第二章电子商务之密码学基础3

合集下载

《电子商务安全》第二章 密码技术及应用

《电子商务安全》第二章 密码技术及应用
分类:对称密码系统 非对称密码系统
2.1.1 对称密码系统 DES
DES(Data Encryption Standard)密码 系统是电子商务系统中最常用的对称密钥加密 技术。
它由IBM公司研制,并被国际标准化组织 ISO认定为数据加密的国际标准。
DES技术采用64位密钥长度,其中8位用 于奇偶校验,剩余的56位可以被用户使用。
公开密钥密码体制最大的特点是采用两个 不同的加密密钥和解密密钥,加密密钥公开, 解密密钥保密,其他人无法从加密密钥和明文 中获得解密密钥的任何消息,于是通信双方无 需交换密钥就可以进行保密通信。
(1) RSA密码系统
1976年,斯坦福大学电子工程系的两名学者Diffle 和Hellman在《密码学研究的新方向》一文中提出了公 钥密码的思想:若用户A有一个加密密钥ka,一个解密密 钥kb, ka,公开而kb保密,要求ka,的公开不至于影响kb 的安全。
1977年,麻省理工学院三位博士Rivest, ShБайду номын сангаасmir 和 Adleman设计一个RSA公开密钥密码算法。RSA密 码算法利用数论领域的一个关键事实:把两个大素数相 乘生成一个合数是件很容易的事,但要把一个大合数分 解为两个素数却十分困难。
公钥密码系统RSA
l)密钥的生成 ①任选两个秘密的大素数 p与q; ②计算n,使得 n=p×q>m,公开n; ③选择正整数e,使得e与ψ(n)=(p-1)(q-1)互素,公开 e,n和e便是用户公钥; ④计算d,使 e×d mod ψ(n) = l ,d保密,d便是用户私钥。
三重DES是DES算法扩展其密钥长度的一种方法, 可使加密密钥长度扩展到128比特(112比特有效)或 者192比特(168比特有效)。

电子商务安全

电子商务安全


密码学的基本概念
密码学的基本概念
密码 系统 明文 密文
由明文空间、密文空间、密码方 案和密钥空间组成 未经过加密的原始信息称为明文 m,明文的全体称为明文空间 M
是经过伪装后的明文c。全体可能 出现的密文集合称为密文空间C

密码学的基本概念(2)
威胁 机密性 完整性 真实性
特点 不破坏原始信息 难于发现 易于探测但却难 于防范
密码体制的分类
1. 按照密码的发展历史分类
密码可分为古典密码和近现代密码 2.按照需要保密的内容分类 根据密码体制的密码算法是否需要保密,可分 为受限制的算法和基于密钥的算法
1883年Kerchoffs第一次明确提出了编码的原则,

仿射密码示例
例:Alice欲将明文m=“affine”用仿射密码加密 ,传递给Bob,Bob来解读。
密钥: Alice与Bob事先协定一把密钥K=(3,8)其中gcd(3,26)=1
加密: E(m) 3m 8 (mod 26)
m 'affine'
E(.) (0,5,5,8,13, 4) (8, 23, 23,6, 21, 20)

目录 2.1 密码学的基本知识 2.2 对称密码体制 2.3 密码学的数学基础 2.4 公钥密码体制

密 码
密码是按特定法则编成,用以对通信双方的信息进行明 密变换的符号。换而言之,密码是隐蔽了真实内容的符 号序列。 密码的基础解释为,主要限定于个别人明白(如一则电 文)的符号系统。如密码电报、密码式打字机。作为技 术而言,密码是一种用来混淆的技术,它希望将正常的 (可识别的)信息转变为无法识别的信息。 密码在中文里是“口令”(password)的通称。

电子商务安全 第2章 密码学基础

电子商务安全 第2章 密码学基础

密码编码学和密码分析学
密码编码学(cryptography)和密码分析学 (cryptanalysis)。 密码学家(cryptologist)是一些数学家和研究者, 他们绞尽脑汁地发明新的密码算法 密码破译者就登场了。他们装备了强大的工具, 全力以赴地分析算法的弱点,围绕算法的设计 进行各种各样的拷问和攻击以求攻破该算法 密码学是计算机科学中我能够想到的唯一一门 有着两个平行、对立而又共生的子分支的分支 学科。

