[经济学]电子商务安全第二章PPT课件_第1页
[经济学]电子商务安全第二章PPT课件_第2页
[经济学]电子商务安全第二章PPT课件_第3页
[经济学]电子商务安全第二章PPT课件_第4页
[经济学]电子商务安全第二章PPT课件_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章信息安全技术,2,2.1信息安全概述2.2信息传输中的加密方式2.3对称加密与不对称加密2.4数字签名技术2.5密钥管理技术2.6验证技术,目录,3,引例网银的三种加密认证方式,为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全?,4,5,6,2.1信息安全概述,信息安全问题与信息安全技术:,7,2.2信息传输中的加密方式,2.2.1几种常用的加密方式链路链路加密节点加密端端加密ATM网络加密卫星通信加密2.2.2加密方式的选择策略,8,2.2.1几种常用的加密方式链路链路加密节点加密端端加密ATM网络加密卫星通信加密2.2.2加密方式的选择策略多个网络互联环境下:端端加密链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路链路加密链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高:端端加密需要防止流量分析的场合:链路链路加密和端端加密组合,2.2信息传输中的加密方式,9,10,2.3对称加密与不对称加密2.3.1对称加密系统对称加密对称加密算法信息验证码2.3.2不对称加密系统公开密钥加密RSA算法加密与验证模式的结合2.3.3两种加密方法的联合使用,11,所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。,2.3对称加密与不对称加密,12,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,13,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,14,2.3.1对称加密系统私有密钥1.对称加密特点:数据的发送方和接受方使用的是同一把密钥过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文,2.3对称加密与不对称加密,15,加密时的2种方式:密码流和密码块密码块:把明文分成等长块来加密,一般64或128bit密码流:对任意长度数据流进行加密对称加密系统的特点:优点:加密解密速度都很快缺点:需要双方保存密钥,16,2.3.1对称加密系统2.对称加密算法数据加密标准(DES)(DataEncryptionStandard)1977年成为标准;64bit的数据块,56bit的密钥高级加密标准(AES)目标是替代DES。128bit的数据块,128、192、256bit的密钥三重DES:利用2个或3个密钥,加密的过程是:加密-解密-加密Rivest密码RC2、RC4、RC5、RC6等3.信息验证码(MAC)MAC也称为完整性校验值或信息完整校验常用生成MAC的方法:基于散列函数的方法基于对称加密的方法,2.3对称加密与不对称加密,17,TheEFFsUS$250,000DEScrackingmachinecontainedover1,800customchipsandcouldbruteforceaDESkeyinamatterofdaysthephotoshowsaDESCrackercircuitboardfittedwith32DeepCrackchips,18,HMAC,hmac主要应用在身份验证中,它的使用方法是这样的:1.客户端发出登录请求(假设是浏览器的GET请求)2.服务器返回一个随机值,并在会话中记录这个随机值3.客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器4.服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,19,2.3对称加密与不对称加密,2.3.1对称加密系统信息验证码(MAC)的使用过程:,20,考虑一下,如果上面的步骤中没有采用密钥,会发生什么情况?,21,2.3对称加密与不对称加密,2.3.2不对称加密系统公开密钥1.公开密钥加密加密模式过程发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,22,老张,小李的公开密匙,小李,老张,密文,小李,小李的私有密匙,老张的私有密匙,老张的公开密匙,密文,鉴别,保密,23,2.3对称加密与不对称加密,2.3.2不对称加密系统2.RSA算法1997,麻省理工,RonaldRivest、AdiShamir、LeonardAdleman可逆的公开密钥加密系统通过一个称为公共模数的数字来形成公开密钥,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。