电子商务安全要求与数据加密

上传人:tfg****lgh 文档编号:253052613 上传时间:2024-11-28 格式:PPTX 页数:55 大小:4.67MB
返回 下载 相关 举报
电子商务安全要求与数据加密_第1页
第1页 / 共55页
电子商务安全要求与数据加密_第2页
第2页 / 共55页
电子商务安全要求与数据加密_第3页
第3页 / 共55页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,图,*,图,22,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,下页,深圳信息职业技术学院,2011,年,4,月,课题,3,电子商务安全,1,下页,3.1,电子商务的安全,要,要求,3.2,数据加密技术,3.3,认证技术,3.4,电子商务的安全,交,交易标准,目,录,录,第,3,部分 电子商,务,务安全,下页,电子商务发展的,核,核心和关键问题,是,是交易的安全性,,,,这是网上交易,的,的基础,也是电,子,子商务技术的难,点,点所在。目前,互联网上影响交,易,易最大的阻力就,是,是交易安全问题,。,。,序 言,3.1,电子商务系统的,安,安全要求,3.1.1,电子商务,系,系统的安,全,全威胁,3.1.2,电子商务,的,的安全性,要,要求,3.1.3,电子商务,的,的安全体,系,系,4,(,1,)信息泄,露,露,(,2,)信息篡,改,改,(,3,)信息破,坏,坏,(,4,)抵赖行,为,为,3.1.1,电子商务,系,系统的安,全,全威胁,安全威胁,5,3.1.2,电子商务,的,的安全性,要,要求,信息的保,密,密性:,这是指信,息,息在存储,、,、传输和,处,处理过程,中,中,不被,他,他人窃取,。,。这需要,对,对交换的,信,信息实施,加,加密保护,,,,使得第,三,三者无法,读,读懂电文,。,。,信息的完,整,整性:,这是指确,保,保收到的,信,信息就是,对,对方发送,的,的信息,,信,信息在存,储,储中不被,篡,篡改和破,坏,坏,在交,换,换过程中,无,无乱序或,篡,篡改,保,持,持与原发,送,送信息的,一,一致性。,6,信息的不,可,可否认性:,这是指信,息,息的发送,方,方不可否,认,认已经发,送,送的信息,,,,接收方,也,也不可否,认,认已经收,到,到的信息,。,。,交易者身,份,份的真实,性,性:,这是指交,易,易双方的,身,身份是真,实,实的,不,是,是假冒的,。,。防止冒,名,名发送数,据,据。,系统的可,靠,靠性:,这是指计,算,算机及网,络,络系统的,硬,硬件和软,件,件工作的,可,可靠性。,在电子商,务,务所需的,几,几种安全,性,性要求中,,,,以保密,性,性、完整,性,性和不可,否,否认性最,为,为关键,。电子商务,安,安全性要,求,求的实现,涉,涉及到多,种,种安全技,术,术的应用,。,。,7,8,9,3.1.3,电子商务,的,的安全体,系,系,电子商务,安,安全交易,体,体系三个,层,层次:,信息加密,算,算法,安全认证,技,技术,安全交易,协,协议,10,11,3.2,数据加密,技,技术,3.2.1,传统的代,换,换密码,3.2.2,对称加密,与,与,DES,算法,3.2.3,非对称加,密,密与,RSA,算法,12,加密技术,是,是保证网,络,络、信息,安,安全的核,心,心技术。,加,加密技术,与,与密码学,紧,紧密相连,。,。,密码学包,括,括密码编,码,码学和密,码,码分析学,。,。,密码体制,的,的设计是,密,密码编码,学,学的主要,内,内容。,密码体制,的,的破译是,密,密码分析,学,学的主要,内,内容。,13,将明文数,据,据进行某,种,种变换,,使,使其成为,不,不可理解,的,的形式,,这,这个过程,就,就是,加密,,这种不,可,可理解的,形,形式称为,密文,。,解密是加,密,密的逆过,程,程,即将,密,密文还原,成,成明文。,加密和解,密,密必须依,赖,赖两个要,素,素:算法,和,和密钥。,算,算法是加,密,密和解密,的,的计算方,法,法;密钥,是,是加密所,需,需的一串,数,数字。,14,一般的数,据,据加密模,型,型,:,15,在无价格,限,限制的条,件,件下,目,前,前几乎所,有,有使用的,密,密码体制,都,都是可破,的,的。