电子商务的安全技术上课件

上传人:鲁** 文档编号:593548434 上传时间:2024-09-25 格式:PPT 页数:82 大小:2.76MB
返回 下载 相关 举报
电子商务的安全技术上课件_第1页
第1页 / 共82页
电子商务的安全技术上课件_第2页
第2页 / 共82页
电子商务的安全技术上课件_第3页
第3页 / 共82页
电子商务的安全技术上课件_第4页
第4页 / 共82页
电子商务的安全技术上课件_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《电子商务的安全技术上课件》由会员分享,可在线阅读,更多相关《电子商务的安全技术上课件(82页珍藏版)》请在金锄头文库上搜索。

1、17:39:521第八章第八章 电子商务的安全技术电子商务的安全技术17:39:528第八章第八章 电子商务的安全技术电子商务的安全技术8.1 8.1 电子商务安全电子商务安全8.2 8.2 防火墙技术防火墙技术8.3 8.3 电子商务的数据加密技术电子商务的数据加密技术8.4 8.4 电子商务的认证技术电子商务的认证技术8.5 8.5 电子商务的安全协议电子商务的安全协议 17:39:5298.1 8.1 电子商务安全电子商务安全一、电子商务的安全威胁一、电子商务的安全威胁二、电子商务的安全管理要求与思路二、电子商务的安全管理要求与思路17:39:5210Web ServerEncrypti

2、on线路安全线路安全客户安全客户安全连接安全连接安全 The IntranetWeb ServerWeakness: External access now granted. Are applications and network secure?信息资本信息资本Enterprise Network一、电子商务的安全威胁一、电子商务的安全威胁买方面临的威胁:买方面临的威胁:商家提供虚假信息商家提供虚假信息个人信息被盗、改个人信息被盗、改冒名顶替、抵赖冒名顶替、抵赖卖方面临的威胁卖方面临的威胁计算机网络系统被破坏计算机网络系统被破坏商业机密被泄露,信息被篡改商业机密被泄露,信息被篡改消费者提供虚

3、假信息,抵赖消费者提供虚假信息,抵赖17:39:5311电子商务的安全威胁可分为如下几类:电子商务的安全威胁可分为如下几类:计算机系统风险计算机系统风险信息风险信息风险信用风险信用风险信息丢失、泄露信息丢失、泄露信息篡改信息篡改虚假信息虚假信息交易抵赖交易抵赖物理设备安全物理设备安全网络畅通网络畅通应用安全应用安全电子电子商务商务交易交易风险风险17:39:5312二、电子商务的安全管理要求与思路二、电子商务的安全管理要求与思路1、电子商务的安全管理要求、电子商务的安全管理要求vv系系统统的的可可靠靠性性:这这是是指指计计算算机机及及网网络络系系统统的的硬硬件件和软件工作的可靠性。和软件工作的

4、可靠性。vv信息的保密性信息的保密性 :这是指信息在存储、传输和处这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。实施加密保护,使得第三者无法读懂电文。vv交交易易文文件件的的完完整整性性:这这是是指指确确保保收收到到的的信信息息就就是是对对方方发发送送的的信信息息,信信息息在在存存储储中中不不被被篡篡改改和和破破坏坏,在在交交换换过过程程中中无无乱乱序序或或篡篡改改,保保持持与与原原发发送送信息的一致性。信息的一致性。17:39:5313vv信信息息的的不不可可否否认认性性:这这是是指指信信息

5、息的的发发送送方方不不可可否否认认已已经经发发送送的的信信息息,接接收收方方也也不可否认已经收到的信息。不可否认已经收到的信息。vv交交易易者者身身份份的的真真实实性性:这这是是指指交交易易双双方方的的身身份份是是真真实实的的,不不是是假假冒冒的的,防防止止冒冒名发送数据。名发送数据。在电子商务所需的几种安全性要求中,在电子商务所需的几种安全性要求中,以以保密性、完整性保密性、完整性和和不可否认性、交不可否认性、交易者身份真实性易者身份真实性最为关键。最为关键。17:39:54142、电子商务安全管理思路、电子商务安全管理思路技术方面的措施技术方面的措施管理方面的措施管理方面的措施社会的政策与

