收藏 分销(赏)

2022年C语言概述-中南民族大学.ppt

上传人:二*** 文档编号:12573130 上传时间:2025-11-03 格式:PPT 页数:52 大小:919.04KB 下载积分:5 金币
下载 相关 举报
2022年C语言概述-中南民族大学.ppt_第1页
第1页 / 共52页
本文档共52页,全文阅读请下载到手机保存,查看更方便
资源描述
单击此处编辑母版标题样式,*,*,*,电子商务安全导论,电子商务安全导论,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,电子商务安全导论,第2章 电子商务安全需求与密码技术,1,第2章 电子商务安全需求与密码技术,2.1 电子商务的安全需求,2.2 密码技术,2.3 密钥管理技术,2.4 密码系统的理论安全性与实用安全性,2,2.1,电子商务的安全需求,可靠性:计算机系统的安全,真实性:商务活动中交易者身份的真实性,机密性:信息不外泄给非授权的人或实体,完整性:保证数据的一致性,不被修改和破坏,有效性:保证贸易数据内容的有效性,不可抵赖性:发送方和接收方在数据上不能抵赖,内部网的严密性:保证内部网不被侵入,3,2.2,密码技术,加密的目的在于使信息转化为难以破译的形式,米仓小老鼠的“1263”小字条,小说蝴蝶梦中的“231015 672120”,“三伏天穿棉袄”地下党的接头地点,4,2.2.1,密码技术,明文(M):原始的、未被伪装的消息称做明文,也称信源。,密文(C):通过一个密钥和加密算法将明文变换成一种伪装的信息,称为密文。,加密(E):用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。,解密(D):由密文恢复成明文的过程,称为解密。,5,2.2.1,密码技术,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑。,解密算法:消息传送给接受者后,对密文进行解密时所采用的一组规则。,密钥(K):加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。,2.加密、解密的数学表示,加密:C=E,K,(M),解密:M=D,K,(C),6,2.2.2,替换加密和转换加密,(1)单字母加密法,Caesar(恺撒)密码,明文字母,a,b,c,d,e,f,g,h,i,j,k,l,m,密文字母,D,E,F,G,H,I,J,K,L,M,N,O,P,明文字母,n,o,p,q,r,s,t,u,v,w,x,y,z,密文字母,Q,R,S,T,U,V,W,X,Y,Z,A,B,C,明文“important”,密文“LPSRUWDQW”,7,2.2.2,替换加密和转换加密,(1)单字母加密法,字母倒排序,明文字母,a,b,c,d,e,f,g,h,i,j,k,l,m,密文字母,Z,Y,X,W,V,U,T,S,R,Q,P,O,N,明文字母,n,o,p,q,r,s,t,u,v,w,x,y,z,密文字母,M,L,K,J,I,H,G,F,E,D,C,B,A,明文“important”,密文“RNKLIGZMZ”,8,2.2.2,替换加密和转换加密,(1)单字母加密法,单表置换密码,密钥Key是BEIJINGTSINGHUA,明文字母,a,b,c,d,e,f,g,h,i,j,k,l,m,密文字母,B,E,I,J,N,G,T,S,H,U,A,C,D,明文字母,n,o,p,q,r,s,t,u,v,w,x,y,z,密文字母,F,K,L,M,O,P,Q,R,V,W,X,Y,Z,明文“important”,密文“HDLKOQBFQ”,9,2.2.2,替换加密和转换加密,(2)多字母加密法,使用密钥进行加密。密钥是一组信息字符串。