,如果一个,密,密码体制,的,的密码不,能,能被现有,的,的计算资,源,源所破译,,,,那么这,种,种密码体,制,制在计算,上,上可以说,是,是安全的,。,。,在加密算,法,法公开的,情,情况下,,非,非法解密,者,者就要设,法,法破获密,钥,钥,为了,使,使黑客难,以,以破获密,钥,钥,就要,增,增加密钥,的,的长度,,使,使黑客无,法,法用穷举,法,法测试破,解,解密钥。,16,3.2.1,传统的代,换,换密码,早在几千,年,年前人类,就,就已有了,通,通信保密,的,的思想和,方,方法。如,最,最古老的,铠,铠撒密码,(Caesarcipher),。,在这种方,法,法中,,a,变成,D,,,b,变成,E,,,c,变成,F,,,z,变成,C,。例如,,english,变成,IRKPMWL,。其中明,文,文用小写,字,字母,密,文,文用大写,字,字母。,若允许密,文,文字母表,移,移动,k,个字母而不是,总,总是,3,个,那么,k,就成为循环移,动,动字母表通用,方,方法的密钥。,17,attackat five,CVVCEMCVHKXG,如果密钥,=3,演示,flash:,恺撒密码,.swf,0302,古典加密方法,.swf,0303,映射加密方法,.swf,18,传统的映射代,换,换密码,将明文中的符,号,号,比如,26,个字母,简单,地,地映射到其他,字,字母上。例如,:,明文:,abcdefghijklmnopqrstuvwxyz,密文:,QWERTYUIOPASDFGHJKLZXCVBMN,这个通用系统,叫,叫做,“,单一字母表代,换,换,”,,密钥是,26,个字母与整个,字,字母表的对应,关,关系。应用上,面,面的密钥,,english,变成了,TFUSOLI,。,19,可以应用自然,语,语言的统计规,律,律作为手段,,破,破译密码。在,英,英语中,字母,e,是用得最多的,,,,其次为,t,,,0,,,a,,,h,,,I,等。最常用的,两,两字母组依次,是,是,:th,,,in,,,er,,,re,及,an,。最常用的三,字,字母组是,:the,,,ing,,,and,及,ion,。,因此,破译时,可,可以从计算在,密,密文中所有字,母,母出现的相对,频,频率开始,试,着,着设定出现最,多,多的字母为,e,等,接着计算,二,二字母组及三,字,字母组。,最迟在公元,9,世纪,阿拉伯,的,的密码破译专,家,家就已经娴熟,地,地掌握了用统,计,计字母出现频,率,率的方法来击,破,破简单替换密,码,码。,20,第一次世界大,战,战时期的密码,直到第一次世,界,界大战结束为,止,止,所有密码,都,都是使用手工,来,来编码的。,解密一方正值,春,春风得意之时,,,,几百年来被,认,认为坚不可破,的,的维吉耐尔,(Vigenere),密码和它的变,种,种也被破解。,而,而无线电报的,发,发明,使得截,获,获密文易如反,掌,掌。,无论是军事方,面,面还是民用商,业,业方面都需要,一,一种可靠而又,有,有效的方法来,保,保证通讯的安,全,全。,21,复式代换密码,给,给自然语言频,率,率解密带来,的,的难题,1918,年,德国发明,家,家亚瑟,谢尔比乌斯,ENIGMA,(读作,“,英格码,”,,意为,“,谜,”,)他的一个想,法,法就是要用二,十,十世纪的电气,技,技术来取代那,种,种过时的铅笔,加,加纸的加密方,法,法。,谢尔比乌斯发,明,明的加密电子,机,机械名叫,ENIGMA,,在以后的年,代,代里,它将被,证,证明是有史以,来,来最为可靠的,加,加密系统之一,。,。,三个部分:键,盘,盘、转子和显,示,示器。一共有,26,个键,键盘排,列,列接近我们现,在,在使用的计算,机,机键盘。,23,ENIGMA,加密的关键:,这,这不是一种简,单,单替换密码。,同,同一个字母在,明,明文的不同位,置,置时,可以被,不,不同的字母替,换,换,而密文中,不,不同位置的同,一,一个字母,可,以,以代表明文中,的,的不同字母,,频,频率分析法在,这,这里就没有用,武,武之地了。这,种,种加密方式被,称,称为,“,复式替换密码,”,。,为了使消息尽,量,量地短和更难,以,以破译,空格,和,和标点符号都,被,被省略。,24,25,反射器,26,发信人首先要,调,调节三个转子,的,的方向,使它,们,们处于,17576,个方向中的一,个,个(事实上转,子,子的初始方向,就,就是密匙,这,是,是收发双方必,须,须预先约定好,的,的),然后依,次,次键入明文,,并,并把闪亮的字,母,母依次记下来,,,,然后就可以,把,把加密后的消,息,息用电报的方,式,式发送出去。