版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、3:03:3913:03:3988.1 8.1 电子商务安全电子商务安全8.2 8.2 防火墙技术防火墙技术8.3 8.3 电子商务的数据加密技术电子商务的数据加密技术8.4 8.4 电子商务的认证技术电子商务的认证技术8.5 8.5 电子商务的安全协议电子商务的安全协议 3:03:409一、电子商务的安全威胁一、电子商务的安全威胁二、电子商务的安全管理要求与思路二、电子商务的安全管理要求与思路3:03:4010Web ServerEncryption线路安全线路安全客户安全客户安全连接安全连接安全 The IntranetWeb ServerWeakness: External access
2、 now granted. Are applications and network secure?信息资本信息资本Enterprise Network买方面临的威胁:买方面临的威胁:商家提供虚假信息商家提供虚假信息个人信息被盗、改个人信息被盗、改冒名顶替、抵赖冒名顶替、抵赖卖方面临的威胁卖方面临的威胁计算机网络系统被破坏计算机网络系统被破坏商业机密被泄露,信息被篡改商业机密被泄露,信息被篡改消费者提供虚假信息,抵赖消费者提供虚假信息,抵赖3:03:4011电子商务的安全威胁可分为如下几类:电子商务的安全威胁可分为如下几类:计算机系统风险计算机系统风险信息风险信息风险信用风险信用风险信息丢失、
3、泄露信息丢失、泄露信息篡改信息篡改虚假信息虚假信息交易抵赖交易抵赖物理设备安物理设备安全全网络畅通网络畅通应用安全应用安全电子电子商务商务交易交易风险风险3:03:40121、电子商务的安全管理要求、电子商务的安全管理要求:这是指计算机及网络系统的硬这是指计算机及网络系统的硬件和软件工作的可靠性。件和软件工作的可靠性。:这是指信息在存储、传输和处这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。实施加密保护,使得第三者无法读懂电文。:这是指确保收到的信息就这是指确保收到的信息就是对方发送的信息,信
4、息在存储中不被篡改和破是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。信息的一致性。3:03:4013:这是指信息的发送这是指信息的发送方不可否认已经发送的信息,接收方也方不可否认已经发送的信息,接收方也不可否认已经收到的信息。不可否认已经收到的信息。:这是指交易双方这是指交易双方的身份是真实的,不是假冒的,防止冒的身份是真实的,不是假冒的,防止冒名发送数据。名发送数据。在电子商务所需的几种安全性要求在电子商务所需的几种安全性要求中,以中,以和和最为最为关键。关键。3:03:4114,图图3:03:41
5、15一、一、 防火墙概述防火墙概述 二、二、 防火墙的基本类型防火墙的基本类型一、防火墙概述防火墙(防火墙(FirewallFirewall)的定义:的定义:防火墙是用来限制被保护的网络与互联网络之间,或者与其他网防火墙是用来限制被保护的网络与互联网络之间,或者与其他网络之间相互进行信息存取、传递操作的部件或部件集。络之间相互进行信息存取、传递操作的部件或部件集。防火墙的作用防火墙的作用定义了一个必经之点。可以挡住未经授权的流量,以避免各种定义了一个必经之点。可以挡住未经授权的流量,以避免各种IPIP欺欺骗和路由攻击。骗和路由攻击。防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙防火
6、墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警。上实现审计和报警。对于有些对于有些InternetInternet功能来说,防火墙也可以是一个理想的平台,比功能来说,防火墙也可以是一个理想的平台,比如地址转换(如地址转换(NATNAT),),InternetInternet日志,甚至计费功能。日志,甚至计费功能。防火墙防火墙隔离内部网和隔离内部网和InternetInternet的有效安全机制的有效安全机制 构筑防火墙之前构筑防火墙之前,需要制定一套有效的安全策略需要制定一套有效的安全策略防火墙的策略防火墙的策略网络服务访问策略网络服务访问策略 一种高层次的具体到事件的
