电子商务安全课件冯晓玲05

上传人:w****i 文档编号:92401403 上传时间:2019-07-09 格式:PPT 页数:30 大小:721KB
返回 下载 相关 举报
电子商务安全课件冯晓玲05_第1页
第1页 / 共30页
电子商务安全课件冯晓玲05_第2页
第2页 / 共30页
电子商务安全课件冯晓玲05_第3页
第3页 / 共30页
电子商务安全课件冯晓玲05_第4页
第4页 / 共30页
电子商务安全课件冯晓玲05_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《电子商务安全课件冯晓玲05》由会员分享,可在线阅读,更多相关《电子商务安全课件冯晓玲05(30页珍藏版)》请在金锄头文库上搜索。

1、第5章 电子商务中的密码学应用,主要内容,5.1 消息认证 5.2 散列函数 5.3 数字签名体制 5.4 数字信封 5.5 数字证书,对称密码和非对称密码解决的是保密性 消息认证和数字签名解决的是信息的完整性、抗否认性 保密和认证同时是信息系统安全的两个方面。但它们是两个不同属性的问题,认证不能自动提供保密性,而保密性也不能自然提供认证功能。,一般来说,产生认证符的方法有三种: (1) 信息加密函数(Message encryption) 用完整信息的密文作为对信息的认证。 (2) 信息认证码MAC(Message Authentication Code) 是对信源消息的一个编码函数,即消息

2、摘要函数。 (3) 散列函数(Hash Function) 是一个公开的函数它将任意长的信息映射成一 个固定长度的信息。,5.1 信息认证,信息加密函数作认证,下图的通信双方是:用户A为发信方,用户B为接收方。 用户B接收到信息后通过解密来判决信息是否来自A 信息,是否是完整的有无窜扰。,注意:只用私钥加密不能提供保密性,信息认证码(MAC),消息认证是使预定的消息接收者,能够检验收到的消息是否真实的方法。检验内容应包括: (1)证实报文的源和宿 消息认证使接收者能识别消息的源和意定的信宿 (2)内容的真伪 报文内容是否曾受到偶然的或有意的篡改 (3)时间性 报文的序号和时间栏,消息认证码(M

3、AC)(或称密码校验和)是在密钥的控制下将任意长的消息映射到一个短的定长数据分组,并将它附加在消息后。 设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成 MAC=CK(M) MAC函数与加密函数的主要区别在于:MAC函数不需要可逆,而加密函数必须是可逆的。 发方: (M / CK(M)( M / MAC) 收方: MAC= CK(M) 认证与加密相结合,问题:对称密码体制的加密可以提供认证,为什么还要使用独立的消息认证 一些应用要求将相同的消息对许多终端进行广播,仅使用一个终端负责消息的认证。这种方法既经济又实用负责认证的终端有相应的密钥并执行认证操作如果认证不正确

4、,其它终端将收到它发来的告警。 接收方有繁重的任务,无法负担大量的解密任务 有一些应用只关心信息的完整性,而不需要保密性 认证与保密的分离能够提供结构上的灵活性。 有些应用场合,期望在超过接收时间后,继续延长保护期限同时允许处理消息的内容,如果使用加密解密后保护就失效了,这样消息只能在传输过程中得到完整性保护但在目标系统中却办不到。,5.2 散列函数(Hash Function),在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。h

5、=H(M) 传送过程中对散列值需要另外的加密保护,如果不加保护,很可能使其认证功能失效。,安全的散列函数H必须具有以下属性:,H能够应用到大小不一的数据上。-不定长的输入 H能够生成大小固定的输出。 -定长的输出 对干任意给定的x,H(x)的计算相对简单。 对于任意给定的代码h,要发现满足H(x)h的x在计算上是不可行的。 -单向性 对于任意给定的块x,要发现满足H(y)H(x)而y=x在计算上是不可行的。 要发现满足H(X)=H(y)的(X,y)对在计算上是不可行的。,散列算法简介,MD2算法 MD2算法是Rivest在1989年开发出来的,在处理过程中首先对信息进行补位,使信息的长度是16

6、的倍数,然后以一个16位的校验和追加到信息的末尾,并根据这个新产生的信息生成128位的散列值。它针对8位的计算机进行过优化,但速度比后来的散列算法要慢。 MD4算法 1990年又开发出MD4算法。MD4算法也需要信息的填充,它要求信息在填充后加上448能够被512整除。用64比特表示消息的长度,放在填充比特之后生成128位的散列值。 MD5算法 MD5(MessagC Digest Algorithm-5)算法是在1991年设计的,在RFC 1321中描述16。MD5按512位数据块为单位来处理输入,产生128位的消息摘要。,SHA/SHA-1算法 SHA( Secure Hash Algor

