電子商務(wù)的安全技術(shù)上課件_第1頁
電子商務(wù)的安全技術(shù)上課件_第2頁
電子商務(wù)的安全技術(shù)上課件_第3頁
電子商務(wù)的安全技術(shù)上課件_第4頁
電子商務(wù)的安全技術(shù)上課件_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、7:48:54 1 7:48:54 8 8.1 8.1 電子商務(wù)安全電子商務(wù)安全 8.2 8.2 防火墻技術(shù)防火墻技術(shù) 8.3 8.3 電子商務(wù)的數(shù)據(jù)加密技術(shù)電子商務(wù)的數(shù)據(jù)加密技術(shù) 8.4 8.4 電子商務(wù)的認(rèn)證技術(shù)電子商務(wù)的認(rèn)證技術(shù) 8.5 8.5 電子商務(wù)的安全協(xié)議電子商務(wù)的安全協(xié)議 7:48:54 9 一、電子商務(wù)的安全威脅一、電子商務(wù)的安全威脅 二、電子商務(wù)的安全管理要求與思路二、電子商務(wù)的安全管理要求與思路 7:48:54 10 Web Server Encryption 線路安全線路安全 客戶安全客戶安全 連接安全連接安全 The Intranet Web Server Weakn

2、ess: External access now granted. Are applications and network secure? 信息資本信息資本 Enterprise Network 買方面臨的威脅:買方面臨的威脅: 商家提供虛假信息商家提供虛假信息 個人信息被盜、改個人信息被盜、改 冒名頂替、抵賴冒名頂替、抵賴 賣方面臨的威脅賣方面臨的威脅 計算機(jī)網(wǎng)絡(luò)系統(tǒng)被破壞計算機(jī)網(wǎng)絡(luò)系統(tǒng)被破壞 商業(yè)機(jī)密被泄露,信息被篡改商業(yè)機(jī)密被泄露,信息被篡改 消費(fèi)者提供虛假信息,抵賴消費(fèi)者提供虛假信息,抵賴 7:48:55 11 電子商務(wù)的安全威脅可分為如下幾類:電子商務(wù)的安全威脅可分為如下幾類: 計

3、算機(jī)系統(tǒng)風(fēng)險計算機(jī)系統(tǒng)風(fēng)險 信息風(fēng)險信息風(fēng)險 信用風(fēng)險信用風(fēng)險 信息丟失、泄露信息丟失、泄露 信息篡改信息篡改 虛假信息虛假信息 交易抵賴交易抵賴 物理設(shè)備安物理設(shè)備安 全全 網(wǎng)絡(luò)暢通網(wǎng)絡(luò)暢通 應(yīng)用安全應(yīng)用安全 電子電子 商務(wù)商務(wù) 交易交易 風(fēng)險風(fēng)險 7:48:55 12 1、電子商務(wù)的安全管理要求、電子商務(wù)的安全管理要求 :這是指計算機(jī)及網(wǎng)絡(luò)系統(tǒng)的硬這是指計算機(jī)及網(wǎng)絡(luò)系統(tǒng)的硬 件和軟件工作的可靠性。件和軟件工作的可靠性。 :這是指信息在存儲、傳輸和處這是指信息在存儲、傳輸和處 理過程中,不被他人竊取。這需要對交換的信息理過程中,不被他人竊取。這需要對交換的信息 實施加密保護(hù),使得第三者無法讀

4、懂電文。實施加密保護(hù),使得第三者無法讀懂電文。 :這是指確保收到的信息就這是指確保收到的信息就 是對方發(fā)送的信息,信息在存儲中不被篡改和破是對方發(fā)送的信息,信息在存儲中不被篡改和破 壞,在交換過程中無亂序或篡改,保持與原發(fā)送壞,在交換過程中無亂序或篡改,保持與原發(fā)送 信息的一致性。信息的一致性。 7:48:55 13 :這是指信息的發(fā)送這是指信息的發(fā)送 方不可否認(rèn)已經(jīng)發(fā)送的信息,接收方也方不可否認(rèn)已經(jīng)發(fā)送的信息,接收方也 不可否認(rèn)已經(jīng)收到的信息。不可否認(rèn)已經(jīng)收到的信息。 :這是指交易雙方這是指交易雙方 的身份是真實的,不是假冒的,防止冒的身份是真實的,不是假冒的,防止冒 名發(fā)送數(shù)據(jù)。名發(fā)送數(shù)據(jù)

5、。 在電子商務(wù)所需的幾種安全性要求在電子商務(wù)所需的幾種安全性要求 中,以中,以和和 最為最為關(guān)鍵。關(guān)鍵。 7:48:56 14 , 圖圖 7:48:56 15 一、一、 防火墻概述防火墻概述 二、二、 防火墻的基本類型防火墻的基本類型 一、防火墻概述 防火墻(防火墻(FirewallFirewall)的定義:的定義: 防火墻是用來限制被保護(hù)的網(wǎng)絡(luò)與互聯(lián)網(wǎng)絡(luò)之間,或者與其他網(wǎng)防火墻是用來限制被保護(hù)的網(wǎng)絡(luò)與互聯(lián)網(wǎng)絡(luò)之間,或者與其他網(wǎng) 絡(luò)之間相互進(jìn)行信息存取、傳遞操作的部件或部件集。絡(luò)之間相互進(jìn)行信息存取、傳遞操作的部件或部件集。 防火墻的作用防火墻的作用 定義了一個必經(jīng)之點??梢該踝∥唇?jīng)授權(quán)的流量

