您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第五次课:电子商务加密技术概述
电子商务安全与法律第五次课:电子商务加密技术概述任课老师:魏燕办公室:综合楼427联系电话:13758450746(660746)www.themegallery.com上次课主要内容复习一、VPN1、VPN的概念2、VPN基本用途3、VPN三种类型4、VPN典型技术二、入侵检测系统1、入侵检测概念2、入侵检测系统的模型3、入侵检测系统的功能4、入侵检测系统的分类5、入侵检测技术6、入侵检测系统的部署7、入侵检测的局限性8、入侵检测技术发展方向网络安全技术——加密技术PKI(公共基础设施)技术核心元素:数字证书核心执行者:认证机构网络安全技术—基础防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等密码技术—信息安全的核心技术加密、签名认证和密钥管理本次课主要内容密码学的起源与发展密码学基础知识基本概念密码体制及密码系统密码体制的分类加密技术在电子商务中的应用非密码的安全理论和技术一、密码学的起源和发展三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学第1阶段-古典密码密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密第1阶段:古典密码大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。第1阶段:古典密码公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被日本海军使用。公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。第1阶段:古典密码练习题:使用凯撒密码在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。第1阶段:古典密码暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息.如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息.隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话.那是两名分别在东京和华盛顿的日本高级官员之间的通话.这段对话里“小孩出生”的真正意思是“发动战争”.在华盛顿的日本人:是不是真的有个小孩要出生了?在东京的日本人:是的.而且看来马上就要出生了.在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?第1阶段:古典密码传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。第1阶段:古典密码20世纪早期密码机计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密第2阶段1949~19751976年:Diffie&Hellman的“NewDirectionsinCryptography”提出了不对称密钥;1978年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能第3阶段1976~1977年DES正式成为标准80年代出现“过渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者第3阶段1976~我国古代,密码技术也相当广泛的应用。例如:芦花丛中一扁舟,俊杰黄昏独自游,义士若能知此理,反躬逃难可无忧。就是一首藏头诗,它隐含“卢俊义反”的信息。保密通信的功罪100年前,1894年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“马关条约”,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银2亿两。保密通信的功罪1917年1月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在2月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到2月22日将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。保密通信的功罪1941年12月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于1942年6月突然攻击夏威夷前哨中途岛的计划。保密通信的功罪当时日本海军使用的是日本最高级的密码体制——紫密,它的第二版本JN25b自1940年12月1日启用后应在1942年4月1日内第三版本JN25c替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到5月1日,后因同样的原因再延期—个月,到6月1日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解JY25b。5月27日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将3艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。6月4日,日军4艘巨型航空母舰在一日之内相继被炸沉.从此日本海军由进攻转为防御,最终走向失败。保密通信的功罪1943年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察前五天,1943年4月13日,日军第八舰队司令将山本行将视察的行程、时间表,用JN25体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用版本在4月1日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处。二、密码学基础知识加密的基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。二、密码学基础知识二、密码学基础知识基本概念:明文P:指欲加密的原始信息密文C:指明文经过某种加密算法作用后的消息算法A:加密算法E、解密算法D密钥K:在加密和解密过程中使用的参数二、密码学基础知识一般保密通信模型的加密和解密的过程:1、信源在发送明文P前,用加密算法E和加密密钥Ke将明文P变换为密文C,用公式表示为:C=Eke(P)2、然后将密文通过不安全信道(公开信道)传送给信宿3、信宿收到密文C后,用解密算法D和解密密钥Kd将密文C还原为明文P,用公式表示为:P=Dkd(C)=Dkd(Eke(P))密码体制及密码系统从保密通信系统模型可以得出密码体制的概念:它是由所有可能的明文P,密文C和密钥K以及加密算法E、解密算法D组成,记为一个五元组(P,C,K,E,D),描述了一个密码系统所采用的基本工作方式和编制原理。密钥和算法是密码体制中两个最基本的要素。密码系统由一个密码体制、一个信源、一个信宿、还有一个攻击者或破译者构成。一个好的密码体制应该具备的特征:1、破译密文极其困难;2、密钥长度的选择在各种环境下都能够易于实现密码体制的使用,在有效防止破译的前提下,密钥长度应尽量小;3、加密、解密的操作易于实现;4、错码率及错码的扩展程度低;5、加密后原始明文的长度不受影响。一个好的密码系统应满足以下一些原则:1、Kerckhoffs原则:要求系统的安全性完全依赖于密钥的保密,而不依赖于算法的保密2、易操作原则3、不可破原则4、整体安全原则5、与计算机、通信系统匹配原则密码体制的分类:一般分为:古典密码现代密码古典密码按照执行的操作方式不同可分为两大类:代替密码置换密码古典密码代替密码(substitutioncipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。置换密码(permutationcipher):又称换位密码(transpositioncipher),明文的字母保持相同,但顺序被打乱了。现代密码根据密钥的使用数量和编制原理:对称密钥密码体制非对称密钥密码体制非密码的安全理论和技术对称密钥密码体制通信双方所使用的加密密钥和解密密钥是相同的,或者是可以相互推导的。DES(DataEncryptionStandard)是目前为止最成功和使用最广泛的对称密码方案。DES是一种采用分组方式的单钥密码算法。它的基本思想是:首先将明文(原文)分成相同长度的比特块,然后分别对每个比特块加密产生一串密文块。解密时,对每一个密文块进行解密得到相应的明文比特块,最后将所有收到的明文比特块合并起来即得到明文。DES的基本设计思想是通过循环和迭代,将简单的基本运算(左移、右移等)和变换(选择函数、置换函数)构成数据流的非线性变换(加密变换或解密变换)。简单地说,DES算法是加密的两个基本技术——混乱和扩散的组合。非对称密钥密码体制加密和解密使用不同的密钥,并且加密密钥和解密密钥不能互相推导。比较流行两类公钥密码体制:一类是基于大素数因式分解问题的RSA算法;一类是基于离散对数问题的算法:例如椭圆曲线公钥密码。三、加密技术在电子商务中的应用(一)数字签名所谓数字签名,就是只有信息发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。在书面文件上签名其实有两个作用:一是因为自己的签名难以否认,从而确定了文件
本文标题:第五次课:电子商务加密技术概述
链接地址:https://www.777doc.com/doc-41597 .html