《电子商务安全》第二章 密码技术及应用

合集下载

2021年自考电子商务安全导论复习资料(4)

2021年自考电子商务安全导论复习资料(4)

2021年自考电子商务安全导论复习资料(4)第二章电子商务安全需求与密码技术一、电子商务的安全需求电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。

(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。

包管计算机系统的安全是包管电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。

(2)真实性真实性是指商务活动中交易者身份的真实性,亦便是交易双方确实是存在的,不是假冒的。

(3)机密性机密性是指交易过程中必需包管信息不会泄露给非授权的人或实体。

(4)完整性完整性是指数据在输人和传输过程中,要求能包管数据的一致性,防止数据被非授权建立、修改和破坏。

(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。

因此,必需包管贸易数据在确定价格、期限、数量以及确按时间、地点时是有效的。

(6)不成抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是包管电子商务顺利进行的关键。

要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。

接收方在接收数据后也不能抵赖。

(7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。

企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。

包管内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。

二、密码技术1.加密的基本概念和表示方法(1)加密的基本概念①明文:原始的、未被伪装的消息称做明文,也称信源。

通常用M表示。

②密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。

电子商务安全 第2章 密码学基础

电子商务安全 第2章 密码学基础

密码编码学和密码分析学
密码编码学(cryptography)和密码分析学 (cryptanalysis)。 密码学家(cryptologist)是一些数学家和研究者, 他们绞尽脑汁地发明新的密码算法 密码破译者就登场了。他们装备了强大的工具, 全力以赴地分析算法的弱点,围绕算法的设计 进行各种各样的拷问和攻击以求攻破该算法 密码学是计算机科学中我能够想到的唯一一门 有着两个平行、对立而又共生的子分支的分支 学科。

对称密码学
对称密钥只不过是具有正确长度的随机数 而已 应该用一个好的随机数发生器来创建对称 密钥,这一点至关重要。 算法的安全性 暴力攻击

注意问题
他们有时会称对称密钥为“秘密密钥”,因为 必须对其进行保密。请不要称呼对称密钥为秘 密密钥。因为这会造成混淆,因为非对称密码 学当中的私钥也是必须保密的。 在交谈当中,如果你使用术语“秘密密钥”的 话,就不知道你到底指的是哪一个了。“‘秘 密密钥’是对称密钥还是私钥?” 好了,对称密钥就是对称密钥,私钥就是私钥, 请坚持使用这些术语。


对称密码学和非对称密码学的结合满足了上面 的每一条要求。你可以从对称密码得到速度和 紧凑的密文,你也可以从公/私钥密码学当中 得到你想要的伸缩性、简化的密钥管理、抗窃 听以及对数字签名/不可否认性的支持 先生成一个随机对称密钥 用随机对称密钥加密九阴真经 用接受者公钥加密对称密钥 将被打包的密钥附在密文的后面发送给接收者
还有问题
不能让黑客得到加密所用的密钥的拷贝 必须把该密钥的一份拷贝发给我 通过因特网把密钥发给我,那么黑客也会 得到一份拷贝

更糟的事
如果一个对称密钥被使用过一次,那么该 密钥就应该被丢弃 还不止如此,假设你加入了一个帮派 其中每个成员都和其他成员交换秘笈 密钥的数目大约是参与者数目的平方 决定存储这些秘笈的话,你可能会希望以 它们的加密形式保存以保安全 保留解密每个密文所需的对称加密密钥

电子商务安全中的加密技术探讨及应用

电子商务安全中的加密技术探讨及应用

I e t o i mme c e u iy En r p i n Te h o o y Dic s in a d Ap l a i n n Elc r n c Co r e S c rt c y t c n l g s u so n p i t o c o
II O a J N
tes h ymm e rc le cyp in yse s c,ds u sd t ES ag rt tia n r to s tm ape t ic se heD lo hm i e ph ss ha ie ti heke n g n e , h aea lc - i w t m h ai, sgv n i n t y ma a e lnt t e sf ppia to s e te it u si in ap c x ssq e t on;Th r lm h c n t s n erc le r pto y tm s c,sude n wih e ph s h c S a he e p obe w ih i he aym ltia ncy i n sse ape t t isi t m ai w ih R A nd t s a pl ai n h st e qu si p i to a h eton, heECC e i a ho l a te i n a O o Th o h t ui y m erc lk y e r pt y tm nd c t m rt nd s u d p y atnto nd S n. r ug he q t s m e tia e ncy i s se a on on e g od a d pont, m s rz s ul s h x ke e r to yt e e i h ee ton c c m re t p bl y e c y t y tm o nd ba i s u m a i ho d u e t e m i y ncypi n s s m n t e l cr i o m e c , he u i ke n r p i ss c

