电子商务安全第2章密码学基础

上传人:j****9 文档编号:54682909 上传时间:2018-09-17 格式:PPT 页数:80 大小:1.05MB
返回 下载 相关 举报
电子商务安全第2章密码学基础_第1页
第1页 / 共80页
电子商务安全第2章密码学基础_第2页
第2页 / 共80页
电子商务安全第2章密码学基础_第3页
第3页 / 共80页
电子商务安全第2章密码学基础_第4页
第4页 / 共80页
电子商务安全第2章密码学基础_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《电子商务安全第2章密码学基础》由会员分享,可在线阅读,更多相关《电子商务安全第2章密码学基础(80页珍藏版)》请在金锄头文库上搜索。

1、为什么要有密码学,一个问题 还有问题 还是有问题 问题还没解决,一个问题-密码学真的有必要吗,CD Universe信用卡数据泄漏案 Visa International笔记本失窃案 美加州大学资料库被黑事件 其它案件 数字信息很少是没有价值的 电子合同与纸制合同的比较 问题:传经,传经,我要接受来自黄裳的九阴真经 安全的要求: 我能确保经文来自黄裳 我能确保经文在因特网上传输 没有别人能够看到经文,因为那是发送给我的,这样就防止了经文被窃 黄裳事后不能否认发送了经文给我,还有一个问题,把九阴真经发给我,密码算法,算法是解决一个数学问题所需要的一组步骤。在计算机科学领域中,算法通常被看作程序的

2、一个组成部分,通常作为一个例程或者一个库被引用。 密码算法(cryptographic algorithm)是数学算法,设计密码算法是为了能够用不同的数据集合作为参数来调用它们,从而在这些数据集合上进行相应的运算 密码服务提供者(Cryptographic Service Provider,CSP)这个术语。CSP从本质上讲就是可以通过一套定义良好的接口进行调用的,执行特定密码计算功能的密码算法(加密算法、签名算法等)库。,密码编码学和密码分析学,密码编码学(cryptography)和密码分析学(cryptanalysis)。 密码学家(cryptologist)是一些数学家和研究者,他们绞

3、尽脑汁地发明新的密码算法 密码破译者就登场了。他们装备了强大的工具,全力以赴地分析算法的弱点,围绕算法的设计进行各种各样的拷问和攻击以求攻破该算法 密码学是计算机科学中我能够想到的唯一一门有着两个平行、对立而又共生的子分支的分支学科。,朦胧安全,认为应该对算法保密而不是把它提交给密码破译者审核,并认为这是一个好主意这。被称作朦胧安全,密码学,密码学基于这样一个概念-某些计算在一个方向上是容易的,然而在相反的方向上却是极为困难的。 可以举一个简单的例子来说明这个事实。 取两个比较大的整数,把它们乘起来,将得到的乘积交给其他人 让他们猜这两个整数。 计算乘积是容易的,然而反过来求最初的两个整数却是

4、困难的。,古典密码学,密码编码学 密码分析学 隐写术 经典加密技术,密码编码学,三个独立的方面: 1.用于将明文转换为密文操作的类型 替代 置换 2.所使用密钥的数量 对称加密 非对称加密 3.明文处理的方式 分组 序列,密码分析学,隐写术,字符标记:印刷或打印的文本字母经选择用铅笔重写。该标记通常不可见,除非以一定的角度对着亮光看。 不可见墨水:使用一些物质来书写,但不留下任何可见痕迹,除非加热该纸或涂上某种化学药品。 扎小孔:在所选的字母上扎小孔,这些小孔通常不可见,除非把该纸放在光的前面 打字机改正带:用于行间与一根黑带一同打印,用改正带打印的结果仅在强光下才可见。,隐写术,柯达相片CD

5、格式的最大分辨率是2048X3072个像素,每个像素包含24bit的RGB色彩信息,每个24bit像素的最低有效位能够被改变而不影响该图像的质量。 该结果意味着你能够在一张数字快照中隐藏一条2.3MB的消息 隐写术与加密技术相比有一些缺点,它要求有大量的开销来隐藏相对少的信息比特,经典加密技术,一、换位密码 希伯莱圣经中用到的“逆序互代” 公元前5世纪 斯巴达人“天书” 九宫替代 列换位 密钥列换位 按样本换位 分组换位 换位密码的破译 换位密码反破译的策略,经典加密技术,二、替代密码 简单替代密码 恺撒密码 固定替代 关键字序替代 多名替代密码 多表替代密码 加密盘 周期替代密码 重合指数法