,Vignere(维吉利亚)密码,明文m=m,1,m,2,m,3,m,n,密钥Key=K,1,K,2,K,3,K,n,对应密文C=C,1,C,2,C,3,C,n,则,C,i,=(m,i,+K,i,)mod 26,i=1,2,3,n,其中,26个字母A-Z的序号对应是0-25,C,i,是密文中第i个字母的序号,K,i,是密钥Key中的第i个字母的序号,11,2.2.2,替换加密和转换加密,(2)多字母加密法,如果m=information,Key=STAR,则C=AGFFJFAKAHN,m,i,n,f,o,r,m,a,t,i,o,n,Key,S,T,A,R,S,T,A,R,S,T,A,C,A,G,F,F,J,F,A,K,A,H,N,字母,a,b,c,d,e,f,g,h,i,j,k,l,m,序号,0,1,2,3,4,5,6,7,8,9,10,11,12,字母,n,o,p,q,r,s,t,u,v,w,x,y,z,序号,13,14,15,16,17,18,19,20,21,22,23,24,25,12,2.2.2,替换加密和转换加密,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏起来,将原字母的顺序打乱,将其重新排列。如:,it can allow students to get close up views,将其按顺序分为5个字符的字符串:,itcan,allow,stude,ntsto,getcl,oseup,views,按先列后行的顺序排列,密文C为,“,IASNGOVTLTESICLUSTEEAODTCUWNWEOLPS,”,将每一组的字母顺序倒排,密文C为,“,NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,”,13,2.2.3,单钥密码体制,计算机的出现和其性能的提高,使得,过去未能有效实现的密码分析方法变得可行,简单的加密算法不再适应对安全性要求高的场合,单钥密码体制是加密和解密使用相同或实质上等同的密钥体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为,秘密密钥体制,或,对称密钥体制,。,14,2.2.3,单钥密码体制,乙银行:,有一笔,20000元,资金转帐,至贵行12345,账号上,甲银行,乙银行:,有一笔,20000元,资金转帐,至贵行12345,账号上,甲银行,密钥A,密钥A,加密,解密,信息明文,信息明文,信息密文,信息密文,网络传输,甲银行,乙银行,15,2.2.3,单钥密码体制,单钥密码体制的特点:,优点:,加密和解密的速度快、效率高。,缺点:,单钥密码体制的加密和解密过程使用同一个密钥。,缺点的原因:,发送者和接收者都需要知道密钥,需要安全渠道进行密钥的传递,不适合密钥的管理。,单钥密码体制无法适应互联网环境下多人相互通信的要求,16,2.2.3,单钥密码体制,(1)DES加密算法(,重点掌握,),(2)IDEA加密算法,(3)RC-5加密算法,(4)AES加密算法,(,谈完双钥密码体制原理后再详述,),17,2.2.4,双钥密码体制,双钥密码体制又称作,公共密钥体制,或,非对称加密体制,,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。这样每个用户都拥有两个(一对)密钥:公共密钥(,公钥,)和个人密钥(,私钥,),公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。,双钥密码体制算法的特点:,(1)适合密钥的分配和管理,(2)算法速度慢,只适合加密小数量的信息,18,2.2.4,双钥密码体制,19,2.2.4,双钥密码体制,双钥密码体制的原理,(英文:P,u,blic,P,r,ivate,E,ncrypt加密,D,ecrypt解密),1)参与方,B,容易通过计算产生一对密钥(公开密钥K,Ub,和私有密钥K,Rb,)。,2)在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:CE,K,Ub,(M),3)接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:MD,K,Rb,(C)D,K,Rb,(E,K,Ub,(M),4)敌对方,即使知道公开密钥K,Ub,,,要确定私有密钥K,Rb,在计算上是,不可行,的。,5)敌对方,即使知道公开密钥K,Ub,和密文C,,,要想恢复原来的报文M,在计算上也是,不可行,的。