電子商務(wù)安全需求與密碼技術(shù)_第1頁(yè)
電子商務(wù)安全需求與密碼技術(shù)_第2頁(yè)
電子商務(wù)安全需求與密碼技術(shù)_第3頁(yè)
電子商務(wù)安全需求與密碼技術(shù)_第4頁(yè)
電子商務(wù)安全需求與密碼技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩40頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1第2章電子商務(wù)平安需求與密碼技術(shù)密碼技術(shù)是信息平安的核心技術(shù)。本章內(nèi)容:2.1電子商務(wù)的平安需求2.2密碼技術(shù)2.3密鑰管理技術(shù)2.4密碼系統(tǒng)的理論平安性與實(shí)用平安性第2章電子商務(wù)平安需求與密碼技術(shù)2.1電子商務(wù)的平安需求〔7條〕2.2密碼技術(shù)2.2.1加密概念2.2.2替換加密和轉(zhuǎn)換加密2.2.3單鑰密碼體制2.2.3雙鑰密碼體制2.3密鑰管理技術(shù)2.3.1密鑰的設(shè)置2.3.2密鑰的分配2.3.3密鑰的分存2.3.4密鑰托管技術(shù)2.4密碼系統(tǒng)的理論平安性與實(shí)用平安性232.1電子商務(wù)的平安需求可靠性:電子商務(wù)系統(tǒng)的可靠性。真實(shí)性:保證商務(wù)活動(dòng)中交易身份的真實(shí)性。機(jī)密性:在交易過(guò)程中保證信息不會(huì)泄露給非授權(quán)的人或?qū)嶓w。完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非授權(quán)建立、修改和破壞。有效性:不可抵賴(lài)性:交易中的任何一方不得否認(rèn)內(nèi)部網(wǎng)的嚴(yán)密性:44密碼技術(shù)的根本概念明文:原始的、未被偽裝的消息,稱(chēng)作明文,常用M表示。密文:通過(guò)一個(gè)密鑰和加密算法可將明文變換成一鐘偽裝的信息,稱(chēng)作密文。常用C表示。加密:用基于數(shù)學(xué)算法的程序和加密的密鑰對(duì)信息進(jìn)行編碼,生成別人難以理解的符號(hào),即把明文變成密文的過(guò)程,E解密:由密文恢復(fù)為密文的過(guò)程。常用D表示。加密算法:對(duì)明文進(jìn)行加密鎖采用的一種規(guī)那么。解密算法:消息傳送給接收者后,對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)那么。密鑰:加密和解密算法的操作通常在一組密鑰的控制下進(jìn)行,分別稱(chēng)作加密密鑰和解密密鑰。常用K表示。2024/1/192.2密碼技術(shù)加密、解密表示方法:加密:C=EK(M)解密:M=DK〔M〕5加解密過(guò)程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析者竊聽(tīng)密碼技術(shù)的根本概念2024/1/1956替換加密〔1〕單字母加密方法古典密碼實(shí)例2024/1/196替換加密和轉(zhuǎn)換加密公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭(zhēng)中采用的加密方法。凱撒密碼算法就是把每個(gè)英文字母向前推移K位。見(jiàn)書(shū)P24(2)多字母加密方法:密鑰是一組信息〔一串字符〕,同一個(gè)明文經(jīng)過(guò)不同的密鑰加密后,其密文也會(huì)不同。見(jiàn)P242.轉(zhuǎn)換加密法:將原字母的順序打亂,將其重新排列。7第四章傳統(tǒng)密碼學(xué)凱撒〔Caesar〕密碼令26個(gè)字母分別對(duì)應(yīng)于0~25,a=1,b=2……y=25,z=0。