对称密码学
对称密钥只不过是具有正确长度的随机数 而已 应该用一个好的随机数发生器来创建对称 密钥,这一点至关重要。 算法的安全性 暴力攻击

注意问题
他们有时会称对称密钥为“秘密密钥”,因为 必须对其进行保密。请不要称呼对称密钥为秘 密密钥。因为这会造成混淆,因为非对称密码 学当中的私钥也是必须保密的。 在交谈当中,如果你使用术语“秘密密钥”的 话,就不知道你到底指的是哪一个了。“‘秘 密密钥’是对称密钥还是私钥?” 好了,对称密钥就是对称密钥,私钥就是私钥, 请坚持使用这些术语。


对称密码学和非对称密码学的结合满足了上面 的每一条要求。你可以从对称密码得到速度和 紧凑的密文,你也可以从公/私钥密码学当中 得到你想要的伸缩性、简化的密钥管理、抗窃 听以及对数字签名/不可否认性的支持 先生成一个随机对称密钥 用随机对称密钥加密九阴真经 用接受者公钥加密对称密钥 将被打包的密钥附在密文的后面发送给接收者
还有问题
不能让黑客得到加密所用的密钥的拷贝 必须把该密钥的一份拷贝发给我 通过因特网把密钥发给我,那么黑客也会 得到一份拷贝

更糟的事
如果一个对称密钥被使用过一次,那么该 密钥就应该被丢弃 还不止如此,假设你加入了一个帮派 其中每个成员都和其他成员交换秘笈 密钥的数目大约是参与者数目的平方 决定存储这些秘笈的话,你可能会希望以 它们的加密形式保存以保安全 保留解密每个密文所需的对称加密密钥

第2章电子商务安全需求与密码技术

第2章电子商务安全需求与密码技术
19
ElGamel 加密体制: 选大素数P及其本源根g,p、g公开; 随机选一整数x作为私钥(保密); 计算y=gx mod p ; 将y作为公开密钥。 • 加密过程 在公钥数据库中查找获取用户的公钥y; 在0 ~ p-1间取整数k0; 计算下式并发送C1和C2: K=yk0 mod p,C1=gk0 mod p,C2=K•m mod p; • 解密过程 计算K=C1x mod p 明文m=C2 •K-1 mod p
密码分析者
密钥
窃听
密文
明文
加密算法
2016/8/13
明文
解密算法
加解密过程示意图
5
古典密码实例
替换加密和转换加密
1. 替换加密
(1)单字母加密方法 公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密 方法。凯撒密码算法就是把每个英文字母向前推移K位。 见书P24 (2)多字母加密方法:密钥是一组信息(一串字符),同一 个明文经过不同的密钥加密后,其密文也会不同。 见P24 2. 转换加密法: 将原字母的顺序打乱,将其重新排列。
公开密钥接收方 明文 发送方
2016/8/13
私有密钥接收方 Internet 密文 明文 接收方
11
密文
2.双钥密码体制的几种算法
1.RSA算法
• 1997,MIT:Ronald Rivest、Adi Shamir、Leonard Adleman
2016/8/13
12
公开密钥算法
二、RSA算法的实现
解密:由密文恢复为密文的过程。常用D表示。
加密算法:对明文进行加密锁采用的一种规则。 解密算法:消息传送给接收者后,对密文进行解密时所采用的一 组规则。 密钥:加密和解密算法的操作通常在一组密钥的控制下进行,分 别称作加密密钥和解密密钥。常用K表示。

电子商务安全需求和密码技术

电子商务安全需求和密码技术

第二章电子商务安全需求和密码技术名词解释1,明文:原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示。

8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A 的密钥进行解密。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。

