版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、(中职)电子商务技术与安全第4章ppt课件第4章信息加密技术的应用第4章 信息加密技术的应用4.1 信息加密技术概述 4.2 古典密码 4.3 分组密码 4.4 公钥密码4.5 加密技术在电子商务安全中的应用 4.6 非密码的安全技术4.7 加密实例分析4.1 信息加密技术概述 4.1.1 密码学的起源与发展4.1.2 密码学的基本概念4.1.3 密码算法分类4.1.1 密码学的起源与发展密码学是一门古老的技术人类出现战争就出现了密码(Cipher)1946年,电子计算机出现,密码进入电子时代1946年,香农发表了“保密系统的通信理论”一文,标志密码学作为一门学科而形成1976年,提出公开密钥
2、密码的概念,开创了一个密码新时代1977年,美国颁布了数据加密标准DES,密码史上一大创举1978年,提出RSA算法,基于大整数因子分解困难性问题2001年,颁布AES为美国国家标准未来,量子密码,混沌密码,生物密码等4.1.2 密码学的基本概念一个密码系统是整个安全系统的一部分,由五部分组成(M,C,K,E,D):明文空间M,全体明文的集合密文空间C,全体密文的集合密钥空间K,全体密钥的集合,加密算法集合E,加密变换解密算法集合D,解密变换密码系统工作流程对密码系统的攻击 仅知密文攻击:Ciphertext-only attack (COA)仅知道一些密文已知明文攻击:Known-plain
3、text attack (KPA)知道一些(明文,密文)对选择明文攻击:Chosen-Plaintext attack (CPA)能够选择明文并获得相应的密文选择密文攻击:Chosen-ciphertext attack (CCA)能够选择密文并获得相应的明文4.1.3 密码算法分类1. 分组密码与流密码(1)分组密码 将明文m划分为固定长度的明文块m1,m2,mn,对每一块都用相同的密钥k进行加密 (2)流密码 将明文消息按字符或位逐个进行加密 2. 对称密码与非对称密码(1)对称密码 加密密钥与解密密钥相同或从其中一个能很容易导出另一个 (2)非对称密码 通信主体都拥有一对密钥,其中一个保
4、密,由本人产生并保管,称为私钥,另一个密钥则可以公开 4.2 古典密码4.2.1 代替密码4.2.2 置换密码 4.2 古典密码4.2.1 代替密码(1) 移位密码 (2) 仿射密码(3) 维吉尼亚密码(1) 移位密码 meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWBmnop由其后的第三个字母代替加密算法:c= EK(m)=(m+3) mod 26解密算法:m= Ed(c)=(c - 3) mod 26(1) 移位密码英文字母和数字映射 A B C D E F G H I J K L M N O P Q R S T U V W
5、X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25M=C=Z26K= Z26 加密明文 m ci=ek(mi)=(mi+k) mod 26解密密文 c mi=dk(ci)=(ci-k) mod 26(2) 仿射密码明文空间:M=Zn 密文空间:C=Zn 密钥空间:K=(a,b)ZnZn| gcd(a,n)=1 加密: ek(m)=c=am+b (mod n)解密: dk(c)=m=(c-b)a-1 (mod n)(3) 维吉尼亚密码密钥 h o l d h o l d h o l d h o l d
6、 h o明文 t h i s i s t h e p l a i n t e x t密文 A V T V P G E K L D W D P B E H D H4.2 古典密码4.2.2 置换密码(1) rail-fence密码(2) 三角密码 4.2.2 置换密码(1)rail-fence密码(2)三角密码iaptsnpliaeyoumustdothatnow4.3 分组密码4.3.1 数据加密标准(DES) 4.3.2 高级加密标准(AES)4.3.3 国际数据加密算法(IDEA) 4.3.1 数据加密标准(1) 初始置换1234567858504234261810291011121314
7、151660524436282012417181920212223246254463830221462526272829303132645648403224168333435363738394057494133251791414243444546474859514335271911349505152535455566153453729211355758596061626364635547393123157初始置换IP(1) 初始置换逆置换IP-1 12345678585042342618102910111213141516605244362820124171819202122232462544
8、63830221462526272829303132645648403224168333435363738394057494133251791414243444546474859514335271911349505152535455566153453729211355758596061626364635547393123157(2) f函数 (2.1)扩展置换12343212345567845678991011128910111213131415161213141516171718192016171819202112223242021222324252526272824252627282929
9、30313228293031321(2.2)S盒代替(2.3)P盒置换1672021291228171152326518311028241432273919133062211425(3) 产生子密钥(3.1)置换选择PC1C0D057494133251796355473931231515850423426187625446383022102595143352714661534537291911360524436211352820124(3.2)循环左移 迭代次数12345678910111213141516循环左移位数1122222212222221(3.3)置换选择PC2 141711241
10、53281562110231912426816727201324152313747553040514533484449395634534642503629324.3.2 高级加密标准(AES)(1)字节代替(SubBytes):通过非线性的替换函数,把每个字节替换成对应的字节。(2)行移位(ShiftRows):将矩阵中的每个行进行循环移位。(3)列混合(MixColumns):使用线性变换混合每列的四个字节。(4)异或轮密钥(AddRoundKey):矩阵中的每一个字节都与该轮的轮密钥(round key)做XOR运算,每个轮密钥由密钥生成方案产生。4.3.2 高级加密标准(AES)4.3.
