电子商务技术基础之安全

上传人:飞*** 文档编号:54548819 上传时间:2018-09-14 格式:PPT 页数:63 大小:5.43MB
返回 下载 相关 举报
电子商务技术基础之安全_第1页
第1页 / 共63页
电子商务技术基础之安全_第2页
第2页 / 共63页
电子商务技术基础之安全_第3页
第3页 / 共63页
电子商务技术基础之安全_第4页
第4页 / 共63页
电子商务技术基础之安全_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《电子商务技术基础之安全》由会员分享,可在线阅读,更多相关《电子商务技术基础之安全(63页珍藏版)》请在金锄头文库上搜索。

1、图1,下页,2.3 电子商务安全,下页,2.3.1 电子商务的安全要求 2.3.2 数据加密技术 2.3.3 数字摘要与数字签名 2.3.4 认证技术 2.3.5 电子商务的安全交易标准,下页,电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。,序 言,图4,2.3.1 电子商务系统的安全要求,一、电子商务系统的安全威胁 二、电子商务的安全性要求 三、电子商务的安全体系,图5,(1)信息泄露 (2)信息篡改 (3)信息破坏 (4)抵赖行为,一、 电子商务系统的安全威胁,安全威胁,图6,二、 电子商务的安

2、全性要求,信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。 信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。,图7,信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。 交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性

3、要求的实现涉及到多种安全技术的应用。,图8,图9,图10,三、 电子商务的安全体系,电子商务安全交易体系三个层次: 信息加密算法 安全认证技术 安全交易协议,图11,图12,2.3.2 数据加密技术,一、传统的代换密码 二、对称加密与DES算法 三、非对称加密与RSA算法,图13,加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容。密码体制的破译是密码分析学的主要内容。,图14,将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明

4、文。 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。,图15,一般的数据加密模型:,图16,在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。 如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。,图17,一、 传统的代换密码,早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码(Caesar cipher)。 在这种方法中,a变成D,b变成E ,c变成F,z

5、变成C。例如,english变成IRKPMWL。其中明文用小写字母,密文用大写字母。 若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。,图18,attack at five,CVVCEM CV HKXG,如果密钥=2,图19,传统的映射代换密码,将明文中的符号,比如26个字母,简单地映射到其他字母上。例如: 明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN 这个通用系统叫做“单一字母表代换”,密钥是26个字母与整个字母表的对应关系。应用上面的密钥,english变成了TFUSOLI。,图

6、20,可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t ,0,a,h,I等。最常用的两字母组依次是:th,in,er,re及an。最常用的三字母组是:the,ing,and及ion。 因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。,图21,最迟在公元9世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码。,图22,第一次世界大战时期的密码,直到第一次世界大战结束为止,所有密码都是使用手工来编码的。 解密一方正值春风得意之时,几百年来被认为坚不可破的维吉耐尔

7、(Vigenere)密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反掌。 无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯的安全。,复式代换密码给自然语言频率 解密带来的难题,1918年,德国发明家亚瑟谢尔比乌斯 ENIGMA (读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。,图24,谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一。 三个部分:键盘、转子和显示器。一共有26个键,键盘排列接近我们现在使用的计算机键盘。,图25,ENIGMA加密的关键:

8、这不是一种简单替换密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“复式替换密码”。 为了使消息尽量地短和更难以破译,空格和标点符号都被省略。,图26,图27,图28,反射器,图29,发信人首先要调节三个转子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。,工作原理,图30,转子的初始方向决定了整个密文的加密方式。如果通讯当中有敌人

9、监听,他会收到完整的密文,但是由于不知道三个转子的初始方向,他就不得不一个个方向地试验来找到这个密匙。,图31,转子自身的初始方向,转子之间的相互位置,以及连接板连线的状况就组成了所有可能的密匙,连接板上的连线状况也是收发信息的双方需要预先约定的。,图32,三个转子不同的方向组成了26*26*26=17576种不同可能性; 三个转子间不同的相对位置为6种可能性; 连接板上两两交换6对字母的可能性数目非常巨大,有100391791500种; 于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。,破解的艰难性,图33,“一战”解密文件刺激

