版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、圖1第第5 5章章 電子商務(wù)的數(shù)據(jù)電子商務(wù)的數(shù)據(jù) 加密技術(shù)加密技術(shù)圖25.1 密碼學(xué)基礎(chǔ)密碼學(xué)基礎(chǔ)5.2 對(duì)稱密碼體制對(duì)稱密碼體制5.3 公鑰密碼體制公鑰密碼體制目目 錄錄第第5 5章章 電子商務(wù)的數(shù)據(jù)電子商務(wù)的數(shù)據(jù) 加密技術(shù)加密技術(shù)圖3電子商務(wù)發(fā)展的核心和關(guān)鍵問(wèn)題電子商務(wù)發(fā)展的核心和關(guān)鍵問(wèn)題是交易的安全性,這是網(wǎng)上交易的是交易的安全性,這是網(wǎng)上交易的基礎(chǔ),也是電子商務(wù)技術(shù)的難點(diǎn)所基礎(chǔ),也是電子商務(wù)技術(shù)的難點(diǎn)所在。目前,因特網(wǎng)上影響交易最大在。目前,因特網(wǎng)上影響交易最大的阻力就是交易安全問(wèn)題。的阻力就是交易安全問(wèn)題。序序 言言圖4(1)信息泄露)信息泄露(2)信息篡改)信息篡改(3)信息破壞)
2、信息破壞(4)抵賴行為)抵賴行為 電子商務(wù)系統(tǒng)的安全威脅電子商務(wù)系統(tǒng)的安全威脅安安全全威威脅脅灰鴿子引發(fā)互聯(lián)網(wǎng)全民黑客時(shí)代灰鴿子引發(fā)互聯(lián)網(wǎng)全民黑客時(shí)代灰鴿子(灰鴿子(HUIGEZI)系列病毒完整)系列病毒完整解決方案解決方案 通過(guò)案例認(rèn)識(shí)電子商務(wù)安全問(wèn)題的緊迫性通過(guò)案例認(rèn)識(shí)電子商務(wù)安全問(wèn)題的緊迫性n國(guó)外案例國(guó)外案例n9494年末,俄羅斯一位黑客與其伙伴從圣彼得堡的一家小年末,俄羅斯一位黑客與其伙伴從圣彼得堡的一家小軟件公司的聯(lián)網(wǎng)計(jì)算機(jī)上,向美國(guó)城市銀行發(fā)動(dòng)了一連軟件公司的聯(lián)網(wǎng)計(jì)算機(jī)上,向美國(guó)城市銀行發(fā)動(dòng)了一連串攻擊,通過(guò)電子轉(zhuǎn)帳方式,從城市銀行在紐約的計(jì)算串攻擊,通過(guò)電子轉(zhuǎn)帳方式,從城市銀行在
3、紐約的計(jì)算機(jī)主機(jī)里竊取機(jī)主機(jī)里竊取11001100萬(wàn)美元。萬(wàn)美元。n9696年年8 8月月1717日,美國(guó)司法部的網(wǎng)絡(luò)服務(wù)器遭到黑客入侵,日,美國(guó)司法部的網(wǎng)絡(luò)服務(wù)器遭到黑客入侵,并將并將“美國(guó)司法部美國(guó)司法部”的主頁(yè)改為的主頁(yè)改為“美國(guó)不公正部美國(guó)不公正部”,將司法,將司法部部長(zhǎng)的照片換成了阿道夫部部長(zhǎng)的照片換成了阿道夫. .希特勒,將司法部徽章?lián)Q成希特勒,將司法部徽章?lián)Q成了納粹黨徽,并加上一幅色情女郎的圖片作為所謂司法了納粹黨徽,并加上一幅色情女郎的圖片作為所謂司法部部長(zhǎng)的助手。此外還留下了很多攻擊美國(guó)司法政策的部部長(zhǎng)的助手。此外還留下了很多攻擊美國(guó)司法政策的文字。文字。n9696年年9 9
4、月月1818日,黑客又光顧美國(guó)中央情報(bào)局的網(wǎng)絡(luò)服務(wù)器,日,黑客又光顧美國(guó)中央情報(bào)局的網(wǎng)絡(luò)服務(wù)器,將其主頁(yè)由將其主頁(yè)由“中央情報(bào)局中央情報(bào)局”改為改為“中央愚蠢局中央愚蠢局”。n9696年年1212月月2929日,黑客侵入美國(guó)空軍的全球網(wǎng)網(wǎng)址并將其主日,黑客侵入美國(guó)空軍的全球網(wǎng)網(wǎng)址并將其主頁(yè)肆意改動(dòng),其中有關(guān)空軍介紹、新聞發(fā)布等內(nèi)容被替換頁(yè)肆意改動(dòng),其中有關(guān)空軍介紹、新聞發(fā)布等內(nèi)容被替換成一段簡(jiǎn)短的黃色錄象,且聲稱美國(guó)政府所說(shuō)的一切都是成一段簡(jiǎn)短的黃色錄象,且聲稱美國(guó)政府所說(shuō)的一切都是謊言。迫使美國(guó)國(guó)防部一度關(guān)閉了其他謊言。迫使美國(guó)國(guó)防部一度關(guān)閉了其他8080多個(gè)軍方網(wǎng)址。多個(gè)軍方網(wǎng)址。n 20
5、00年年2月月7日日9日,日,Yahoo, ebay, Amazon 等著等著名網(wǎng)站被黑客攻擊,直接和間接損失名網(wǎng)站被黑客攻擊,直接和間接損失10億美元。億美元。n2004年年10月月19日,一個(gè)電腦黑客非法侵入了位于美國(guó)舊日,一個(gè)電腦黑客非法侵入了位于美國(guó)舊金山的伯克利加州大學(xué)的計(jì)算機(jī)系統(tǒng),訪問(wèn)了約金山的伯克利加州大學(xué)的計(jì)算機(jī)系統(tǒng),訪問(wèn)了約140萬(wàn)人萬(wàn)人的個(gè)人資料和社會(huì)保障號(hào)碼。的個(gè)人資料和社會(huì)保障號(hào)碼。2國(guó)內(nèi)案例n97年初,北京某年初,北京某ISP被黑客成功侵入,并在清華大被黑客成功侵入,并在清華大學(xué)學(xué)“ 水木清華水木清華” BBS站的站的“ 黑客與解密黑客與解密” 討論區(qū)張討論區(qū)張貼有關(guān)