电子商务安全导论0997_考试必备

电子商务安全导论0997_考试必备

第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。

机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

简单地说,数据的完整性就是接收端收到的信息与发送端的一致。

13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。

不可否认性采用数字签名技术实现。

15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。

16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。

2)篡改: 对信息的机密性、完整性、认证性进行攻击。

3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。

第2章电子商务安全需求与密码技术

第2章电子商务安全需求与密码技术
19
ElGamel 加密体制: 选大素数P及其本源根g,p、g公开; 随机选一整数x作为私钥(保密); 计算y=gx mod p ; 将y作为公开密钥。 • 加密过程 在公钥数据库中查找获取用户的公钥y; 在0 ~ p-1间取整数k0; 计算下式并发送C1和C2: K=yk0 mod p,C1=gk0 mod p,C2=K•m mod p; • 解密过程 计算K=C1x mod p 明文m=C2 •K-1 mod p
密码分析者
密钥
窃听
密文
明文
加密算法
2016/8/13
明文
解密算法
加解密过程示意图
5
古典密码实例
替换加密和转换加密
1. 替换加密
(1)单字母加密方法 公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密 方法。凯撒密码算法就是把每个英文字母向前推移K位。 见书P24 (2)多字母加密方法:密钥是一组信息(一串字符),同一 个明文经过不同的密钥加密后,其密文也会不同。 见P24 2. 转换加密法: 将原字母的顺序打乱,将其重新排列。
公开密钥接收方 明文 发送方
2016/8/13
私有密钥接收方 Internet 密文 明文 接收方
11
密文
2.双钥密码体制的几种算法
1.RSA算法
• 1997,MIT:Ronald Rivest、Adi Shamir、Leonard Adleman
2016/8/13
12
公开密钥算法
二、RSA算法的实现
解密:由密文恢复为密文的过程。常用D表示。
加密算法:对明文进行加密锁采用的一种规则。 解密算法:消息传送给接收者后,对密文进行解密时所采用的一 组规则。 密钥:加密和解密算法的操作通常在一组密钥的控制下进行,分 别称作加密密钥和解密密钥。常用K表示。

电子商务安全 第2章 加密技术

电子商务安全  第2章 加密技术

亚瑟·谢尔比乌斯 亚瑟 谢尔比乌斯
2012年5月22日星期二
第二章 加密技术
第6页
Enigma介绍(2)
ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不 过要是 我们把它打开来,就可以看到它可以被分解成相当简单 的几部分。上面的图是它的最基本部分的示意图,我们可以看见 它的三个部分:键 盘、转子和显示器。 在上面ENIGMA的照片上,我们看见水平面板的下面部分就 是键 盘,一共有26个键,键盘排列接近我们现在使用的计算机 键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被 省略。在示意图中我们只画了六个键。实物照片中,键盘上方就 是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某 个键被按下时,和此字母被加密后的密文相对应的小灯就在显示 器上亮起来。同样地,在示意图上我们只画了六个小灯。在显示 器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意 图中我们暂时只画了一个转子。
2012年5月22日星期二
第二章 加密技术
第7页
Enigma介绍(3)
键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在 实物中是26条),把键盘的信号对应到显示器不同的小灯上去。在示 意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加 密成了B。同样地我们看到,b被加密成了A,c被加密成了D,d被加密 成了F,e被加密成了E,f被加密成了C。于是如果我们在键盘上依次键 入cafe(咖啡),显示器上就会依次显示DBCE。这是最简单的加密方 法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样 的加密方式叫做“简单替换密码”。 简单替换密码在历史上很早就出现了。著名的“凯撒法”就是一 种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个 字母相对应。比如说我们取后三个位置,那么字母的一一对应就如下 表所示: 明码字母表:abcdefghijklmnopqrstuvwxyz 密码字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 于是我们就可以从明文得到密文:(veni, vidi, vici,“我来, 我见, 我征服”是儒勒·凯撒征服本都王法那西斯后向罗马元老院宣 告的名言) 明文:veni, vidi, vici 密文:YHAL, YLGL, YLFL 很明显,这种简单的方法只有26种可能性,不足以实际应用。

《电子商务安全》密码技术及应用

《电子商务安全》密码技术及应用

基于密码技术的电子商务安全风险防范案例
密码技术在移动支付领域的应用也是一个重要案例。例如,微信支付和支付宝都采用了密码技术,包括指纹识别和面部识别等生物识别技术,确保移动支付的安全性。
移动支付安全
密码技术也可以用于在线客服安全。例如,可以采用聊天记录存档和加密传输等技术,确保客服数据的安全性和隐私性。
密码技术是一种将真实信息转换为不可识别的形式以保护信息的安全性的技术。
密码技术的分类
传统密码技术和公钥密码技术。
密码技术的定义与分类
传统密码技术原理
传统密码技术采用一个密钥对信息进行加密和解密,信息在密码技术的应用
在电子商务中,传统密码技术常被用于保护数据的机密性和完整性,如对称加密算法AES等。
电子商务安全的定义与特点
1
电子商务安全的重要性
2
3
电子商务安全能够确保交易过程中的数据和资金安全,避免欺诈和损失。
保障交易各方的合法权益
企业通过加强电子商务安全建设,提高信任度和信誉度,从而吸引更多的客户和业务合作伙伴。
提升企业信誉和竞争力
电子商务安全能够促进电子商务行业的快速发展,推动经济社会的数字化转型。
加密算法选择
选择安全的加密算法也是保护密码安全的关键措施。例如,使用SHA-256、SHA-3、MD5等加密算法生成密码哈希值,增加密码破解的难度。
密码技术在电子商务安全中的解决方案
建议用户每隔一段时间更换一次密码,以降低密码被破解的风险。
定期更换密码
多因素身份验证是一种提高账户安全性的有效方法,除了密码验证外,还需要通过其他方式进行验证,例如手机短信验证码、微信扫码等。
2023
《电子商务安全》密码技术及应用
CATALOGUE

