电子商务安全要求与数据加密.pptx
- 文档编号:30843543
- 上传时间:2024-02-01
- 格式:PPTX
- 页数:55
- 大小:4.66MB
电子商务安全要求与数据加密.pptx
《电子商务安全要求与数据加密.pptx》由会员分享,可在线阅读,更多相关《电子商务安全要求与数据加密.pptx(55页珍藏版)》请在冰豆网上搜索。
下页下页深圳信息职业技术学院深圳信息职业技术学院20112011年年44月月课题课题33电子商务安全电子商务安全1图2下页下页3.1电子商务的安全要求电子商务的安全要求3.2数据加密技术数据加密技术3.3认证技术认证技术3.4电子商务的安全交易标准电子商务的安全交易标准目录目录第第33部分电子商务安部分电子商务安全全图3下页下页电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。
目前,互联网上影响交易最大的阻力就是交易安全问题。
序言序言3.13.1电子商务系统的安全要求电子商务系统的安全要求3.1.13.1.1电子商务系统的安全威胁电子商务系统的安全威胁3.1.23.1.2电子商务的安全性要求电子商务的安全性要求3.1.33.1.3电子商务的安全体系电子商务的安全体系4n
(1)信息泄露)信息泄露n
(2)信息篡改)信息篡改n(3)信息破坏)信息破坏n(4)抵赖行为)抵赖行为3.1.13.1.1电子商务系统的安全威胁电子商务系统的安全威胁安安全全威威胁胁53.1.23.1.2电子商务的安全性要求电子商务的安全性要求v信息的保密性:
是指信息在存、和这储传输理程中,不被他人窃取。
需要交的处过这对换信息施加密保,使得第三者无法文实护读懂电。
v信息的完整性:
是指确保收到的信息就是这方送的信息,信息在存中不被改和破对发储篡坏,在交程中无序或改,保持原换过乱篡与发送信息的一致性。
6v信息的不可否认性:
这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
v交易者身份的真实性:
这是指交易双方的身份是真实的,不是假冒的。
防止冒名发送数据。
v系统的可靠性:
这是指计算机及网络系统的硬件和软件工作的可靠性。
v在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。
电子商务安全性要求的实现涉及到多种安全技术的应用。
7893.1.33.1.3电子商务的安全体系电子商务的安全体系电子商务安全交易体系三个层次:
信息加密算法安全认证技术安全交易协议10113.23.2数据加密技术数据加密技术3.2.13.2.1传统的代换密码传统的代换密码3.2.23.2.2对称加密与对称加密与DESDES算法算法3.2.33.2.3非对称加密与非对称加密与RSARSA算法算法12加密技术是保证网络、信息安全的核心技术。
加密技术与密码学紧密相连。
密码学包括密码编码学和密码分析学。
密码体制的设计是密码编码学的主要内容。
密码体制的破译是密码分析学的主要内容。
13将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。
解密是加密的逆过程,即将密文还原成明文。
加密和解密必须依赖两个要素:
算法和密钥。
算法是加密和解密的计算方法;密钥是加密所需的一串数字。
14一般的数据加密模型一般的数据加密模型:
15在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。
如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。
在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。
163.2.13.2.1传统的代换密传统的代换密码码早在几千年前人类就已有了通信保密的思想和方法。
如最古老的铠撒密码(Caesarcipher)。
在这种方法中,a变成D,b变成E,c变成F,z变成C。
例如,english变成IRKPMWL。
其中明文用小写字母,密文用大写字母。
若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。
17attackatfiveCVVCEMCVHKXG如果密钥=3演示flash:
恺撒密码.swf0302古典加密方法.swf0303映射加密方法.swf18传统的映射代换密码传统的映射代换密码将明文中的符号,比如26个字母,简单地映射到其他字母上。
例如:
明文:
abcdefghijklmnopqrstuvwxyz密文:
QWERTYUIOPASDFGHJKLZXCVBMN这个通用系统叫做“单一字母表代换”,密钥是26个字母与整个字母表的对应关系。
应用上面的密钥,english变成了TFUSOLI。
19可以应用自然语言的统计规律作为手段,破译密码。
在英语中,字母e是用得最多的,其次为t,0,a,h,I等。
最常用的两字母组依次是:
th,in,er,re及an。
最常用的三字母组是:
the,ing,and及ion。
因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。
最迟在公元9世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码。
20第一次世界大战时期的密码第一次世界大战时期的密码直到第一次世界大战结束为止,所有密码都是使用手工来编码的。
解密一方正值春风得意之时,几百年来被认为坚不可破的维吉耐尔(Vigenere)密码和它的变种也被破解。
而无线电报的发明,使得截获密文易如反掌。
无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯的安全。
21图22复式代换密码给自然语言频率解密带来的难题1918年,德国发明家亚瑟谢尔比乌斯ENIGMA(读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。
n谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一。
n三个部分:
键盘、转子和显示器。
一共有26个键,键盘排列接近我们现在使用的计算机键盘。
23nENIGMA加密的关键:
这不是一种简单替换密码。
同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。
这种加密方式被称为“复式替换密码”。
n为了使消息尽量地短和更难以破译,空格和标点符号都被省略。
2425反射器26发信人首先要调节三个转子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。