6、如何免費(fèi)通過(guò)該貼有關(guān)如何免費(fèi)通過(guò)該ISP進(jìn)入進(jìn)入Internet的文章的文章。 n97年年4月月23日,美國(guó)德克薩斯州內(nèi)查德遜地區(qū)西日,美國(guó)德克薩斯州內(nèi)查德遜地區(qū)西南貝爾互聯(lián)網(wǎng)絡(luò)公司的某個(gè)南貝爾互聯(lián)網(wǎng)絡(luò)公司的某個(gè) PPP用戶侵入中國(guó)互用戶侵入中國(guó)互聯(lián)網(wǎng)絡(luò)信息中心的服務(wù)器,破譯該系統(tǒng)的聯(lián)網(wǎng)絡(luò)信息中心的服務(wù)器,破譯該系統(tǒng)的shutdown帳戶,帳戶, 把中國(guó)互聯(lián)網(wǎng)信息中心的主頁(yè)把中國(guó)互聯(lián)網(wǎng)信息中心的主頁(yè)換成了一個(gè)笑嘻嘻的骷髏頭。換成了一個(gè)笑嘻嘻的骷髏頭。n2004年年10月月17日日18時(shí),著名殺毒軟件廠商江民公司的時(shí),著名殺毒軟件廠商江民公司的網(wǎng)站網(wǎng)站(http:/ 首首頁(yè)上頁(yè)上 只有署名為河馬
7、史詩(shī)的人所寫(xiě)的一句話只有署名為河馬史詩(shī)的人所寫(xiě)的一句話(如圖如圖 )。n2004年年2月月2日日16時(shí),金山劍俠情緣網(wǎng)絡(luò)版官方網(wǎng)站時(shí),金山劍俠情緣網(wǎng)絡(luò)版官方網(wǎng)站被黑客修改。如下截圖被黑客修改。如下截圖 所示,黑客在頁(yè)面上自述攻擊目所示,黑客在頁(yè)面上自述攻擊目的是希望得到游戲中的虛擬貨幣的是希望得到游戲中的虛擬貨幣5000萬(wàn)。萬(wàn)。n更多延伸閱讀更多延伸閱讀:兩千萬(wàn)!黑客敲詐獅子大開(kāi)口兩千萬(wàn)!黑客敲詐獅子大開(kāi)口劍網(wǎng)官方網(wǎng)站首頁(yè)被修改后截圖劍網(wǎng)官方網(wǎng)站首頁(yè)被修改后截圖n眾所周知,安全才是網(wǎng)絡(luò)的生存之本。沒(méi)有安全保眾所周知,安全才是網(wǎng)絡(luò)的生存之本。沒(méi)有安全保障的信息資產(chǎn),就無(wú)法實(shí)現(xiàn)自身的價(jià)值。網(wǎng)絡(luò)安全
8、障的信息資產(chǎn),就無(wú)法實(shí)現(xiàn)自身的價(jià)值。網(wǎng)絡(luò)安全的危害性顯而易見(jiàn),而造成網(wǎng)絡(luò)安全問(wèn)題的原因各的危害性顯而易見(jiàn),而造成網(wǎng)絡(luò)安全問(wèn)題的原因各不相同。不相同。圖12 電子商務(wù)的安全體系電子商務(wù)的安全體系電子商務(wù)安全交易體系三個(gè)層次:電子商務(wù)安全交易體系三個(gè)層次:信息加密算法信息加密算法安全認(rèn)證技術(shù)安全認(rèn)證技術(shù)安全交易協(xié)議安全交易協(xié)議圖13圖14 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù) 傳統(tǒng)的代換密碼傳統(tǒng)的代換密碼 對(duì)稱加密與對(duì)稱加密與DESDES算法算法 非對(duì)稱加密與非對(duì)稱加密與RSARSA算法算法圖15 加密技術(shù)是保證網(wǎng)絡(luò)、信息安全的加密技術(shù)是保證網(wǎng)絡(luò)、信息安全的核心技術(shù)。加密技術(shù)與密碼學(xué)緊密相核心技術(shù)。加密技術(shù)與
9、密碼學(xué)緊密相連。連。 密碼學(xué)包括密碼編碼學(xué)和密碼分析密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)。學(xué)。 密碼體制的設(shè)計(jì)是密碼編碼學(xué)的主密碼體制的設(shè)計(jì)是密碼編碼學(xué)的主要內(nèi)容。要內(nèi)容。 密碼體制的破譯是密碼分析學(xué)的主密碼體制的破譯是密碼分析學(xué)的主要內(nèi)容。要內(nèi)容。圖16n將明文數(shù)據(jù)進(jìn)行某種變換,使其成為不可理解的形式,這個(gè)過(guò)程就是加密加密,這種不可理解的形式稱為密密文文。n解密是加密的逆過(guò)程,即將密文還原成明文。n加密和解密必須依賴兩個(gè)要素:算法和密鑰。算法是加密和解密的計(jì)算方法;密鑰是加密所需的一串?dāng)?shù)字。圖17一般的數(shù)據(jù)加密模型一般的數(shù)據(jù)加密模型: :圖18n在無(wú)價(jià)格限制的條件下,目前幾乎所有使在無(wú)價(jià)格限制的
10、條件下,目前幾乎所有使用的密碼體制都是可破的。用的密碼體制都是可破的。n如果一個(gè)密碼體制的密碼不能被現(xiàn)有的計(jì)如果一個(gè)密碼體制的密碼不能被現(xiàn)有的計(jì)算資源所破譯,那么這種密碼體制在計(jì)算算資源所破譯,那么這種密碼體制在計(jì)算上可以說(shuō)是安全的。上可以說(shuō)是安全的。n在加密算法公開(kāi)的情況下,非法解密者就在加密算法公開(kāi)的情況下,非法解密者就要設(shè)法破獲密鑰,為了使黑客難以破獲密要設(shè)法破獲密鑰,為了使黑客難以破獲密鑰,就要增加密鑰的長(zhǎng)度,使黑客無(wú)法用鑰,就要增加密鑰的長(zhǎng)度,使黑客無(wú)法用窮舉法測(cè)試破解密鑰。窮舉法測(cè)試破解密鑰。圖19 傳統(tǒng)的代換密碼傳統(tǒng)的代換密碼n早在幾千年前人類就已有了通信保密的思早在幾千年前人類
