电子商务的构成要素,1.1电子商务的基本概念,电子商务(E-commerce,E-business):通过电子数据传输技术开展的商务活动,常用的技术是互联网和WWW。,1.2电子商务的构成要素,消费者在WWW上购物,称为企业与消费者间电子商务(B2C)企业之间在WWW上进行的交易,称为企业间电子商务(B2B)支持性活动,2电子商务安全,电子商务的安全要求电子商务安全的基础密码技术,2.1电子商务的安全要求,保密性完整性不可否认性,2.2电子商务安全的基础密码技术,密码学的基本概念密码学的复杂性理论,2.2.1密码学的基本概念,信息加密概述信息加密的基本概念攻击或破译,发送者,接收者,敌人,信息加密概述(1),信息安全是一个突出问题个人和组织的隐私保护,密码技术是保证信息安全的关键技术。,信息加密概述(2),信息安全性主要有两个方面:信息的保密性和认证性。,保密的目的:防止对手破译系统中的机密信息。认证的目的:一是验证信息发送者是真的而不是冒充的;二是验证信息的完整性,在处理过程中没有被篡改。,密码学由密码编码学与密码分析学两个分支组成。,密码编码学是研究如何保证信息保密性与认证性的方法。密码分析学是研究如何破译密码或制造伪信息。,信息加密概述(3),密码系统设计准则:Kerckhoff假设密码系统之安全性必须仅依赖其解密密钥,亦即在一个密码系统中除解密密钥外,其余的加解密算法等,均应假设为破译者完全知道。,密码编码学与密码分析学既相互对立又相互依存,正是由于这种对立统一关系才推动了密码学自身的发展。,信息加密的基本概念(1):示例,一个古老的密码系统:CAESAR,基于替换,用一个字符替换另一个。将原字符在字符集上向前移k个位置即得到替换字符。,K=3时,替换如下:旧:ABCDEFGHIJKLMNOPQRST新:DEFGHIJKLMNOPQRSTUVW,WUBDJDLQ加密前是什么消息?,信息加密的基本概念(2),明文与密文(密码)待加密的信息为明文;加密后的信息为密文加密算法与解密算法将明文变换成密文的运算方法为加密算法,E(pt)=ct将密文译成明文的运算方法为解密算法,D(ct)=pt加密密钥与解密密钥用来控制加密算法和解密算法的密钥为加密密钥与解密密钥,信息加密的基本概念(3),密码体制私钥密码体制:加密密钥与解密密钥相同或从一个容易推出另一个公钥密码体制:加密密钥与解密密钥不同或从一个很难推出另一个,加密密钥是公开的公钥思想单向街道,单向函数,x,f(x),容易,不可行,信息加密的基本概念(4):示例,对二元数据流01100010,加密密钥k1=1011加密:将明文分组,得01100010二元加法运算,得密文为:11011001解密:解密密钥k2=1011二元加法运算,得明文为:01100010,讨论,私钥密码体制与公钥密码体制的比较,私钥密码体制的特点:密钥需要保密,需要可靠信道传递。公钥密码体制的特点:加密密钥公开,解密密钥保密,不需要传递私钥;比私钥算法在计算上复杂,加密、解密需要更长的时间,混合密码体制,攻击或破译(1),攻击被动攻击:未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程(破译)。主动攻击:非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息以达到破坏密码的通信系统。,发送者,D(ct)=pt,密码分析者,Ek(pt)=ct,接收者,ct,攻击或破译(2),破译或攻击方法穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法。分析方法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。破译或攻击策略唯密文攻击(cipher-text-onlyattack):密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。,攻击或破译(3),已知明文攻击(knowplaintextattack):除要破译的密文外,密码分析者有一些明文和用同一密钥加密这些明文所对应的密文。选择明文攻击(chosenplaintextattack):密码分析者可得到所需要的任何明文所对应的密文,这些密文与要破译的密文是用同一个密钥加密得来的。选择密文攻击(chosencipher-textattack):密码分析者可得到所需要的任何密文所对应的明文,解密这些密文所使用的密钥与要破译的密文的密钥是相同的。,2.2.2密码学的复杂性理论,算法复杂性问题复杂性,算法复杂性(1),算法复杂性包括时间复杂性和空间复杂性由算法所需要的最大时间T和最大存储空间V度量,它们依赖于解决实例时所需要输入数据的长度n,一般表示为T(n)与V(n)。在实际应用中常用平均时间复杂函数与平均空间复杂函数表示算法的复杂性。,算法复杂性(2),算法的复杂性通常用n的数量级表示。如果存在正常数k1,k2及N使得对一切nN有:k1h(n)f(n)k2h(n)则称f(n)与h(n)为同数量级的,记为f(n)=O(h(n)。例如,假定f(n)=17n+10,则f(n)=O(n)多项式时间算法:f(n)=O(nk),k为常数指数时间算法:f(n)=O(h(n)(1),算法复杂性(3):示例,若一台计算机每秒能执行106条指令,当n=106时,若T(n)=n,则所需计算时间为1秒;若T(n)=n2,则所需计算时间为(106)2/106秒,相当于11.6天;若T(n)=2n,则所需时间大约为310301016年。由此可见,当n很大时,不同类型的算法的复杂性可能差别很大。,问题复杂性(1),图灵机(Turingmachine)一种具有无限读写能力并可做无限个并行操作的理想计算机确定型图灵机:图灵机每一步操作结果是唯一确定的。不确定型图灵机:每一步操作结果或下一步操作都可能有多种选择,不是唯一确定的。一个问题的复杂性由在图灵机上解此问题的最难的实例所需的最小时间与空间决定,可理解为由解该问题的最有效的算法所需的时间与空间来度量。,问题复杂性(2),P问题在确定型图灵机上可用多项式时间解决的问题,被认为是易解问题,易解问题的全体称为确定型多项式时间可解类,记为P。NP问题在不确定型图灵机上可用多项式时间可解的问题,称为非确定性多项式时间可解问题,简称NP问题,NP问题全体称为非确定性多项式时间可解类,记为NP。所谓一个问题在不确定型图灵机上可用多项式时间解决,是指若图灵机猜测一个解,则它可以在多项式时间内验证其正确性。,问题复杂性(3):示例,背包(knapsack)问题给定n个整数的集合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论