6、 Kasiski法 区组替代密码 Hill Playfair Porta 代码,经典加密技术,密码机,对称密码学,密码算法主要分为两大类,对称密码算法和非对称密码算法。 密钥是密码算法的重要组成部分,对于对称算法和非对称算法都是如此。 对称密码算法接受明文作为输入。然后使用一个对称密钥(symmetic key)进行运算,输出明文的一个加密版本(也称为密文)。,对称密码学,对称密钥只不过是具有正确长度的随机数而已 应该用一个好的随机数发生器来创建对称密钥,这一点至关重要。 算法的安全性 暴力攻击,注意问题,他们有时会称对称密钥为“秘密密钥”,因为必须对其进行保密。请不要称呼对称密钥为秘密密钥。

7、因为这会造成混淆,因为非对称密码学当中的私钥也是必须保密的。 在交谈当中,如果你使用术语“秘密密钥”的话,就不知道你到底指的是哪一个了。“秘密密钥是对称密钥还是私钥?” 好了,对称密钥就是对称密钥,私钥就是私钥,请坚持使用这些术语。,对称密码算法的分类 分组密码(blockcipher)和序列密码(streamcipher)。,分组密码是在数据的固定长度的小分组上进行运算的,分组的长度一般是64位。 分组密码有很多种,包括DES,3DES,RC2,RC5,RC6以及Rijndael(也被称作AES) 除了在固定长度的数据分组上进行运算的分组密码以外,还有在单个的数据位上进行运算的序列密码。 最

8、著名的序列密码也许就是RC4了。RC4非常快,比所有的分组密码都快,而且支持可变长度的密钥。,解决方法,事先协商好一个对称算法 然后他(其实是他的软件)就会创建一个长度正确的随机数用作对称密钥 利用这个密钥,该对称密码算法就会对明文经文加密并得到加密后的密文 然后他就把密文通过因特网发给我 黑客截获了该密文,他也没有相应的对称密钥来解密数据 当密文送到我这里的时候,我就使用同一个对称密钥来解密密文并恢复出最初的明文经文,还有问题,不能让黑客得到加密所用的密钥的拷贝 必须把该密钥的一份拷贝发给我 通过因特网把密钥发给我,那么黑客也会得到一份拷贝,更糟的事,如果一个对称密钥被使用过一次,那么该密钥

9、就应该被丢弃 还不止如此,假设你加入了一个帮派 其中每个成员都和其他成员交换秘笈 密钥的数目大约是参与者数目的平方 决定存储这些秘笈的话,你可能会希望以它们的加密形式保存以保安全 保留解密每个密文所需的对称加密密钥,对称密码的重点,在对称密码学当中,同一个密钥即可用于加密也可用于解密 对称加密速度快。 对称加密是安全的 对称加密得到的密文是紧凑的 因为接收者需要得到对称密钥,所以对称加密容易受到中途拦截窃听的攻击。 对称密码系统当中密钥的个数大约是以使用者数目的平方的速度增长,因此很难将它的使用扩展到大范围的人群中 对称密码系统需要复杂的密钥管理 对称密码技术不适用于数字签名和不可否认性,非对

10、称密码学,最早是在20世纪70年代中期由Whitfield Diffie和MartinHellman引入了非对称密码学的概念 RSA算法是最为成功的非对称密码算法 RSA算法相关的基本专利已于2000年9月到期,结果现在RSA算法就被作为一个必备的非对称密码算法加入到许多协议当中 椭圆曲线密码算法,算法强度,宇宙的年龄是大约15*10E9年,公钥和私钥,非对称密码算法之所以被称作非对称的,是因为进行加密和解密所使用的并不是同一个密钥,而是使用了两个不同的密钥: 一个用于加密,另一个用于解密。这两个彼此独立、但是在数学上又彼此相关的密钥总是一起生成的 当一个非对称密钥生成过程完成之后,会得到两个

11、密钥;一个是公钥,一个是私钥 一方面,你希望所有的人都知道你的公钥,然而另一方面,你必须小心地藏好你的私钥。,解答非对称密码学,我(我的软件)事先生成我的公私密钥对 保护好我的私钥 黄裳会在那个目录当中查找到我的公钥 并用我的公钥来生成最初的密文 黑客是无法用公钥对密文解密的 缺点-慢、密文长度大于明文长度,非对称密码学的优点,漂亮地避开了对称密码学无法避开的密钥管理问题 需要的密钥个数和人数一样 发送加密信息之前你并不需要事先和对方建立关系 公私钥系统最后一个好处就是其非对称的天性。这使得每个密钥对的持有者都可以用他或者她的私钥进行数学运算,而这种运算是其他任何人都无法做到的。这就是数字签名

