收藏 分享(赏)

电子商务网络与信息安全.ppt

上传人:saw518 文档编号:4375353 上传时间:2018-12-25 格式:PPT 页数:243 大小:3.99MB
下载 相关 举报
电子商务网络与信息安全.ppt_第1页
第1页 / 共243页
电子商务网络与信息安全.ppt_第2页
第2页 / 共243页
电子商务网络与信息安全.ppt_第3页
第3页 / 共243页
电子商务网络与信息安全.ppt_第4页
第4页 / 共243页
电子商务网络与信息安全.ppt_第5页
第5页 / 共243页
点击查看更多>>
资源描述

1、1,电子商务网络与信息安全,武汉大学信息管理学院 曾子明,2,课程内容,电子商务中的信息安全与安全需求网络系统安全技术(防火墙、VPN、病毒防范技术) 电子商务系统中的信息安全技术案例研究与分析:网上银行系统安全与解决方案,3,选用教材,电子商务安全与支付 曾子明,科学出版社,2008,4,考核方式,交课程论文(按学术论文格式撰写,包括摘要、关键词、正文、参考文献)时间:2010.1.18之前交打印版。,5,1.1 安全问题,据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。,1、电子商务安全问题与安全需求,6,从信息安全角度考察,电子商务面临的安全威胁主要有以下方面

2、: 1. 信息的截获和窃取 2. 信息的篡改 3. 信息假冒 4. 交易抵赖 5. 非授权访问,7,从网络安全角度考察,电子商务面临的主要安全威胁有以下几种: 1物理实体引发的安全问题 (1)设备的功能失常。 (2)电源故障。 (3)由于电磁泄漏引起的信息失密。 (4)搭线窃听。 2自然灾害的威胁 3黑客的恶意攻击 4软件的漏洞和“后门” 5网络协议的安全漏洞 6计算机病毒和蠕虫的攻击,8,从交易者角度考察,买方和卖方分别面临的安全威胁有: 1卖方(销售者)面临的安全威胁: (1)系统中心安全性被破坏 (2)竞争者的威胁 (3)商业机密的安全 (4)假冒的威胁 (5)信用的威胁,9,2买方(消

3、费者)面临的安全威胁: (1)虚假订单 (2)付款后收不到商品 (3)机密性丧失 (4)拒绝服务,10,电子商务在Internet实现了“物流、信息流、资金流”三者的统一,流动的是金钱和财富(信息)。金钱和财富刺激着有人去冒险,不管安全技术发展到何等完善的地步,对安全的威胁永远存在。因此,对电子商务的安全威胁应时刻警惕。,11,1.1 电子商务安全问题,问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,12,1.2 安全需求,电子商务的安全需求包括两方面:计算机网络系统的安全电子交易中的信息安全需求,13,1.2 电子商务的安全需求,1

4、、电子交易的安全需求,电子交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。,14,1.2 电子商务的安全需求,(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。,1、电子交易的安全需求,15,1.2 电子商务的安全需求,1、电子交易的安全需

5、求,(3)信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,16,1.2 电子商务的安全需求,1、电子交易的安全需求,(4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)不可伪造性 电子交易文件也要能做到不可修改,17,1.2 电子商务的安全需求,2. 计算机网络系统的安全,网络安全的内容包括:网络设备安全、网络系统安全、数据库安全等。其特征是针对网络本身可能存在的安全问题,实施网络安全增强方案,以保证网络自身的安全为

6、目标。,18,网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使网络本身再安全,仍然无法达到电子商务所特有的安全要求。电子商务安全是以网络安全为基础。但是,电子商务安全与网络安全又是有区别的。,19,首先,网络不可能绝对安全,在这种情况下,还需要运行安全的电子商务。其次,即使网络绝对安全,也不能保障电子商务的安全。电子商务安全除了基础要求之外,还有特殊要求。 从安全等级来说,从下至上有网络基础设施安全、局域网安全、Internet安全和电子交易安全之分。 其中,电子交易安全属于信息安全的范畴,

7、涉及信息的机密性、完整性、认证性等方面。这几个安全概念之间的关系如图所示。,20,21,2.1 防火墙,这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示。,2. 网络系统安全技术,22,23,防火墙的功能,根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。 可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户 防止入侵者接近网