11、2 高级加密标准(AES)(1)字节代替:通过S盒完成一个字节到另外一个字节的映射 4.3.2 高级加密标准(AES)(2)行移位:四行分别循环左移0、1、2和3个位置 4.3.2 高级加密标准(AES)(3)列混合:利用GF(28)域上算术特性的一个操作,将行移位之后的矩阵左乘下述矩阵 4.3.2 高级加密标准(AES)(4) 异或轮密钥: 加密过程中,每轮输入与轮密钥异或一次 4.3.3 国际数据加密算法(IDEA) 由旅居瑞士中国学者来学嘉和著名密码专家J.Massey于1990年提出的 4.3.3 国际数据加密算法(IDEA)(1)X1和第一个子密钥相乘。(2)X2和第二个子密钥相加。
12、(3)X3和第三个子密钥相加。(4)X4和第四个子密钥相乘。(5)将第(1)步和第(3)步的结果相异或。(6)将第(2)步和第(4)步的结果相异或。(7)将第(5)步的结果与第五个子密钥相乘。(8)将第(6)步和第(7)步的结果相加。4.3.3 国际数据加密算法(IDEA)(9)将第(8)步的结果与第六个子密钥相乘。(10)将第(7)步和第(9)步的结果相加。(11)将第(1)步和第(9)步的结果相异或。(12)将第(3)步和第(9)步的结果相异或。(13)将第(2)步和第(10)步的结果相异或。(14)将第(4)步和第(10)步的结果相异或。4.4 公钥密码4.4.1 RSA加密算法 4.4
13、.2 ElGamal加密算法 4.4.3 椭圆曲线加密算法 4.4.1 RSA加密算法1.Bob选择保密的素数p和q,并计算n=pq, (n)=(p-1)(q-1);2.Bob通过gcd(e, (n)来选择e;3.Bob通过ed 1mod (n)来计算d;4.Bob将(n,e)公开,将(p,q,d)保密;5.Alice将明文m加密为c = me mod n,并将c发送给Bob;6.Bob通过计算m = cd mod n解密。RSA 举例1. 选择p=885320963,q=238855417 计算n=pq=211463707796206571, (n)=(p-1)(q-1)=211463706
14、6720301922.选择 e=9007,gcd(9007, (n)=13.计算d=e-1 (mod (n)=1164024711535389914.公钥(n,e),私钥(p,q,d)5.加密: m=30120, 301209007mod n=1135358590357228666.解密: 113535859035722866116402471153538991 mod n=301204.4.2 ElGamal加密算法ElGamal算法的密钥生成过程如下:(1)产生一个大的随机素数p;(2)选择Zp的一个生成元g;(3)选择一个随机数a, 0ap-1;(4)计算= ga mod p;(5)公钥
15、是(p, g, ),私钥是a。4.4.2 ElGamal加密算法ElGamal算法的加密过程如下:(6)选择随机数k, 0 k p-1;(7)eK(m, k)=(c1,c2);(8)c1= gk (mod p); c2=m()k (mod p)。4.4.2 ElGamal加密算法ElGamal算法的解密过程如下:(9)收到密文(c1,c2);(10)计算m=c2(c1a)-1 (mod p), c2(c1a)-1= mgakg-ka = m (mod p)。ElGamal加密算法举例(1)Bob选择p=97和一个生成元g=5;(2)Bob选择a=58并且计算= ga =558=44 mod 9
16、7;(3)Bob公布(97,5,44), 私钥是a = 58;(4)Alice想要加密消息m=3给Bob;ElGamal加密算法举例(5)Alice选择一个随机数k=36并且计算: c1 = 536 = 50 mod 97 c2 = 34436=375mod 97 = 31 mod 97(6)Alice发送50,31给Bob;(7)Bob计算I=5058=75 mod 97, I-1 = 22 mod 97;(8)Bob计算m = c2(c1a)-1 = 3122 = 3 mod 97。4.4.3 椭圆曲线加密算法 椭圆加密算法的密钥生成过程如下:(1)选取一个椭圆曲线E (mod p), p
17、是大素数;(2)选择E上的点G, 使得nG=O;(3)选择一个整数a( n);(4)计算PA=aG;(5)公钥是(p, G, PA),私钥是a;4.4.3 椭圆曲线加密算法加密明文Pm的过程如下:(6)选择随机整数k;(7)eK(Pm, k)=C1, C2,C1=kG,C2=Pm+kPA;解密密文的过程如下:(8)Pm=C2aC1。椭圆曲线加密算法举例(1)Z23上的椭圆曲线: y2 = x3 + x + 1;(2)取G = (6, 4), a=3, 计算PA=3G = (7, 12);(3)Bob的公钥(23, G, PA ),私钥是a=3;(4)明文Pm=(5, 4),Alice选择随机数
