第五次课:电子商务加密技术概述.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第五次课:电子商务加密技术概述.pptx》由用户(青蛙的王子)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 电子商务 加密 技术 概述
- 资源描述:
-
1、第五次课:电子商务加密技术概述任课老师:魏燕任课老师:魏燕 办公室:综合楼办公室:综合楼427 联系电话:联系电话:13758450746 (660746)上次课主要内容复习上次课主要内容复习一、VPN 1、VPN的概念 2、VPN基本用途 3、VPN三种类型 4、VPN典型技术二、入侵检测系统二、入侵检测系统 1 1、入侵检测概念、入侵检测概念 2 2、入侵检测系统的模型、入侵检测系统的模型 3 3、入侵检测系统的功能、入侵检测系统的功能 4 4、入侵检测系统的分类、入侵检测系统的分类 5 5、入侵检测技术、入侵检测技术 6 6、入侵检测系统的部署、入侵检测系统的部署 7 7、入侵检测的局限
2、性、入侵检测的局限性 8 8、入侵检测技术发展方向、入侵检测技术发展方向PKI(公共基础设施)技术核心元素:数字证书 核心执行者:认证机构网络安全技术基础防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等密码技术信息安全的核心技术加密、签名认证和密钥管理l密码学的起源与发展l密码学基础知识l基本概念l密码体制及密码系统l密码体制的分类l加密技术在电子商务中的应用l非密码的安全理论和技术l三个阶段:l1949年之前密码学是一门艺术l19491975年密码学成为科学l1976年以后密码学的新方向公钥密码学 密码学还不是科学密码学还不是科学, ,而是艺术而是艺术 出现一些密码算法和加密设备出
3、现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符 简单的密码分析手段出现简单的密码分析手段出现 主要特点:数据的安全基于算法的保密主要特点:数据的安全基于算法的保密l大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替l公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧
4、缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。 l公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被日本海军使用。 l公元前4世纪前后,希腊著名作家艾奈阿斯在其著作城市防卫论中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。练习题:使用凯撒密码练习题:使用凯撒密码l在古代还出现过一种被称为“叠痕法”的密码,使用时
5、先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。l宋曾公亮、丁度等编撰武经总要“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。l暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表
6、“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息l隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话那是两名分别在东京和华盛顿的日本高级官员之间的通话这段对话里“小孩出生”的真正意思是“发动战争” l在华盛顿的日本人:是不是真的有个小孩要出生了?l在东京的日本人:是的而且看来马上就要出生了l在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?l传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥
7、,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。 20世纪早期密码机世纪早期密码机 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949年年ShannonShannon的的“The Communication Theory of Secret The Communication Theory of Secret Systems” Systems” 19671967年年David KahnDavid Kahn的的The CodebreakersThe
8、 Codebreakers1971-19731971-1973年年IBM WatsonIBM Watson实验室实验室的的Horst FeistelHorst Feistel等几篇技术等几篇技术报告报告主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 第第2阶段阶段 1949197519761976年:年:Diffie & Hellman Diffie & Hellman 的的 “New Directions in New Directions in Cryptography” Cryptography” 提出了不对称密钥提出了不对称密钥;1971978
9、 8年年Rivest,Shamir & AdlemanRivest,Shamir & Adleman提出了提出了RSARSA公钥算法公钥算法9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:主要特点:公钥密码使得发送端和接收端无密钥传输的公钥密码使得发送端和接收端无密钥传输的保密通信成为可能保密通信成为可能第第3阶段阶段 197619771977年年DESDES正式成为标准正式成为标准8080年代出现年代出现“过渡性过渡性”的的“Post DES”Post DES”算法算法, ,如如IDEA,RCx,CASTIDEA,RCx,CAST等等9090年代对称密钥
10、密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Rijndael,RC6, MARS, Twofish, SerpentTwofish, Serpent等出现等出现20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 1976我国古代,密码技术也相我国古代,密码技术也相当广泛的应用。例如:当广泛的应用。例如: 芦花丛中一扁舟,芦花丛中一扁舟, 俊杰黄昏独自游,俊杰黄昏独自游, 义士若能知此理,义士若能知此理, 反躬逃难可无忧。反躬逃难可无忧。就是一首藏头诗,它隐含就是一首藏头诗,它隐含“卢俊义反卢俊义反”的信息
