电子商务之信息加密技术..ppt

上传人:仙人指路1688 文档编号:2207748 上传时间:2023-01-31 格式:PPT 页数:32 大小:2.45MB
返回 下载 相关 举报
电子商务之信息加密技术..ppt_第1页
第1页 / 共32页
电子商务之信息加密技术..ppt_第2页
第2页 / 共32页
电子商务之信息加密技术..ppt_第3页
第3页 / 共32页
电子商务之信息加密技术..ppt_第4页
第4页 / 共32页
电子商务之信息加密技术..ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《电子商务之信息加密技术..ppt》由会员分享,可在线阅读,更多相关《电子商务之信息加密技术..ppt(32页珍藏版)》请在三一办公上搜索。

1、电子商务,2.3信息加密技术,本堂课主要内容信息加密技术概述密码学的发展和应用基本概念密码学分类保密系统模型基本加密算法概述对称加密算法非对称加密算法单项散列算法,电子商务交易安全的基本要求,交易实体身份真实性的需求信息保密性的需求信息完整性的需求信息即需性的需求交易信息认可的需求访问控制的需求信息的有效性需求,交易实体身份真实性的需求,服务器的真实性,假淘宝 http:/,真淘宝 http:/,交易双方身份的真实性网上交易双方没有直接接触,如果不进行身份真实性的识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉,或盗取被假冒一方的交易成果等。,信息保密性的需求,信息的隐

2、私问题例:浏览器历史记录交易内容的保密性例:购买的商品信息、提供给快递公司的家庭住址,联系方式、信用卡账号,密码等等,信息完整性的需求,信息完整性是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。,信息即需性的需求,即需安全威胁也叫延迟安全威胁或拒绝安全威胁,其目的是破坏正常的计算机处理或完全拒绝处理。,交易信息认可的需求,交易信息的认可需求是指在电子商务交易过程中,信息双方必须对他们发送的信息和接收到的信息进行认可。也就是交易双方对自己的行为应负一定的责任,信息发送者和接收者都不能予以否认。,访问控制的需求,保证网络资源不被非法使用或非法访问方面的需求,一般有以下几个方

3、面:入网访问控制的需求网络权限控制的需求网络服务器安全控制需求网络节点和端口的安全控制需求,信息的有效性需求,保证交易数据在确定价格、期限、数量以及确定时刻、地点时是有效的。,一.信息加密技术概述,密码学的发展和应用,古代加密方法(手工阶段)存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载。例:1.芦花丛中一扁舟,俊杰俄从此地游。义士若能知此理,反躬难逃可无忧。,古典密码(机械阶段)古典密码的加密方法一般是文字置换,使用手工或机械变

4、换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,近代密码(计算机阶段)密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。,基本概念密码学作为数学的一个分支,是密码编码学和密码分析学的统称。密码编码学是指使消息保密的技术,即研究如何编码,采用怎样的编码体制才能保证信息被安全的加密。密码分析学是指破译密文的科学和技术,是在未知密钥的情况下从密文推演出明文或密钥的技术。,密码学分类从不同角度根据不同的标准,可以把密码分成若干类:,按保密程度划分按密钥方式划

5、分按明文形态划分按编制原理划分,保密系统模型,二.基本加密算法概述,基本加密算法概述,版权所有,盗版必纠,对称密码学所采用的算法也称为对称密钥算法。所谓的对称密钥算法就是用加密数据使用的密钥可以计算出用于解密数据的密钥,反之亦然。绝大多数的对称加密算法加密密钥和解密密钥都是相同的。对称加密算法要求通讯双方在建立安全信道之前,约定好所使用的密钥。对于好的对称加密算法,其安全性完全决定于密钥的安全,算法本身是可以公开的,因此一旦密钥泄漏就等于泄漏了被加密的信息。对称算法是传统常用的算法。如DES、3DES、AES等算法都属于对称算法。图13.5所示为对称密码算法的原理图。,对称加密算法,DES(D

6、ata Encryption Standard)算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛用于电子商务系统中。64位DES的算法详细情况已在美国联邦信息处理标准(FIPS PUB46)上发表。该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。,DES加密算法,随着研究的发展,DES算法在基本不改变加密强度的条件下,发展了许多变形DES。3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)

7、。其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。具体实现方式不在此详细描述。,DES加密算法,对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全地完成此项工作。从而,使密钥更新的周期加长,给他人破译密钥提供了机会。实际上这与传统的保密方法差别不大。在历史战争中,破获他国情报的纪录不外是两种方式:一种是在敌方更换“密码本”的过程中截获对方密码本;另一种是敌人密钥变动周期太长,被长期跟踪,找出规律

8、从而被破获。在对称算法中,尽管由于密钥强度增强,跟踪找出规律破获密钥的机会大大减小了,但密钥分发的困难问题几乎无法解决。如,设有n方参与通信,若 n 方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采用不同的对称密钥则需 n(n-1)个密钥,密钥数与参与通信人数的平方数成正比。这便使大系统密钥的管理几乎成为不可能。,对称加密算法,版权所有,盗版必纠,所谓非对称加密算法是指用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。这类算法之所以被称为公钥算法是因为用于加密的密钥是可以广泛公开的,任何人都可以得到加密密钥并用来加密信息,但是只有拥有对应解密密钥的人才

9、能将信息解密。图13.8为对称加密算法示意图。,非对称加密算法,在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。它们分别称为PK公开密钥(Public key)和SK秘密密钥(Secret key)。目前已经有许多非对称加密算法,如RSA算法、ECC算法等迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的。RSA的取名就是来自于这三位发明者的姓的第一个字母。,非对称加密算法,散列函数,也称为Hash函数、杂凑函数、哈希

10、算法、散列算法或消息摘要算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。消息摘要算法可以敏感地检测到数据是否被篡改。消息摘要算法再结合其他的算法就可以用来保护数据的完整性。Hash算法处理流程如图13.9所示。,单项散列算法,散列函数的特点是:1接受的输入报文数据没有长度限制;2对输入任何长度的报文数据能够生成该电文固定长度的摘要(数字指纹)输出;3从报文能方便地算出摘要;4极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要;5两个不同的报文极难生成相同的摘要。,单项散列算法,目前常用的Hash函数有MD5(128bit)和SHA-1

11、(160bits)等,它们都是以 MD4 为基础设计的。Hash算法在信息安全方面的应用主要体现在以下的3个方面:(1)文件校验 比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验都没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法。,单项散列算法,(2)数字签名Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对 Hash 值,又称“数字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。,单项散列算法,(3)鉴权协议下面的鉴权协议又被称作“挑战-认证模式”:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。,单项散列算法,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号