第2章 电子商务安全需求与密码技术

第2章 电子商务安全需求与密码技术

第2章电子商务安全需求与密码技术2.1 电子商务的安全需求1、电子商务的安全需求?P21可靠性,真实性,机密性,完整性,有效性,不可抵赖性,内部网络严密性2.2密码技术1、2种基本加密的方法(替换加密和转换加密)P232、单钥密码体制的基本概念和特点?P25加密解密使用相同或实质上等同的密钥的加密体质特点:1加密解密速度快,效率高,2加密解密过程使用同一种密钥3、单钥密码体制的几种算法(DES,IDEA,RC-5,AES其中要求知道DES 加密的原理,包括双重和三重)P25每次取名文中的连续64位数据,利用64位密钥,经过16次循环的加密运算,将其变为64位的密文数据,4、双钥密码体制的概念及特点?P47又称作公共密钥体质,在加密和解密过程中使用一对密钥,一个用于加密,一个用于解密,特点:适合密钥的分配与管理,算法速度慢只适合加密小数量的信息5、双钥密码体制的几种算法?(RSA,ELGamal,椭圆曲线密码体制ECC 其中掌握RSA的原理)P471取两个大素数qp,2计算n=pq,3φ(n)=(p-1)(q-1),4 gcd=1,5满足ed=1(modφ(n))2.3 密钥管理系统1、密钥的设置(多层次密钥系统)P50数据加密密钥:直接对数据进行操作密钥加密密钥:用于保护密钥,使之通过加密二安全传递2、密钥的分配(密钥分配的两类自动分配途径)及Diffie-Hellman协议P50集中式分配方案:利用网络中的密钥管理中心集中管理系统中的密钥,密钥中心接受系统中客户的请求,为用户提供安全密钥分配服务分布式分配方案:网络中的主机具有相同地位,他们之间密钥分配取决与它们之间的协议,不受任何其他方面限制。

Diffie-hellman协议:用模一个素数的指数运算来进行直接密钥交换。

3、密钥的分存(密钥分存的基本思想)P51基本思想:将一个密钥k破成n个小片k1、k2、······kn满足已知任意t个ki的值易于计算出k已知任意t-1个或更少个ki,则由于信息短缺而不能确定出k4、无条件安全和计算上安全的概念?P52无条件安全:破译有无限资源也无法破译计算上安全:密码体质对有限资源破译者无法破译安全的第3章密码技术的应用2.1 数据的完整性和安全性1、数据完整性的概念?P53处于一种未受损的状态和保持完整或未被分割的品质,网络系统保持数据在传输过程中不会遭到破坏,具有完整性2、数据完整性被破坏的严重后果?P53造成直接经济损失,如价格,数量被改变,影响一个供应链上许多厂商的经济活动,可能造成过不了关,会牵扯到经济案件中,造成电子商务经营的混乱与不信任3、散列函数的概念?特点?P54也叫压缩函数,把一个长度不确定的输入串换成一个长度确定才输出串,称为散列值,特征:给定m,很容易计算出h,给定h很容易计算出m,给定m,很难找到另一个输入串m4、散列函数是如何运用于数据的完整性的?P545、常用的散列算法(注意输出的位数)?P55 512分组Md5:附加填充比特,附加长度,初始缓冲区,按每块16个字对数据进行4轮。

电子商务安全第2章

电子商务安全第2章

85>64 先比大小,大值为 ,64在背包中(值为 1,小值为 1); 0 84-64 ; =21,20<31,31不在背 包中(值为 作差,与下一数比大小,大值为 0) 1,小值为0; 31>15 与下一数比大小,大值为 ,15在背包中(值为1); 1,小值为 21-15= 0; 6,6<7,7不在背包中 (值为 再作差,与下一数比大小,大值为 0) 1,小值为0; 6>4 再与下一数比大小,大值为 ,4在背包中(值为1);6-4 1,小值为 =2,2<30 ,在背包中(值为 ; 0)。 第三次作差,与下一数比大小,大值为1,小值为0。 明文:010101
2)加密过程 c=E(m) ≡me mod n, c即是对应于明文m的密文。 3)解密过程 m=D(c) ≡cd mod n, m即是对应于密文c的明文。 RSA算法的正确性 cd mod n≡(me mod n)d mod n ≡ m (ed) mod n ≡ m kψ(n)+1 mod n ≡(m kψ(n) mod n)· (m mod n) ≡m
第2章
密码技术及应用
第2章 密码技术基础
背景
电子商务技术安全在很大程度上决定了电子商 务发展的走向。没有技术的保障,电子商务的安全 就无从谈起。在技术保障中,最重要的是密码技术, 通过加密技术及其应用,提供了电子商务安全的技 术保障。 本章主要介绍电子商务安全的技术基础,主要 内容有对称密码系统和非对称密码系统、数字签名、 密钥管理、身份认证技术和信息认证技术。
第2章 密码技术基础
2.1.2 公钥密码系统RSA(*)
l)密钥的生成 ①任选两个秘密的大素数 p与q; ②计算n,使得 n=p×q>m,公开n; ③选择正整数e,使得e与ψ(n)=(p-1)(q-1)互素,公开 e,n和e便是用户公钥;

