1、电子商务安全与管理1加密技术加密技术数字签名技术数字签名技术安全协议安全协议密钥管理技术密钥管理技术验证技术验证技术目录目录2024/9/6 周五电子商务安全与管理2引例引例网银的三种加密认证方式网银的三种加密认证方式从林小姐不再担心网银安全说起从林小姐不再担心网银安全说起从林小姐不再担心网银安全说起从林小姐不再担心网银安全说起2024/9/6 周五电子商务安全与管理3一些数据一些数据一些数据一些数据以网上银行为代表的国内电子银行业务是从九十年代开始发以网上银行为代表的国内电子银行业务是从九十年代开始发以网上银行为代表的国内电子银行业务是从九十年代开始发以网上银行为代表的国内电子银行业务是从九
2、十年代开始发展起来的,近年来呈现快速增长趋势。展起来的,近年来呈现快速增长趋势。展起来的,近年来呈现快速增长趋势。展起来的,近年来呈现快速增长趋势。据统计,截至据统计,截至据统计,截至据统计,截至2009200920092009年末年末年末年末,全国主要商业银行机构,全国主要商业银行机构,全国主要商业银行机构,全国主要商业银行机构个人网银客个人网银客个人网银客个人网银客户户户户达到达到达到达到19295.4519295.4519295.4519295.45万户万户万户万户,比,比,比,比2008200820082008年年年年增长增长增长增长45.72%45.72%45.72%45.72%;个
3、人网银年交易;个人网银年交易;个人网银年交易;个人网银年交易额额额额49.8749.8749.8749.87万亿元万亿元万亿元万亿元,比,比,比,比2008200820082008年年年年增长增长增长增长84.29%84.29%84.29%84.29%;电子银行客户;电子银行客户;电子银行客户;电子银行客户53317.4653317.4653317.4653317.46万户,比万户,比万户,比万户,比2008200820082008年增长年增长年增长年增长45.87%45.87%45.87%45.87%;电子银行交易额;电子银行交易额;电子银行交易额;电子银行交易额348.97348.9734
4、8.97348.97万亿元,万亿元,万亿元,万亿元,比比比比2008200820082008年增长年增长年增长年增长16.14%16.14%16.14%16.14%。目前,已经基本形成了包括网上银行、电话银行、手机银行、目前,已经基本形成了包括网上银行、电话银行、手机银行、目前,已经基本形成了包括网上银行、电话银行、手机银行、目前,已经基本形成了包括网上银行、电话银行、手机银行、自助银行四大系列支撑的电子银行体系,业务涉及账户管理、自助银行四大系列支撑的电子银行体系,业务涉及账户管理、自助银行四大系列支撑的电子银行体系,业务涉及账户管理、自助银行四大系列支撑的电子银行体系,业务涉及账户管理、转
5、账支付、个人贷款、电子商务、投资理财等众多领域,转账支付、个人贷款、电子商务、投资理财等众多领域,转账支付、个人贷款、电子商务、投资理财等众多领域,转账支付、个人贷款、电子商务、投资理财等众多领域,电子电子电子电子渠道的交易量在各商业银行总交易量占比接近渠道的交易量在各商业银行总交易量占比接近渠道的交易量在各商业银行总交易量占比接近渠道的交易量在各商业银行总交易量占比接近50%50%50%50%。2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理4网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的
6、安全措施(国际金融报,2006-11-102006-11-102006-11-102006-11-10)现在,银行为客户提供的安全工具和措施基本可分为三现在,银行为客户提供的安全工具和措施基本可分为三现在,银行为客户提供的安全工具和措施基本可分为三现在,银行为客户提供的安全工具和措施基本可分为三种:种:种:种:一是数字证书;一是数字证书;一是数字证书;一是数字证书;二是动态密码;二是动态密码;二是动态密码;二是动态密码;三是短信安全提醒和网上安全便条。三是短信安全提醒和网上安全便条。三是短信安全提醒和网上安全便条。三是短信安全提醒和网上安全便条。2024/9/6 周五引例引例网银的三种加密认证
