电子商务安全导论(自考)第一章-第四章_第1页
电子商务安全导论(自考)第一章-第四章_第2页
电子商务安全导论(自考)第一章-第四章_第3页
电子商务安全导论(自考)第一章-第四章_第4页
电子商务安全导论(自考)第一章-第四章_第5页
已阅读5页,还剩194页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章电子商务安全基础电子商务专业课1第1章电子商务安全基础1.1电子商务概述1.2电子商务安全基础1.3计算机安全等级21.1.1什么是电子商务商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。生产者(卖者、企业机构):Business消费者(买者、消费者):Consumer管理者(市场、政府):Government电子商务:建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。31.1.1什么是电子商务第一代的电子商务:通过专用网络进行的电子数据交换(EDI,ElectronicDataInterchange),实现BtoB(BusinesstoBusiness,B2B)方式的交易。现代电子商务:电子商务就是在因特网(Internet)进行的商务活动。历史唯物主义观点:生产力的发展不以人们的意志为转移,生产力改变了,生产关系和各种社会上层建筑都将随之改变。41.1.2电子商务的框架构成及模式涉及主客体关系:BtoB,企业机构之间的电子商务活动BtoC,企业机构和消费者之间的电子商务活动CtoC,消费者之间的电子商务活动BtoG,企业机构和政府之间的电子商务活动CtoG,消费者和政府之间的电子商务活动(书中缺少此项)技术要素:网络:计算机通信技术应用软件:计算机软件技术硬件:计算机硬件技术51.1.2电子商务的框架构成及模式61.1.2电子商务的框架构成及模式几种常见的电子商务模式:大字报/告示牌模式:Email推销,垃圾邮件在线黄页簿模式:静态网页,技术门槛低电脑空间上的小册子模式:动态网页,Web应用虚拟百货店模式:网上商店,减少流通费用预订/订购模式:软件销售,不需要物流广告推销模式:搜索引擎的生存方式,成为一个广告商71.1.3Internet、Intranet和ExtranetInternet:通过传输控制协议(TCP)和网际协议(IP)交换数据的计算机通信网络。Intranet:指基于TCP/IP协议的企业内部网络,它通过防火墙或其它安全机制与Internet建立连接。Intranet上提供的服务主要面向的是企业内部。Extranet:指基于TCP/IP协议的企业外域网络,它是一种企业之间的合作性网络。81.1.3Internet、Intranet和Extranet互联网(Internet)是指由多个计算机网络汇集而成的一个网络集合体。计算机网络=计算机技术+通信技术。计算机技术和通信技术的发展均受硬件物理材料科学的制约。电子管、晶体管、集成电路、超大规模集成电路。电子器件体积尺寸越来越小,性能越来越稳定,能耗越来越小。美国国防部创建ARPAnet的目的,是使美国一旦受到核袭击时,仍能借助计算机网络保持良好的指挥和通信能力。AdvancedResearchProjectsAgencyNet91.1.3Internet、Intranet和Extranet为使不同基地和场所的不同类型的计算机进行正常通信,ARPA开发了TCP/IP通用网络通信协议

(TCP/IP,TransmissionControlProtocol/InternetProtocol)。随着光纤通信技术的发展和应用,千兆和万兆位计算机网络已经在全球普及。TCP/IP是“无冕之王”,事实上的计算机网络业界标准。但是,网络的国际标准却是ISO(InternationalOrganizationforStandardization)于1984年公布的OSI参考模型(ReferenceModelofOpenSystemsInterconnection),该模型分为7层,作为制定网络协议的标准框架。101.1.3Internet、Intranet和ExtranetOSI与TCP/IP之比较物理层表示层会话层传输层网络层链路层应用层应用层运输层网络层链路层111.1.3Internet、Intranet和ExtranetOSI的七层网络模型1.应用层:与用户进程的接口,相当于“做什么?”;2.表示层:数据格式的转换,相当于“对方看起来像什么”;3.会话层:会话管理与数据传输的同步,相当于“轮到谁讲话,从何处讲”;4.传输层:端到端可靠的数据传输,相当于“对方在何处?”;5.网络层:进行分组传送,路由选择和流量控制,相当于“走哪条路可到达对方”;6.数据链路层:在链路上无差错的传送帧,相当于“每一步该怎么走?”;7.物理层:在物理媒体上透明地传输比特流(bit),相当于"怎样利用传输媒体?"121.1.3Internet、Intranet和ExtranetTCP/IP四层协议系统:(1)应用层:负责处理特定的应用程序细节。常见的TCP/IP应用程序:Telnet、FTP、SMTP、SNMP等。(2)运输层:主要为两台主机上的应用程序提供端到端的通信。TCP(传输控制协议)和UDP(用户数据报协议)。(3)网络层:处理分组在网络中的活动,例如路由。IP协议(网际协议),ICMP协议(Internet互联网控制报文协议),IGMP协议(Internet组管理协议)。(4)链路层:操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节。131.1.3Internet、Intranet和ExtranetTCP/IP的成功原因:1.天时:网络状况,最后一公里2.地利:工业标准,协议开放3.人和:社会需求,通信需要4.早期的IT摩尔定律:2的n次方5.最快的吃掉最慢的,UDP的P2P(PeertoPeer)应用TransportLayer:

