電子商務(wù)安全基礎(chǔ)-ppt(中職)第3章-密碼學(xué)基礎(chǔ)_第1頁
電子商務(wù)安全基礎(chǔ)-ppt(中職)第3章-密碼學(xué)基礎(chǔ)_第2頁
電子商務(wù)安全基礎(chǔ)-ppt(中職)第3章-密碼學(xué)基礎(chǔ)_第3頁
電子商務(wù)安全基礎(chǔ)-ppt(中職)第3章-密碼學(xué)基礎(chǔ)_第4頁
電子商務(wù)安全基礎(chǔ)-ppt(中職)第3章-密碼學(xué)基礎(chǔ)_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第 3章 密碼學(xué)基礎(chǔ)電子商務(wù)安全基礎(chǔ)中國人民大學(xué)出版社3.1密碼學(xué)基礎(chǔ)概述3.2分組密碼技術(shù)3.3公鑰密碼技術(shù)主要內(nèi)容3.4使用密碼通信3.5實驗項目3.1 密碼學(xué)基礎(chǔ)概述 密碼技術(shù)通過信息的變換或編碼,將機密消息變換成亂型文字,使非指定的接收方不能從其截獲的亂碼中得到任何有意義的信息,并且不能仿造任何亂碼型號的信息。 密碼學(xué)的歷史已有4000多年,古埃及人曾把象形文字寫在石碑上,這種文字對于現(xiàn)代人來說就是千年之謎。自從人類有了秘密傳輸信息的需求,加密技術(shù)一直伴隨著人類社會的進步而不斷發(fā)展。密碼學(xué)的發(fā)展經(jīng)歷了純手工階段、機械化階段、電子階段、計算機和網(wǎng)絡(luò)時代階段。 3.1.1 對稱加密和非對稱

2、加密加密、解密基本概念 密碼學(xué)定義:應(yīng)用復(fù)雜的數(shù)學(xué)運算以增強電子交易安全性的科學(xué),是實現(xiàn)網(wǎng)絡(luò)和信息安全的重要技術(shù)方法。 加密:使用數(shù)學(xué)的方法將原始消息(明文)重新組織、變換成只有授權(quán)用戶才能解讀的密碼形式(密文)。 解密:將密文重新恢復(fù)成明文。加密技術(shù)類型 1)對稱加密 2)非對稱加密 3.1.1 對稱加密和非對稱加密對稱加密 定義:又稱私鑰加密,加密密鑰與解密密鑰是相同的。 優(yōu)點:算法簡單,密鑰較短,且破譯困難,加密和解密的速度快,適合對大量數(shù)據(jù)進行加密。 缺點:密鑰管理困難。密鑰必須通過安全可靠的途徑傳遞;有大量的私鑰需要保護和管理 密鑰管理是對稱加密應(yīng)用系統(tǒng)安全的關(guān)鍵性因素。 目前常用的

3、對稱加密算法包括DES、3DES、AES和IDEA等 3.1.1 對稱加密和非對稱加密非對稱加密 定義:又稱公鑰加密,加密和解密使用不同的密鑰。 特點: 每個用戶有唯一的一對密鑰公開密鑰(公鑰)和私有密鑰(私鑰)。 公鑰是公開的,存放在公共區(qū)域;私鑰是保密的,必須存放在安全保密的地方。 非對稱加密算法的保密性比較好。 缺點:但其加密和解密花費時間長、速度慢,不適合于對文件加密,只適用于對少量數(shù)據(jù)進行加密。常用的非對稱加密算法有RSA、ECC等。 3.1.2 密碼分析基本定義從截獲的密文中推斷出原來的明文或密鑰,這一過程稱為密碼分析從事這一工作的人稱為密碼分析員研究如何從密文推演出明文、密鑰或解

4、密算法的學(xué)問稱為密碼分析學(xué)保密通信系統(tǒng)模型3.1.3 傳統(tǒng)密碼技術(shù)數(shù)據(jù)加密 定義:通過某種函數(shù)進行交換,把正常數(shù)據(jù)報文明文轉(zhuǎn)換成密文。兩個傳統(tǒng)的基本變換方法 1)替換法 定義:將明文中的每個字母都用其他字母代替。它是一種最簡單的加密技術(shù),典型應(yīng)用-愷撒密碼(Caesar Cipher) 2)換位法 定義:換位是將明文中字母的位置重新排列。最簡單的換位是逆序法,即將明文中的字母倒過來輸出。 例如: 明文為help me; 密文為em pleh。3.1.4 對加密算法的攻擊4種典型的攻擊方式密文攻擊 攻擊者手里只有密文,對于明文的有關(guān)信息則一無所知已知明文攻擊 攻擊者知道部分明文/密文之間的對應(yīng)關(guān)