18、k=2;(5)则加密Pm为: C1=kG=(13,7), C2=Pm+kPA =(5,4)+2(7,12)=(5,19),所以密文为: Cm =(C1,C2)=(13,7), (5,19);(6)Bob收到密文后, 解密如下:Pm= C2aC1 =(5,19)3(13,7)=(5,4)。4.5 加密技术在电子商务安全中的应用 4.5.1 数字签名技术 4.5.2 数字摘要技术 4.5.3 身份认证技术 4.5.4 数字水印技术 4.5.5 数字时间戳技术 4.5.6 数字信封技术 4.5.1 数字签名技术数字签名(Digital Signature)是附加在数据单元上的一些数据,或是对数据单元
19、所作的密码变换是不对称加密算法的典型应用应用:身份认证、数据完整性、不可否认性、 匿名性等数字签名说明数字签名: 是和原文有关的一段符号串数字签名方案: 对于每个密钥, 有一个秘密签名算法和一个公开验证算法RSA签名签名方案: Alice选定RSA公钥: (e,n); 私钥: (d,p,q) Alice签名: s=md (mod n) SIGd(m)=s验证方案: Bob收到(m, s), 下载Alice的(e, n) 计算se=? m (mod n) 4.5.2 数字摘要技术将任意长度的消息变成固定长度的短消息类似于一个自变量是消息的函数散列值的空间通常远小于输入的空间,不同的输入可能会散列
20、成相同的输出,而不可能从散列值来唯一的确定输入值主要用于信息安全领域中加密算法,把一些不同长度的信息转化成杂乱的固定位数的编码里,叫做Hash值4.5.2 数字摘要技术输入长度是任意的输出长度是固定的,根据目前的计算技术应至少取128位长,以便抵抗生日攻击对每一个给定的输入,计算输出即Hash值是很容易的给定Hash函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定Hash函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们得到同一个值是计算上不可行的Hash算法MD5:把明文消息映射成128位的Hash值SHA1:把明文消息映射成160位的Hash值 H
21、ash 算法的结构 bY0nfbY1nfbYL-1nCVL-1fCV1nnIV = Initial VectorCV = Chain VectorYi = The ith Message Blockf = Compress Functionn = Hash Value Lengthb = Block LengthCVLCV0=IV= initial n-bit valueCVi=f(CVi-1, Yi-1) (1 i L)H(M) = CVLCV04.5.3 身份认证技术 是在计算机网络中为确认操作者身份而采用的方法目的是为了保证以数字身份进行操作的操作者就是这个数字身份合法拥有者保证操作者的
22、物理身份与数字身份相对应 4.5.3 身份认证技术常见的身份认证方法包括:(1)静态密码每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获4.5.3 身份认证技术(2)动态口令是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术动态口令技术采用一次一密的方法,有效地保证了用户身份的安全性如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可
23、能发生合法用户无法登陆的问题动态口令技术广泛应用在VPN、网上银行、电子政务、电子商务等领域4.5.3 身份认证技术(3)短信密码短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性4.5.3 身份认证技术(4)USB Key认证基于USB Key的身份认证方式采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实
24、现对用户身份的认证。目前主要运用在电子政务、网上银行4.5.3 身份认证技术(5)IC卡认证IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据,IC卡由专门的厂商通过专门的设备生产,可以认为是不可复制的硬件IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份4.5.3 身份认证技术(6)生物识别技术生物识别技术是指采用每个人独一无二的生物特征来验证用户身份的技术常见的有指纹识别、虹膜识别等生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份4.5.3 身份认证技术(7)数字签名数字签名技术是用于身份认证的最典