MuchofourdiscussionofTCP/IPisdirectedtotheprotocolsthatoccurintheTransportLayer.TheTransportLayerintheOSIreferencemodelguaranteesthatthereceivergetsthedataexactlyasitwassent.InTCP/IP,thisfunctionisperformedbytheTransmissionControlProtocol(TCP).However,TCP/IPoffersasecondTransportLayerservice,UserDatagramProtocol(UDP),thatdoesnotperformtheend-to-endreliabilitychecks.141.1.3Internet、Intranet和Extranet几何级数2x的力量:一页普通纸的厚度约为0.1mm(1mm=10-3m)珠穆朗玛峰的高度为8844.43m编写程序计算一下,普通纸对折多少次可以超过珠穆朗玛峰的高度?151.1.3Internet、Intranet和Extranet#include<stdio.h>voidmain(){ doublepaper_height,mountain_height;

intnumber;

paper_height=0.0001;

mountain_height=8844.43; number=0; while(paper_height<mountain_height) {

paper_height*=2; number+=1;

printf("对折第%d次后的高度是%g。\n",number,paper_height); }}161.1.3Internet、Intranet和Extranet171.1.3Internet、Intranet和Extranet电子商务的运作模式:信息流:询价商流:合同资金流:资金支付物流:商品交付EC实体(Who)、交易事务(What)、电子市场(Where)、四大流的流动(WhenandHow)WhodoWhat?Where?WhenandHow?181.1.3Internet、Intranet和Extranet191.1.4电子商务的发展过程传统电子商务:第一代的电子商务,EDI技术。现代电子商务:Internet技术。1995年:网络基础设施大量兴建;1996年:应用软件及服务成为热点;1997年:网址及内容管理的建设发展;1998年至今:网上交易蓬勃发展。201.1.5发展电子商务的驱动力信息产品硬件制造商信息产品软件制造商大型网上服务厂商银行和金融机构大企业政府现在,还有“个人”(这是因为有Web应用技术的发展)211.1.5发展电子商务的驱动力根据中国互联网络信息中心CNNIC2010年1月的《中国互联网络发展状况统计报告

》http://中国上网计算机数:中国网民规模达到3.84亿人,普及率达到28.9%,高于全球平均水平。IPv4地址2.3亿,数量仅次于美国,是全球第二大IPv4地址拥有国。注册域名1681万、网站323万。受3G业务的影响,手机网民达2.33亿人,2008年的1倍多,占整体网民的60.8%。手机和笔记本作为网民上网终端的使用率迅速攀升,互联网随身化、便携化的趋势日益明显。(移动电子商务的机遇?)221.1.5发展电子商务的驱动力2009年网络应用使用率排名前三甲分别是:网络音乐(83.5%)网络新闻(80.1%)搜索引擎(73.3%)商务交易类应用增幅“异军突起”,平均年增幅达到了68%。其中,网上支付用户年增幅80.9%,在所有应用中排名第一,旅游预订、网络炒股、网上银行和网络购物用户规模分别增长了77.9%、67.0%、62.3%和45.9%。2009年中国网络购物市场交易规模达到2500亿,2010年网购物市场交易规模达到5000亿,2011将迎来更大规模的发展。23东西部发展不平衡24城乡发展不平衡25城乡发展不平衡的原因部分农村地区网络使用的基础条件还很匮乏。中西部农村地区网络使用的意识相对较落后。对大部分农民而言,电脑还是较奢侈的用品。同时,宽带接入和费用问题也是农村人购买电脑、使用网络所疑虑的问题。目前农村非网民中,有38.8%的人是由于不懂电脑/网络而不上网,19.7%的人是由于没有电脑等上网设备,3.5%的人是由于当地没有网络接入条件。缺乏相应硬件和知识而不使用网络的相应比例均高于城镇非网民群体。26中国主要的ISP(InternetServiceProvider)中国科技网CSTNEThttp:///中国公用计算机互联网(中国宽带互联网)CHINANEThttp:///index.html中国教育和科研计算机互联网CERNEThttp:///中国联通互联网UNINEThttp:///中国网通公用互联网CNCNET2008年10月15日并入联通中国国际经济贸易互联网CIETNET(中国国际电子商务网)http:///

详见/channel/dashiji2008.shtml中国移动互联网CMNEThttp:///2000年4月20日,中国正式成立(电信重组)。详见http:///aboutus/intro/中国铁通互联网CRNEThttp:///

目前是中国移动的子公司中国卫星通信网CHINASATCOMhttp:///27国际出口带宽总量达到866,367Mbps中国电信516650.2中国联通298834中国科技网10322中国教育和科研计算机网10000中国移动互联网30559中国国际经济贸易互联网2合计866367.2(Mbps)

281.2.1电子商务存在的安全隐患291.2.1电子商务存在的安全隐患301.2.1电子商务存在的安全隐患计算机系统的安全隐患硬件系统:Bug的由来,主板上的被电死的臭虫形成电路短路软件系统:软件系统的漏洞、缺陷311.2.1电子商务存在的安全隐患电子商务的安全隐患(电子商务自身独有的问题)数据的安全:数据大量、商业机密交易的安全:交易手续、收据凭证、签名盖章,避免恶意诈骗321.2.2电子商务系统可能遭受的攻击(1)系统穿透(2)违反授权原则(3)植入(4)通信监视(5)通信窜扰(6)中断(7)拒绝服务(8)否认(9)病毒331.2.3电子商务安全的中心内容六项中心内容:1.商务数据的机密性2.商务数据的完整性3.商务对象的认证性4.商务服务的不可否认性5.商务服务的不可拒绝性6.访问的控制性7.其它内容匿名性业务(业务分离、个人隐私)341.2.4电子商务安全威胁现状据新闻网2010年2月报导:国家互联网应急中心运行部主任周勇林表示,我国已成为网络攻击最大受害国。以目前全球感染量最大的飞客蠕虫为例,国家互联网应急中心2009年下半年监测数据表明,我国境内每月有1800余万个主机IP受感染,占全球感染总量的30%,是全球重灾区,占各国感染比例的第一位。飞客蠕虫的大范围传播也已经形成一个包含上千万被控主机的攻击平台,不仅能够被用于大范围的网络欺诈和信息窃取,而且能够被利用发动大规模拒绝服务攻击。与此同时,过去的十余年里,外资纷至沓来进入中国互联网产业,在为中国普及了互联网的同时,也逐步从资本层面控制了中国互联网产业的各个领域。无论是微软、谷歌、雅虎、亚马逊、eBay这些互联网产业巨头,还是诸如日本软银这样的资本巨头,这些境外互联网巨头长期以来在中国四处觅食,并且进一步扩大地盘。351.2.4电子商务安全威胁现状对此,中国电子商务研究中心一针见血地指出,互联网产业安全、健康发展已是我国国家信息化战略的重要组成部分,如果互联网产业的主流由外资控制,其影响力不亚于一个国家的军队由外国势力操纵,引发种种潜在的后果是十分严重的。国务院发展研究中心研究员陈宝国认为,对于我国来说,当前加强信息安全工作,应该着重从有序管理、技术自主、系统可控、国际合作这几个方面入手。但是在中国现代国际关系研究院美国所研究员牛新春看来,要在短期内改变中国弱势地位还很难!361.2.5产生电子商务安全威胁的原因1.Internet在安全方面的缺陷(1)Internet的安全漏洞

