第3章 电子商务安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DES 毕竟已经公开了二十多年,破译的研究比较充分
,随着电子技术的进步,其威胁渐成现实, DES 的历史使 命已近完成。但是了解它的加密算法还是很有必要的。
DES 算法的基本思想来自于分组密码,即
将明文划分成固定的 n 比特的数据组,然后以
组为单位,在密钥的控制下进行一系列的线性
或非线性的变化变换而得到密文,这就是分组
对称密钥密码技术的代表是数据加密标准 DES (Data Encrypuon Standard)。这是美国国家标准局于1977年公 布的由IBM公司提出的一种加密算法,1979年美国银行协 会批准使用 DES,1980 年它又成为美国标准化协会 (ANSl) 的标准,逐步成为商用保密通信和计算机通信的最常用 加密算法。
AB C D E F G H I J K L MN O P Q R S T U V WX Y Z DE F G H I J K L MN O P Q R S T U V WX Y Z A B C
例如,要发送一个军事命令给前线,明文为“今晚9 点发动总攻”。 明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG 密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ 加密算法是将明文字母后移3位,解密就是将密文字母 前移3位,3就是加解密的密钥,由它控制加解密过程。
密码(Block Cipher)体制。分组密码一次变换
一组数据,当给定一个密钥后,分组变换成同
样长度的一个密文分组。若明文分组相同,那
么密文分组也相同。
对称加密存在的问题
1〉在首次通信前,双方必须通过除网络以外的另外
途径传递统一的密钥。
2〉当通信对象增多时,需要相应数量的密钥。例如 一个拥有100个贸易伙伴的企业,必须要有100个密钥, 这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的, 在管理和分发密钥过程中,任何一方的泄密都会造成密 钥的失效,存在着潜在的危险和复杂的管理难度。
一般情况下,密码技术根 据使用的加解密算法和密钥原 理等工作方式的不同分为不同 的密码体制。
现在广泛应用的两种密码体制: 1、对称密钥密码体制 2、非对称密钥密码体制
3.2.2 对称加密算法
对称加密算法是指文件加密和解密使用一个相同秘 密密钥,也叫会话密钥。目前世界上较为通用的对称加 密算法有 RC4 和 DES 。这种加密算法的计算速度非常快, 因此被广泛应用于对大量数据的加密过程。
3.2.3 非对称加密算法
• 当网络用户数很多时,对称密钥的管理十分 繁琐。为了克服对称加密技术存在的密钥管理和
分发上的问题,1976年产生了密钥管理更为简化
的非对称密钥密码体系,也称公钥密码体系
(Public
Key
Crypt-system),对近代密码学的
发展具有重要影响。
3.2.3 非对称加密算法
3.2.3 非对称加密算法
RSA和DES相结合的综合保密系统
在实践中,为了保证电子商务系统的安全、可靠以及使用
效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
在该系统中,用DES算法作为数据的加密算法对数据进行加密, 用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。这样 的系统既能发挥DES算法加密速度快、安全性好的优点,又能发 挥RSA算法密钥管理方便的优点,扬长避短。
3.1.3 电子商务的安全体系
为了提高电子商务活动的安全性,除了 采用先进的网络安全技术外,还必须有一套 有效的信息安全机制作为保证,来实现电子 商务交易数据的保密性、完整性和不可否认 性等安全功能,这就是电子商务安全交易体 系。概括起来,该体系包括信息加密算法、 安全认证技术和安全交易协议等几个层次。
密码技术组成要素
伪装前的信息称为明文,伪装后的信息称 为密文,将信息伪装的过程称为加密,将密文 再还原为明文的过程称为解密,解密是在解密 密钥(key)的控制下进行的,用于解密的这 组数学变换称为加解密算法。 1、明文和密文
2、加解密算法
3、加、解密密钥(key)
用移位加解密算法说明一个加解密的过程, 明密文对照关系如下:
3.1.2 电子商务的安全性要求
信息的不可否认性:这是指信息的发送方不可否 认已经发送的信息,接收方也不可否认已经收到 的信息。 交易者身份的真实性:这是指交易双方的身份是 真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络系统的硬件 和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保 密性、完整性和不可否认性最为关键。电子商务 安全性要求的实现涉及到多种安全技术的应用。
3.3认证技术
加密技术解决信息的保密性问题,对 于信息的完整性则可以用信息认证方面的 技术加以解决。在某些情况下,信息认证 显得比信息保密更为重要。
数字证书 数字摘要 数字签名
3.3.1 身份认证
日常生活中的书信或文件是根据亲笔签名或印章来
证明具真实性的,但在网络传送的文易文件又如何签名
盖章呢?
