- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.3.2 RSA数字签名方案 直接数字签名 首先执行签名函数,然后再执行外部的加密函数。 出现争端时,某个第三方必须查看消息以及签名。 公钥密码体制的应用——数字签名 3.3.2 RSA数字签名方案 直接数字签名 缺点:其有效性依赖于发送方私钥的安全性 可以对私钥进行管理控制,代价是阻碍或减弱了方案的使用。 有仲裁的数字签名 可以解决直接数字签名中容易产生的发送者否认发送过某个信息的问题。 数字仲裁方案一般都按以下方式进行:设定A想对数字消息签名,送达给B,C为A、B共同承认的一个可信赖仲裁者。 第1步:A将准备发送给B的签名消息首先传递给C。 第2步:C对A传送过来的消息以及签名进行检验。 第3步:C对经检验的消息标注日期,并附上一个已经过仲裁证实的说明。 3.4 使用密码通信 安全性包括数据安全性、通信安全性、信息安全性等,它们连成一条链子,整个系统的安全性取决于其中最脆弱的连接的安全性。 每一个环节都必须安全:加密算法、协议、密钥管理和其他。 一般的数据加密可以在通信的3个层次上实现: 链路加密、节点加密和端到端加密。 第 3章 密码学基础 《电子商务安全基础》中国人民大学出版社 3.1 密码学基础概述 3.2 分组密码技术 3.3 公钥密码技术 主要内容 3.4 使用密码通信 3.5 实验项目 3.1 密码学基础概述 密码技术通过信息的变换或编码,将机密消息变换成乱型文字,使非指定的接收方不能从其截获的乱码中得到任何有意义的信息,并且不能仿造任何乱码型号的信息。 密码学的历史已有4000多年,古埃及人曾把象形文字写在石碑上,这种文字对于现代人来说就是千年之谜。自从人类有了秘密传输信息的需求,加密技术一直伴随着人类社会的进步而不断发展。密码学的发展经历了纯手工阶段、机械化阶段、电子阶段、计算机和网络时代阶段。 3.1.1 对称加密和非对称加密 加密、解密基本概念 密码学定义:应用复杂的数学运算以增强电子交易安全性的科学,是实现网络和信息安全的重要技术方法。 加密:使用数学的方法将原始消息(明文)重新组织、变换成只有授权用户才能解读的密码形式(密文)。 解密:将密文重新恢复成明文。 加密技术类型 1)对称加密 2)非对称加密 3.1.1 对称加密和非对称加密 对称加密 定义:又称私钥加密,加密密钥与解密密钥是相同的。 优点:算法简单,密钥较短,且破译困难,加密和解密的速度快,适合对大量数据进行加密。 缺点:密钥管理困难。密钥必须通过安全可靠的途径传递;有大量的私钥需要保护和管理 密钥管理是对称加密应用系统安全的关键性因素。 目前常用的对称加密算法包括DES、3DES、AES和IDEA等 3.1.1 对称加密和非对称加密 非对称加密 定义:又称公钥加密,加密和解密使用不同的密钥。 特点: 每个用户有唯一的一对密钥——公开密钥(公钥)和私有密钥(私钥)。 公钥是公开的,存放在公共区域;私钥是保密的,必须存放在安全保密的地方。 非对称加密算法的保密性比较好。 缺点:但其加密和解密花费时间长、速度慢,不适合于对文件加密,只适用于对少量数据进行加密。常用的非对称加密算法有RSA、ECC等。 3.1.2 密码分析 基本定义 从截获的密文中推断出原来的明文或密钥,这一过程称为密码分析 从事这一工作的人称为密码分析员 研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学 保密通信系统模型 3.1.3 传统密码技术 数据加密 定义:通过某种函数进行交换,把正常数据报文——明文转换成密文。 两个传统的基本变换方法 1)替换法 定义:将明文中的每个字母都用其他字母代替。它是一种最简单的加密技术,典型应用----恺撒密码(Caesar Cipher) 2)换位法 定义:换位是将明文中字母的位置重新排列。最简单的换位是逆序法,即将明文中的字母倒过来输出。 例如: 明文为help me; 密文为em pleh。 3.1.4 对加密算法的攻击 4种典型的攻击方式 密文攻击 攻击者手里只有密文,对于明文的有关信息则一无所知 已知明文攻击 攻击者知道部分明文/密文之间的对应关系 选择明文攻击 攻击者知道明文和密文之间的对应关系。 选择密文攻击 攻击者可以选择一段密文,并得到解密
文档评论(0)