8、络防御设施 限制内部用户访问特殊站点由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。,24,防火墙的必要性,随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。Internet已经成为信息化社会发展的重要保证。已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻

9、击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。因此,网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化。,25,通过防火墙,设置在可信任的内部网络和不可信任的外界之间的一道屏障。,通过安全政策控制信息流出入,防止不可预料的潜在的入侵破坏。,尽可能地对外界屏蔽和保护网络的信息和结构,确保可信任的内部网络的安全。,防火墙的必要性,26,防火墙的分类,常见的放火墙有三种类型:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。 分组过滤(Packet Filtering):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否

10、允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。 应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。 状态检测(Status Detection):直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。,27,分组过滤防火墙,数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃所各

11、个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃 。,28,分组过滤防火墙,29,一个可靠的分组过滤防火墙依赖于规则集,下表列出了几条典型的规则集。 第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口,基于TCP协议的数据包允许通过。第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的端口,如果基于TCP协议的数据包都禁止通过。,30,用WinRoute创建包过滤规则,WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,

12、也可以作为一个代理服务器软件。目前比较常用的是WinRoute4.1,安装文件如图所示。,31,以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”,WinRoute的管理界面如图所示。,32,默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中,如图所示。,33,利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Packet Filter

13、”,如图所示。,案例2 用WinRoute禁用ping探测,34,在包过滤对话框中可以看出目前主机还没有任何的包规则,如图所示。,35,选中上图网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图所示。,36,因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图所示。,37,在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕,,38,

14、为了使设置的规则生效,点击按钮“应用”,如图所示。,39,设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,如图所示。,40,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“LogsSecurity Logs”,察看日志纪录如图所示。,41,案例2 用WinRoute禁用FTP访问,FTP服务用TCP协议, FTP占用TCP的21端口,主机的IP地址是“172.18.25.109”,首先创建规则如表所示。,42,利用WinRoute建立访问规则,如图所示。,43,设置访问规则以后,再访问主机“172.18.25

15、.109”的FTP服务,将遭到拒绝,如图所示。,44,访问违反了访问规则,会在主机的安全日志中记录下来,如图所示。,45,案例3 用WinRoute禁用HTTP访问,HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“172.18.25.109”,首先创建规则如表所示。,46,利用WinRoute建立访问规则,如图所示。,47,打开本地的IE连接远程主机的HTTP服务,将遭到拒绝,如图所示。,48,访问违反了访问规则,所以在主机的安全日志中记录下来,如图所示。,49,2.2 虚拟专用网,虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的

16、专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。,50,VPN具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。,51,VPN 可以省去专线租用费用或者长距离电话费用 ,大大降低成本。VPN 可以充分利用 Internet 公网资源,快速地建立起公司的广域连接。,52,VPN的访问方式,远程访问(Access VPN)这是企业员工或企业的小分支机构通过公网远程访问企业内部网络的VPN方式。远程用户一般是一台计算机,而不是网络,因此组成的VPN是一种主机到网络的拓扑模型。组建内联网(Intranet VPN)这是企业的总部与分支机构之间通过公网构筑的虚拟网,这是一种网络到

17、网络以对等的方式连接起来所组成的VPN。,53,VPN的访问方式,组建外联网(Extranet VPN)这是企业在发生收购、兼并或企业间建立战略联盟后,使不同企业间通过公网来构筑的虚拟网。这是一种网络到网络以不对等的方式连接起来所组成的VPN(主要在安全策略上有所不同)。,54,VPN 为用户带来的好处,节省资金 (降低 30-70% 的网络费用) 免去长途费用 降低建立私有专网的费用 用户不必设立自己的 Modem Pool Internet 对于用户来说,可以以任何技术任何地点访问 Internet 的容量完全可以随着需求的增张而增长 提供安全性 强大的用户认证机制 数据的私有性以及完整性

18、得以保障 不必改变现有的应用程序、网络架构以及用户计算环境 网络现有的 Routers 不用作任何修改 现有的网络应用完全可以正常运行 对于最终用户来说完全感觉不到任何变化,55,VPN的基本概念:隧道,加密以及认证,隧道 隧道是在公网上传递私有数据的一种方式 Tunnels employ a technique called “encapsulation” 安全隧道是指在公网上几方之间进行数据传输中,保证数据安全及完整的技术 加密 保证数据传输过程中的安全 认证 保证 VPN 通讯方的身份确认及合法,56,SSL VPN简介,SSL VPN使用SSL和代理技术,向终端用户提供对超文本传送协议