这就是认证技术要解决的问题。
认证技术是保证电子商务交易安全的一项重要技术 。主要包括身份认证和信息认证。前者用于鉴别用户身 份,后者用于保证通信双方的不可抵赖性以及信息的完 整性。
3.3.1 身份认证
身份认证的目标
信息来源的可信性,即信息接收者能够确认所获得 的信息不是由冒充者所发出的; 完整性。信息接收者能够确认所获得的信息在传输 过程中没有被修改、延迟和替换; 不可抵赖性。信息的发送方或接收方不能否认自己 所发出或已收到了的信息; 访问控制。拒绝非法用户访问系统资源,合法用户 只能访问系统授权和指定的资源。
现在公钥密码体系用的最多是 RSA算法,它是以三位发 明者(Rivest、Shamir 、Adleman )姓名的第一个字母 组合而成的。 它最重要的特点是加密和解密使用不同的密钥,每个 用户保存着两个密钥:一个公开密钥 (Public Key) , 简称公钥,一个私人密钥 (Individual Key) ,简称私 钥。 按现在的计算机技术水平,要破解目前采用的 1024 位 RSA密钥,需要上千年的计算时间!!!。
明文消息
密匙A加密
加密消息 密匙A解密
明文消息
优点:
对称密钥密码体系加密、解密 速度很快(高效) 。 1、安全性能差; 2、密钥难于管理;
缺点:
DES 的公布在密码学发展过程中具有重要的意义,多 年来, DES 一直活跃在国际保密通信的舞台上,扮演了十 分突出的角色。 但进入20 世纪 90 年代以来,以色列的密码学家 Shamir 等人提出了一种“差分分析法”,以后日本人又提出了类 似的方法,可以认为是一种正式的对DES的攻击算法。
3.2.3 非对称加密算法
公开密钥技术解决了密钥发布的管理问题,商户
可以公开其公开密钥,就像现在个人的姓名、地址、
E-mail地址一样,可以放在网页上供人下载,也可公 开传送给需要通信的人。而私钥需由用户自己严密保 管。通信时,发送方用接收者的公钥对明文加密后发 送,接收方用自己的私钥进行解密,别人即使截取了 也无法解开,这样既解决了信息保密问题,又克服了 对称加密中密钥管理与分发传递的问题。
1949年,信息论创始人C.E.Shannon论证了一 般经典加密方法得到的密文几乎都是可破的。这 引起了密码学研究的危机。 但是从 20 世纪 60 年代起,随着电子技术、计 算机技术、结构代数、可计算性技术的发展,产 生了数据加密标准DES和公开密钥体制,它们成为 近代密码学发展史上两个重要的里程碑。
3.2.1 传统的代换密码
再进一步改善,将明文中的符号,比如 26 个字母,简单地映射到其他字母上。例如: 明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN 这个通用系统叫做“单一字母表代换”, 密钥是 26 个字母与整个字母表的对应关系。应 用上面的密钥,english变成了TFUSOLI。
老张的私有密匙
老张的公开密匙
密文
老张
小李
加密模型
公有 密钥 私有 密钥
明文M
加密
密文E
解密
明文M
认证模型:
私有 密钥 公有 密钥
明文M
加密
密文E
解密
明文M
优点: 非对称密钥密码体系安全
性能高,使用方便灵活。
缺点: 加密、解密速度慢。
3.2.3 非对称加密算法
