《电子商务安全与支付》课件3.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务安全与支付》课件3.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全与支付 电子商务 安全 支付 课件
- 资源描述:
-
1、第第3 3章章 加密技术加密技术33.1 1 数据加密概述数据加密概述33.2 2 对称密钥密码体制对称密钥密码体制33.3 3 非对称密钥密码体制非对称密钥密码体制33.4 4 密钥管理密钥管理33.5 5 数字信封技术数字信封技术本章学习目标本章学习目标 数据加密技术数据加密技术 对称密钥密码体制对称密钥密码体制 非对称密钥密码体制非对称密钥密码体制 密钥管理密钥管理 数字信封技术数字信封技术33.11数据加密概述数据加密概述 我们将源信息称之为明文。我们将源信息称之为明文。为了保护明文,将其通过某种方式变为了保护明文,将其通过某种方式变换成局外人难以识别的另外一种形式,即换成局外人难以识
2、别的另外一种形式,即密文。密文。这个变换处理的过程称之为加密。这个变换处理的过程称之为加密。密文可以经过相应的逆变换还原成为密文可以经过相应的逆变换还原成为明文。仅变换处理的过程称之为解密。明文。仅变换处理的过程称之为解密。整个加密和解密过程可以用图整个加密和解密过程可以用图3-1来表示。来表示。明文通过加密变换成为密文,网上交易的明文通过加密变换成为密文,网上交易的各方使用密文进行通信,密文通过解密还原为各方使用密文进行通信,密文通过解密还原为明文。明文。图3-1 加密和解密明文 密文 原始明文加密解密 加密的基本思想是伪装明文以隐藏它的真实内容,加密的基本思想是伪装明文以隐藏它的真实内容,
3、即将明文即将明文X伪装成密文伪装成密文Y,伪装的操作称为加密。,伪装的操作称为加密。其逆过程,即由密文恢复出原明文的过程称为解其逆过程,即由密文恢复出原明文的过程称为解密。通常所说的密码体制是指一个加密系统所采密。通常所说的密码体制是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密用的基本工作方式,它的两个基本构成要素是密码算法和密钥。对明文进行加密时所采用的一组码算法和密钥。对明文进行加密时所采用的一组规则称为加密算法,它是一些公式、法则或者程规则称为加密算法,它是一些公式、法则或者程序。传送消息的预定对象称为接收者,它对密文序。传送消息的预定对象称为接收者,它对密文进行解密时所
4、采用的一组规则称为解密算法。加进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。进行的,分别称为加密密钥和解密密钥。早在公元前早在公元前50年,古罗马的凯撒在高卢战争中就年,古罗马的凯撒在高卢战争中就采用过加密方法。我们用最简单的凯撒密码来采用过加密方法。我们用最简单的凯撒密码来说明一个加密系统的构成。凯撒密码算法就是说明一个加密系统的构成。凯撒密码算法就是把每个英文字母向前推移把每个英文字母向前推移K位。例如,位。例如,K=3便便有明文和密文的对应关系如下:有明文和密文的对应关系如
5、下:明文:明文:a b c d e f g h I g k l m n o p q r s t u v w x y z密文:密文:D E F G H I J K L M N 0 P Q R S T U V W X Y Z A B C为了保护信息保密性,抗击密码分析,保密系统应为了保护信息保密性,抗击密码分析,保密系统应当满足下述要求:当满足下述要求:(1)系统即使达不到理论上是不可攻破的,也应当)系统即使达不到理论上是不可攻破的,也应当为实际上不可攻破的。就是说,从截获的密文或某为实际上不可攻破的。就是说,从截获的密文或某些已知明文密文对,要决定密钥或者任意明文在计些已知明文密文对,要决定密钥
6、或者任意明文在计算上是不可行的。算上是不可行的。(2)系统的保密性不依赖于对加密体制或者算法的)系统的保密性不依赖于对加密体制或者算法的保密,而依赖于密钥,这就是著名的保密,而依赖于密钥,这就是著名的Kerckhoff原则。原则。(3)加密和解密算法适用于所有密钥空间中的元素。)加密和解密算法适用于所有密钥空间中的元素。(4)整个系统便于实现和使用方便。)整个系统便于实现和使用方便。1.1.单钥体制单钥体制 加密解密密文明文明文图图3.2 秘密密钥加密方法加密和解密使用同一个密钥秘密密钥加密方法加密和解密使用同一个密钥2.2.双钥体制双钥体制加密加密解密解密明文明文密文密文明文明文公开钥匙公开