10、德国,德国方面在一战结束十年之后才知道真相: 1923年出版的温斯顿丘吉尔的著作世界危机,提到了英国和俄国在军事方面的合作,指出俄国人在第一次世界大战中曾经成功地破译了某些德军密码,而使用这些成果,英国能够系统性地取得德军的加密情报。 1923年由皇家海军发表的关于第一次世界大战的官方报告,其中讲述了在战时盟军方面截获(并且破译)德军通讯所带来的决定性的优势。,图34,二战前英格码的生产装备情况,从1925年开始,谢尔比乌斯的工厂开始系列化生产ENIGMA,1926年德军开始使用这些机器。 到1936年,德国军队大约装备了30000台ENIGMA。 谢尔比乌斯的发明使德国具有了最可靠的加密系统

11、。,图35,一次大战后英国仍旧保持着对德国通讯的监听,并保持着很高的破译率。 但是从1926年开始,他们开始收到一些不知所云的信息ENIGMA开始投入使用。 英法密码学家对破解英格码失去信心。,图36,图37,德国海军元帅邓尼茨使用“狼群战术”来对付英国的海上运输线。如果有一艘潜艇发现目标,它就会通过保密和快速的英格玛通讯通知其它潜艇增援向目标发动高度协作的进攻。 在1940年6月到1941年6月一年间,盟军平均每月损失五十艘船只,而且建造新船只的能力已经几乎不能够跟上损失的步伐;与此相联系的还有巨大的人命损失在战争中有高达50000名水手葬身大西洋底。英国面临在大西洋海战中失败的危险,而在大

12、西洋海战中失败,也就意味着在整个战争中失败。,图38,英格码破解大师阿兰图灵(Alan Turing),图39,一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。,神奇的 图灵炸弹,图40,除了要获得密码本外,了解德国海军特制ENIGMA机尤其是它的转子线路无疑也是破译密码所必需的。 英国夺取英格码历史片断: 1940年2月德国潜艇U-33在苏格兰附近海面被击沉,英国情报部门因此能获得海军用ENIGMA机上的三个转子,使得密码分析人员能对这种特别的ENIGMA机有所了解并对截获的密文作部分的破解;,英军神勇夺取英格码,图41,1949年,信息论

13、创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。,CRISIS!,今天使用现有的计算机只需要2秒就能破解一个英格玛密钥。,图42,计算机加密时代的到来,从20世纪60年代起,随着计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。,图43,二、 对称密钥加密与DES算法,对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。 目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 对称密钥密码

14、技术的代表是数据加密标准DES 。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。,图44,密码学的危机及DES的公布,DES多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。 但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法” 都是对DES的攻击算法。 DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。,图45,DES算法的基本思

15、想,DES算法的基本思想来自于分组密码,即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(Block Cipher)体制。,图46,1在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大。 3对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,对称加密技术存在的问题,图47,三、 非对称密钥加密与RSA算法,为了克服对称加密技术存在的密钥管理和分发上的问

16、题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系,对近代密码学的发展具有重要影响。,图48,最著名的算法-RSA,现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。,图49,Len Adleman,Ron Rivest,Adi Shamir,图50,图51,图52,(Left to Right: Ron Rivest, Adi Shamir, Len Adleman),2002年图灵奖获得者-RSA-2002,图53,图54,图55,左起:夏广志,Rivest,龚克,姚期智,王小云 2005

17、-10-19,图56,Ronald L. Rivest,Professor Rivest is the Professor of Electrical Engineering and Computer Science in MITs Department of Electrical Engineering and Computer Science. He is a founder of RSA Data Security (now merged with Security Dynamics to form RSA Security). Professor Rivest has research interests in cryptography, computer and network security, electronic voting, and algorithms.,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号