用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

简答题材、1,电子商务的可靠性的含义是什么?答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

2,电子商务的真实性的含义是什么?答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。

电子商务安全 第2章 加密技术

电子商务安全  第2章 加密技术

亚瑟·谢尔比乌斯 亚瑟 谢尔比乌斯
2012年5月22日星期二
第二章 加密技术
第6页
Enigma介绍(2)
ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不 过要是 我们把它打开来,就可以看到它可以被分解成相当简单 的几部分。上面的图是它的最基本部分的示意图,我们可以看见 它的三个部分:键 盘、转子和显示器。 在上面ENIGMA的照片上,我们看见水平面板的下面部分就 是键 盘,一共有26个键,键盘排列接近我们现在使用的计算机 键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被 省略。在示意图中我们只画了六个键。实物照片中,键盘上方就 是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某 个键被按下时,和此字母被加密后的密文相对应的小灯就在显示 器上亮起来。同样地,在示意图上我们只画了六个小灯。在显示 器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意 图中我们暂时只画了一个转子。
2012年5月22日星期二
第二章 加密技术
第7页
Enigma介绍(3)
键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在 实物中是26条),把键盘的信号对应到显示器不同的小灯上去。在示 意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加 密成了B。同样地我们看到,b被加密成了A,c被加密成了D,d被加密 成了F,e被加密成了E,f被加密成了C。于是如果我们在键盘上依次键 入cafe(咖啡),显示器上就会依次显示DBCE。这是最简单的加密方 法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样 的加密方式叫做“简单替换密码”。 简单替换密码在历史上很早就出现了。著名的“凯撒法”就是一 种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个 字母相对应。比如说我们取后三个位置,那么字母的一一对应就如下 表所示: 明码字母表:abcdefghijklmnopqrstuvwxyz 密码字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 于是我们就可以从明文得到密文:(veni, vidi, vici,“我来, 我见, 我征服”是儒勒·凯撒征服本都王法那西斯后向罗马元老院宣 告的名言) 明文:veni, vidi, vici 密文:YHAL, YLGL, YLFL 很明显,这种简单的方法只有26种可能性,不足以实际应用。

《电子商务安全》密码技术及应用

《电子商务安全》密码技术及应用

基于密码技术的电子商务安全风险防范案例
密码技术在移动支付领域的应用也是一个重要案例。例如,微信支付和支付宝都采用了密码技术,包括指纹识别和面部识别等生物识别技术,确保移动支付的安全性。
移动支付安全
密码技术也可以用于在线客服安全。例如,可以采用聊天记录存档和加密传输等技术,确保客服数据的安全性和隐私性。
密码技术是一种将真实信息转换为不可识别的形式以保护信息的安全性的技术。
密码技术的分类
传统密码技术和公钥密码技术。
密码技术的定义与分类
传统密码技术原理
传统密码技术采用一个密钥对信息进行加密和解密,信息在密码技术的应用
在电子商务中,传统密码技术常被用于保护数据的机密性和完整性,如对称加密算法AES等。
电子商务安全的定义与特点
1
电子商务安全的重要性
2
3
电子商务安全能够确保交易过程中的数据和资金安全,避免欺诈和损失。
保障交易各方的合法权益
企业通过加强电子商务安全建设,提高信任度和信誉度,从而吸引更多的客户和业务合作伙伴。
提升企业信誉和竞争力
电子商务安全能够促进电子商务行业的快速发展,推动经济社会的数字化转型。
加密算法选择
选择安全的加密算法也是保护密码安全的关键措施。例如,使用SHA-256、SHA-3、MD5等加密算法生成密码哈希值,增加密码破解的难度。
密码技术在电子商务安全中的解决方案
建议用户每隔一段时间更换一次密码,以降低密码被破解的风险。
定期更换密码
多因素身份验证是一种提高账户安全性的有效方法,除了密码验证外,还需要通过其他方式进行验证,例如手机短信验证码、微信扫码等。
2023
《电子商务安全》密码技术及应用
CATALOGUE

第2章-密码学基础要点课件

第2章-密码学基础要点课件
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新动
向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。

第二讲(密码学基础)

第二讲(密码学基础)

2010-9-261第二章:密码学基础一、密码学的基本概念二、密码体制分类三、密码分析四、几种古典加密算法五、流密码2010-9-262一、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。

它包含两个分支,h 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问h 密码分析学(Cryptanalysis),研究分析破译密码的学问。

