互联网协会-电子商务安全(二)教案详解.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全(二) 安全支撑技术 第四章 加密技术 第1节 密码学基本术语 第2节 分组密码 第3节 非对称密码 第4节 签名认证 第1节 密码学基本术语 1、密码学 2、密码分析基本方法 3、密码体制 4、密码体制的安全功能 5、理论安全与计算安全 1、密码学 密码学(Cryptology) :泛指研究保密通信的学科,包括设计和破译两个方面;密码学包括密码编码学(Cryptography)和密码分析学(Cryptanalysis) 密码编码学:研究如何达到信息秘密性、鉴别性等的科学,研究密码系统 密码分析学:研究如何破解密码系统,或伪造信息使密码系统误以为真的科学 2、密码分析基本方法 密码分析基本假设:破译者所获得的知识最大化,除密钥外密码系统相关因素均为已知 唯密文攻击:密码分析者仅掌握若干密文,希望得到对应的明文 已知明文攻击:密码分析者不仅掌握若干密文,还掌握那些密文所对应的明文,希望得到密钥或根据密文得到明文等 选择明文攻击:密码分析者不仅可以获得若干密文及相应的明文,而且明文可以选择,对应的也有选择密文攻击 3、密码体制(1) 密码体制(密码系统)是一个三方参与的通信模型:发送方、接收方和破译者。典型密码系统方框图如下: 3、密码体制(2) 3、密码体制(3) 对称加密:加密密钥只有合法的发送才知道,则该密码系统称为对称密码系统。加密密钥和解秘密钥可以很容易的相互得到,多数情况甚至相同;也称单钥密码系统、传统密码系统等。(传送加锁箱子问题) 非对称密码系统:(如何实现陌生人之间的保密通信,如何防抵赖(鉴别接收方))。加密密钥公开、解秘密钥不公开;由加密密钥计算上无法得到解密密钥,加解密过程易于实现;非对称加密系统、双钥密码系统 。(意见箱和撞锁模型) 3、密码体制(4) 对称加密的功能特点: 对称密码系统功能:保护信息机密性、认证发送方身份和确保信息完整性 认证发送方身份:接收方选择随机数+发送方加密成密文+接收方还原随机数,因为只有发送方知道正确密钥 确保信息完整性:发送明文+密文即可 对称密码系统弱点:密钥传输、密钥管理和无法达到不可否认(无法区别接收篡改和发方伪造) 3、密码体制(5) 非对称加密的功能和特点: 非对称密码系统功能:保护信息机密性、简化密钥管理、可达到不可否认性(反序加密即可,解密密钥的唯一性,也即数字签名) ?非对称密码系统弱点:加解密速度太慢,不到对称式千分之一(DES和RSA) 4、密码体制的安全功能 机密性: Secrecy、Privacy,防信息泄露 鉴别性: Authenticity,信息来源合法性,防假冒 完整性: Integrity,信息本身合法性,防篡改 不可否认性: Nonrepudiation,防抵赖 5、计算安全与理论安全 理论安全:不管破译者截获多少密文并加以分析,其结果和直接猜明文没有区别;理论上任何算法(一次一密除外,但它不实用)都是可破译的 计算安全:如果破译所需的计算能力和时间是现实所不能实现的,则称该密码体制是安全的,或称为计算上安全的;破译一密码所需要的计算时间和计算能力的总和,即破译算法的时间复杂度和空间复杂度,称为工作因子 第2节 分组密码 1、扩散和扰乱 2、Feistel密码结构 3、数据加密标准介绍 4、高级数据加密标准介绍 5、其它对称加密算法介绍 1、扩散和扰乱 (1) 扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。做到这一点的方法是让明文的每个数字影响许多密文数字的取值,也就是说每个密文数字被许多明文数字影响。在二进制分组密码中,扩散可以通过重复使用对数据的某种置换,并对置换结果再应用某个函数的方式来达到,这样做就使得原明文不同位置的多个比特影响到密文的一个比特。 1、扩散和扰乱 (2) 扰乱(Confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。这是为了挫败密码分析者试图发现密钥的尝试。进行扰乱后,即使攻击者掌握了密文的某些统计特性,使用密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。可以使用一个复杂的替代算法达到这个目的。 2、Feistel密码结构 (1) 2、Feistel密码结构 (2) 大部分常规密码算法是Feistel密码结构的具体实现,只不过是对下列参数和设计特点的选择不同: 1)? 分组大小:分组越大安全性越高,但加解密速度越慢。64比特的分组大小是一个折中的选择。 2)? 密钥大小:密钥长度越长则安全性越高,但加解密速度也越慢。64比特或更小现在已经认为不够安全,128比特已经成为常用的长度。 3)? 循环次数:循环越多则越安全,但加解密速度越慢。DES采用16次循环。 2、Feistel密码结构 (3)

文档评论(0)

我是兰花草 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档