2023學(xué)年完整公開(kāi)課版加密技術(shù)_第1頁(yè)
2023學(xué)年完整公開(kāi)課版加密技術(shù)_第2頁(yè)
2023學(xué)年完整公開(kāi)課版加密技術(shù)_第3頁(yè)
2023學(xué)年完整公開(kāi)課版加密技術(shù)_第4頁(yè)
2023學(xué)年完整公開(kāi)課版加密技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩45頁(yè)未讀 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第六章電子商務(wù)的安全保障6.3.1電子商務(wù)加密技術(shù)6.3電子商務(wù)安全技術(shù)主要內(nèi)容密碼學(xué)的起源與發(fā)展密碼學(xué)基礎(chǔ)知識(shí)基本概念密碼體制及密碼系統(tǒng)密碼體制的分類加密技術(shù)在電子商務(wù)中的應(yīng)用非密碼的安全理論和技術(shù)一、密碼學(xué)的起源和發(fā)展三個(gè)階段:1949年之前密碼學(xué)是一門藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)第1階段-古典密碼密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段出現(xiàn),針對(duì)的是字符簡(jiǎn)單的密碼分析手段出現(xiàn)主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密第1階段:古典密碼大約在4000年以前,在古埃及的尼羅河畔,一位擅長(zhǎng)書(shū)寫(xiě)者在貴族的基碑上書(shū)寫(xiě)銘文時(shí)有意用加以變形的象形文字而不是普通的象形文字來(lái)寫(xiě)銘文,從而揭開(kāi)了有文字記載的密碼史。這篇頗具神秘感的碑文,已具備了密碼的基本特征:把一種符號(hào)(明文)用另一種符號(hào)(密文)代替。

第1階段:古典密碼公元前5世紀(jì),古斯巴達(dá)人使用了一種叫做“天書(shū)”的器械,這是人類歷史上最早使用的密碼器械?!疤鞎?shū)”是一根用草紙條、皮條或羊皮紙條緊緊纏繞的木棍。密信自上而下寫(xiě)在羊皮紙條上。然后把羊皮紙條解開(kāi)送出。把羊皮紙條重新纏在一根直徑和原木棍相同的木棍上,這樣字就一圈圈跳出來(lái)。第1階段:古典密碼公元前1世紀(jì)古羅馬凱撒大帝時(shí)代曾使用過(guò)一種“代替式密碼”,在這種密碼中,每個(gè)字母都由其后的第三個(gè)字母(按字母順序)所代替。這種代替式密碼直到第二次大戰(zhàn)時(shí)還被日本海軍使用。公元前4世紀(jì)前后,希臘著名作家艾奈阿斯在其著作《城市防衛(wèi)論》中就曾提到一種被稱為“艾奈阿斯繩結(jié)”的密碼。它的作法是從繩子的一端開(kāi)始,每隔一段距離打一個(gè)繩結(jié),而繩結(jié)之間距離不等,不同的距離表達(dá)不同的字母練習(xí)題:使用凱撒密碼第1階段:古典密碼暗號(hào)。簡(jiǎn)單地說(shuō),暗號(hào)就是通過(guò)用物件的狀態(tài)或人的行為來(lái)傳達(dá)事先約定的信息.如窗臺(tái)上的花瓶、手中拿著的報(bào)紙、口中昨著的曲子,可分別代表“現(xiàn)在安全”、“我是你要找的人”、“我在找自己人”等明確的信息.隱語(yǔ)。暗號(hào)是把信息變換為物件或動(dòng)作,隱語(yǔ)則是把信息變換成與此信息完全無(wú)關(guān)的(但有意義的)語(yǔ)言.據(jù)說(shuō),1941年,日本偷襲珍珠港前兩星期,美國(guó)情報(bào)人員曾截獲一次重要的電話對(duì)話.那是兩名分別在東京和華盛頓的日本高級(jí)官員之間的通話.這段對(duì)話里“小孩出生”的真正意思是“發(fā)動(dòng)戰(zhàn)爭(zhēng)”.在華盛頓的日本人:是不是真的有個(gè)小孩要出生了?在東京的日本人:是的.而且看來(lái)馬上就要出生了.在華盛頓的日本人:這個(gè)小孩真的要生了嗎?是在哪個(gè)方向呢?第1階段:古典密碼傳說(shuō),古時(shí)候有一對(duì)夫妻,男的名叫李石匠,女的叫張小花。李石匠靠手藝賺錢,張小花在家紡紗織布。一年,李石匠參加修建石橋,因工程緊張,十一個(gè)月也沒(méi)回家一次。張小花獨(dú)自在家只有紡車做伴。一天石匠工地回來(lái)一個(gè)工友路過(guò)她家,她托這個(gè)工友給丈夫帶去一封書(shū)信。20世紀(jì)早期密碼機(jī)第2階段1949~1975計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的“TheCommunicationTheoryofSecretSystems”

