电子商务安全需求与密码技术_第1页
电子商务安全需求与密码技术_第2页
电子商务安全需求与密码技术_第3页
电子商务安全需求与密码技术_第4页
电子商务安全需求与密码技术_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1第2章电子商务平安需求与密码技术密码技术是信息平安的核心技术。本章内容:2.1电子商务的平安需求2.2密码技术2.3密钥管理技术2.4密码系统的理论平安性与实用平安性第2章电子商务平安需求与密码技术2.1电子商务的平安需求〔7条〕2.2密码技术2.2.1加密概念2.2.2替换加密和转换加密2.2.3单钥密码体制2.2.3双钥密码体制2.3密钥管理技术2.3.1密钥的设置2.3.2密钥的分配2.3.3密钥的分存2.3.4密钥托管技术2.4密码系统的理论平安性与实用平安性232.1电子商务的平安需求可靠性:电子商务系统的可靠性。真实性:保证商务活动中交易身份的真实性。机密性:在交易过程中保证信息不会泄露给非授权的人或实体。完整性:保证数据的一致性,防止数据被非授权建立、修改和破坏。有效性:不可抵赖性:交易中的任何一方不得否认内部网的严密性:44密码技术的根本概念明文:原始的、未被伪装的消息,称作明文,常用M表示。密文:通过一个密钥和加密算法可将明文变换成一钟伪装的信息,称作密文。常用C表示。加密:用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,E解密:由密文恢复为密文的过程。常用D表示。加密算法:对明文进行加密锁采用的一种规那么。解密算法:消息传送给接收者后,对密文进行解密时所采用的一组规那么。密钥:加密和解密算法的操作通常在一组密钥的控制下进行,分别称作加密密钥和解密密钥。常用K表示。2024/1/192.2密码技术加密、解密表示方法:加密:C=EK(M)解密:M=DK〔M〕5加解密过程示意图明文明文密文加密算法解密算法密钥密钥密码分析者窃听密码技术的根本概念2024/1/1956替换加密〔1〕单字母加密方法古典密码实例2024/1/196替换加密和转换加密公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移K位。见书P24(2)多字母加密方法:密钥是一组信息〔一串字符〕,同一个明文经过不同的密钥加密后,其密文也会不同。见P242.转换加密法:将原字母的顺序打乱,将其重新排列。7第四章传统密码学凯撒〔Caesar〕密码令26个字母分别对应于0~25,a=1,b=2……y=25,z=0。凯撒加密变换实际上是c≡(m+k)mod26其中m是明文对应的数据,c是与明文对应的密文数据,k是加密用的参数,叫密钥。比方明文:datasecurity对应数据序列:4,1,20,1,19,5,3,21,18,9,20,25k=5时,得密文序列9,6,25,6,24,10,8,0,23,14,25,4密文:ifyxjhzwnyd缺点:容易破解密码。古典密码实例82.2.3单钥密码体制又称对称密码体制,或秘密密钥体制。含义:加密和解密使用相同或等同的密码的加密体制。特点:加密和解密速度快,效率高加密和解密使用同一个密钥。造成密钥管理非常困难。几种典型算法:DES〔3DES〕,AES,IDEA,RC4,RC59DES加密算法DES的加密运算法那么:每次取明文中的连续64位数据,利用64位密钥〔其中8位是校验位,56位是有效密钥〕,经过16轮循环加密运算,将其变为64位的密文数据。IDEA:明文分成64位,进行8轮迭代和一个输出变换,密钥长度是128位。10对称加密系统2.对称加密算法〔基于分组密码方法〕数据加密标准〔DES〕1977年成为美国联邦标准,1981年成为金融业标准,1998年被破解64位数据块,56位密钥高级加密标准〔AES〕1997年,美国商业部开始征集和评估新的数据加密标准,2000年宣布Rijndael为AES的最终算法28位数据块,128、192、256位密钥三重DESRC-5:Rivest密码对称加密2024/1/1911根本概念:在加密和解密过程中,要使用一对密钥,一个用于加密,另一个用于解密。加密模式发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文2.2.4双钥密码体制----又称非对称密码体制,或公钥密码体制2024/1/19特点:〔1〕适合密钥分配与管理〔2〕算法速度慢122.双钥密码体制的几种算法1.RSA算法1997,MIT:RonaldRivest、AdiShamir、LeonardAdleman2024/1/1913二、RSA算法的实现公开密钥算法RSA加密算法的过程1.取两个随机大素数p和q〔保密〕2.计算公开的模数n=p*q(公开)3.计算秘密的欧拉函数(n)=〔p-1)*(q-1)〔保密〕,丢弃p和q,不要让任何人知道。4.随机选取整数e,满足gcd(e,(n))=1(公开e加密密钥)5.计算d满足de≡1(mod(n))(保密d解密密钥)6.将明文x〔按模为r自乘e次幂以完成加密操作,从而产生密文y〔X、Y值在0到n-1范围内〕。Y=xemodn7.解密:将密文y按模为n自乘d次幂。X=Ydmodn14一个例子选中两个素数p=7,q=17n=pq=?φ(n)=(p-1)(q-1)=?任务:对明文M=19加密