Internet起源于“传输冗余”,而非“传输安全”(2)TCP/IP协议及其应用的不安全性2.我国电子商务安全威胁的特殊原因(1)我国的计算机主机、网络交换机、路由器和网络操作系统大多来自国外。(2)外国政府对计算机和网络安全技术的出口限制,使得进入我国并应用于电子商务的网络安全产品只有较短密钥长度的弱加密算法。371.2.5产生电子商务安全威胁的原因(1)Internet的安全漏洞①Internet各个环节的安全漏洞客户端软件(Web浏览器)、客户端的操作系统、客户端的局域网、Internet网络、服务端的局域网、服务器上的服务器软件(Web服务器)381.2.5产生电子商务安全威胁的原因(1)Internet的安全漏洞②外界攻击,Internet安全的类型分为主动攻击(明显可知)、被动攻击(窃听信息)截断信息(可用性)伪造(机密性、完整性、认证性)篡改(机密性、完整性、认证性)介入(窃听,机密性)391.2.5产生电子商务安全威胁的原因(1)Internet的安全漏洞③局域网服务和相互信任主机的安全漏洞分布式管理:口令文件系统共享文件和数据:门多不安全,言多必失401.2.5产生电子商务安全威胁的原因(1)Internet的安全漏洞④设备或软件的复杂性带来的安全隐患访问控制配置不当大型系统软件的复杂性411.2.5产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性①TCP/IP协议简介源主机:一个文件信息被拆分成多个有一定序号的IP包(目标IP地址+序号)传送出去目的主机:将多个IP包按一定序号组合成一个文件信息端到端(endtoend)的稳定连接:TCP端到端的不稳定连接:UDP421.2.5产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性②IP协议的安全隐患针对IP的“拒绝服务”攻击IP地址顺序号预测攻击TCP协议支持入侵(在被攻击的目标网络中控制一台主机)嗅探入侵(用一个合法用户的信息注册于一个分布式网络上,嗅探传送的IP数据包)431.2.5产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性③HTTP和Web的不安全性HTTP协议的特点:“无记忆状态”协议HTTP协议中的不安全性Web站点的安全隐患441.2.5产生电子商务安全威胁的原因451.2.5产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性④E-mail、Telnet及网页的不安全性E-mail的不安全性(ASCII明码)入侵Telnet会话(Telnet本身的缺陷)网页做假电子邮件炸弹和电子邮件列表链接461.2.6可以采取的相应对策(1)保密业务(2)认证业务(3)接入控制业务(4)数据完整性业务(5)不可否认业务(6)研发自主知识产权的电子商务安全产品(7)按相关法律法规来规范企业电子商务设施的建设和管理471.3计算机安全等级美国国家计算机安全中心的“橘黄皮书”《可信任的计算机安全评估标准》为计算机安全的不同级别制定了4个标准,由低到高分别为D、C(C1、C2)、B(B1、B2、B3)、A级481.3计算机安全等级(1)D:对用户没有验证(2)C(C1、C2)①C1:硬件加锁保护,用户注册,数据访问权限②C2:增加用户权限级别,采用系统审计机制(3)B(B1、B2、B3)①B1:存在多级安全保护②B2:结构化防护,软件、硬件、信息区分安全级别③B3:通过可信任途径链接网络系统(4)A:验证保护级,附加一个安全系统受监控的设计要求,合格的安全个体必须被审查后才能正常工作。49第2章电子商务安全需求与密码技术50第2章电子商务安全需求与密码技术2.1电子商务的安全需求2.2密码技术2.3密钥管理技术2.4密码系统的理论安全性与实用安全性512.1电子商务的安全需求可靠性:计算机系统的安全真实性:商务活动中交易者身份的真实性机密性:信息不外泄给非授权的人或实体完整性:保证数据的一致性,不被修改和破坏有效性:保证贸易数据内容的有效性不可抵赖性:发送方和接收方在数据上不能抵赖内部网的严密性:保证内部网不被侵入522.2密码技术加密的目的在于使信息转化为难以破译的形式小说《蝴蝶梦》中的“231015672120”“三伏天穿棉袄”——地下党的接头地点53案例:跳舞小人历险记摘自福尔摩斯(SherlockHolmes)“theAdventureoftheDancingMen”住在英国的HiltonCubitt先生最近娶了美国Chicago的ElsiePatrickCubitt在花园发现一张画有跳舞的小人字条,Elsie一看,脸色大变54Cubitt寄给Holmes,并前往Holmes家说明所知的一切Holmes直觉认为这是一个讯息,而非小孩子的涂鸦因提供的字条太少,Holmes请Cubitt有看到新的,再传给Holmes看几日后,Cubitt又在工具室门上发现粉笔画的小人,并临摹下来寄给Holmes55接下来的几天,陆续在工具室发现小人图,Cubitt全寄给Holmes看56Holmes将全部小人字条研究数天后,发现大事不妙,立即赶往Cubitt家,欲阻挡悲剧发生抵达Cubitt家后,Cubitt已受枪伤身亡,Elsie也身受重伤几番调查后,Holmes终将案情查清楚,便写下一纸条,派马童送至一间叫“Elriges”旅馆的AbeSlaney先生警察询问Holmes为何对案情这么了解,Holmes才开始说明如何破解小人纸条57Holmes分析所有的图,发现