1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson實(shí)驗(yàn)室的HorstFeistel等幾篇技術(shù)報(bào)告主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密

第3階段1976~1976年:Diffie&Hellman的

“NewDirectionsinCryptography”

提出了不對(duì)稱密鑰;1978年Rivest,Shamir&Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無(wú)密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡艿?階段1976~1977年DES正式成為標(biāo)準(zhǔn)80年代出現(xiàn)“過(guò)渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代對(duì)稱密鑰密碼進(jìn)一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段1976~我國(guó)古代,密碼技術(shù)也相當(dāng)廣泛的應(yīng)用。例如:蘆花叢中一扁舟,俊杰黃昏獨(dú)自游,義士若能知此理,反躬逃難可無(wú)憂。就是一首藏頭詩(shī),它隱含“盧俊義反”的信息。保密通信的功罪100年前,1894年的中日甲午海戰(zhàn),中國(guó)慘敗,其本質(zhì)是由于清政府的腐敗,但其中一個(gè)重要的具體原因,是日方在甲午戰(zhàn)爭(zhēng)前就破譯了清政府使用的密電碼。日方破譯的電報(bào)多達(dá)一百余則,對(duì)清政府的決策、海軍的行蹤等了如指掌,因而日方不僅在海戰(zhàn)中取得了勝利,還迫使清政府簽訂“馬關(guān)條約”,割讓遼東半島、臺(tái)灣及澎湖列島,賠償軍費(fèi)白銀2億兩。保密通信的功罪1941年12月,日本取得了突襲珍珠港、摧毀美國(guó)太平洋艦隊(duì)主力的重大勝利,為了完全控制太平洋,并設(shè)法誘出在珍珠港的美國(guó)艦隊(duì)殘部予以徹底消滅,日本制定了于1942年6月突然攻擊夏威夷前哨中途島的計(jì)劃。保密通信的功罪當(dāng)時(shí)日本海軍使用的是日本最高級(jí)的密碼體制——紫密,它的第二版本JN25b自1940年12月1日啟用后應(yīng)在1942年4月1日內(nèi)第三版本JN25c替換。但由于艦船分散在廣闊的海域不停地轉(zhuǎn)移,給分發(fā)新的版本增添許多困難,因此替換工作延期到5月1日,后因同樣的原因再延期—個(gè)月,到6月1日啟用新版本。這就使盟國(guó)破譯人員有充分的時(shí)間更透徹地破解JY25b。5月27日,山本的作戰(zhàn)命令已基本上被破譯,美國(guó)太平洋艦隊(duì)司令尼米茲海軍上將發(fā)布作戰(zhàn)計(jì)劃,將3艘航空母艦部署在敵艦不可能偵察到的海域,戰(zhàn)斗打響時(shí)也以突然攻擊的方式打擊日軍的突擊艦隊(duì)。6月4日,日軍4艘巨型航空母艦在一日之內(nèi)相繼被炸沉.從此日本海軍由進(jìn)攻轉(zhuǎn)為防御,最終走向失敗。保密通信的功罪1943年春天,山本五十六為了控制不斷惡化的殘局,親自前住所羅門群島基地巡視,以鼓舞士氣。