6、法律保障社会的政策与法律保障建立各种管理制度建立各种管理制度建立各种管理制度建立各种管理制度,并加强监管并加强监管并加强监管并加强监管防火墙技术防火墙技术防火墙技术防火墙技术网络防毒网络防毒网络防毒网络防毒信息加密信息加密信息加密信息加密身份认证等身份认证等身份认证等身份认证等图图17:39:5415电子商务安全构架电子商务安全构架交易安全技术交易安全技术交易安全技术交易安全技术安全应用协议安全应用协议安全应用协议安全应用协议SETSETSETSET、SSLSSLSSLSSL安全认证手段安全认证手段安全认证手段安全认证手段数字签名、数字签名、数字签名、数字签名、CACACACA体系体系体系体系

7、对称和非对称密算法对称和非对称密算法对称和非对称密算法对称和非对称密算法安安安安全全全全管管管管理理理理体体体体系系系系网络安全技术网络安全技术网络安全技术网络安全技术病毒防范病毒防范病毒防范病毒防范身份识别技术身份识别技术身份识别技术身份识别技术防火墙技术防火墙技术防火墙技术防火墙技术分组过滤和代理分组过滤和代理分组过滤和代理分组过滤和代理服务等服务等服务等服务等法律、法规、政策法律、法规、政策法律、法规、政策法律、法规、政策8.2 8.2 防火墙技术防火墙技术一、一、 防火防火墙墙概述概述 二、二、 防火墙的基本类型防火墙的基本类型一、防火墙概述防火墙(防火墙(FirewallFirewa

8、ll)的定义:的定义:防火墙是用来限制被保护的网络与互联网络之间,或者与其他网防火墙是用来限制被保护的网络与互联网络之间,或者与其他网络之间相互进行信息存取、传递操作的部件或部件集。络之间相互进行信息存取、传递操作的部件或部件集。防火墙的作用防火墙的作用定义了一个必经之点。可以挡住未经授权的流量,以避免各种定义了一个必经之点。可以挡住未经授权的流量,以避免各种IPIP欺欺骗和路由攻击。骗和路由攻击。防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警。上实现审计和报警。对于有些对于有些InternetInterne

9、t功能来说,防火墙也可以是一个理想的平台,比功能来说,防火墙也可以是一个理想的平台,比如地址转换(如地址转换(NATNAT),),InternetInternet日志,甚至计费功能。日志,甚至计费功能。防火墙防火墙隔离内部网和隔离内部网和InternetInternet的有效安全机制的有效安全机制 构筑防火墙之前构筑防火墙之前,需要制定一套有效的安全策略需要制定一套有效的安全策略防火墙的策略防火墙的策略网络服务访问策略网络服务访问策略 一种高层次的具体到事件的策略,主要用于定义在网络中一种高层次的具体到事件的策略,主要用于定义在网络中允许或禁止的服务。允许或禁止的服务。防火墙设计策略防火墙设计

10、策略一切未被允许的就是禁止的一切未被允许的就是禁止的安全性好,但是用户安全性好,但是用户所能使用的服务范围受到严格限制。所能使用的服务范围受到严格限制。 一切未被禁止的都是允许的一切未被禁止的都是允许的可以为用户提供更多可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。可靠的安全防护。包过滤型(包过滤型(Packet FilterPacket Filter)代理服务器型(代理服务器型(Proxy ServiceProxy Service)二、防火墙的基本类型二、防火墙的基本类型基本思想基本思想对于每个进来的

11、包适用一组规则,然后决定转发或对于每个进来的包适用一组规则,然后决定转发或丢弃该包丢弃该包包过滤型包过滤型如何过滤如何过滤过滤的规则以过滤的规则以IP层和运输层的头中的字段为基础层和运输层的头中的字段为基础过滤器往往建立一组规则,根据过滤器往往建立一组规则,根据IP包是否匹配规包是否匹配规则中指定的条件来作出决定:则中指定的条件来作出决定:网络层网络层链路层链路层外部网络外部网络内部网内部网络络包过滤路由器示意图包过滤路由器示意图7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层 包过滤型包过滤型判断依据判断依据:数据包协议类型数据包协议类型:TCPTCP、

12、UDPUDP等等源源IPIP、目的目的IPIP地址地址源源端口、端口、目的端口目的端口:FTPFTP、TELNETTELNET、HTTPHTTP等等IPIP选项选项:源路由源路由、记录路由等记录路由等TCPTCP选项选项:SYNSYN、ACKACK、FINFIN、RSTRST等等数据包流向数据包流向:inin或或outout数据包流经网络接口:数据包流经网络接口:eth0eth0、eth1eth1包过滤路由器设置实例包过滤路由器设置实例规则规则方向方向源地址源地址目的地址目的地址动作动作A A出出内部网络内部网络202.110.8.0202.110.8.0拒绝拒绝B B入入202.110.8.

