电子商务安全第二章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数字签名的使用
数字签名与手写签名的区别
• 手写签名-模拟的,因人而异 • 数字签名-0和1的字符串,因消息而异
30
2.4 数字签名技术
2.4.2 RSA数字签名
简化的RSA数字签名:
31
2.4 数字签名技术
2.4.2 RSA数字签名
用散列函数进行的RSA数字签名:
32
2.4 数字签名技术
2.4.3 美国数字签名标准算法
第2章 信息安全技术
目录
2.1 信息安全概述 2.2 信息传输中的加密方式 2.3 对称加密与不对称加密 2.4 数字签名技术 2.5 密钥管理技术 2.6 验证技术
2
引例——网银的三种加密认证方式
为什么数字证书是最安全的方式?它所采用 的技术是怎样实现安全保障的?除了这些技术, 还需要哪些技术来保障信息安全?
例:明文(记做m)为“important”,Key=3, 则密文(记做C)则为“LPSRUWDQW”。
12
例 2:将字母倒排序,见表 2。 表2 明文字母 密文字母 a Z b Y o L 字母倒排序 c X p K d W q J e V r I f U s H g T t G h S u F i R v E j Q w D k P x C l O y B m N z A
3
http://www.spdb.com.cn/chpage/c1/#
4
http://ebank.spdb.com.cn/per2008/per_ho wtochose_08.html
5
2.1 信息安全概述
信息安全问题与信息安全技术:
安全问题 机密性 完整性 验证 不可否认性 访问控制 安全目标 信息的保密 探测信息是否被篡改 验证身份 不能否认信息的发送、 接收及信息内容 只有授权用户才能访问 加密 数字摘要 数字签名,提问-应答, 口令,生物测定法 数字签名,数字证书,时 间戳 防火墙,口令,生物测定 法
11
例 1:Caesar(恺撒)密码,见表 1。 表1 明文字母 密文字母 明文字母 密文字母 Caesar(恺撒)密码表 a b D E n o Q R c F p S d e G H f I g J h i j k l m K L M N O P
q r s t u v w x y z T U V W X Y Z A B C
8
9
2.3对称加密与不对称加密
2.3.1 对称加密系统
对称加密 对称加密算法 信息验证码
2.3.2 不对称加密系统
公开密钥加密 RSA算法
加密与验证模式的结合
2.3.3 两种加密方法的联合使用
10
2.3对称加密与不对称加密
所谓加密,就是用基于数学方法的程序 和保密的密钥对信息进行编码,把计算机数 据变成一堆杂乱无章难以理解的字符串,也 就是把明文变成密文。
明文
Dk1
明文
结点
Ek2
Dk2
结点 3 解密设备
结点 1 加密设备 ATM网络加密
E 卫星通信加密 k
密文
Eki 为加密变换,Dki 为解密变换 2 密文 密文
Dk
明文
E 为加密变换,D 2.2.2 加密方式的选择策略 为解密变换
k k
多个网络互联环境下:端-端加密 链路数不多、要求实时通信、不支持端-端加密远程调用通信场合: 链路-链路加密 链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时 性要求不高:端-端加密 需要防止流量分析的场合:链路-链路加密和端-端加密组合
15
2.3对称加密与不对称加密
2.3.1 对称加密系统
2.对称加密算法
• 数据加密标准(DES)(Data Encryption Standard)
1977年成为标准; 64bit的数据块,56bit的密钥
• 高级加密标准(AES)
目标是替代DES。128bit的数据块,128、192、256bit的密钥
公开密钥接收方 明文 发送方 密文 Internet 私有密钥接收方 密文 明文 接收方
21
老张的私有密匙
老张的公开密匙
鉴 别 保 密
密文
老张
密文
小李
老张
小李的公开密匙 小李的私有密匙
小李
22
2.3对称加密与不对称加密
2.3.2 不对称加密系统