,工作原理,27,三个转子不同,的,的方向组成了,26*26*26=17576,种不同可能性,;,;,三个转子间不,同,同的相对位置,为,为,6,种可能性;,连接板上两两,交,交换,6,对字母的可能,性,性数目非常巨,大,大,有,100391791500,种;,于是一共有,17576*6*100391791500,,大约为,10000000000000000,,即一亿亿种,可,可能性。,破解的艰难性,28,29,英格码破解大,师,师阿兰,图灵,(AlanTuring),30,1949,年,信息论创始人,C.E.Shannon,论证了一般经,典,典加密方法得,到,到的密文几乎,都,都是可破的。,这,这引起了密码,学,学研究的危机,。,。,CRISIS!,今天使用现有,的,的计算机只需,要,要,2,秒就能破解一,个,个英格玛密钥,。,。,31,计算机加密时,代,代的到来,从,20,世纪,60,年代起,随着,计,计算机技术、,结,结构代数、可,计,计算性技术的,发,发展,产生了,数,数据加密标准,DES,和公开密钥体,制,制,它们成为,近,近代密码学发,展,展史上两个重,要,要的里程碑。,32,3.2.2,对称密钥加密,与,与,DES,算法,对称加密算法,是,是指文件加密,和,和解密使用一,个,个相同秘密密,钥,钥,也叫会话,密,密钥。,目前世界上较,为,为通用的对称,加,加密算法有,RC4,和,DES,。这种加密算,法,法的计算速度,非,非常快,因此,被,被广泛应用于,对,对大量数据的加密过程。,对称密钥密码,技,技术的代表是,数,数据加密标准,DES,。这是美国国,家,家标准局于,1977,年公布的由,IBM,公司提出的一,种,种加密算法,,1979,年美国银行协,会,会批准使用,DES,1980,年它又成为美,国,国标准化协会,(,ANSl,),的标准,逐步,成,成为商用保密,通,通信和计算机,通,通信的最常用,加,加密算法。,33,密码学的危机,及,及,DES,的公布,DES,多年来一直活,跃,跃在国际保密,通,通信的舞台上,,,,扮演了十分,突,突出的角色。,但进入,20,世纪,90,年代以来,以,色,色列的密码学,家,家,Shamir,等人提出了一,种,种,“,差分分析法,”,都是对,DES,的攻击算法。,DES,毕竟已经公开,了,了二十多年,,破,破译的研究比,较,较充分,随着,电,电子技术的进,步,步,其威胁渐,成,成现实,,DES,的历史使命已,近,近完成。,34,DES,算法的基本思,想,想,DES,算法的基本思,想,想来自于分组,密,密码,即将明,文,文划分成固定,的,的,n,比特的数据组,,,,然后以组为,单,单位,在密钥,的,的控制下进行,一,一系列的线性,或,或非线性的变,化,化变换而得到,密,密文,这就是,分,分组密码,(BlockCipher),体制。,35,1,在首次通信前,,,,双方必须通,过,过除网络以外,的,的另外途径传,递,递统一的密钥,。,。,2,当通信对象增,多,多时,需要相,应,应数量的密钥,,,,这就使密钥,管,管理和使用的,难,难度增大。,3,对称加密是建,立,立在共同保守,秘,秘密的基础之,上,上的,在管理,和,和分发密钥过,程,程中,任何一,方,方的泄密都会,造,造成密钥的失,效,效,存在着潜,在,在的危险和复,杂,杂的管理难度,。,。,对称加密技术,存,存在的问题,36,3.2.3,非对称密钥加,密,密与,RSA,算法,为了克服对称,加,加密技术存在,的,的密钥管理和,分,分发上的问题,,,,,1976,年产生了密钥,管,管理更为简化,的,的非对称密钥密,码,码体系,也称公钥密码体系,对近代密码,学,学的发展具有,重,重要影响。,37,最著名的算法,-RSA,现在公钥密码,体,体系用的最多,是,是,RSA,算法,它是以,三,三位发明者(,Rivest,、,Shamir,、,Adleman,)姓名的第一,个,个字母组合而,成,成的。