【教学课件】第6章电子商务安全技术.ppt
《【教学课件】第6章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第6章电子商务安全技术.ppt(52页珍藏版)》请在三一办公上搜索。
1、第6章 电子商务安全技术,6.1 电子商务安全与安全技术,6.1.1 电子商务安全问题 电子商务安全威胁买方卖方电子商务应具备的安全保障 保密性(Confidentiality)完整性(Integrity)可用性(Availability)与可靠性(reliability)不可抵赖性(non-reputation)与可控性(Controllability),6.1电子商务安全与安全技术,6.1.2 电子商务安全保障体系 信息安全目前并没有统一的定义。从大的方面讲,是指国家的社会信息化状态不受外来的威胁与侵害;从技术层次上讲,就是防止或杜绝对信息安全属性的威胁,使得信息的主人在主观上对其信息的本
2、源性放心 信息安全属性 信息保密性、完整与真实性、可用性、可靠性、不可否认性和可控性 信息安全保障体系,技术安全涉及的学科:密码学理论与技术 信息隐藏理论与技术 安全协议理论与技术 安全体系结构理论与技术 信息对抗理论与技术 网络安全与安全产品核心:密码学,6.1电子商务安全与安全技术,6.1.2 电子商务安全保障体系密码学是技术安全的核心保密性:直接加密完整与真实性可用性:使用密码技术进行系统登录管理、存取授权管理,6.1电子商务安全与安全技术,6.1.2 电子商务安全保障体系密码学是技术安全的核心可信计算机系统(Trusted Computer System),可信计算机系统(Truste
3、d Computer System)的概念是美国国防部首先提出来的,为了保证计算机系统的保密性,美国国防部于80年代提出了一套访问控制机制来增强系统的可信性,并制定了可信计算机系统评价准则(TCSEC)。TCSEC对信息系统的几个关键环节:计算机操作系统、数据库、计算机网络的安全性均提出了可信安全评价准则。准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求。并根据所采用的安全策略,将系统分为A、B(B1、B2、B3)、C(C1、C2)、D四类七个安全级别。这些准则对研究导向、规范生产、指导用户选型、提供检查机
4、关评价依据,都起了良好的推动作用。,6.1电子商务安全与安全技术,6.1.3 密码技术 几个概念,一段待加密的消息被称作为明文(plaintext),用某种方法对它进行伪装或隐藏的过程称作加密(encryption),加密以后的消息称为密文,而把密文再转变成明文的过程称为解密(descryption)。加密通常要采用一些算法,而这些算法需要用到不同的参数,这些不同的参数称作密钥,密钥空间是所有密钥的集合。,6.1电子商务安全与安全技术,6.1.3 密码技术 几个概念分类历史发展 手工加密、机械加密、电子机内乱加密、计算机加密 保密程度 理论上保密的加密、实际上保密的加密、不保密的加密 密钥使用
5、方式 对称式加密、非对称式加密,6.1电子商务安全与安全技术,6.1.4 RSA加密 RSA算法原理,设p和q是两个大素数,a和b是两个整数,定义密钥空间为(p,q,a,b)|n=pq,(n)=(p-1)(q-1),ab=1(mod(n)。把(n,b)作为公开密钥,而(p,q,a,(n)作为秘密密钥。若对明文信息x(0=xn)加密,其加密算法是y=E(x)=xb mod n,而解密算法是D(y)=ya mod n。Euler定理:对于任何与n互素的正整数x,x(n)mod n=1下面证明D(y)=x:D(y)=ya mod n=(xb mod n)a mod n=xab mod n=xk(n)
6、+1 mod n=x xk(n)mod n mod n=x mod n(根据Euler定理)=x,实际上,X=0,1,n-1与Y=0,1,n-1中的元素是一一对应的,也就是E(x)与D(y)的算法是互逆的。由于RSA加密算法是指数运算,因此当密钥越大时,计算速度越慢。RSA算法比通常的DES算法慢了1500倍。并且RSA的计算量很大,为了要达到较高的安全程度,RSA的密钥位数比其它的密码体制大的多,现在一般需要1024位的密钥。所以一般对速度要求较高的数字签名或智能卡中的身份验证不太使用。通常对明文可使用加密速度较快的对称钥来加密,至于如何将对称钥传给接收方,可按照PKI安全体系的规定,用接收
7、方的公钥来加密对称钥,这样可解决对称钥的分发问题。,6.1电子商务安全与安全技术,6.1.5 散列算法与数字签名MD散列算法简介,MD的全称是Message-Digest Algorithm(信息摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L.Rivest开发出来,经MD2、MD3和MD4发展到MD5。算法的描述和C语言源代码在RFCs 1321中有详细的描述(http:/www.ietf.org/rfc/rfc1321.txt),它是一份权威的文档,由Ronald L.Rivest