11、就已有了通信保密的思想和方法。如最古老的鎧撒密碼想和方法。如最古老的鎧撒密碼(Caesar (Caesar cipher)cipher)。n在這種方法中,在這種方法中,a a變成變成D D,b b變成變成E E ,c c變成變成F F,z z變成變成C C。例如,。例如,englishenglish變成變成IRKPMWLIRKPMWL。其中明文用小寫(xiě)字母,密文用。其中明文用小寫(xiě)字母,密文用大寫(xiě)字母。大寫(xiě)字母。n若允許密文字母表移動(dòng)若允許密文字母表移動(dòng)k k個(gè)字母而不是總個(gè)字母而不是總是是3 3個(gè),那么個(gè),那么k k就成為循環(huán)移動(dòng)字母表通用就成為循環(huán)移動(dòng)字母表通用方法的密鑰。方法的密鑰。圖20a
12、ttack at five attack at five CVVCEM CV HKXGCVVCEM CV HKXG如果密鑰=3圖21傳統(tǒng)的映射代換密碼傳統(tǒng)的映射代換密碼n將明文中的符號(hào),比如將明文中的符號(hào),比如2626個(gè)字母,簡(jiǎn)個(gè)字母,簡(jiǎn)單地映射到其他字母上。例如單地映射到其他字母上。例如: :n明文:明文:abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 密文:密文:QWERTYUIOPASDFGHJKLZXCVBMNQWERTYUIOPASDFGHJKLZXCVBMNn這個(gè)通用系統(tǒng)叫做這個(gè)通用系統(tǒng)叫做“單一字母表代換單一字母表代換”
13、,密鑰是密鑰是2626個(gè)字母與整個(gè)字母表的對(duì)應(yīng)個(gè)字母與整個(gè)字母表的對(duì)應(yīng)關(guān)系。應(yīng)用上面的密鑰,關(guān)系。應(yīng)用上面的密鑰,englishenglish變變成了成了TFUSOLITFUSOLI。圖22n可以應(yīng)用自然語(yǔ)言的統(tǒng)計(jì)規(guī)律作為手段,可以應(yīng)用自然語(yǔ)言的統(tǒng)計(jì)規(guī)律作為手段,破譯密碼。在英語(yǔ)中,字母破譯密碼。在英語(yǔ)中,字母e e是用得最多的,是用得最多的,其次為其次為t t ,0 0,a a,h h,I I等。最常用的兩字等。最常用的兩字母組依次是母組依次是:th:th,inin,erer,rere及及anan。最常用。最常用的三字母組是的三字母組是:the:the,inging,andand及及ioni
14、on。n因此,破譯時(shí)可以從計(jì)算在密文中所有字因此,破譯時(shí)可以從計(jì)算在密文中所有字母出現(xiàn)的相對(duì)頻率開(kāi)始,試著設(shè)定出現(xiàn)最母出現(xiàn)的相對(duì)頻率開(kāi)始,試著設(shè)定出現(xiàn)最多的字母為多的字母為e e等,接著計(jì)算二字母組及三字等,接著計(jì)算二字母組及三字母組。母組。圖23n最遲在公元最遲在公元9 9世紀(jì),阿拉伯的密世紀(jì),阿拉伯的密碼破譯專家就已經(jīng)嫻熟地掌握了碼破譯專家就已經(jīng)嫻熟地掌握了用統(tǒng)計(jì)字母出現(xiàn)頻率的方法來(lái)?yè)粲媒y(tǒng)計(jì)字母出現(xiàn)頻率的方法來(lái)?yè)羝坪?jiǎn)單替換密碼。破簡(jiǎn)單替換密碼。圖24第一次世界大戰(zhàn)時(shí)期的密碼第一次世界大戰(zhàn)時(shí)期的密碼n直到第一次世界大戰(zhàn)結(jié)束為止,所有密直到第一次世界大戰(zhàn)結(jié)束為止,所有密碼都是使用手工來(lái)編碼的。
15、碼都是使用手工來(lái)編碼的。 n解密一方正值春風(fēng)得意之時(shí),幾百年來(lái)解密一方正值春風(fēng)得意之時(shí),幾百年來(lái)被認(rèn)為堅(jiān)不可破的維吉耐爾被認(rèn)為堅(jiān)不可破的維吉耐爾(Vigenere)(Vigenere)密碼和它的變種也被破解。而無(wú)線電報(bào)密碼和它的變種也被破解。而無(wú)線電報(bào)的發(fā)明,使得截獲密文易如反掌。的發(fā)明,使得截獲密文易如反掌。n無(wú)論是軍事方面還是民用商業(yè)方面都需無(wú)論是軍事方面還是民用商業(yè)方面都需要一種可靠而又有效的方法來(lái)保證通訊要一種可靠而又有效的方法來(lái)保證通訊的安全。的安全。 圖25復(fù)式代換密碼給自然語(yǔ)言頻率解密帶來(lái)的難題19181918年,德國(guó)發(fā)明年,德國(guó)發(fā)明家亞瑟家亞瑟謝爾比烏謝爾比烏斯斯 ENIGMA
