课题3-1 电子商务安全要求及数据加密_第1页
课题3-1 电子商务安全要求及数据加密_第2页
课题3-1 电子商务安全要求及数据加密_第3页
课题3-1 电子商务安全要求及数据加密_第4页
课题3-1 电子商务安全要求及数据加密_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、图1深圳信息职业技术学院深圳信息职业技术学院20112011年年4 4月月课题课题3 3 电子商务安全电子商务安全图23.1 电子商务的安全要求电子商务的安全要求3.2 数据加密技术数据加密技术3.3 认证技术认证技术3.4 电子商务的安全交易标准电子商务的安全交易标准目目 录录第第3 3部分部分 电子商务安全电子商务安全图3电子商务发展的核心和关键问题电子商务发展的核心和关键问题是交易的安全性,这是网上交易的是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所基础,也是电子商务技术的难点所在。目前在。目前, ,互联网上影响交易最大的互联网上影响交易最大的阻力就是交易安全问题。阻力就是

2、交易安全问题。序序 言言图43.1 3.1 电子商务系统的安全要求电子商务系统的安全要求3.1.1 3.1.1 电子商务系统的安全威胁电子商务系统的安全威胁3.1.2 3.1.2 电子商务的安全性要求电子商务的安全性要求 3.1.3 3.1.3 电子商务的安全体系电子商务的安全体系图5q(1)信息泄露)信息泄露q(2)信息篡改)信息篡改q(3)信息破坏)信息破坏q(4)抵赖行为)抵赖行为3.1.1 3.1.1 电子商务系统的安全威胁电子商务系统的安全威胁安安全全威威胁胁图63.1.2 3.1.2 电子商务的安全性要求电子商务的安全性要求v信息的保密性信息的保密性:这是指信息在存储、传输和处理过

3、程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。v信息的完整性信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。图7v信息的不可否认性信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。v交易者身份的真实性交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。v系统的可靠性系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。v在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全

4、性要求的实现涉及到多种安全技术的应用。图8图9图103.1.3 3.1.3 电子商务的安全体系电子商务的安全体系电子商务安全交易体系三个层次:电子商务安全交易体系三个层次:信息加密算法信息加密算法安全认证技术安全认证技术安全交易协议安全交易协议图11图123.2 3.2 数据加密技术数据加密技术3.2.1 3.2.1 传统的代换密码传统的代换密码 3.2.2 3.2.2 对称加密与对称加密与DESDES算法算法 3.2.3 3.2.3 非对称加密与非对称加密与RSARSA算法算法图13 加密技术是保证网络、信息安全的核心加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。技术。加

5、密技术与密码学紧密相连。 密码学包括密码编码学和密码分析学。密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内密码体制的设计是密码编码学的主要内容。容。 密码体制的破译是密码分析学的主要内密码体制的破译是密码分析学的主要内容。容。图14n将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密加密,这种不可理解的形式称为密密文文。n解密是加密的逆过程,即将密文还原成明文。n加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。图15一般的数据加密模型一般的数据加密模型: :图16n在无价格限制的条件下,目前几乎所有使在无价格限

6、制的条件下,目前几乎所有使用的密码体制都是可破的。用的密码体制都是可破的。n如果一个密码体制的密码不能被现有的计如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算算资源所破译,那么这种密码体制在计算上可以说是安全的。上可以说是安全的。n在加密算法公开的情况下,非法解密者就在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。穷举法测试破解密钥。图173.2.1 3.2.1 传统的代换密码传统的代换密码n早在几千年前人类就已有了通

7、信保密的思早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码想和方法。如最古老的铠撒密码(Caesar (Caesar cipher)cipher)。n在这种方法中,在这种方法中,a a变成变成D D,b b变成变成E E ,c c变成变成F F,z z变成变成C C。例如,。例如,englishenglish变成变成IRKPMWLIRKPMWL。其中明文用小写字母,密文用。其中明文用小写字母,密文用大写字母。大写字母。n若允许密文字母表移动若允许密文字母表移动k k个字母而不是总个字母而不是总是是3 3个,那么个,那么k k就成为循环移动字母表通用就成为循环移动字母表通用方法的

