第4章电子商务交易安全的基础设施.pptx

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.1.1密钥的结构与分配管理
• (3)公钥加密技术的优缺点 • 公钥加密技术的优点是密钥分配简单,密钥的保存量少,可
以满足互不相识的人之间进行私人谈话时的保密性要求,同 时还可以完成签名和数字签名。
• 但这种加密技术也有它自身的不足,这主要表现在:①产生 的密钥麻烦,受到素数产生技术的限制,因而难以做到一次 一密;②安全性,RSA的安全性依赖于大数的因子分解,但并 没有从理论上证明破译RSA的难度与大数分解难度等价。③速 度太慢,由于RSA的分组长度太大,为保证安全性,n至少也 要600位以上,这使得运算代价很高,尤其是速度较慢,较对 称密码算法慢几个数量级,且随着大数分解技术的发展,这 个长度还在增加,不利于数据格式的标准化。
4.1.1密钥的结构与分配管理 • 图4-1 对称加密原理
4.1.1密钥的结构与分配管理
• (3)对称密钥加密技术的优缺点 • 对称加密技术的优点是效率高,算法简单,系统开销小,速
度比公钥加密技术快得多,适合加密大量数据,应用广泛。 DES算法是目前世界上应用得最广泛的加密算法。 • 而其主要问题,首先是发送方和接受方必须预先共享秘密密 钥,而不能让其他的任何人知道,通常必须通过安全信道私 下商定。其次,需要使用大量的密钥,大量密钥的发布、共 享和管理是一个十分困难的问题。此外,每个用户必须记下 其他通信用户所用的所有密钥,这么多的密钥管理对于普通 用户来说是非常困难的,也容易造成安全问题。再次,无法 满足互不认识的人进行私人通信的保密要求,难以解决数字 签名验证的问题。
• 目前的加密技术分为两种:对称密码体制和非对称密码体制 。对称密码体制(单密钥密码体制):加密密钥与解密密钥 相同的体制。发送者和接收者共享有一个密钥,这种对称使 加密和解密互为逆过程。非对称密码体制(公钥密码体制) :加密和解密使用两个不同的密钥,即公钥和私钥,用户的 公钥是对外界公开的,私钥是对外界保密的。用公钥加密的 数据只有通过相应的私钥才能解密。下面将分别从这两种密 钥体制来讨论密钥的结构与分配管理。
4.1.1密钥的结构与分配管理
• 2. 非对称加密体制 • (1)公钥加密技术 • 非对称加密体制,非对称加密技术中要求密钥成对使用,即
加密和解密分别由两个密钥来实现。每个用户都有一对选定 的密钥,一个可以公开,即公共密钥,用于加密。另一个由 用户安全拥有,即私钥,用于解密。也就是当发送方A给接受 方B方发信息(M)时,用对方的公钥进行加密,而在接收方 接到数据后,用自己的私钥进行解密。因此,非对称加密技 术又常常被称为公钥加密技术或双钥密码加密技术。 • 公钥加密技术的加密、解密原理如图4.3所示:
4.1.1密钥的结构与分配管理
• (1)密钥的使用期限 • 如果某个用户的私人密钥丢失或被盗,必须立即通知与他有
联系的用户,不要再以失效的公共密钥来加密信息,也不要 接收以失效的私人密钥签发的邮件。用户必须安全地保存自 己的私人密钥,以防止攻击者盗用用户的私人密钥。但是, 私人密钥必须有一定的使用期限,在失效日期前要保证密钥 可以使用。私人密钥的失效日期必须妥善选择,并要以安全 的方式加以公布。
4.1.1密钥的结构与分配管理
• 1. 对称加密体制 • (1)对称密钥加密技术 • 对于普通的对称密码学,加密运算与解密运算使用同样的密
钥。通常,使用的加密算法比较简便高效,密钥简短,破译 极其困难,由于系统的保密性主要取决于密钥的安全性,所 以,在公开的计算机网络上安全地传送和保管密钥是一个严 峻的问题。正是由于对称密码学中双方都使用相同的密钥, 因此无法实现数据签名和不可否认性等功能。 • 在此种加密过程中,报文的发送者和接收者必须预先共享密 钥。其加密、解密原理如下图所示:
4.1.1密钥的结构与分配管理 • 图4-3 公钥加密技术的加解密示意图
4.1.1密钥的结构与分配管理
• 其中 和 之间是数学相关的,用B用户的公钥 加密的数据只能 用B用户的私钥 才能解密,因而要求用户的私钥不能透露给 自己不信任的任何人。通常情况下,公开密钥用于对机密信 息的加密,私有密钥则是用于对加密信息的解密。
4.1.1密钥的结构与分配管理
• (2)公钥加密算法——RSA • 公钥加密技术中中被运用的最广泛的是RSA密码体制。RSA从
提出到现在经历了20多年,经受了各种攻击的考验,已经逐 渐为人们所接受。RSA被普遍认为是目前最优秀的非对称密码 体制方案之一。RSA密码是由R.Rivest,A.Shamir和L.Adleman 于1977年提出的。RSA的取名就是来自于这三位发明者姓的第 一个字母。后来,他们在1982年创办了以RSA命名的公司RSA Data Security Inc.和RSA实验室,该公司和实验室在公开密钥密 码系统的研究和商业应用推广方面具有举足轻重的地位。
第4章 电子商务交易安全的基础设施
4.1 密钥管理与PKI基础设施 4.2 数字证书与认证技术
4.1 密钥管理与PKI基础设施
4.1.1密钥的结构与分配管理 4.1.2PKI基础设施来自百度文库4.1. 3国家PKI战略
4.1.1密钥的结构与分配管理
• 在讨论密钥的结构与分配管理之前,这里首先介绍密钥的概 念。从本质上讲,密钥就是一种参数,它是在明文转换为密 文或将密文转换为明文的算法中输入的数据。
• 由于公钥加密技术使用一个密钥加密,另一个相关但不同的 密钥解密,所以公钥加密技术有以下特点。
• 第一,仅知道密码算法和加密密钥,要确定解密密钥,这在 计算上是不可能的。
• 第二,公钥 加密后,使用公钥 本身无法解密。 • 第三,公钥 加密后可用私钥 解密, 加密后可用 解密,并验
证的加密,即数字签名和验证。
4.1.1密钥的结构与分配管理
• 3. 密钥管理 • 对密钥系统的大多数攻击发生在密钥上,而不是针对某种具
体的加密算法,因此对密钥进行安全管理是很重要的。密钥 管理包括由密钥产生到销毁的整个过程,包括系统的初始化 、密钥的产生、存储、分配、装入、保护、更新、丢失、撤 销与销毁等内容。密钥是密钥系统中最为薄弱的环节,其中 的分配、存储过程是最难处理的。随着网络善变得越来越复 杂,对密钥管理的要求也变得更加严格。
相关文档
最新文档