16、ENIGMA (讀作(讀作“英格碼英格碼”,意為,意為“謎謎”)他的一個(gè))他的一個(gè)想法就是要用二十想法就是要用二十世紀(jì)的電氣技術(shù)來(lái)世紀(jì)的電氣技術(shù)來(lái)取代那種過(guò)時(shí)的鉛取代那種過(guò)時(shí)的鉛筆加紙的加密方法。筆加紙的加密方法。 圖26n謝爾比烏斯發(fā)明的謝爾比烏斯發(fā)明的加密電子機(jī)械名叫加密電子機(jī)械名叫ENIGMAENIGMA,在以后的,在以后的年代里,它將被證年代里,它將被證明是有史以來(lái)最為明是有史以來(lái)最為可靠的加密系統(tǒng)之可靠的加密系統(tǒng)之一。一。n三個(gè)部分:鍵盤(pán)、三個(gè)部分:鍵盤(pán)、轉(zhuǎn)子和顯示器。一轉(zhuǎn)子和顯示器。一共有共有2626個(gè)鍵,鍵盤(pán)個(gè)鍵,鍵盤(pán)排列接近我們現(xiàn)在排列接近我們現(xiàn)在使用的計(jì)算機(jī)鍵盤(pán)。使用的計(jì)算機(jī)
17、鍵盤(pán)。圖27nENIGMAENIGMA加密的關(guān)鍵:這不是一種簡(jiǎn)單替換加密的關(guān)鍵:這不是一種簡(jiǎn)單替換密碼。同一個(gè)字母在明文的不同位置時(shí),密碼。同一個(gè)字母在明文的不同位置時(shí),可以被不同的字母替換,而密文中不同位可以被不同的字母替換,而密文中不同位置的同一個(gè)字母,可以代表明文中的不同置的同一個(gè)字母,可以代表明文中的不同字母,頻率分析法在這里就沒(méi)有用武之地字母,頻率分析法在這里就沒(méi)有用武之地了。這種加密方式被稱為了。這種加密方式被稱為“復(fù)式替換密復(fù)式替換密碼碼”。n為了使消息盡量地短和更難以破譯,空格為了使消息盡量地短和更難以破譯,空格和標(biāo)點(diǎn)符號(hào)都被省略。和標(biāo)點(diǎn)符號(hào)都被省略。 圖28圖29圖30反射器
18、圖31發(fā)信人首先要調(diào)節(jié)發(fā)信人首先要調(diào)節(jié)三個(gè)轉(zhuǎn)子的方向,三個(gè)轉(zhuǎn)子的方向,使它們處于使它們處于1757617576個(gè)個(gè)方向中的一個(gè)(事方向中的一個(gè)(事實(shí)上轉(zhuǎn)子的初始方實(shí)上轉(zhuǎn)子的初始方向就是密匙,這是向就是密匙,這是收發(fā)雙方必須預(yù)先收發(fā)雙方必須預(yù)先約定好的),然后約定好的),然后依次鍵入明文,并依次鍵入明文,并把閃亮的字母依次把閃亮的字母依次記下來(lái),然后就可記下來(lái),然后就可以把加密后的消息以把加密后的消息用電報(bào)的方式發(fā)送用電報(bào)的方式發(fā)送出去。出去。 工作原理圖32n轉(zhuǎn)子的初始方向決定了整個(gè)密文的加密方轉(zhuǎn)子的初始方向決定了整個(gè)密文的加密方式。如果通訊當(dāng)中有敵人監(jiān)聽(tīng),他會(huì)收到式。如果通訊當(dāng)中有敵人監(jiān)聽(tīng),
19、他會(huì)收到完整的密文,但是由于不知道三個(gè)轉(zhuǎn)子的完整的密文,但是由于不知道三個(gè)轉(zhuǎn)子的初始方向,他就不得不一個(gè)個(gè)方向地試驗(yàn)初始方向,他就不得不一個(gè)個(gè)方向地試驗(yàn)來(lái)找到這個(gè)密匙。來(lái)找到這個(gè)密匙。 圖33n轉(zhuǎn)子自身的初始方向,轉(zhuǎn)子之間的相轉(zhuǎn)子自身的初始方向,轉(zhuǎn)子之間的相互位置,以及連接板連線的狀況就組互位置,以及連接板連線的狀況就組成了所有可能的密匙成了所有可能的密匙 n連接板上的連線狀況也是收發(fā)信息的連接板上的連線狀況也是收發(fā)信息的雙方需要預(yù)先約定的。雙方需要預(yù)先約定的。 圖34n三個(gè)轉(zhuǎn)子不同的方向組成了三個(gè)轉(zhuǎn)子不同的方向組成了2626* *2626* *26=1757626=17576種不同可能性;種
20、不同可能性;n三個(gè)轉(zhuǎn)子間不同的相對(duì)位置為三個(gè)轉(zhuǎn)子間不同的相對(duì)位置為6 6種可能種可能性;性;n連接板上兩兩交換連接板上兩兩交換6 6對(duì)字母的可能性數(shù)對(duì)字母的可能性數(shù)目非常巨大,有目非常巨大,有100391791500100391791500種;種;n于是一共有于是一共有1757617576* *6 6* *100391791500100391791500,大,大約為約為1000000000000000010000000000000000,即一億億種,即一億億種可能性??赡苄浴?破解的艱難性圖35在線模擬操作英格碼機(jī)在線模擬操作英格碼機(jī)圖36“一戰(zhàn)”解密文件刺激德國(guó)n德國(guó)方面在一戰(zhàn)結(jié)束十年之后才
21、知道真相:德國(guó)方面在一戰(zhàn)結(jié)束十年之后才知道真相:n19231923年出版的溫斯頓年出版的溫斯頓丘吉爾的著作世界丘吉爾的著作世界危機(jī),提到了英國(guó)和俄國(guó)在軍事方面的合危機(jī),提到了英國(guó)和俄國(guó)在軍事方面的合作,指出俄國(guó)人在第一次世界大戰(zhàn)中曾經(jīng)成作,指出俄國(guó)人在第一次世界大戰(zhàn)中曾經(jīng)成功地破譯了某些德軍密碼,而使用這些成果,功地破譯了某些德軍密碼,而使用這些成果,英國(guó)能夠系統(tǒng)性地取得德軍的加密情報(bào)。英國(guó)能夠系統(tǒng)性地取得德軍的加密情報(bào)。n19231923年由皇家海軍發(fā)表的關(guān)于第一次世界大年由皇家海軍發(fā)表的關(guān)于第一次世界大戰(zhàn)的官方報(bào)告,其中講述了在戰(zhàn)時(shí)盟軍方面戰(zhàn)的官方報(bào)告,其中講述了在戰(zhàn)時(shí)盟軍方面截獲(并且破