两者的矛盾是密码学发展的内在动力外在动力:现实生活对信息安全的需求2010-9-263几个概念(一)。

明文(消息)(Plaintext) :被隐蔽消息。

密文(Ciphertext):明文经密码变换成的一种隐蔽形式。

加密(Encryption):将明文变换为密文的过程。

解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。

加密员或密码员(Cryptographer):对明文进行加密操作的人员。

2010-9-264几个概念(二)。

加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。

接收者(Receiver):传送消息的预定对象。

解密算法:接收者对密文进行解密时所采用的一组规则。

密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。

截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。

2010-9-265几个概念(三)密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。

密码分析员(Cryptanalyst):从事密码分析的人。

被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。

主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。

电子商务中的数据加密技术教程

电子商务中的数据加密技术教程

电子商务中的数据加密技术教程数据加密是保护电子商务中重要信息安全的关键技术之一。

在互联网时代,随着电子商务的兴起和发展,信息安全问题也日益引起人们的重视。

数据加密技术通过将原始的明文信息转换成密文,使得未经授权的人无法理解和访问其中的内容,从而确保信息在传输和存储过程中的安全性。

一、数据加密的基本原理数据加密是通过使用密钥将明文信息进行加密,生成密文。

密钥是一种特殊的参数,用于控制加密和解密的方式。

在电子商务中,常用的加密技术包括对称加密和非对称加密。

对称加密是指加密和解密使用相同的密钥。

在数据通信过程中,发送方使用密钥将明文信息加密,接收方使用相同密钥将密文解密还原为明文。

常见的对称加密算法有DES、3DES、AES等。

非对称加密是指加密和解密使用不同的密钥。

在电子商务中,通常是使用接收方的公钥进行加密,然后再使用接收方的私钥进行解密。

非对称加密算法的常见代表是RSA算法。

二、数据加密技术在电子商务中的应用1. 安全传输在电子商务中,数据加密技术被广泛用于确保敏感信息在传输过程中的安全性。

通过使用加密技术,可以有效防止数据在传输过程中被窃听、篡改或伪造。

对称加密技术常用于保护大量数据传输的安全性,而非对称加密技术更多用于保护交换关键信息的安全性。

2. 用户身份验证在电子商务中,用户身份的真实性和合法性对于交易的安全进行了重要保障。

数据加密技术可以用于用户身份认证的过程,确保用户的身份信息不被攻击者拦截和篡改。

通过将用户的身份信息与密钥进行加密,可以有效防止攻击者冒充用户身份进行非法操作。

3. 数据存储保护电子商务中的大量数据需要存储,这些数据可能包含用户的个人信息、交易记录等重要信息。

数据加密技术通过加密存储的方式,保护数据不被非法访问和篡改。

一般情况下,对称加密技术用于数据的加密存储。

同时,为了增强数据安全性,还可以采用密钥管理、安全审计等技术手段。

三、数据加密技术中的常见问题与解决方案1. 密钥管理密钥是数据加密解密的重要组成部分,密钥的安全性直接关系到整个加密系统的安全性。

第2章电子商务安全需求与密码技术

第2章电子商务安全需求与密码技术
单表转换密码: 设密钥为changzhoufangzhi ,可生成字母置换表: 缺点:一个明文字母对应一个密文字母,可根据频率
解密。
* 替换技术
多字母加密法:密钥为一组信息,同一 明文经不同密钥加密得到不同的密文。 Vigenere 加密 M=m1m2m3……mn K=K1K2K3……KN C=C1C2C3……CN Ci=(mi+ki)mod 26
7、内部网络的严密性
确保企业内部网络的安全
电子商务安全概述
密码技术 密钥管理技术
密码技术
商务活动中的数据可以通过加密的方式 进行保护。 发送者将信息加密后发送,接收者解密 后进行识别。
1. 加 密
加密与解密
明文:加密前的原始数据,常用M表示。 密文:通过密钥及加密算法进行加密后的数据,常用 C表示。 加密:将明文变为密文的过程,用E表示。 加密算法:加密采用的规则,即加密程序的逻辑。
按三位数字一个分组进行分组
第一分组加密为: 68879 mod 3337 = 1570 = c1 加密后的密文为:c = 1570 2756 2714 2276 2423 158
解密消息时需要用解密密钥1019进行指数运算:
15701019(mod 3337) = 688 = m1
2.2.4 RSA加密算法
循环左移
第16轮
K16
置换选择2
循环左移
32bits 对换 逆初始置换IP-1 64bits cipher text
2/3-DES算法
双重DES 加密形式有两个阶段和两个密钥。 C=Ek2(Ek1( M))用两个密钥对明文进行两次加密 M = Dk1(Dk2( C)) 算法:用密钥K1进行DES加密; 用密钥K2对上次加密结果进行解密。 两个密钥的三重DES: C=Ek1( Dk2( Ek1( M))) 算法:用密钥K1进行DES加密; 用密钥K2对上次加密结果进行解密; 用K1对上述结果再加密。

第二章 密码技术基础

第二章 密码技术基础
若a mod n=b mod n,则(a-b)mod n=0; [(a mod n) +(b mod n)]mod n=(a + b) mod n; ; * * ; 例:152 mod 12 =(3*3) mod 12=9

a, b Z
2.4 密码学的基本数学知识

同余 设a,b∈Z,n≠0,如果n|(a-b),则称为a和b模 n同余,记为a ≡ b (mod n),整数n称为模数。 若0≤b<n,我们称b是a对模n的最小非负剩余, 也称b为a对模n的余数。两个数同余的基本性 质如下:
单套字母替代法统计分析
字母 a b c d e f g h i j k l m 百分比 8.2 1.5 2.8 4.2 12.7 2.2 2.0 6.1 7.0 0.1 0.8 4.0 2.4 字母 n o p q r s t u v w x y z 百分比 6.8 7.5 1.9 0.1 6.0 6.3 9.0 2.8 1.0 2.4 2.0 0.1 0.1
密码分析的方法



