电子商务安全第4章 密码技术和数字签名.pptVIP

电子商务安全第4章 密码技术和数字签名.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全第4章 密码技术和数字签名

第4章 密码技术与数字签名 第4章 密码技术与数字签名 任务驱动 为了保证通信网络能正常、安全地运行,就要求系统能够对信息实施有效保护、对合法用户进行认证并能准确地鉴别出非法用户,这些都需要借助于密码学的力量。Internet逐渐渗透到社会和经济生活的各个方面,由于对网络和网上交易的安全性要求越来越高,使得密码及签名技术有了更加广阔的应用舞台。通过本章学习,学生应该能掌握密码技术的基本概念,熟悉对称和非对称加密系统及其代表性的算法,掌握数字签名技术基本内容,了解有关数字签名的法律知识。 第4章 密码技术与数字签名 本章内容 4.1加密技术概述 4.2对称和非对称加密系统 4.3数字签名技术 4.1 加密技术概述 人类在多次战争中用到了加密方法传递信息。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring等人的努力,终于将德国人的密码破解了。众所周知,当初计算机的研究就是为了破解德国人的密码,当时人们并没有想到今天计算机给人类带来了信息革命。随着计算机的发展,运算能力的增强,过去的密码方式都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如私有密钥算法和公共密钥算法。计算机推动了数据加密技术迅速发展。 随着计算机联网的逐步实现,计算机信息本身的保密问题显得越来越重要。加密技术成为计算机信息保护的最实用和最可靠的方法。 4.1.1密码基本概念 现代密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信息。用某种 方法伪装消息并隐藏它的内容的方法称作加密(Encryption)。待加密的消息被称作明文 (Plaintext),所有明文的集合称为明文空间;被加密以后的消息称为密文(Ciphertext),所有 密文的集合称为密文空间;而把密文转变成明文的过程称为解密(Decryption)。加密体制中 的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,不同的参数 分别代表不同的算法,被称作密钥,密钥空间是所有密钥的集合。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。简单加密、解密过程如图4-1所示。 4.1.2 密码技术的分类 1.按应用技术或历史发展阶段划分 ⑴手工密码。 ⑵机械密码。 ⑶电子机内乱密码。 ⑷计算机密码。 2.按保密程度划分 ⑴理论上保密的密码。 ⑵实际上保密的密码。 ⑶不保密的密码。 3.按密钥方式划分 ⑴对称式密码。 ⑵非对称式密码。 4.按明文形态分 ⑴模拟型密码。 ⑵数字型密码。 5.按编制原理划分 按编制原理,可分为移位、代替和置换三种以及它们的组合形式。 4.1.3密码系统的设计原则 在密码系统的设计和评价中要考虑到以下一些基本原则: ⑴易操作原则。 ⑵不可破原则。 ⑶整体安全原则。 ⑷柯克霍夫斯原则。 ⑸与计算机、通信系统匹配原则。 此外,密码设计时还应该考虑以下三个问题: ⑴可鉴别:消息的接收者应该能够确认消息的来源。 ⑵完整性:消息的接收者应该能够验证消息在传输过程中没有被改变。 ⑶不可否认性:发送方不能否认已发送的消息。 4.2 对称和非对称加密系统 4.2.1对称加密模型 用对称加密模型时,A发送加密的信息给B,整个过程如下: ⑴A和B协商用同一密码系统; ⑵A和B协商用同一密钥; ⑶A用加密算法和选取的密钥加密他的明文信息,得到了密文信息; ⑷A发送密文信息给B; ⑸B用同样的算法和密钥解密密文,得到原始的明文信息,然后开始阅读。 4.2 对称和非对称加密系统 对称密码算法的优点是安全性高、加解密速度快。 但是,对称密码算法存在下面的问题: ⑴密钥必须秘密地分配。密钥比任何加密的信息更有价值,因为破译者知道了密钥就意味着知道了所有信息。 ⑵缺乏自动检测密钥泄露的能力。如果密钥泄漏了(被偷窃,猜出来,受贿等),那么窃听者就能用该密钥去解密传送的所有信息,也能够冒充是几方中的一方,从而制造虚假信息去愚弄另一方。 ⑶假设网络中每对用户使用不同的密钥,那么密钥总数随着用户数的增加而迅速增多。n个用户的网络需要n(n-1)/2个密钥。 ⑷无法解决消息确认问题,由于密钥的管理困难,消息的发送方可以否认发送过某个消息,接收方也以随便宣称收到了某个用户发出的某个消息,由此产生了无法确认消息发送方是否真正发送过消息的问题。 4.2 对称和非对称加密系统 4.2.2数据加密标准(DES) 数据加密标准(DES)是最著名分组密码。它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一。 IBM设立的由Horst Feistel

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档