电子现金加密技术2_第1页
电子现金加密技术2_第2页
电子现金加密技术2_第3页
电子现金加密技术2_第4页
电子现金加密技术2_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.1电子商务发展概况1.2电子商务安全概述★

1.2.1电子商务面临的安全威胁

1.2.2电子商务的安全要素

1.2.3电子商务的安全体系结构1.3电子商务基本流程

1.3.1参与电子商务活动的主要角色和主要工具

1.3.2网络商品直销的流转程式

1.3.3企业间网络交易的流转程式

1.3.4网络商品中介交易的流转程式1.4电子商务中的电子支付★

1.4.1传统交易与支付

1.4.2电子支付工具

1.4.3电子支付存在的问题回顾◆电子现金(课本P1456.2.2电子现金)所谓电子现金(E-cash),是一种以电子数据形式流通的,能被客户和商家普遍接受的,通过互联网购买商品或服务时可以使用的货币。电子现金以数字信息形式存在,存储于电子现金发行者的服务器和用户计算机终端上,通过因特网流通。回顾电子现金技术是密码技术和计算机互连网络技术相结合的产物!

2.1加密技术(课本P37-P41)2.1.1加密技术概述2.1.2基本加密方法2.1.3对称密码体制2.1.4公钥密码体制古典加密技术现代加密技术公元前440年,古希腊隐写术公元前400年,斯巴达人Scytale加密工具我国古代:女书、藏头诗、藏尾诗、漏格诗及绘画(见奥运圣火)2.1.1加密技术概述——所谓加密技术就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。即:发送方用某种加密算法将交易信息加密变成密文后发送出去;接收方收到密文后,以相应的解密算法将密文解密成明文,然后再进行相应的处理。包括信息的加密和解密两个过程。

消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文的过程称为解密(Decryption)。2.1.1.1基本概念明文:信息的原始形式(记为P)。密文:明文经过变换加密后的形式(记为C)。加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种专门信息称为密钥(key,记为K)。2.1.1.1基本概念

加密函数E作用于明文P得到密文C,可用数学公式表示:

E(P)=C

相反地,解密函数D作用于C产生P:

D(C)=P

先加密后再解密,原始的文明将恢复,故下面的等式必须成立:

D(E(P))=P2.1.1.1基本概念

密钥用K表示。K可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:

EK(P)=CDK(C)=P

这些函数具有的特性:DK(EK(P))=P数据加密常用的算法:基本加密算法对称加密算法公钥加密算法2.1.2基本加密方法——信息加密方法很多,最基本的加密方法有:替换法和移位法。替换法:单表替换法、多表替换法、异或法、代数编码法等;移位法:列换位法和矩阵换位发2.1.2.1替换法

替换法是用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。在替代法加密体制中,使用了密钥字母表。它可以由一个明文字母表构成,也可以由多个明文字母表构成。由一个字母表构成的替换密码,称为单表替换法,其替代过程就是在明文和密码字符之间进行一对一的映射。如果是由多个字母表构成的替代密码,称为多表替换法,其替代过程与前者不同之处在于明文的同一字符可在密码文中表现为多种字符。因此,在明码文与密码文的字符之间的映射是一对多的。

(1)单表替换法

凯撒密码是最古老的替代密码,以英文26个字母为例,它用D表示A,用E表示B,用F表示C,…,用C表示Z,密文字母相对明文字母循环左移了3位,因此,又称为循环移位密码。这种映射关系表示为如下函数:

F(a)=(a十k)modn

其中:a表示明文字母,n为字符集中字母个数,k为密钥。凯撒密码映射表明文ABCDEFGHIJKLM位置数0123456789101112密文DEFGHIJKLMNOP明文NOPQRSTUVWXYZ位置数13141516171819202122232425密文QRSTUVWXYZABC假设k=3,则明文P=COMPUTERSYSTEMS可加密为:

f(C)=(2+3)mod26=5=Ff(O)=(14+3)mod26=17=R……f(S)=(18+3)mod26=21=V所以密文C=Ek(P)=FRPSXWHUVBVWHPV