6、,以避免各種定義了一個必經(jīng)之點??梢該踝∥唇?jīng)授權(quán)的流量,以避免各種IPIP欺欺 騙和路由攻擊。騙和路由攻擊。 防火墻提供了一個監(jiān)視各種安全事件的位置,所以,可以在防火墻防火墻提供了一個監(jiān)視各種安全事件的位置,所以,可以在防火墻 上實現(xiàn)審計和報警。上實現(xiàn)審計和報警。 對于有些對于有些InternetInternet功能來說,防火墻也可以是一個理想的平臺,比功能來說,防火墻也可以是一個理想的平臺,比 如地址轉(zhuǎn)換(如地址轉(zhuǎn)換(NATNAT),),InternetInternet日志,甚至計費(fèi)功能。日志,甚至計費(fèi)功能。 防火墻防火墻隔離內(nèi)部網(wǎng)和隔離內(nèi)部網(wǎng)和InternetInternet的有效安全機(jī)制

7、的有效安全機(jī)制 構(gòu)筑防火墻之前構(gòu)筑防火墻之前,需要制定一套有效的安全策略需要制定一套有效的安全策略 防火墻的策略防火墻的策略 網(wǎng)絡(luò)服務(wù)訪問策略網(wǎng)絡(luò)服務(wù)訪問策略 一種高層次的具體到事件的策略,主要用于定義在網(wǎng)絡(luò)中一種高層次的具體到事件的策略,主要用于定義在網(wǎng)絡(luò)中 允許或禁止的服務(wù)。允許或禁止的服務(wù)。 防火墻設(shè)計策略防火墻設(shè)計策略 一切未被允許的就是禁止的一切未被允許的就是禁止的安全性好,但是用戶安全性好,但是用戶 所能使用的服務(wù)范圍受到嚴(yán)格限制。所能使用的服務(wù)范圍受到嚴(yán)格限制。 一切未被禁止的都是允許的一切未被禁止的都是允許的可以為用戶提供更多可以為用戶提供更多 的服務(wù),但是在日益增多的網(wǎng)絡(luò)服務(wù)

8、面前,很難為用戶提的服務(wù),但是在日益增多的網(wǎng)絡(luò)服務(wù)面前,很難為用戶提 供可靠的安全防護(hù)。供可靠的安全防護(hù)。 包過濾型(包過濾型(Packet FilterPacket Filter) 代理服務(wù)器型(代理服務(wù)器型(Proxy ServiceProxy Service) 二、防火墻的基本類型二、防火墻的基本類型 基本思想基本思想 對于每個進(jìn)來的包適用一組規(guī)則,然后決定轉(zhuǎn)發(fā)或?qū)τ诿總€進(jìn)來的包適用一組規(guī)則,然后決定轉(zhuǎn)發(fā)或 丟棄該包丟棄該包 包過濾型包過濾型 如何過濾如何過濾 過濾的規(guī)則以過濾的規(guī)則以IP層和運(yùn)輸層的頭中的字段為基礎(chǔ)層和運(yùn)輸層的頭中的字段為基礎(chǔ) 過濾器往往建立一組規(guī)則,根據(jù)過濾器往往建立

9、一組規(guī)則,根據(jù)IP包是否匹配規(guī)包是否匹配規(guī) 則中指定的條件來作出決定:則中指定的條件來作出決定: 網(wǎng)絡(luò)層網(wǎng)絡(luò)層 鏈路層鏈路層 外部網(wǎng)絡(luò)外部網(wǎng)絡(luò) 內(nèi)部網(wǎng)內(nèi)部網(wǎng) 絡(luò)絡(luò) 包過濾路由器示意圖包過濾路由器示意圖 7 應(yīng)用層 6 表示層 5 會話層 4 傳輸層 3 網(wǎng)絡(luò)層 2 數(shù)據(jù)鏈路層 1 物理層 包過濾型包過濾型 判斷依據(jù)判斷依據(jù): 數(shù)據(jù)包協(xié)議類型數(shù)據(jù)包協(xié)議類型:TCPTCP、UDPUDP等等 源源IPIP、目的目的IPIP地址地址 源源端口、端口、目的端口目的端口:FTPFTP、TELNETTELNET、HTTPHTTP等等 IPIP選項選項:源路由源路由、記錄路由等記錄路由等 TCPTCP選項選項

10、:SYNSYN、ACKACK、FINFIN、RSTRST等等 數(shù)據(jù)包流向數(shù)據(jù)包流向:inin或或outout 數(shù)據(jù)包流經(jīng)網(wǎng)絡(luò)接口:數(shù)據(jù)包流經(jīng)網(wǎng)絡(luò)接口:eth0eth0、eth1eth1 包過濾路由器設(shè)置實例包過濾路由器設(shè)置實例 規(guī)則規(guī)則方向方向源地址源地址目的地址目的地址動作動作 A A出出內(nèi)部網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)拒絕拒絕 B B入入內(nèi)部網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)拒絕拒絕 按地址按地址 按服務(wù)按服務(wù) 規(guī)則規(guī)則方向方向源地址源地址源端口源端口目的地址目的地址 目的端口目的端口動作動作注釋注釋 A A入入外部外部* *E-MAILE