,38,Len,A,dleman,Ron,R,ivest,Adi,S,hamir,39,40,41,(Leftto Right: Ron,R,ivest,Adi,S,hamir,Len,A,dleman),2002,年图灵奖获得,者,者,-RSA-2002,42,43,左起:夏广志,Rivest,龚克,姚期智,王小云,2005-10-19,44,RonaldL.Rivest,Professor Rivest is theProfessor of,Electrical Engineering and Computer,Science inMITsDepartment of,Electrical Engineering and Computer,Science.He isa founder ofRSA Data Security(nowmergedwithSecurity Dynamicsto formRSA Security). ProfessorRivest hasresearch interestsin cryptography,computer andnetwork security,electronicvoting, andalgorithms.,Rivest,博士现任美国,麻,麻省理工学院,电,电子工程和计,算,算机科学系教,授,授。,45,AdiShamir,Shamir,是以色列,Weizmann,科学学院应用,数,数学系的教授,。,。,46,LenAdleman,Adleman,现在是美国南,加,加州大学的计,算,算机科学以及,分,分子生物学教,授,授。,47,它最重要的特,点,点是加密和解,密,密使用不同的,密,密钥。,每个用户保存,着,着两个密钥:,一,一个公开密钥,(Public Key),,简称公钥,,一,一个私人密钥,(IndividualKey),,简称私钥。,按现在的计算,机,机技术水平,,要,要破解目前采,用,用的,1024,位,RSA,密钥,需要上,千,千年的计算时,间,间!。,48,公开密钥技术,解,解决了密钥发,布,布的管理问题,,,,商户可以公,开,开其公开密钥,,,,私钥由用户,自,自己严密保管,。,。,通信时,发送,方,方用接收者的,公,公钥对明文加,密,密后发送,接,收,收方用自己的,私,私钥进行解密,,,,别人即使截,取,取了也无法解,开,开。,这样既解决了,信,信息保密问题,,,,又克服了对,称,称加密中密钥,管,管理与分发传,递,递的问题。,49,RSA,算法的优点,是,是:易于实,现,现,使用灵,活,活,密钥较,少,少,在网络,中,中容易实现,密,密钥管理,,便,便于进行数,字,字签名,从,而,而保证数据,的,的不可抵赖,性,性;,缺点是要取,得,得较好的加,密,密效果和强,度,度,必须使,用,用较长的密,钥,钥,从而加,重,重系统的负,担,担和减慢系,统,统的吞吐速,度,度,这使得,非,非对称密钥,技,技术不适合,对,对数据量较,大,大的报文进,行,行加密。,50,RSA,和,DES,相结合的综,合,合保密系统,在实践中,,为,为了保证电,子,子商务系统,的,的安全、可,靠,靠以及使用,效,效率,一般,可,可以采用由,RSA,和,DES,相结合实现,的,的综合保密,系,系统。,在该系统中,,,,用,DES,算法作为数,据,据的加密算,法,法对数据进,行,行加密,用,RSA,算法作为,DES,密钥的加密,算,算法,对,DES,密钥进行加,密,密。,这样的系统,既,既能发挥,DES,算法加密速,度,度快、安全,性,性好的优点,,,,又能发挥,RSA,算法密钥管,理,理方便的优,点,点,扬长避,短,短。,51,RSA,和,DES,相结合的综,合,合保密系统,52,ECC,加密法简介,椭圆曲线加,密,密技术(,ECC,)是建立在,单,单向函数(,椭,椭圆曲线离,散,散对数)得,基,基础上,由,于,于它比,RAS,使用得离散,对,对数要复杂,得,得多。而且,该,该单向函数,比,比,RSA,得要难,如,160,位,ECC,与,1024,位,RSA,有相同的安,全,全强度。而,210,位,ECC,则与,2048bitRSA,具有相同的,安,安全强度。,53,抗攻击性强,。,。, 处理速,度,度快。, 占用存,储,储空间小。, 带宽要,求,求低。,ECC,具有以下优,点,点,54,谢谢观赏,深圳信息职,业,业技术学院,制作人:万,守,守付,55,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 幼儿教育


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!