《电子商务安全》教案

《电子商务安全》教案

《电子商务安全》教案一、教学目标1、让学生了解电子商务安全的基本概念和重要性。

2、掌握电子商务安全的基本原则和措施。

3、培养学生维护电子商务安全的意识和能力。

二、教学内容1、电子商务安全的基本概念。

2、电子商务安全的重要性。

3、电子商务安全的基本原则。

4、电子商务安全的措施。

5、网络安全工具和技术。

6、密码学原理及应用。

7、电子支付安全及风险防范。

8、电子商务安全法律法规。

三、教学难点与重点难点:密码学原理及应用、电子支付安全及风险防范、电子商务安全法律法规。

重点:电子商务安全的基本原则和措施、网络安全工具和技术、密码学原理及应用。

四、教具和多媒体资源1、投影仪。

2、教学软件:PPT课件、视频教程。

3、案例分析:电子商务安全案例、电子支付安全案例等。

4、互动游戏:模拟电子商务交易等。

五、教学方法1、讲授法:教师讲授电子商务安全的基本概念、重要性、基本原则等内容。

2、案例分析法:教师提供电子商务安全案例,学生分组进行案例分析和讨论。

3、实践法:学生实践操作网络安全工具和技术,体验密码学原理及应用等。

4、互动游戏法:通过互动游戏的方式,让学生更好地理解和掌握电子商务安全的知识点。

六、教学过程1、导入:通过提问导入,引导学生思考电子商务安全的含义和重要性。

2、讲授新课:讲解电子商务安全的基本概念、重要性、基本原则等内容。

配合PPT课件进行讲解,加深学生的理解。

3、巩固练习:提供一些电子商务安全的实际案例,让学生进行讨论和分析,巩固所学知识。

同时,让学生实践操作网络安全工具和技术,体验密码学原理及应用等。

通过互动游戏的方式,让学生更好地理解和掌握电子商务安全的知识点。

《电子商务概论》电子教案一、课程概述《电子商务概论》是一门介绍电子商务基本概念、模式、技术及应用等方面的课程。

通过本课程的学习,学生将了解电子商务的基本概念、发展历程和趋势,掌握电子商务的主要模式、流程和实现技术,并熟悉电子商务在各行各业的应用。

《电子商务安全》密码技术及应用

《电子商务安全》密码技术及应用

防止恶意攻击
密码技术可以用于识别和 防止恶意攻击,如使用加 密算法对系统进行加密, 防止黑客入侵。
控制网络访问
密码技术可以用于控制网 络访问,如设置防火墙和 VPN等,限制非法用户的 访问权限。
数据保护中的密码应用
数据加密
密码技术可以对数据进行加密, 确保数据在存储和传输过程中不
会被窃取或篡改。
数据完整性验证
哈希函数与数字签名的安全性分析
哈希函数的安全性分析
哈希函数的安全性取决于其抗碰撞能力,即找到两个相同哈希值的数据是非常困难的。常 见的哈希函数如MD5和SHA-1在近年来已被证明存在碰撞漏洞,不再安全。
数字签名的安全性分析
数字签名的安全性取决于其不可伪造性和可验证性。一个安全的数字签名方案需要保证只 有持有相应私钥的人才能够生成有效的签名,同时任何人都可以使用公钥验证签名的有效 性。
哈希函数与数字签名的关系
哈希函数和数字签名是密码学中的两个重要概念,二者之间有着密切的联系。哈希函数可 以用于数据的完整性校验和密码存储,而数字签名则可以用于数据的身份认证和完整性校 验。
05
密码技术的实际应用
电子商务中的密码应用
保障交易安全
在电子商务中,密码技术可以用 于身份认证和交易授权,确保只 有经过授权的用户才能访问和操
哈希函数的分类
哈希函数可以根据不同的设计目 标和安全性质分为多种类型,如 MD5、SHA-1、SHA-256等。
数字签名的定义与分类
数字签名的定义
数字签名是一种利用公钥密码技术实 现的数据签名,用于验证数据的完整 性和身份认证。
数字签名的分类
数字签名可以根据应用场景和实现方 式分为多种类型,如RSA、DSA、 ECDSA等。