11、-MAIL2525拒絕拒絕不信任不信任 B B出出* * * * *允許允許允許允許 包過濾型防火墻的特點包過濾型防火墻的特點 優(yōu)點:優(yōu)點: 邏輯簡單,對網(wǎng)絡(luò)性能的影響較??;速度比較快邏輯簡單,對網(wǎng)絡(luò)性能的影響較??;速度比較快 ,能夠處理的并發(fā)連接比較多。,能夠處理的并發(fā)連接比較多。 與應(yīng)用層無關(guān),無須改動任何客戶機(jī)和主機(jī)上的與應(yīng)用層無關(guān),無須改動任何客戶機(jī)和主機(jī)上的 應(yīng)用程序,易于安裝和使用。應(yīng)用程序,易于安裝和使用。 缺點:缺點: 配置基于包過濾方式的防火墻,需要對配置基于包過濾方式的防火墻,需要對IPIP、TCPTCP、 UDPUDP、ICMPICMP等各種協(xié)議有深入的了解;等各種協(xié)議有

12、深入的了解; 對應(yīng)用層的攻擊無能為力。對應(yīng)用層的攻擊無能為力。 基本思想基本思想 代理服務(wù)是運(yùn)行在防火墻主機(jī)上的一些特定的應(yīng)代理服務(wù)是運(yùn)行在防火墻主機(jī)上的一些特定的應(yīng) 用程序或者服務(wù)器程序。用程序或者服務(wù)器程序。 這些程序?qū)⒂脩魧ヂ?lián)網(wǎng)絡(luò)的服務(wù)請求依據(jù)已制這些程序?qū)⒂脩魧ヂ?lián)網(wǎng)絡(luò)的服務(wù)請求依據(jù)已制 定的安全規(guī)則向外提交,代理服務(wù)替代了用戶與互定的安全規(guī)則向外提交,代理服務(wù)替代了用戶與互 聯(lián)網(wǎng)絡(luò)的直接連接。聯(lián)網(wǎng)絡(luò)的直接連接。 代理服務(wù)器也稱為代理服務(wù)器也稱為應(yīng)用層網(wǎng)關(guān)。應(yīng)用層網(wǎng)關(guān)。 代理服務(wù)器型代理服務(wù)器型 應(yīng)用層網(wǎng)關(guān)的協(xié)議棧結(jié)構(gòu)應(yīng)用層網(wǎng)關(guān)的協(xié)議棧結(jié)構(gòu) 應(yīng)用層應(yīng)用層 運(yùn)輸層運(yùn)輸層 外部網(wǎng)絡(luò)外部網(wǎng)

13、絡(luò) 內(nèi)部網(wǎng)內(nèi)部網(wǎng) 絡(luò)絡(luò) 鏈路層鏈路層 網(wǎng)絡(luò)層網(wǎng)絡(luò)層 HTTPFTP Telnet Smtp 代理服務(wù)器的特點代理服務(wù)器的特點 優(yōu)點優(yōu)點: 易于配置,界面友好易于配置,界面友好 透明性透明性“直接直接”訪問訪問InternetInternet的假象的假象 不允許內(nèi)外網(wǎng)主機(jī)的直接連接不允許內(nèi)外網(wǎng)主機(jī)的直接連接 可以提供比包過濾更詳細(xì)的日志記錄可以提供比包過濾更詳細(xì)的日志記錄 可以隱藏內(nèi)部可以隱藏內(nèi)部IPIP地址地址 可以與認(rèn)證、授權(quán)等安全手段方便的集成可以與認(rèn)證、授權(quán)等安全手段方便的集成 代理服務(wù)器的特點代理服務(wù)器的特點 缺點:缺點: 代理速度比包過濾慢代理速度比包過濾慢 新的服務(wù)不能及時地被代理

14、新的服務(wù)不能及時地被代理 每個被代理的服務(wù)要求專門的代理軟件每個被代理的服務(wù)要求專門的代理軟件 有些服務(wù)要求建立直接連接,無法使用代理。比有些服務(wù)要求建立直接連接,無法使用代理。比 如聊天服務(wù)如聊天服務(wù),或者即時消息服務(wù)或者即時消息服務(wù) 密碼安全密碼安全通信安全的最核心部分通信安全的最核心部分 信息加密技術(shù)的基本概念。信息加密技術(shù)的基本概念。 對稱密鑰加密算法對稱密鑰加密算法 非對稱密鑰加密算法非對稱密鑰加密算法。 信息加密技術(shù)的基本概念信息加密技術(shù)的基本概念 信息加密的術(shù)語:信息加密的術(shù)語: 加密加密(EncryptionEncryption) ):用某種方法偽裝消息以隱用某種方法偽裝消息以