12、和不可否认性的基础。,非对称密码学的缺点,非对称密码算法相对比较慢 比同等强度的对称密码算法慢上10倍到100倍 当用一个非对称算法加密的时候,密文的长度要大于最初的明文长度,非对称密码学的特点,使用非对称密码技术时,用一个密钥(公钥或者私钥只能用另外一个密钥(私钥或者公钥)来解密。 非对称加密是安全的 因为不必发送密钥给接收者,所以非对称加密不必担心密钥被中途拦截的问题 非对称密码技术没有复杂的密钥分发问题 非对称密码技术不需要事先在各参与方之间建立关系以交换密钥 非对称密码技术支持数字签名和不可否认性 非对称加密速度相对较慢 非对称加密会导致得到的密文变长,理想的解决方案,该解决方案必须是

13、安全的。 加密的速度必须快 加密得到的密文必须是紧凑的 解决方案必须能够适应参与者数目很多的情况 该解决方案必须能够抗密钥窃听攻击 该解决方案一定不能要求事先在参与方之间建立某种关系。 该解决方案必须支持数字签名和不可否认性。,解答各取所长,对称密码学和非对称密码学的结合满足了上面的每一条要求。你可以从对称密码得到速度和紧凑的密文,你也可以从公私钥密码学当中得到你想要的伸缩性、简化的密钥管理、抗窃听以及对数字签名不可否认性的支持 先生成一个随机对称密钥 用随机对称密钥加密九阴真经 用接受者公钥加密对称密钥 将被打包的密钥附在密文的后面发送给接收者,问题还没解决,黑客用我的公钥加密葵花宝典 用它

14、替换掉黄裳给我的经文并发给我 我需要以某种方式来认证该经文的确来自黄裳并且没有被黑客修改或者替换,解答数字签名,哈希函数 哈希算法的输出是一个比最初数据小的值,如果你修改了最初的数据,哪怕只修改了一位,那么输出的哈希值就会不同。 不仅如此,许多不同的数据集合都可以计算出相同的哈希值。,解答数字签名,密码学中使用的哈希算法都被设计为具有某些特殊的性质: 你无法反向执行哈希算法来恢复出哪怕是一点儿最初的明文。 得到的摘要不会告诉你任何关于最初明文的信息。 创建发现哈希值为某个特定值的明文,这在计算上是不可行的。 这使得攻击者无法在替换文件的同时确保哈希值仍然匹配。,解答数字签名,黄裳用哈希算法生成

15、九阴真经的摘要,用自己的私钥加密摘要 把加密的摘要和九阴真经发给我 用黄裳的公钥解密摘要 对收到九阴真经采用相同算法进行摘要 比较两个摘要,还差一点点,逻辑 我在目录中找到黄裳的公钥 用这个公钥进行解密 加密摘要是黄裳的私钥创建的 黄裳拥有私钥的唯一拷贝 如果两个摘要符合,确认来自黄裳,黑客一早就进入目录并用他的公钥换掉黄裳的公钥,解答PKI,简单的说“我担保这个特定的公钥是和这个特定的人相关联的,请相信我!” 如何防治黑客替换调可信权威机构的公钥 解决:权威机构创建一个包含它自己身份的身份信息和公钥的证书,然后对其签名,自签名证书,最后一个问题不可否认性,毁掉密钥并声称被盗 是偷走密钥的人作

16、出的承诺,解答时间戳,在创建数字签名之前把进行数字签名的时间编码到文件中 可靠的时间来源,完整的解决方案,生成随机对称密钥,用对称密钥加密秘笈 用哈希算法生成秘笈的摘要 用黄裳的私钥加密摘要 用我的公钥加密随机对称密钥,并把它和加密后的摘要,以及用对称密钥加密的秘笈一起发送给我,2000年2月7日、8日、9日,2000年2月7日、8日、9日这三天,美国许多著名的网站先后遭到互联网历史上最严重的计算机黑客攻击,在美国社会引起了强烈震动。黑客3天来的袭击,造成的间接和直接经济损失达10亿美元。2月7日,除了免费电子邮件等三个站点未受影响外,雅虎的大部分网络服务陷于瘫痪。雅虎是全球第二大搜索引擎网站,每天被浏览页次达465亿次,其股市价值达930亿美元。8日上午,先是当天股市的网络销售公司购买网站死机,再是网上电子拍卖网站电子港湾、网上书店及商品销售的亚马逊网站告急。电子港湾的注册用户达1 000万,是每月浏览达15亿次的网上拍卖网站,8日下午6时,商品买卖一度被停止数小时。当晚,美国有线电视新闻网宣布,其网站因负荷超载,从下午7时至8时45分信息传送被阻断。2月9日,电子商务网站再度遭殃,电子交易网站在股市开市前遭到持续1小时的攻击;信息技术公司的科技新闻网站ZDNet约有70的内容被中断2小时,上网者无法接触到包括网站新闻和产品浏览等内容的信息。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号