当前位置:文档之家› 第七章电子商务安全

第七章电子商务安全


其算法主要分为两步: 1初始置换 其功能是把输入的64位数据块按位重新组合,并把输 出分为L0、R0两部分,每部分各长3 2位,其置换规则 为将输入的第58位换到第一位,第50位换到第2位 ……依此类推,最后一位是原来的第7位。L0、R0则 是换位输出后的两部分,L0是输出的左32位,R0是 右32位,例:设置换前的输入值为D1D2D3……D64, 则经过初始置换后的结果为 :L0=D58D50……D8;R0=D57D49……D7。 2逆置换 经过16次迭代运算后,得到L16、R16,将此作为输入, 进行逆置换,逆置换正好是初始置换的逆运算,由此 即得到密文输出。
DES
数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保 护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。通常,自动取款机 (Automated Teller Machine,ATM)都使用 DES。 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组 大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本 块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行 “异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。 DES 使用 16 个循环。 攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到 有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次 方个。随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多, 然而从非关键性质的实际出发,仍可以认为它是足够的。不过 ,DES 现在仅用 于旧系统的鉴定,而更多地选择新的加密标准 — 高级加密标准(Advanced Encryption Standard,AES)。
三 消息摘要
MD5和SHA-1 是目前应用最广的Hash算法 都是以MD4基础设计的 1、MD45 MD5(RFC1321)是Rivest 与1991年对 MD4的改进版,MD5比MD4复杂,但速度要 慢一点,
2、SHA-1 1994 年又发布了SHA原始算法的修订版即 为SHA-1 SHA-1生成160位的信息摘要,虽然执行 更慢,却被认为更安全。它的抗穷性更好, 明文讯息的最大长度可达到264位
RSA
2、非对称加密技术 通常以RSA算法为代表 已被ISO/TC97的数据加密技术委员会SC20 推荐为公开密钥数据加密标准 非对称加密算法需要两个密码:公开密码 (public key简称公钥)和私有密码(private key 简称私钥)
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操 作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经 历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥 方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证 明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理 论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不 是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技 术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性, n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称 密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增 加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024 比特的密钥。
RSA既能用于数据加密,也能用于数字签名。 其安全性是基于分解大整数的困难性。在 RSA体制中使用的基本事实:到目前为止, 无法找到一个有效的算法来分解两大素数之 积
RSA算法原理
第一步 用两个很大的互异的质数p和q,计算它们的 乘积n=pq(p、q必须保密);n为模数 第二步 选择一个比n小的数e,它与(p-1)(q-1)互为 质数, 第三步 找出一个数d,使(ed-1)能被(p-1)(q-1) 第四步 去公开密钥为(e,n)这一对数;私有密钥为 (d,n)这一对数。 第五步 加密过程为c=m^e(mod n)其中m为明文,c 为密文 第六步 解密的过程为m=c^d(mod n)