7、方式网银的三种加密认证方式电子商务安全与管理5网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,2006-11-102006-11-102006-11-102006-11-10)数字证书安全性最高数字证书安全性最高数字证书安全性最高数字证书安全性最高 数字证书可分为文件数字证书和移动数字证书两种。数字证书可分为文件数字证书和移动数字证书两种。数字证书可分为文件数字证书和移动数字证书两种。数字证书可分为文件数字证书和移动数字证书两种。文件数字证书文件数字证书文件数字证书文件数字证书可直接从网上下载,保存在电脑、移动介质
8、中,并可直接从网上下载,保存在电脑、移动介质中,并可直接从网上下载,保存在电脑、移动介质中,并可直接从网上下载,保存在电脑、移动介质中,并可进行复制,安全性较大众版大幅提升。不过,如果在不同的地可进行复制,安全性较大众版大幅提升。不过,如果在不同的地可进行复制,安全性较大众版大幅提升。不过,如果在不同的地可进行复制,安全性较大众版大幅提升。不过,如果在不同的地方使用必须在网上备份,然后拷贝下来,装入其他电脑,恢复证方使用必须在网上备份,然后拷贝下来,装入其他电脑,恢复证方使用必须在网上备份,然后拷贝下来,装入其他电脑,恢复证方使用必须在网上备份,然后拷贝下来,装入其他电脑,恢复证书,不很方便。
9、不过,文件数字证书大多书,不很方便。不过,文件数字证书大多书,不很方便。不过,文件数字证书大多书,不很方便。不过,文件数字证书大多不需付费不需付费不需付费不需付费。2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理6网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,2006-11-102006-11-102006-11-102006-11-10)移动数字证书移动数字证书移动数字证书移动数字证书是一个带智能芯片、形状类似于是一个带智能芯片、形状类似于是一个带智能芯片、形状类似于
10、是一个带智能芯片、形状类似于U U U U盘的硬件设备,盘的硬件设备,盘的硬件设备,盘的硬件设备,并应用了智能芯片信息加密技术的一种数字签名工具;并应用了智能芯片信息加密技术的一种数字签名工具;并应用了智能芯片信息加密技术的一种数字签名工具;并应用了智能芯片信息加密技术的一种数字签名工具;不可查看、不可查看、不可查看、不可查看、复制,具有惟一性复制,具有惟一性复制,具有惟一性复制,具有惟一性,客户进行登录交易需同时持有移动数字证书,客户进行登录交易需同时持有移动数字证书,客户进行登录交易需同时持有移动数字证书,客户进行登录交易需同时持有移动数字证书和客户密码方可登录专业版,任何人都无法利用客户
11、的身份信息和客户密码方可登录专业版,任何人都无法利用客户的身份信息和客户密码方可登录专业版,任何人都无法利用客户的身份信息和客户密码方可登录专业版,任何人都无法利用客户的身份信息和账户信息通过互联网盗取客户的资金。和账户信息通过互联网盗取客户的资金。和账户信息通过互联网盗取客户的资金。和账户信息通过互联网盗取客户的资金。“移动数字证书移动数字证书移动数字证书移动数字证书”为最为最为最为最安全的交易方式。移动数字证书多需支付安全的交易方式。移动数字证书多需支付安全的交易方式。移动数字证书多需支付安全的交易方式。移动数字证书多需支付工本费,工本费,工本费,工本费,50505050到到到到10010
12、0100100元元元元不等,不等,不等,不等,主要根据提供主要根据提供主要根据提供主要根据提供U U U U盘硬件的厂商来定价。盘硬件的厂商来定价。盘硬件的厂商来定价。盘硬件的厂商来定价。2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理7网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,2006-11-102006-11-102006-11-102006-11-10)动态密码轻便廉价动态密码轻便廉价动态密码轻便廉价动态密码轻便廉价 动态密码是指口令卡或手机密码。动态密码是指
13、口令卡或手机密码。动态密码是指口令卡或手机密码。动态密码是指口令卡或手机密码。工行电子银行口令卡工行电子银行口令卡工行电子银行口令卡工行电子银行口令卡以矩阵形式印有若干字符串,客户在使用电以矩阵形式印有若干字符串,客户在使用电以矩阵形式印有若干字符串,客户在使用电以矩阵形式印有若干字符串,客户在使用电子银行时,系统会随机给出一组口令卡坐标,客户根据坐标从卡子银行时,系统会随机给出一组口令卡坐标,客户根据坐标从卡子银行时,系统会随机给出一组口令卡坐标,客户根据坐标从卡子银行时,系统会随机给出一组口令卡坐标,客户根据坐标从卡片中找到口令组合并输入电子银行系统,只有口令组合输入正确片中找到口令组合并