7、钥匙秘密钥匙秘密钥匙图图3.3 公开密钥加密方法加密和解密使用不同的密钥公开密钥加密方法加密和解密使用不同的密钥3.23.2对称密钥密码体制对称密钥密码体制3.2.13.2.1流密码流密码流密码的原理是将明文划分成字符(如单个字流密码的原理是将明文划分成字符(如单个字母)或其编码的基本单元(如母)或其编码的基本单元(如0 0、1 1数字),字数字),字符分别与密钥流作用进行加密,解密时以同步符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流来实现。流密码强度完全产生的同样的密钥流来实现。流密码强度完全依赖于密钥流产生器所生成序列的随机性和不依赖于密钥流产生器所生成序列的随机性和不可预测
8、性。其核心问题是密钥流生成器的设计。可预测性。其核心问题是密钥流生成器的设计。保持收发两端密钥流的精确同步是实现可靠解保持收发两端密钥流的精确同步是实现可靠解密的关键技术。密的关键技术。1.1.同步流密码(同步流密码(SSCSSC,Synchronous Stream Synchronous Stream CipherCipher)同步流密码的密钥流独立于明文,对于明文而言,这类加同步流密码的密钥流独立于明文,对于明文而言,这类加密变换是无记忆的,但它是时变的。因为同一明文字符在密变换是无记忆的,但它是时变的。因为同一明文字符在不同时刻由于密钥不同而被加密成不同的密文字符。此类不同时刻由于密钥
9、不同而被加密成不同的密文字符。此类密码只要收发两端的密钥流生成器的初始密钥和初始状态密码只要收发两端的密钥流生成器的初始密钥和初始状态相同,输出的密钥就一样。因此,保持两端精确同步才能相同,输出的密钥就一样。因此,保持两端精确同步才能正常工作,一旦失步就不能正确解密,必须等到重新同步正常工作,一旦失步就不能正确解密,必须等到重新同步才能恢复正常工作。这是其主要缺点。但由于其对失步的才能恢复正常工作。这是其主要缺点。但由于其对失步的敏感性,使得系统在有窜扰者进行注入、删除、重放等主敏感性,使得系统在有窜扰者进行注入、删除、重放等主动攻击时异常敏感,有利于检测。此类体制的优点是传输动攻击时异常敏感
10、,有利于检测。此类体制的优点是传输中出现的一些偶然错误只影响相应位的恢复消息,没有差中出现的一些偶然错误只影响相应位的恢复消息,没有差错传播。错传播。2.2.自同步流密码(自同步流密码(SSSCSSSC,Self Synchronous Self Synchronous Stream CipherStream Cipher)密文密文cici不仅与当前输入不仅与当前输入mimi有关,而且与以前的输入有关,而且与以前的输入m1m1,m2m2,mi-1mi-1有关。一般在有限的有关。一般在有限的n n级存储下将与级存储下将与mi-1mi-1,mi-nmi-n有关。一种有有关。一种有n n级移位寄存器
11、存储的密文反馈型流密码,级移位寄存器存储的密文反馈型流密码,每个密文数字将影响以后每个密文数字将影响以后n n个输入明文数字的加密结果。此个输入明文数字的加密结果。此时的密钥流。由于时的密钥流。由于cici与与mimi的关系,的关系,kiki最终是受输入明文数最终是受输入明文数字影响的。自同步流密码传输过程中有一位(如字影响的。自同步流密码传输过程中有一位(如cici位)出位)出错,在解密过程中,它将在移位寄存器中存活错,在解密过程中,它将在移位寄存器中存活n n个节拍,因个节拍,因而会影响其后而会影响其后n n位密钥的正确性,相应恢复的明文消息连续位密钥的正确性,相应恢复的明文消息连续n n
12、位会受到影响。其差错传播是有限的,但接收端只要连续位会受到影响。其差错传播是有限的,但接收端只要连续正确收到正确收到n n位密文,则在相同密钥位密文,则在相同密钥KiKi作用下就会产生相同的作用下就会产生相同的密钥,因而它具有自同步能力。这种自恢复同步性使得它密钥,因而它具有自同步能力。这种自恢复同步性使得它对窜扰者的一些主动攻击不像同步流密码体制那样敏感,对窜扰者的一些主动攻击不像同步流密码体制那样敏感,它将明文每个字符扩散在密文多个字符中,从而强化了其它将明文每个字符扩散在密文多个字符中,从而强化了其抗统计分析的能力。抗统计分析的能力。33.22.22分组密码分组密码分组密码即对固定长度的