出现次数最多,便将此符号换成“E”因此图4

能解读成“_E_E_”可能为“LEVER(杠杆)”,“NEVER(绝不)”,“SEVER(分开)”。Holmes猜测是NEVER。因此大胆假设

便是“ComeElsie”58所以第一张字条

可以解开成_M_ERE__ESL_NE_AM_EREA_ESL_NE_AMHEREABESLANEY59第二张字条亦可解读A_ELRI_ESATELRIGES60最后一张ELSIE_RE_ARETOMEETTHYGO_ELSIEPREPARETOMEETTHYGOD61警察担心凶手跳跑,Holmes说:「他等会儿就自己过来了」Holmes稍早早已写了字条请凶手过来COMEHEREATONCEAbeSlaney到场即被逮捕,才道出他是Elsie在Chicago的未婚夫。Elsie发现Slaney和她父亲组帮派为非作歹,才逃出与Cubitt结婚.622.2.1密码技术1.加密的基本概念明文(M):原始的、未被伪装的消息称做明文,也称信源。密文(C):通过一个密钥和加密算法将明文变换成一种伪装的信息,称为密文。加密(E):用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。解密(D):由密文恢复成明文的过程,称为解密。632.2.1密码技术加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑。解密算法:消息传送给接受者后,对密文进行解密时所采用的一组规则。密钥(K):加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。2.加密、解密的数学表示加密:C=EK(M)

解密:M=DK(C)64古典加密技术埃及象形文字公元前19世纪,埃及人将象形文字写在各处以联络族人.6566/46埃及象形文字因此埃及象形文字乃是我们有知以来最早的加密系统66旧约圣经西元前5世紀,Adbash密文转换成希伯来文使用“替換”方式加解密“HSIUPING”“SHRFKRMT”67斯巴达加密公元前5世纪,于希腊斯巴达,使用一种名为“Scytale”的权仗,并将长条皮革写上讯息,卷在权仗上便能解密。68PolybiusSquarePolybius(201BC~120BC)希腊人,发明一5x5方格加密,将字母转换成数字。先取得列号,再取得栏号“TAIWAN”“441124521133”123451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ69凯撒加密法JuliusCaesar(100BC~44AD),罗马皇帝,发明「凯撒加密法」,亦称「凯撒位移」将每个字符往后推三个字符--明文:Meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB70凯撒加密法将每一字母设定为数字(A=0,B=1…)加密方法C=E(P)=(P+3)mod26解密方法P=D(C)=(C–3)mod26ABCDEFGHIJKLMNOPQRSTUVWXYZ01234567891011121314151617181920212223242571凯撒加密法应用将Caesar加密算法表示为C=Ek(P)=(P+k)mod26解密P=Dk(C)=(C–k)mod26暴力破解必须尝试25种k值k=1,2,…,2572凯撒加密法暴力破解PHHWPHDIWHUWKHWRJDSDUWBoggv

og

chvgt

vjg

vgic

rctvanffu

nf

bgufs

uif

uphb

qbsuzmeetmeafterthetogapartylddsldzesdq

sgd

snfz

ozqsxkccr

kc

ydrcp

rfc

rmey

nyprwjbbq

jb

xcqbo

qeb

qldx

mxoqv

:qiix

qi

ejxivxlixske

tevxc密文k=1k=2k=3k=4k=5k=6k=2573凯撒加密法凯撒加密法课堂练习密文为“QXFTXK”明文为?74Monoalphabetic加密法有别于Caesar加密法的全部位移k个位置改为单一字母个别位移固定的位置如aS

bA

cH

dV75破解Monoalphabetic密文UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ明文=?利用統計方式,分析字母出現頻率P13.33H5.83F3.33B1.67C0.00Z11.67D5.00W3.33G1.67L0.00S8.33E5.00Q2.50Y1.67K0.00U8.33V4.17T2.50I0.83N0.00O7.50X4.17A1.67J0.83R0.00M6.6776破解Monoalphabetic一般英文文章中,字元相對出現頻率77破解MonoalphabeticUZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

taeeteathateeaa

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

ettathaeeeaethza

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

eeetatethet逐一測試解密:itwasdisclosedyesterdaythatseveralinformalbut

directcontactshavebeenmadewithpolitical

representativesofthevietconginmoscow782.2.2替换加密和转换加密1.替换加密(1)单字母加密法Caesar(恺撒)密码明文字母abcdefghijklm密文字母DEFGHIJKLMNOP明文字母nopqrstuvwxyz密文字母QRSTUVWXYZABC明文“important”,密文“LPSRUWDQW”792.2.2替换加密和转换加密1.替换加密(1)单字母加密法字母倒排序明文字母abcdefghijklm密文字母ZYXWVUTSRQPON明文字母nopqrstuvwxyz密文字母MLKJIHGFEDCBA明文“important”,密文“RNKLIGZMZ”802.2.2替换加密和转换加密1.替换加密(1)单字母加密法单表置换密码,密钥Key是BEIJINGTSINGHUA明文字母abcdefghijklm密文字母BEIJNGTSHUACD明文字母nopqrstuvwxyz密文字母FKLMOPQRVWXYZ明文“important”,密文“HDLKOQBFQ”812.2.2替换加密和转换加密1.替换加密(1)单字母加密法破译的方法:英文字母出现的频率不同英文中的一些有规律性的字母组、一些常用单词(of,the,for等)、一些常用字母顺序(con,in,ism,ize等)字母abcdefghijklm频率%81.53413.221.53.53字母nopqrstuvwxyz频率%7826.569320.282明文为“waitingforyouatwuhan”请按上面的替换算法进行加密。832.2.2替换加密和转换加密1.替换加密(2)多字母加密法使用密钥进行加密。密钥是一组信息字符串。

