电子商务应用技术
三、数据加密的分类
• 1)对称加密技术
– 对信息的加密和解密都使用相同的密钥。即信 息的发送方和接收方用一个密钥去加密和解密 数据。 – 对称加密技术的最大优势是加/解密速度快,适 合于对大数据量进行加密,但密钥管理困难。 – 最有代表性的是DES算法
• 例子: • 明文:a,b,c,d,…,w,x,y,z • 密文:D,E,F,G,…,Z,A,B, C (即相差4个字符) • 若明文为student则对应的密文为 VWXGHQW(此时密钥为4)。 • 由于英文字母中各字母出现的频度早已 有人进行过统计,所以根据字母频度表可 以很容易对这种代替密码进行破译。
2.数字签名和验证的过程
• 数字签名和验证的具体步骤如下: • ⑴报文的发送方从原文中生成一个数字摘 要,再用发送方的私钥对这个数字摘要进 行加密来形成发送方的数字签名。 • ⑵发送方将数字签名作为附件与原文一起 发送给接收方。 • ⑶接收方用发送方的公钥对已收到的加密 数字摘要进行解密;
• ⑷接收方对收到的原文用Hash算法得到接 收方的数字摘要; • ⑸将解密后的发送方数字摘要与接收方数 字摘要进行对比,进行判断。
数字签名
“我们亟需定购100套 Windows2000” “我们亟需定购100套 Windows2000” “dkso(Sc#xZ02f+bQaur}” “我们亟需定购100套 Windows2000”
老李
对消息签名
小王
核实
签名
Internet
公钥
私钥
老李使用小王的公 钥对签名进行核实
老李和小王使用 不同的密钥
2)认证中心介绍
• 2、数字证书(数字ID) • 数字证书由认证中心(CA)发放,实际上是一个经授权的证书中心 签发的计算机文件,该文件包含证书拥有者的信息和公开密钥。 • 在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证 明各自的身份。 • 数字证书是用来惟一确认安全电子商务交易双方身份的工具 • 数字证书包含内容:
2.CA的树型验证结构
数字证书
证书的目的,身份信息,公钥
– 由认证中心(Certificate Authority)发布
拥有者身份信息
认证中心标识
Subject: 老李 Issuer: INET CA1 Subject’s Public key:
公钥
拥有者公钥
Serial Number: 29483756 Not Before: 10/18/99 证书发布ID号 Not After: 10/18/04 Secure Email Client Authentication Signed: Cg6&^78#@dx
② 单位证书
单位(客户端)数字证书 主 要用于单位安全电子事务处理。 具体应用如:安全电子邮件传送、 网上公文传送、网上签约、网上 招标投标、网上办公系统等。
③服务器证书
服务器证书(站点证书) 服务器证 书主要用于网站交易服务器的身份识别, 使得连接到服务器的用户确信服务器的 真实身份。目的是保证客户和服务器之 间交易、支付时确保双方身份的真实性、 安全性、可信任性等。
有效期限
扩展域
认证中心(CA) 的数字证书
2.数字证书的内容
数字证书的内部格式遵循 X.509标准。 X.509是由国际电信联盟(ITU-T)制定的 数字证书标准。根据这项标准,证书包 括申请证书个人的信息和发行证书机构 的信息。
标准的X.509数字证书包含内容:
l 证书拥有者的姓名;证书所有人的名称,命名规则一般采用 X.500格式; l 证书的版本信息。用来与X.509标准的将来版本兼容。 l 证书的序列号。每个证书都有一个唯一的证书序列号。 l 证书所使用的签名算法。 l 颁发者。即证书的发行机构名称,命名规则一般采用X.500格 式。 l 证书的有效期限。现在通用的证书一般采用UTC时间格式,它 的计时范围为1950-2049; l 证书主题名称。 l 证书所有人的公开密钥。包括公钥算法、公钥的位字符串表示 (只适用于RSA加密体制); l 包含额外信息的特别扩展。 l 证书发行者对证书的签名。
• 数字签名与手书签名的区别在于: • 手书签名是模拟的,且因人而异;数字签名 是 • 0和1的数字串,因消息而异。
2、数字签名作用:
• (1)因为自己的签名难以否认,从而确定 了文件已签署这一事实; • (2)因为签名不能仿冒,从而确定了文件 是真实的这一事实。
• • • •
利用数字签名可以实现以下功能: (1)接收方能够证实发送方的真实身份。 (2)发送方事后不能否认所发送过的信息。 (3)接收方或非法者不能伪造、篡改信息。
• 数字签名解决了电子商务信息的完整性鉴 别和不可否认性(抵赖性)问题
课后思考题
• 数字签名与加密过程在密钥对使用方面有 什么差别? • 作业邮箱:wansoff@
数字签名与加密过程密钥对使用差别