n=pq=119φ(n)=(p-1)(q-1)=6×16=96选取整数1<e<φ(n)与φ(n)互素:e=5e的逆元d为?〔ed≡1modφ(n)〕C=Me(modn)=?〔其中M=19〕M=Cd(modn)=19d=77C=662024/1/19非对称加密1515选p=7,q=17那么n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5那么d=77(5×77=385=4×96+1≡1mod96)公钥〔5,119〕,私钥〔77,119〕加密m=19那么c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod1192024/1/19电子商务平安与管理RSA密码体制16二、RSA算法的实现公开密钥算法假设有明文publickeyencryptions先将明文分块为publickencryptions将明文数字化令abz分别为000125得1520011108021004240413021724151908141418利用加密可得密文009516481410129913651379233321321751128917二、RSA算法的实现公开密钥算法例设p=43,q=59,r=p•q=43*59=2537,(r)=(p-1)(q-1)=42*58=2436,取e=13,求e的逆元d解方程d•e=1mod24362436=13*187+5,13=2*5+35=3+2,3=2+1所以1=3-2,2=5-3,3=13-2*55=2436-13*187所以,1=3-2=3-〔5-3〕=2*3-5=2*〔13-2*5〕-5=2*13-5*5=2*13-5*〔2436-13*187〕=937*13-5*2346即937*13≡1mod2436取e=13时d=93718RSA的平安性依赖于大数分解,但是否等同于大数分解一直未能证明。不管怎样,分解n是最显然的攻击方法。1994年4月26日,美国各大媒体报道:由RSA创造人在17年前出的129位数字已被因子分解,并破解了附带的密语:Themagicwordsaresqueamishossifrage.目前,已能分解140位十进制的大素数。因此,模数n必须选大一些。RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般只用于少量数据加密。19其它公钥密码体制〔了解〕背包体制1978年提出5年后被Shamir破解ElGamal体制1985年基于有限域上计算离散对数难解性,已用于DSS(数字签名标准〕例:3xmod17=5,解得:x=63xmod13=7,无解椭圆曲线体制(ECC)1985年基于离散对数优点:平安性高;密钥短;灵活性好。同等平安下的密钥长度:RSA:5121024204821000ECC:10616021160020ElGamel加密体制:选大素数P及其根源根g,p、g公开;随机选一整数x作为私钥(保密);计算y=gxmodp;将y作为公开密钥。加密过程在公钥数据库中查找获取用户的公钥y;在0~p-1间取整数k0;计算下式并发送C1和C2:K=yk0modp,C1=gk0modp,C2=K•mmodp;解密过程计算K=C1xmodp明文m=C2•K-1modp21一切秘密寓于密钥之中。密钥管理包括密钥的生成、分发、存储、销毁、使用等一系列过程。本书介绍的内容:2.3.1

密钥的设置2.3.2密钥的分配2.3.3密钥的分存2.3.4密钥托管技术2.3密钥管理技术222.3.1

密钥的设置

目前一般采用层次的密钥设置。目的:减少单个密钥的使用周期,增加系统平安性。多层次的密钥系统中的密钥分成两大类数据加密密钥〔又称工作密钥〕:是最低层的密钥。密钥加密密钥:也是主密钥,最高层的密钥。在实际应用中,一般用对称加密算法对数据加密,而用公钥加密对私钥加密。232.3.2密钥的分配密钥必须通过平安信道传送〔或分配〕。目前,典型的有两类自动密钥分配途径:集中分配方案密钥管理中心〔KMC〕为用户提供效劳。分布式分配方案各主机之间自己协商。经典的密钥分配协议:Diffie-Hellman目前已设计出大量的密钥分配协议。242.3.3密钥的分存根本思想:将一个密钥K分成n个小片k1,k2,.......,kn,〔将n个小片分给n个用户。〔利用拉格朗日插值公式。〕满足:任意t个Ki的值可以算出K;任意t-1个或更少个Ki,不能确定K。现在已成为密码学的研究热点:门限密码学。252.3.4密钥托管技术从国家的利益来考虑,应该控制加密技术的使用。