2020年电子商务(4)参照模板课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《2020年电子商务(4)参照模板课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 电子商务 参照 模板 课件
- 资源描述:
-
1、第四讲 电子商务安全主讲人:苟清龙单 位:中国科学技术大学信息管理与决策科学系Email: 6/23/20221目录n电子商务安全概述n信息加密技术n信息认证技术n数字证书与CA认证中心nSSL协议n其他电子商务安全6/23/20222第一节 电子商务安全概述n电子商务的安全威胁q信息在网络的传输过程中被截获q传输的文件可能被篡改q伪造电子邮件q假冒他人身份q不承认已经做过的交易,抵赖6/23/20223n电子商务的主要安全要素q有效性q机密性q完整性q可靠性/不可抵赖性/鉴别q审查能力6/23/20224n主要安全技术及其标准规范q加密技术q密钥管理技术q数字签名qInternet电子邮件安
2、全协议q安全电子交易规范(SET)q6/23/20225第二节 信息加密技术n这些小人在跳舞吗? 6/23/202266/23/202276/23/20228n这样的数字毫无意义么?6/23/20229n加密的基本概念q加密与解密n所谓加密就是通过密码算术对数据(明文)进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。n解密是加密的逆过程。6/23/202210q算法和密钥 n算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来控制对数据进行编码和解码方法的参数。 6/23/202211q加密
3、的类型n不考虑解密问题n对称加密n非对称加密6/23/202212q密码体制的要求u从截获的密文或明文密文对,要确定密钥或任意明文在计算机上是不可行的。u系统的保密性只依赖于密钥而不依赖于对加密体制的保密,换句话说加密体制可以对外公开而不影响系统的保密性。u加密和解密算法适用于所有密钥空间中的元素。u系统易于实现而且使用方便。6/23/202213q对称密钥加密n对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 6/23/202214qDES密码体制n最有名的密码算法 n第一个被公开的现代密码 n由IBM于1971年至1972年研制成功 n分
4、组长度:64比特n密钥长度:56比特n目前DES已被视为不安全,普遍使用的是变种triple DES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。 6/23/202215n比较著名的对称加密算法算法注释Blowfish块加密;布鲁斯施奈尔(Bruce Schneier)提出DES块加密; 7 0年代提出IDEA块加密(被认为是现有最好的算法)RC2RC4RC5RC6块加密; R S A公司提出流加密块加密块加密Triple DES使用三个密钥的加密、解密、加密序列6/23/202216n非对称加密体制q非对称加密体制又称为双钥密钥体制或公开密钥体制。在该体制中,加密密钥
5、(又称公开密钥)PK是对外公开的,加密算法E和解密算法D也是公开的,但解密密钥(又称秘密密钥)SK是保密的。虽然SK是由PK决定的,但却不能根据PK计算出SK。6/23/202217公开密钥算法具有以下特点用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X)=X;加密密钥不能用来解密,即DPK(EPK(X)X;在计算机上可以容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。6/23/2022186/23/202219qRSA体制nRSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为
6、公开数据加密标准。nRSA体制是根据寻求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的。6/23/202220qRSA中的密钥是十分困难的。求出想从者满足一定关系,但破译而且是公开的,保密的只有该体制中,为两个大素数)。其中,私钥:公钥:dNeNdedNeqpqpNNdSKNePK,(),(),(6/23/202221qRSA中的加密与解密NYXNXYNYXYXdemodmod,:解密:加密:则为整数)密文。(:明文;令6/23/202222qRSA中密钥中参数的选择。,即下式的,并计算出满足,作为公开的加密指数互素的数中选择一个与,第三步:用户从的欧拉数第二步:计算出公开;将
7、计算出和两个大素数第一步:用户秘密选择)(mod)(mod1,)(1)(0);1)(1()(,)1)(NedNeddeNNqpNNNqpNqpN6/23/202223nRSA密码体制算例。解密:加密:取1755mod18mod;18;1855mod17mod;17;2740mod3)(mod;16)40()(, 3;40104) 1)(1()(;55115,11, 5273116) 1)(NYXYNXYXNedNeqpNNqpdeN6/23/202224qRSA算法的安全性nRSA安全性取决于对模n因数分解的困难性。n1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了51
8、2bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。6/23/202225n1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。n现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。6/23/202226n两种密钥体制的优缺点比较q对称加密体制的编码效率高q对称密码体制在密钥分发与管理上存在困难,而非对称密码体制可以很好的解决这个问题6/23/202227n比较著名的非对称加密算法算法算法
9、注释注释ECCLUCRSA块加密;RSA公司提出6/23/202228n两种密钥一起使用6/23/202229n数字信封q数字信封的工作流程数字信封的生成6/23/2022306/23/202231第三节 信息认证技术n攻击密码系统的两种方式q被动攻击n敌手只是对截获的密文进行分析而已。q主动攻击n敌手通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。6/23/202232n信息认证的目的q验证信息的发送者是真正的而不是假冒的;q验证信息的完整性,即验证信息在传送或存储中未被篡改、重放或延迟。6/23/202233n对认证体制的要求q意定的接受者能够检验和证实消息的合法性、真实性和完整
10、性。q消息的发送者不能够对所发的消息不能够抵赖,有时也要求消息的接受者不能否认所收到的消息。q除了合法的消息发送者外,其他人不能伪造合法的消息。6/23/202234n与信息认证相关的技术n数字摘要n数字签名技术n数字信封n数字时间戳6/23/202235q数字摘要n数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。 6/23/202236q摘要函数n又称杂凑函数、杂凑算法或哈希函数 ,就是把任意长度的输入串变化成固定长度的输出串的一种函数。6/23/
11、202237q摘要函数的安全性n输入长度是任意的;n输出长度是固定的,根据目前的计算技术至少取128比特长,以便抵抗生日攻击;n对每一个给定的输入,计算输出即杂凑值是很容易的;n(a)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的,或(b)给定杂凑憾事的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得他们杂凑到同一个值在计算上是不可行的。6/23/202238q数字摘要的作用n用于验证信息的完整性。6/23/202239n比较著名的摘要算法算法注释MD2目前已放弃; RSA公司提出MD4目前已不安全;128位散列值; RSA公司提出MD5能提供较好的保密;
展开阅读全文