13、0202.110.8.0内部网络内部网络拒绝拒绝按地址按地址按服务按服务规则规则方向方向源地址源地址源端口源端口目的地址目的地址目的端口目的端口动作动作注释注释A A入入外部外部* *E-MAILE-MAIL2525拒绝拒绝不信任不信任B B出出* * * * *允许允许允许允许包过滤型防火墙的特点包过滤型防火墙的特点优点:优点:逻辑简单,对网络性能的影响较小;速度比较快,逻辑简单,对网络性能的影响较小;速度比较快,能够处理的并发连接比较多。能够处理的并发连接比较多。与应用层无关,无须改动任何客户机和主机上的与应用层无关,无须改动任何客户机和主机上的应用程序,易于安装和使用。应用程序,易于安装

14、和使用。缺点:缺点:配置基于包过滤方式的防火墙,需要对配置基于包过滤方式的防火墙,需要对IPIP、TCPTCP、UDPUDP、ICMPICMP等各种协议有深入的了解;等各种协议有深入的了解;对应用层的攻击无能为力。对应用层的攻击无能为力。 基本思想基本思想代理服务是运行在防火墙主机上的一些特定的应代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序。用程序或者服务器程序。这些程序将用户对互联网络的服务请求依据已制这些程序将用户对互联网络的服务请求依据已制定的安全规则向外提交,代理服务替代了用户与互定的安全规则向外提交,代理服务替代了用户与互联网络的直接连接。联网络的直接连接。代理服务

15、器也称为代理服务器也称为应用层网关。应用层网关。 代理服务器型代理服务器型应用层网关的协议栈结构应用层网关的协议栈结构应用层应用层运输层运输层外部网络外部网络内部网内部网络络链路层链路层网络层网络层HTTPFTP Telnet Smtp代理服务器的特点代理服务器的特点优点优点:易于配置,界面友好易于配置,界面友好透明性透明性“直接直接”访问访问InternetInternet的假象的假象不允许内外网主机的直接连接不允许内外网主机的直接连接可以提供比包过滤更详细的日志记录可以提供比包过滤更详细的日志记录可以隐藏内部可以隐藏内部IPIP地址地址可以与认证、授权等安全手段方便的集成可以与认证、授权等

16、安全手段方便的集成代理服务器的特点代理服务器的特点缺点:缺点:代理速度比包过滤慢代理速度比包过滤慢新的服务不能及时地被代理新的服务不能及时地被代理每个被代理的服务要求专门的代理软件每个被代理的服务要求专门的代理软件有些服务要求建立直接连接,无法使用代理。比有些服务要求建立直接连接,无法使用代理。比如聊天服务如聊天服务,或者即时消息服务或者即时消息服务 密码安全密码安全通信安全的最核心部分通信安全的最核心部分8.3 信息加密技术信息加密技术的基本概念。信息加密技术的基本概念。对称密钥加密算法对称密钥加密算法非对称密钥加密算法非对称密钥加密算法。信息加密技术的基本概念信息加密技术的基本概念信息加密

17、的术语:信息加密的术语:加密加密(EncryptionEncryption) ):用某种方法伪装消息以隐用某种方法伪装消息以隐藏它的内容的过程藏它的内容的过程明文(明文(plain text)plain text):作为加密输入的原始信息作为加密输入的原始信息密文(密文(cipher text)cipher text):明文变换结果明文变换结果加密算法:加密算法:变换函数(是加密和解密的计算方变换函数(是加密和解密的计算方法);法);密钥(密钥(key)key):参与变换的参数参与变换的参数加解密过程示意图加解密过程示意图P224P22417:39:5533信息加密的例子: 例:原信息为例:原

18、信息为: How are youHow are you 加密后为:加密后为: LSA EVI CSYLSA EVI CSY原文原文原文原文密文密文密文密文在实际加密过程中,算法是不变的,但密钥是变化的-加密技术的关键是密钥?若密钥4换成7,结果会怎么样呢? a b c d.w x y z E F G H.A B C D 将上述两组字母分别对应,即差4个字母,这条规则就是加密算法,其中的4为密钥。AliceAlice加密机加密机解密机解密机BobBob安全信道安全信道密钥源密钥源OscarOscarx xy yx xk k信息加密的目的:信息加密的目的:AliceAlice和和BobBob两个人