DES是数据分组的加密算法。全称为Data Encryption Standard, 它是IBM公司于1975年研究 成功并公开发表的。 DES算法的入口处参数有3个: 数据、工作方式与密钥。其中数据是被加密或被解 密的数据分组,为8个字节64位;工作方式为DES 的工作方式,有两种:加密或解密;密钥为8个字节 64位,是DES的工作密钥,有效密钥长度为56位, 另外有8位用于奇偶校验。 DES的保密性仅取决于对密钥的保密,而算法是公 开的。其内部的复杂结构是至今没有找到破译方法 的根本原因
1 PKI基本概念 基本概念 2 PKI中常用的密码技术 3 PKI体系结构与功能操作 5 X.509标准 6 认证机构CA系统
PKI基本概念 基本概念
什么是PKI? ? 什么是
公钥基础设施( 公钥基础设施(Public Key Infrastructure) ) PKI是一个用非对称密码算法原理和技术来实现 是一个用非对称密码算法原理和技术来实现 并提供安全服务的具有通用性的安全基础设施。 并提供安全服务的具有通用性的安全基础设施。 能够为所有网络应用提供采用加密和数字签名等 密码服务所需要的密钥和证书管理。 密码服务所需要的密钥和证书管理。
(2)数据认证原理 每个用户自己设定一把特定的仅为本人所知 的私有密钥,用它进行解密和签名 同时设定一把公开密钥并有本人公开,为一 组用户所共享,用于加密和验证签名
(3)数字证书类型 个人证书
公钥基础设施PKI/CA 公钥基础设施
公钥基础设施PKI 公钥基础设施
2、置换移位法 使用此算法的最著名的一种密码是维吉尼亚 密码。 加密密钥是一个可被任意指定的字符串加密 密钥字符依次逐个作用于明文信息字符,密 钥需要不断循环直至明文的每个字符都对应 一个密钥字符
二、现代密钥技术
1、对称加密技术 以DES算法为典型代表 DES发展历程 DES加密标准:IBM公司设计的方案 ISO DES算法对信息的加密和解密都使用相同的密码 DES算法在ATM、POS、IC卡、加油站、高速公路 收费站等领域广泛使用
四密码学的应用
1、数字签名 信息是有签名者发送的 信息自签发后到收到为止未曾做过任何修 改 数字签名一般采用非对称加密技术,通过对 整个明文进行某种变换,得到一个值。作为 核实签名
数字签名不同于手写签名 数字签名随文本的变化而变化,而手写签 名是不变的;数字签名与文本信息是不可分 割的,而手写签名是附加在文本之后的,与 文本信息是分离的
PKI基本概念 基本概念
非对称密码体制
C7D08FF
公开密钥 KPB 明文 摘要 + + 密文 签名 密文 签名
私有密钥K 私有密钥 PV + + 明文 摘要
PKI基本组成 PKI基本组成
PKI由以下几个基本部分组成: PKI由以下几个基本部分组成: 由以下几个基本部分组成 公钥证书 证书作废列表(CRL) 证书作废列表(CRL) 策略管理机构(PMA) 策略管理机构(PMA) 认证机构(CA) 认证机构(CA) 注册机构(RA) 注册机构(RA) 证书管理机构(CMA) 证书管理机构(CMA) 证书存档(Repository) 证书存档(Repository)
2、数字时间戳 是一个经加密后形成的证书文档 需加时间戳的文件摘要 DTS收到文件的日期和时间 DTSde数字签名
3、数字证书 (1)内容: 格式遵循ITUT X.509 证书的版本信息 证书的序列号,每个证书都有一个惟一的证书序列号 证书所使用的签名算法 证书的发行机构名称,命名规则一般采用X.500格式 证书的有效期,现在通用的证书一般采用UTC时间格式, 它的计时范围为1950-2049 证书所有人的名称,命名规则一般采用X.500格式 证书所有人的公开密钥 证书发行者对证书的签名
PKI基本概念 基本概念
为什么需要PKI? ? 为什么需要
电子政务、 电子政务、电子商务对信息传输的安全需求 在收发双方建立信任关系,提供身份认证、 在收发双方建立信任关系,提供身份认证、数字 签名、 签名、加密等安全服务 收发双方不需要共享密钥, 收发双方不需要共享密钥,通过公钥加密传输会 话密钥
第七章电子商务安全
第一节 电子商务的安全概述 第二节 密码学 第三节 PKI/CA 第四节 SSL/TLS
第一节电子商务的安全概述
一、客户端安全 二、服务器端安全 三、传输安全
2、电子商务的安全需求 身份的真实性 信息的机密性 数据的完整性 行为的不可否认性
第二节密码学
一、古典加密技术 1、替代算法 是指明文的字母由其他字母、数字或符号所 代替。 最著名的替代算法是凯撒密码 原理:单字母替换
王小云
王小云教授,1966年生于山东诸城,1983年至1993年就读于山东大学 数学系,先后获得学士、硕士和博士学位,1993年毕业后留校任教。 2005年获国家自然科学基金杰出青年基金资助,同年入选清华大学“百 名人才计划”,2005年6月受聘为清华大学高等研究中心“杨振宁讲座 教授”,现为清华大学“长江学者特聘教授”。王小云教授带领的研究 小组于2004年、2005年先后破解了被广泛应用于计算机安全系统的 MD5和SHA-1两大密码算法,对于这项十几年来国际上首次成功破解全 球广泛使用的密码算法与标准的工作,整个国际密码学界为之震惊,密 码学领域最权威的两大刊物Eurocrypto与Crypto将2005年度最佳论文奖 授予了这位中国女性,其研究成果引起了国际同行的广泛关注。 她获得由全国妇联、中国联合国教科文组织全国委员会、中国科协和欧 莱雅(中国)有限公司创立的,被誉为女性诺贝尔奖的中国青年女科学家 奖。
相关主题