15、隱 藏它的內(nèi)容的過程藏它的內(nèi)容的過程 明文(明文(plain text)plain text):作為加密輸入的原始信息作為加密輸入的原始信息 密文(密文(cipher text)cipher text):明文變換結(jié)果明文變換結(jié)果 加密算法:加密算法:變換函數(shù)(是加密和解密的計算方變換函數(shù)(是加密和解密的計算方 法);法); 密鑰(密鑰(key)key):參與變換的參數(shù)參與變換的參數(shù) 加解密過程示意圖加解密過程示意圖P224P224 7:48:57 33 在實際加密過程中,算法是不變的, 但密鑰是變化的-加密技術(shù)的關(guān)鍵 是密鑰 ?若密鑰4換成7, 結(jié)果會怎么樣呢? a b c d.w x y z

16、 E F G H.A B C D 將上述兩組字母分別對應(yīng),即差4個字母,這條規(guī)則就 是,其中的4為。 AliceAlice加密機(jī)加密機(jī) 解密機(jī)解密機(jī) BobBob 安全信道安全信道 密鑰源密鑰源 OscarOscar x xy y x x k k 信息加密的目的:信息加密的目的: AliceAlice和和BobBob兩個人在不安全的信道上進(jìn)行通信,兩個人在不安全的信道上進(jìn)行通信, 而破譯者而破譯者OscarOscar不能理解他們通信的內(nèi)容。不能理解他們通信的內(nèi)容。 BobBob能夠驗證接收到的信息是能夠驗證接收到的信息是AliceAlice發(fā)出的,且沒發(fā)出的,且沒 被篡改過。(認(rèn)證)被篡改過。

17、(認(rèn)證) 密碼學(xué)的起源密碼學(xué)的起源 語言隱寫術(shù)語言隱寫術(shù) 藏頭詩、字符格式的變化藏頭詩、字符格式的變化 技術(shù)隱寫術(shù)技術(shù)隱寫術(shù) 隱形墨水、牛奶、圖象、程序等隱形墨水、牛奶、圖象、程序等 有趣的密碼技術(shù)有趣的密碼技術(shù) 有趣的密碼技術(shù)有趣的密碼技術(shù) 有趣的密碼技術(shù)有趣的密碼技術(shù)(續(xù))(續(xù)) 希臘密碼希臘密碼 二維字母編碼查表二維字母編碼查表 公元前公元前2世紀(jì)世紀(jì) 例:Nantong University 33 11 33 44 43 33 22 54 33 24 51 15 42 43 24 44 54 有趣的密碼技術(shù)有趣的密碼技術(shù)(續(xù))(續(xù)) 愷撒密碼:將字母循環(huán)前移愷撒密碼:將字母循環(huán)前移k位

18、位 明文:Nantong University 密文:sfsyutm Zsnajwxnyd 例如k=5時對應(yīng)關(guān)系如下: 7:48:58 40 n對稱加密技術(shù)(私鑰)對稱加密技術(shù)(私鑰) n非對稱加密技術(shù)(公鑰)非對稱加密技術(shù)(公鑰) 7:48:58 41 對稱加密技術(shù)是指文件加密和解密使用同一個 密鑰。對稱加密算法的典型代表是算法,該 算法由于安全性高,加密速度快,被廣泛應(yīng)用。 對稱密鑰加密算法對稱密鑰加密算法DES算法算法 DES(Data Encryption Standard) 數(shù)據(jù)加密標(biāo)準(zhǔn),是一種分組密碼算法,數(shù)據(jù)加密標(biāo)準(zhǔn),是一種分組密碼算法,是最是最 通用的計算機(jī)加密算法。通用的計算

19、機(jī)加密算法。 分組密碼體制分組密碼體制 DESDES的產(chǎn)生的產(chǎn)生 1972年,美國國家標(biāo)準(zhǔn)局(年,美國國家標(biāo)準(zhǔn)局(NBSNBS)征集滿足下列條件的征集滿足下列條件的 標(biāo)準(zhǔn)加密算法:標(biāo)準(zhǔn)加密算法: 1974年年8月月27日,日,IBM提交了算法提交了算法LUCIFER,該算該算 法由法由IBM的工程師在的工程師在19711972年改進(jìn)年改進(jìn) 1975年年3月月17日,日,NBS公開了全部細(xì)節(jié)公開了全部細(xì)節(jié) 1976年,年,NBS指派了兩個小組進(jìn)行評價指派了兩個小組進(jìn)行評價 1976年年11月月23日,采納為聯(lián)邦標(biāo)準(zhǔn),批準(zhǔn)用于非軍日,采納為聯(lián)邦標(biāo)準(zhǔn),批準(zhǔn)用于非軍 事場合的各種政府機(jī)構(gòu)事場合的各種政