Vignere(维吉利亚)密码明文m=m1m2m3…mn

密钥Key=K1K2K3…Kn

对应密文C=C1C2C3…Cn

则,Ci=(mi+Ki)mod26,i=1,2,3,…,n

其中,26个字母A-Z的序号对应是0-25,Ci是密文中第i个字母的序号,Ki是密钥Key中的第i个字母的序号842.2.2替换加密和转换加密1.替换加密(2)多字母加密法如果m=information,Key=STAR,则C=AGFFJFAKAHNminformationKeySTARSTARSTACAGFFJFAKAHN字母abcdefghijklm序号0123456789101112字母nopqrstuvwxyz序号1314151617181920212223242585明文为“waitingforyouatwuhan”请按上面的替换算法进行加密。862.2.2替换加密和转换加密2.转换加密法原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏起来,将原字母的顺序打乱,将其重新排列。如:itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:itcanallowstudentstogetcloseupviews按先列后行的顺序排列,密文C为“IASNGOVTLTESICLUSTEEAODTCUWNWEOLPS”将每一组的字母顺序倒排,密文C为“NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV”872.2.3单钥密码体制1.基本概念计算机的出现和其性能的提高,使得过去未能有效实现的密码分析方法变得可行简单的加密算法不再适应对安全性要求高的场合单钥密码体制是加密和解密使用相同或实质上等同的密钥体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。882.2.3单钥密码体制乙银行:有一笔20000元资金转帐至贵行12345账号上甲银行乙银行:有一笔20000元资金转帐至贵行12345账号上甲银行密钥A密钥A加密解密信息明文信息明文信息密文信息密文网络传输甲银行乙银行892.2.3单钥密码体制单钥密码体制的特点:优点:加密和解密的速度快、效率高。缺点:单钥密码体制的加密和解密过程使用同一个密钥。缺点的原因:发送者和接收者都需要知道密钥,需要安全渠道进行密钥的传递,不适合密钥的管理。单钥密码体制无法适应互联网环境下多人相互通信的要求902.2.3单钥密码体制2.单钥密码体制的几种算法(1)DES加密算法(重点掌握)(2)IDEA加密算法(3)RC-5加密算法(4)AES加密算法(谈完双钥密码体制原理后再详述)912.2.4双钥密码体制1.基本概念双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。这样每个用户都拥有两个(一对)密钥:公共密钥(公钥)和个人密钥(私钥),公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理(2)算法速度慢,只适合加密小数量的信息922.2.4双钥密码体制932.2.4双钥密码体制双钥密码体制的原理(英文:Public,Private,Encrypt加密,Decrypt解密)1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)。2)在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EKUb(M)3)接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:M=DKRb(C)=DKRb(EKUb(M))4)敌对方即使知道公开密钥KUb,要确定私有密钥KRb在计算上是不可行的。5)敌对方即使知道公开密钥KUb和密文C,要想恢复原来的报文M在计算上也是不可行的。6)加密和解密函数可以按两个次序中的任何一个来使用:

M=DKRb(EKUb(M))

M=EKUb(DKRb(M))942.2.4双钥密码体制公开密钥加密法的使用过程乙银行:有一笔20000元资金转帐至贵行12345账号上客户甲乙银行:有一笔20000元资金转帐至贵行12345账号上客户甲加密解密支付通知明文支付通知明文支付通知密文支付通知密文网络传输客户甲乙银行公钥私钥BA实现了定点保密通知952.2.4双钥密码体制公开密钥加密法的使用过程客户甲:本行已将20000元资金从你账号转移至12345账号上乙银行解密加密支付确认明文支付确认明文支付确认密文支付确认密文网络传输客户甲乙银行公钥私钥BA网络银行不能否认或抵赖客户甲:本行已将20000元资金从你账号转移至12345账号上乙银行962.2.4双钥密码体制2.双钥密码体制的几种算法(1)RSA加密算法(重点掌握)(2)ELGamal密码体制(3)椭圆曲线密码体制(ECC)(稍后再详述)972.2.4双钥密码体制单钥密码体制和双钥密码体制的比较单钥密码体制双钥密码体制加密、解密的处理效率快慢密钥的分发与管理密钥变更困难,需产生和保管巨量的不同密钥更新加密密钥容易,对不同的通信对象,只需保存自己的私钥安全性好好数字签名和认证不能实现能实现982.2.3单钥密码体制2.单钥密码体制的几种算法(1)DES(DataEncryptionStandard)加密算法(重点掌握)美国国家标准,ISO国际标准DES:每次取明文中的连续64位数据(二进制数据),利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。双重DES:用两个密钥对明文进行两次加密。三重DES:用两个密钥对明文进行三次加密。992.2.3单钥密码体制1002.2.3单钥密码体制1011022.2.3单钥密码体制双重DES:用两个密钥对明文进行两次加密。假设两个密钥是K1和K2,(1)用密钥K1进行DES加密;(2)用密钥K2对步骤(1)的结果进行DES加密;三重DES:用两个密钥对明文进行三次加密。(1)用密钥K1进行DES加密;(2)用密钥K2对步骤(1)的结果进行DES加密;(3)用密钥K1对步骤(2)的结果进行DES加密;1032.2.3单钥密码体制(2)IDEA加密算法采用三种基本运算:异或运算、模加、模乘首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDEA的输入和输出都是64位,密钥长度为128位。(3)RC-5加密算法使用可变参数的分组迭代密码体制,其中的可变参数为“分组长”、“密钥长”和“迭代轮数”(4)AES加密算法美国将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。1042.2.4双钥密码体制2.双钥密码体制的几种算法(1)RSA加密算法(重点掌握)