19、在不安全的信道上进行通信,两个人在不安全的信道上进行通信,而破译者而破译者OscarOscar不能理解他们通信的内容。不能理解他们通信的内容。BobBob能够验证接收到的信息是能够验证接收到的信息是AliceAlice发出的,且没发出的,且没被篡改过。(认证)被篡改过。(认证)密码学的起源密码学的起源隐写术(steganography) 英文含义为英文含义为Covered writingCovered writing 通过隐藏消息的通过隐藏消息的存在存在来保护消息,通常来保护消息,通常将秘密消息隐藏于其它消息中。将秘密消息隐藏于其它消息中。 语言隐写术语言隐写术 藏头诗、字符格式的变化藏头诗、

20、字符格式的变化 技术隐写术技术隐写术 隐形墨水、牛奶、图象、程序等隐形墨水、牛奶、图象、程序等有趣的密码技术有趣的密码技术 Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。有趣的密码技术有趣的密码技术 公元前5世纪Spartan Scytale 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上,再写上传递给他人的信息;而信息的接收者只需要有根同等尺径的棍子,收到皮革后再将皮革裹到棍子上就可以读出原始信息。 思想:置换(permutation)有趣的密码技术有趣的密码技术(续

21、)(续)希腊密码希腊密码 二维字母编码查表二维字母编码查表 公元前公元前2世纪世纪例:NantongUniversity3311334443332254332451154243244454有趣的密码技术有趣的密码技术(续)(续)恺撒密码:将字母循环前移恺撒密码:将字母循环前移k位位明文:NantongUniversity密文:sfsyutmZsnajwxnyd例如k=5时对应关系如下:17:39:5540数据加密技术主要分两类:数据加密技术主要分两类:n对称加密技术(私钥)对称加密技术(私钥)n非对称加密技术(公钥)非对称加密技术(公钥)17:39:5541一、对称加密技术一、对称加密技术 对

22、称加密技术是指文件加密和解密使用同一个密钥。对称加密算法的典型代表是DES算法,该算法由于安全性高,加密速度快,被广泛应用。 对称密钥加密算法对称密钥加密算法DES算法算法DES(Data Encryption Standard) 数据加密标准,是一种分组密码算法,数据加密标准,是一种分组密码算法,是最是最通用的计算机加密算法。通用的计算机加密算法。分组密码体制分组密码体制 DESDES的产生的产生1972年,美国国家标准局(年,美国国家标准局(NBSNBS)征集满足下列条件的征集满足下列条件的标准加密算法:标准加密算法:1974年年8月月27日,日,IBM提交了算法提交了算法LUCIFER,

23、该算该算法由法由IBM的工程师在的工程师在19711972年改进年改进1975年年3月月17日,日,NBS公开了全部细节公开了全部细节1976年,年,NBS指派了两个小组进行评价指派了两个小组进行评价1976年年11月月23日,采纳为联邦标准,批准用于非军日,采纳为联邦标准,批准用于非军事场合的各种政府机构事场合的各种政府机构1977年年1月月15日,正式确定为美国的统一数据加密标日,正式确定为美国的统一数据加密标准准DES输入输入64位明文数据位明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据DES算法框图算

24、法框图交换左右交换左右32位位 DESDES加密的数据流程加密的数据流程明文分组:明文分组:64位位密钥长度:密钥长度:64位,其中位,其中8位为奇偶校验位,真正起密钥作用的是位为奇偶校验位,真正起密钥作用的是56位位初始置换初始置换IPIP和初始逆置换和初始逆置换IP1 关于关于DESDES的讨论的讨论DESDES的的强度强度除了用穷举搜索法对除了用穷举搜索法对DESDES算法进行攻击外,还没算法进行攻击外,还没有发现更有效的办法。有发现更有效的办法。密钥长度的争论密钥长度的争论关于关于DES算法的另一个最有争议的问题就是担心算法的另一个最有争议的问题就是担心实际实际56比特的密钥长度不足以

25、抵御穷举式攻击,比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有因为密钥量只有 个。个。关于关于DESDES的评价的评价1997年年1月月28日,美国的日,美国的RSA数据安全公司公布了数据安全公司公布了一项一项“秘密密钥挑战秘密密钥挑战”竞赛,其中包括悬赏竞赛,其中包括悬赏1万美元万美元破译密钥长度为破译密钥长度为56比特的比特的DES。美国克罗拉多洲的美国克罗拉多洲的程序员程序员Verser从从1997年年2月月18日起,用了日起,用了96天时间,天时间,在在Internet上数万名志愿者的协同工作下成功破译。上数万名志愿者的协同工作下成功破译。 1998年年7月月,电子前沿基金会(电子