19、(HTTP)、客户/服务器和文件共享等应用授权安全访问的一种远程访问技术,因此不需要安装专门客户端软件。SSL协议是在网络传输层上提供的基于RSA加密算法和保密密钥的用于浏览器与Web服务器之间的安全连接技术。,57,SSL VPN简介,SSL VPN部署和管理费用低,在安全性和为用户提供更多便利性方面,明显优于传统IPSecVPN。SSL VPN是建立用户和服务器之间的一条专用通道,在这条通道中传输的数据是不公开的数据,因此必须要在安全的前提下进行远程连接。SSL VPN其安全性包含三层含义:一是客户端接入的安全性;二是数据传输的安全性;三是内部资源访问的安全性。SSL VPN支持Web应用

20、的远程连接,包括基于TCP协议的B/S和C/S应用,UDP应用。SSL VPN的关键技术有代理和转发技术、访问控制、身份验证、审计日志。,58,(1) SSL VPN的安全技术,1信息传输安全1)通过浏览器对任何Internet可以连接的地方到远程应用或数据间的所有通信进行即时的SSL加密。2)安全客户端检测,有效保护您的网络免受特洛伊、病毒、蠕虫或黑客的攻击。含防火墙、反病毒防护、Windows升级、Windows服务、文件数字签名、管理员选择注册表、IP地址等多方面的检测功能。 2用户认证与授权1)认证。谁被允许登录系统,在远程用户被允许登录前进行身份确认。包括标准的用户名密码方式、智能卡

21、、RSA,还可使用CA证书。2)授权。按角色划分的权限访问应用程序、数据和其他一些资源,在服务器端通过划分组、角色和应用程序进行集中管理。3)审计。随时了解用户做了什么访问。对每位用户的活动进行追踪、监视并记录日志。,SSL VPN简介,59,(2) SSL VPN的功能与特点,1SSL VPN的基本功能SSL VPN是一款专门针对B/S 和C/S应用的SSL VPN产品,具有以下完善实用的功能:1)提供了基于SSL协议和数字证书的强身份认证和安全传输通道。2)提供了先进的基于URL的访问控制。3)提供了SSL硬件加速的处理和后端应用服务的负载平衡。4)提供了基于加固的系统平台和IDS技术的安

22、全功能。,2SSL VPN系统协议 由SSL、HTTPS、SOCKS 这3 个协议相互协作共同实现。,3SSL VPN的特点 1)安装简单、易于操作,无需安装客户端软件。2)具有认证加密、访问控制、安全信息备份、负载平衡等功能。3)使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂应用环境。,60,(3) SSL VPN的工作原理,SSL VPN的工作原理可用以下几个步骤来描述:1)SSL VPN生成自己的根证书和服务器操作证书。2)客户端浏览器下载并导入SSL VPN的根证书。3)通过管理界面对后端网站服务器设置访问控制。4)客户端通过浏

23、览器使用HTTPS 协议访问网站时,SSL VPN接受请求,客户端实现对SSL VPN服务器的认证。5)服务器端通过口令方式认证客户端。6)客户端浏览器和SSL VPN服务器端之间所有通信建立了SSL安全通道。,61,(4) SSL VPN的应用模式及特点,SSL VPN的解决方案包括三种模式:Web浏览器模式SSL VPN客户端模式LAN 到LAN 模式WEB浏览器模式是SSL VPN的最大优势,它充分利用了当前Web浏览器的内置功能,来保护远程接入的安全,配置和使用都非常方便。SSL VPN已逐渐成为远程接入的主要手段之一。,62,1Web浏览器模式的解决方案,由于Web浏览器的广泛部署,