在視察前五天,1943年4月13日,日軍第八艦隊(duì)司令將山本行將視察的行程、時(shí)間表,用JN25體制加密后播發(fā)給有關(guān)基地,以作好迎接的準(zhǔn)備,盡管該體制的所用版本在4月1日剛換過(guò),但美國(guó)破譯人員根據(jù)過(guò)去的經(jīng)驗(yàn),迅速地破譯了這份密報(bào),美軍決定在空中打掉山本的座機(jī),使日軍失去一位戰(zhàn)略家,沉重地打擊日軍士氣。經(jīng)過(guò)精心組織,周密安排,終于使山本五十六在飛往視察地途中,被美軍飛機(jī)擊落,葬身于叢林深處。二、密碼學(xué)基礎(chǔ)知識(shí)加密的基本思想:通過(guò)變換信息的表示形式來(lái)偽裝需要保護(hù)的敏感信息,使非授權(quán)者不能了解被保護(hù)信息的內(nèi)容。二、密碼學(xué)基礎(chǔ)知識(shí)二、密碼學(xué)基礎(chǔ)知識(shí)基本概念:明文P:指欲加密的原始信息密文C:指明文經(jīng)過(guò)某種加密算法作用后的消息算法A:加密算法E、解密算法D密鑰K:在加密和解密過(guò)程中使用的參數(shù)二、密碼學(xué)基礎(chǔ)知識(shí)一般保密通信模型的加密和解密的過(guò)程:1、信源在發(fā)送明文P前,用加密算法E和加密密鑰Ke將明文P變換為密文C,用公式表示為:C=Eke(P)2、然后將密文通過(guò)不安全信道(公開(kāi)信道)傳送給信宿3、信宿收到密文C后,用解密算法D和解密密鑰Kd將密文C還原為明文P,用公式表示為:P=Dkd(C)=Dkd(Eke(P))密碼體制及密碼系統(tǒng)從保密通信系統(tǒng)模型可以得出密碼體制的概念:它是由所有可能的明文P,密文C和密鑰K以及加密算法E、解密算法D組成,記為一個(gè)五元組(P,C,K,E,D),描述了一個(gè)密碼系統(tǒng)所采用的基本工作方式和編制原理。密鑰和算法是密碼體制中兩個(gè)最基本的要素。密碼系統(tǒng)由一個(gè)密碼體制、一個(gè)信源、一個(gè)信宿、還有一個(gè)攻擊者或破譯者構(gòu)成。密碼系統(tǒng)1、破譯密文極其困難;2、密鑰長(zhǎng)度的選擇在各種環(huán)境下都能夠易于實(shí)現(xiàn)密碼體制的使用,在有效防止破譯的前提下,密鑰長(zhǎng)度應(yīng)盡量?。?、加密、解密的操作易于實(shí)現(xiàn);4、錯(cuò)碼率及錯(cuò)碼的擴(kuò)展程度低;5、加密后原始明文的長(zhǎng)度不受影響。一個(gè)好的密碼體制應(yīng)該具備的特征:密碼系統(tǒng)1、Kerckhoffs原則:要求系統(tǒng)的安全性完全依賴于密鑰的保密,而不依賴于算法的保密2、易操作原則3、不可破原則4、整體安全原則5、與計(jì)算機(jī)、通信系統(tǒng)匹配原則一個(gè)好的密碼系統(tǒng)應(yīng)滿足以下一些原則:密碼系統(tǒng)一般分為:古典密碼現(xiàn)代密碼密碼體制的分類:密碼系統(tǒng)按照?qǐng)?zhí)行的操作方式不同可分為兩大類:代替密碼置換密碼古典密碼密碼系統(tǒng)代替密碼(substitutioncipher):就是明文中的每一個(gè)字符被替換成密文中的另一個(gè)字符。接收者對(duì)密文做反向替換就可以恢復(fù)出明文。置換密碼(permutationcipher):又稱換位密碼(transpositioncipher),明文的字母保持相同,但順序被打亂了。古典密碼密碼系統(tǒng)根據(jù)密鑰的使用數(shù)量和編制原理:對(duì)稱密鑰密碼體制非對(duì)稱密鑰密碼體制非密碼的安全理論和技術(shù)現(xiàn)代密碼密碼系統(tǒng)通信雙方所使用的加密密鑰和解密密鑰是相同的,或者是可以相互推導(dǎo)的。