26、前沿基金会(EFF)使用一台使用一台25万美万美元元的电脑在的电脑在56小时内破译了小时内破译了56比特密钥的比特密钥的DES。1999年年1月,月,RSA数据安全会议期间,电子前沿基金数据安全会议期间,电子前沿基金会用会用22小时小时15分钟就宣告破解了一个分钟就宣告破解了一个DES的密钥。的密钥。17:39:5648n1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。(熟人通信,陌生人不行)2当某个用户希望与N个用户进行秘密通信时,若使用同一个密钥则失去保密意义,使用不同密钥则密钥量大(N个人两两通信,密钥数为N(N-1)/2),管理难度大。3对称加密是建立在共同保守秘密的

27、基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。对称加密技术存在的问题对称加密技术存在的问题17:39:5649二、非对称加密技术二、非对称加密技术 当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(Public Key Crypt-system) 。17:39:5650n非对称加密技术使用两把不同的钥匙(一对钥非对称加密技术使用两把不同的钥匙(一对钥匙),其中一把用于匙),其中一把用于加密加密,另一把用于,另一把用于解密解

28、密,较著名的算法是较著名的算法是RSARSA算法;算法;n公钥是公钥是公开公开的,可以公布在网上,也可以公开的,可以公布在网上,也可以公开传递给需要的人;私钥只有本人知道,是传递给需要的人;私钥只有本人知道,是保密保密的。的。二、非对称加密技术二、非对称加密技术17:39:5651非对称加密技术的应用原理非对称加密技术的应用原理接收者公钥接收者公钥接收者私钥接收者私钥n在加密应用时,发件人用收件人的公钥将信件在加密应用时,发件人用收件人的公钥将信件加密发给收件人,收件人收到密文后,用自己加密发给收件人,收件人收到密文后,用自己的私钥解密。的私钥解密。17:39:5652公开密匙公开密匙/私有密

29、匙加密私有密匙加密老张老张小李小李密文密文小李的公开密匙小李的公开密匙小李的私有密匙小李的私有密匙用用RSA加密加密,只有小李能解开该信息只有小李能解开该信息用用RSA鉴别鉴别,只有老张能发出该信息只有老张能发出该信息老张的私有老张的私有密匙密匙老张老张小李小李老张的公开老张的公开密匙密匙密文密文鉴鉴别别加加密密公钥加密体制的基本思想公钥技术是二十世纪最伟大的思想之一公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式改变了密钥分发的方式。广泛用于数字签名和身份认证服务。广泛用于数字签名和身份认证服务。公钥加密的基本思想:公钥加密的基本思想:利用求解某些数学难题的困难性。利用求解某些数学难

30、题的困难性。单向函数单向函数:单项函数计算起来相对容易,但求逆单项函数计算起来相对容易,但求逆却非常困难。却非常困难。 RSA算法1977年由年由Rivest、Shamir和和Adleman在麻省理工在麻省理工学院学院发明,发明,1978年公布,是年公布,是应用最广泛的公钥密应用最广泛的公钥密码算法码算法RSA算法的理论基础:算法的理论基础:大数分解:大数分解:两个大素数相乘在计算上是容易实现的,但两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。将该乘积分解为两个大素数因子的计算量却相当巨大。 素数检测:素数检测:素数检测就是判定一个给定的正整数是否为素数

31、检测就是判定一个给定的正整数是否为素数。素数。 RSA算法Euler定理(欧拉定理)定理(欧拉定理) :a、r是两个互素的正整数,则是两个互素的正整数,则az 1(mod r),),其中其中z为为与与r互素且不大于互素且不大于r的正整数的个数(即的正整数的个数(即Euler数数, , (r)(r))。)。例如:两个互素的正整数例如:两个互素的正整数a=2a=2、r=5r=5,欧拉数欧拉数z z为为4 4,则,则2 2的的4 4次方次方=16=16,对对5 5取模等于取模等于1 1。 RSA算法的生成步骤:设计密钥,生成密文,恢复明文算法的生成步骤:设计密钥,生成密文,恢复明文(1 1)设计密钥