RSA算法是基于“大整数质因子分解”非常困难这一数学难题的,这里的大整数通常有几百位长。

RSA算法依赖以下5个数论定理和算法:1)模运算的性质:正整数n是素数,集合Zn={0,1,2,…,(n-1)}表示小于n的所有非负整数集合,则对于集合Zn中的每一个整数w∈Zn,均存在一个z,满足公式w×z=1modn,称z是w的乘法逆元,且n是它们的模。1052.2.4双钥密码体制2)费马定理:如果p是素数,a是不能被p整除的正整数,则ap-1=1modp3)欧拉函数:正整数n的欧拉函数是指小于n且与n互为素数的正整数个数,通常记为φ(n),对于任一素数n,有φ(n)=n-1。假定有两个不同的素数p和q,n是p和q之积,则有,φ(n)=φ(pq)=φ(p)φ(q)=(p-1)(q-1)1062.2.4双钥密码体制4)欧拉定理:任何两个互为素数的整数a和n,有aφ(n)≡1modn5)欧几里德(Euclid)算法:该算法的主要思想是用一个简单的方法确定两个正整数的最大公因子,如果这两个整数互为素数,通过扩展该算法能确定它们各自的乘法逆元。1072.2.4双钥密码体制RSA加密算法的具体做法:1)随机选择两个大素数p与q,且p×q=n2)计算n的欧拉函数值:

φ(n)=φ(pq)=

(p-1)(q-1)3)随机选择一个大的正整数e,e满足小于n且与φ(n)互素的条件,即e与φ(n)的最大公因子是14)根据e,φ(n)计算另外一个值d,d是e的乘法逆元,且φ(n)是它们的模,由模算及乘法逆元的性质,

d×e

≡1modφ(n)。则两个二元组(e,n),(d,n)构成RSA的密钥对,选择其中任意一个二元组作为公钥,则另外一个就为私钥。108d×e

≡1modφ(n)≡是数论中表示同余的符号。公式中,≡符号的左边必须和符号右边同余,也就是两边模运算结果相同。显而易见,不管f(n)取什么值,符号右边1modf(n)的结果都等于1;符号的左边d与e的乘积做模运算后的结果也必须等于1。1092.2.4双钥密码体制RSA加密算法的例子:1)令p=7,q=11,n=772)计算n的欧拉函数值:

φ(n)=φ(pq)=

(p-1)(q-1)=(7-1)(11-1)=603)随机选择一个大的正整数e=17,e满足小于n且与φ(n)互素的条件,即e与φ(n)的最大公因子是14)根据e,φ(n)计算另外一个值d,d是e的乘法逆元,且φ(n)是它们的模,由模算及乘法逆元的性质,

d×e

≡1modφ(n)。53×17≡1mod60

所以,当e=17时,d=53。则两个二元组(e,n),(d,n)构成RSA的密钥对,即是(17,77),(53,77)。1102.2.4双钥密码体制RSA加密算法的加密和解密过程:加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2s<=n,也就是,各分组大小必须小于或等于log2n的值,s尽可能的大。对应的密文是:

ci=(mi)e(modn)解密时,作计算:

mi=(ci)d(modn)1112.2.4双钥密码体制课堂练习:取两个素数5和11,e取3,根据RSA密码算法,计算一组公钥和私钥。如果明文8,当用公钥加密时,则密文是什么值?1122.2.4双钥密码体制课堂练习答案:取两个素数5和11,e取3,根据RSA密码算法,计算一组公钥和私钥。如果明文8,当用公钥加密时,则密文是什么值?计算n=pq=5×11=55欧拉函数φ(n)=(5-1)(11-1)=40计算私钥d,d×e≡1modφ(n),

d×3≡1mod40,解得d=27所以公钥(3,55),私钥(27,55)密文C=83mod55=17113课堂练习:取两个素数3和11,e取3,根据RSA密码算法,计算一组公钥和私钥。如果明文8,当用公钥加密时,则密文是什么值?1141)设计公私密钥(e,n)和(d,n)。

令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1modf(n),即3×d≡1mod20。

d怎样取值呢?可以用试算的办法来寻找。试算结果见下表:

通过试算我们找到,当d=7时,e×d≡1modf(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU=(e,n)=(3,33),解密密钥(私钥)为:KR=(d,n)=(7,33)。

1152.2.4双钥密码体制输入e和φ(n)值求d,程序中φ(n)用变量fn代替表示:#include<stdio.h>voidmain(){ inte,d,fn; printf("inpute,fn:\n");scanf("%d%d",&e,&fn); d=1;while((e*d)%fn!=1)

{d++;} printf(“fn=%d\n",d);}1162.2.4双钥密码体制2.双钥密码体制的几种算法(参看书中的内容)(2)ELGamal密码体制(3)椭圆曲线密码体制(ECC)1172.3密钥管理技术近代密码学认为,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容。1182.3.1密钥的设置目前流行的密钥管理方案中一般采用多层次形式的密钥设置,目的在于减少单个密钥的使用周期,增加系统的安全性。多层次的密钥系统中的密钥分为两大类:数据加密密钥(DataKey)