14、输入电子银行系统,只有口令组合输入正确片中找到口令组合并输入电子银行系统,只有口令组合输入正确片中找到口令组合并输入电子银行系统,只有口令组合输入正确的客户才能完成相关交易,该口令组合一次有效,交易结束后即的客户才能完成相关交易,该口令组合一次有效,交易结束后即的客户才能完成相关交易,该口令组合一次有效,交易结束后即的客户才能完成相关交易,该口令组合一次有效,交易结束后即失效。失效。失效。失效。建设银行的刮刮卡建设银行的刮刮卡建设银行的刮刮卡建设银行的刮刮卡也是一样的原理。每张卡片覆盖有也是一样的原理。每张卡片覆盖有也是一样的原理。每张卡片覆盖有也是一样的原理。每张卡片覆盖有30303030个
15、个个个不同的不同的不同的不同的密码,客户在使用网上银行过程中,只需按顺序输入刮刮卡上的密码,客户在使用网上银行过程中,只需按顺序输入刮刮卡上的密码,客户在使用网上银行过程中,只需按顺序输入刮刮卡上的密码,客户在使用网上银行过程中,只需按顺序输入刮刮卡上的密码即可,每个密码只可以使用一次。密码即可,每个密码只可以使用一次。密码即可,每个密码只可以使用一次。密码即可,每个密码只可以使用一次。2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理8网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(
16、国际金融报,2006-11-102006-11-102006-11-102006-11-10)动态手机密码是通过手机短信的方式传送密码,其原理是每次使动态手机密码是通过手机短信的方式传送密码,其原理是每次使动态手机密码是通过手机短信的方式传送密码,其原理是每次使动态手机密码是通过手机短信的方式传送密码,其原理是每次使用网上银行服务时均会随机生成一个一次性的密码,每次使用的用网上银行服务时均会随机生成一个一次性的密码,每次使用的用网上银行服务时均会随机生成一个一次性的密码,每次使用的用网上银行服务时均会随机生成一个一次性的密码,每次使用的密码均不相同。由于密码一次性使用,能保证账户和信息的安全。
17、密码均不相同。由于密码一次性使用,能保证账户和信息的安全。密码均不相同。由于密码一次性使用,能保证账户和信息的安全。密码均不相同。由于密码一次性使用,能保证账户和信息的安全。交行手机动态密码交行手机动态密码交行手机动态密码交行手机动态密码是银行以手机短信形式发送到客户预留手机上是银行以手机短信形式发送到客户预留手机上是银行以手机短信形式发送到客户预留手机上是银行以手机短信形式发送到客户预留手机上的的的的6 6 6 6位随机密码。通过客户在相关页面输入手机动态密码和相关业位随机密码。通过客户在相关页面输入手机动态密码和相关业位随机密码。通过客户在相关页面输入手机动态密码和相关业位随机密码。通过客
18、户在相关页面输入手机动态密码和相关业务密码,认证客户的网银用户身份。务密码,认证客户的网银用户身份。务密码,认证客户的网银用户身份。务密码,认证客户的网银用户身份。2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理9网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,网上银行的安全措施(国际金融报,2006-11-102006-11-102006-11-102006-11-10)短信安全提醒和网上安全便条短信安全提醒和网上安全便条短信安全提醒和网上安全便条短信安全提醒和网上安全便条 当用户的银行账户发生变动时
19、,银行通过手机或当用户的银行账户发生变动时,银行通过手机或当用户的银行账户发生变动时,银行通过手机或当用户的银行账户发生变动时,银行通过手机或E-mailE-mailE-mailE-mail的方式通的方式通的方式通的方式通知用户变动情况知用户变动情况知用户变动情况知用户变动情况2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理10网银的三种加密认证方式所采用的技术是怎网银的三种加密认证方式所采用的技术是怎网银的三种加密认证方式所采用的技术是怎网银的三种加密认证方式所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪样实现安全保障的?除了这些技术,还