,.,24,2.RSA算法可逆的2.1获得密钥的算法a.找2个大素数p、qb.计算n=pq;u=(p-1)(q-1)c.选一个整数e,使得1eu,且gcd(u,e)=1d.找d,使得d满足:de-1可以被(p-1)和(q-1)整除e.以(n,e)作为公钥;(d,n)作为私钥加密:C=memodn解密:m=cdmodn例子:p=7,q=17,n=pq=119,u=6*16=96,找e=5,找一个d,77*5=385=4*96+1,所以d=77因此公钥为(5,119);私钥为(77,119)设明文为m=19,密文c=195mod119=2476099mod119=66解密:m=6677mod119=19,25,2.3对称加密与不对称加密,2.3.2不对称加密系统3.加密与验证模式的结合保障信息机密性&验证发送方的身份使用过程:,26,2.3对称加密与不对称加密,2.3.3两种加密方法的联合使用使用过程:,27,2.4数字签名技术,2.4.1数字签名的基本原理2.4.2RSA数字签名2.4.3美国数字签名标准算法2.4.4椭圆曲线数字签名算法2.4.5特殊数字签名算法,28,2.4.1数字签名的基本原理数字签名,其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。数字签名类似于MAC,但不同于MAC,数字签名可以支持不可否认服务。数字签名的过程:,2.4数字签名技术,29,2.4.1数字签名的基本原理数字签名的要求数字签名的分类基于签字内容的分类基于数学难题的分类基于签名用户的分类基于数字签名所具有特性的分类基于数字签名所涉及的通信角色分类,2.4数字签名技术,30,2.4.1数字签名的基本原理数字签名的使用数字签名与手写签名的区别手写签名模拟的,因人而异数字签名0和1的字符串,因消息而异,2.4数字签名技术,31,2.4.2RSA数字签名简化的RSA数字签名:,2.4数字签名技术,32,2.4.2RSA数字签名用散列函数进行的RSA数字签名:,2.4数字签名技术,33,2.4.3美国数字签名标准算法基于离散对数问题单项不可逆的公开密钥系统验证过程中对资源的处理要比RSA更彻底2.4.4椭圆数字签名算法利用离散对数一种运用RSA和DSA来实施数字签名的方法在生成签名和进行验证时比RSA和DSA快,2.4数字签名技术,34,2.4.5特殊数字签名算法盲签名多重签名代理签名定向签名双联签名团体签名不可争签名,2.4数字签名技术,35,2.5密钥管理技术,2.5.1密钥管理概述2.5.2RSA密钥传输2.5.3Diffie-Hellman密钥协议2.5.4公开密钥的分发,36,2.5.1密钥管理概述密钥都有时间期限,因为:攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会就越多;密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可以减少危险的发生。密钥的生命周期密钥建立(包括生成密钥和发布密钥)密钥备份/恢复或密钥的第三者保管密钥替换/更新密钥吊销密钥期满/终止(其中可能包含密钥的销毁或归档),2.5密钥管理技术,37,2.5.2RSA密钥传输用RSA密钥传输来加密电子邮件:,2.5密钥管理技术,38,2.5.3Diffie-Hellman密钥协议这一协议提出了公开密钥加密技术两个在线通信系统可以通过Diffie-Hellman密钥协议来建立会话密钥2.5.4公开密钥的分发公开密钥的分发并不要求保密,但必须保证公开密钥的完整性,2.5密钥管理技术,39,2.6验证技术,2.6.1基于口令的验证2.6.2验证协议2.6.3基于个人令牌的验证2.6.4基于生物统计特征的验证2.6.5基于地址的验证2.6.6数字时间戳验证,40,2.6验证技术,验证是在远程通信中获得信任的手段,是安全服务中最为基本的内容。当事人/申请人通常基于以下因素:申请人表示所知道的某些事务申请人出示一些所有物申请人展示一些不可改变的特征申请人展示在某些特定场所或网络地址上的证据需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方,41,2.6.1基于口令的验证面临威胁:外部泄漏猜测通信窃取重放危及主机安全2.6.2验证协议用来对与系统有关的被验证方和系统本身之间的与验证有关的数据通信进行管理,常要依靠验证决策,2.6验证技术,42,2.6.3基于个人令牌的验证运作方式:储存式令牌同步一次性口令生成器提问答复数字签名令牌令牌存在的物理方式:人机界面令牌智能卡PCMCIA卡USB令牌,2.6验证技术,43,2.6.4基于生物统计特征的验证常用生物测定技术:指纹识别声音识别书写

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论