22、譯)德軍通訊所帶來(lái)的決定性截獲(并且破譯)德軍通訊所帶來(lái)的決定性的優(yōu)勢(shì)。的優(yōu)勢(shì)。 圖37二戰(zhàn)前英格碼的生產(chǎn)裝備情況n從從19251925年開(kāi)始,謝爾比烏斯的工年開(kāi)始,謝爾比烏斯的工廠開(kāi)始系列化生產(chǎn)廠開(kāi)始系列化生產(chǎn)ENIGMAENIGMA,19261926年德軍開(kāi)始使用這些機(jī)器。年德軍開(kāi)始使用這些機(jī)器。n到到19361936年,德國(guó)軍隊(duì)大約裝備了年,德國(guó)軍隊(duì)大約裝備了3000030000臺(tái)臺(tái)ENIGMAENIGMA。n謝爾比烏斯的發(fā)明使德國(guó)具有了謝爾比烏斯的發(fā)明使德國(guó)具有了最可靠的加密系統(tǒng)。最可靠的加密系統(tǒng)。圖38n一次大戰(zhàn)后英國(guó)仍舊保持著對(duì)一次大戰(zhàn)后英國(guó)仍舊保持著對(duì)德國(guó)通訊的監(jiān)聽(tīng),并保持著很德
23、國(guó)通訊的監(jiān)聽(tīng),并保持著很高的破譯率。高的破譯率。n但是從但是從19261926年開(kāi)始,他們開(kāi)始年開(kāi)始,他們開(kāi)始收到一些不知所云的信息收到一些不知所云的信息ENIGMAENIGMA開(kāi)始投入使用開(kāi)始投入使用。n英法密碼學(xué)家對(duì)破解英格碼失英法密碼學(xué)家對(duì)破解英格碼失去信心。去信心。 圖39圖40n德國(guó)海軍元帥鄧尼茨使用德國(guó)海軍元帥鄧尼茨使用“狼群戰(zhàn)術(shù)狼群戰(zhàn)術(shù)”來(lái)對(duì)付英國(guó)的海上運(yùn)來(lái)對(duì)付英國(guó)的海上運(yùn)輸線。如果有一艘潛艇發(fā)現(xiàn)目標(biāo),它就會(huì)通過(guò)保密和快速輸線。如果有一艘潛艇發(fā)現(xiàn)目標(biāo),它就會(huì)通過(guò)保密和快速的英格瑪通訊通知其它潛艇增援向目標(biāo)發(fā)動(dòng)高度協(xié)作的進(jìn)的英格瑪通訊通知其它潛艇增援向目標(biāo)發(fā)動(dòng)高度協(xié)作的進(jìn)攻。攻。n
24、在在19401940年年6 6月到月到19411941年年6 6月一年間,盟軍平均每月?lián)p失五十月一年間,盟軍平均每月?lián)p失五十艘船只,而且建造新船只的能力已經(jīng)幾乎不能夠跟上損失艘船只,而且建造新船只的能力已經(jīng)幾乎不能夠跟上損失的步伐;與此相聯(lián)系的還有巨大的人命損失的步伐;與此相聯(lián)系的還有巨大的人命損失在戰(zhàn)爭(zhēng)中有在戰(zhàn)爭(zhēng)中有高達(dá)高達(dá)5000050000名名水手葬身大西洋底。英國(guó)面臨在大西洋海戰(zhàn)中水手葬身大西洋底。英國(guó)面臨在大西洋海戰(zhàn)中失敗的危險(xiǎn),而在大西洋海戰(zhàn)中失敗,也就意味著在整個(gè)失敗的危險(xiǎn),而在大西洋海戰(zhàn)中失敗,也就意味著在整個(gè)戰(zhàn)爭(zhēng)中失敗。戰(zhàn)爭(zhēng)中失敗。 圖41英格碼破解大師阿蘭圖靈(Alan T
25、uring) 圖42n一臺(tái)圖靈一臺(tái)圖靈“炸彈炸彈”高高2 2米,長(zhǎng)米,長(zhǎng)2 2米,寬米,寬1 1米。米。圖靈的研究于圖靈的研究于19401940年初完成,機(jī)器由英國(guó)塔年初完成,機(jī)器由英國(guó)塔布拉丁機(jī)械廠制造。布拉丁機(jī)械廠制造。 神奇的圖靈炸彈 圖43n除了要獲得密碼本外,了解德國(guó)海軍除了要獲得密碼本外,了解德國(guó)海軍特制特制ENIGMAENIGMA機(jī)尤其是它的轉(zhuǎn)子線路無(wú)機(jī)尤其是它的轉(zhuǎn)子線路無(wú)疑也是破譯密碼所必需的。疑也是破譯密碼所必需的。n英國(guó)奪取英格碼歷史片斷:英國(guó)奪取英格碼歷史片斷:n19401940年年2 2月德國(guó)潛艇月德國(guó)潛艇U-33U-33在蘇格蘭附近海面在蘇格蘭附近海面被擊沉,英國(guó)情報(bào)
26、部門(mén)因此能獲得海軍用被擊沉,英國(guó)情報(bào)部門(mén)因此能獲得海軍用ENIGMAENIGMA機(jī)上的三個(gè)轉(zhuǎn)子,使得密碼分析人機(jī)上的三個(gè)轉(zhuǎn)子,使得密碼分析人員能對(duì)這種特別的員能對(duì)這種特別的ENIGMAENIGMA機(jī)有所了解并對(duì)機(jī)有所了解并對(duì)截獲的密文作部分的破解;截獲的密文作部分的破解;英軍神勇奪取英格碼英軍神勇奪取英格碼圖44n1 9 4 91 9 4 9 年年 , , 信 息 論 創(chuàng) 始 人信 息 論 創(chuàng) 始 人C.E.ShannonC.E.Shannon論證了一般經(jīng)典論證了一般經(jīng)典加密方法得到的密文幾乎都是加密方法得到的密文幾乎都是可破的。這引起了密碼學(xué)研究可破的。這引起了密碼學(xué)研究的危機(jī)。的危機(jī)。CR