20、府機(jī)構(gòu) 1977年年1月月15日,正式確定為美國的統(tǒng)一數(shù)據(jù)加密標(biāo)日,正式確定為美國的統(tǒng)一數(shù)據(jù)加密標(biāo) 準(zhǔn)準(zhǔn)DES 輸入輸入64位明文數(shù)據(jù)位明文數(shù)據(jù) 初始置換初始置換IP 在密鑰控制下在密鑰控制下 16輪迭代輪迭代 初始逆置換初始逆置換IP-1 輸出輸出64比特密文數(shù)據(jù)比特密文數(shù)據(jù) DES算法框圖算法框圖 交換左右交換左右32位位 DESDES加密的數(shù)據(jù)流程加密的數(shù)據(jù)流程 明文分組:明文分組:64位位 密鑰長度:密鑰長度:64位,其中位,其中8位為奇偶校驗位,真正起密鑰作用的是位為奇偶校驗位,真正起密鑰作用的是56位位 初始置換初始置換IPIP和初始逆置換和初始逆置換IP1 關(guān)于關(guān)于DESDES的

21、討論的討論 DESDES的的強(qiáng)度強(qiáng)度 除了用窮舉搜索法對除了用窮舉搜索法對DESDES算法進(jìn)行攻擊外,還沒算法進(jìn)行攻擊外,還沒 有發(fā)現(xiàn)更有效的辦法。有發(fā)現(xiàn)更有效的辦法。 密鑰長度的爭論密鑰長度的爭論 關(guān)于關(guān)于DES算法的另一個最有爭議的問題就是擔(dān)心算法的另一個最有爭議的問題就是擔(dān)心 實際實際56比特的密鑰長度不足以抵御窮舉式攻擊,比特的密鑰長度不足以抵御窮舉式攻擊, 因為密鑰量只有因為密鑰量只有 個。個。 1756 102 關(guān)于關(guān)于DESDES的評價的評價 1997年年1月月28日,美國的日,美國的RSA數(shù)據(jù)安全公司公布了數(shù)據(jù)安全公司公布了 一項一項“秘密密鑰挑戰(zhàn)秘密密鑰挑戰(zhàn)”競賽,其中包括懸

22、賞競賽,其中包括懸賞1萬美元萬美元 破譯密鑰長度為破譯密鑰長度為56比特的比特的DES。美國克羅拉多洲的美國克羅拉多洲的 程序員程序員Verser從從1997年年2月月18日起,用了日起,用了96天時間,天時間, 在在Internet上數(shù)萬名志愿者的協(xié)同工作下成功破譯。上數(shù)萬名志愿者的協(xié)同工作下成功破譯。 1998年年7月月,電子前沿基金會(電子前沿基金會(EFF)使用一臺使用一臺25 萬美萬美元元的電腦在的電腦在56小時內(nèi)破譯了小時內(nèi)破譯了56比特密鑰的比特密鑰的DES。 1999年年1月,月,RSA數(shù)據(jù)安全會議期間,電子前沿基金數(shù)據(jù)安全會議期間,電子前沿基金 會用會用22小時小時15分鐘就

23、宣告破解了一個分鐘就宣告破解了一個DES的密鑰。的密鑰。 7:48:59 48 n1)在首次通信前,雙方必須通過除網(wǎng)絡(luò)以外 的另外途徑傳遞統(tǒng)一的密鑰。(熟人通信,陌 生人不行) 2當(dāng)某個用戶希望與N個用戶進(jìn)行秘密通信時, 若使用同一個密鑰則失去保密意義,使用不同 密鑰則密鑰量大(N個人兩兩通信,密鑰數(shù)為 N(N-1)/2),管理難度大。 3對稱加密是建立在共同保守秘密的基礎(chǔ)之 上的,在管理和分發(fā)密鑰過程中,任何一方的 泄密都會造成密鑰的失效,存在著潛在的危險 和復(fù)雜的管理難度。 7:48:59 49 當(dāng)網(wǎng)絡(luò)用戶數(shù)很多時,對稱密鑰的管理 十分繁瑣。為了克服對稱加密技術(shù)存在的 密鑰管理和分發(fā)上的問

24、題,1976年產(chǎn)生了 密鑰管理更為簡化的, 也稱(Public Key Crypt- system) 。 7:48:59 50 n非對稱加密技術(shù)使用兩把不同的鑰匙(一對鑰非對稱加密技術(shù)使用兩把不同的鑰匙(一對鑰 匙),其中一把用于匙),其中一把用于,另一把用于,另一把用于, 較著名的算法是較著名的算法是RSARSA算法;算法; n公鑰是公鑰是的,可以公布在網(wǎng)上,也可以公開的,可以公布在網(wǎng)上,也可以公開 傳遞給需要的人;私鑰只有本人知道,是傳遞給需要的人;私鑰只有本人知道,是 的。的。 7:48:59 51 接收者公鑰接收者公鑰 接收者私鑰接收者私鑰 n在加密應(yīng)用時,發(fā)件人用收件人的公鑰將信在加

25、密應(yīng)用時,發(fā)件人用收件人的公鑰將信 件加密發(fā)給收件人,收件人收到密文后,用自件加密發(fā)給收件人,收件人收到密文后,用自 己的私鑰解密。己的私鑰解密。 7:48:59 52 公開密匙公開密匙/私有密匙加密私有密匙加密 老張老張小李小李 密文密文 小李的公開密匙小李的公開密匙小李的私有密匙小李的私有密匙 用用RSA加密加密,只有小李能解開該信息只有小李能解開該信息 用用RSA鑒別鑒別,只有老張能發(fā)出該信息只有老張能發(fā)出該信息 老張的私有老張的私有密匙密匙 老張老張小李小李 老張的公開老張的公開密匙密匙 密文密文 鑒鑒 別別 加密加密 公鑰加密體制的基本思想 公鑰技術(shù)是二十世紀(jì)最偉大的思想之一公鑰技術(shù)