32、:先选取两个互素的大素数)设计密钥:先选取两个互素的大素数P P和和Q Q,令令N=PN=PQ Q, z=(P- z=(P-1) 1) (Q-1)(Q-1),接着寻求加密密钥接着寻求加密密钥e e,使使e e满足(满足(e, e, (N)(N))=1=1,另外,另外,再寻找解密密钥再寻找解密密钥d d,使其满足使其满足gcdgcd (d, z)=1,e (d, z)=1,ed=1(mod z)d=1(mod z)。这里的这里的(N,eN,e)就是公开的加密密钥。(就是公开的加密密钥。(N,d)就是私钥。就是私钥。(2 2)生成密文:将发送的明文)生成密文:将发送的明文M M数字化和分块,其加密

33、过程是:数字化和分块,其加密过程是: C=MC=Me e (mod N)(mod N)(3 3)恢复明文:对恢复明文:对C C解密,即得到明文解密,即得到明文 M=M=C Cd d (mod N)(mod N)RSA算法举例:(1)若小李选择了)若小李选择了p=11和和q13(2)那么,那么,n=11 13=143, (n)=1012120;(3)再选取一个与再选取一个与z=120互质的数互质的数,例如例如e=7(称为称为“公开指公开指数数”), (4)找到找到一个值一个值d=103(d=103(称为称为 秘密指数秘密指数 ) )满足满足e ed=1 mod d=1 mod z z (7 71

34、03=721103=721除以除以120120余余1 1)(5 5)()(143,7143,7)为公钥,(为公钥,(143143,103103)为私钥。)为私钥。(6)小李在一个目录中公开公钥:小李在一个目录中公开公钥:n=143和和e=7(7)现假设老张想发送明文现假设老张想发送明文85给小李,她给小李,她已经从公开媒已经从公开媒 体得到了小李的公开密钥体得到了小李的公开密钥( (n,e)=(143,7),n,e)=(143,7),于是于是计算:计算:857(mod 143)=123,且在一个信道上发送密文且在一个信道上发送密文123。(8)当小李接收到密文)当小李接收到密文123时,他用他

35、的秘密解密指数时,他用他的秘密解密指数(私钥)(私钥)d103进行解密:进行解密:123103(mod 143)=8517:39:5757对称与非对称加密技术对比对称与非对称加密技术对比特特 性性对对 称称非非 对对 称称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理便于管理相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用对称密鉏和非对称密钥的结合对称密鉏和非对称密钥的结合P226P22617:39:5758明明文文密密文文internet密密文文明明文文对称对称密钥密钥A经加密经加密的密钥的密钥经加密经加密的密

36、钥的密钥对称对称密钥密钥A公钥公钥B私钥私钥BAB17:39:5759 日常生活中的书信或文件是根据亲日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网笔签名或印章来证明具真实性的,但在网络传送的文件又如何签名盖章呢络传送的文件又如何签名盖章呢? ?8.4 8.4 认证技术认证技术这就是认证技术要解决的问题这就是认证技术要解决的问题17:39:5760n n认证技术认证技术是保证电子商务交易安全是保证电子商务交易安全的一项重要技术。主要包括身份认的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不身份,后者用于

37、保证通信双方的不可抵赖性以及信息的完整性。可抵赖性以及信息的完整性。17:39:57618.4 8.4 认证技术认证技术一一. . 身份认证身份认证二二. . 信息认证信息认证 1. 1. 数字摘要数字摘要 2. 2. 数字签名数字签名 3. 3. 数字时间戳数字时间戳三三. . 认证中心认证认证中心认证17:39:5762用户身份认证的基本方式用户身份认证的基本方式一类:一类:一类:一类:(1 1)用户通过某个秘密信息:)用户通过某个秘密信息:例如通过口令例如通过口令访问系统资源;访问系统资源;(2 2)用户所持有的包含某个秘密信息的载体:)用户所持有的包含某个秘密信息的载体:硬件)如智能卡

38、,上面记录着用于系统识别硬件)如智能卡,上面记录着用于系统识别的个人信息;的个人信息;(3)用户利用自身所具有的某些生物学特征:用户利用自身所具有的某些生物学特征:如指纹、声音、如指纹、声音、DNA图案、视网膜扫描等等图案、视网膜扫描等等。另一类:数字签名等另一类:数字签名等另一类:数字签名等另一类:数字签名等17:39:5763二、信息认证二、信息认证 加密技术解决信息的保密性问题,对加密技术解决信息的保密性问题,对于信息的于信息的完整性完整性和和不可抵赖性不可抵赖性则可以用信则可以用信息认证方面的技术加以解决。在某些情况息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要