7、策略,主要用于定义在网络中一种高层次的具体到事件的策略,主要用于定义在网络中允许或禁止的服务。允许或禁止的服务。防火墙设计策略防火墙设计策略一切未被允许的就是禁止的一切未被允许的就是禁止的安全性好,但是用户安全性好,但是用户所能使用的服务范围受到严格限制。所能使用的服务范围受到严格限制。 一切未被禁止的都是允许的一切未被禁止的都是允许的可以为用户提供更多可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。供可靠的安全防护。包过滤型(包过滤型(Packet FilterPacket Filter)代理服务器型(代
8、理服务器型(Proxy ServiceProxy Service)二、防火墙的基本类型二、防火墙的基本类型基本思想基本思想对于每个进来的包适用一组规则,然后决定转发或对于每个进来的包适用一组规则,然后决定转发或丢弃该包丢弃该包包过滤型包过滤型如何过滤如何过滤过滤的规则以过滤的规则以IP层和运输层的头中的字段为基础层和运输层的头中的字段为基础过滤器往往建立一组规则,根据过滤器往往建立一组规则,根据IP包是否匹配规包是否匹配规则中指定的条件来作出决定:则中指定的条件来作出决定:网络层网络层链路层链路层外部网络外部网络内部网内部网络络包过滤路由器示意图包过滤路由器示意图7 应用层 6 表示层 5 会
9、话层 4 传输层 3 网络层 2 数据链路层 1 物理层包过滤型包过滤型判断依据判断依据:数据包协议类型数据包协议类型:TCPTCP、UDPUDP等等源源IPIP、目的目的IPIP地址地址源源端口、端口、目的端口目的端口:FTPFTP、TELNETTELNET、HTTPHTTP等等IPIP选项选项:源路由源路由、记录路由等记录路由等TCPTCP选项选项:SYNSYN、ACKACK、FINFIN、RSTRST等等数据包流向数据包流向:inin或或outout数据包流经网络接口:数据包流经网络接口:eth0eth0、eth1eth1包过滤路由器设置实例包过滤路由器设置实例规则规则方向方向源地址源地
10、址目的地址目的地址动作动作A A出出内部网络内部网络拒绝拒绝B B入入内部网络内部网络拒绝拒绝按地址按地址按服务按服务规则规则方向方向源地址源地址源端口源端口目的地址目的地址 目的端口目的端口动作动作注释注释A A入入外部外部* *E-MAILE-MAIL2525拒绝拒绝不信任不信任B B出出* * * * *允许允许允许允许包过滤型防火墙的特点包过滤型防火墙的特点优点:优点:逻辑简单,对网络性能的影响较小;速度比较快逻辑简单,对网络性能的影响较小;速度比较快,能够处理的并发连接比较多。,能够处理的并发连接
11、比较多。与应用层无关,无须改动任何客户机和主机上的与应用层无关,无须改动任何客户机和主机上的应用程序,易于安装和使用。应用程序,易于安装和使用。缺点:缺点:配置基于包过滤方式的防火墙,需要对配置基于包过滤方式的防火墙,需要对IPIP、TCPTCP、UDPUDP、ICMPICMP等各种协议有深入的了解;等各种协议有深入的了解;对应用层的攻击无能为力。对应用层的攻击无能为力。 基本思想基本思想代理服务是运行在防火墙主机上的一些特定的应代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序。用程序或者服务器程序。这些程序将用户对互联网络的服务请求依据已制这些程序将用户对互联网络的服务请求依据
12、已制定的安全规则向外提交,代理服务替代了用户与互定的安全规则向外提交,代理服务替代了用户与互联网络的直接连接。联网络的直接连接。代理服务器也称为代理服务器也称为应用层网关。应用层网关。 代理服务器型代理服务器型应用层网关的协议栈结构应用层网关的协议栈结构应用层应用层运输层运输层外部网络外部网络内部网内部网络络链路层链路层网络层网络层HTTPFTP Telnet Smtp代理服务器的特点代理服务器的特点优点优点:易于配置,界面友好易于配置,界面友好透明性透明性“直接直接”访问访问InternetInternet的假象的假象不允许内外网主机的直接连接不允许内外网主机的直接连接可以提供比包过滤更详细