数字签名使用的是发送方的密钥对,是发送方用自 己的私钥对摘要进行加密,接收方用发送方的公钥 对数字签名解密,是一对多的关系,表明发送方公 司的任何一个贸易伙伴都可以验证数字签名的真伪 性; 密钥加密解密过程使用的是接收方的密钥对,是发 送方用接收方的公钥加密,接收方用自己的私钥解 密,是多对一的关系,表明任何拥有该公司公钥的 人都可以向该公司发送密文,但只有该公司才能解 密,其他人不能解密;
• 2、PKI技术 • PKI 含义为“公钥基础设施”,PKI技术是 利用公钥理论和技术,建立的提供信息安 全服务的基础设施,PKI基础设施采用证书 管理公钥,通过第三方的可信任机构—认 证中心,把用户的公钥和用户的其他标志 信息捆绑在一起,在因特网上验证用户的 身份。
二、数字信封技术
• • • • 数字信封技术首先使用对称密钥加密技术 对要发送的数据信息进行加密,然后,利 用公开密钥加密算法对对称密钥加密技术 中使用的密钥进行加密。
哈希(Hash)
“我们的五年计划是…” “B*U@9374392l;qHUHW”
Hash
密码学中哈希的几个基本要求
输入可为任意长度 输出定长 函数单向 足够小的冲突可能性
四、数字证书
• 1、证书论证中心CA • CA是采用PKI非对称加密基础架构技术,专门提供网络 身份认证服务,负责签发和管理数字证书,且具有权威和 公正性的第三方信任机构,他的作用就像现实中颁发证件 的公司,如营业执照办理机构。 • 1)CA功能 • (1)生成和保管符合安全认证协议要求的公共和私有密 钥、数字证书及其数字签名。 • (2)对数字证书和数字签名进行验证 • (3)对数字证书进行管理,重点是证书的撤销管理,同 时实施自动管理 • (4)建立应用接口,特别是支付接口。
• 现在公钥密码体系用的最多是RSA算法, 它是以三位发明者(Rivest、Shamir、 Adleman)姓名的第一个字母组合而成的。
Adi Shamir
Ron RivestLen dleman2010-9-7
37
• RSA算法的优点是:易于实现,使用灵活, 密钥较少,在网络中容易实现密钥管理, 便于进行数字签名,从而保证数据的不可 抵赖性; • 缺点是要取得较好的加密效果和强度,必 须使用较长的密钥,从而加重系统的负担 和减慢系统的吞吐速度,这使得非对称密 钥技术不适合对数据量较大的报文进行加 密。
小王使用私钥对 消息进行签名
• 2、作用: • ①确认当事人的身份,起到了签名或盖章 的作用。 • ②能够鉴别信息自签发后到收到为止是否 被篡改。 • 完善的数字签名技术具备签字方不能抵赖、 他人不能伪造、在公证人面前能够验证真 伪的能力,用于电子商务安全服务中的源 鉴别、完整性服务、不可否认性服务。
– – – – – – – – 证书的版本号 数字证书的序列号 证书拥有者的姓名 证书拥有者的公开密钥 公开密钥的有效期 签名算法 颁发数字证书的单位 颁发数字证书的单位的数字签名
数字证书安全等级:
– 一级证书:用于支付网关证书、行业证书等。 – 二级证书:商家证书、服务器证书等。 – 三级证书:个人证书。 – 四级证书:测试证书或安全级别要求不高的个 人用户证书。
• 例子: • 明文:a b c d e f g h I j k l m n o • 密码:D E F G H I J K L M N O P Q R • 明文为:good • 密文为:Jrrg • 算法相同,密钥不同得出的密文也不相同
3、数据加密、解密过程
• 4、密技术子在电子商务中的作用 • 1)防止用户的数据被读取,避免敏感信息 泄露,满足信息保密性的需求 • 2)防止数据被更改,满足信息完整性的需 求
2)非对称加密技术(公钥加密技术)
• 传统的对称密钥密码体制,特点是加密密钥等于 解密密钥(ke=kd),但无法解决密钥分发问题, 这是传统密钥密码体制的缺陷。 • 公开密钥密码体制的特点是加密密钥不等于解 密密钥(ke≠kd),并且在计算上不能由加密密 钥推出解密密钥,所以将加密密钥公开不会危害 解密的安全,也就不需要一条额外的保密通道来 传送密钥了。 • 用户的加密密钥与解密密钥不再相同,而且从 加密密钥求解密密钥是非常困难的。
3.2数据加密技术的运用
• 一PKI体系 • 1、传统商务和电子商务的身份认证方法 • 身份认证是指电子商务过程中确认交易双 方身份的过程。
传统商务
电子商务
为了不让他人看到内容,需 数字信封 要信封 合同中内容不允许修改 信息摘要
需要查看个人身份证或工作 数字证书 证,单位的营业执照等 以确认对方身份 需要签上自己的名字 需要签上日期、时间 需要盖上印章或手印 数字签名 时间戳 电子印章
• 数字信封技术是结合了秘密密钥加密技术 和公开密钥加密技术优点的一种加密技术, 它克服了秘密密钥加密中秘密密钥分发困 难和公开密钥加密中加密时间长的问题, 使用两个层次的加密来获得公开密钥技术 的灵活性和秘密密钥技术的高效性。