在电子商务安全中密码技术的应用

在电子商务安全中密码技术的应用
文重点讨论了密码技术在保障电子商务安全中的应用。 关键词: 电子商务 密码技术 应用 中图分类号:TP3 文献标识号: A 文章编号: 167 一 ( 2007)05(a卜0 鲜一 2 3791 1 1 0
,电 子商务的安全要求
Int rne 是一个开放的空间,网 e t 络的透
题, 加密方每次启用新密钥时, 都要经过某
3 〕闪 } C〔 & TEC卜 1 臼〕 I F以训 A下(荆 卜 利0 丫N 1学 术 论 坛来自在电子商务安全中密码技术的应用
王秀英 沈淑清 (辽宁工程技术大学职业技术学院 辽宁
123006 )
摘 要: 随着网 络、 通信、 计算机技术 的迅速发 展和因 特网 的全球普及,电子商务已 逐渐成为人 经 们进行商务活动的新模 式, 但是 安全间 题却一直 困扰着电 子商务的发展,因 此, 一个安全、 建立 便捷的电 子商务 环境, 有关信息 对 提供足够的保护显得尤为 重要。本
技术的核心, 也是电 子商务 的关键和基础技
种秘密渠道把密钥传给解密方,而密钥在传 术。 递的过程中容易泄漏。因而密钥管理困难, PK I 可以解决绝大多数网络安全问题, 明度极高,既不安全,又不可信,因此对 并初步形成了一套完整的解决方案,它是 提 且存在密钥安全交换问题。 于电子商务这样一个极具敏感性和保密性的 供信息安全服务的具有普遍适用性的安全基 2.2 非对称密码体制 系统来说,无论是商品的销售者还是商品的 该体系 在统一的安全认证标准和规 所谓非对称密钥密码体制,就是加密和 础设施。 消费者都面临许多安全威胁。从技术角度来 是CA 认证、 数 看,当前电子商务系统存在的安全隐患主要 解密使用不同的密钥的密码技术. 即有两个 范基础上提供在线身份认证, 是: 因为加密措施和强度不够带来的攻击者 密钥,一个是公开密钥,一个是私有密钥, 字证书、数字签名以及相关安全应用组件模 对信息的截获和窃取 ,攻击者对信息的篡 这两个密钥称 “ 密钥对” ,且从一个难于推 块的集合。CA是PKI 的核心,它的主要功能 亮 证书发放、 证书撤消、 密钥生命周期管理。 改、删除、插人,破坏信息的完整性 ,攻 出另一个。每个用户都有一对选定的密钥: 击者在掌握了网络数据规律或解密了商务信 一个是公开密钥‘ 可以让所有欲通信的人知 为了实现其功能,CA 主要由: 注册服务器、 请受理和审核机构、认证中心服务器 息后假冒合法用户欺骗其他用户,主要表现 道) ,另一个由用户自己拥有,是私人密钥 证书申 作为一种技术体系, I 可以 PK 为伪造电子邮件和冒充他人身份。此外还包 (一个专门为自 己使用的密钥)。公开密钥(公 这三部分组成。 完整性、 机密性和不可否认性 括交易的抵赖等。 钥) 和私人密钥( 私钥) 不能由一个推出另一 作为支持认证、 PKI技术采用证书管理公钥, 通 个,如果用公开密钥对数据进行加密,则只 的技术基础, 有用对应的私有密钥才能解密; 反之,若用 过第三方可信任机构既证书机构把用户的公 2 密码技术 的其他 信息(如名称、 标识 用户电 子 密码学技术在通信安全领域中 一直处于 私有密钥对数据进行加密,则须用相应的公 钥和用户 举足轻重的地位。在电子商务飞速发展的今 开密钥才能解密。非对称密码体制的理论基 邮件地址、身份证号等)捆绑在一起。通过解 素数检测与大数分解” 常用的公 决网上身份认证,信息完整性和抗抵赖等安 。 天,电子商务安全技术中密码技术更是不可 础是 “ 为网络应用提供可靠的安全保障。 但 或缺的关键技术。在电子商务的身份认证、 开密钥加密算法有RS A 公开密钥加密算法、 全问题, 还涉及 EIGa ma 算法、椭圆曲线密码算 PKI绝不仅仅涉及到技术层面的问题, l 数字签名等技术中,密码技术都担任着重要 背包算法、 法等。目前著名的且安全的非对称加密体制 到电子商务以及国家信息化的整体发展战略 的角色。为了实现信息的安全,可采用密码 面问 有待更深人的探讨。 题, 公钥基础 技术对信息进行加解密处理。密码技术是对 是RSA 。非对称密码的优点就是可以适应网 等多层 (PKI)是信息安全基础设施的一个重要组 信息进行重新编码, “ 把 明文”转换成 “ 密 络的开放性要求,且密钥管理相对于对称加 设施 是一种普遍适用的网络安全基础设 要简单得多,网 络中 的每一个用户只 需保 成部分, 文’ 从而达到隐藏信息内容, , 使非法用户 密 数字证书认证中心CA、 审核注册中心RA 无法获取 信息真实内容的一种手段。密钥是 存自己的解密密钥,则N 个用户仅需产生N 施。 管理中心KM都是组成PKI 的关键组件。 密钥分配简单, 加密密钥表就像电话 密钥 密码体制安全的关键。 一般而言, 密码体制分 对密钥。 提供信息安全服务的公共基础设施, PKI 为单钥( 对称密码) 、双钥丈 非对称密码)“。 号码本一样分发给用户,而解密密钥则由主 作为 王 前公认的保障网络社会安全的最佳体系 用户自己保管。不需要秘密的通道和复杂的 是目 2. 1 对称密码体制 t〕 】 对称密码体制的主要特点是使用相同 的 协议来传送密钥就可建立起保密通信。发送 方使用只有自己知道的密钥进行签名,接收 密钥进行加解密信 息,即发送者和接收者共 享同一个密钥, 双方都不能泄露密钥,以保 方利用公开密钥进行检查。所以公钥加密算 4 结语 信息安全是电子商务的核心和灵魂,密 证消息的安全。 这种对称性使加密与解密互 法可用来实现数字签名和身份认证。但非对 称密码的算法相对复杂,加密数据的速率较 码技术是信息安全的关键。但是密码始终处 为逆过程。其安全性依赖于密钥。单钥《 对 于受到破坏的威胁当中, 因此密码保护系统必 2王 称) 密码体制可分为流密码和分组密码两大 低汇 。 以避免密码系统本身受到破坏。 在实际应用中, 通常将对称密码和非对 须不断更新, 类。流密码对数据字节流或位流进行加密, 称密码结合在一起使用。对于加密量大的应 而分组密码将数据分成块进行加密。 使用对称加密算法, 非对称加密算法通 参考文献 对称密钥具有加密、解密速度快、便干 用, ] 1 北京: 用硬件实施、保密度高、计算开销小等优 常用于对对称加密方法中密钥的加密。这 〔 林枫. 电子商务安全技术及应用, 样, 利用对称密码加密信息, 采用非对称密 北京航空航天大学出版社,2001, 3, 点。其优势在于不需要一把共享的通用密 钥,用于解密的私钥不发往任何地方。这 码加密会话密钥,发挥两者的长处和优点, 既保证了数据安全,又提高了 加密和解密的 样,即使公钥被截获,因为没有与其匹配的 私钥, 所以截获的公钥对人侵者是没有任何 速度,达到提高效率的 目的。 用处的. 尤其是 DE S . 它是迄今为止世界 在电 子商务中的 应用 上最为广泛使用和流行的一种对称密钥加密 3 密码技术 发展至今,PKI 作为一项关键的密 码技 算法,已有大量的软件和硬件实现方法。缺 点是: 在多方通信时因为需要保存很多密钥 术,己经让网络安全离不开它。简单来说, 而变得复杂。因为如果网内任意两个用户通 ’ 就是利用公钥理论的技术建立起来的提 PKI 具有加解密 信时都使用互不相同的密钥, 则N 个人就要 供安全服务的基础设施。它除了 使用N (N 一1) / 2 密钥。密钥的管理(密钥 和密钥管理之外, 还包括各种安全策略、 安 产生、分发、更换等) 是一个难以解决的问 全协议以及安全服务. PKI 技术是信息安全