穷举攻击(Exhaustive attack),是指密码分析者 采用遍历(ergodic)全部密钥空间的方式对所获密 文进行解密,直到获得正确的明文; 统计分析攻击(Statistical analysis attack),是指 密码分析者通过分析密文和明文的统计规律来破译密 码; 数学分析攻击(Mathematical analysis attack), 是指密码分析者针对加解密算法的数学基础和某些密 码学特性,通过数学求解的方法来破译密码
模逆元(乘法逆元)的求解

假设M为模数,U为小于M的本元元素,且与M互
素,R为余数,它们满足U*V mod M=R,当R=1时, 我们称V为U的模逆元,当R≠1时,称V为U的模 系数.模逆元和模系数是公开密钥加密算法和 数字签名算法中最常用的参数之一 。

密码学基础3-PPT精品文档

密码学基础3-PPT精品文档

第 2 轮 给 定 : M A C 2,M 2 C k(M 2)
( k n ) f o ri = 1t o2 :试 探M A C = C 2 ki (M 2) ( k 2 n ) 匹 配 数 2 ,无 法 确 定 真 正 的 密 钥 k
若 k a n , 则 需 要 进 行 a 轮 , 比 寻 找 等 长 度 的 解 密 密 钥 强 度 还 高
– 广播的信息难以使用加密(信息量大)
– 网络管理信息等只需要真实性 – 政府/权威部门的公告
散列函数 Hash Function
散列函数
H(M): 输入为任意长度的消息M; 输出为一个固定长
度的散列值,称为消息摘要(MessageDigest)
H(M)是消息M的所有位的函数并提供错误检测能力:
网络通信的攻击威胁
泄露:把消息内容发布给任何人或没有合法密钥的进程 流量分析:发现通信双方之间信息流的结构模式,可以用来确
定连接的频率、持续时间长度;还可以发现报文数量和长度等
伪装:从一个假冒信息源向网络中插入消息 内容篡改:消息内容被插入、删除、变换、修改 顺序修改:插入、删除或重组消息序列 时间修改:消息延迟或重放 否认:接受者否认收到消息;发送者否认发送过消息
鉴别的结构
任何消息认证或数字签名机制可以看到两个层次:
底层必须有某种函数产生一个认证标识:一个
用于认证一个报文的值
高层认证协议以底层函数为原语,使接收者完
成报文的鉴别
鉴别的目的
信源识别:验证信息的发送者是真正的,而不
是冒充的
验证信息的完整性,在传送或存储过程中未被
篡改,重放或延迟等
对MAC的其它攻击

第2章 电子商务安全需求与密码技术

第2章 电子商务安全需求与密码技术

第2章电子商务安全需求与密码技术2.1 电子商务的安全需求1、电子商务的安全需求?P21可靠性,真实性,机密性,完整性,有效性,不可抵赖性,内部网络严密性2.2密码技术1、2种基本加密的方法(替换加密和转换加密)P232、单钥密码体制的基本概念和特点?P25加密解密使用相同或实质上等同的密钥的加密体质特点:1加密解密速度快,效率高,2加密解密过程使用同一种密钥3、单钥密码体制的几种算法(DES,IDEA,RC-5,AES其中要求知道DES 加密的原理,包括双重和三重)P25每次取名文中的连续64位数据,利用64位密钥,经过16次循环的加密运算,将其变为64位的密文数据,4、双钥密码体制的概念及特点?P47又称作公共密钥体质,在加密和解密过程中使用一对密钥,一个用于加密,一个用于解密,特点:适合密钥的分配与管理,算法速度慢只适合加密小数量的信息5、双钥密码体制的几种算法?(RSA,ELGamal,椭圆曲线密码体制ECC 其中掌握RSA的原理)P471取两个大素数qp,2计算n=pq,3φ(n)=(p-1)(q-1),4 gcd=1,5满足ed=1(modφ(n))2.3 密钥管理系统1、密钥的设置(多层次密钥系统)P50数据加密密钥:直接对数据进行操作密钥加密密钥:用于保护密钥,使之通过加密二安全传递2、密钥的分配(密钥分配的两类自动分配途径)及Diffie-Hellman协议P50集中式分配方案:利用网络中的密钥管理中心集中管理系统中的密钥,密钥中心接受系统中客户的请求,为用户提供安全密钥分配服务分布式分配方案:网络中的主机具有相同地位,他们之间密钥分配取决与它们之间的协议,不受任何其他方面限制。