8、在1992年8月向IEFT提交。一个安全的散列算法应满足两个要求:一是输入两个不同的明文(一段原始的数字信息)不应得到相同的输出值(数字摘要);二是根据输出值,不能得到原始的明文,即过程不可逆。MD算法就能满足这二个要求。只要明文稍有改动,哪怕是只改动一个字母,生成的数字摘要就不一样。,6.1电子商务安全与安全技术,6.1.5 散列算法与数字签名MD散列算法简介 应用实例,实例1:用于文件完整性验证 UNIX系统下,当下载软件的时候常伴有一个文件名相同,扩展名为.md5的文件,在这个文件中通常只有一行文本,结构如下:MD5(tanajiya.tar.gz)=0ca175b9c0f726a831
9、d895e269332461 这是tanajiya.tar.gz文件的数字摘要。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了何等形式的改变,只要对这个文件重新计算MD5摘要,就会发现信息摘要不会相同,由此可以确定得到的文件是否正确。实例2:用于授权访问控制(可结合密码技术)在UNIX系统中,用户的密码是以MD5(或其它类似的算法)散列后的摘要存储到文件系统中。当用户登录的时候,系统再把用户输入的密码散列成MD5值,去与文件系统中的值进行比较,进而确定输入的密码是否正确。这样,系统在并不知道
10、用户密码的明码的情况下就可以确定用户登录系统的合法性。这样既可避免用户的密码被具有系统管理员权限的用户知道,也在一定程度上增加了密码被破译的难度。实例3:用于数字签名 在安全协议SSL、PGP中,用MD5来数字签名,6.1电子商务安全与安全技术,6.1.5 散列算法与数字签名MD散列算法简介 应用 MD5 算法描述,MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。算法:1)对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits
11、Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止填充。2)在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过前两步的处理,现在的信息长度=N*512+448+64=(N+1)*512字节,即长度恰好是512的整数倍。3)设置四个链接变量的值。在MD5中有四个32位被称作链接变量(Chaining Variable)的整数变量,分别为:A=0 x01234567,B=0 x89abcdef,C=0 xfedcba98,D=0 x76543210。4)对信息中的
12、每一个512字节块进行四轮循环运算:将上面四个链接变量复制到四个临时变量中:A到a,B到b,C到c,D到d。,进行四轮循环运算(共64步)在四轮循环中进行如下的函数运算操作:FF(a,b,c,d,Mj,s,ti),表示a=b+a+F(b,c,d)+Mj+ti GG(a,b,c,d,Mj,s,ti),表示a=b+a+G(b,c,d)+Mj+ti HH(a,b,c,d,Mj,s,ti),表示a=b+a+H(b,c,d)+Mj+ti II(a,b,c,d,Mj,s,ti),表示a=b+a+I(b,c,d)+Mj+ti其中,F()、G()、H()、I()为四个非线性函数,分别为:F(X,Y,Z)=(X
13、&Y)|(X)&Z)G(X,Y,Z)=(X&Z)|(Y&(Z)H(X,Y,Z)=XYZ I(X,Y,Z)=Y(X|(Z)(&是与,|是或,是非,是异或)Mj表示512字节数据块中的第j个子分组(j=0,.,15),ti为一整常数,其取值为:在第i步中,ti=4294967296*abs(sin(i)的整数部分,i的单位是弧度。(4294967296等于2的32次方)由此可见,每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。,第一
14、轮 FF(a,b,c,d,M0,7,0 xd76aa478)FF(d,a,b,c,M1,12,0 xe8c7b756)FF(c,d,a,b,M2,17,0 x242070db)FF(b,c,d,a,M3,22,0 xc1bdceee)FF(a,b,c,d,M4,7,0 xf57c0faf)FF(d,a,b,c,M5,12,0 x4787c62a)FF(c,d,a,b,M6,17,0 xa8304613)FF(b,c,d,a,M7,22,0 xfd469501)FF(a,b,c,d,M8,7,0 x698098d8)FF(d,a,b,c,M9,12,0 x8b44f7af)FF(c,d,a,b,
15、M10,17,0 xffff5bb1)FF(b,c,d,a,M11,22,0 x895cd7be)FF(a,b,c,d,M12,7,0 x6b901122)FF(d,a,b,c,M13,12,0 xfd987193)FF(c,d,a,b,M14,17,0 xa679438e)FF(b,c,d,a,M15,22,0 x49b40821),第二轮 GG(a,b,c,d,M1,5,0 xf61e2562)GG(d,a,b,c,M6,9,0 xc040b340)GG(c,d,a,b,M11,14,0 x265e5a51)GG(b,c,d,a,M0,20,0 xe9b6c7aa)GG(a,b,c,d,M
