电子商务实现技术ppt第5章

上传人:tian****1990 文档编号:72601084 上传时间:2019-01-23 格式:PPT 页数:56 大小:450.50KB
返回 下载 相关 举报
电子商务实现技术ppt第5章_第1页
第1页 / 共56页
电子商务实现技术ppt第5章_第2页
第2页 / 共56页
电子商务实现技术ppt第5章_第3页
第3页 / 共56页
电子商务实现技术ppt第5章_第4页
第4页 / 共56页
电子商务实现技术ppt第5章_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《电子商务实现技术ppt第5章》由会员分享,可在线阅读,更多相关《电子商务实现技术ppt第5章(56页珍藏版)》请在金锄头文库上搜索。

1、第五章 电子商务安全与支付技术,5.1 电子商务的安全需求 信息安全需求、信用安全需求、管理安全需求和法律保障安全需求 信息的保密性; 信息的完整性; 信息的不可否认性; 交易者身份的真实性; 系统的可靠性、可用性、可控性,5.2 信息的保密性技术,5.2.1加密/解密技术 加密/解密技术是一种用来防止信息泄露的技术。电子商务中的信息在通过Internet传送之前,为了防止信息的内容被他人有意或无意的知晓,需要将它的内容通过一定的方法转变成别人看不懂的信息,这个过程就是加密(Encription);而将看不懂的信息再转变还原成原始信息的过程称为解密(Decription)。这里,加密之前的信息

2、被称为明文(plaintext),加密之后的内容称为密文,加密通常要采用一些算法(对应着加密/解密的程序),而这些算法需要用到不同的参数,这些不同的参数称作密钥,密钥空间是所有密钥的集合。,5.2 信息的保密性技术,密码学是技术安全的核心 保密性:直接加密 完整与真实性 可用性:使用密码技术进行系统登录管理、存取授权管理,5.2 信息的保密性技术,可信计算机系统(Trusted Computer System) 可信计算机系统(Trusted Computer System)的概念是美国国防部首先提出来的,为了保证计算机系统的保密性,美国国防部于80年代提出了一套访问控制机制来增强系统的可信性

3、,并制定了可信计算机系统评价准则( TCSEC)。 TCSEC对信息系统的几个关键环节: 计算机操作系统、数据库、计算机网络的安全性均提出了可信安全评价准则。 准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求。并根据所采用的安全策略,将系统分为A、B(B1、B2、B3)、C(C1、C2)、D四类七个安全级别。,5.2.1加密/解密技术,几个概念 数据加密:把数据和信息(明文)转换为不可辨识的形式(密文),使不应了解该数据和信息的不能识别和理解。 明文:未经过加密处理的有意义的报文。一段待加密的消息被称作为用

4、M(Message,消息)或P(Plaintext,明文)表示;它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。 密文:经过加密处理后的无意义的报文。用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些(记C),5.2.1加密/解密技术,加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。 解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。 密钥:加密通常要采用一些

5、算法,而这些算法需要用到不同的参数,这些不同的参数称作密钥(key,记为K)。 密钥空间:是所有密钥的集合 先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。,5.2.1加密/解密技术,分类 历史发展 手工加密、机械加密、电子机内乱加密、计算机加密 计算机加密按保密程度分 理论上保密的加密、实际上保密的加密、不保密的加密 密钥使用方式(数据加密常用的算法) 传统密钥加密算法 替代密码 简单代替密码 、多名码代替密码、字母代替密码、多表代替密码 换位密码 对称式加密算法 非对称式加密算法,常见的对称加密和非对称加密方法,1、对称加密,也叫共享密钥加密或机密密钥加密,收发双方拥有

6、相同的单个密钥,这把密钥既可用于加密,也可用于解密,即加密和解密使用的是相同的一把密钥,此密钥又称为对称密钥或会话密钥。常见的对称加密方法有DES、3DES、AES、BASE64等 DES(Data Encryption Standard) :算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特 的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特 。所有的保密性依赖于密钥,1) DES加密过程,DES算法将输入的明文分为64位的数据分组, 使用64位的密钥进行变换,每个64 位明文分组数据经过初始置换、16次迭

7、代和逆初始置换3个主要阶段,最后输出得到64位密文。 DES加密算法过程:初始置换IP、16次迭代过程、逆置换。 DES的唯一密码学缺点就是密钥长度较短。 可用穷举搜索法对DES算法进行攻击。 解决密钥长度的问题的办法之一是采用三重DES,1、对称加密AES,AES(Advanced Encryption Standard):AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128、192和256位的密钥加密。,例5-1:使用DES3-CBC方式加密,2、使用DES3-CBC方式解密,1、对称加密,Base64 加密(编码) 先将要编码的信息内容(明文)以二进制流的形式排成一行

8、,从高位开始,每6位为一个单位进行排列。例如,信息内容为字符流“ABCD”,在计算机中以ASCII码进行编码,因此对应的二进制流为: 01000001,01000010,01000011,01000100 上述二进制流以6位为单位重新排列,结果为: 010000,010100,001001,000011,010001,00 由于末尾一组不足6位,在不足六位的后面补零,组成6位,结果为: 010000,010100,001001,000011,010001,000000,16 20 9 3 17 0,根据符号到数字的映射表,把6位二进制流对应的数值分别转化成相应的数字,重新整理成一个字符流 QU