20、需要哪样实现安全保障的?除了这些技术,还需要哪样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全?些技术来保障信息安全?些技术来保障信息安全?些技术来保障信息安全?2024/9/6 周五引例引例网银的三种加密认证方式网银的三种加密认证方式电子商务安全与管理11加密技术加密技术数字签名技术数字签名技术安全协议安全协议密钥管理技术密钥管理技术验证技术验证技术目录目录2024/9/6 周五加密技术加密技术 密码体制的基本概念密码体制的基本概念 古典密码古典密码 流密码与分组密码流密码与分组密码 散列函数散列函数 对称加密与不对称加密对称加密与不对称加密 信息传输中的加密方式信息传输中的加密
21、方式2024/9/6 周五电子商务安全与管理12电子商务安全与管理13密码技术的基本概念密码技术的基本概念密码学的几个基本概念密码学的几个基本概念密码学的几个基本概念密码学的几个基本概念明文、密文明文、密文明文、密文明文、密文加密、解密加密、解密加密、解密加密、解密 所谓所谓所谓所谓加密加密加密加密,就是用基于数学方法的程序和保密的,就是用基于数学方法的程序和保密的,就是用基于数学方法的程序和保密的,就是用基于数学方法的程序和保密的密钥密钥密钥密钥对信息进对信息进对信息进对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也行编
22、码,把计算机数据变成一堆杂乱无章难以理解的字符串,也行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把就是把就是把就是把明文明文明文明文变成变成变成变成密文密文密文密文。加密算法、解密算法加密算法、解密算法加密算法、解密算法加密算法、解密算法加密密钥、解密密钥加密密钥、解密密钥加密密钥、解密密钥加密密钥、解密密钥2024/9/6 周五加解密过程示意图加解密过程示意图明文明文密文加密算法解密算法密钥密钥密码分析者密码分析者密码分析者密码分析者窃听窃听窃听窃听密码技术的基本概念密码技术的基本概念2024/9/6 周五14电子商务安全与管理电子商务安全与管理15密码系统(密码体制)的组成
23、密码系统(密码体制)的组成密码系统(密码体制)的组成密码系统(密码体制)的组成明文空间明文空间明文空间明文空间M M M M:全体明文的集合:全体明文的集合:全体明文的集合:全体明文的集合密文空间密文空间密文空间密文空间C C C C:全体密文的集合:全体密文的集合:全体密文的集合:全体密文的集合密钥空间密钥空间密钥空间密钥空间K K K K:全体密钥的集合:全体密钥的集合:全体密钥的集合:全体密钥的集合K K K K(K(K(K(Ke e e e,K K K Kd d d d)加密算法加密算法加密算法加密算法E E E E:C C C CE(M,KE(M,KE(M,KE(M,Ke e e e
24、)解密算法解密算法解密算法解密算法D D D D:M M M MD(C,KD(C,KD(C,KD(C,Kd d d d),D),D),D),D是是是是E E E E的逆变换的逆变换的逆变换的逆变换2024/9/6 周五密码技术的基本概念密码技术的基本概念密码分析研究如何分析和破译密码研究如何分析和破译密码对于一个密码体制,如果能够根据密文确定对于一个密码体制,如果能够根据密文确定明文或密钥,或者能够根据明文和相应的密明文或密钥,或者能够根据明文和相应的密文确定密钥,则我们说这个密码体制是文确定密钥,则我们说这个密码体制是可破可破译译的;否则,称其为的;否则,称其为不可破译不可破译的。的。密码体
25、制的密钥量:密钥空间中不同密钥的密码体制的密钥量:密钥空间中不同密钥的个数,是衡量密码体制安全性的一个重要指个数,是衡量密码体制安全性的一个重要指标标密码技术的基本概念密码技术的基本概念2024/9/6 周五16电子商务安全与管理密码系统的安全性密码系统的安全性两个决定因素两个决定因素所使用的密码算法的保密强度所使用的密码算法的保密强度密码算法以外不安全的因素密码算法以外不安全的因素因此,密码算法的保密强度并不等价于密因此,密码算法的保密强度并不等价于密码系统整体上的安全性。一个密码系统必码系统整体上的安全性。一个密码系统必须同时完善技术与制度要求,才能保证整须同时完善技术与制度要求,才能保证