密码技术在电子商务安全领域中的应用

密码技术在电子商务安全领域中的应用

密码技术在电子商务安全领域中的应用马靖轩 *MA Jing-xuandoi :10. 3969/j. issn. 1672 - 9528. 2014. 05 .70电子商务是利用公共信息通信网进行商贸活动的 总称,其组成及环境如图 1。

由于网络的全球性、开放性、 无缝连通性、共享性和动态性,信息技术在电子商务应 用范围越来越大,安全隐患问题也随之而来,电子商务 的安全性主要是网络平台的安全和交易信息的安全, 安全的核心问题是信息的保密性、完整性和不可否认性, 密码技术可以满足以上条件,实现电子商务的安全要求。

因此,密码技术对于保证电子商务安全性起着举足轻重 的作用。

相应的密钥,其核心技术主要包括加密技术、认证技术 和密钥管理技术三大技术,一个完整的加密系统,包括 明文数据、加密后的密文、加密、解密设备或算法和加 密、解密的密钥 4 个部分。

结合现代加密技术和密码体 制的特点,一般将现在的密码体制分为单钥( 对称密码)、 双钥 ( 非对称密码 )。

2 电子商务系统安全需求电子商务与传统商贸活动最大的不同是:一方面, 电子商务中购销双方不可见,相互间对身份真实性存有 疑虑;另一方面,电子商务所含的信息流、资金流都是 网上进行的,需通过不安全的因特网环境,电子商务面 临的安全威胁主要有中断、窃听、篡改信息、伪造信息、 交易抵赖等,没有商务交易安全保障,即使计算机网络 本身再安全,电子商务都是不安全的。

因此,在电子商务中, 安全性是必须考虑和解决的核心问题。

目前增强电子商 务的安全方法很多,密码技术就是其中最常用的技术。

密码技术是保证电子商务的数据传输保密性、数据完 整性、有效的身份验证、交易的不可抵赖、可控性、审查 能力特点的重要手段。

图 1 电子商务的组成环境1 密码技术概述密码技术是对信息进行重新编码,把“明文”的可 读信息转换成不可读的信息即“密文”,从而达到将信 息内容隐藏的目的,从而让非法用户无法获取信息真实 内容的一种手段,要想显示出原来的内容就必须输入3 常用的密码技术3.1 信息加密技术信息加密技术是电子商务安全技术中一个重要的* 黑龙江煤炭职业技术学院 黑龙江双鸭山 155100组成部分,信息加密后在传输过程中,如果被人以非法 的手段窃取,无法破译的话,对窃取的人来说是这些信 息就失去意义了。