24、而且Web浏览器内置了SSL协议,使得SSL VPN在这种模式下只要在SSL VPN服务器上集中配置安全策略,几乎不用为客户端做什么配置就可使用,大大减少了管理的工作量,方便用户的使用。缺点是仅能保护Web通信传输安全。远程计算机使用Web浏览器通过SSL VPN 服务器来访问企业内部网中的资源。,这种模式目前已广泛使用于校园网、电子政务网中!,(4) SSL VPN的应用模式及特点,63,2SSL VPN客户端模式的解决方案,SSL VPN客户端模式为远程访问提供安全保护,用户需要在客户端安装一个客户端软件,并做一些简单的配置即可使用,不需对系统做改动。这种模式的优点是支持所有建立在TCP/

25、IP和UDP/IP上的应用通信传输的安全,Web浏览器也可以在这种模式下正常工作。这种模式的缺点是客户端需要额外的开销。,(4) SSL VPN的应用模式及特点,64,3LAN到LAN模式的解决方案,LAN到LAN模式对LAN(局域网)与LAN(局域网)间的通信传输进行安全保护。与基于IPSec 协议的LAN 到LAN 的VPN 相比,它的优点就是拥有更多的访问控制的方式,缺点是仅能保护应用数据的安全,并且性能较低。,(4) SSL VPN的应用模式及特点,65,2.3 计算机病毒防范,计算机病毒(computer virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并

26、通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒一般通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。,66,计算机病毒的特征,1传染性:这是机算机病毒的重要特征.计算机病毒进入计算机系统后,就会自动地开始寻找传染对象,并迅速传染给它,这里的对象可以是程序、磁盘或网络中的一个计算机系统。 2破坏性:这也是机算机病毒的重要特征,而且是它的最终目的。,67,3隐蔽性:病毒程序一般技巧性较高,它可用附加或插入的方法隐蔽在操作系统或可执行文件中

27、,很难被发现. 4潜伏性:病毒进入计算机后一般不会立即发作,但在此期间,只要计算机系统工作就可以传染病毒。一旦发作的条件成熟,这种潜伏性就会立即转化为破坏性。,68,存储介质 网络 邮件(SoBig) 网页(RedLof) 局域网(Funlove) 远程攻击(Blaster) 网络下载,计算机病毒的传播,69,计算机病毒的分类,可执行文件病毒 宏病毒 脚本病毒 蠕虫病毒 木马病毒 数据包病毒,70,案例1 台湾一号宏病毒,屏蔽用户输入,判断系统时间,非13号,退出,产生随机数,计算乘积,显示发作界面,判断用户回答,显示病毒信息,显示发作信息,正确,错误,71,案例2 熊猫烧香蠕虫病毒,熊猫烧香

28、病毒特征 1、这个病毒关闭众多杀毒软件和安全工具 2、循环遍历磁盘目录,感染文件,对关键系统文件跳过 3、感染所有EXE、SCR、PIF、COM文件 4、感染所有.htm/.html/.asp/.php/.jsp/.aspx文件,添加木马恶意代码 5、自动删除*.gho文件(ghost系统备份镜象文件) 6,病毒攻击计算机弱口令以及利用微软自动播放功能 7 更改图标为烧香熊猫,72,与黑客程序结合随邮件到处泛滥破坏范围更广检测更难,发展趋势,73,计算机病毒的防治,1.严格对软盘的控制和管理。应做到尽量不要使用软盘更不要用不清楚是否有病毒的软盘启动计算机;也不要轻易使用来历不明的软盘或拿自己的

29、软盘到不了解的机器上去使用。 2.切勿随意打开陌生的电子邮件或即时消息附加的文件,除非您认识发件人且正期望获得该文件。 3.选用防火墙系统。 4.干净数据及时备份。 5.发现病毒及时隔离。,74,6使用防病毒硬件。 利用发现的每一种病毒的特征代码及防治方法并将其存入防病毒卡的ROM中,用以及时发现病毒并清除它。 7使用防病毒软件。常用的防病毒软件有KV3000、瑞星和金山毒霸等。,75,病毒防御,76,电子商务对信息安全的基本要求 授权的合法性:安全管理人员根据权限的分配,管理用户的各种操作 不可抵赖性:不能否认在自己的交易行为,通过电子记录和电子合同代替传统纸面交易 信息的保密性:确保对敏感

