加密和密码体系课件

上传人:我*** 文档编号:141136975 上传时间:2020-08-04 格式:PPT 页数:33 大小:637KB
返回 下载 相关 举报
加密和密码体系课件_第1页
第1页 / 共33页
加密和密码体系课件_第2页
第2页 / 共33页
加密和密码体系课件_第3页
第3页 / 共33页
加密和密码体系课件_第4页
第4页 / 共33页
加密和密码体系课件_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《加密和密码体系课件》由会员分享,可在线阅读,更多相关《加密和密码体系课件(33页珍藏版)》请在金锄头文库上搜索。

1、电子商务概论,主编:赵燕平 国家教育部十一五规划教材,4.2 节,已讲内容概览,掌握电子商务中面临的危险,电子商务的安全要素,以及各种电子商务安全技术;了解相关的密码与加密技术,掌握公开密钥体系,数字信封、数字签名和数字水印技术等与电子商务认证和安全保障有关的技术支撑点,和互联网知识产权的保护问题;进一步了解电子商务认证中心(CA)与数字证书,数字时间戳、,本章学习目标与知识点:,基于生物特征的电子商务身份认证、安全电子邮件及免费数字证书的获取等相关安全保障体系,以便在进行电子商务时有效地防范各种可能引发风险的安全问题。,第4章 电子商务的安全机制,下一页,上一页,第4章 电子商务的安全机制,

2、4.2 加密和密码体系,4.3 电子商务鉴别与认证技术,4.1 电子商务安全,4.4 电子商务安全认证体系及示例,第4章 电子商务的安全机制,下一页,上一页,4.1 电子商务安全,4.1.2 电子商务的安全要素,4.1.3 电子商务安全技术,4.1.1 电子商务中面临的危险,即将介绍的内容,第4章 电子商务的安全机制,4.2 加密和密码体系,4.2.2 公开密钥密码体系,4.2.3 其他加密技术,4.2.1 单钥密码体系,4.2.4“数字信封”技术,4.2.5 数字水印技术及知识产权保护,下一页,上一页,第4章 电子商务的安全机制,4.3 电子商务鉴别与认证技术,4.3.2 数字时间戳,4.3

3、.3 身份鉴别与认证技术,4.3.1 数字签名技术,下一页,上一页,第4章 电子商务的安全机制,4.4 电子商务安全认证体系及示例,4.4.2 数字证书,4.4.3 电子商务认证中心(CA),4.4.1 公钥基础设施PKI,4.4.4 安全电子邮件及免费数字证书获取的示例,下一页,上一页,4.2 加密和密码体系,上一页,下一页,加密和密码体系是保护信息和商务安全的重要手段之一,是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。 它从古代就流传的暗号、暗语到密文信件、近代的电子机械密码、现代的公开密码算法、到未来的量子密码等。为需要保密的信息提供保证信息机密性的加密功能,而且具有数字

4、签名、身份验证、系统安全等功能。 但是正如安全专家们所说,安全是一个链子,各个环节套在一起,当面临攻击时,总是从最弱的地方断掉,而不是单独一个环节很好就可以保证的。,启 示,上一页,下一页,随着信息时代的到来,特别是随着Internet和电子商务的发展,怎样才能达到使信息系统的机密信息难以被泄露,或者即使被窃取了也极难识别,以及即使被识别了也极难篡改,已经成为IT业界的热点研究课题。 加密技术正是达到上述目的的核心技术手段。,“加密”与解密,上一页,下一页,所谓“加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文),而“解密”就是将密文重

5、新恢复成明文。 密码体系是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是 密码算法 密钥,4.2.1 单钥密码体系,上一页,下一页,单钥密码体系(One-key Cryptosystem)还有许多名称,如私有密钥体系(Private key)、传统密钥体系(Classical Key)、对称密钥体系(Symmetric Key)、秘密密钥体系(Secret-Key)、共享密钥体系(Shared Key)等等。 单钥密码体系顾名思义即发送方与接收方使用同一个密钥去加密和解密报文。此密钥必须为发送者和接收者所共享且不允许公开。因此发送和接收地位是对称的。,单钥加密解密机制,上一页,下一

6、页,在这种技术中,加密方和解密方除必须保证使用同一种加密算法外、还需要共享同一个密钥(Key)。 由于加密和解密使用同一个密钥,所以,如果第三方获取该密钥就会造成失密。因此,网络中N个用户之间进行加密通信时,需要N(N1)对密钥才能保证任意两方收发密文,第三方无法解密。,最常用的两个对称加密算法,上一页,下一页,对称加密领域最有名和最常用的两个算法 一个是1977年美国指定的数据加密标准DES(Data Encryption Standard) 另一个是经过美国国家标准技术研究院(NIST)于1997至2000年公开在全球征集和评选出的高级加密标准AES(Advanced Encryption

7、 Standard)。,4.2.2 公开密钥密码体系,上一页,下一页,公开密钥密码体系(Public Key)也称为非对称密钥密码体系(Asymmetric CryptoSystem),或双钥密码体系(Tow-key CryptoSystem),是现代密码学的最重要的发明和进展。 很久以来,关于密码的算法是否可公开这一问题曾引起很多人的疑惑,他们认为私有算法更具有安全性,并导致了密码学界的一场争论。其实这种想法的依据是不充分的,因为如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。 受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。例如,一旦某个组织的一个成员离开

