电子商务安全第2章电子教案.ppt
《电子商务安全第2章电子教案.ppt》由会员分享,可在线阅读,更多相关《电子商务安全第2章电子教案.ppt(88页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全第2章 第2 章密码技术及应用2.1 对称密码系统和非对称密码系统机密性:满足电子商务交易中信息保密性的安全需求,可以避免敏感信息泄漏的威胁。不可否认:防止交易伙伴否认曾经发送或者接收过某种文件或数据。验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。完整性:消息的接收者应能够验证在传递过程中消息没有被窜改,入侵者不能用假消息代替合法消息。分类:对称密码系统 非对称密码系统 2.1.1 对称密码系统 DES DES(Data Encryption Standard)密码系统是电子商务系统中最常用的对称密钥加密技术。它由IBM 公司研制,并被国际标准化组织ISO 认定为数
2、据加密的国际标准。DES 技术采用64 位密钥长度,其中8 位用于奇偶校验,剩余的56 位可以被用户使用。2.1.1 对称密码系统 DES DES 算法 DES 系统是一种分组密码,是为二进制编码数据设计的、可以对计算机数据进行密码保护的数学变换。DES 通过密钥对64 位的二进制信息进行加密,把明文的64 位信息加密成密文的64 位信息。DES 系统的加密算法是公开的,其加密强度取决于密钥的保密程度。加密后的信息可用加密时所用的同一密钥进行求逆运算,变换还原出对应的明文。在DES 系统中,64 位密钥中的56 位用于加密过程,其余8 位用于奇偶校验。密钥分成八个8 位的字节,在每一个字节中的
3、前7 位用于加密,第8 位用于奇偶校验。2.1.1 对称密码系统 DES(1)DES 加密过程 将明文分组,每个分组输入64 位的明文;初始置换(IP)。初始置换过程是与密钥关的无 操作,仅仅对64 位码进行移位操作。迭代过程,共16 轮运算,这是一个与密钥有关的 对分组进行加密的运算。逆初始置换(IP-1),它是第 2 步中IP 变换的逆变换,这一变换过程也不需要密钥。输出64 位码的密文。(2)DES 的解密过程 DES 解密过程和加密过程使用相同的算法,是 加密过程的逆过程。即,如果各轮的加密密钥分别是:K1,K2,K3,K15,K16 那么解密密钥就是:K16,K15,K2,K1 2.
4、1.1 对称密码系统 DES(3)DES 系统的安全性(1)弱密钥和半弱密钥 若DES 密钥置换中所产生的16 个子密钥均相同,则称为弱密钥。若一个密钥能够解密用另一个密钥加密的密文,则为半弱密钥。(2)DES 系统的破译和安全使用 DES 加密体制共有256个密钥可供用户选择。256相当于7.6 1016,若采用穷举法进行攻击,假如1 微秒穷举一个密钥,则需要用2283 年的时间,因此看起来是很安全的。1998 年7 月,美国电子新产品开发基金会(EFF)花了不到25万美元研制了一台计算机“Deep Crack”,以每秒测试8.81010个密钥可能组合的速度连续测试了56 个小时破译了DES
5、 密码。2.1.1 对称密码系统 DES(4)DES 的改进1)DES 级联 DES 主要的密码学缺点就是密钥长度相对来说比较短。增加密钥长度,将一种分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行加密。三重DES 是DES 算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128 比特(112 比特有效)或者192 比特(168 比特有效)。采用三重DES 可以实现在不改变算法的基础上增加加密强度,降低因扩展加密强度而增加的各种开销。三重DES 基本原理是将128 比特的密钥分为64 比特的两组,对明文多次进行普通的DES 加解密操作,从而增强加密强度。这种方法用两个密钥对明文
6、进行三次加密。假设两个密钥是k1和k2,三重DES 的加密过程是:使用密钥k1进行第一次DES 加密;用密钥k2对第步中DES 加密的结果进行DES 解密;将第步中DES 解密的结果再用密钥k1进行DES加密。2)S 盒可选择的DES 算法比哈姆(Biham)和沙米尔(Shamir)证明通过优化S 盒的设计,甚至仅仅改变S 盒本身的顺序,就可以抵抗差分密码分析,达到进一步增强DES 算法加密强度的目的。3)具有独立子密钥的DES 这是DES 的另一种变形,在每轮迭代中都使用不同的子密钥,而不是由56 比特密钥来产生子密钥。因为16 轮DES 的每轮都需要48 比特密钥,所以这种变形的DES 密