13、的日志记录可以提供比包过滤更详细的日志记录可以隐藏内部可以隐藏内部IPIP地址地址可以与认证、授权等安全手段方便的集成可以与认证、授权等安全手段方便的集成代理服务器的特点代理服务器的特点缺点:缺点:代理速度比包过滤慢代理速度比包过滤慢新的服务不能及时地被代理新的服务不能及时地被代理每个被代理的服务要求专门的代理软件每个被代理的服务要求专门的代理软件有些服务要求建立直接连接,无法使用代理。比有些服务要求建立直接连接,无法使用代理。比如聊天服务如聊天服务,或者即时消息服务或者即时消息服务 密码安全密码安全通信安全的最核心部分通信安全的最核心部分信息加密技术的基本概念。信息加密技术的基本概念。对称密
14、钥加密算法对称密钥加密算法非对称密钥加密算法非对称密钥加密算法。信息加密技术的基本概念信息加密技术的基本概念 信息加密的术语:信息加密的术语:加密加密(EncryptionEncryption) ):用某种方法伪装消息以隐用某种方法伪装消息以隐藏它的内容的过程藏它的内容的过程明文(明文(plain text)plain text):作为加密输入的原始信息作为加密输入的原始信息密文(密文(cipher text)cipher text):明文变换结果明文变换结果加密算法:加密算法:变换函数(是加密和解密的计算方变换函数(是加密和解密的计算方法);法);密钥(密钥(key)key):参与变换的参数
15、参与变换的参数加解密过程示意图加解密过程示意图P224P224 3:03:4233在实际加密过程中,算法是不变的,但密钥是变化的-加密技术的关键是密钥?若密钥4换成7,结果会怎么样呢? a b c d.w x y z E F G H.A B C D 将上述两组字母分别对应,即差4个字母,这条规则就是,其中的4为。AliceAlice加密机加密机解密机解密机BobBob安全信道安全信道密钥源密钥源OscarOscarx xy yx xk k信息加密的目的:信息加密的目的:AliceAlice和和BobBob两个人在不安全的信道上进行通信,两个人在不安全的信道上进行通信,而破译者而破译者Oscar
16、Oscar不能理解他们通信的内容。不能理解他们通信的内容。BobBob能够验证接收到的信息是能够验证接收到的信息是AliceAlice发出的,且没发出的,且没被篡改过。(认证)被篡改过。(认证)密码学的起源密码学的起源 语言隐写术语言隐写术 藏头诗、字符格式的变化藏头诗、字符格式的变化 技术隐写术技术隐写术 隐形墨水、牛奶、图象、程序等隐形墨水、牛奶、图象、程序等有趣的密码技术有趣的密码技术有趣的密码技术有趣的密码技术有趣的密码技术有趣的密码技术(续)(续)希腊密码希腊密码 二维字母编码查表二维字母编码查表 公元前公元前2世纪世纪 例:Nantong University33 11 33 44
17、 43 33 22 54 33 24 51 15 42 43 24 44 54有趣的密码技术有趣的密码技术(续)(续)恺撒密码:将字母循环前移恺撒密码:将字母循环前移k位位明文:Nantong University密文:sfsyutm Zsnajwxnyd例如k=5时对应关系如下:3:03:4340n对称加密技术(私钥)对称加密技术(私钥)n非对称加密技术(公钥)非对称加密技术(公钥)3:03:4341 对称加密技术是指文件加密和解密使用同一个密钥。对称加密算法的典型代表是算法,该算法由于安全性高,加密速度快,被广泛应用。 对称密钥加密算法对称密钥加密算法DES算法算法DES(Data Enc