美国的托管加密标准:EES.262.4密码系统的理论平安性实用平安性无条件平安性〔理论平安性〕:对一个密码体制对于拥有无限计算资源的破译者来说是平安的〔也不能破译密码〕。实用平安性〔计算上的平安性〕:对一个密码体制对于拥有有限计算资源的破译者来说是平安的。2005年10月2.IDEA密钥的长度为(D)A.56 B.64C.124 D.12816.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(D)A.64 B.128C.256 D.51217.SHA的含义是(C)A.加密密钥 B.数字水印C.平安散列算法 D.消息摘要11.关于Diffie-Hellman算法描述正确的选项是(B)A.它是一个平安的接入控制协议 B.它是一个平安的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证平安的22.属于公钥加密体制的算法包括(多项选择)A.DES B.二重DESC.RSAD.ECC E.ELGamal272005年10月四、名词解释题(本大题共5小题,每题3分,共15分)35.单钥密码体制五、简答题(本大题共6小题,每题5分,共30分)36.简述双钥密码体制的根本概念及特点。37.简述数据交换时如何利用数字信封来确保接收者的身份。282006年1月2.DES加密算法所采用的密钥的有效长度为()A.32 B.56C.64 D.12810.以下哪一项为哪一项密钥托管技术?()A.EESB.SKIPJACKC.Diffie-HellmanD.RSA11.公钥体制用于大规模电子商务平安的根本要素是(B)A.哈希算法 B.公钥证书C.非对称加密算法D.对称加密算法16.消息经过散列函数处理后得到的是()A.公钥B.私钥C.消息摘要 D.数字签名二、多项选择题〔本大题共5小题,每题2分,共10分〕22.单钥密码体制的算法包括()A.DES加密算法B.二重DES加密算法 C.ECC加密算法D.RSA加密算法E.SHA加密算法292006年1月三、填空题〔本大题共10空,每空1分,共10分〕30.数字信封是用______的公钥加密DES的密钥,该DES密钥是______随机产生的用来加密消息的密钥。四、名词解释题〔本大题共5小题,每题3分,共15分〕34.密钥管理35.双钥密码体制五、简答题〔本大题共6小题,每题5分,共30分〕36.电子商务的平安需求包含哪些方面?37.简述数字签名的根本原理。302006年10月一、单项选择题〔本大题共20小题,每题1分,共20分〕4.电子商务的平安需求不包括()A.可靠性 B.稳定性C.真实性 D.完整性5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()A.4 B.5C.6 D.76.通行字的最小长度至少为()A.4~8字节以上 B.6~8字节以上C.4~12字节以上 D.6~12字节以上7.不属于公钥证书的类型有()312006年10月A.密钥证书 B.客户证书C.平安邮件证书 D.CA证书8.PKI作为平安根底设施,能为不同的用户提供不同平安需要下的多种平安效劳,这些效劳主要有()A.4种 B.5种C.6种 D.7种9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的平安议是()A.SSL B.SETC.HTTPS D.TLS二、多项选择题(本大题共5小题,每题2分,共10分)22.在信息摘要上应用较多的散列函数有()A.MD—4 B.MD—5C.SHA D.GOSTE.HAVAL322006年10月五、简答题〔本大题共6小题,每题5分,共30分〕36.简述三重DES加密方法的概念及其算法步骤。332007年1月7.使用专用软件加密数据库数据的加密方法特点是〔〕A.一个数据库加密应用设计平台 B.与DBMS是别离的C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是〔〕A.Diffie—Hellman协议 B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议2007年1月34二、多项选择题(本大题共5小题,每题2分,共10分)21.密钥对生成的途径有〔〕A.持有者自己生成 B.商家生成C.银行生成 D.可信赖的第三方(如CA)生成E.政府专门机构生成23.双钥密码体制算法的特点包括〔〕A.算法速度慢 B.算法速度快C.适合加密小数量的信息 D.适合密钥的分配E.适合密钥的管理三、填空题(本大题共5小题。每空1分,共10分)请在每题的空格中填上正确答案,错填、不填均无分。26.一个身份证明系统一般由3方组成,一方是,另一方是,第三方是可信赖者。27.电子商务系统中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论