7、钥长度是768 比特,这一方法可以增强DES 的加密强度,大大增强了破译DES 密钥的难度。但是,比哈姆和沙米尔证明,利用261 个选择明文便可破译这个DES 变形,而不是原先所希望的2768 个选择明文,所以这种方法并不见得比DES 更安全。(5)DES 的替代算法AESAES 算法三条基本要求:对称密码体制;算法应为分组密码算法;算法明密文分组长度为128 比特,应支持128比特、192 比特以及256 比特的密钥长度2.1.2 非对称密码系统 非对称密码系统又称公开密钥密码系统。公开密钥密码系统(简称公钥体制)是现代密码学最重要的发明和进展。公开密钥密码体制最大的特点是采用两个不同的加密
8、密钥和解密密钥,加密密钥公开,解密密钥保密,其他人无法从加密密钥和明文中获得解密密钥的任何消息,于是通信双方无需交换密钥就可以进行保密通信。(1)RSA(1)RSA密码系统 1976 年,斯坦福大学电子工程系的两名学者Diffle和Hellman 在密码学研究的新方向一文中提出了公钥密码的思想:若用户A 有一个加密密钥ka,一个解密密钥kb,ka,公开而kb保密,要求ka,的公开不至于影响kb的安全。1977 年,麻省理工学院三位博士Rivest,Shamir和 Adleman 设计一个RSA 公开密钥密码算法。RSA 密码算法利用数论领域的一个关键事实:把两个大素数相乘生成一个合数是件很容易
9、的事,但要把一个大合数分解为两个素数却十分困难。公钥密码系统RSA l)密钥的生成 任选两个秘密的大素数 p 与q;计算n,使得 n=pqm,公开n;选择正整数e,使得e 与(n)=(p-1)(q 1)互素,公开 e,n 和e 便是用户公钥;计算d,使 ed mod(n)=l,d 保密,d 便是用户私钥。2)加密过程 c E(m)me mod n,c 即是对应于明文m 的密文。3)解密过程 m=D(c)cd mod n,m 即是对应于密文c 的明文。RSA 算法的正确性 cd mod n(me mod n)d mod n m(ed)mod n m k(n)+1 mod n(m k(n)mod
10、n)(m mod n)m 关于 RSA 密码算法的安全性,从算法可知,若n=pq 被因子分解成功,则非常容易计算出私有密钥d,从而可以攻破RSA 密码系统。因此,必须非常注意p、q 的选取。例如,从安全素数中选取p、q,具有下列特点的素数p、q 称为安全素数:p 和q 的长度相差不大;p-1 和q-1 有大素数因子;公因子(p-1,q-1)很小。【例2.1】用RSA 密码算法对明文信息 public key encryptions 进行加密和还原。首先,假设选取素数p=43 和q=59,则计算n=pq=4359=2537,(n)=4258=2436,并且选取e=13,解同余方程ed mod 2
11、436=1 得到d=937。其次,将明文public key encryptions 以两个字符为一组进行分组,得到:pu bl ic ke ye nc ry pt io ns 第三步将明文数字化,用00 表示a,01 表示b,02表示c,.,23 表示x,24 表示y,25 表示z;这样将上述分组字符进行数字化成如下形式:1520 0111 0802 1004 2404 1302 1724 1519 0814 1418 现在,讨论对明文数字m=1520 的加密 c=E(m)me(mod n)=1520 13(mod 2537)=(1520 2)6 1520(mod 2537)。由于(1520
12、2)1730(mod 2537),所以 c(1730)6 1520(mod 2537)=(1730 2)3 1520(mod 2537)。注意到 1730 2 1777 mod(2537),我们有 c(1777)3 1520(mod 2537)=(1777)2(1777*1520)(mod 2537)。因为1777 2 1701 mod(2537)以及1777 15201672(mod 2537)所以 密文 c1701*1672(mod 2537)95(mod 2537)=0095。2.1.2 公钥密码系统RSA-与DES 的比较 1)加、解密处理效率方面,DES 算法优于RSA 算法。DES