18、ryption Standard) 数据加密标准,是一种分组密码算法,数据加密标准,是一种分组密码算法,是最是最通用的计算机加密算法。通用的计算机加密算法。分组密码体制分组密码体制 DESDES的产生的产生1972年,美国国家标准局(年,美国国家标准局(NBSNBS)征集满足下列条件的征集满足下列条件的标准加密算法:标准加密算法:1974年年8月月27日,日,IBM提交了算法提交了算法LUCIFER,该算该算法由法由IBM的工程师在的工程师在19711972年改进年改进1975年年3月月17日,日,NBS公开了全部细节公开了全部细节1976年,年,NBS指派了两个小组进行评价指派了两个小组进行
19、评价1976年年11月月23日,采纳为联邦标准,批准用于非军日,采纳为联邦标准,批准用于非军事场合的各种政府机构事场合的各种政府机构1977年年1月月15日,正式确定为美国的统一数据加密标日,正式确定为美国的统一数据加密标准准DES 输入输入64位明文数据位明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据DES算法框图算法框图交换左右交换左右32位位 DESDES加密的数据流程加密的数据流程明文分组:明文分组:64位位密钥长度:密钥长度:64位,其中位,其中8位为奇偶校验位,真正起密钥作用的是位为奇偶校验位,真
20、正起密钥作用的是56位位初始置换初始置换IPIP和初始逆置换和初始逆置换IP1 关于关于DESDES的讨论的讨论DESDES的的强度强度除了用穷举搜索法对除了用穷举搜索法对DESDES算法进行攻击外,还没算法进行攻击外,还没有发现更有效的办法。有发现更有效的办法。密钥长度的争论密钥长度的争论关于关于DES算法的另一个最有争议的问题就是担心算法的另一个最有争议的问题就是担心实际实际56比特的密钥长度不足以抵御穷举式攻击,比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有因为密钥量只有 个。个。1756102关于关于DESDES的评价的评价1997年年1月月28日,美国的日,美国的RSA数据安全公
21、司公布了数据安全公司公布了一项一项“秘密密钥挑战秘密密钥挑战”竞赛,其中包括悬赏竞赛,其中包括悬赏1万美元万美元破译密钥长度为破译密钥长度为56比特的比特的DES。美国克罗拉多洲的美国克罗拉多洲的程序员程序员Verser从从1997年年2月月18日起,用了日起,用了96天时间,天时间,在在Internet上数万名志愿者的协同工作下成功破译。上数万名志愿者的协同工作下成功破译。 1998年年7月月,电子前沿基金会(电子前沿基金会(EFF)使用一台使用一台25万美万美元元的电脑在的电脑在56小时内破译了小时内破译了56比特密钥的比特密钥的DES。1999年年1月,月,RSA数据安全会议期间,电子前
22、沿基金数据安全会议期间,电子前沿基金会用会用22小时小时15分钟就宣告破解了一个分钟就宣告破解了一个DES的密钥。的密钥。3:03:4348n1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。(熟人通信,陌生人不行)2当某个用户希望与N个用户进行秘密通信时,若使用同一个密钥则失去保密意义,使用不同密钥则密钥量大(N个人两两通信,密钥数为N(N-1)/2),管理难度大。3对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。3:03:4349 当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加
23、密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的,也称(Public Key Crypt-system) 。3:03:4450n非对称加密技术使用两把不同的钥匙(一对钥非对称加密技术使用两把不同的钥匙(一对钥匙),其中一把用于匙),其中一把用于,另一把用于,另一把用于,较著名的算法是较著名的算法是RSARSA算法;算法;n公钥是公钥是的,可以公布在网上,也可以公开的,可以公布在网上,也可以公开传递给需要的人;私钥只有本人知道,是传递给需要的人;私钥只有本人知道,是的。的。3:03:4451接收者公钥接收者公钥接收者私钥接收者私钥n在加密应用时,发件人用收件人的公钥将信在加