由前表可知,由密文C恢复明文非常容易。显然,只要知道密钥K,就可构造一张映射表。其加密和解密均可根据此映射表进行。凯撤密码的优缺点:优点是密钥简单易记。缺点是它的密码文与明码文的对应关系过于简单,故安全性很差。课堂练习:例1:用单表替换法,如果k=21,ecommerce的密文是什么?例2:用单表替换法,如果k=21,BJJY的明文是什么?课堂练习(答案):ABCDEFGHIJKLMNOPQRSTUVWXYZVWXYZABCDEFGHIJKLMNOPQRSTU例1:如果k=21,ecommerce的密文是什么?ZXJHHZMXZ例2:如果k=21,BJJY的明文是什么?GOOD(2)多表替换法

周期替代密码是一种常用的多表替代密码,又称为维吉尼亚(Vigenere)密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息mlm2m3…mn,采用n个字母(n个字母为B1,B2,…Bn)替代法,那么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代,mn+2又将根据B2的特征来替代……,如此循环。可见B1,B2,…Bn就是加密的密钥。 这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起,形成26×26的方阵。该方阵被称为维吉尼亚表。维吉尼亚密码表行\列ABCDEFGHIJKLMNOPQRSTUVWXYZAABCDEFGHIJKLMNOPQRSTUVWXYZBBCDEFGHIJKLMNOPQRSTUVWXYZACCDEFGHIJKLMNOPQRSTUVWXYZAB…….MMNOPQRSTUVWXYZABCDEFGHIJKL………OOPQRSTUVWXYZABCDEFGHIJKLMN………SSTUVWXYZABCDEFGHIJKLMNOPQR维吉尼亚替换法采用的算法:

f(a)=(a+Bi)modn(i=1,2,3…n)例如,COOKIE为密钥,重复使用密钥进行加密和解密。密钥COOKIECOOKIECOO明文COMPUTERSYSTEMS密文ECA………..G…….AG加密过程:以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密文。解密过程:以密钥字母选择行,从中找到密码文字母,密码文字母所在列的列名即为明码文字母。维吉尼亚替换法课后练习:采用前面所描述的方法,用ok作密钥,则GEQMSOR的明文是什么?2.1.2.2

移位法移位法是把明文中的字母重新排列,本身不变,但位置变了,即:移位(排列)是靠重新安排字母的次序,而不是隐藏他们。最简单的例子是:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录,如:明文:computersystems

密文:smetsysretupmoc移位法有列换位法和矩阵换位法两种。(1)列换位法将明文字符分割成为若干个(例如5个)一列的分组,并按一组后面跟着另一组的形式排好,形式如下:

c1c2c3c4c5 c6c7c8c9c10……

最后,不全的组可以用不常使用的字符或a,b,c…填满。密文是取各列来产生的(竖读):c1c6…c2c7…c3c8….c5c10….例:明文:BREAKJAPANESECODESINWWII进行排列后,变成这样:

BREAK JAPAN ESECO DESIN WWIIA则密文为:BJEDWRASEWEPESIAACIIKNONA密钥为5课堂练习:假设密钥为4,试用列换位法对明文“WHEREAREYOUFROM”进行加密(写出加密后的密文)。课堂练习(答案):假设密钥为4,试用列换位法对明文“WHEREAREYOUFROM”进行加密。答:对明文“WHEREAREYOUFROM”进行排列(密钥为4):

WHER EARE YOUF ROMA则密文为:WEYRHAOOERUMREFA(2)矩阵换位法把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。例:明文ENGINEERING按行排在3×4矩阵中,最后一行不全用ABC…填充。

1234 1234ENGI给置换f=((1234)(2413))NIEGNEER ERNEINGA NAIG

得到密文:NIEGERNENAIG密钥为:mxn=3×4,以及f=((1234)(2413))

即:k=(m×n,f) 矩阵换位法

其解密过程是将密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论