11、。的信息。l100年前,1894年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“马关条约”,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银2亿两。l1917年1月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在2月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若
12、美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到2月22日将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。l1941年12月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于1942年6月突然攻击夏威夷前哨中途岛的计划。l当时日本海军使用的是日本最高级的密码体制紫密,它的第二版本JN25b自1940年12月1日启用后应在1942年4月
13、1日内第三版本JN25c替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到5月1日,后因同样的原因再延期个月,到6月1日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解JY25b。5月27日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将3艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。6月4日,日军4艘巨型航空母舰在一日之内相继被炸沉从此日本海军由进攻转为防御,最终走向失败。l1943年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察前五
14、天,1943年4月13日,日军第八舰队司令将山本行将视察的行程、时间表,用JN25体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用版本在4月1日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处。加密的基本思想: 通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。l基本概念:l明文P:指欲加密的原始信息l密文C:指明文经过某种加密算法作用后的消息l算法A:加密算法E、解密算法Dl密
15、钥K:在加密和解密过程中使用的参数l一般保密通信模型的加密和解密的过程:l1、信源在发送明文P前,用加密算法E和加密密钥Ke将明文P变换为密文C,用公式表示为:C=Eke (P)l2、然后将密文通过不安全信道(公开信道)传送给信宿l3、信宿收到密文C后,用解密算法D和解密密钥Kd将密文C还原为明文P,用公式表示为:P=Dkd(C)=Dkd(Eke(P)l从保密通信系统模型可以得出密码体制的概念:l它是由所有可能的明文P,密文C和密钥K以及加密算法E、解密算法D组成,记为一个五元组(P,C,K,E,D),描述了一个密码系统所采用的基本工作方式和编制原理。l密钥和算法是密码体制中两个最基本的要素。
16、l由一个密码体制、一个信源、一个信宿、还有一个攻击者或破译者构成。l1、破译密文极其困难;l2、密钥长度的选择在各种环境下都能够易于实现密码体制的使用,在有效防止破译的前提下,密钥长度应尽量小;l3、加密、解密的操作易于实现;l4、错码率及错码的扩展程度低;l5、加密后原始明文的长度不受影响。l1、Kerckhoffs原则:要求系统的安全性完全依赖于密钥的保密,而不依赖于算法的保密l2、易操作原则l3、不可破原则l4、整体安全原则l5、与计算机、通信系统匹配原则一般分为:l古典密码l现代密码n按照执行的操作方式不同可分为两大类:l代替密码l置换密码n代替密码(substitution ciph
17、er):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。n置换密码(permutation cipher):l又称换位密码(transposition cipher),明文的字母保持相同,但顺序被打乱了。l根据密钥的使用数量和编制原理:l对称密钥密码体制l非对称密钥密码体制l非密码的安全理论和技术l通信双方所使用的加密密钥和解密密钥是相同的,或者是可以相互推导的。l DES(Data Encryption Standard)是目前为止最是目前为止最成功和使用最广泛的对称密码方案。成功和使用最广泛的对称密码方案。 DESDES是一种采用是一种采用分组方式
18、分组方式的单钥密码算法。它的基本思想是:首的单钥密码算法。它的基本思想是:首先将明文先将明文( (原文原文) )分成相同长度的比特块分成相同长度的比特块,然后分别对每个比特块加密,然后分别对每个比特块加密产生一串密文块。解密时,对每一个密文块进行解密得到相应的明文产生一串密文块。解密时,对每一个密文块进行解密得到相应的明文比特块,最后将所有收到的明文比特块合并起来即得到明文。比特块,最后将所有收到的明文比特块合并起来即得到明文。 DESDES的基本设计思想是通过的基本设计思想是通过循环和迭代循环和迭代,将简单的基,将简单的基本运算本运算( (左移、右移等左移、右移等) )和变换和变换( (选择
19、函数、置换函数选择函数、置换函数) )构成构成数据流的非线性变换数据流的非线性变换( (加密变换或解密变换加密变换或解密变换) )。简单地说,简单地说,DESDES算法是加密的两个基本技术算法是加密的两个基本技术混乱和扩散的组合。混乱和扩散的组合。l加密和解密使用不同的密钥,并且加密密钥和解密密钥不能互相推导。l比较流行两类公钥密码体制:l一类是基于大素数因式分解问题的RSA算法;l一类是基于离散对数问题的算法:例如椭圆曲线公钥密码。三、加密技术在电子商务中的应用三、加密技术在电子商务中的应用(一)数字签名(一)数字签名 所谓数字签名所谓数字签名,就是只有信息发送者才能产生的就是只有信息发送者
展开阅读全文