24、密应用时,发件人用收件人的公钥将信件加密发给收件人,收件人收到密文后,用自件加密发给收件人,收件人收到密文后,用自己的私钥解密。己的私钥解密。3:03:4452公开密匙公开密匙/私有密匙加密私有密匙加密老张老张小李小李密文密文小李的公开密匙小李的公开密匙小李的私有密匙小李的私有密匙用用RSA加密加密,只有小李能解开该信息只有小李能解开该信息用用RSA鉴别鉴别,只有老张能发出该信息只有老张能发出该信息老张的私有老张的私有密匙密匙老张老张小李小李老张的公开老张的公开密匙密匙密文密文鉴鉴别别加密加密公钥加密体制的基本思想公钥技术是二十世纪最伟大的思想之一公钥技术是二十世纪最伟大的思想之一 改变了密钥
25、分发的方式改变了密钥分发的方式。广泛用于数字签名和身份认证服务。广泛用于数字签名和身份认证服务。公钥加密的基本思想:公钥加密的基本思想:利用求解某些数学难题的困难性。利用求解某些数学难题的困难性。单向函数单向函数:单项函数计算起来相对容易,但求逆单项函数计算起来相对容易,但求逆却非常困难。却非常困难。 RSA算法1977年由年由Rivest、Shamir和和Adleman在麻省理工在麻省理工学院学院发明,发明,1978年公布,是年公布,是应用最广泛的公钥密应用最广泛的公钥密码算法码算法RSA算法的理论基础:算法的理论基础:大数分解:大数分解:两个大素数相乘在计算上是容易实现的,但两个大素数相乘
26、在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。将该乘积分解为两个大素数因子的计算量却相当巨大。 素数检测:素数检测:素数检测就是判定一个给定的正整数是否为素数检测就是判定一个给定的正整数是否为素数。素数。 RSA算法Euler定理(欧拉定理)定理(欧拉定理) :a、r是两个互素的正整数,则是两个互素的正整数,则az 1(mod r),),其中其中z为与为与r互素且不大于互素且不大于r的正整数的个数(即的正整数的个数(即Euler数数, , (r)(r))。)。例如:两个互素的正整数例如:两个互素的正整数a=2a=2、r=5r=5,欧拉数欧拉数z z为为4 4,则,则2
27、 2的的4 4次方次方=16=16,对对5 5取模等于取模等于1 1。 RSA算法的生成步骤:设计密钥,生成密文,恢复明文算法的生成步骤:设计密钥,生成密文,恢复明文(1 1)设计密钥:先选取两个互素的大素数)设计密钥:先选取两个互素的大素数P P和和Q Q,令令N=PN=PQ Q, z=(P-1) z=(P-1) (Q-1)(Q-1),接着寻求加密密钥接着寻求加密密钥e e,使使e e满足(满足(e, e, (N)(N))=1=1,另外,再寻找解密密钥另外,再寻找解密密钥d d,使其满足使其满足gcdgcd (d, z)=1,e (d, z)=1,ed=1(mod z)d=1(mod z)。
28、这里的(这里的(N,eN,e)就是公开的加密密钥。(就是公开的加密密钥。(N,d)就是私钥。就是私钥。(2 2)生成密文:将发送的明文)生成密文:将发送的明文M M数字化和分块,其加密过程是:数字化和分块,其加密过程是: C=MC=Me e (mod N)(mod N)(3 3)恢复明文:对恢复明文:对C C解密,即得到明文解密,即得到明文 M=M=C Cd d (mod N)(mod N)RSA算法举例:(1)若小李选择了)若小李选择了p=11和和q13(2)那么,那么,n=11 13=143, (n)=1012120;(3)再选取一个与再选取一个与z=120互质的数互质的数,例如例如e=7
29、(称为称为“公开指公开指数数”), (4)找到找到一个值一个值d=103(d=103(称为称为 秘密指数秘密指数 ) )满足满足e ed=1 mod d=1 mod z z (7 7103=721103=721除以除以120120余余1 1)(5 5)()(143,7143,7)为公钥,(为公钥,(143143,103103)为私钥。)为私钥。(6)小李在一个目录中公开公钥:小李在一个目录中公开公钥:n=143和和e=7(7)现假设老张想发送明文现假设老张想发送明文85给小李,她给小李,她已经从公开媒已经从公开媒 体得到了小李的公开密钥体得到了小李的公开密钥( (n,e)=(143,7),n,