8、密钥。方法的密钥。图18attack at five attack at five CVVCEMCVHKXGCVVCEMCVHKXG如果密钥=3演示flash:恺撒密码.swf0302古典加密方法.swf0303映射加密方法.swf图19传统的映射代换密码传统的映射代换密码n将明文中的符号,比如将明文中的符号,比如2626个字母,简个字母,简单地映射到其他字母上。例如单地映射到其他字母上。例如: :n明文:明文:abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 密文:密文:QWERTYUIOPASDFGHJKLZXCVBMNQWERTY

9、UIOPASDFGHJKLZXCVBMNn这个通用系统叫做这个通用系统叫做“单一字母表代单一字母表代换换”,密钥是,密钥是2626个字母与整个字母表个字母与整个字母表的对应关系。应用上面的密钥,的对应关系。应用上面的密钥,englishenglish变成了变成了TFUSOLITFUSOLI。图20n可以应用自然语言的统计规律作为手段,破译密码。在可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母英语中,字母e e是用得最多的,其次为是用得最多的,其次为t t ,0 0,a a,h h,I I等。最常用的两字母组依次是等。最常用的两字母组依次是:th:th,inin,erer,rere

10、及及anan。最常用的三字母组是最常用的三字母组是:the:the,inging,andand及及ionion。n因此,破译时可以从计算在密文中所有字母出现的相对因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为频率开始,试着设定出现最多的字母为e e等,接着计算等,接着计算二字母组及三字母组。二字母组及三字母组。最迟在公元最迟在公元9 9世纪,阿拉伯的密码破译专家就已经娴熟世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密地掌握了用统计字母出现频率的方法来击破简单替换密码。码。图21第一次世界大战时期的密码第一次世界大战时期的

11、密码n直到第一次世界大战结束为止,所有密直到第一次世界大战结束为止,所有密码都是使用手工来编码的。码都是使用手工来编码的。 n解密一方正值春风得意之时,几百年来解密一方正值春风得意之时,几百年来被认为坚不可破的维吉耐尔被认为坚不可破的维吉耐尔(Vigenere)(Vigenere)密码和它的变种也被破解。而无线电报密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反掌。的发明,使得截获密文易如反掌。n无论是军事方面还是民用商业方面都需无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯要一种可靠而又有效的方法来保证通讯的安全。的安全。 图22复式代换密码给自然语言频率解

12、密带来的难题19181918年,德国发明年,德国发明家亚瑟家亚瑟谢尔比乌谢尔比乌斯斯 ENIGMAENIGMA (读作(读作“英格码英格码”,意为,意为“谜谜”)他的一个)他的一个想法就是要用二十想法就是要用二十世纪的电气技术来世纪的电气技术来取代那种过时的铅取代那种过时的铅笔加纸的加密方法。笔加纸的加密方法。 图23n谢尔比乌斯发明的谢尔比乌斯发明的加密电子机械名叫加密电子机械名叫ENIGMAENIGMA,在以后的,在以后的年代里,它将被证年代里,它将被证明是有史以来最为明是有史以来最为可靠的加密系统之可靠的加密系统之一。一。n三个部分:键盘、三个部分:键盘、转子和显示器。一转子和显示器。一

13、共有共有2626个键,键盘个键,键盘排列接近我们现在排列接近我们现在使用的计算机键盘。使用的计算机键盘。图24nENIGMAENIGMA加密的关键:这不是一种简单替换加密的关键:这不是一种简单替换密码。同一个字母在明文的不同位置时,密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地字母,频率分析法在这里就没有用武之地了。这种加密方式被称为了。这种加密方式被称为“复式替换密复式替换密码码”。n为了使消息尽量地短和更难以破译,空格为了