密码技术在电子商务安全中的应用

密码技术在电子商务安全中的应用

密码技术在电子商务安全中的应用作者:张耀来源:《河南科技》2020年第23期摘要:随着数字化信息技术手段的日益丰富,电子商务数据信息的流量不断增加,信息处理方式不断更新,人们对计算机信息处理的密码技术要求也不断提升。

网络的兴起给人们的生产和生活带来了便捷,但是黑客攻击、计算机病毒等网络安全问题也日益凸显。

根据当前密码技术的发展趋势,结合信息技术手段,科学合理地运用密码技术,是现代电子商务发展的必然路径。

本文旨在为广大技术人员及计算机用户提供新的密码视角,推动电子商务环境下计算机信息处理技术向上发展。

关键词:密码技术;电子商务;安全;技术创新中圖分类号:F713.36 文献标识码:A 文章编号:1003-5168(2020)23-0042-03Abstract: With the ever-increasing enrichment of digital information technology, the flow of e-commerce data information continues to increase, information processing methods continue to update, and people's requirements for cryptographic technology for computer information processing continue to increase. The rise of the Internet has brought convenience to people's production and life, but network security issues such as hacker attacks and computer viruses have become increasingly prominent. According to the current development trend of cryptographic technology, combined with information technology, the scientific and reasonable use of cryptographic technology is an inevitable path for the development of modern e-commerce. This paper aimed to provide a new password perspective for the majority of technical personnel and computer users, and to promote the upward development of computer information processing technology in the e-commerce environment.Keywords: cryptographic technology;e-commerce;security;technological innovation随着现代经济技术的发展,探寻科学的电子商务密码技术发展模式,对于提升发展效能具有重要意义。