密钥加密密钥(KeyKey)1192.3.1密钥的设置最底层的密钥也叫工作密钥,作为数据加密密钥,用于直接对数据加解密,所有上层的密钥都是密钥加密密钥。工作密钥并不放在加密装置中保存,而是在需要时由上层的密钥临时产生,使用完毕后立即清除。最高层的密钥也叫主密钥,是整个密钥管理系统中的最核心、最重要的部分,应采用最保险的手段严格保护。现代信息系统的密钥管理还要求密钥能定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等1202.3.1密钥的分配密钥必须通过最安全的通路进行分配,随着用户的增多和通信量的增大,密钥必须定期频繁更换才能做到可靠。现代密钥分配一般解决两个问题:引进自动分配密钥机制,提高系统效率尽可能减少系统中驻留的密钥量两种自动密钥分配途径:集中式分配方案:利用网络中的“密钥管理中心”来集中管理系统中的密钥,中心接受系统中用户的请求,为用户提供安全分配密钥的服务分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其它方面的限制1212.3.1密钥的分配Diffie-Hellman密钥交换体制:用指数对一个素数求模的运算来进行直接密钥交换。设p为一个素数,a是模p的本原元,用户A产生一个随机数x,并计算

U=axmodp

送给用户B。同样,用户B产生一个随机数y,计算

V=aymodp

送给用户A。这样双方都能计算出相同的密钥

K=(axymodp)=(Vxmodp)=(Uymodp)这种密钥交换的安全性是基于求离散对数的困难性。1222.3.1密钥的分配这种Diffie-Hellman密钥交换协议机制的安全性是基于求离散对数的困难性上。由于攻击者不知道x和y,因而只能用U和V来求K。该协议优点:算法简洁、运算速度快,目前仍适用于语音通信业务。该协议缺点:没有鉴别的功能1232.3.1密钥的分存为了有效地保护主密钥,Shamir提出了一种解决方案,该方案基于有限域上的多项式的拉格朗日插值公式,它的基本思想是:将一个密钥K破成n个小片K1,K2,K3,…,Kn,满足:1.已知任意t个Ki的值易于计算出K2.已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K

将n个小片分给n个用户。由于重构密钥需要t个小片,故暴露1到t-1个小片不会危及密钥K。同时,若1到n-t个丢失或损坏,仍可恢复密钥K。1242.3.1密钥的托管技术为了确保合法用户保密通信的安全和政府对犯罪分子保密通信的有效监听,美国政府在1993年公布了托管加密标准EES(EscrowedEncryptionStandard)。这种加密体制具有在法律许可时可以进行密钥合成的功能,所以政府在必要时无须花费巨大代价破译密码,而能够直接侦听。EES有两个特点:一个新的加密算法(Skipjack算法)一个密钥托管系统当一个Clipper芯片被用于加解密时,一个LEAF(LawEnforcementAccessField)信息必须被提供,否则由“防窜扰芯片”拒绝解密,其中LEAF包含一个会话密钥(对称密钥)的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。1252.3.1密钥的托管技术1262.4密码的理论安全性与实用安全性一个密码体制的安全性取决于破译者具备的计算能力无条件安全(理论安全):一个密码体制对于拥有无限计算资源的破译者来说是安全的计算上安全(实用安全):一个密码体制对于拥有有限计算资源的破译者来说是安全的目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的127第3章密码技术的应用128第3章密码技术的应用3.1数据的完整性和安全性3.2数字签名3.3数字信封3.4混合加密系统3.5数字时间戳1293.1数据的完整性和安全性从技术上说,要保持数据完整性(DataIntegrity)必须使用散列算法,由散列函数(HashFunction)计算出消息摘要,再把它附加到这条消息上,就可以判断此消息有没有被篡改。散列函数,也叫哈希函数、杂凑函数、压缩函数、收缩函数、消息摘要、数字指纹等1303.1数据的完整性和安全性散列函数将一个长度不确定的输入串转换成一个长度确定“输出串”——散列值/数字摘要/消息摘要/报文摘要。输出串比输入串短。要想根据输出串反向推导出输入串很难。不同的输入串,很难得出相同的输出串。所以,如果散列函数表示为h=H(M),则有(1)给定M,很容易计算出h(2)给定h,很难计算出M(3)给定M,很难找到另一个输入串M’满足H(M’)=H(M)=h目前应用较多的散列函数有MD-4,MD-5,SHA等1313.1数据的完整性和安全性散列函数应用于数据的完整性银行乙:请将200元资金从本帐号转移至12345账号上。客户甲Hash算法:数字摘要生成器Abcddabc347698jdf74…...kxs支付通知支付通知的数字摘要1323.1数据的完整性和安全性发送的支付通知M收到的的支付通知M’银行乙:将200元资金……345帐号上。客户甲银行乙:将200元资金……345帐号上。客户甲0F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……数字摘要D数字摘要D’数字摘要D网络传送SHA1SHA1比较客户甲银行乙1333.1数据的完整性和安全性首先用散列函数对某条消息计算出散列值后,将此值附加到这条消息上,然后发出消息及其散列值当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改1343.1数据的完整性和安全性客户甲银行乙发送的支付通知M收到的的支付通知M’银行乙:将200元资金……345帐号上。客户甲银行乙:将200元资金……345帐号上。客户甲0F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……数字摘要D数字摘要D’数字摘要D数字签名加密客户甲的私钥A网络传送客户甲的公钥BSHA1SHA1比较1353.1数据的完整性和安全性对于用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密,得到的密文被称为数字签名。数字签名的使用方法是:(1)消息M用散列函数H得到消息摘要h1=H(M)(2)发送方用自己的双钥密码体制的私钥对这个消息摘要进行加密h’=EKSA(h1),形成数字签名(3)发送方将这个数字签名作为消息M的附件消息一起发送给消息的接收方(4)接收方从接收到的原始消息M中计算出消息摘要h2=H(M)(5)接收方用发送方的双钥密码体制的公钥来对消息的数字签名进行解密h1=DKPA(h’)(6)如果h1=h2,表明接收方确认数字签名是发送方的,而且还可以确定此消息没有被篡改过1363.2数字签名保证电子商务安全中的认证性和不可否认性数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等数字签名与消息的真实性是不同的。因为数字签名包含有发送方的私钥,而发送方的公钥是接收方从权威的发送方数字证书获得的。1373.2数字签名数字签名的要求:(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造;(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;(3)接收方B对已收到的签名消息不能否认,即有收报认证;(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。1383.2数字签名数字签名的作用:(1)如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。(2)如果消息M是用散列函数H得到的消息接要H(M),和消息的接收方从接收到的消息M’计算出散列值H(M’),这两种消息摘要相同则表示文件具有完整性。1393.2数字签名数字签名解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件。(3)第三方冒充:网上的第三方用户冒充发送或接收文件。(4)接收方篡改:接收方对收到的文件进行改动。1403.2数字签名单独数字签名的安全问题:如果有人G产生一对双钥密码体制的密钥对,对外宣称是A所有,则他可以假冒A的名义进行欺骗活动。所以需要引入第三方公证机构——权威的数字证书认证中心。RSA签名体制(常用)ELGamal签名体制无可争辩签名:在没有签名者自己的合作下不可能验证签名。这种签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。但是,需要“否认协议”,以表明签名的真伪。因为签名者有可能在不利于他时拒绝合作,去证明一个伪造的签名的确是假的。1413.2数字签名盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名。盲签名在选举投票和数字货币协议中使用用实际钞票的时候,钞票上有没有写你的名字?当然没有,我们也不希望。但是,银行通过追踪用户自己发出的签名,来获得用户的消费情况,于是就设计出盲签名。