凱撒加密變換實(shí)際上是c≡(m+k)mod26其中m是明文對(duì)應(yīng)的數(shù)據(jù),c是與明文對(duì)應(yīng)的密文數(shù)據(jù),k是加密用的參數(shù),叫密鑰。比方明文:datasecurity對(duì)應(yīng)數(shù)據(jù)序列:4,1,20,1,19,5,3,21,18,9,20,25k=5時(shí),得密文序列9,6,25,6,24,10,8,0,23,14,25,4密文:ifyxjhzwnyd缺點(diǎn):容易破解密碼。古典密碼實(shí)例82.2.3單鑰密碼體制又稱(chēng)對(duì)稱(chēng)密碼體制,或秘密密鑰體制。含義:加密和解密使用相同或等同的密碼的加密體制。特點(diǎn):加密和解密速度快,效率高加密和解密使用同一個(gè)密鑰。造成密鑰管理非常困難。幾種典型算法:DES〔3DES〕,AES,IDEA,RC4,RC59DES加密算法DES的加密運(yùn)算法那么:每次取明文中的連續(xù)64位數(shù)據(jù),利用64位密鑰〔其中8位是校驗(yàn)位,56位是有效密鑰〕,經(jīng)過(guò)16輪循環(huán)加密運(yùn)算,將其變?yōu)?4位的密文數(shù)據(jù)。IDEA:明文分成64位,進(jìn)行8輪迭代和一個(gè)輸出變換,密鑰長(zhǎng)度是128位。10對(duì)稱(chēng)加密系統(tǒng)2.對(duì)稱(chēng)加密算法〔基于分組密碼方法〕數(shù)據(jù)加密標(biāo)準(zhǔn)〔DES〕1977年成為美國(guó)聯(lián)邦標(biāo)準(zhǔn),1981年成為金融業(yè)標(biāo)準(zhǔn),1998年被破解64位數(shù)據(jù)塊,56位密鑰高級(jí)加密標(biāo)準(zhǔn)〔AES〕1997年,美國(guó)商業(yè)部開(kāi)始征集和評(píng)估新的數(shù)據(jù)加密標(biāo)準(zhǔn),2000年宣布Rijndael為AES的最終算法28位數(shù)據(jù)塊,128、192、256位密鑰三重DESRC-5:Rivest密碼對(duì)稱(chēng)加密2024/1/1911根本概念:在加密和解密過(guò)程中,要使用一對(duì)密鑰,一個(gè)用于加密,另一個(gè)用于解密。加密模式發(fā)送方用接收方的公開(kāi)密鑰對(duì)要發(fā)送的信息進(jìn)行加密發(fā)送方將加密后的信息通過(guò)網(wǎng)絡(luò)傳送給接收方接收方用自己的私有密鑰對(duì)接收到的加密信息進(jìn)行解密,得到信息明文2.2.4雙鑰密碼體制----又稱(chēng)非對(duì)稱(chēng)密碼體制,或公鑰密碼體制2024/1/19特點(diǎn):〔1〕適合密鑰分配與管理〔2〕算法速度慢122.雙鑰密碼體制的幾種算法1.RSA算法1997,MIT:RonaldRivest、AdiShamir、LeonardAdleman2024/1/1913二、RSA算法的實(shí)現(xiàn)公開(kāi)密鑰算法RSA加密算法的過(guò)程1.取兩個(gè)隨機(jī)大素?cái)?shù)p和q〔保密〕2.計(jì)算公開(kāi)的模數(shù)n=p*q(公開(kāi))3.計(jì)算秘密的歐拉函數(shù)(n)=〔p-1)*(q-1)〔保密〕,丟棄p和q,不要讓任何人知道。4.隨機(jī)選取整數(shù)e,滿(mǎn)足gcd(e,(n))=1(公開(kāi)e加密密鑰)5.計(jì)算d滿(mǎn)足de≡1(mod(n))(保密d解密密鑰)6.將明文x〔按模為r自乘e次冪以完成加密操作,從而產(chǎn)生密文y〔X、Y值在0到n-1范圍內(nèi)〕。Y=xemodn7.解密:將密文y按模為n自乘d次冪。X=Ydmodn14一個(gè)例子選中兩個(gè)素?cái)?shù)p=7,q=17n=pq=?φ(n)=(p-1)(q-1)=?任務(wù):對(duì)明文M=19加密