,6)加密和解密函数可以按两个次序中的任何一个来使用:,MD,K,Rb,(E,K,Ub,(M)M=E,K,Ub,(D,K,Rb,(M),20,2.2.4,双钥密码体制,公开密钥加密法的使用过程,乙银行:,有一笔,20000元,资金转帐,至贵行12345,账号上,客户甲,乙银行:,有一笔,20000元,资金转帐,至贵行12345,账号上,客户甲,加密,解密,支付通知明文,支付通知明文,支付通知密文,支付通知密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,实现了定点保密通知,21,2.2.4,双钥密码体制,公开密钥加密法的使用过程,客户甲:,本行已将,20000元,资金从你账,号转移至,12345账号上,乙银行,解密,加密,支付确认明文,支付确认明文,支付确认密文,支付确认密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,网络银行不能否认或抵赖,客户甲:,本行已将,20000元,资金从你账,号转移至,12345账号上,乙银行,22,2.2.4,双钥密码体制,(1)RSA加密算法(,重点掌握,),(2)ELGamal密码体制,(3)椭圆曲线密码体制(ECC),(,稍后再详述,),23,2.2.4,双钥密码体制,单钥密码体制和双钥密码体制的比较,单钥密码体制,双钥密码体制,加密、解密的处理效率,快,慢,密钥的分发与管理,密钥变更困难,需产生和保管巨量的不同密钥,更新加密密钥容易,对不同的通信对象,只需保存自己的私钥,安全性,好,好,数字签名和认证,不能实现,能实现,24,2.2.3,单钥密码体制,(1)DES(Data Encryption Standard)加密算法(,重点掌握,),美国国家标准,ISO国际标准,DES:每次取明文中的连续64位数据(二进制数据),利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。,双重DES:用两个密钥对明文进行两次加密。,三重DES:用两个密钥对明文进行三次加密。,25,2.2.3,单钥密码体制,27,28,2.2.3,单钥密码体制,双重DES:用两个密钥对明文进行两次加密。,假设两个密钥是K,1,和K,2,,,(1)用密钥K,1,进行DES加密;,(2)用密钥K,2,对步骤(1)的结果进行DES加密;,三重DES:用两个密钥对明文进行三次加密。,(1)用密钥K,1,进行DES加密;,(2)用密钥K,2,对步骤(1)的结果进行DES加密;,(3)用密钥K,1,对步骤(2)的结果进行DES加密;,29,2.2.3,单钥密码体制,(2)IDEA加密算法,采用三种基本运算:异或运算、模加、模乘,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。,IDEA的输入和输出都是64位,密钥长度为128位。,(3)RC-5加密算法,使用可变参数的分组迭代密码体制,其中的可变参数为“分组长”、“密钥长”和“迭代轮数”,(4)AES加密算法,美国将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。,30,MDKRb(EKUb(M)M=EKUb(DKRb(M),(1)用密钥K1进行DES加密;,加密(E):用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。,(1)DES(Data Encryption Standard)加密算法(重点掌握),RSA加密算法的具体做法:,假设两个密钥是K1和K2,,美国将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。,(3)椭圆曲线密码体制(ECC),该协议优点:算法简洁、运算速度快,目前仍适用于语音通信业务。,公开密钥加密法的使用过程,欧拉函数(n)=(5-1)(11-1)=40,(3)椭圆曲线密码体制(ECC),解密算法:消息传送给接受者后,对密文进行解密时所采用的一组规则。,明文m=m1m2m3mn,DES:每次取明文中的连续64位数据(二进制数据),利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。,2.2.4,双钥密码体制,(1)RSA加密算法(,重点掌握,),RSA算法是基于“大整数质因子分解”非常困难这一数学难题的,这里的大整数通常有几百位长。