27、ISIS!今天使用現(xiàn)有的計(jì)算機(jī)只需要今天使用現(xiàn)有的計(jì)算機(jī)只需要2 2秒秒就能破解一個(gè)英格瑪密鑰。就能破解一個(gè)英格瑪密鑰。圖45計(jì)算機(jī)加密時(shí)代的到來(lái)從從2020世紀(jì)世紀(jì)6060年代起,隨著計(jì)算機(jī)年代起,隨著計(jì)算機(jī)技術(shù)、結(jié)構(gòu)代數(shù)、可計(jì)算性技術(shù)技術(shù)、結(jié)構(gòu)代數(shù)、可計(jì)算性技術(shù)的發(fā)展,產(chǎn)生了數(shù)據(jù)加密標(biāo)準(zhǔn)的發(fā)展,產(chǎn)生了數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES和公開(kāi)密鑰體制,它們成為近代和公開(kāi)密鑰體制,它們成為近代密碼學(xué)發(fā)展史上兩個(gè)重要的里程密碼學(xué)發(fā)展史上兩個(gè)重要的里程碑。碑。圖46 對(duì)稱密鑰加密與對(duì)稱密鑰加密與DESDES算法算法n對(duì)稱加密算法是指文件加密和解密使用一個(gè)相同對(duì)稱加密算法是指文件加密和解密使用一個(gè)相同秘密密鑰
28、,也叫會(huì)話密鑰。秘密密鑰,也叫會(huì)話密鑰。n目前世界上較為通用的對(duì)稱加密算法有目前世界上較為通用的對(duì)稱加密算法有RC4RC4和和DESDES。這種加密算法的計(jì)算速度非??欤虼吮粡V泛應(yīng)這種加密算法的計(jì)算速度非??欤虼吮粡V泛應(yīng)用于對(duì)用于對(duì)大量數(shù)據(jù)大量數(shù)據(jù)的加密過(guò)程。的加密過(guò)程。 n對(duì)稱密鑰密碼技術(shù)的代表是數(shù)據(jù)加密標(biāo)準(zhǔn)對(duì)稱密鑰密碼技術(shù)的代表是數(shù)據(jù)加密標(biāo)準(zhǔn)DES DES 。這是美國(guó)國(guó)家標(biāo)準(zhǔn)局于這是美國(guó)國(guó)家標(biāo)準(zhǔn)局于19771977年公布的由年公布的由IBMIBM公司提公司提出的一種加密算法,出的一種加密算法,19791979年美國(guó)銀行協(xié)會(huì)批準(zhǔn)使年美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用用DES,1980DES,1980年
29、它又成為美國(guó)標(biāo)準(zhǔn)化協(xié)會(huì)年它又成為美國(guó)標(biāo)準(zhǔn)化協(xié)會(huì)( (ANSlANSl) )的的標(biāo)準(zhǔn),逐步成為商用保密通信和計(jì)算機(jī)通信的最標(biāo)準(zhǔn),逐步成為商用保密通信和計(jì)算機(jī)通信的最常用加密算法。常用加密算法。圖47密碼學(xué)的危機(jī)及密碼學(xué)的危機(jī)及DES的公布的公布nDESDES多年來(lái)一直活躍在國(guó)際保密通信的多年來(lái)一直活躍在國(guó)際保密通信的舞臺(tái)上,扮演了十分突出的角色。舞臺(tái)上,扮演了十分突出的角色。n但進(jìn)入但進(jìn)入2020世紀(jì)世紀(jì)9090年代以來(lái),以色列的年代以來(lái),以色列的密碼學(xué)家密碼學(xué)家ShamirShamir等人提出了一種等人提出了一種“差分差分分析法分析法” 都是對(duì)都是對(duì)DESDES的攻擊算法。的攻擊算法。nDES
30、DES畢竟已經(jīng)公開(kāi)了二十多年,破譯的畢竟已經(jīng)公開(kāi)了二十多年,破譯的研究比較充分,隨著電子技術(shù)的進(jìn)步,研究比較充分,隨著電子技術(shù)的進(jìn)步,其威脅漸成現(xiàn)實(shí),其威脅漸成現(xiàn)實(shí),DESDES的歷史使命已近的歷史使命已近完成。完成。圖48DES算法的基本思想算法的基本思想nDESDES算法的基本思想來(lái)自于分組密算法的基本思想來(lái)自于分組密碼,即將明文劃分成固定的碼,即將明文劃分成固定的n n比特比特的數(shù)據(jù)組,然后以組為單位,在的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性密鑰的控制下進(jìn)行一系列的線性或非線性的變化變換而得到密文,或非線性的變化變換而得到密文,這就是分組密碼這就是分組密碼(Block
31、Cipher)(Block Cipher)體制。體制。圖49n1 1在首次通信前,雙方必須通過(guò)除網(wǎng)絡(luò)在首次通信前,雙方必須通過(guò)除網(wǎng)絡(luò)以外的另外途徑傳遞統(tǒng)一的密鑰。以外的另外途徑傳遞統(tǒng)一的密鑰。n2 2當(dāng)通信對(duì)象增多時(shí),需要相應(yīng)數(shù)量的當(dāng)通信對(duì)象增多時(shí),需要相應(yīng)數(shù)量的密鑰,這就使密鑰管理和使用的難度增密鑰,這就使密鑰管理和使用的難度增大。大。n3 3對(duì)稱加密是建立在共同保守秘密的基對(duì)稱加密是建立在共同保守秘密的基礎(chǔ)之上的,在管理和分發(fā)密鑰過(guò)程中,礎(chǔ)之上的,在管理和分發(fā)密鑰過(guò)程中,任何一方的泄密都會(huì)造成密鑰的失效,任何一方的泄密都會(huì)造成密鑰的失效,存在著潛在的危險(xiǎn)和復(fù)雜的管理難度。存在著潛在的危險(xiǎn)和