n=pq=119φ(n)=(p-1)(q-1)=6×16=96選取整數(shù)1<e<φ(n)與φ(n)互素:e=5e的逆元d為?〔ed≡1modφ(n)〕C=Me(modn)=?〔其中M=19〕M=Cd(modn)=19d=77C=662024/1/19非對(duì)稱(chēng)加密1515選p=7,q=17那么n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5那么d=77(5×77=385=4×96+1≡1mod96)公鑰〔5,119〕,私鑰〔77,119〕加密m=19那么c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod1192024/1/19電子商務(wù)平安與管理RSA密碼體制16二、RSA算法的實(shí)現(xiàn)公開(kāi)密鑰算法假設(shè)有明文publickeyencryptions先將明文分塊為publickencryptions將明文數(shù)字化令abz分別為000125得1520011108021004240413021724151908141418利用加密可得密文009516481410129913651379233321321751128917二、RSA算法的實(shí)現(xiàn)公開(kāi)密鑰算法例設(shè)p=43,q=59,r=p?q=43*59=2537,(r)=(p-1)(q-1)=42*58=2436,取e=13,求e的逆元d解方程d?e=1mod24362436=13*187+5,13=2*5+35=3+2,3=2+1所以1=3-2,2=5-3,3=13-2*55=2436-13*187所以,1=3-2=3-〔5-3〕=2*3-5=2*〔13-2*5〕-5=2*13-5*5=2*13-5*〔2436-13*187〕=937*13-5*2346即937*13≡1mod2436取e=13時(shí)d=93718RSA的平安性依賴(lài)于大數(shù)分解,但是否等同于大數(shù)分解一直未能證明。不管怎樣,分解n是最顯然的攻擊方法。1994年4月26日,美國(guó)各大媒體報(bào)道:由RSA創(chuàng)造人在17年前出的129位數(shù)字已被因子分解,并破解了附帶的密語(yǔ):Themagicwordsaresqueamishossifrage.目前,已能分解140位十進(jìn)制的大素?cái)?shù)。因此,模數(shù)n必須選大一些。RSA最快的情況也比DES慢上100倍,無(wú)論是軟件還是硬件實(shí)現(xiàn)。速度一直是RSA的缺陷。一般只用于少量數(shù)據(jù)加密。19其它公鑰密碼體制〔了解〕背包體制1978年提出5年后被Shamir破解ElGamal體制1985年基于有限域上計(jì)算離散對(duì)數(shù)難解性,已用于DSS(數(shù)字簽名標(biāo)準(zhǔn)〕例:3xmod17=5,解得:x=63xmod13=7,無(wú)解橢圓曲線(xiàn)體制(ECC)1985年基于離散對(duì)數(shù)優(yōu)點(diǎn):平安性高;密鑰短;靈活性好。同等平安下的密鑰長(zhǎng)度:RSA:5121024204821000ECC:10616021160020ElGamel加密體制:選大素?cái)?shù)P及其根源根g,p、g公開(kāi);隨機(jī)選一整數(shù)x作為私鑰(保密);計(jì)算y=gxmodp;將y作為公開(kāi)密鑰。加密過(guò)程在公鑰數(shù)據(jù)庫(kù)中查找獲取用戶(hù)的公鑰y;在0~p-1間取整數(shù)k0;計(jì)算下式并發(fā)送C1和C2:K=yk0modp,C1=gk0modp,C2=K?mmodp;解密過(guò)程計(jì)算K=C1xmodp明文m=C2?K-1modp21一切秘密寓于密鑰之中。密鑰管理包括密鑰的生成、分發(fā)、存儲(chǔ)、銷(xiāo)毀、使用等一系列過(guò)程。本書(shū)介紹的內(nèi)容:2.3.1