DES(DataEncryptionStandard)是目前為止最成功和使用最廣泛的對(duì)稱密碼方案。對(duì)稱密鑰密碼體制密碼系統(tǒng)DES是一種采用分組方式的單鑰密碼算法。它的基本思想是:首先將明文(原文)分成相同長(zhǎng)度的比特塊,然后分別對(duì)每個(gè)比特塊加密產(chǎn)生一串密文塊。解密時(shí),對(duì)每一個(gè)密文塊進(jìn)行解密得到相應(yīng)的明文比特塊,最后將所有收到的明文比特塊合并起來(lái)即得到明文。DES的基本設(shè)計(jì)思想是通過(guò)循環(huán)和迭代,將簡(jiǎn)單的基本運(yùn)算(左移、右移等)和變換(選擇函數(shù)、置換函數(shù))構(gòu)成數(shù)據(jù)流的非線性變換(加密變換或解密變換)。簡(jiǎn)單地說(shuō),DES算法是加密的兩個(gè)基本技術(shù)——混亂和擴(kuò)散的組合。對(duì)稱密鑰密碼體制密碼系統(tǒng)加密和解密使用不同的密鑰,并且加密密鑰和解密密鑰不能互相推導(dǎo)。比較流行兩類公鑰密碼體制:一類是基于大素?cái)?shù)因式分解問(wèn)題的RSA算法;一類是基于離散對(duì)數(shù)問(wèn)題的算法:例如橢圓曲線公鑰密碼。非對(duì)稱密鑰密碼體制密碼系統(tǒng)

所謂數(shù)字簽名,就是只有信息發(fā)送者才能產(chǎn)生的別人無(wú)法偽造的一段數(shù)字串,這段數(shù)字串同時(shí)也是對(duì)發(fā)送者發(fā)送信息真實(shí)性的一個(gè)證明。在書(shū)面文件上簽名其實(shí)有兩個(gè)作用:一是因?yàn)樽约旱暮灻y以否認(rèn),從而確定了文件已簽署這一事實(shí);二是因?yàn)楹灻灰追旅?,從而確定了文件是真實(shí)的這一事實(shí)。因此,數(shù)字簽名就是用來(lái)防止電子信息因容易被修改而有人造假、或冒用他人名義發(fā)送信息、或發(fā)出(收到)信件后又加以否認(rèn)等情況的發(fā)生非對(duì)稱密鑰密碼體制密碼系統(tǒng)數(shù)字簽名的重要問(wèn)題是:公鑰和相應(yīng)的私鑰有著特殊的關(guān)系:一把密鑰加密的內(nèi)容只能由另一把密鑰來(lái)解密;通過(guò)一家可信賴的認(rèn)證中心(CA)頒發(fā)及管理數(shù)字證書(shū),私鑰與你的身份密切相關(guān)。數(shù)字簽名是涉及簽名信息和簽名人私鑰的計(jì)算結(jié)果。首先,簽名人的軟件對(duì)發(fā)送信息進(jìn)行散列函數(shù)運(yùn)算后,生成信息摘要(messagedigest)——這段信息所特有的長(zhǎng)度固定的信息表示。然后,軟件使用簽名人的私鑰對(duì)摘要進(jìn)行解密,將結(jié)果連同信息和簽名人的數(shù)字證書(shū)一同傳送給預(yù)定的接受者。而接受者的軟件會(huì)對(duì)收到的信息生成信息摘要(使用同樣的散列函數(shù)),并使用簽名人的公鑰對(duì)簽名人生成的摘要進(jìn)行解密。接受者的軟件也可以加以配置,驗(yàn)證簽名人證書(shū)的真?zhèn)?,確保證書(shū)是由可信賴的CA頒發(fā),而且沒(méi)有被CA吊銷。如果兩個(gè)摘要一樣,就表明接受者成功核實(shí)了數(shù)字簽名。非對(duì)稱密鑰密碼體制密碼系統(tǒng)非對(duì)稱密鑰密碼體制圖3.3數(shù)字簽名的驗(yàn)證及文件的傳送過(guò)程