Diffie-hellman协议:用模一个素数的指数运算来进行直接密钥交换。

3、密钥的分存(密钥分存的基本思想)P51基本思想:将一个密钥k破成n个小片k1、k2、······kn满足已知任意t个ki的值易于计算出k已知任意t-1个或更少个ki,则由于信息短缺而不能确定出k4、无条件安全和计算上安全的概念?P52无条件安全:破译有无限资源也无法破译计算上安全:密码体质对有限资源破译者无法破译安全的第3章密码技术的应用2.1 数据的完整性和安全性1、数据完整性的概念?P53处于一种未受损的状态和保持完整或未被分割的品质,网络系统保持数据在传输过程中不会遭到破坏,具有完整性2、数据完整性被破坏的严重后果?P53造成直接经济损失,如价格,数量被改变,影响一个供应链上许多厂商的经济活动,可能造成过不了关,会牵扯到经济案件中,造成电子商务经营的混乱与不信任3、散列函数的概念?特点?P54也叫压缩函数,把一个长度不确定的输入串换成一个长度确定才输出串,称为散列值,特征:给定m,很容易计算出h,给定h很容易计算出m,给定m,很难找到另一个输入串m4、散列函数是如何运用于数据的完整性的?P545、常用的散列算法(注意输出的位数)?P55 512分组Md5:附加填充比特,附加长度,初始缓冲区,按每块16个字对数据进行4轮。

第二章___电子商务密码技术

第二章___电子商务密码技术

第二章电子商务密码技术苟文勇18.试求RAS密码系统的密钥e和d,其中p=7.q=11由题:p=7,q=11;N=7*11=77;Φ(N)=(P-1)*(Q-1)=6*10=60;由于e满足gcd(e, Φ(N))=1,不妨取e=7d*e mod(Φ(N))=1 所以 d=k*Φ(N)+1/e d为整数,因此d=43 所以,e=7;d=43.19.DES算法可以分为哪些子进程?试说明加密处理的关键点。

S盒选择函数是如何实现6位输出,4位输入的?答:包含的子流程有:加密处理、加密变换、子密钥的生成和解密处理1)加密处理:初始换位:对64为明文按初始换位表IP进行换位,表格中数字n表示第n比特的输出放在该格中。

加密变换:对初始换位的输出进行16次复杂的加密变换,将64位输出分成左右两组32b,分别记为R0,L0,然后按照公式:Ln=Rn-1;Rn=Ln-1⊕F(Rn-1,Kn)进行相应的加密变换。

逆初始换位:将R16和L16合并成64b的数据,案后按照逆初始换位表进行换位。

2)加密变换首先,将32b的R按照扩展型换位表扩展为48b的R’,然后用密钥K(48)对其进行加密,然后就将加密后的数据分成8组,每组6b,通过相对应的S盒替换成4b,然后将所有的合并成32b的加密后数据。

3)子密钥的生成在64b的密钥中包含了8b奇偶校验位,它们在使用时将被删除,所以实际密钥长度只有56b。

每轮加密需要生成48b的密钥,这是由子密钥生成算法来完成的。

4)解密处理解密处理采取与加密处理完全相同的算法,不同之处在于解密处理要用到加密处理的逆变换,即将最后的换位表和初始换位变完全逆序使用。

另外,在16轮的变换处理中,要求出Ln-1和Rn-1只要知道Ln、Rn和Kn,并使用同一个函数F便可实现。

在各轮解密中,只要用相同的密钥Kn来解密就可以实现解密。

S盒选择函数如何实现6位输入和4位输出:经由分组之后,8个组对应8个S盒替代变,Sn的6b数据在进行S盒替换时,首先将6为二进制的第一和第六位组合成的二进制数转换为十进制,对应Sn盒代替表的行数,第二到四位的中间四位数组合成的二进制数转换为的十进制数对应转换表的列,将行和列组合起来,找到转换表中对应的十进制数字,将该数字转换为二进制即为输出。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


目录 2.9 密钥管理与密钥分配 2.9.1 密钥管理 2.9.2 密钥分配 2.10 信息隐藏技术

目录 2.9 密钥管理与密钥分配 2.9.1 密钥管理 2.9.2 密钥分配
对称密钥的分配 公钥的分配
2.10 信息隐藏技术

第4种方法的一个例子
KS:一次性会话密钥 N1,N2:随机数 KA,KB:A与B和KDC的共享密钥 f:某种函数变换
KDC 1. Request||N1
2. EK A [ Ks || request|| N1 || EKB ( Ks , IDA )] 3. EK B [ K s

