电子商务安全技术

发布 2023-10-17 09:25:15 阅读 1113

第4章电子安全技术。

4.1 数字加密技术。

加密的概念:加密就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号。

加密的几个重要概念:明文p(也称信源m);密钥k;密文c;加密e;解密d;密钥k的所有可能的取值范围叫做密钥空间;加密算法;解密算法。

被动攻击和主动攻击:被动攻击是指通过窃取密文试图了解明文或者密钥的内容;主动攻击是指篡改和伪造密文,以达到修改或者伪造明文的目的。

加密的方法:(1)替代密码法:

a.单字母加密方法:用一个字母代替另一个字母,或用一组字母代替另一组字母。

移位映射法:加密字母表,向后移动几个字母后,与原字母表对应。(比如恺撒密码)。

倒映射法:加密字母表,用原字母表的倒排,与原字母表对应。步长映射法:

用原字母表(串接n次),每经过m个字符(步长m)提取一个字符,构成加密字母表,与原字母表对应。

b.多字母加密方法:多字母加密方法的密钥是一个简短且便于记忆的词或短语。

(比如维吉尼亚密码)。维吉尼亚算法:在原文上方重复书写密钥,直到明文结束为止,然后找到第“密钥字母”行第“明文字母”列对应的字母,即为密文。

2)转换密码法:重新安排原文字的顺序。

现代加密技术:按密钥的数量和使用方法划分,密码体制可分为对称密钥密码体制和非对称密钥密码体制。

对称密钥密码体制(常规密钥密码体制、单密钥密码体制):是加密和解密使用单一的相同密钥的加密制度,对称密钥密码体制的加密和解密过程使用同一算法。 通信时发送方和接收方必须相互交换密钥,发送方发送时,用自己的加密密钥对明文进行加密,接收方在接收到密文后,用发送方的密钥进行解密得到明文。

eg.数据加密标准des:加密过程中,输入64bit的明文,首先经过初始矩阵ip置换,然后在56bit的输入密钥控制下,进行16轮迭代加密处理过程,最后通过简单的换位和逆置换算法,得到64bit的输出密文;解密的过程与加密过程基本类似,同样需要进行16轮迭代解密处理过程,具体的解密处理过程与加密处理过程顺序完全一样,只是控制每一轮迭代的密钥 k’与加密过程中的密钥k正好相反,即加密过程的第1轮控制密钥是解密过程的第16轮密钥;而解密处理过程的第1轮控制密钥是加密处理过程的第16轮密钥。

每一轮迭代过程中使用的密钥k或者k′是由56比特的原始密钥经过变换而得。

des的安全性:des在产生时的安全性是非常高的,随着计算能力的提高以及分布式计算的使用,56位的des算法安全强度越来越低。

2023年3月,美国程序员verse利用因特网的分布式计算,使用穷举法成功找到des密钥,就表明破解56位的des密钥已经成为事实,显然,从计算上讲,56位密钥的des不能再认为是安全的。

因此,人们自然而然想到通过增加des算法密钥的长度来加强其安全性,三重des加密算法应运而生。

3des算法的密钥扩展到了112bit或者168bit。原则上,当前通过穷举方法破译3des算法在计算上是不可行的。

非对称密钥密码体制与对称密钥密码体制的最大不同点就是:加密密钥和解密密钥不同。在非对称密钥密码体制中,需要将这两个不同的密钥区分为公开密钥(public key,pk)和私有密钥(secrete key, sk)。

非对称密钥密码体制也称作公钥密码体制、双钥密码体制。顾名思义,公开密钥就是该密钥信息可以告诉他人,属于公开性质的;私有密钥是指属于某个用户或者实体独自享有的信息,对他人来说该信息是保密的。pk与sk是成对出现的,换句话说,存在一个pk就必然有配对的sk;反过来类似,存在一个sk就存在对应的pk。