26、整个系统的安全。个系统的安全。密码技术的基本概念密码技术的基本概念2024/9/6 周五17电子商务安全与管理密码体制的分类根据发展史:根据发展史:古典密码和近现代密码古典密码和近现代密码 根据加密对象:根据加密对象:流密码和分组密码流密码和分组密码根据加密变换是否可逆:根据加密变换是否可逆:单向函数密码以及双向变换密码体制单向函数密码以及双向变换密码体制根据加解密算法所使用的密钥是否相同:根据加解密算法所使用的密钥是否相同:对称密钥密码体制和非对称密钥密码体制对称密钥密码体制和非对称密钥密码体制密码技术的基本概念密码技术的基本概念2024/9/6 周五18电子商务安全与管理古典密码(实例)古
27、典密码(实例)希腊密码(二维字母编码查表)公元前希腊密码(二维字母编码查表)公元前2 2世纪世纪123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ明文:明文:HELLO 密文:密文:23153131342024/9/6 周五19电子商务安全与管理凯撒密码:公元前凯撒密码:公元前5050年年 公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移K位。A B C D E F G X Y Z D E F G H I J A B C 明文:Normal University密文:Qrupdo Xqlyhuvlwb古典密码实例古典密码实例
28、2024/9/6 周五20电子商务安全与管理分组密码分组密码加密时,将明文分组为加密时,将明文分组为n位长度的固定大小的位长度的固定大小的块,对分组加密,得到块,对分组加密,得到n位长度的固定大小的位长度的固定大小的的密文块;解密时是类似的逆过程。的密文块;解密时是类似的逆过程。如果明文不是分组长的倍数,则要填充。如果明文不是分组长的倍数,则要填充。加密密钥与解密密钥相同。加密密钥与解密密钥相同。流密码与分组密码流密码与分组密码2024/9/6 周五21电子商务安全与管理分组密码分组密码分组密码算法的要求分组密码算法的要求分组长度分组长度n足够大足够大 密钥空间足够大密钥空间足够大 密码变换必
29、须足够复杂密码变换必须足够复杂2024/9/6 周五22电子商务安全与管理流密码与分组密码流密码与分组密码流密码加密是对任意长度的明文信息或数据流进行操作;解密时是类似的逆过程。2024/9/6 周五电子商务安全与管理23流密码与分组密码流密码与分组密码决定流密码的加密强度流密码与分组密码哪个更安全?流密码体制更安全,多用于外交、军事等领域分组密码体制是目前商业领域中比较重要而流行的一种加密体制,它广泛地应用于数据的保密传输、加密存储等应用场合2024/9/6 周五电子商务安全与管理24流密码与分组密码流密码与分组密码25散列函数散列函数Y=fk(X)容易(k 和X已知)X=fk-1(Y)计算
30、上不可行(k未知,Y已知)X=fk-1(Y)容易(k已知,Y已知)2024/9/6 周五电子商务安全与管理单向陷门函数:如果知道某个陷门(秘诀),即很容易恢复XEg:若知道口诀,就能很快恢复一个打乱的魔方散列函数:别名:杂凑函数/消息摘要函数/哈希(Hash)函数h=H(M):将任意长度的消息M映射成一个较短的定长输出消息h(散列值)2024/9/6 周五电子商务安全与管理26散列函数散列函数性质:单向性:对任意给定的h,寻求x使得H(x)=h在计算上是不可行的弱抗碰撞性:任意给定消息x,寻求不等于x的y,使得H(y)=H(x)在计算上不可行强抗碰撞性:寻求对任何的(x,y)对使得H(x)=H
31、(y)在计算上不可行作用:为数据产生“摘要”,提高传输效率保证数据的完整性2024/9/6 周五电子商务安全与管理27散列函数散列函数散列函数结构:Merkle Damgard迭代结构主流散列算法:MD系列:MD5散列算法于90年代由MIT的R.Rivest提出。是目前最为广泛使用的“安全”散列函数。SHA系列:SHA由美国国家标准技术研究所NIST开发,作为联邦信息处理标准于1993年发表;1995年发布基于MD4设计的修订版SHA-1。2024/9/6 周五电子商务安全与管理28散列函数散列函数对散列函数的攻击(寻找碰撞):2005年,山东大学王小云教授发现了找到MD5碰撞的快速算法同年,