13、一组明文进行加密的算法,分组密码即对固定长度的一组明文进行加密的算法,它将明文按一定的位长分组,明文组和密钥组的全部它将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。解密时密文组和密钥组经经过加密运算得到密文组。解密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。过解密运算(加密运算的逆运算),还原成明文组。它与流密码的不同之处在于输出的每一位数字不只是它与流密码的不同之处在于输出的每一位数字不只是与相应时刻输入的明文数字有关,而是与一组长为与相应时刻输入的明文数字有关,而是与一组长为m m的明文数字有关。的明文数字有关。分组密码中最著名的两个分组密码算法是
14、分组密码中最著名的两个分组密码算法是DESDES(Data Data Encryption StandardEncryption Standard)数据加密标准和)数据加密标准和IDEAIDEA(International Data Encryption AlgorithmInternational Data Encryption Algorithm)国)国际数据加密算法。际数据加密算法。美国美国NSBNSB规定了分组密码运行的规定了分组密码运行的4 4种模式:种模式:(1 1)电子码本()电子码本(ECBECB)模式)模式(2 2)密码反馈()密码反馈(CFBCFB)模式)模式(3 3)密码
15、反馈链接()密码反馈链接(CBCCBC)模式)模式(4 4)输出反馈()输出反馈(OFBOFB)模式)模式3.2.3 DES算法1 1DESDES的产生和发展的产生和发展DESDES密码是密码是19771977年由美国国家标准局公布的第一个分组密年由美国国家标准局公布的第一个分组密码。码。DESDES自自19771977年由美国国防部采用,它的标准在年由美国国防部采用,它的标准在ANSI ANSI X.3.92X.3.92和和X3.106X3.106中都有说明。因为担心这种方法被敌中都有说明。因为担心这种方法被敌对国使用,美国政府不允许出口此种算法的加密软件。对国使用,美国政府不允许出口此种算
16、法的加密软件。每隔每隔5 5年,由美国国家保密局(年,由美国国家保密局(NSANSA)对)对DESDES做出评估,并做出评估,并重新批准它是否继续作为联邦加密标准。重新批准它是否继续作为联邦加密标准。2 2DESDES算法算法DESDES加密算法可分为加密处理、加密变换及子密加密算法可分为加密处理、加密变换及子密钥的生成几个部分。算法输入的是钥的生成几个部分。算法输入的是6464比特的明比特的明文,在文,在6464比特的密钥控制下,通过初始换位比特的密钥控制下,通过初始换位IPIP变成变成T0=IP(T)T0=IP(T),再对,再对T0T0进行分块,左边的进行分块,左边的3232位位记为记为L
17、0L0,右边的,右边的3232位记为位记为R0R0,经过,经过1616次的加密次的加密变换,最后通过逆初始变换(也称最后变换)变换,最后通过逆初始变换(也称最后变换)得到得到6464比特的密文。密文的每一比特都是由明比特的密文。密文的每一比特都是由明文的每一比特和密钥的每一比特联合确定的。文的每一比特和密钥的每一比特联合确定的。ii 1LRii 1i 1iRLf(R,K)i1 2 3 .16,加密过程可用数学公式表示如下:(3-1)其中的圈函数其中的圈函数f f对对3232比特的串做如下操作:首先将这比特的串做如下操作:首先将这3232比特的串扩展成比特的串扩展成4848比特的串。其次将这比特
18、的串。其次将这4848比特的比特的串和串和4848比特的密钥进行组合并将组合结果作为比特的密钥进行组合并将组合结果作为8 8个不个不同同S S盒的输入,每个盒的输入,每个S S盒的输入是盒的输入是6 6比特,输出是比特,输出是4 4比比特。然后将特。然后将S S盒的盒的3232比特做置换,作为圈函数比特做置换,作为圈函数f f的输的输出。出。(3-2)DESDES的解密与的解密与DESDES的加密一样,只不过是子密钥的加密一样,只不过是子密钥的顺序相反。虽然的顺序相反。虽然DESDES的描述是相当长的,但是的描述是相当长的,但是DESDES的加密解密需要完成的只是简单的算术运算,的加密解密需要