30、文件、信息进行加密,保证信用卡的帐号和密码不泄漏给未授权的他人,3、电子商务中的信息安全技术,77,电子商务对安全的基本要求(续) 交易者身份的真实性:双方交换信息之前获取对方的证书,来鉴别对方身份 信息的完整性:避免信息在传输过程中出现丢失、次序颠倒等破坏其完整性的行为 存储信息的安全性,78,主要的电子商务信息安全技术 数据加密技术 数字签名 数字摘要 数字信封 数字证书 安全电子交易规范(SET) ,79,3.1 数据加密技术,加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。密码学这门古老而又年龄的科学包含着丰富的内容,它包括密码编码学和密码分析学。密码体制的设计是密码

31、编码学的主要内容,密码体制的破译是密码分析学的主要内容。,80,将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。,81,加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。,82,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and

32、,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。,83,一般的数据加密模型,84,在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。因此,人们关心的是要研制出在计算机上是不可破解的密码体制。如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。当密钥超过100位(bit),即使是使用高速计算机,也需要几个

33、世纪才能破译密钥。因此现在采用的密钥至少都有128位以上。,85,3.2.1 密码学的起源和发展,隐写术(steganography):通过隐藏消息的存在来保护消息三个阶段: 1949年之前:密码学是一门艺术 19491975年:密码学成为科学 1976年以后:密码学的新方向公钥密码学,86,11949年之前:古典密码:密码学还不是科学,而是艺术密码算法的基本手段“替换”出现,针对的是字符。,87,例一 希腊密码(二维字母编码查表),明文:HELLO,密文:2315313134,88,例二 凯撒密码:公元前50年,A B C D E F G X Y ZD E F G H I J A B C,明

34、文:Jiangxi Normal University,密文:mldqjal qrupdo xqlyhuvlwb,公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移K位。,89,例三:代码本,代码本 字母、符号、单词、短语 代码 代码 字母、符号、单词、短语应用:第一、二次世界大战,90,219491975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IB

35、M Watson实验室的Horst Feistel等的几篇技术报告数据的安全基于密钥而不是算法的保密,91,31976年以后: 1976年美国学者Diffie和Hellman根据单向函数的概念提出了公开密钥密码算法,引起了密码学的一场革命 对称密钥密码算法进一步发展,1977年DES正式成为标准 美国麻省理工学院的 Rivest,Shamir和Adleman于1978年提出了RSA算法 90年代逐步出现椭圆曲线等其他公钥算法,92,加密技术的主要分类,对称密匙在对数据加密的过程中,使用同样的密匙进行加密和解密。常见密匙算法:DES(IBM提出的数据加密标准),公开密钥密码体制(公开密匙/私有密

36、匙)与对称密匙不同,公开密钥密码体制使用相互关联的一对算法对数据进行加密和解密。常见密匙算法:RSA,93,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。 DES密码体制 最有名的密码算法 ;第一个被公开的现代密码 由IBM于1971年至1972年研制成功,3.2.2 对称密钥密码体系,94,对称密匙(保密密匙)加密,明文消息,密匙A加密,加密消息,明文消息,密匙

37、A解密,95,一般的数据加密模型,E 加密算法,D 解密算法,加密密钥 K,解密密钥 K,明文 X,明文 X,密文 Y = EK(X),截取者,截获,篡改,密钥源,安全信道,96,课堂讨论1:对称密钥密码体制的特点? (1)发送方和接收方用同一个密钥去加密和解密数据,加/解 密的速度快。(2)在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,97,传统密钥密码体制的分类和工作原理传统密钥密码体制中,密码按加密方式不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法。 1序列密码的工作原理序列密码的工作原理非常直观。,98,序列密码与分组密

38、码,序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2,并且用密钥序列K k1k2中的第 i 个元素 ki 对明文中的 xi 进行加密,即,99,序列密码体制,密钥序列产生器,种子I0,发端,ki,密钥序列产生器,种子I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在开始工作时种子 I0 对密钥序列产生器进行初始化。 按照模 2 进行运算,得出:,(9-1),100,序列密码体制,密钥序列产生器,种子I0,发端,ki,密钥序列产生器,种子I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在收端,对 yi 的解密算法为:,(9-2),序列

39、密码又称为密钥流密码。,101,分组密码,它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。 分组密码一次变换一组数据。 分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。,102,分组密码体制,输入,输出,加密 算法,密钥,明文,输入,输出,解密 算法,密钥,明文,n bit,n bit,n bit,n bit,密文,密文,103,对称密钥加密与DES算法,对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。