32、王小云教授找到了SHA-1的碰撞2024/9/6 周五电子商务安全与管理29散列函数散列函数电子商务安全与管理30对称加密与不对称加密对称加密与不对称加密对称加密系统对称加密系统对称加密对称加密对称加密对称加密对称加密算法对称加密算法对称加密算法对称加密算法信息验证码信息验证码信息验证码信息验证码不对称加密系统不对称加密系统公开密钥加密公开密钥加密公开密钥加密公开密钥加密RSARSARSARSA算法算法算法算法加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合两种加密方法的联合使用两种加密方法的联合使用2024/9/6 周五电子商务安全与管理31对称加密系统1.1
33、.1.1.对称加密对称加密对称加密对称加密特点特点特点特点:数据的发送方和接收方使用的是数据的发送方和接收方使用的是数据的发送方和接收方使用的是数据的发送方和接收方使用的是同一把密钥同一把密钥同一把密钥同一把密钥过程过程过程过程:发送方对信息加密发送方对信息加密发送方对信息加密发送方对信息加密 发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方发送方将加密后的信息传送给接收方 接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文接收方对收到信息解密,得到信息明文对称加密与不对称加密对称加密与不对称加
34、密2024/9/6 周五电子商务安全与管理32对称加密系统1.1.1.1.对称加密对称加密对称加密对称加密优点优点优点优点:加解密效率高加解密效率高加解密效率高加解密效率高 可以通过随数据一起发送的数据摘要,实现机密性和完整性可以通过随数据一起发送的数据摘要,实现机密性和完整性可以通过随数据一起发送的数据摘要,实现机密性和完整性可以通过随数据一起发送的数据摘要,实现机密性和完整性缺点缺点缺点缺点:密钥管理比较困难密钥管理比较困难密钥管理比较困难密钥管理比较困难N N N N个主体相互通信,所需的密钥数目是多少?个主体相互通信,所需的密钥数目是多少?个主体相互通信,所需的密钥数目是多少?个主体相
35、互通信,所需的密钥数目是多少?安全传输密钥比较困难安全传输密钥比较困难安全传输密钥比较困难安全传输密钥比较困难 无法鉴定彼此身份无法鉴定彼此身份无法鉴定彼此身份无法鉴定彼此身份对称加密与不对称加密对称加密与不对称加密2024/9/6 周五N(N-1)/2电子商务安全与管理33对称加密系统2.2.2.2.对称对称对称对称加密算法(基于分组密码方法)加密算法(基于分组密码方法)加密算法(基于分组密码方法)加密算法(基于分组密码方法)数据加密标准(数据加密标准(数据加密标准(数据加密标准(DESDESDESDES)1977197719771977年成为美国联邦标准,年成为美国联邦标准,年成为美国联邦
36、标准,年成为美国联邦标准,1981198119811981年成为金融业标准,年成为金融业标准,年成为金融业标准,年成为金融业标准,1998199819981998年年年年被破解被破解被破解被破解64646464位数据块,位数据块,位数据块,位数据块,56565656位密钥位密钥位密钥位密钥 高级加密标准(高级加密标准(高级加密标准(高级加密标准(AESAESAESAES)1997199719971997年,美国商业部开始征集和评估新的数据加密标准,年,美国商业部开始征集和评估新的数据加密标准,年,美国商业部开始征集和评估新的数据加密标准,年,美国商业部开始征集和评估新的数据加密标准,20002
37、00020002000年宣布年宣布年宣布年宣布RijndaelRijndaelRijndaelRijndael为为为为AESAESAESAES的最终算法的最终算法的最终算法的最终算法28282828位数据块,位数据块,位数据块,位数据块,128128128128、192192192192、256256256256位密钥位密钥位密钥位密钥 三重三重三重三重DESDESDESDES Rivest Rivest Rivest Rivest 密码密码密码密码对称加密与不对称加密对称加密与不对称加密2024/9/6 周五电子商务安全与管理34对称加密系统3.3.3.3.信息验证码(信息验证码(信息验证码