16、5,5,0 xd62f105d)GG(d,a,b,c,M10,9,0 x02441453)GG(c,d,a,b,M15,14,0 xd8a1e681)GG(b,c,d,a,M4,20,0 xe7d3fbc8)GG(a,b,c,d,M9,5,0 x21e1cde6)GG(d,a,b,c,M14,9,0 xc33707d6)GG(c,d,a,b,M3,14,0 xf4d50d87)GG(b,c,d,a,M8,20,0 x455a14ed)GG(a,b,c,d,M13,5,0 xa9e3e905)GG(d,a,b,c,M2,9,0 xfcefa3f8)GG(c,d,a,b,M7,14,0 x676f
17、02d9)GG(b,c,d,a,M12,20,0 x8d2a4c8a),第三轮 HH(a,b,c,d,M5,4,0 xfffa3942)HH(d,a,b,c,M8,11,0 x8771f681)HH(c,d,a,b,M11,16,0 x6d9d6122)HH(b,c,d,a,M14,23,0 xfde5380c)HH(a,b,c,d,M1,4,0 xa4beea44)HH(d,a,b,c,M4,11,0 x4bdecfa9)HH(c,d,a,b,M7,16,0 xf6bb4b60)HH(b,c,d,a,M10,23,0 xbebfbc70)HH(a,b,c,d,M13,4,0 x289b7ec
18、6)HH(d,a,b,c,M0,11,0 xeaa127fa)HH(c,d,a,b,M3,16,0 xd4ef3085)HH(b,c,d,a,M6,23,0 x04881d05)HH(a,b,c,d,M9,4,0 xd9d4d039)HH(d,a,b,c,M12,11,0 xe6db99e5)HH(c,d,a,b,M15,16,0 x1fa27cf8)HH(b,c,d,a,M2,23,0 xc4ac5665),第四轮II(a,b,c,d,M0,6,0 xf4292244)II(d,a,b,c,M7,10,0 x432aff97)II(c,d,a,b,M14,15,0 xab9423a7)II(
19、b,c,d,a,M5,21,0 xfc93a039)II(a,b,c,d,M12,6,0 x655b59c3)II(d,a,b,c,M3,10,0 x8f0ccc92)II(c,d,a,b,M10,15,0 xffeff47d)II(b,c,d,a,M1,21,0 x85845dd1)II(a,b,c,d,M8,6,0 x6fa87e4f)II(d,a,b,c,M15,10,0 xfe2ce6e0)II(c,d,a,b,M6,15,0 xa3014314)II(b,c,d,a,M13,21,0 x4e0811a1)II(a,b,c,d,M4,6,0 xf7537e82)II(d,a,b,c,M
20、11,10,0 xbd3af235)II(c,d,a,b,M2,15,0 x2ad7d2bb)II(b,c,d,a,M9,21,0 xeb86d391),将A、B、C、D的值分别加上a、b、c、d。用下一数据块继续进行四轮循环,直到结束5)输出A、B、C和D的级联值。几个实例:MD5()=d41d8cd98f00b204e9800998ecf8427e MD5(a)=0cc175b9c0f1b6a831c399e269772661 MD5(abc)=900150983cd24fb0d6963f7d28e17f72 MD5(message digest)=f96b697d7cb7938d525a
21、2f31aaf161d0 MD5(abcdefghijklmnopqrstuvwxyz)=c3fcd3d76192e4007dfb496cca67e13b,6.1电子商务安全与安全技术,6.1.5 散列算法与数字签名MD算法数字签名原理,进一步的读物,Bruce Schneier,Applied Cryptography:Protocols,algorithms and source code in C,1996Simon Singh,The Code Book,1999冯登国,裴定一,密码学导引,科学出版社,1999王育民,刘建伟,通信网的安全-理论与技术,西安电子科技大学出版社,1999梁
22、晋,施仁,王育民等,电子商务核心技术 安全电子易协议的理论与设计,2000William Stallings著,杨明,胥光辉,齐望东等译,密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,6.2公钥体系结构(PKI),6.2.1 使用公钥体系结构(PKI)的必要性使用数字证书进行信息的交换,不能完全保证信息交易的安全。使用时钟服务使其具有不可否认性,也不能完全保证信息交易的安全。,因此,在开放的Internet网上要能真正实现安全的电子商务,必须有一种安全环境,能提供加密、数字摘要、数字证书、时间戳服务、强口令等安全措施,这种环境就是PKI架构。PKI是生成、管理、存储、分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 电子商务 安全技术
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5659223.html