14、使消息尽量地短和更难以破译,空格和标点符号都被省略。和标点符号都被省略。 图25图26反射器图27发信人首先要调节发信人首先要调节三个转子的方向,三个转子的方向,使它们处于使它们处于1757617576个个方向中的一个(事方向中的一个(事实上转子的初始方实上转子的初始方向就是密匙,这是向就是密匙,这是收发双方必须预先收发双方必须预先约定好的),然后约定好的),然后依次键入明文,并依次键入明文,并把闪亮的字母依次把闪亮的字母依次记下来,然后就可记下来,然后就可以把加密后的消息以把加密后的消息用电报的方式发送用电报的方式发送出去。出去。 工作原理图28n三个转子不同的方向组成了三个转子不同的方向组

15、成了2626* *2626* *26=1757626=17576种不同可能性;种不同可能性;n三个转子间不同的相对位置为三个转子间不同的相对位置为6 6种可能种可能性;性;n连接板上两两交换连接板上两两交换6 6对字母的可能性数对字母的可能性数目非常巨大,有目非常巨大,有100391791500100391791500种;种;n于是一共有于是一共有1757617576* *6 6* *100391791500100391791500,大,大约为约为1000000000000000010000000000000000,即一亿亿种,即一亿亿种可能性。可能性。 破解的艰难性图29图30英格码破解大师

16、阿兰图灵(Alan Turing) 图31n19491949年年, ,信息论创始人信息论创始人C.E.ShannonC.E.Shannon论论证了一般经典加密方法得到的密文几证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究乎都是可破的。这引起了密码学研究的危机。的危机。CRISIS!今天使用现有的计算机只需要今天使用现有的计算机只需要2 2秒就秒就能破解一个英格玛密钥。能破解一个英格玛密钥。图32计算机加密时代的到来从从2020世纪世纪6060年代起,随着计算机技术、年代起,随着计算机技术、结构代数、可计算性技术的发展,产结构代数、可计算性技术的发展,产生了数据加密标准生了数据

17、加密标准DESDES和公开密钥体和公开密钥体制,它们成为近代密码学发展史上两制,它们成为近代密码学发展史上两个重要的里程碑。个重要的里程碑。图333.2.2 3.2.2 对称密钥加密与对称密钥加密与DESDES算法算法n对称加密算法是指文件加密和解密使用一个相同对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。秘密密钥,也叫会话密钥。n目前世界上较为通用的对称加密算法有目前世界上较为通用的对称加密算法有RC4RC4和和DESDES。这种加密算法的计算速度非常快,因此被广泛应这种加密算法的计算速度非常快,因此被广泛应用于对用于对大量数据大量数据的加密过程。的加密过程。 n对称密钥

18、密码技术的代表是数据加密标准对称密钥密码技术的代表是数据加密标准DES DES 。这是美国国家标准局于这是美国国家标准局于19771977年公布的由年公布的由IBMIBM公司提公司提出的一种加密算法,出的一种加密算法,19791979年美国银行协会批准使年美国银行协会批准使用用DES,1980DES,1980年它又成为美国标准化协会年它又成为美国标准化协会( (ANSlANSl) )的的标准,逐步成为商用保密通信和计算机通信的最标准,逐步成为商用保密通信和计算机通信的最常用加密算法。常用加密算法。图34密码学的危机及密码学的危机及DES的公布的公布nDESDES多年来一直活跃在国际保密通信的舞

19、多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。台上,扮演了十分突出的角色。n但进入但进入2020世纪世纪9090年代以来,以色列的密码年代以来,以色列的密码学家学家ShamirShamir等人提出了一种等人提出了一种“差分分析法差分分析法” 都是对都是对DESDES的攻击算法。的攻击算法。nDESDES毕竟已经公开了二十多年,破译的研毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威究比较充分,随着电子技术的进步,其威胁渐成现实,胁渐成现实,DESDES的历史使命已近完成。的历史使命已近完成。图35DES算法的基本思想算法的基本思想nDESDES算法的基本思想来