9、JDRA,规定编码的原始字符流字节数应是3的整数倍,原始字符流“ABCD”还需要补足两个字节,总的字节数才能被3整除,为此后面需补上两个“=”字符,所以原始字符流“ABCD”的最终Base64编码为: QUJDRA= 例5.3 使用Openssl软件包,对文件进行BASE64编码与解码 openssl enc -base64 -d -in 026h23fbase64.txt -out 026h23fplain.txt Outlook Express查看邮件内容的Base64编码,例3:加密某文件,并将加密结果进行Base64编码,用bf+cbc算法加密 例4:先用base64解码某文件,再解密

10、,2. 非对称加密,非对称加密方法中使用一对密钥:公钥(public key)和私钥(private key)组合。用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在操作过程中,公钥可向外界发布,让其他人知道,私钥则自己保存,只有自己知道。,2. 非对称加密,RSA 由Ron Rivest,Adi Shamir和Leonard Adleman三人首创,是一种公开密钥加密方法; 它的原理是:先由密钥管理中心产生一对公钥和私钥,称为密钥对。产生方法如下:先产生两个足够大的强质数p、q。可得p与q的乘积为 n=pq。再由p和q算出另一个数z=(p-1)(q-1),然后再选取一个

11、与z互素的奇数b,称b为公开指数;从这个b值可以找出另一个值a,并能满足ba=1 (mod z)条件。由此而得到的两组数(n,b)和(p,q,a)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。若对明文信息x(0=xn)加密,其加密算法是y=E(x)=xb (mod n) ,而解密算法是D(y)=ya (mod n)。 RSA算法基于大整数因子分解这一著名的数学难题,2. 非对称加密,RSA 优点:能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。 缺点:算法复杂,加密数据的速度和效率较低,只能对小批量的数据进行加密。 在实际应用中

12、,通常将对称加密算法和非对称加密算法结合使用,利用对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。,1、密钥设计过程如下,1)找两个非常大的质数P和Q,越大越安全并且要相近。计算:n = PQ(公开) 2)随机选择加密密钥e(公开),e与(P1)(Q1)互质,利用Euclid算法计算解密密钥D 3)计算出数值D(不公开),满足下面性质:D=e-1 mod( (P-1)(Q-1) 其中n和D也要互质。数e和n是公钥,D是私钥。两个素数P和Q不再需要,应该丢弃,但不要让任何人知道。 得到的两组

13、数(n,e) 和 (n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。,2、加密过程,加密信息m(二进制表示)时,首先把m分成等长数据块m1,m2,.,mi,每个分组mi的长度相同(位数不够可在高位补0)且小于n的长度,加密后的密文C将由相同长度的分组Ci组成。对应的密文是: Ci = mie mod ( n ) ( a ) 解密时作如下计算: mi = Cid mod ( n ) ( b ) RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。,例:,已知RSA密码体制的公开密码为n=55,

14、e=7,试加密明文m=10,通过求解P、Q和D破译这种密码体制。设截获到密码文C=35,求出它对应的明码文。 解:d=e-1 mod (p-1)*(q-1) N=p*q,p,q质数 11,5,e*d=1 mod (p-1)*(q-1)=1 mod 40,d=23,1) C=me mod 55=107 mod 55=10,2) m=Cd mod 55=3523 mod 55=30,2. 非对称加密,例5.4 使用Openssl软件,产生一对RSA非对称密钥(公钥与私钥),并分别用它们来对某个文件进行加密和解密。 openssl genrsa -des3 -out myrsaCA.key 1024

15、,将会产生一个RSA私钥,私钥放在myrsaCA.key文件中 ; 用公钥加密的文件,以后需要用私钥来解密(加密模式): openssl rsautl -encrypt -in 026h23f.txt -inkey myrsaCA.key -out pub026h23f.enc openssl rsautl -decrypt -in pub026h23f.enc -inkey myrsaCA.key -out newpub026h23f.txt 用私钥加密的文件,以后需要用公钥来解密(签名模式): openssl rsautl -sign -in 026h23f.txt -inkey myrs

16、aCA.key -out pri026h23f.enc openssl rsautl -verify -in pri026h23f.enc -inkey myrsaCA.key -out newpri026h23f.txt,对称与非对称加密体制对比,RSA不替代DES,它们是互补,电子商务中密钥使用,对称和非对称综合使用,明文,密钥a,对称密钥a,明文,加密保密性,5.2.2 防火墙技术,实现保密的另外一种方法是进行存取访问控制,对敏感数据的访问实行身份验证,具备合法身份的允许其访问,不合法身份的禁止其访问,放火墙技术正是为实现这一目的而产生的。 “防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway), 从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常这局域网或城域网)隔开的屏障,5.2.2 防火墙技术,5.2.2 防火墙技术,类型 包过滤型: 包过滤型防火墙可以

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号