对称密钥分配的基本方法
两个用户在使用对称密钥密码体制进行通信时, 必须预先共享秘密密钥,并且应经常更新,用户 A和B共享密钥的方法主要有
A选取密钥并通过物理手段发送给B 第三方选取密钥并通过物理手段发送给A和B A,B事先已有一密钥,其中一方选取新密钥,用 已有密钥加密新密钥发送给另一方 A和B分别与第三方C有一保密信道,C为A,B选取 密钥,分别在两个保密信道上发送给A和B
密钥管理(Key Management):
密钥管理是一门综合性的技术,涉及密钥的产生、 检验、分发、传递、保管、使用、销毁的全部过程, 还与密钥的行政管理制度以及人员的素质密切相关。

密钥管理的目的
维持系统中各实体之间的密钥关系,以抗击各 种可能的威胁: 密钥的泄露 秘密密钥或公开密钥的身份的真实性丧失 未经授权使用 密钥管理系统的一般应满足:① 密钥难以被非 法窃取;② 在一定条件下,即使窃取了密钥也 没有用;③ 密钥的分配和更换过程在用户看来 是透明的,用户不一定要亲自掌握密钥
多层密钥的体制
多层密钥体制的优点:
安全性大大提高——下层的密钥被破译不会影
响到上层密钥的安全;
为密钥管理自动化带来了方便——除一级密钥 由人工装入以外,其他各层密钥均可由密钥管理 系统实行动态的自动维护。

密钥管理的内容
密钥的产生 密钥的分配(下节再讲) 密钥的存储与更新 密钥的备份/恢复、撤销和销毁
ISBN:9787 302 3 12345
清 华 大 学 出 版 社
本书配套网站
第二章 密码学基础
本书配套网站 出版时间:2013年5月
目录 2.9 密钥管理与密钥分配
2.9.1 密钥管理 2.9.2 密钥分配
2.10 信息隐藏技术
ESK AU [PKB || Re quest || Time 1]
5. ESK AU [ PKA || Re quest || Time2 ] 3. EPKB [ IDA || N1 ]
A
6. EPKA [ N1 || N2 ] 7.
B
EPKB [ N2 ]
公钥管理机构有可能称为系统的瓶颈,目录容易受到敌手的串扰
|| IDA ]
B
A
4. EK S [ N 2 ] 5. EKS [ f ( N2 )]
该方案称为Needham-Schroeder协议

会话密钥的有效期
密钥更换越频繁,安全性越高。 缺点是延迟用户的交互,造成网络负担。 决定会话的有效期,应权衡利弊。 面向连接的协议,每次建立连接时应使用新的 会话密钥。 无连接的协议,无法明确确定更换密钥的频率, 安全起见,每次交换都用新的密钥。经济的做 法在一固定周期内对一定数目的业务使用同一 会话密钥。

密钥的存储与更新
密钥的安全存储 : 确保密钥在存储状态下的保密 性、真实性和完整性。
物质条件:安全可靠的存储介质, 管理条件:安全严密的访问控制机制。
原则:不允许密钥以明文形式出现在密钥 管理设备之外 例如:可以通过将密钥以明文形式存储在。如果无法做到时,必须用另一个密钥 加密来保护该密钥,或由一个可信方来分发
( ) B. 多表替代密码 D. 以上都不是

习题
2. 攻击不修改消息的内容。 ( ) A. 被动 B. 主动 C. 都是 D. 都不是 3. 在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是 ( ) A. 84 B. 72 C. 91 D. 112 4. RSA算法建立的理论基础是 ( ) A. 替代和置换 B. 大数分解 C. 离散对数 D. 散列函数 5. 数字信封技术是结合了对称密码技术和公钥密码技术优点的一种 加密技术,它克服了( ) A、对称密码技术密钥管理困难 B、公钥密码技术分发密钥 困难 C、对称密码技术无法进行数字签名 D、公钥密码技术加 密速度慢

密钥管理-管好你的钥匙 所有的密码系统都存在:如何安全\可靠地分 配密钥 许多情况下, 出现的安全问题不是因为密码 算法被解,而是密钥分配系统被攻破

密钥管理概述
密钥管理的重要性:
所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是 保证安全性的关键点。
2.10 信息隐藏技术

公钥密码体制的密钥分配方案
① 公开发布 ② 公钥目录表 ③ 公钥管理机构(在线服务器方式) ④ 公钥证书(离线服务器方式) 上面是公钥分配的方案。另外,公钥密码 体制还可以用来分配对称密钥