13、 算法的密钥长度只有56 比特,可以利用软件和硬件实现高速处理;RSA 算法需要进行诸如至少200 比特整数的乘幂和求模等多倍字长的处理,处理速度明显慢于DES 算法。2)在密钥的管理方面,RSA 算法比DES 算法更加优越。RSA 算法可采用公开形式分配加密密钥,对加密密钥的更新也很方便。DES 算法要求通信前进行密钥分配,密钥的更换困难,对不同的通信对象,DES 需要产生和保管不同的密钥。3)在签名和认证方面,由于RSA 算法采用公开密钥密码体制,因而能够很容易地进行数字签名和身份认证。(2)椭圆曲线密码系统ECC 1985 年,Neal Koblitz 和V.S.Miller 把椭圆曲线
14、的研究成果应用到密码学中,分别独立提出在公钥密码系统中使用椭圆曲线的思想。从1998 年起,一些国际化标准组织开始了椭圆曲线密码的标准化工作。1998 年底美国国家标准与技术研究所(NIST)公布了专门针对椭圆曲线密码的ANSI-F9.62 和ANSI-F9.63 标准。1998 年IEEE-P1363 工作组正式将椭圆曲线密码写入了当时正在讨论制定的“公钥密码标准”的草案中。椭圆曲线密码系统ECC Weierstrass 方程和椭圆曲线 任意一条椭圆曲线总可以用一个三次方程来表示,这个三次方程一般称为Weierstrass 方程:y2+a1 x y+a3 y=x3+a2 x2+a4 x+a6
15、 方程中的参数取自域F 上。F 可以是有理数域、实数域或者有限域 椭圆曲线上的点在所定义的加法运算下形成一个阿贝尔群(Abelian group)。令E 是由Weierstrass 方程(2.1)给出的椭圆曲线,则E 上的两点P 和Q 相加的加法法则如下:对所有的P,Q E,2.2 数字签名 2.2.1 数字签名的一般过程 数字签名方案包括:系统初始化过程、签名产生过程和签名验证过程。(1)系统的初始化 系统初始化过程产生数字签名方案中的基本参数集合(M,S,K,SIG,VER),其中:M:消息集合;S:签名集合;K:密钥集合,包含私钥和公钥;SIG:签名算法集合;VER:签名验证算法集合。(
16、2)签名产生过程(3)签名验证过程(4)数字签名的安全性 理想的数字签名协议至少需要具有如下特征:签名是真实的。签名使接收者相信签名者慎重地签字。签名对选择明文的攻击具有不可伪造性,即B 获得了A 的签名,却不能用A 的签名对其他消息伪造签名。签名不可重用。不法之徒不可能将签名转移到不同的文件上。签名的文件不可改变。签名后,文件不能改变。签名不可抵赖。签名后,签名者不能声称没有签过名。数字信封结构用来保证数据在传输过程中的安全,数字信封结构把待签名的数据、时间和数字签名结合成一个不可分割的整体,以抵抗重放攻击和代换攻击,确保签名的法律效力。(5)数字信封结构(6)签名算法 签名算法一般由公钥密
17、码算法(RSA、ELGamal、DSA、ECDSA 等),对称密钥密码算法(DES,AES等)和单向散列函数(MD2、MD4、MD5 或SHA 等)构成。(7)数字签名的分类 数字签名方案的分类:建立在大整数素因子分解基础上的数字签名方案;建立在有限域的离散对数问题上 的数字签名方案;建立在椭圆曲线离散对数问题上的数字签名方案。还可以按照数字签名能够满足实际需要的特殊要求来进行分类:满足一般需求的基本数字签名、满足特殊需要的特殊数字签名以及满足多人共同签名需要的多重数字签名等等。2.2.2 基于RSA 密码体制的数字签名(l)密钥的生成 任选两个秘密的大素数 p 与q;计算n,使得 n=pqm
18、,公开n;选择正整数e,使得e 与(n)=(p-1)(q 1)互素,公开 e,n 和e 便是用户公钥;计算d,使 ed mod(n)=l,d 保密,d 是用户私钥。(2)签名过程 S md mod n,S 是对应于明文m 的数字签名。签名者将签名S 和明文m 一起发送给签名验证者。(3)验证签名过程 m Se mod n,若m=m,则签名得到验证。2.2.3 基于DSA 密码体制的数字签名(l)密钥的生成 公开密钥 p:512 位到1024 位的素数 q:160 位长,并与p 1 互素的因子 g h(p-1)/q mod p 其中h 小于p-1,并且g1。y=gx mod p(一个p 位的数)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 电子 教案
限制150内