2.RSA算法
• 1997,麻省理工,Ronald Rivest、Adi Shamir、 Leonard Adleman • 可逆的公开密钥加密系统 • 通过一个称为公共模数的数字来形成公开密钥, 公共模数是通过两个形成私人密钥的两个质数 的乘数来获得的。
密钥的生命周期
• 密钥建立(包括生成密钥和发布密钥) • 密钥备份/恢复或密钥的第三者保管 • 密钥替换/更新 • 密钥吊销 • 密钥期满/终止(其中可能包含密钥的销毁或归档)
36
2.5密钥管理技术
2.5.2 RSA密钥传输
用RSA密钥传输来加密电子邮件:
明文的 内容
37
2.5密钥管理技术
2.5.3 Diffie-Hellman 密钥协议
• 基于离散对数问题
• 单项不可逆的公开密钥系统
• 验证过程中对资源的处理要比RSA更彻底
2.4.4 椭圆数字签名算法
• 利用离散对数 • 一种运用RSA和DSA来实施数字签名的方法
• 在生成签名和进行验证时比RSA和DSA快
33
2.4 数字签名技术
2.4.5 特殊数字签名算法
盲签名
多重签名
代理签名 定向签名
• 三重DES:
利用2个或3个密钥,加密的过程是:加密-解密-加密
• Rivest 密码
RC2、 RC4、 RC5、 RC6等
3.信息验证码(MAC)
• MAC也称为完整性校验值或信息完整校验 • 常用生成MAC的方法:
– 基于散列函数的方法 – 基于对称加密的方法
16
The EFF's US$250,000 DES cracking machine contained over 1,800 custom chips and could brute force a DES key in a matter of days — the photo shows a DES Cracker circuit board fitted with 32 Deep Crack chips
双联签名
团体签名 不可争签名
34
2.5 密钥管理技术
2.5.1 密钥管理概述 2.5.2 RSA密钥传输 2.5.3 Diffie-Hellman 密钥协议 2.5.4 公开密钥的分发
35
2.5密钥管理技术
2.5.1 密钥管理概述
密钥都有时间期限,因为:
• 攻击者可以使用数学分析方法来进行密码分析从而破解加密系统, 攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使 用的时间越长,攻击者收集密文的机会就越多; • 密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理 进行密码分析,所以缩短密钥的使用期可以减少危险的发生。
26
2.4 数字签名技术
2.4.1 数字签名的基本原理
2.4.2 RSA数字签名
2.4.3 美国数字签名标准算法
2.4.4 椭圆曲线数字签名算法
2.4.5 特殊数字签名算法
27
2.4 数字签名技术 2.4.1 数字签名的基本原理
数字签名,其实是伴随着数字化编码的信息一起发送并
与发送的信息有一定逻辑关联的数据项。 数字签名类似于MAC,但不同于MAC,数字签名可以支持不 可否认服务。
密钥发送方 (= 密钥接收方) 明文 发送方 加密 密文 Internet 密文 解密 密钥接收方 明文 接收方
14
ຫໍສະໝຸດ Baidu
加密时的2种方式:密码流和密码块
• 密码块:把明文分成等长块来加密,一般64或
128bit
• 密码流:对任意长度数据流进行加密
对称加密系统的特点:
• • 优点:加密解密速度都很快 缺点:需要双方保存密钥
• 需要证明申请人身份的一方接受已经对申请人进行了验证的 其他可信任方
40
2.6验证技术
2.6.1 基于口令的验证
面临威胁:
• 外部泄漏
6
安全技术
2.2 信息传输中的加密方式
2.2.1 几种常用的加密方式
链路-链路加密 节点加密 端-端加密
ATM网络加密
卫星通信加密
2.2.2 加密方式的选择策略
7
2.2 信息传输中的加密方式
2.2.1 几种常用的加密方式
链路-链路加密
节点加密
明文 结点 1 密文 结点 2 结点 3 密文 明文
端-端加密 Ek1
17