20、自于分组密码,算法的基本思想来自于分组密码,即将明文划分成固定的即将明文划分成固定的n n比特的数据比特的数据组,然后以组为单位,在密钥的控制组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码变换而得到密文,这就是分组密码(Block Cipher)(Block Cipher)体制。体制。图36n1 1在首次通信前,双方必须通过除网络在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。以外的另外途径传递统一的密钥。n2 2当通信对象增多时,需要相应数量的当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使

21、用的难度增密钥,这就使密钥管理和使用的难度增大。大。n3 3对称加密是建立在共同保守秘密的基对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。存在着潜在的危险和复杂的管理难度。对称加密技术存在的问题对称加密技术存在的问题图373.2.3 3.2.3 非对称密钥加密与非对称密钥加密与RSARSA算法算法n为了克服对称加密技术存在的密钥管理和为了克服对称加密技术存在的密钥管理和分发上的问题,分发上的问题,19761976年产生了密钥管理更年产生了密

22、钥管理更为简化的为简化的非对称密钥密码体系非对称密钥密码体系,也称,也称公钥公钥密码体系密码体系,对近代密码学的发展具有重要,对近代密码学的发展具有重要影响。影响。图38最著名的算法最著名的算法-RSA-RSA现在公钥密码体系用的最多是现在公钥密码体系用的最多是RSARSA算法,它是以三位发明者算法,它是以三位发明者( ivestivest、 hamirhamir、 dlemandleman)姓名的第一个字母组合而成的。姓名的第一个字母组合而成的。图39Len dlemanRon ivestAdi hamir图40图41图42(Left to Right: Ron ivest, Adi ham

23、ir, Len Adleman)2002年图灵奖获得者-RSA-2002图43图44左起:夏广志,Rivest,龚克,姚期智,王小云 2005-10-19图45Ronald L. Rivest Professor Rivest is the Professor of Electrical Engineering and Computer Science in MITs Department of Electrical Engineering and Computer Science. He is a founder of RSA Data Security (now merged with S

24、ecurity Dynamics to form RSA Security). Professor Rivest has research interests in cryptography, computer and network security, electronic voting, and algorithms. RivestRivest博士现任美国麻省理工学院博士现任美国麻省理工学院电子工程和计算机科学系教授。电子工程和计算机科学系教授。图46Adi Shamir ShamirShamir是以色列是以色列WeizmannWeizmann科学学院科学学院应用数学系的教授。应用数学系的

25、教授。图47Len AdlemanAdlemanAdleman现现在是美国南在是美国南加州大学的加州大学的计算机科学计算机科学以及分子生以及分子生物学教授。物学教授。图48n它最重要的特点是加密和解密使用不它最重要的特点是加密和解密使用不同的密钥。同的密钥。n每个用户保存着两个密钥:一个公开每个用户保存着两个密钥:一个公开密钥密钥(Public Key)(Public Key),简称公钥,一个,简称公钥,一个私人密钥私人密钥(Individual Key)(Individual Key),简称私,简称私钥。钥。n按现在的计算机技术水平,要破解目按现在的计算机技术水平,要破解目前采用的前采用的1

26、0241024位位RSARSA密钥,需要上千密钥,需要上千年的计算时间!。年的计算时间!。图49n公开密钥技术解决了密钥发布的管理公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,私问题,商户可以公开其公开密钥,私钥由用户自己严密保管。钥由用户自己严密保管。n通信时,发送方用接收者的公钥对明通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解进行解密,别人即使截取了也无法解开。开。n这样既解决了信息保密问题,又克服这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的了对称加密中密钥管理与分发传递的问题。问题。图50nRSARSA算法的优点是:易于实现,使用算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而密钥管理,便于进行数字签名,从而保证数据的不可抵赖性;保证数据的不可抵赖性;n缺点是要取得较好的加密效果和强度,缺点是要取得较好的加密效果和强度,必须使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论