工作原理27n三个转子不同的方向组成了26*26*26=17576种不同可能性;n三个转子间不同的相对位置为6种可能性;n连接板上两两交换6对字母的可能性数目非常巨大,有100391791500种;n于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。
破解的艰难性2829英格码破解大师阿兰图灵(AlanTuring)301949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。
这引起了密码学研究的危机。
CRISIS!
今天使用现有的计算机只需要2秒就能破解一个英格玛密钥。
31计算机加密时代的到来从20世纪60年代起,随着计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。
323.2.23.2.2对称密钥加密与对称密钥加密与DESDES算法算法对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。
目前世界上较为通用的对称加密算法有RC4和DES。
这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。
对称密钥密码技术的代表是数据加密标准DES。
这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSlANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。
33密码学的危机及密码学的危机及DES的公布的公布DES多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。
但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”都是对DES的攻击算法。
DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。
34DES算法的基本思想算法的基本思想DES算法的基本思想来自于分组密码,即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(BlockCipher)体制。
351在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。
2当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大。
3对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
对称加密技术存在的问题对称加密技术存在的问题363.2.33.2.3非对称密钥加密与非对称密钥加密与RSARSA算法算法为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系,对近代密码学的发展具有重要影响。
37最著名的算法最著名的算法-RSA-RSA现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。
38LenAdlemanRonRivestAdiShamir394041(LefttoRight:
RonRivest,AdiShamir,LenAdleman)2002年图灵奖获得者-RSA-20024243左起:
夏广志,Rivest,龚克,姚期智,王小云2005-10-1944RonaldL.RivestProfessorRivestistheProfessorofElectricalEngineeringandComputerScienceinMITsDepartmentofElectricalEngineeringandComputerScience.HeisafounderofRSADataSecurity(nowmergedwithSecurityDynamicstoformRSASecurity).ProfessorRivesthasresearchinterestsincryptography,computerandnetworksecurity,electronicvoting,andalgorithms.Rivest博士现任美国麻省理工学院电子工程和计算机科学系教授。
45AdiShamirShamir是以色列Weizmann科学学院应用数学系的教授。
46LenAdlemanAdleman现在是美国南加州大学的计算机科学以及分子生物学教授。
47它最重要的特点是加密和解密使用不同的密钥。
每个用户保存着两个密钥:
一个公开密钥(PublicKey),简称公钥,一个私人密钥(IndividualKey),简称私钥。
按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!
。
48公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,私钥由用户自己严密保管。
通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开。
这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。
49RSA算法的优点是:
易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性;缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。
50RSA和和DES相结合的综合保密系相结合的综合保密系统统在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
在该系统中,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。
这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。
51RSARSA和和DESDES相结合的综合保密系相结合的综合保密系统统52ECC加密法简介加密法简介椭圆曲线加密技术(ECC)是建立在单向函数(椭圆曲线离散对数)得基础上,由于它比RAS使用得离散对数要复杂得多。
而且该单向函数比RSA得要难,如160位ECC与1024位RSA有相同的安全强度。
而210位ECC则与2048bitRSA具有相同的安全强度。
53抗攻击性强。
处理速度快。
占用存储空间小。
带宽要求低。
ECCECC具有以下优点具有以下优点54谢谢观赏谢谢观赏深圳信息职业技术学院深圳信息职业技术学院制作人:
万守付55
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 要求 数据 加密