密鑰的設(shè)置2.3.2密鑰的分配2.3.3密鑰的分存2.3.4密鑰托管技術(shù)2.3密鑰管理技術(shù)222.3.1

密鑰的設(shè)置

目前一般采用層次的密鑰設(shè)置。目的:減少單個(gè)密鑰的使用周期,增加系統(tǒng)平安性。多層次的密鑰系統(tǒng)中的密鑰分成兩大類(lèi)數(shù)據(jù)加密密鑰〔又稱(chēng)工作密鑰〕:是最低層的密鑰。密鑰加密密鑰:也是主密鑰,最高層的密鑰。在實(shí)際應(yīng)用中,一般用對(duì)稱(chēng)加密算法對(duì)數(shù)據(jù)加密,而用公鑰加密對(duì)私鑰加密。232.3.2密鑰的分配密鑰必須通過(guò)平安信道傳送〔或分配〕。目前,典型的有兩類(lèi)自動(dòng)密鑰分配途徑:集中分配方案密鑰管理中心〔KMC〕為用戶(hù)提供效勞。分布式分配方案各主機(jī)之間自己協(xié)商。經(jīng)典的密鑰分配協(xié)議:Diffie-Hellman目前已設(shè)計(jì)出大量的密鑰分配協(xié)議。242.3.3密鑰的分存根本思想:將一個(gè)密鑰K分成n個(gè)小片k1,k2,.......,kn,〔將n個(gè)小片分給n個(gè)用戶(hù)?!怖美窭嗜詹逯倒健!碀M(mǎn)足:任意t個(gè)Ki的值可以算出K;任意t-1個(gè)或更少個(gè)Ki,不能確定K?,F(xiàn)在已成為密碼學(xué)的研究熱點(diǎn):門(mén)限密碼學(xué)。252.3.4密鑰托管技術(shù)從國(guó)家的利益來(lái)考慮,應(yīng)該控制加密技術(shù)的使用。美國(guó)的托管加密標(biāo)準(zhǔn):EES.262.4密碼系統(tǒng)的理論平安性實(shí)用平安性無(wú)條件平安性〔理論平安性〕:對(duì)一個(gè)密碼體制對(duì)于擁有無(wú)限計(jì)算資源的破譯者來(lái)說(shuō)是平安的〔也不能破譯密碼〕。實(shí)用平安性〔計(jì)算上的平安性〕:對(duì)一個(gè)密碼體制對(duì)于擁有有限計(jì)算資源的破譯者來(lái)說(shuō)是平安的。2005年10月2.IDEA密鑰的長(zhǎng)度為(D)A.56 B.64C.124 D.12816.MD-4散列算法中輸入消息可以任意長(zhǎng)度,但要進(jìn)行分組,其分組的位數(shù)是(D)A.64 B.128C.256 D.51217.SHA的含義是(C)A.加密密鑰 B.數(shù)字水印C.平安散列算法 D.消息摘要11.關(guān)于Diffie-Hellman算法描述正確的選項(xiàng)是(B)A.它是一個(gè)平安的接入控制協(xié)議 B.它是一個(gè)平安的密鑰分配協(xié)議C.中間人看不到任何交換的信息 D.它是由第三方來(lái)保證平安的22.屬于公鑰加密體制的算法包括(多項(xiàng)選擇)A.DES B.二重DESC.RSAD.ECC E.ELGamal272005年10月四、名詞解釋題(本大題共5小題,每題3分,共15分)35.單鑰密碼體制五、簡(jiǎn)答題(本大題共6小題,每題5分,共30分)36.簡(jiǎn)述雙鑰密碼體制的根本概念及特點(diǎn)。37.簡(jiǎn)述數(shù)據(jù)交換時(shí)如何利用數(shù)字信封來(lái)確保接收者的身份。282006年1月2.DES加密算法所采用的密鑰的有效長(zhǎng)度為()A.32 B.56C.64 D.12810.以下哪一項(xiàng)為哪一項(xiàng)密鑰托管技術(shù)?()A.EESB.SKIPJACKC.Diffie-HellmanD.RSA11.公鑰體制用于大規(guī)模電子商務(wù)平安的根本要素是(B)A.哈希算法 B.公鑰證書(shū)C.非對(duì)稱(chēng)加密算法D.對(duì)稱(chēng)加密算法16.消息經(jīng)過(guò)散列函數(shù)處理后得到的是()A.