39、下,信息认证显得比信息保密更为重要。信息接收者能够信息接收者能够确认所获得的信确认所获得的信息在传输过程中息在传输过程中没有被修改、延没有被修改、延迟和替换迟和替换。要求通信双要求通信双方不能否认方不能否认自己所发出自己所发出或接收的信或接收的信息。息。17:39:5764信息信息认证的主要技术:认证的主要技术: 1. 1. 数字摘要数字摘要 2. 2. 数字签名数字签名 3. 3. 数字时间戳数字时间戳17:39:57651. 1. 数字摘要数字摘要 -也也称称为为安安全全HashHash编编码码法法,是是用用来来保保证证信信息息完完整整性性的一项技术。的一项技术。 定定定定义义义义:所所谓

40、谓数数字字摘摘要要,是是指指通通过过单单向向HashHash函函数数(也也叫叫压压缩缩函函数数),将将需需加加密密的的明明文文“摘摘要要”成成一一串串128128bitbit固定长度的密文。固定长度的密文。 数字摘要数字摘要数字摘要数字摘要类似于人类的类似于人类的“指纹指纹”,因此我们把这,因此我们把这一串摘要而成的密文称之为数字指纹。一串摘要而成的密文称之为数字指纹。17:39:5766不同的明文摘要成的密文其结果总是不相同,不同的明文摘要成的密文其结果总是不相同, 同样的明文其摘要必定一致同样的明文其摘要必定一致; ; 即使知道了摘要而成的密文也不能推出即使知道了摘要而成的密文也不能推出其

41、明文。其明文。 可以通过数字摘要鉴别其明文的真伪。只有可以通过数字摘要鉴别其明文的真伪。只有数字摘要完全一致,才可以证明信息在传送数字摘要完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。过程中是安全可靠,没有被篡改。数字摘要数字摘要验证验证信息完整的原理信息完整的原理17:39:5767数字摘要的使用过程数字摘要的使用过程原原文文Hash函数函数摘要摘要发送端发送端Internet原原文文Hash函数函数摘要摘要接收端接收端摘要摘要对比对比17:39:5768数字摘要的使用过程数字摘要的使用过程 对原文使用对原文使用HashHash算法得到数字摘要;算法得到数字摘要; 将数字摘要与

42、原文一起发送;将数字摘要与原文一起发送; 接收方将收到的原文应用单向接收方将收到的原文应用单向HashHash函数产函数产生一个新的数字摘要;生一个新的数字摘要; 将新的数字摘要与发送方发来的数字摘要将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输进行比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过中没有被修改,否则就说明原文被修改过。17:39:57692. 2. 数字签名数字签名 传传统统商商务务中中确确认认文文件件真真实实性性和和法法律律效效力力的的一一种种最最为为常常用用的的手手段段是是在在书书面面文文件件上上亲亲笔笔签签名名或或盖盖章章。其

43、其作作用有两方面用有两方面: 一一是是因因签签名名难难以以否否认认,从从而而确确认认签签名名者者已已同同意文件内容;意文件内容; 二二是是因因签签名名难难以以仿仿冒冒,从从而而确确定定文文件件是是真真的的这一事实。这一事实。17:39:5770数字签名数字签名n在电子商务活动中,交易双方不见面,传在电子商务活动中,交易双方不见面,传统签字方式很难应用于这种网上交易,那统签字方式很难应用于这种网上交易,那么在网络传递的报文上如何签名盖章呢,么在网络传递的报文上如何签名盖章呢,如何使彼此的要约、承诺具有可信赖性?如何使彼此的要约、承诺具有可信赖性?数字签名数字签名-可解决这一难可解决这一难题题17

44、:39:5771数数字字签签名名建建立立在在公公钥钥加加密密体体制制基基础础上上,是是公公钥钥加加密密技技术术的的另另一一类类应应用用。它它把把公公钥钥加加密密技技术术和和数数字字摘摘要要结结合合起起来来,形成了实用的数字签名技术。形成了实用的数字签名技术。数字签名的含义和作用数字签名的含义和作用17:39:5772数字签名和验证的过程数字签名和验证的过程P229P229发送端(甲):签名过程发送端(甲):签名过程发送端(甲):签名过程发送端(甲):签名过程订订单单Hash函数函数摘要摘要私钥数字签名数字签名订订单单数字签名数字签名传给商家传给商家商家接收商家接收Hash函数函数摘要摘要1接收