5、系選擇明文攻擊 攻擊者知道明文和密文之間的對應(yīng)關(guān)系。 選擇密文攻擊 攻擊者可以選擇一段密文,并得到解密的明文3.2 分組密碼技術(shù)3.2.1 DES數(shù)據(jù)加密標(biāo)準(zhǔn)基本概念DES是一種對二元數(shù)據(jù)進行加密的算法,數(shù)據(jù)分組長度為64位,密文分組長度也是64位,使用的密鑰為64位,有效密鑰長度為56位,有8位用于奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反特點:運算速度快,密鑰產(chǎn)生容易缺點:不能提供足夠的安全性,因為其密鑰容量只有56位改進技術(shù):三重DES或3DES系統(tǒng) 使用3個不同的密鑰對數(shù)據(jù)塊進行3次(或2次) 加密,該方法比進行3次普通加密更加有效。 強度大約和112位的密鑰強度相當(dāng)。D

6、ES算法加解密過程DES算法的加密由四部分完成,分別為:初始置換函數(shù)IP、子密鑰Ki及獲取、密碼函數(shù)F、末置換函數(shù)IP-1。 3.2.1 DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES加密過程DES算法的安全性 為了克服DES密鑰空間小的缺陷提出了三重DES的變形方式 DES算法漏洞: DES算法中只用到64位密鑰中的其中56位,而第8, 16, 24, ,64位8個位并未參與DES運算 把密鑰的8,16,24,64位作為有效數(shù)據(jù)使用,將不能保證DES加密數(shù)據(jù)的安全性3.2.1 DES數(shù)據(jù)加密標(biāo)準(zhǔn) AES分組密碼原理3.2.2 AES加密算法產(chǎn)生:1997年NIST公開征集新的數(shù)據(jù)加密標(biāo)準(zhǔn),即AES(Advance

7、d Encryption Standard,高級加密標(biāo)準(zhǔn))比利時Joan Daeman和Vincent Rijmen提交的Rijndael算法被提議為AES的最終算法。AES是分組密鑰,設(shè)計有三個密鑰長度:128、192、256位AES分組密碼圖示(16位) AES分組密碼原理3.2.2 AES加密算法原理:AES算法輸入128位數(shù)據(jù),密鑰長度也是128位,用來表示對一個數(shù)據(jù)分組加密的輪數(shù)(加密輪數(shù)與密鑰長度的關(guān)系如表1 所示)。每一輪都需要一個與輸入分組具有相同長度的擴展密鑰的參與。算法中要用一個密鑰擴展程序把外部密鑰擴展成更長的比特串,以生成各輪的加密和解密密鑰密鑰長度(Nk)/字分組大小

8、(Nb)/字循環(huán)次數(shù)(Nr)/次AES1284410AES1926412AES2568414加密輪數(shù)與密鑰長度的關(guān)系表 AES分組密碼原理3.2.2 AES加密算法AES加密與解密流程: AES算法安全性3.2.2 AES加密算法1)AES加密算法將密鑰的位數(shù)提高到16字節(jié)(128位)以上,極大地增加了破解方的難度。2)AES加密算法除對數(shù)據(jù)進行普通替代和置換外,還引入了域名乘法和加法運算,以提高加密強度。3)AES算法強調(diào)通過大量輪數(shù)來增加加密數(shù)據(jù)的復(fù)雜性。3.3 公鑰密碼技術(shù)概述公鑰密碼體制則為密碼學(xué)的發(fā)展提供了新的理論和技術(shù)基礎(chǔ)。一方面,公鑰密碼算法的基本工具不再是代換和置換,而是數(shù)學(xué)函

9、數(shù);另一方面,公鑰密碼算法是以非對稱的形式使用兩個密鑰,兩個密鑰的使用對保密性、密鑰分配、認證等都有著深刻的意義。3.3.1 RSA公開密鑰密碼算法 RSA的產(chǎn)生 Diffie和Hellman提出了非對稱密碼系統(tǒng)的設(shè)想,并給出了其算法的必要條件,即:公鑰公開;私鑰解密。1977年,MIT的Ron Rivest,Adi Shamir和Leonard Adleman 三位博士設(shè)計了以他們的名字命名的RSA公開密鑰密碼算法。1992年被國際標(biāo)準(zhǔn)化組織(ISO)正式納入國際標(biāo)準(zhǔn)。核心思想:利用了將兩大素數(shù)相乘生成一個合數(shù)很容易,但要把一個大合數(shù)還原為兩個素數(shù)卻十分困難的事實。3.3.1 RSA公開密鑰