32、復(fù)雜的管理難度。對(duì)稱加密技術(shù)存在的問(wèn)題對(duì)稱加密技術(shù)存在的問(wèn)題圖50非對(duì)稱密鑰加密與非對(duì)稱密鑰加密與RSARSA算法算法n為了克服對(duì)稱加密技術(shù)存在的密為了克服對(duì)稱加密技術(shù)存在的密鑰管理和分發(fā)上的問(wèn)題,鑰管理和分發(fā)上的問(wèn)題,19761976年年產(chǎn)生了密鑰管理更為簡(jiǎn)化的產(chǎn)生了密鑰管理更為簡(jiǎn)化的非對(duì)非對(duì)稱密鑰密碼體系稱密鑰密碼體系,也稱,也稱公鑰密碼公鑰密碼體系體系,對(duì)近代密碼學(xué)的發(fā)展具有,對(duì)近代密碼學(xué)的發(fā)展具有重要影響。重要影響。圖51最著名的算法最著名的算法-RSA-RSA現(xiàn)在公鑰密碼體系用的最多是現(xiàn)在公鑰密碼體系用的最多是RSARSA算法,它是以三位發(fā)明者算法,它是以三位發(fā)明者( ivestiv
33、est、 hamirhamir、 dlemandleman)姓名的第一個(gè)字母組合而成的。姓名的第一個(gè)字母組合而成的。圖52Len dlemanRon ivestAdi hamir圖53圖54圖55(Left to Right: Ron ivest, Adi hamir, Len Adleman)2002年圖靈獎(jiǎng)獲得者-RSA-2002圖56圖57圖58左起:夏廣志,Rivest,龔克,姚期智,王小云 2005-10-19圖59Ronald L. Rivest Professor Rivest is the Professor of Electrical Engineering and Comp
34、uter Science in MITs Department of Electrical Engineering and Computer Science. He is a founder of RSA Data Security (now merged with Security Dynamics to form RSA Security). Professor Rivest has research interests in cryptography, computer and network security, electronic voting, and algorithms. Ri
35、vestRivest博士現(xiàn)任美國(guó)麻省理工學(xué)院博士現(xiàn)任美國(guó)麻省理工學(xué)院電子工程和計(jì)算機(jī)科學(xué)系教授。電子工程和計(jì)算機(jī)科學(xué)系教授。圖60Adi Shamir ShamirShamir是以色列是以色列WeizmannWeizmann科學(xué)學(xué)院科學(xué)學(xué)院應(yīng)用數(shù)學(xué)系的教授。應(yīng)用數(shù)學(xué)系的教授。圖61Len AdlemanAdlemanAdleman現(xiàn)現(xiàn)在是美國(guó)南在是美國(guó)南加州大學(xué)的加州大學(xué)的計(jì)算機(jī)科學(xué)計(jì)算機(jī)科學(xué)以及分子生以及分子生物學(xué)教授。物學(xué)教授。圖62n它最重要的特點(diǎn)是加密和解密使用不它最重要的特點(diǎn)是加密和解密使用不同的密鑰。同的密鑰。n每個(gè)用戶保存著兩個(gè)密鑰:一個(gè)公開(kāi)每個(gè)用戶保存著兩個(gè)密鑰:一個(gè)公開(kāi)密鑰密
36、鑰(Public Key)(Public Key),簡(jiǎn)稱公鑰,一個(gè),簡(jiǎn)稱公鑰,一個(gè)私人密鑰私人密鑰(Individual Key)(Individual Key),簡(jiǎn)稱私,簡(jiǎn)稱私鑰。鑰。n按現(xiàn)在的計(jì)算機(jī)技術(shù)水平,要破解目按現(xiàn)在的計(jì)算機(jī)技術(shù)水平,要破解目前采用的前采用的10241024位位RSARSA密鑰,需要上千密鑰,需要上千年的計(jì)算時(shí)間!。年的計(jì)算時(shí)間!。圖63n公開(kāi)密鑰技術(shù)解決了密鑰發(fā)布的管理公開(kāi)密鑰技術(shù)解決了密鑰發(fā)布的管理問(wèn)題,商戶可以公開(kāi)其公開(kāi)密鑰,私問(wèn)題,商戶可以公開(kāi)其公開(kāi)密鑰,私鑰由用戶自己嚴(yán)密保管。鑰由用戶自己嚴(yán)密保管。n通信時(shí),發(fā)送方用接收者的公鑰對(duì)明通信時(shí),發(fā)送方用接收者的公
37、鑰對(duì)明文加密后發(fā)送,接收方用自己的私鑰文加密后發(fā)送,接收方用自己的私鑰進(jìn)行解密,別人即使截取了也無(wú)法解進(jìn)行解密,別人即使截取了也無(wú)法解開(kāi)。開(kāi)。n這樣既解決了信息保密問(wèn)題,又克服這樣既解決了信息保密問(wèn)題,又克服了對(duì)稱加密中密鑰管理與分發(fā)傳遞的了對(duì)稱加密中密鑰管理與分發(fā)傳遞的問(wèn)題。問(wèn)題。RSA中的密鑰是十分困難的。求出想從者滿足一定關(guān)系,但破譯而且是公開(kāi)的,保密的只有該體制中,為兩個(gè)大素?cái)?shù))。其中,私鑰:公鑰:dNeNdedNeqpqpNNdSKNePK,(),(),(RSA中的加密與解密NYXNXYNYXYXdemodmod,:解密:加密:則為整數(shù))密文。(:明文;令RSA中密鑰中參數(shù)的選擇)(