7、ithm)算法由NIST开发,并在1993年作为联邦信息处理标准公布。在1995年公布了其改进版本SHA-1。SHA与MD5的设计原理类似,但它产生160位的消息摘要,具有比MD5更强的安全性 一直主要被政府部门和私营业主用来处理敏感的信息。,5.3 数字签名体制,美国统一电子交易法规定,“电子签名”泛指“与电子记录相联的或在逻辑上相联的电子声音、符合或程序,而该电子声音、符合或程序是某人为签署电子记录的目的而签订或采用的”; 所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书

8、面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。 方法有:基于PKI的公钥密码技术的数字签名; 以生物特征统计学为基础的识别标识;手印、声音印记或视网膜扫描的识别; 一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;基于量子力学的计算机等等。,电子签名,是现代认证技术的泛称,它是电子商务安全的重要保障手段。 消息认证能保护通信双方不受第三方的攻击,但是无法防止通信双方中的一方对另一方的欺骗,防止双方的抵赖行为常用的方法就是数字签名。 注意:数字签名与手写签名的异同点? 数字签名至少应满足的三个基本条件? 目前提出的两类数字签名体制或两类数字签名函数 直接数字签

9、名 仲裁数字签名,直接数字签名DDS,AB: EKRaM 提供了认证与签名 只有A具有KRa进行加密;传输中无法被篡改 需要某些格式信息/冗余度,任何第三方可以用KUa 验证签名 (1) AB: EKUb EKRa(M) 提供了保密(KUb) 认证与签名(KRa),直接数字签名DDS,(2) AB: M|EKRaH(M) 提供认证及数字签名 H(M) 受到密码算法的保护, 只有A 能够生成EKRaH(M) (2) AB: EKM|EKRaH(M) 提供保密性认证和数字签名,直接数字签名的缺点,验证模式依赖于发送方的保密密钥,发送方要抵赖发送某一消息时可能会声称其私有密钥丢失或被窃从而他人伪造了

10、他的签名。 通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。 改进的方式例如可以要求被签名的信息包含一个时间戳、日期与时间并要求将已暴露的密钥报告给一 个授权中心。 X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳,仲裁数字签名,引入仲裁者:通常的做法是所有从发送方X到接收方Y的签名消息,首先送到仲裁者A, A将消息及其签名进行一系列测试,以检查其来源和内容;然后将消息加上日期并与已被仲 裁者验证通过的指示一起发给Y。 仲裁者在这一类签名模式中扮演敏感和关 键的角色,所有的参与者必须极大地相信这一仲裁机

11、制工作正常trusted system。,2005年4月1日,我国正式颁布实施中华人民共和国电子签名法。它的出台为我国电子商务发展提供了基本的法律保障,它解决了电子签名的法律效力这一基本问题,并对电子商务认证机构、电子签名的安全性、签名人的行为规范、电子交易中的纠纷认定等一系列问题做出了明确的规定。,基于RSA的数字签名,签名方: 使用散列函数生成信息的摘录 使用自己的密钥对摘录加密形成签名 将信息和对应的签名交给验证方 验证方: 使用对方的公钥对签名进行解密 以同样的方法对信息生成摘录 比较通过解密和生成获得的摘录以确认签名 的正确,5.4 数字信封(DIGITAL ENVELOPE),单钥

12、体制:密钥分发困难;高效;数据的加密,对数据进行加密的密钥必须经常更换。 公钥体制:加解密时间长;灵活;密钥的加密 数字信封解决两个难题:取长补短 目的:利用数据接收者的公钥来封装保护加密数据的密钥。,数字证书,数字证书 :标志通讯各方身份的数据。是一种安全分发公钥的方式。 数字标识 数字凭证 “电子身份证” 采用密码技术的带CPU的智能卡,安全性好。在电子商务系统中,所有参与活动的实体都需要用数字证书来表明自己的身份。,第五章 密码学的应用,5.5 数字指纹,在数字签名中有重要作用的“报文摘要”算法,即生成报文“数字指纹”的方法,近年来倍受关注,构成了现代密码学的一个重要侧面。 为防止传输和

13、存储的消息被有意或无意地篡改,采用哈希函数对消息进行运算生成消息摘要,附在消息之后发出或与信息一起存储。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)。,第五章 密码学的应用,数字指纹,数字指纹是通过一类特殊的散列函数(HASH函数)生成的,对这类HASH函数的特殊要求是: 1输入报文的长度没有限制; 2对输入任何报文,能生成固定长度的摘要(数字指纹); 3从报文能方便地算出摘要; 4极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要; 5两个不同的报文极难生成相同的摘要。,第五章 密码学的应用,数字指纹,哈希函数的安全因素: 一致性:相同的输入产生相同的输出。 随机性:消息摘要外观是随机的,以防被猜出源消息。 唯一性:几乎不可能找到两个消息产生相同的消息摘要。 单向性:即如果给出输出,则很难确定出输入消息。,第五章 密码学的应用,总结,1. 要求掌握以下基本的概念: 数字指纹 数字签名 数字信封 数字证书 2. 掌握数字签名的几种方式。,地址:北京市朝阳区惠新东街10号 邮编:100029 电话:010-64492342 http:/ E-mail: ,谢谢!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号