公钥密码体制用其中一个密钥进行加密,则另外一个密钥就用于解密,比如pk用作加密时,sk就用于解密。公钥和私钥是不同的,公钥可以公开地从接收方传送到发送方。使用的时候,发送方用接收方的公钥将信息加密,然后密文通过网络传送给接收方,接收方用自己的私钥将其解密,除了私钥拥有者以外,没有任何人能将其解密。

rsa算法:2023年deffie和hellman提出公钥密码学思想之后,2023年麻省理工学院的ron rivest、adi shamir和len adleman三位学者研制了rsa(rivest-shamir-adleman)公钥密码方案。该方案于2023年首次发表,自此至今,rsa算法是被使用最多的公钥密码方案。

它既可用于加密,又可用于数字签名,易懂且易于实现,是目前仍然安全并且逐步被广泛应用的一种体制。

rsa算法的特点:第一,公开密钥的发布可在各种公开场合,它没有特殊的发布要求;

第二,在多人之间进行保密信息传输所需的密钥组合数量很小。在n个人彼此之间传输保密信息,只需n对密钥,远远低于单钥加密系统需要的数量;

第三,双钥密码体制可用于数字签名。

rsa的一个缺点是性能比较低。

4.2 数字摘要技术。

数字摘要:也称报文摘要(message digest),是指根据报文推导出来的能反应报文特征、且具有固定长度的特定信息。

报文摘要算法md5:md5算法输入可以是任意长度的报文,输出是固定长度的128bit报文,该输出报文就是md5报文摘要。

md5算法基本原理:填充输入报文分为长度为512bit的若干分组,每次处理一个分组时,又将512bit信息划分为16个32bit子分组,算法通过设计的4个扰乱函数,经过一系列处理,最终输出4个32bit数据块,将这四部分数据连接在一起形成128bit的结果,该结果放置在4个寄存器中,作为下一个分组进行计算的输入参数。也就是说,各分组处理时输入参数是:

512bit分组报文以及4个寄存器中存放的值。如此依次进行各分组的处理。当最后一个分组处理完成后,寄存器中存放的结果就是算法的计算结果,即所得的md5报文摘要。

md5算法的安全性分析:自md5算法产生以来,便因其描述简单、易于实现的特点,一度被广泛使用。2023年我国山东大学的王小云教授找到了破译md5算法的方法,能在很短的时间内找出具有相同摘要的两个不同报文。

由此md5算法不再安全。

安全散列算法sha---1:sha-1算法对输入报文长度有限制,不能超过 2的64次方比特长度,输出的报文摘要是160比特。sha-1算法每一分组输出结果是160比特,因此需要5个寄存器,寄存器的作用与md5一样,即处理前,存放初始化参数;处理时,存放报文摘要的中间结果;处理后存放最终报文摘要值。

数字摘要技术在电子商务中的应用:(1)报文完整性的验证(2)双向身份认证(3)辅助计算报文的数字签名。

4.3 数字签名技术。

数字签名概述:电子签名起到与手工签名同等作用,目的是保证交易的安全性、真实性与不可抵赖性,电子签名需要以电子技术的手段来保证。

实现电子签名的技术手段有很多种,当前,在实际中普遍使用的是数字签名技术,数字签名是目前电子商务中技术最成熟,应用最广泛的一种电子签名方法。

数字签名原理:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元**和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。通俗点讲,数字签名是指信息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该“特殊报文”就是签名,表明信息是由声称的发送方所发送的,且具有惟一性,他人不可仿造。

数字签名功能:1)接收方能够确认报文的**真实,即能够验证报文的确是由声称的发送方所发送的。2)发送方对自己发送的报文不能否认。3)验证报文在传输过程中是否保持完整性。

数字签名系统构成:数字签名系统包括签名算法、验证算法、签名方、验证方和签名关键值。签名算法对应加密算法、验证算法对应解密算法、签名方与验证方分别对应报文的发送方与接收方,签名关键值是指能够标志签名具有惟一性的关键因素,对应密码系统中的密钥。