38、(信息验证码(MACMACMACMAC)作用:作为附加的数据段,验证信息的完整性作用:作为附加的数据段,验证信息的完整性作用:作为附加的数据段,验证信息的完整性作用:作为附加的数据段,验证信息的完整性对称加密与不对称加密对称加密与不对称加密2024/9/6 周五电子商务安全与管理35对称加密系统3.3.3.3.信息验证码(信息验证码(信息验证码(信息验证码(MACMACMACMAC)要求:要求:要求:要求:信息中任何一位发生改变,都会产生不同的信息中任何一位发生改变,都会产生不同的信息中任何一位发生改变,都会产生不同的信息中任何一位发生改变,都会产生不同的MACMAC值值值值 能够防止蓄意攻击
39、能够防止蓄意攻击能够防止蓄意攻击能够防止蓄意攻击 常用生成常用生成常用生成常用生成MACMAC的方法:的方法:的方法:的方法:基于散列函数的方法基于散列函数的方法基于散列函数的方法基于散列函数的方法 基于对称加密的方法基于对称加密的方法基于对称加密的方法基于对称加密的方法对称加密与不对称加密对称加密与不对称加密2024/9/6 周五电子商务安全与管理36对称加密与不对称加密对称加密与不对称加密不对称加密系统1.1.1.1.公开密钥加密公开密钥加密公开密钥加密公开密钥加密 19761976年,斯坦福:年,斯坦福:年,斯坦福:年,斯坦福:DiffieDiffie和和和和HellmanHellman
40、 加密模式加密模式加密模式加密模式 发送方用接收方的发送方用接收方的公开公开密钥对要发送的信息进行加密密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用接收方用自己的私有自己的私有密钥对接收到的加密信息进行解密钥对接收到的加密信息进行解密,得到信息明文密,得到信息明文2024/9/6 周五电子商务安全与管理37对称加密与不对称加密对称加密与不对称加密不对称加密系统1.1.1.1.公开密钥加密公开密钥加密公开密钥加密公开密钥加密 验证模式验证模式验证模式验证模式 发送方用发送方用自己的私有自己的私有密钥对要发送的信息进行加密密钥
41、对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用发送方的接收方用发送方的公开公开密钥对接收到的加密信息进行密钥对接收到的加密信息进行解密,得到信息明文解密,得到信息明文2024/9/6 周五发送方发送方发送方发送方382024/9/6 周五电子商务安全与管理对称加密与不对称加密对称加密与不对称加密不对称加密系统1.1.1.1.公开密钥加密公开密钥加密公开密钥加密公开密钥加密 可逆可逆可逆可逆的公开密钥加密系统的公开密钥加密系统的公开密钥加密系统的公开密钥加密系统 既能以加密模式又能以验证模式运作既能以加密模式又能以验证模式运作既
42、能以加密模式又能以验证模式运作既能以加密模式又能以验证模式运作 不可逆不可逆不可逆不可逆的公开密钥加密系统的公开密钥加密系统的公开密钥加密系统的公开密钥加密系统 只能以验证模式运作只能以验证模式运作只能以验证模式运作只能以验证模式运作391 B产生一对密钥(Kpb,Ksb)在计算上是容易的2 发送方A加密消息 C=EKpb(M)在计算上是容易的3 接收方B对密文解密 M=DKsb(C)在计算上是容易的4 攻击者从Kpb计算出Ksb在计算上不可行的5 攻击者从Kpb和C计算出M在计算上不可行的2024/9/6 周五电子商务安全与管理对称加密与不对称加密对称加密与不对称加密不对称加密系统1.1.1
43、.1.公开密钥加密公开密钥加密公开密钥加密公开密钥加密 对公钥密码体制的要求:对公钥密码体制的要求:对公钥密码体制的要求:对公钥密码体制的要求:电子商务安全与管理40对称加密与不对称加密对称加密与不对称加密不对称加密系统2.RSA2.RSA2.RSA2.RSA算法算法算法算法 19971997,MITMIT:Ronald RivestRonald Rivest、Adi ShamirAdi Shamir、Leonard Leonard AdlemanAdleman2024/9/6 周五电子商务安全与管理41对称加密与不对称加密对称加密与不对称加密不对称加密系统2.RSA2.RSA2.RSA2.R
44、SA算法算法算法算法 可逆可逆可逆可逆的的的的公开公开公开公开密钥加密系统密钥加密系统密钥加密系统密钥加密系统 基于分组密码方法基于分组密码方法基于分组密码方法基于分组密码方法 基于大整数分解定理基于大整数分解定理基于大整数分解定理基于大整数分解定理2024/9/6 周五42一个例子选中两个素数 p7,q17 npq?(n)(p-1)(q-1)?任务:对明文 M=19 加密 npq119(n)(p-1)(q-1)61696选取整数1e(n)与(n)互素:e5e的逆元d为?(ed1 mod(n))C=Me(mod n)=?(其中M=19)M=Cd(mod n)=19d=77C=662024/9/