38、mod1,10);1)(1()(,neddennqpNnNNqpNqp下式的,并計(jì)算出滿足,作為公開(kāi)的加密指數(shù)互素的數(shù)中選擇一個(gè)與,第三步:用戶從的歐拉數(shù)第二步:計(jì)算出公開(kāi);將計(jì)算出和兩個(gè)大素?cái)?shù)第一步:用戶秘密選擇RSA中密鑰中參數(shù)的選擇(示例一)1735mod12mod;12;1235mod17mod;175);24(mod1*5, 5;2464) 1)(1(;3575, 7, 555NYXYNXYXddeqpnNqpde解密:加密:取RSA中密鑰中參數(shù)的選擇(示例二)。解密:加密:取1755mod18mod;18;1855mod17mod;1717);40(mod1*3, 3;40104)
39、 1)(1()(;55115,11, 5273NYXYNXYXddeqpNNqpden選取p=3,q=11,利用rsa算法對(duì)republic這個(gè)明文信息進(jìn)行加密運(yùn)算,并用計(jì)算出的密文推算出最初的明文信息。 26個(gè)字母與數(shù)字轉(zhuǎn)換,A=0,B=1,以此類推。69np=3,q=11 nn=p*q=33 t=(p-1)*(q-1)=20 n取任何一個(gè)數(shù)e,要求滿足et并且e與t互素(就是最大公因數(shù)為1) n我們可以取e=7 n要求d*e%t=1,找到D=3n 此時(shí)我們就有了三個(gè)數(shù) n=33 d=3 n公鑰 e=7 私鑰70n設(shè)消息為數(shù)M (M 26(26個(gè)英文字母),所以可以把republic分成一個(gè)
40、字母一個(gè)字母的加密。 n分發(fā) REP 就分成數(shù)字 18 05 16n 加密 (183)%33=5832%33= 24n (053)%33=125%33= 26 n(163)%33=%33= 4 n所以加密后就是 24 26 04 n轉(zhuǎn)換成字母就是 XZD72n解密n (247)%33=4586471424%33=18 n(267)%33=8031810176%33=05 n(47)%33=16384%33=16 n又變成 18 05 16n 轉(zhuǎn)換成字母就是 REP73RSA算法的安全性nRSA安全性取決于對(duì)模n因數(shù)分解的困難性。n1999年8月,荷蘭國(guó)家數(shù)學(xué)與計(jì)算機(jī)科學(xué)研究所家們的一組科學(xué)家成功分解了512bit的整數(shù),大約300臺(tái)高速工作站與PC機(jī)并行運(yùn)行,整個(gè)工作花了7個(gè)月。n1999年9月,以色列密碼學(xué)家Adi Shamir設(shè)計(jì)了一種名叫“TWINKLE”的因數(shù)分解設(shè)備,可以在幾天內(nèi)攻破512bit的RSA密鑰。(但要做到這一點(diǎn),需要300-400臺(tái)設(shè)備,每臺(tái)設(shè)備價(jià)值5000美圓)。圖75nRSARSA算法的優(yōu)點(diǎn)是:易于實(shí)現(xiàn),使用算法的優(yōu)點(diǎn)是:易于實(shí)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度教育機(jī)構(gòu)貸款保證合同范本:支持教育事業(yè)發(fā)展2篇
- 2024年度企業(yè)員工培訓(xùn)與職業(yè)發(fā)展規(guī)劃實(shí)施合同3篇
- 給領(lǐng)導(dǎo)發(fā)郵件格式范文6篇
- 風(fēng)電場(chǎng)施工中的安全生產(chǎn)責(zé)任制考核試卷
- 項(xiàng)目實(shí)施方案及施工計(jì)劃
- 腳手架工程施工安全措施
- 智能化系統(tǒng)施工工藝標(biāo)準(zhǔn)及其技術(shù)措施
- 北京市市場(chǎng)場(chǎng)地租賃合同附件一
- 貨物買(mǎi)賣(mài)合同
- 網(wǎng)上期貨自助交易委托協(xié)議
- 中國(guó)鋁業(yè)股份有限公司河南分公司鞏義市山川鋁土礦礦山地質(zhì)環(huán)境保護(hù)與土地復(fù)墾方案
- 工商企業(yè)管理畢業(yè)論文范文六篇
- 二十五項(xiàng)反措檢查表優(yōu)質(zhì)資料
- 保密辦主任工作總結(jié)保密辦主任工作總結(jié)八篇
- 新生兒沐浴及撫觸護(hù)理
- 機(jī)械原理課程設(shè)計(jì)-壓床機(jī)構(gòu)的設(shè)計(jì)
- 教學(xué)案例 英語(yǔ)教學(xué)案例 市賽一等獎(jiǎng)
- 四川省2023職教高考英語(yǔ)試題
- JJG 913-2015浮標(biāo)式氧氣吸入器
- GB/T 12190-2006電磁屏蔽室屏蔽效能的測(cè)量方法
- 2020年貴州專升本高等數(shù)學(xué)真題及答案
評(píng)論
0/150
提交評(píng)論