HMAC
hmac主要应用在身份验证中,它的使用方法是这样的: 1. 客户端发出登录请求(假设是浏览器的GET请求) 2. 服务器返回一个随机值,并在会话中记录这个随机值 3. 客户端将该随机值作为密钥,用户密码进行hmac运 算,然后提交给服务器 4. 服务器读取用户数据库中的用户密码和步骤2中发送的 随机值做与客户端一样的hmac运算,然后与用户发送的 结果比较,如果结果一致则验证用户合法 在这个过程中,可能遭到安全攻击的是服务器发送的随 机值和用户发送的hmac结果,而对于截获了这两个值的 黑客而言这两个值是没有意义的,绝无获取用户密码的 18 可能性
设明文为m=19, 密文c=195 mod 119=2476099 mod 119 =66 解密: m=6677 mod 119 =19
24
2.3对称加密与不对称加密
2.3.2 不对称加密系统
3.加密与验证模式的结合
• 保障信息机密性 & 验证发送方的身份 • 使用过程:
私有密钥发送方
两次加密 两次加密
明文字母 n 密文字母 M
例:如果明文m为“important”,则密文C则为 “RNKLIGZMZ”。
13
2.3对称加密与不对称加密
2.3.1 对称加密系统——私有密钥
1.对称加密 特点:
• 数据的发送方和接受方使用的是同一把密钥
过程:
• 发送方对信息加密
• 发送方将加密后的信息传送给接收方
• 接收方对收到信息解密,得到信息明文
2.6.5 基于地址的验证 2.6.6 数字时间戳验证
39
2.6验证技术
验证是在远程通信中获得信任的手段,是安
全服务中最为基本的内容。
当事人/申请人 通常基于以下因素:
• 申请人表示所知道的某些事务 • 申请人出示一些所有物 • 申请人展示一些不可改变的特征 • 申请人展示在某些特定场所或网络地址上的证据
这一协议提出了公开密钥加密技术 两个在线通信系统可以通过Diffie-Hellman 密钥 协议来建立会话密钥
2.5.4 公开密钥的分发
公开密钥的分发并不要求保密,但必须保证公开密 钥的完整性
38
2.6 验证技术
2.6.1 基于口令的验证
2.6.2 验证协议
2.6.3 基于个人令牌的验证
2.6.4 基于生物统计特征的验证
23
2. RSA算法
可逆的 2.1 获得密钥的算法 a.找2个大素数p、q b.计算 n=pq; u=(p-1)(q-1) c.选一个整数e,使得 1<e<u , 且gcd (u,e)=1 d.找d,使得d满足:de-1 可以被(p-1)和(q-1)整除 e.以(n,e)作为公钥;(d,n)作为私钥 加密:C=me mod n 解密:m=cd mod n 例子:p=7,q=17,n=pq=119,u=6*16=96,找e=5,找一个d, 77*5=385=4*96+1,所以d=77 因此 公钥为(5,119);私钥为(77,119)
私有密钥接收方
明 文
密 文
Internet
密 文
明 文
公开密钥接收方 发送方
公开密钥发送方 接收方
25
2.3对称加密与不对称加密
2.3.3 两种加密方法的联合使用
使用过程:
私有密钥接收方 明文 密文 网 络 加密后 的密钥 秘密密钥
发送方
秘密密钥
发送方
加密后 的密钥
公有密钥接收方
密文
明文
发送方
接收方
数字签名的过程:
发送方的私钥
发送方的公钥
28
2.4 数字签名技术 2.4.1 数字签名的基本原理
数字签名的要求 数字签名的分类
• 基于签字内容的分类
• 基于数学难题的分类 • 基于签名用户的分类
• 基于数字签名所具有特性的分类
• 基于数字签名所涉及的通信角色分类
29
2.4 数字签名技术 2.4.1 数字签名的基本原理
2.3对称加密与不对称加密
2.3.1 对称加密系统
信息验证码(MAC)的使用过程:
19
考虑一下,如果上面的步骤中没有采用 密钥,会发生什么情况?
20
2.3对称加密与不对称加密
2.3.2 不对称加密系统——公开密钥
1.公开密钥加密
• 加密模式过程
– 发送方用接收方的公开密钥对要发送的信息进行加密 – 发送方将加密后的信息通过网络传送给接收方 – 接收方用自己的私有密钥对接收到的加密信息进行解 密,得到信息明文
相关文档
最新文档