45、6 周五电子商务安全与管理对称加密与不对称加密对称加密与不对称加密43选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119)加密m19则cme mod n=195 mod 119=66 mod 119解密c66mcd mod n=6677mod 11919 mod 1192024/9/6 周五电子商务安全与管理对称加密与不对称加密对称加密与不对称加密电子商务安全与管理44对称加密与不对称加密对称加密与不对称加密不对称加密系统2.RSA2.RSA2.RSA2.RSA算法算法算法算法 选取两
46、个大的随机的素数选取两个大的随机的素数选取两个大的随机的素数选取两个大的随机的素数p p p p,q q q q 计算公共模数计算公共模数计算公共模数计算公共模数n n n npqpqpqpq和和和和EulerEulerEulerEuler函数函数函数函数(n)=(p-1)(q-1)n)=(p-1)(q-1)n)=(p-1)(q-1)n)=(p-1)(q-1)找找找找ed1 mod ed1 mod ed1 mod ed1 mod(n)n)n)n)随机取一个数随机取一个数随机取一个数随机取一个数e(e(e(e(与与与与(n)n)n)n)互素互素互素互素),用扩展,用扩展,用扩展,用扩展Eucli
47、dEuclidEuclidEuclid算法求算法求算法求算法求d d d d 生成密钥生成密钥生成密钥生成密钥(d,n)(d,n)(d,n)(d,n)是私钥是私钥是私钥是私钥K K K Ks s s s(d,n)(d,n)(d,n)(d,n),d d d d保密保密保密保密发布公钥发布公钥发布公钥发布公钥K K K Kp p p p(e,n)(e,n)(e,n)(e,n)销毁销毁销毁销毁p p p p、q q q q2024/9/6 周五电子商务安全与管理45对称加密与不对称加密对称加密与不对称加密不对称加密系统2.RSA2.RSA2.RSA2.RSA算法算法算法算法2024/9/6 周五加密
48、:解密:电子商务安全与管理46对称加密与不对称加密对称加密与不对称加密不对称加密系统2.RSA2.RSA2.RSA2.RSA算法算法算法算法 RSARSARSARSA的攻击的攻击的攻击的攻击分解分解分解分解n n n n,得到,得到,得到,得到p p p p和和和和q q q q,就可以知道,就可以知道,就可以知道,就可以知道(n)n)n)n),就可从,就可从,就可从,就可从e e e e求得求得求得求得d d d d RSARSARSARSA的考虑因素的考虑因素的考虑因素的考虑因素公共模数公共模数公共模数公共模数n n n n必须足够大必须足够大必须足够大必须足够大选取较小的选取较小的选取较
49、小的选取较小的e e e e和较大的和较大的和较大的和较大的d d d d:3 3 3 3和和和和65537655376553765537由可信任的证书中心由可信任的证书中心由可信任的证书中心由可信任的证书中心CACACACA发布公钥发布公钥发布公钥发布公钥2024/9/6 周五若公共模数n很容易分解,会出现什么情况?电子商务安全与管理47对称加密与不对称加密对称加密与不对称加密不对称加密系统3.3.3.3.加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合 保障信息机密性保障信息机密性保障信息机密性保障信息机密性&验证发送方的身份验证发送方的身份验证发送方的身份
50、验证发送方的身份 使用过程:使用过程:使用过程:使用过程:2024/9/6 周五电子商务安全与管理48对称加密与不对称加密对称加密与不对称加密两种加密方法的联合使用对称密钥系统对称密钥系统 VS.VS.公开密钥系统公开密钥系统 速度:速度:对称密钥系统快对称密钥系统快10001000倍倍 密钥管理:密钥管理:对称算法需要额外安全信道对称算法需要额外安全信道公钥发布需要证书中心公钥发布需要证书中心CACA混合密码体制混合密码体制 公钥算法用于签名和认证公钥算法用于签名和认证 用公钥算法传输会话密钥用公钥算法传输会话密钥 用会话密钥用会话密钥/对称算法加密批量数据对称算法加密批量数据2024/9/
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100