40、这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 对称密钥密码技术的代表是数据加密标准DES (Data Encrypuon Standard)。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。,104,密码学的危机及DES的公布,DES的公布在密码学发展过程中具有重要的意义,多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。 但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“

41、差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。 DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。但是了解它的加密算法还是很有必要的。,105,DES算法的基本思想,DES算法的基本思想来自于分组密码,即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(Block Cipher)体制。分组密码一次变换一组数据,当给定一个密钥后,分组变换成同样长度的一个密文分组。若明文分组相同,那么密文分组也相同。,106,1在首次通信前

42、,双方必须通过除网络以外的另外途径传递统一的密钥。 2当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。 3对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,对称加密技术存在的问题,107,3.2.3 公开密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。 在该体制中,加密密钥(又称公开密钥)PK是对外公开的,加密算法E和解密算法D也是公开的,但解密密钥(又称秘密密钥)SK是保密的。

43、虽然SK是由PK决定的,但却不能根据PK计算出SK。 非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。 弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,108,公开密钥算法具有以下特点 用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X)=X; 加密密钥不能用来解密,即DPK(EPK(X)X; 在计算机上可以容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。,109,公钥加密机制模型,公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密,110,(2)认证模型:发方私钥加密,发方公钥解密,数字签名的原理

44、,公钥加密机制模型,111,现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。 它最重要的特点是加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥(Public Key),简称公钥,一个私人密钥(Individual Key),简称私钥。 按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!。,112,RSA体制: RSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为公开数据加密标准。 RSA体制是根

45、据寻求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的。,113,RSA中的密钥,114,(1) 加密算法,若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为:加密:Y Xe mod n (9-7)解密:X Yd mod n (9-8),115,(2) 密钥的产生, 计算 n。用户秘密地选择两个大素数 p 和 q,计算出 n pq。n 称为 RSA算法的模数。明文必须能够用小于 n 的数来表示。实际上 n 是几百比特长的数。 计算(n)。用户再计算出 n 的欧拉函数(n) (p 1)(q 1) (9-9) (n) 定义为不超过 n 并与 n

46、 互素的数的个数。 选择 e。用户从0, (n) 1中选择一个与 (n)互素的数 e 作为公开的加密指数。,116,(2) 密钥的产生(续), 计算 d。用户计算出满足下式的 ded 1 mod (n) (9-10)作为解密指数。 得出所需要的公开密钥和秘密密钥:公开密钥(即加密密钥)PK e, n秘密密钥(即解密密钥)SK d, n,117,(3) 正确性的例子说明,设选择了两个素数,p 7, q 17。计算出 n pq 7 17 119。计算出 (n) (p 1)(q 1) 96。从0, 95中选择一个与 96 互素的数e。选 e 5。然后根据(9-10)式,5d 1 mod 96 解出

47、d。不难得出,d 77, 因为 ed 5 77 385 4 96 1 1 mod 96。 于是,公开密钥 PK (e, n) 5, 119, 秘密密钥 SK 77, 119。,118,(3) 正确性的例子说明(续),对明文进行加密。先把明文划分为分组,使每个 明文分组的二进制值不超过 n, 即不超过 119。 设明文 X 19。用公开密钥加密时,先计算 Xe 195 2476099。 再除以 119,得出商为 20807,余数为 66。这就是对应于明文 19 的密文 Y 的值。 在用秘密密钥 SK 77, 119进行解密时,先计算Yd 6677 1.27. 10140。 再除以 119,得出商

48、为 1.06. 10138,余数为 19。 此余数即解密后应得出的明文 X。,119,RSA 算法举例,明文19,19 = = 20807,公开密钥 = 5, 119,加密,5,2476099,119,及余数66,密文66,66 = = 1.0610,秘密密钥 = 77, 119,解密,77,1.27. 10,119,及余数19,明文19,140,138,120,RSA算法的安全性 1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。 1999年9月,以色列密码学家Adi Shamir设计了一种

49、名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。 现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。,121,RSA算法的速度,由于进行的都是大数计算,使得RSA最快的情况也比DES慢上倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 电子商务

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报