30、e)=(143,7),于是于是计算:计算:857(mod 143)=123,且在一个信道上发送密文且在一个信道上发送密文123。(8)当小李接收到密文)当小李接收到密文123时,他用他的秘密解密指数时,他用他的秘密解密指数(私钥)(私钥)d103进行解密:进行解密:123103(mod 143)=853:03:4457对称与非对称加密技术对比对称与非对称加密技术对比特特 性性对对 称称非非 对对 称称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理便于管理相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用对称密鉏和非
31、对称密钥的结合对称密鉏和非对称密钥的结合P226P2263:03:4458明明文文密密文文internet密密文文明明文文对称对称密钥密钥A经加密经加密的密钥的密钥经加密经加密的密钥的密钥对称对称密钥密钥A公钥公钥B私钥私钥BAB3:03:44598.4 8.4 认证技术认证技术这就是认证技术要解决的问题这就是认证技术要解决的问题3:03:4460是保证电子商务交易安全是保证电子商务交易安全的一项重要技术。主要包括身份认的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。
32、可抵赖性以及信息的完整性。3:03:44618.4 8.4 认证技术认证技术一一. . 身份认证身份认证二二. . 信息认证信息认证 1. 1. 数字摘要数字摘要 2. 2. 数字签名数字签名 3. 3. 数字时间戳数字时间戳三三. . 认证中心认证认证中心认证3:03:44623:03:4463 加密技术解决信息的保密性问题,对加密技术解决信息的保密性问题,对于信息的于信息的完整性完整性和和不可抵赖性不可抵赖性则可以用信则可以用信息认证方面的技术加以解决。在某些情况息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要下,信息认证显得比信息保密更为重要。信息接收者能够信息接收
33、者能够确认所获得的信确认所获得的信息在传输过程中息在传输过程中没有被修改、延没有被修改、延迟和替换迟和替换。要求通信双要求通信双方不能否认方不能否认自己所发出自己所发出或接收的信或接收的信息。息。3:03:4464 1. 1. 数字摘要数字摘要 2. 2. 数字签名数字签名 3. 3. 数字时间戳数字时间戳3:03:4465 -也称为安全也称为安全HashHash编码法,是用来保证信息完整性编码法,是用来保证信息完整性的一项技术。的一项技术。 所谓数字摘要,是指通过单向所谓数字摘要,是指通过单向HashHash函数函数(也叫压缩函数也叫压缩函数),将需加密的明文,将需加密的明文“摘要摘要”成一
34、成一串串128128bitbit固定长度的密文。固定长度的密文。 类似于人类的类似于人类的“指纹指纹”,因此我们把这,因此我们把这一串摘要而成的密文称之为数字指纹。一串摘要而成的密文称之为数字指纹。3:03:4466不同的明文摘要成的密文其结果总是不相同,不同的明文摘要成的密文其结果总是不相同, 同样的明文其摘要必定一致同样的明文其摘要必定一致; ; 即使知道了摘要而成的密文也不能推出即使知道了摘要而成的密文也不能推出其明文。其明文。 可以通过数字摘要鉴别其明文的真伪。只有可以通过数字摘要鉴别其明文的真伪。只有数字摘要完全一致,才可以证明信息在传送数字摘要完全一致,才可以证明信息在传送过程中是
35、安全可靠,没有被篡改。过程中是安全可靠,没有被篡改。3:03:4567原原文文Hash函数函数摘要摘要发送端发送端Internet原原文文Hash函数函数摘要摘要接收端接收端摘要摘要对比对比3:03:4568 对原文使用对原文使用HashHash算法得到数字摘要;算法得到数字摘要; 将数字摘要与原文一起发送;将数字摘要与原文一起发送; 接收方将收到的原文应用单向接收方将收到的原文应用单向HashHash函数产函数产生一个新的数字摘要;生一个新的数字摘要; 将新的数字摘要与发送方发来的数字摘要将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输进行比较,若两者相同则表明原文在