45、端(乙):接收、验证过程接收端(乙):接收、验证过程接收端(乙):接收、验证过程接收端(乙):接收、验证过程摘要摘要2订订单单数字签名数字签名公钥比较比较两个摘要两个摘要17:39:5773数字签名和验证的具体步骤如下:数字签名和验证的具体步骤如下:数字签名和验证的具体步骤如下:数字签名和验证的具体步骤如下: 1)1)报文的发送方从原文中生成一个数字摘要,再用自己报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字的私钥对这个数字摘要进行加密来形成发送方的数字签名。签名。2)2)发送方将数字签名作为附件与原文一起发送给接收方。发送方将数字签名作为附件与原

46、文一起发送给接收方。3)3)接收方用发送方的公钥对已收到的数字签名进行解密;接收方用发送方的公钥对已收到的数字签名进行解密; 4)4)接收方对收到的原文用接收方对收到的原文用HashHash算法得到接收方的数字摘算法得到接收方的数字摘要;要;5)5)将解密后的发送方数字摘要与接收方数字摘要进行对将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。真实的,否则说明信息被修改或不是该发送方发送的。RSA签名举例(1)若小李选择了)若小李选择了p=11和和q13(2)

47、那么,那么,n=11 13=143, (n)=1012120(3)再选取一个与再选取一个与z=120互质的数互质的数,例如例如e=7(4)找到找到一个值一个值d=103d=103满足满足e ed d=1 mod z=1 mod z (7 7103=721103=721除除以以120120余余1 1)(5 5)()(143,7143,7)为公钥,(为公钥,(143143,103103)为私钥。)为私钥。(6)老张老张在一个目录中公开公钥:在一个目录中公开公钥:n=143和和e=7(7)现假设老张想发送消息现假设老张想发送消息85给小李,他用自己的密钥给小李,他用自己的密钥(d=103)进行签名:

48、进行签名:85103(mod 143)=6,于是发送消息于是发送消息85和签名和签名6给小李给小李(8)当小李接收到消息)当小李接收到消息85和签名和签名6时,用老张公开的公钥时,用老张公开的公钥(e7)进行验证:进行验证:67(mod 143)=85,跟老张发送的消息跟老张发送的消息一致,于是确定该消息是由老张所发送,且没有被修改。一致,于是确定该消息是由老张所发送,且没有被修改。17:39:5875数字签名的作用数字签名的作用确确认认当当事事人人的的身身份份,起起到到了了签签名名或或盖盖章章的的作用。作用。能能够够鉴鉴别别信信息息自自签签发发后后到到收收到到为为止止是是否否被被篡改篡改.

49、.n由于发送方的私钥是由自己管理使用的,其他人由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务了信息也不能否认,所以数字签名解决了电子商务信息的信息的完整性鉴别完整性鉴别完整性鉴别完整性鉴别和和不可否认性不可否认性不可否认性不可否认性(抵赖性)问题。(抵赖性)问题。17:39:5876数数字字签签名名使使用用的的是是发发发发送送送送方方方方的的的的密密密密钥钥钥钥对对对对,是是发发送送方方用用自自己己的的私私钥钥对对摘摘要要进进行行加加密密,接接收收方方用用发发送送方方

50、的的公公钥钥对对数数字字签签名名解解密密,是是一一对对多多的的关关系系,表表明明发发送送方方公公司司的的任任何何一一个个贸贸易易伙伙伴伴都都可可以以验验证证数数字字签签名名的的真真伪伪性;性;密密钥钥加加密密解解密密过过程程使使用用的的是是接接接接收收收收方方方方的的的的密密密密钥钥钥钥对对对对,是是发发送送方方用用接接收收方方的的公公钥钥加加密密,接接收收方方用用自自己己的的私私钥钥解解密密,是是多多对对一一的的关关系系,表表明明任任何何拥拥有有该该公公司司公公钥钥的的人人都都可可以以向向该该公公司司发发送送密密文文,但但只只有有该该公公司司才才能能解解密,其他人不能解密;密,其他人不能解密;数字签名与加密过程密钥对使用差别数字签名与加密过程密钥对使用差别17:39:587717:39:5878案例四案例四17:39:5879n尊敬的客户,尊敬的客户, 为了确保你的账户的正常使用,请及时为了确保你的账户的正常使用,请及时升级您的个人网上银行信息,否则您的账升级您的个人网上银行信息,否则您的账户将被终止户将被终止:1 1网址:网址: https:/17:39:5880真工行网址:真工行网址: https:/假工行网址:假工行网址: https:/17:39:5881http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号