,RSA算法依赖以下5个数论定理和算法:,1)模运算的性质,:正整数n是素数,集合Z,n,=0,1,2,(n-1)表示小于n的所有非负整数集合,则对于集合Z,n,中的每一个整数wZ,n,,均存在一个z,满足公式wz=1 mod n,称z是w的乘法逆元,且n是它们的模。,31,2.2.4,双钥密码体制,2)费马定理,:如果p是素数,a是不能被p整除的正整数,则a,p-1,=1 mod p,3)欧拉函数,:正整数n的欧拉函数是指小于n且与n互为素数的正整数个数,通常记为,(n),对于任一素数n,有(n)=n-1。,假定有两个不同的素数p和q,n是p和q之积,则有,,(n)=(pq)=(p)(q)=(p-1)(q-1),32,2.2.4,双钥密码体制,4)欧拉定理,:任何两个互为素数的整数a和n,有a,(n),=1 mod n,5)欧几里德(Euclid)算法,:该算法的主要思想是用一个简单的方法确定两个正整数的最大公因子,如果这两个整数互为素数,通过扩展该算法能确定它们各自的乘法逆元。,33,2.2.4,双钥密码体制,RSA加密算法的具体做法,:,1)随机选择两个大素数p与q,且pq=n,2)计算n的欧拉函数值:,(n)=(pq)=(p-1)(q-1),3)随机选择一个大的正整数e,e满足小于n且与(n)互素的条件,即e与(n)的最大公因子是1,4)根据e,(n)计算另外一个值d,d是e的乘法逆元,且(n)是它们的模,由模算及乘法逆元的性质,,de=1 mod(n)。,则两个二元组(e,n),(d,n)构成RSA的密钥对,选择其中任意一个二元组作为公钥,则另外一个就为私钥。,34,2.2.4,双钥密码体制,RSA加密算法的例子,:,1)令p=7,q=11,n=77,2)计算n的欧拉函数值:,(n)=(pq)=(p-1)(q-1)=(7-1)(11-1)=60,3)随机选择一个大的正整数e=17,e满足小于n且与(n)互素的条件,即e与(n)的最大公因子是1,4)根据e,(n)计算另外一个值d,d是e的乘法逆元,且(n)是它们的模,由模算及乘法逆元的性质,,de=1 mod(n)。,53,17=1 mod 60,所以,当e=17时,d=53。,则两个二元组(e,n),(d,n)构成RSA的密钥对,即是(17,77),(53,77)。,35,2.2.4,双钥密码体制,RSA加密算法的加密和解密过程,:,加密时,首先把明文m分成等长数据块m,1,m,2,m,i,,块长s,其中,2,s,=n,,也就是,各分组大小必须小于或等于log,2,n的值,s尽可能的大。对应的密文是:,c,i,=(m,i,),e,(mod n),解密时,作计算:,m,i,=(c,i,),d,(mod n),36,2.2.4,双钥密码体制,课堂练习,:,取两个素数5和11,e取3,根据RSA密码算法,计算一组公钥和私钥。如果明文8,当用公钥加密时,则密文是什么值?,37,2.2.4,双钥密码体制,课堂练习答案,:,取两个素数5和11,e取3,根据RSA密码算法,计算一组公钥和私钥。如果明文8,当用公钥加密时,则密文是什么值?,计算n=pq=511=55,欧拉函数,(n)=(5-1)(11-1)=40,计算私钥d,de=1 mod(n),,d3=1 mod 40,解得d=27,所以公钥(3,55),私钥(27,55),密文C=8,3,mod 55=17,38,2.2.4,双钥密码体制,输入e和,(n)值求d,程序中(n)用变量fn代替表示:,#include,void main(),int e,d,fn;,printf(input e,fn:n);,scanf(%d%d,d=1;,while(e*d)%fn!=1),d+;,printf(“fn=%dn,d);,39,2.2.4,双钥密码体制,2.双钥密码体制的几种算法(,参看书中的内容,),(2)ELGamal密码体制,(3)椭圆曲线密码体制(ECC),40,2.3,密钥管理技术,近代密码学认为,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。,密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容。,41,2.3.1,密钥的设置,目前流行的密钥管理方案中一般采用多层次形式的密钥设置,目的在于减少单个密钥的使用周期,增加系统的安全性。