26、是二十世紀(jì)最偉大的思想之一 改變了密鑰分發(fā)的方式改變了密鑰分發(fā)的方式。 廣泛用于數(shù)字簽名和身份認(rèn)證服務(wù)。廣泛用于數(shù)字簽名和身份認(rèn)證服務(wù)。 公鑰加密的基本思想:公鑰加密的基本思想: 利用求解某些數(shù)學(xué)難題的困難性。利用求解某些數(shù)學(xué)難題的困難性。 單向函數(shù)單向函數(shù):單項函數(shù)計算起來相對容易,但求逆單項函數(shù)計算起來相對容易,但求逆 卻非常困難。卻非常困難。 RSA算法 1977年由年由Rivest、Shamir和和Adleman在麻省理工在麻省理工 學(xué)院學(xué)院發(fā)明,發(fā)明,1978年公布,是年公布,是應(yīng)用最廣泛的公鑰密應(yīng)用最廣泛的公鑰密 碼算法碼算法 RSA算法的理論基礎(chǔ):算法的理論基礎(chǔ): 大數(shù)分解:大數(shù)

27、分解:兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但 將該乘積分解為兩個大素數(shù)因子的計算量卻相當(dāng)巨大。將該乘積分解為兩個大素數(shù)因子的計算量卻相當(dāng)巨大。 素數(shù)檢測:素數(shù)檢測:素數(shù)檢測就是判定一個給定的正整數(shù)是否為素數(shù)檢測就是判定一個給定的正整數(shù)是否為 素數(shù)。素數(shù)。 RSA算法 Euler定理(歐拉定理)定理(歐拉定理) : a、r是兩個互素的正整數(shù),則是兩個互素的正整數(shù),則az 1(mod r),),其中其中z 為與為與r互素且不大于互素且不大于r的正整數(shù)的個數(shù)(即的正整數(shù)的個數(shù)(即Euler數(shù)數(shù), , (r)(r))。)。 例如:兩個互素的正整數(shù)例如:兩個互素的正

28、整數(shù)a=2a=2、r=5r=5,歐拉數(shù)歐拉數(shù)z z為為4 4,則,則2 2的的4 4次方次方=16=16, 對對5 5取模等于取模等于1 1。 RSA算法的生成步驟:設(shè)計密鑰,生成密文,恢復(fù)明文算法的生成步驟:設(shè)計密鑰,生成密文,恢復(fù)明文 (1 1)設(shè)計密鑰:先選取兩個互素的大素數(shù))設(shè)計密鑰:先選取兩個互素的大素數(shù)P P和和Q Q,令令N=PN=PQ Q, z=(P-1) z=(P-1) (Q-1)(Q-1),接著尋求加密密鑰接著尋求加密密鑰e e,使使e e滿足(滿足(e, e, (N)(N))=1=1, 另外,再尋找解密密鑰另外,再尋找解密密鑰d d,使其滿足使其滿足gcdgcd (d,

29、z)=1,e (d, z)=1,ed=1(mod z)d=1(mod z) 。這里的(這里的(N,eN,e)就是公開的加密密鑰。(就是公開的加密密鑰。(N,d)就是私鑰。就是私鑰。 (2 2)生成密文:將發(fā)送的明文)生成密文:將發(fā)送的明文M M數(shù)字化和分塊,其加密過程是:數(shù)字化和分塊,其加密過程是: C=MC=Me e (mod N) (mod N) (3 3)恢復(fù)明文:對恢復(fù)明文:對C C解密,即得到明文解密,即得到明文 M=M=C Cd d (mod N)(mod N) RSA算法舉例: (1)若小李選擇了)若小李選擇了p=11和和q13 (2)那么,那么,n=11 13=143, (n)

30、=1012120; (3)再選取一個與再選取一個與z=120互質(zhì)的數(shù)互質(zhì)的數(shù),例如例如e=7(稱為稱為“公開指公開指 數(shù)數(shù)”), (4)找到找到一個值一個值d=103(d=103(稱為稱為 秘密指數(shù)秘密指數(shù) ) )滿足滿足e ed=1 mod d=1 mod z z (7 7103=721103=721除以除以120120余余1 1) (5 5)()(143,7143,7)為公鑰,(為公鑰,(143143,103103)為私鑰。)為私鑰。 (6)小李在一個目錄中公開公鑰:小李在一個目錄中公開公鑰:n=143和和e=7 (7)現(xiàn)假設(shè)老張想發(fā)送明文現(xiàn)假設(shè)老張想發(fā)送明文85給小李,她給小李,她已經(jīng)從