公钥的分配-公开发布

用公钥密码体制分配对称密钥
① 简单分配 ② 具有保密和认证功能的分配
EPKB[N1|| IDA]
EPKA[N1|| N2] 发起方 A EPKB[N2] EPKA[ESKB[KS]] 接收方 B

用公钥密码体制分配对称密钥

无中心的密钥控制
有KDC时,要求所有用户信任KDC,并且要求 KDC加以保护。 无KDC时没有这种限制,但是只适用于用户小 的场合

目录 2.9 密钥管理与密钥分配 2.9.1 密钥管理 2.9.2 密钥分配
对称密钥的分配 公钥的分配

密钥的产生
两种密钥产生方式的对比
方式
代表
生产者
集中式 分散式 密钥分配中心/CA证书分 个人产生 发中心 在中心统一进行 用户
用户数量 特点 安全性
用户数量受限制 密钥质量高,方便备份 需安全的私钥传输通道
用户数量不受限制 需第三方认证
安全性高,只需将 公钥传送给CA

信息隐藏技术的基本概念
1)秘密信息(secret message):又称嵌入 数据(embedded data),是要隐藏的信息 2)载体信息(cover message):是公开信息, 主要用来隐蔽秘密信息 3)秘密对象(conceal object):又称隐蔽载 体,是秘密信息和载体信息的组合。
2.10 信息隐藏技术

信息隐藏技术
使信息保密的两种办法: 第一种是加密技术,加密技术的本质是将信息 (明文)转换成另外一种形式(密文),使其 他人辨认不出,达到伪装的效果; 第二种是信息隐藏技术,它是将要保密的信息 藏在其他载体信息里,使其他人找不到
为用户A和B建立会话密钥的过程
1. Request||N1
A
2. EK A [ Ks || request|| N1 || EKB ( Ks , IDA )] 3. EKS [ f ( N2 )]
B

目录 2.9 密钥管理与密钥分配
2.9.1 密钥管理 2.9.2 密钥分配

密钥的组织结构
例如三层密钥系统
将用于数据加密的密钥称三级密钥,也称会话密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密钥; 保护二级密钥的密钥称一级密钥,也称主密钥。
因此,二级密钥相对于三级密钥来说,是加密密 钥;相对于一级密钥来说,又是工作密钥。

多层密钥的体制
密钥体制的层次选择——由功能决定 单层密钥体制:如果一个密钥系统的功能很简
单,可以简化为单层密钥体制,如早期的保密通
信体制。 多层密钥体制:如果密钥系统要求密钥能定期 更换,密钥能自动生成和分配等其他的功能,则 需要设计成多层密钥体制,如网络系统和数据库
系统中的密钥体制。

习题
1. 棋盘密码是将26个英文字母放在5×5的表格 中,每个字母对应的密文由行号和列号对应的 数字组成。如h对应的密文是23,e对应15等。
1 2 3 4 5 1 a f l q v 2 b g m r w 3 c h n s x 4 d ij o t y 5 e k p u z
请问它是属于 A. 单表替代密码 C. 置换密码

公钥的分配-公钥管理机构
公钥管理机构为用户建立维护动态的公钥目录。 每个用户知道管理机构的公开钥。 只有管理机构知道自己的秘密钥。

公钥管理机构分配公钥
公钥管理机构 1.Request||Time1 2.
4.Request||Time2

密钥分配的基本方法
如果有n个用户,需要两两拥有共享密钥,一共 需要n(n-1)/2的密钥 采用第4种方法,只需要n个密钥

第4种方法的一个例子
通过KDC方式分发对称密钥
密钥分配中心
KDC ① ② 发起方 A ③ ④ ⑤ 响应方 B

密钥的组织结构
一个密钥系统可能有若干种不同的组成部分,可以将各 个部分划分为一级密钥、二级密钥、……、n级密钥, 组成一个n层密钥系统。

密钥的组织结构
多层密钥系统的基本思想——用密钥保护密钥 密钥分类:
会话密钥:最底层的密钥,直接 对数据进行加密和解密; 密钥加密密钥:最底层上所有的 密钥,对下一层密钥进行加密; 主密钥:最高层的密钥,是密钥 系统的核心。

信息隐藏技术的应用
版权保护(Copyright protection) 数据完整性鉴定(Integrity authentication) 扩充数据的嵌入(Augmentation data embedding) 数据保密 数据的不可抵赖性
相关文档
最新文档