36、传输中没有被修改,否则就说明原文被修改过中没有被修改,否则就说明原文被修改过。3:03:4569 传统商务中确认文件真实性和法律效力的一种最传统商务中确认文件真实性和法律效力的一种最为常用的手段是在书面文件上亲笔签名或盖章。其作为常用的手段是在书面文件上亲笔签名或盖章。其作用有两方面用有两方面: 一是因签名难以否认,从而确认签名者已一是因签名难以否认,从而确认签名者已同意文件内容;同意文件内容; 二是因签名难以仿冒,从而确定文件是真二是因签名难以仿冒,从而确定文件是真的这一事实。的这一事实。3:03:4570n在电子商务活动中,交易双方不见面,传在电子商务活动中,交易双方不见面,传统签字方式很
37、难应用于这种网上交易,那统签字方式很难应用于这种网上交易,那么在网络传递的报文上如何签名盖章呢,么在网络传递的报文上如何签名盖章呢,如何使彼此的要约、承诺具有可信赖性?如何使彼此的要约、承诺具有可信赖性?-可解决这一难可解决这一难题题3:03:4571建立在公钥加密体制基础上,建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。形成了实用的数字签名技术。3:03:4572订订单单Hash函数函数摘要摘要私钥数字签名数字签名订订单单数字签名数字签名传给商家传给商家商家接
38、收商家接收Hash函数函数摘要摘要1摘要摘要2订订单单数字签名数字签名公钥比较比较两个摘要两个摘要3:03:4573 1)1)报文的发送方从原文中生成一个数字摘要,再用自己报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字的私钥对这个数字摘要进行加密来形成发送方的数字签名。签名。2)2)发送方将数字签名作为附件与原文一起发送给接收方。发送方将数字签名作为附件与原文一起发送给接收方。3)3)接收方用发送方的公钥对已收到的数字签名进行解密;接收方用发送方的公钥对已收到的数字签名进行解密; 4)4)接收方对收到的原文用接收方对收到的原文用HashHash算法得到接收方的数字摘算法得到接收方的数字摘要;要;5)5)将解密后的发送方数字摘要与接收方数字摘要进行对将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。真实的,否则说明信息被修改或不是该发送方发送的。RSA签名举例(1)若小李选择了)若小李选择了p=11和和q13(2)那么,那么,n=11 1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络化条件下的数学优化算法研究-洞察分析
- 隐私保护计算模型-洞察分析
- 遗传变异在疾病进化中的影响研究-洞察分析
- 云边融合支付架构-洞察分析
- 网络安全与信息架构-洞察分析
- 2025年人教A版九年级地理上册阶段测试试卷含答案
- 2025年冀少新版七年级化学下册月考试卷含答案
- 2025年新科版六年级语文下册月考试卷
- 2025年华东师大版九年级科学上册阶段测试试卷含答案
- 2025年华东师大版六年级数学下册月考试卷含答案
- 2024年海口市选调生考试(行政职业能力测验)综合能力测试题及答案1套
- 六年级数学质量分析及改进措施
- 一年级下册数学口算题卡打印
- 2024年中科院心理咨询师新教材各单元考试题库大全-下(多选题部分)
- 真人cs基于信号发射的激光武器设计
- 【阅读提升】部编版语文五年级下册第三单元阅读要素解析 类文阅读课外阅读过关(含答案)
- 四年级上册递等式计算练习200题及答案
- 法院后勤部门述职报告
- 2024年国信证券招聘笔试参考题库附带答案详解
- 道医馆可行性报告
- 视网膜中央静脉阻塞护理查房课件
评论
0/150
提交评论