31、公開媒已經(jīng)從公開媒 體得到了小李的公開密鑰體得到了小李的公開密鑰( (n,e)=(143,7),n,e)=(143,7),于是于是計算:計算: 857(mod 143)=123,且在一個信道上發(fā)送密文且在一個信道上發(fā)送密文123。 (8)當(dāng)小李接收到密文)當(dāng)小李接收到密文123時,他用他的秘密解密指數(shù)時,他用他的秘密解密指數(shù) (私鑰)(私鑰)d103進(jìn)行解密:進(jìn)行解密:123103(mod 143)=85 7:49:00 57 對稱與非對稱加密技術(shù)對比對稱與非對稱加密技術(shù)對比 特特 性性對對 稱稱非非 對對 稱稱 密鑰的數(shù)目單一密鑰密鑰是成對的 密鑰種類密鑰是秘密的一個私有、一個公開 密鑰管理

32、簡單不好管理便于管理 相對速度非??炻?用途用來做大量資料的 加密 用來做加密小文件或?qū)π畔⒑炞?等不太嚴(yán)格保密的應(yīng)用 對稱密鉏和非對稱密鑰的結(jié)合對稱密鉏和非對稱密鑰的結(jié)合P226P226 7:49:00 58 明明 文文 密密 文文 internet 密密 文文 明明 文文 對稱對稱 密鑰密鑰A 經(jīng)加密經(jīng)加密 的密鑰的密鑰 經(jīng)加密經(jīng)加密 的密鑰的密鑰 對稱對稱 密鑰密鑰A 公鑰公鑰B私鑰私鑰B A B 7:49:00 59 8.4 8.4 認(rèn)證技術(shù)認(rèn)證技術(shù) 這就是認(rèn)證技術(shù)要解決的問題這就是認(rèn)證技術(shù)要解決的問題 7:49:00 60 是保證電子商務(wù)交易安全是保證電子商務(wù)交易安全 的一項重要技術(shù)

33、。主要包括身份認(rèn)的一項重要技術(shù)。主要包括身份認(rèn) 證和信息認(rèn)證。前者用于鑒別用戶證和信息認(rèn)證。前者用于鑒別用戶 身份,后者用于保證通信雙方的不身份,后者用于保證通信雙方的不 可抵賴性以及信息的完整性。可抵賴性以及信息的完整性。 7:49:00 61 8.4 8.4 認(rèn)證技術(shù)認(rèn)證技術(shù) 一一. . 身份認(rèn)證身份認(rèn)證 二二. . 信息認(rèn)證信息認(rèn)證 1. 1. 數(shù)字摘要數(shù)字摘要 2. 2. 數(shù)字簽名數(shù)字簽名 3. 3. 數(shù)字時間戳數(shù)字時間戳 三三. . 認(rèn)證中心認(rèn)證認(rèn)證中心認(rèn)證 7:49:00 62 7:49:01 63 加密技術(shù)解決信息的保密性問題,對加密技術(shù)解決信息的保密性問題,對 于信息的于信息的

34、完整性完整性和和不可抵賴性不可抵賴性則可以用信則可以用信 息認(rèn)證方面的技術(shù)加以解決。在某些情況息認(rèn)證方面的技術(shù)加以解決。在某些情況 下,信息認(rèn)證顯得比信息保密更為重要下,信息認(rèn)證顯得比信息保密更為重要。 信息接收者能夠信息接收者能夠 確認(rèn)所獲得的信確認(rèn)所獲得的信 息在傳輸過程中息在傳輸過程中 沒有被修改、延沒有被修改、延 遲和替換遲和替換。 要求通信雙要求通信雙 方不能否認(rèn)方不能否認(rèn) 自己所發(fā)出自己所發(fā)出 或接收的信或接收的信 息。息。 7:49:01 64 1. 1. 數(shù)字摘要數(shù)字摘要 2. 2. 數(shù)字簽名數(shù)字簽名 3. 3. 數(shù)字時間戳數(shù)字時間戳 7:49:01 65 -也稱為安全也稱為安

35、全HashHash編碼法,是用來保證信息完整性編碼法,是用來保證信息完整性 的一項技術(shù)。的一項技術(shù)。 所謂數(shù)字摘要,是指通過單向所謂數(shù)字摘要,是指通過單向HashHash函數(shù)函數(shù) (也叫壓縮函數(shù)也叫壓縮函數(shù)),將需加密的明文,將需加密的明文“摘要摘要”成一成一 串串128128bitbit固定長度的密文。固定長度的密文。 類似于人類的類似于人類的“指紋指紋”,因此我們把這,因此我們把這 一串摘要而成的密文稱之為數(shù)字指紋。一串摘要而成的密文稱之為數(shù)字指紋。 7:49:01 66 不同的明文摘要成的密文其結(jié)果總是不相同,不同的明文摘要成的密文其結(jié)果總是不相同, 同樣的明文其摘要必定一致同樣的明文其

36、摘要必定一致; ; 即使知道了摘要而成的密文也不能推出即使知道了摘要而成的密文也不能推出 其明文。其明文。 可以通過數(shù)字摘要鑒別其明文的真?zhèn)?。只有可以通過數(shù)字摘要鑒別其明文的真?zhèn)?。只?數(shù)字摘要完全一致,才可以證明信息在傳送數(shù)字摘要完全一致,才可以證明信息在傳送 過程中是安全可靠,沒有被篡改。過程中是安全可靠,沒有被篡改。 7:49:01 67 原原 文文 Hash函數(shù)函數(shù)摘要摘要 發(fā)送端發(fā)送端 Internet 原原 文文 Hash函數(shù)函數(shù) 摘要摘要 接收端接收端 摘要摘要對比對比 7:49:01 68 對原文使用對原文使用HashHash算法得到數(shù)字摘要;算法得到數(shù)字摘要; 將數(shù)字摘要與原