公鑰B.私鑰C.消息摘要 D.?dāng)?shù)字簽名二、多項(xiàng)選擇題〔本大題共5小題,每題2分,共10分〕22.單鑰密碼體制的算法包括()A.DES加密算法B.二重DES加密算法 C.ECC加密算法D.RSA加密算法E.SHA加密算法292006年1月三、填空題〔本大題共10空,每空1分,共10分〕30.?dāng)?shù)字信封是用______的公鑰加密DES的密鑰,該DES密鑰是______隨機(jī)產(chǎn)生的用來(lái)加密消息的密鑰。四、名詞解釋題〔本大題共5小題,每題3分,共15分〕34.密鑰管理35.雙鑰密碼體制五、簡(jiǎn)答題〔本大題共6小題,每題5分,共30分〕36.電子商務(wù)的平安需求包含哪些方面?37.簡(jiǎn)述數(shù)字簽名的根本原理。302006年10月一、單項(xiàng)選擇題〔本大題共20小題,每題1分,共20分〕4.電子商務(wù)的平安需求不包括()A.可靠性 B.穩(wěn)定性C.真實(shí)性 D.完整性5.Kerberos的局限性從攻擊的角度來(lái)看,大致有幾個(gè)方面的問(wèn)題?()A.4 B.5C.6 D.76.通行字的最小長(zhǎng)度至少為()A.4~8字節(jié)以上 B.6~8字節(jié)以上C.4~12字節(jié)以上 D.6~12字節(jié)以上7.不屬于公鑰證書(shū)的類(lèi)型有()312006年10月A.密鑰證書(shū) B.客戶(hù)證書(shū)C.平安郵件證書(shū) D.CA證書(shū)8.PKI作為平安根底設(shè)施,能為不同的用戶(hù)提供不同平安需要下的多種平安效勞,這些效勞主要有()A.4種 B.5種C.6種 D.7種9.由于協(xié)議標(biāo)準(zhǔn)得到了IBM、Microsoft等大公司的支持,已成為事實(shí)上的工作標(biāo)準(zhǔn)的平安議是()A.SSL B.SETC.HTTPS D.TLS二、多項(xiàng)選擇題(本大題共5小題,每題2分,共10分)22.在信息摘要上應(yīng)用較多的散列函數(shù)有()A.MD—4 B.MD—5C.SHA D.GOSTE.HAVAL322006年10月五、簡(jiǎn)答題〔本大題共6小題,每題5分,共30分〕36.簡(jiǎn)述三重DES加密方法的概念及其算法步驟。332007年1月7.使用專(zhuān)用軟件加密數(shù)據(jù)庫(kù)數(shù)據(jù)的加密方法特點(diǎn)是〔〕A.一個(gè)數(shù)據(jù)庫(kù)加密應(yīng)用設(shè)計(jì)平臺(tái) B.與DBMS是別離的C.調(diào)用DBMS的加密功能進(jìn)行加密 D.將加密方法嵌入DBMS的源代碼8.在大量的密鑰分配協(xié)議中,最早提出的公開(kāi)的密鑰交換協(xié)議是〔〕A.Diffie—Hellman協(xié)議 B.Blom密鑰分配協(xié)議C.基于對(duì)稱(chēng)密碼體制的密鑰分配協(xié)議 D.基于身份的密鑰分配協(xié)議2007年1月34二、多項(xiàng)選擇題(本大題共5小題,每題2分,共10分)21.密鑰對(duì)生成的途徑有〔〕A.持有者自己生成 B.商家生成C.銀行生成 D.可信賴(lài)的第三方(如CA)生成E.政府專(zhuān)門(mén)機(jī)構(gòu)生成23.雙鑰密碼體制算法的特點(diǎn)包括〔〕A.算法速度慢 B.算法速度快C.適合加密小數(shù)量的信息 D.適合密鑰的分配E.適合密鑰的管理三、填空題(本大題共5小題。每空1分,共10分)請(qǐng)?jiān)诿款}的空格中填上正確答案,錯(cuò)填、不填均無(wú)分。26.一個(gè)身份證明系統(tǒng)一般由3方組成,一方是,另一方是,第三方是可信賴(lài)者。27.電子商務(wù)系統(tǒng)中,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論