10、密碼算法 RSA密碼算法計算過程 (1)用戶首先選擇一對不同的大素數(shù)p和q;p和q的長度要接近,都處在107510100的數(shù)量級;p-1和q-1都應(yīng)包含大的質(zhì)因子。(2)計算n=pq。(3)計算f(n)=(p-1)(q-1),此后素數(shù)p和q不再需要,應(yīng)該丟棄,不要讓任何人知道。(4)找一個與f(n)互質(zhì)的數(shù)據(jù)e,且1ef(n)。(5)計算d,使de=1modf(n)。(6)公鑰KU=(n,e),私鑰KR=(n,d)。(7)若m為明文,c為密文,加密過程為(me)modn=c。(8)解密過程為(cd)modn=m。3.3.1 RSA公開密鑰密碼算法RSA算法中ammodn的計算,是首先將m表示為

11、二進制形式:bkbk-1,b0,然后,應(yīng)用RSA的快速指數(shù)實現(xiàn)算法:c=0;d=1;For i=k downto 0 doc=2c;d=(dd)mod n;if bi=1thenc=c+1;d=(da)mod nReture d;d最終為所求的加密結(jié)果3.3.1 RSA公開密鑰密碼算法 RSA安全性 RSA的安全性取決于大合數(shù)分解的困難性。對RSA算法的攻擊主要有:(1)強行攻擊:包括對所有的私鑰都進行嘗試。(2)數(shù)學(xué)攻擊:實質(zhì)上等效于對兩個素數(shù)乘積的因式分解。(3)定時攻擊:依賴于解密算法的進行時間。3.3.1 RSA公開密鑰密碼算法RSA加密解密過程圖解(1)產(chǎn)生一對密鑰。1)選擇兩個素數(shù)

12、,如p=7,q=17;2)計算N=pq=717=119;3)(N)=(p-1)(q-1)=616=96;4) 從0,95間選一個與96互質(zhì)的數(shù)e=5;5)根據(jù)5d=1mod96得5d=77(因為577=496+1);6)得到公鑰PK=(5,119),私鑰SK=(77,119)。(2)用這對密鑰進行加密解密實驗。1)將明文分組,使每組明文的二進制值不超過N,即不超過119?,F(xiàn)在設(shè)明文為X=19。2)用公鑰PK=(5,119)加密。先計算Xe=195=2476099;再除以119,商20807,余數(shù)為66。密文即為66。3)用私鑰SK=(77,119)解密。先計算Yd=6677=127;再除以11

13、9,得余數(shù)為19。明文即為19。3.3.1 RSA公開密鑰密碼算法3.3.1 RSA公開密鑰密碼算法 RSA與DES比較 RSA的優(yōu)點:不必考慮如何安全地傳輸密鑰RSA的缺點:實現(xiàn)速度比DES慢。具體比較如下:(1)DES效率高、速度快。(2)RSA密鑰管理好。(3)RSA容易簽名和認證。為發(fā)揮出兩種加密體制各自的優(yōu)點,通常采用混合密碼體制,即公開密鑰密碼用來保護和分發(fā)會話密鑰;會話密鑰則用于對稱密鑰密碼算法中。概述數(shù)字簽名可用作數(shù)據(jù)完整性檢查,并提供擁有私碼憑據(jù)目的:認證網(wǎng)絡(luò)通信雙方身份的真實性,防止相互欺騙或抵賴。3.3.2 RSA數(shù)字簽名方案數(shù)字簽名必須滿足如下3個條件:(1)收方條件:

14、接收者能夠核實和確認發(fā)送者對消息的簽名。(2)發(fā)方條件:發(fā)送者事后不能否認和抵賴對消息的簽名。(3)公證條件:公證方能確認收文的信息,做出仲裁,但不能偽造這一過程。實現(xiàn)類型 直接數(shù)字簽名和有仲裁的數(shù)字簽名 3.3.2 RSA數(shù)字簽名方案直接數(shù)字簽名-只涉及通信雙方設(shè)消息接收者已經(jīng)或者可以獲得消息發(fā)送者的公鑰。發(fā)送者用其私鑰對整個消息或者消息散列碼進行加密來形成數(shù)字簽名。通過對整個消息和簽名進行再加密來實現(xiàn)消息和簽名的機密性3.3.2 RSA數(shù)字簽名方案直接數(shù)字簽名 首先執(zhí)行簽名函數(shù),然后再執(zhí)行外部的加密函數(shù)。 出現(xiàn)爭端時,某個第三方必須查看消息以及簽名。公鑰密碼體制的應(yīng)用數(shù)字簽名3.3.2 R