37、文一起發(fā)送;將數(shù)字摘要與原文一起發(fā)送; 接收方將收到的原文應(yīng)用單向接收方將收到的原文應(yīng)用單向HashHash函數(shù)產(chǎn)函數(shù)產(chǎn) 生一個新的數(shù)字摘要;生一個新的數(shù)字摘要; 將新的數(shù)字摘要與發(fā)送方發(fā)來的數(shù)字摘要將新的數(shù)字摘要與發(fā)送方發(fā)來的數(shù)字摘要 進(jìn)行比較,若兩者相同則表明原文在傳輸進(jìn)行比較,若兩者相同則表明原文在傳輸 中沒有被修改,否則就說明原文被修改過中沒有被修改,否則就說明原文被修改過。 7:49:01 69 傳統(tǒng)商務(wù)中確認(rèn)文件真實性和法律效力的一種最傳統(tǒng)商務(wù)中確認(rèn)文件真實性和法律效力的一種最 為常用的手段是在書面文件上親筆簽名或蓋章。其作為常用的手段是在書面文件上親筆簽名或蓋章。其作 用有兩方面

38、用有兩方面: 一是因簽名難以否認(rèn),從而確認(rèn)簽名者已一是因簽名難以否認(rèn),從而確認(rèn)簽名者已 同意文件內(nèi)容;同意文件內(nèi)容; 二是因簽名難以仿冒,從而確定文件是真二是因簽名難以仿冒,從而確定文件是真 的這一事實。的這一事實。 7:49:01 70 n在電子商務(wù)活動中,交易雙方不見面,傳在電子商務(wù)活動中,交易雙方不見面,傳 統(tǒng)簽字方式很難應(yīng)用于這種網(wǎng)上交易,那統(tǒng)簽字方式很難應(yīng)用于這種網(wǎng)上交易,那 么在網(wǎng)絡(luò)傳遞的報文上如何簽名蓋章呢,么在網(wǎng)絡(luò)傳遞的報文上如何簽名蓋章呢, 如何使彼此的要約、承諾具有可信賴性?如何使彼此的要約、承諾具有可信賴性? -可解決這一難可解決這一難 題題 7:49:01 71 建立在

39、公鑰加密體制基礎(chǔ)上,建立在公鑰加密體制基礎(chǔ)上, 是公鑰加密技術(shù)的另一類應(yīng)用。它把是公鑰加密技術(shù)的另一類應(yīng)用。它把 公鑰加密技術(shù)和數(shù)字摘要結(jié)合起來,公鑰加密技術(shù)和數(shù)字摘要結(jié)合起來, 形成了實用的數(shù)字簽名技術(shù)。形成了實用的數(shù)字簽名技術(shù)。 7:49:01 72 訂訂 單單 Hash函數(shù)函數(shù)摘要 摘要 私鑰 數(shù)字簽名數(shù)字簽名 訂訂 單單 數(shù)字簽名數(shù)字簽名 傳給商家傳給商家 商家接收商家接收 Hash函數(shù)函數(shù) 摘要摘要1 摘要摘要2 訂訂 單單 數(shù)字簽名數(shù)字簽名 公鑰 比較比較 兩個摘要兩個摘要 7:49:01 73 1)1)報文的發(fā)送方從原文中生成一個數(shù)字摘要,再用自己報文的發(fā)送方從原文中生成一個數(shù)字

40、摘要,再用自己 的私鑰對這個數(shù)字摘要進(jìn)行加密來形成發(fā)送方的數(shù)字的私鑰對這個數(shù)字摘要進(jìn)行加密來形成發(fā)送方的數(shù)字 簽名。簽名。 2)2)發(fā)送方將數(shù)字簽名作為附件與原文一起發(fā)送給接收方。發(fā)送方將數(shù)字簽名作為附件與原文一起發(fā)送給接收方。 3)3)接收方用發(fā)送方的公鑰對已收到的數(shù)字簽名進(jìn)行解密;接收方用發(fā)送方的公鑰對已收到的數(shù)字簽名進(jìn)行解密; 4)4)接收方對收到的原文用接收方對收到的原文用HashHash算法得到接收方的數(shù)字摘算法得到接收方的數(shù)字摘 要;要; 5)5)將解密后的發(fā)送方數(shù)字摘要與接收方數(shù)字摘要進(jìn)行對將解密后的發(fā)送方數(shù)字摘要與接收方數(shù)字摘要進(jìn)行對 比。如果兩者相同,則說明信息完整且發(fā)送者身份是比。如果兩者相同,則說明信息完整且發(fā)送者身份是 真實的,否則說明信息被修改或不是該發(fā)送方發(fā)送的。真實的,否則說明信息被修改或不是該發(fā)送方發(fā)送的。 RSA簽名舉例 (1)若小李選擇了)若小李選擇了p=11和和q13 (2)那么,那么,n=11 13=143, (n)=1012120 (3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論