RSA算法的优点是:易于实现,使用灵活,密钥较少,在 网络中容易实现密钥管理,便于进行数字签名,从而保 证数据的不可抵赖性; 缺点是要取得较好的加密效果和强度,必须使用较长的 密钥,从而加重系统的负担和减慢系统的吞吐速度,这 使得非对称密钥技术不适合对数据量较大的报文进行加 密。 另外,RSA算法体系的基础在于大素数因子分解困难.因 子分解越困难,密码就越难以破译,加密强度就越高。 反之,如果能有办法或者在一定条件下对大素数进行因 子分解,就能够对密文进行破译,就会动摇这种加密体 制的基础。
可以应用自然语言的统计规律作为手段,破译密码。 在英语中,字母e是用得最多的,其次为t ,0, a,h,I 等。最常用的两字母组 (digram) 依次是:th,in,er,re 及an。最常用的三字母组(trigram)是:the,ing,and及 ion。 因此,破译时可以从计算在密文中所有字母出现的相 对频率开始,试着设定出现最多的字母为 e等,接着计算 二字母组及三字母组。如发现有txeq 形式时,那么x很可 能是字母h;同样,在thyt中y很可能为字母a。如果猜测 出更多的字母,就可组织出一个实验性的明文。
3.2
数据加密技术
一般数据加密模型
3.2.1 传统的代换密码
早在几千年前人类就已有了通信保密的思想和方法。 如在代换密码 (substitution cipher) 中,一个字母或一 组字母被另一个字母或另一组字母所代替 -- 隐藏明文。这 就是最古老的恺撒密码(Caesar cipher)。在这种方法中, a变成D,b变成E ,c变成F,……z变成C。例如,english 变成IRKPMWL。其中明文用小写字母,密文用大写字母。 若允许密文字母表移动k个字母而不是总是3个,那么k 就成为循环移动字母表通用方法的密钥。
3.3.1 身份认证
(1)口令方式
用户身份认证的最简单、最广的一种方法就是口令方 式,口令由数字字母、特殊字符等组成。系统事先保存 每个用户的二元组信息,进入系统时用户输入二元组信 息,系统根据保存的用户信息和用户输入的信息相比较 ,从而判断用户身份的合法性。
图3-1 电子商务安全交易体系
wk.baidu.com
3.2
数据加密技术
加密技术是保证网络、信息安全的核心技术。加密 技术与密码学紧密相连。密码学这门古老而又年龄的科学 包含着丰富的内容,它包括密码编码学和密码分析学。密 码体制的设计是密码编码学的主要内容,密码体制的破译 是密码分析学的主要内容。
将明文数据进行某种变换,使其成为不可理解的形 式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法 是加密和解密的计算方法;密钥是加密所需的一串数字。
非对称密钥密码体系
非对称密钥密码体系(Asymmetric Cryptography)也称双密钥密码体制(Twokey System )。数据加密的过程中,使用两 把钥匙:一个是可以公开的密钥(常称公钥) ;另一个则是秘密保存的密钥(常称私钥)。
• 常见密匙算法:RSA
非对称密钥密码体制示意图
第三章 电子商务安全
3.1 电子商务安全的要求 3.2 数据加密技术 3.3 认证技术 3.4 安全交易协议
3.1.1 电子商务面临的安全威胁
信息泄露 信息篡改 信息破坏
抵赖行为
3.1.2 电子商务的安全性要求
• 信息的保密性:这是指信息在存储、传输和 处理过程中,不被他人窃取。这需要对交换 的信息实施加密保护,使得第三者无法读懂 电文。 • 信息的完整性:这是指确保收到的信息就是 对方发送的信息,信息在存储中不被篡改和 破坏,在交换过程中无乱序或篡改,保持与 原发送信息的一致性。
相关文档
最新文档