公钥密码体制实现数字签名的原理:公钥密码体制中存在两个密钥:公钥和私钥,其中私钥是只为某个特定实体所拥有的,他人不可知,基于公钥密码体制的数字签名技术利用私钥的惟一特性。

发送信息的签名方首先利用私钥对报文或者报文摘要进行加密,加密后得到的密文作为签名,连同相应的报文一起发送给接收方。接收方利用发送方的公钥对签名解密,并将得到结果与发送的报文或者报文摘要做比较,以确认签名的真实性。

4.4 数字证书。

数字证书概念:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。即要在internet上解决“我是谁”的问题,就如同现实中每一个人都要拥有一张证明个人身份的身份证一样,以表明自己的身份。

数字证书类型:1)个人证书(客户证书):证实客户身份和密钥所有权。

2)服务器证书(站点证书):证实服务器的身份和公钥。

3)ca证书:证实ca身份和ca的签名密钥(签名密钥被用来签署它所发行的证书)。

数字证书的内容:(1)证书数据的组成:版本信息,证书序列号,ca所使用的签名算法,发证者的识别码,有效使用期限,证书主题名称,公钥信息,使用者,使用者识别码,额外的特别扩展信息。

(2)发行证书的ca签名与签名算法。

数字证书的有效性:1)证书没有过期。2)密钥没有被修改。3)ca负责**证书,并发行无效证书清单。

数字证书的使用:证书帮助证实个人身份。当把证书传送给某人,并将消息用自己的密钥加密,接收者就能用证书里的公钥来证实发送者的身份。

数字证书的发行:证书由发证机构ca(certification authority)发行。这些机构负责在发行证书前证实个人身份和密钥所有权,负责数字证书的发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。

ca层次结构:根ca、 省级ca、市级ca、用户。

公钥基础设施、证书政策和证书机构:对于网络上的数字证书需要有一套完整的管理机构,这就是公钥基础设施(pki)。

pki的组成:一般来说,pki系统必须具有权威认证中心ca、注册机构ra、数字证书库、密钥备份及恢复系统、证书撤销系统等基本构成部分。

pki的主要功能:pki最主要的作用就是颁发证书、撤销证书、创建和发布crl、存储和检索证书及crl以及密钥生存周期的管理。

证书的政策:证书政策由一组规定组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。

我国电子商务认证中心:中国金融认证中心(cfca)、北京数字证书认证中心、上海电子商务ca认证中心、北京国富安电子商务安全认证****、天威诚信数字认证中心。

4.5 数字信封技术。

数字信封概述:传统的对称加密方法的算法运算效率高,但是密钥不适合通过公共网络传递;而公开密钥加密算法的密钥传递简单,但是公开密钥加密算法的运算效率低,并要求被加密的信息块长度要小于密钥的长度。数字信封技术将传统的对称加密方法与公钥密码系统结合起来。

电子商务安全技术

复习要点。第一章电子商务安全概述 重点 1 电子商务安全问题。2 电子商务安全构成。3 电子商务安全特点。4 电子商务安全需求。5 电子商务安全技术体系。第二章电子商务安全管理。1 我国的信息安全管理机构。2 信息安全管理原则 重点 3 信息安全管理制度。第三章信息安全技术 重点 1.概念 加密 解...

电子商务安全技术

电子商务安全技术 课程教学设计。一 课程特点 电子商务安全技术 课程是电子商务专业的专业课程。该课程的目标是要求学生在掌握基本概念和理论的基础上,结合实际问题,在电子商务的实施中应用有关技术为具体商务过程的实现提供安全保障。该课程内容非常庞杂且综合性强,包括信息加密技术 计算机网络安全技术 电子支付...

电子商务安全技术

第三章电子商务安全技术。3.1 电子商务安全技术概述。电子商务是一个机遇和挑战共存的新领域,这种挑战在很大程度上 于对可使用的安全技术的信赖。在开放的网络 如internet 上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要因素之一。在今天,实现和管理一个安全的电子商务环境是一项困难的...