19、完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密即比特串的异或处理的组合,因此速度快,密钥生成容易,能以硬件或软件的方式非常有效钥生成容易,能以硬件或软件的方式非常有效地实现。地实现。DESDES的硬件实现的加密速率大约为的硬件实现的加密速率大约为2 0 M b/s2 0 M b/s;D E SD E S 的 软 件 实 现 的 速 率 大 约 为的 软 件 实 现 的 速 率 大 约 为400Kb/s400Kb/s500Kb/s500Kb/s。DESDES专用芯片的加密和解密专用芯片的加密和解密的速率大约为的速率大约为1G b/s1G b/s。从技术上说,对从技术上说,对D
20、ESDES的批评主要集中在以下的批评主要集中在以下3 3个方面:个方面:(1 1)作为分组密码,)作为分组密码,DESDES的加密单位仅有的加密单位仅有6464位二进制,这对位二进制,这对于数据传输来说太小。因为每个区组仅含于数据传输来说太小。因为每个区组仅含8 8个字符,而且其中个字符,而且其中某些位还要用于奇偶校验或其他通讯开销。某些位还要用于奇偶校验或其他通讯开销。(2 2)密钥仅有)密钥仅有5656位二进制未免太短,各次迭代中使用的密钥位二进制未免太短,各次迭代中使用的密钥KiKi是递推产生的,这种相关必然降低了密码体制的安全性。是递推产生的,这种相关必然降低了密码体制的安全性。目前,
21、有人认为:在现有的技术条件下用穷举法寻找正确密目前,有人认为:在现有的技术条件下用穷举法寻找正确密钥已趋于可行,所以若要安全保护钥已趋于可行,所以若要安全保护1010年以上的数据最好不用年以上的数据最好不用DESDES算法。算法。(3 3)实现替代函数)实现替代函数SiSi所用的所用的S S盒的设计原理尚未公开,其中盒的设计原理尚未公开,其中可能留有隐患。更有人担心可能留有隐患。更有人担心DESDES算法中有算法中有“陷阱陷阱”,知道秘密,知道秘密的人可以很容易地进行密文解密。的人可以很容易地进行密文解密。在今天,出于安全性考虑,在今天,出于安全性考虑,DESDES密码算法已失去了其实密码算法
22、已失去了其实用价值,采用用价值,采用128128位密钥的位密钥的IDEAIDEA或或RC4RC4等密码算法,以及等密码算法,以及168168位密钥的三重位密钥的三重DESDES密码算法,安全性要比密码算法,安全性要比DESDES密码算密码算法高得多。近年来,美国倡导新的数据加密标准方案法高得多。近年来,美国倡导新的数据加密标准方案AESAES计划,吸引了一大批候选方案,取代计划,吸引了一大批候选方案,取代DESDES密码算法已密码算法已成必然。成必然。4 4DESDES的变形算法的变形算法DESDES算法目前已广泛用于电子商务系统中。随着研究的算法目前已广泛用于电子商务系统中。随着研究的发展,
23、针对以上发展,针对以上DESDES的缺陷,的缺陷,DESDES算法在基本不改变加密算法在基本不改变加密强度的条件下,发展了许多变形强度的条件下,发展了许多变形DESDES。人们提出了解几。人们提出了解几种增强种增强DESDES安全性的方法,主要有以下几种:安全性的方法,主要有以下几种:(1 1)多重)多重DESDES。(2 2)三重)三重DESDES。(3 3)S S盒可选择的盒可选择的DESDES(也称带用交换(也称带用交换S S盒的盒的DESDES算法)。算法)。(4 4)具有独立子密钥的)具有独立子密钥的DESDES。(5 5)G-DESG-DES。3.2.4 其他分组密码算法1 1ID
24、EAIDEA2 2FEAL-8FEAL-8密码密码3 3SAFER K-64SAFER K-64算法算法4 4RC5RC5算法算法5 5SkipjackSkipjack算法算法3.2.5 AES算法NISTNIST对对AESAES候选算法有候选算法有3 3条基本要求:是对称密码条基本要求:是对称密码体制,亦即秘密密钥算法;算法应为分组密码算体制,亦即秘密密钥算法;算法应为分组密码算法;算法明密文分组长度为法;算法明密文分组长度为128128比特,应支持比特,应支持128128比特、比特、192192比特、比特、256256比特的密钥长度。比特的密钥长度。AESAES比比DESDES支持更长的密
展开阅读全文