25、型的方法数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性4.5.4 数字水印技术 将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容当中不影响原内容的使用价值不容易被人的知觉系统觉察或注意到 4.5.4 数字水印技术(1)按水印的特性可以将数字水印分为鲁棒数字水印和易损数字水印两类(2)按水印所附载的媒体划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等 (3)按水印隐藏的位置划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印 4.5.5 数字时间戳对于成功
26、的电子商务应用,要求参与交易各方不能否认其行为这其中需要在经过数字签名的交易上打上一个可信赖的时间戳,从而解决一系列的实际和法律问题由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个权威第三方来提供可信赖的且不可抵赖的时间戳服务 4.5.5 数字时间戳数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文件的摘要 (digest); DTS收到文件的日期和时间; DTS的数字签名。 4.5.6 数字信封技术信息发送方采用对称密钥来加密信息内容将此对称密钥用接收方的公开密钥来加密(这部分
27、称数字信封)之后,将它和加密后的信息一起发送给接收方接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息 4.5.6 数字信封技术(1) 发方A将原文信息进行哈希运算,得一哈希值即数字摘要MD;(2) 发方A用自己的私钥PVA,采用非对称算法,对数字摘要MD进行加密,即得数字签名DS;(3) 发方A用对称算法的对称密钥SK对原文信息、数字签名SD及发方A证书的公钥PBA采用对称算法加密,得加密信息E;(4) 发方用收方B的公钥PBB,采用非对称算法对对称密钥SK加密,形成数字信封DE,就好像将对称密钥SK装到了一个用收方公钥加密的信封里;(5) 发方A将加密信息E和
28、数字信封DE一起发送给收方B;4.5.6 数字信封技术(6) 收方B接受到数字信封DE后,首先用自己的私钥PVB解密数字信封,取出对称密钥SK;(7) 收方B用对称密钥SK通过对称算法解密加密信息E,还原出原文信息、数字签名SD及发方A证书的公钥PBA;(8) 收方B验证数字签名,先用发方A的公钥解密数字签名得数字摘要MD;(9) 收方B同时将原文信息用同样的哈希运算,求得一个新的数字摘要MD;(10)将两个数字摘要MD和MD进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名4.6 非密码的安全技术4.6.1 基于生物特征的鉴别技术4.6.2 基于量子密码的密钥传输技术4.6.1 基于生物特征的鉴别技术(1)指纹识别 指纹识别技术是通过取像设备读取指纹图像,然后用计算机识别软件分析指纹的全局特征和指纹的局部特征,特征点如嵴、谷、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年环保型汽车运输汽油专项合同模板3篇
- 下年个人工作计划
- 2024年单位福利房产权转让及后续物业管理合同3篇
- 买卖合同范文集锦6篇
- 2022销售类工作计划
- 工程合同汇编七篇
- 主任工作计划模板
- 中国其他贵金属冶炼行业分析报告
- 年度商务工作计划
- 读三国演义有感600字寒假作文
- 2024年计算机二级WPS考试题库380题(含答案)
- 2023年江苏省五年制专转本英语统考真题(试卷+答案)
- 2024年轻质隔墙板采购安装合同
- Unit 8 The Spring Festival Part A (教学设计)-2024-2025学年闽教版英语四年级上册
- 部编新人教版小学语文6六年级上册(全册)教案设计
- 山东省济南市2023-2024学年高二年级上册1月期末英语试题(解析版)
- 事业单位工作人员奖励审批表
- 人教版七年级上册《生物》期末试卷(完整)
- 福建中考英语作文15分评分标准
- 智慧磐石工程建设方案
- 等保2完整版本.0介绍及建设流程
评论
0/150
提交评论