1423.2数字签名盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名。盲签名在选举投票和数字货币协议中使用用实际钞票的时候,钞票上有没有写你的名字?当然没有,我们也不希望。但是,银行通过追踪用户自己发出的签名,来获得用户的消费情况,于是就设计出盲签名。

“数字化时代”也许是危险的“民主时代”1433.2数字签名双联签名(双重签名):在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名。例如,一个是送银行B的有关转账财务明细表,即消息M1,另一个是厂商C的进货清单即消息M2;要求交送银行B的数字签名不应知道M2,送厂商C的数字签名不应知道M1。1443.2数字签名1453.2数字签名消息M1,M2经散列函数计算后得H(M1)和H(M2)链接后由发送人A的私人密钥加密,完成双联的数字签名S将M1+S发送给B,将M2+S发送给C,B和C都可用发送人的公钥对双联签名S进行验证接收者B只能读得消息M1,计算和验证H(M1),而对消息M2一无所知,但通过验证双联签名S而相信M2的存在接收者C只能读得消息M2,计算和验证H(M2),而对消息M1一无所知,但通过验证双联签名S而相信M1的存在1463.3数字信封单钥要比双钥快很多,双钥比单钥安全很多,数字信封技术在两者中“取长补短”(1)发送方随机产生对称密钥KDES(2)发送方用对称密钥加密明文C1=EKDES(M),传送给接收方(3)发送方将对称密钥用私人密钥加密成数字信封C2=EKPB(KDES),传送给接收方(4)接收方用发送方的公钥解密数字信封中的对称密钥KDES=DKSB(C2)(5)接收方用取出的对称密钥解密密文M=DKDES(C1)1473.3数字信封客户甲随机产生的私钥P银行乙的私钥A网络传送1银行乙从数字信封中取出私钥P乙银行:有一笔200元资金转帐至贵行12345账号上客户甲支付通知明文网络传送2加密支付通知明文乙银行:有一笔200元资金转帐至贵行12345账号上客户甲支付确认密文支付确认密文客户甲乙银行解密银行乙的公钥B1483.4混合加密系统实际上,在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。如后图所示。1490F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……数字摘要D数字摘要D’数字摘要D数字签名加密客户甲的私钥A客户甲的公钥BSHA1SHA1比较客户甲随机产生的私钥P网络传送1银行乙从数字信封中取出私钥P网络传送2加密客户甲乙银行解密银行乙:将200元资金…345帐号上。客户甲银行乙:将200元资金…345帐号上。客户甲银行乙的私钥A银行乙的公钥B网络传送31503.5数字时间戳在信息时代,要改变存储于文件上的日期标记变得轻而易举,如何对文件加盖不可篡改的数字时戳?数字时戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关(2)对已加盖时戳的文件不可能做丝毫改动(3)想要对某个文件加盖与当前日期和时间不同时戳是不可能的1513.5数字时间戳仲裁方案:利用散列函数和数字签名协议实现(1)A产生文件的散列函数值(2)A将散列函数值传送给B(3)B在收到的散列函数值的后面附加上日期和时间,并对它进行数字签名(4)B将签名的散列函数值和时戳一起送还给AA不用担心他的文件内容会泄露B不用存储文件的拷贝A可以马上检查在(4)步中接收到的时戳是否正确无误但是,A和B可能会合谋生成任何想要的时戳(例如,构造虚假的交易洗黑钱)1523.5数字时间戳链接协议:将A的时戳同B以前生成的时戳连接起来,防止A和B合谋生成任何想要的时戳。这些时戳很可能是为A之外的人生成的。1533.5数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论