密碼系統(tǒng)非對(duì)稱密鑰密碼體制在網(wǎng)絡(luò)傳輸中,發(fā)送方和接收方的加密、解密處理過(guò)程分8個(gè)步驟:(1)將要發(fā)送的信息原文用HASH函數(shù)編碼,產(chǎn)生一段固定長(zhǎng)度的數(shù)字摘要;(2)用發(fā)送方的私鑰對(duì)摘要加密,形成數(shù)字簽名,并附在要發(fā)送的信息原文后面;(3)產(chǎn)生一個(gè)通信密鑰,用它對(duì)帶有數(shù)字簽名的信息原文進(jìn)行加密后傳送到接收方;(4)用接收方的公鑰對(duì)自己的通信密鑰進(jìn)行加密后,傳到接收方;(5)收到發(fā)送方加密后的通信密鑰后,用接收方的私鑰對(duì)其進(jìn)行解密得到通信密鑰;(6)用發(fā)送方的通信密鑰對(duì)收到的簽名原文解密,得到數(shù)字簽名和信息原文;(7)用發(fā)送方的公鑰對(duì)數(shù)字簽名進(jìn)行解密,得到摘要;(8)將收到的原文用HASH函數(shù)編碼,產(chǎn)生另一個(gè)摘要,比較前后兩個(gè)摘要。密碼系統(tǒng)非對(duì)稱密鑰密碼體制在電子交易中,同樣需要對(duì)交易文件的日期和時(shí)間信息采取安全措施,數(shù)字時(shí)間戳(DTS)就是為電子文件發(fā)表的時(shí)間提供安全保護(hù)和證明的。數(shù)字時(shí)間戳是網(wǎng)上安全服務(wù)項(xiàng)目,由專門的機(jī)構(gòu)提供。數(shù)字時(shí)間戳是一個(gè)經(jīng)加密后形成的憑證文檔,它包括三個(gè)部分:

1、需要加時(shí)間戳的文件的摘要

2、DTS機(jī)構(gòu)收到文件的日期和時(shí)間

3、DTA機(jī)構(gòu)的數(shù)字簽名數(shù)字時(shí)間戳的產(chǎn)生過(guò)程是這樣的:用戶首先將需要加時(shí)間戳的文件用HASH編碼加密形成摘要,然后將這個(gè)摘要發(fā)送到DTS機(jī)構(gòu),DTS機(jī)構(gòu)在加入了收到文件摘要的日期和時(shí)間信息后,再對(duì)這個(gè)文件加密(數(shù)字簽名),然后送回給用戶。書(shū)面文件的時(shí)間是由簽署人自己寫(xiě)上的,而數(shù)字時(shí)間戳則不然,它是以DTS機(jī)構(gòu)收到文件的時(shí)間為依據(jù),由認(rèn)證單位DTS機(jī)構(gòu)加上去的。密碼系統(tǒng)非對(duì)稱密鑰密碼體制針對(duì)信息的安全性、完整性、正確性和不可否認(rèn)性等問(wèn)題,目前國(guó)際上先進(jìn)的方法是采用信息加密技術(shù)、數(shù)字簽名技術(shù)。具體實(shí)現(xiàn)的辦法是使用數(shù)字證書(shū),通過(guò)數(shù)字證書(shū),把證書(shū)持有者的公開(kāi)密鑰(PublicKey)與用戶的身份信息緊密安全地結(jié)合起來(lái),以實(shí)現(xiàn)身份確認(rèn)和不可否認(rèn)性。簽發(fā)數(shù)字證書(shū)的機(jī)構(gòu)即數(shù)字證書(shū)認(rèn)證中心(CertificationAuthority,CA),數(shù)字證書(shū)認(rèn)證中心為用戶簽發(fā)數(shù)字證書(shū),為用戶身份確認(rèn)提供各種相應(yīng)的服務(wù)。密碼系統(tǒng)指紋識(shí)別技術(shù)指紋識(shí)別技術(shù)主要涉及四個(gè)功能:讀取指紋圖像、提取特征數(shù)據(jù)、保存特征數(shù)據(jù)和特征數(shù)據(jù)的比對(duì)。

1、指紋識(shí)別的原理和方法自動(dòng)指紋識(shí)別技術(shù)的發(fā)展得益于現(xiàn)代電子集成制造技術(shù)和快速而可靠的算法研究。指紋識(shí)別流程如圖所示:密碼系統(tǒng)指紋識(shí)別技術(shù)取得指紋圖像取像設(shè)備分成兩類:光學(xué)、硅晶體傳感器和其他。光學(xué)取像設(shè)備有最悠久的歷史,可以追溯到20世紀(jì)70年代。依據(jù)的是光的全反射原理

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論