第2章电子商务安全需求与密码技术

第2章电子商务安全需求与密码技术

电子商务安全需求
5、有效性
电子商务作为贸易的一种形式,其信息 的有效性将直接关系到个人、企业或国 家的经济利益和声誉。因此,必须保证 贸易数据在确定价格、期限、数量以及 确定时间、地点时是有效的 .
电子商务安全需求
6、不可抵赖性
不可抵赖性(non-repudiation):交易信息在传输过程 中,对参与交易的人、企业或国家身份进行标识,保证 信息的发送方不能否认已发送的信息,接收方不能否认 已收到的信息,一般都通过数字签名、证书机构CA和 证书来实现。 防止通信的双方对已进行业务的否认 在传统的纸面贸易中,贸易双方通过在交易合同、契约 或贸易单据等书面文件上手写签名或印章来鉴别贸易伙 伴。
* 转换加密法
通过执行对明文字母的某种置换,取得一种 类型完全不同的映射。
以一个矩阵形式逐行写出消息,再逐列读 出该消息,并以行的顺序排列。列的阶 (列的读出顺序)成为该算法的密钥。
转换技术实例
置换密码把明文按行写入,按列读出 密钥表明列的读出顺序 key: 3 4 2 1 5 6 7 plaintext: at t ac kp
DES算法
DES(Data Encryption Standard)是在20世纪70年代中期 由美国IBM公司发展出来,被美国国家标准局公布为资料的加 密标准。 DES是典型的单钥密码体制,它利用替换和转换等加密方 法。
基本思想:DES对64比特二进制数据加密,产生64比特等 长的密文数据。使用的密钥为64比特,实际密钥长度为56比特 (有8比特用于奇偶校验)。 DES是一种采用传统加密方法的分组密码。它的算法是对 称的,既可用于加密又可用于解密。 DES算法的主要步骤如 图2-7所示。
双钥(公开密钥、非对称密钥)算法
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分类:对称密码系统 非对称密码系统
2.1.1 对称密码系统 DES
DES(Data Encryption Standard)密码 系统是电子商务系统中最常用的对称密钥加密 技术。
它由IBM公司研制,并被国际标准化组织 ISO认定为数据加密的国际标准。
DES技术采用64位密钥长度,其中8位用 于奇偶校验,剩余的56位可以被用户使用。
公开密钥密码体制最大的特点是采用两个 不同的加密密钥和解密密钥,加密密钥公开, 解密密钥保密,其他人无法从加密密钥和明文 中获得解密密钥的任何消息,于是通信双方无 需交换密钥就可以进行保密通信。
(1) RSA密码系统
1976年,斯坦福大学电子工程系的两名学者Diffle 和Hellman在《密码学研究的新方向》一文中提出了公 钥密码的思想:若用户A有一个加密密钥ka,一个解密密 钥kb, ka,公开而kb保密,要求ka,的公开不至于影响kb 的安全。
1977年,麻省理工学院三位博士Rivest, ShБайду номын сангаасmir 和 Adleman设计一个RSA公开密钥密码算法。RSA密 码算法利用数论领域的一个关键事实:把两个大素数相 乘生成一个合数是件很容易的事,但要把一个大合数分 解为两个素数却十分困难。
公钥密码系统RSA
l)密钥的生成 ①任选两个秘密的大素数 p与q; ②计算n,使得 n=p×q>m,公开n; ③选择正整数e,使得e与ψ(n)=(p-1)(q-1)互素,公开 e,n和e便是用户公钥; ④计算d,使 e×d mod ψ(n) = l ,d保密,d便是用户私钥。
三重DES是DES算法扩展其密钥长度的一种方法, 可使加密密钥长度扩展到128比特(112比特有效)或 者192比特(168比特有效)。
采用三重DES可以实现在不改变算法的基础上增加 加密强度,降低因扩展加密强度而增加的各种开销。
三重DES基本原理是将128比特的密钥分为64比特 的两组,对明文多次进行普通的DES加解密操作,从而 增强加密强度。这种方法用两个密钥对明文进行三次加 密。
在DES系统中,64位密钥中的56位用于加 密过程,其余8位用于奇偶校验。
密钥分成八个8位的字节,在每一个字节中 的前7位用于加密,第8位用于奇偶校验。
2.1.1 对称密码系统 DES
(1)DES加密过程
① 将明文分组,每个分组输入64位的明文; ② 初始置换(IP)。初始置换过程是与密钥关的无
操作,仅仅对64位码进行移位操作。 ③ 迭代过程,共16轮运算,这是一个与密钥有关的
3)具有独立子密钥的DES
这是DES的另一种变形,在每轮迭代中都使用不同的子密钥,而不是 由56比特密钥来产生子密钥。
因为16轮DES的每轮都需要48比特密钥,所以这种变形的DES密钥长 度是768比特,这一方法可以增强DES的加密强度,大大增强了破译DES 密钥的难度。
但是, 比哈姆和沙米尔证明,利用261个选择明文便可破译这个DES变 形,而不是原先所希望的2768个选择明文,所以这种方法并不见得比DES 更安全。
第2章
密码技术及应用
2.1 对称密码系统和非对称密码系统
①机密性:满足电子商务交易中信息保密性的安全需求,可以避免 敏感信息泄漏的威胁。 ②不可否认:防止交易伙伴否认曾经发送或者接收过某种文件或 数据。 ③验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成 他人。 ④完整性:消息的接收者应能够验证在传递过程中消息没有被窜 改,入侵者不能用假消息代替合法消息。
对分组进行加密的运算。 ④ 逆初始置换(IP-1),它是第 2步中IP变换的逆变换,
这一变换过程也不需要密钥。 ⑤ 输出64位码的密文。
(2)DES 的解密过程
DES解密过程和加密过程使用相同的算法, 是 加密过程的逆过程。
即,如果各轮的加密密钥分别是: K1,K2,K3 ,…,K15,K16
那么解密密钥就是: K16,K15,…, K2,K1
假设两个密钥是k1和k2,三重DES的加密过程是: ① 使用密钥k1进行第一次DES加密; ② 用密钥k2对第①步中DES加密的结果进行DES解 密;
③ 将第②步中DES解密的结果再用密钥k1进行DES 加密。
2) S盒可选择的DES算法
比哈姆(Biham)和沙米尔(Shamir)证明通过优化S盒 的设计,甚至仅仅改变S盒本身的顺序,就可以抵抗差分密码分 析,达到进一步增强DES算法加密强度的目的。
(5)DES的替代算法AES
AES算法三条基本要求: ①对称密码体制; ②算法应为分组密码算法; ③算法明密文分组长度为128比特,应支持128比特、192比特 以及256比特的密钥长度
2.1.2 非对称密码系统
非对称密码系统又称公开密钥密码系统。公 开密钥密码系统(简称公钥体制)是现代密码 学最重要的发明和进展。
2.1.1 对称密码系统 DES
(3) DES系统的安全性
(1) 弱密钥和半弱密钥 若DES密钥置换中所产生的16个子密钥均相同,则称为弱密钥。 若一个密钥能够解密用另一个密钥加密的密文,则为半弱密钥 。
(2) DES系统的破译和安全使用
DES加密体制共有256个密钥可供用户选择。256相当于7.6 × 1016, 若采用穷举法进行攻击,假如1微秒穷举一个密钥,则需要用2283年的时 间,因此看起来是很安全的。
1998年7月,美国电子新产品开发基金会(EFF)花了不到25 万美元研制了一台计算机“Deep Crack”,以每秒测试8.8×1010 个密钥可能组合的速度连续测试了56个小时破译了DES密码。
2.1.1 对称密码系统 DES
(4) DES的改进 1)DES级联
DES主要的密码学缺点就是密钥长度相对来说比较 短。增加密钥长度 ,将一种分组密码进行级联,在不 同的密钥作用下,连续多次对一组明文进行加密 。
2.1.1 对称密码系统 DES
DES算法
DES系统是一种分组密码,是为二进制编 码数据设计的、可以对计算机数据进行密码保 护的数学变换。
DES通过密钥对64位的二进制信息进行加密 ,把明文的64位信息加密成密文的64位信息。
DES系统的加密算法是公开的,其加密强 度取决于密钥的保密程度。加密后的信息可用 加密时所用的同一密钥进行求逆运算,变换还 原出对应的明文。
相关文档
最新文档