,多层次的密钥系统中的密钥分为两大类:,数据加密密钥,(Data Key),密钥加密密钥,(Key Key),42,2.3.1,密钥的设置,最底层的密钥也叫,工作密钥,,作为,数据加密密钥,,用于直接对数据加解密,所有上层的密钥都是,密钥加密密钥,。,工作密钥并不放在加密装置中保存,而是在需要时由上层的密钥临时产生,使用完毕后立即清除。,最高层的密钥也叫,主密钥,,是整个密钥管理系统中的最核心、最重要的部分,应采用最保险的手段严格保护。,现代信息系统的密钥管理还要求密钥能定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,43,2.3.1,密钥的分配,密钥必须通过最安全的通路进行分配,随着用户的增多和通信量的增大,密钥必须定期频繁更换才能做到可靠。,现代密钥分配一般解决两个问题:,引进自动分配密钥机制,提高系统效率,尽可能减少系统中驻留的密钥量,两种自动密钥分配途径:,集中式分配方案,:利用网络中的“密钥管理中心”来集中管理系统中的密钥,中心接受系统中用户的请求,为用户提供安全分配密钥的服务,分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其它方面的限制,44,2.3.1,密钥的分配,这种Diffie-Hellman密钥交换协议机制的安全性是基于求离散对数的困难性上。由于攻击者不知道x和y,因而只能用U和V来求K。,该协议优点:算法简洁、运算速度快,目前仍适用于语音通信业务。,该协议缺点:没有鉴别的功能,46,2.3.1,密钥的分存,为了有效地保护主密钥,Shamir提出了一种解决方案,该方案基于有限域上的多项式的拉格朗日插值公式,它的基本思想是:将一个密钥K破成n个小片K,1,K,2,K,3,K,n,,满足:,i,的值易于计算出K,i,,则由于信息短缺而不能确定出K,将n个小片分给n个用户。,由于重构密钥需要t个小片,故暴露1到t-1个小片不会危及密钥K。同时,若1到n-t个丢失或损坏,仍可恢复密钥K。,47,2.3.1,密钥的托管技术,为了确保合法用户保密通信的安全和政府对犯罪分子保密通信的有效监听,美国政府在1993年公布了托管加密标准EES(Escrowed Encryption Standard)。,这种加密体制具有在法律许可时可以进行密钥合成的功能,所以政府在必要时无须花费巨大代价破译密码,而能够直接侦听。,EES有两个特点:,一个新的加密算法(Skip,jack算法,),一个密钥托管系统,当一个Clipper芯片被用于加解密时,一个LEAF(Law Enforcement Access Field)信息必须被提供,否则由“防窜扰芯片”拒绝解密,其中LEAF包含一个,会话密钥,(,对称密钥,)的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。,48,2.3.1,密钥的托管技术,49,2.3.1,密钥的托管技术,谷歌事件:,2010年1月13日消息,Google公司已经决定,不愿再审查G上的搜索结果,Google将在未来几周时间和中国政府谈判,要求能够在中国法律框架内运营未经过滤审查的搜索引擎。北京时间2010年3月23日凌晨3时零3分,借黑客攻击问题指责中国,宣布停止对谷歌中国搜索服务的“过滤审查”,并将搜索服务由中国内地转至香港。,50,2.3.1,密钥的托管技术,Google是世界第一搜索引擎网站,1998年7月成立于加利福尼亚山景城,2005年7月19日,Google宣布在中国设立研发中心,并任李开复为Google大中华区总裁。2009年6月,谷歌中国被中国中央电视台曝光搜索结果含有色情信息;2009年9月4日前谷歌全球副总裁、大中华区总裁李开复正式辞职。,51,2.4,密码的理论安全性与实用安全性,一个密码体制的安全性取决于破译者具备的计算能力,无条件安全(理论安全):一个密码体制对于拥有,无限,计算资源的破译者来说是安全的,计算上安全(实用安全):一个密码体制对于拥有,有限,计算资源的破译者来说是安全的,目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的,52,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 大学课件

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服