8、了这个组织或暴露了其算法,其他成员就必须改换另外不同的算法。更糟的是,受限的密码算法不可能进行质量控制或标准化。每个组织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品,但窃听者可以买到或弄到他们的产品并学习算法,于是用户不得不自己编写算法予以实现或纠正泄露,如果这个组织中没有好的密码学专家,他们就无法知道他们自己编写和正在使用的算法是否真正安全。这就是产生密码学以及公开标准的原因。,公开密钥体系的优点,上一页,下一页,一般理解密码学就是保护信息传递的机密性,但这仅仅是当今密码学主题的一个方面。对信息发送与接收人的真实身份的验证、对所发出或接收信息在事后的不可抵赖以及保障数据

9、的完整性是现代密码学主题的另一方面。 公开密钥密码体系对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思想和方案。 在公开密钥密码体系中,加密密钥不同于解密密钥,人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。 迄今为止的所有非对称密钥密码体系(公开密钥密码体系)中,RSA体系是最著名、使用最广泛的一种。,公开密钥加密体系运行机制,上一页,下一页,公开密钥密码体系最大的特点是采用两个密钥,将加密和解密分开,一个公开作为加密密钥,一个为用户专用作为解密密钥,通信双方无需事先交换密钥就可以进行保密通信。,加密体系综合利用,上一页,下一页,公共密钥体系较秘密密钥体系处理

10、速度慢。因此,通常把公共密钥与专用密钥的技术结合起来实现最佳性能,即用公共密钥体系在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。另外,公钥加密也用来对专用密钥进行加密。 实践中可结合单钥加密体系效率高和双钥体系的传送方便、安全特点,来获得更好的安全性和高效性。,4.2.3 其他加密技术,上一页,下一页,1ECC算法 ECC算法也称作椭圆曲线密码体系(Elliptic Curve Cryptography)。是继RSA算法之后的公钥密码应用主流算法。该算法以建立在有限域上椭圆曲线的离散对数问题的难解性为原理,在达到同等安全性条件下,椭圆曲线密码可以具有比RSA密码小得多得密

11、钥尺寸和更高的运行效率。例如160位左右的密钥就可以达到1024位RSA算法提供的安全等级。从计算量、处理速度、存储空间和通信带宽等方面,ECC 算法也都有很大优势,其必将在未来的几年内极大地推动公钥体系的应用范围。,2量子密码,上一页,下一页,但量子密码学则是利用量子理论发展出了一种全新的安全通信系统,它从根本上解决了通信线路被消极监听的可能。因为在量子密码学中所依据的关键性原理是海德堡的测不准原理,即在测量量子系统时,通常会对该系统产生干扰,并产生出关于该系统测量前状态的不完整信息,因此任何对量子信道进行监测的努力都会以某种可检测的方式干扰此信号。即使实现了检测,对原信息产生的物理破坏也无

12、法恢复。因此通信的双方就可以检查是否有窃听者存在。这样就保证了密钥使用与分发的安全性。根据量子密码学原理,可以使从未见过面和事先未曾共用过秘密信息的双方能在公开的场合以绝密的方式通信。 但是,现在量子密码学还处于研究阶段,特别是其昂贵的代价还不能使其大众化。因此,就现有的密码技术而言,完全绝对的安全是不存在的,不加防范警惕是绝对不可行的。,4.2.4“数字信封”技术,上一页,下一页,数字信封技术(Digital Envelope)用来保证数据在传输过程中的安全。秘密密钥加密算法运算效率高,但密钥不易传递,而公开密钥加密算法密钥传递简单,但运算效率低。数字信封技术结合了秘密密钥体系和公开密钥体系

13、各自的优点,克服了秘密密钥体系中密钥分发困难和公开密钥体系中加密所需时间较长的缺点,充分利用了秘密密钥体系的高效性和公开密钥体系的灵活性,保证了信息在传输过程中的安全性。,数字信封两层加密体系,上一页,下一页,数字信封技术使用两层加密体系: 在内层,利用秘密密钥体系,每次传送信息都可以重新生成新的秘密密钥,保证信息的安全性。 在外层,利用公开密钥体系加密秘密密钥,保证秘密密钥传递的安全性。数字信封技术的使用,使数据信息在公共网络中的传输有了安全保障。 有了公开密钥体系、单密钥体系、以及配套的电子信封技术、网上电子交易的安全性得到了保障。,4.2.5 数字水印技术及知识产权保护,上一页,下一页,

14、传统的信息加密方法可以加密文本信息,保证其传输的安全 但如果要对图像、视频和声音等多媒体信息进行加密,则基于密码学的传统加密方法就比较困难了。 需要认证和版权保护的声像数据也越来越多。 此外,在军事领域,人们可能需要将一幅作战地图隐藏在一幅艺术作品中。这些应用需求正是数字水印技术要解决的问题。,数字水印的特点,上一页,下一页,数字水印(Digital Watermark)技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。 其中的水印信息可以是作者的序列号、公司标志、有特殊意义的文本

15、等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。 与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。,嵌入数字多媒体作品中的数字水印,上一页,下一页,不可见性或隐蔽性:不易被察觉,不会引起原来数字作品明显的图像质量下降,即看不到数字水印的存在; 鲁棒性:即当被保护的信息经过某种改动后,比如在传输、压缩、滤波,图像的几何变换如平移、伸缩、旋转、剪裁等处理下,数字水印不容易被破坏; 安全性:加入水印和检测水印的方法对没有授权的第三方是保密的而且不可轻易被破解,即使被黑客检测到了也不能读出(数字水印需要加密)。 目前大多数水印制作方案都在加入、提取时采用了密钥,只有掌握密钥的人才能读出水印。,2数字水印的应用领域,上一页,下一页,数字作品的知识产权保护,上一页,下一页,上一页,下一页,上一页,下一页,上一页,下一页,上一页,下一页,思考题,上一页,下一页,斯蒂芬,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号