15、SA數(shù)字簽名方案直接數(shù)字簽名 缺點:其有效性依賴于發(fā)送方私鑰的安全性可以對私鑰進行管理控制,代價是阻礙或減弱了方案的使用。有仲裁的數(shù)字簽名 可以解決直接數(shù)字簽名中容易產(chǎn)生的發(fā)送者否認發(fā)送過某個信息的問題。數(shù)字仲裁方案一般都按以下方式進行:設(shè)定A想對數(shù)字消息簽名,送達給B,C為A、B共同承認的一個可信賴仲裁者。第1步:A將準(zhǔn)備發(fā)送給B的簽名消息首先傳遞給C。第2步:C對A傳送過來的消息以及簽名進行檢驗。第3步:C對經(jīng)檢驗的消息標(biāo)注日期,并附上一個已經(jīng)過仲裁證實的說明。3.4 使用密碼通信安全性包括數(shù)據(jù)安全性、通信安全性、信息安全性等,它們連成一條鏈子,整個系統(tǒng)的安全性取決于其中最脆弱的連接的安全

16、性。每一個環(huán)節(jié)都必須安全:加密算法、協(xié)議、密鑰管理和其他。一般的數(shù)據(jù)加密可以在通信的3個層次上實現(xiàn):鏈路加密、節(jié)點加密和端到端加密。3.4.1 通信信道加密 鏈路加密 定義:鏈路加密是傳輸數(shù)據(jù)僅在物理層前的數(shù)據(jù)鏈路層進行加密。接收方是傳送路徑上的各節(jié)點機,信息在每臺節(jié)點機內(nèi)都要被解密和再加密,依次進行,直至到達目的地。特點:1)每一個經(jīng)過的節(jié)點都必須有密碼裝置,以便解密、加密報文。2)包括路由信息在內(nèi)的鏈路上的所有數(shù)據(jù)均以密文形式出現(xiàn)3)掩蓋了被傳輸消息的源點與終點4)掩蓋消息的頻率和長度特性,從而可以防止對通信業(yè)務(wù)進行分析缺點:給網(wǎng)絡(luò)的性能和可管理性帶來了副作用3.4.1 通信信道加密 鏈路

17、加密 缺點:1)鏈路加密通常用在點對點的同步或異步線路上,它要求先對在鏈路兩端的加密設(shè)備進行同步,然后使用一種鏈模式對鏈路上傳輸?shù)臄?shù)據(jù)進行加密,這就給網(wǎng)絡(luò)的性能和可管理性帶來了副作用。2)在一個網(wǎng)絡(luò)節(jié)點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在,因此所有節(jié)點在物理上必須是安全的,否則就會泄露明文內(nèi)容。3)密鑰分配復(fù)雜3.4.1 通信信道加密 節(jié)點加密 節(jié)點加密在操作方式上與鏈路加密類似 相同點:兩者均在通信鏈路上為傳輸?shù)南⑻峁┌踩?都在中間節(jié)點先對消息進行解密,然后進行加密。不同點:節(jié)點加密不允許消息在網(wǎng)絡(luò)節(jié)點以明文形式存在 節(jié)點加密要求報送和路由信息以明文形式傳輸缺點:對于防

18、止攻擊者分析通信業(yè)務(wù)是脆弱的3.4.1 通信信道加密 端到端加密 定義:數(shù)據(jù)在發(fā)送端被加密,在最終目的地(接收端)解密,中間節(jié)點處不以明文的形式出現(xiàn)。特點:1)消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節(jié)點被損壞也不會使消息泄露。2)只在發(fā)送端和最終端才有加、解密設(shè)備,中間任何節(jié)點不需要有密碼設(shè)備3)價格便宜些,更可靠,更容易設(shè)計、實現(xiàn)和維護。4)避免了其他加密系統(tǒng)所固有的同步問題5)只能加密報文,而不能對報頭加密;不能掩蓋被傳輸消息的源點與終點,所以它對于防止攻擊者分析通信業(yè)務(wù)是脆弱的。3.4.2 硬件加密與軟件加密 軟件加密 原理:軟件加密一般是用戶在發(fā)送信息前,先調(diào)用信息安全模塊對信息進行加密,然后發(fā)送,到達接收方后,由用戶使用相應(yīng)的解密軟件進行解密并還原。優(yōu)點:靈活和可移動,易使用、易升級缺點:速度慢、開銷大和易于改動3.4.2 硬件加密與軟件加密 硬件加密 使用硬件加密的原因如下:1)速度上的優(yōu)勢 將加密移到專用芯片上,會使整個系統(tǒng)速度加快。2)安全性 硬件加密設(shè)備可以用防篡改盒安全地封裝起來防止他人修改。電磁輻射有時會暴露設(shè)備中正在處理的東西??梢詫⒓用芎凶悠帘纹饋?使得信息不致泄露。3.4.3 銷毀信息 1)在大多數(shù)計算機上刪除一個文件時,該文件并沒有真正被刪除。刪除掉的唯一東西就是磁盤索引文件的入口。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論