電子商務數(shù)據(jù)加密技術_第1頁
電子商務數(shù)據(jù)加密技術_第2頁
電子商務數(shù)據(jù)加密技術_第3頁
電子商務數(shù)據(jù)加密技術_第4頁
電子商務數(shù)據(jù)加密技術_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

圖1下頁第5章電子商務的數(shù)據(jù)加密技術下頁5.1密碼學根底5.2對稱密碼體制5.3公鑰密碼體制目錄第5章電子商務的數(shù)據(jù)加密技術下頁電子商務開展的核心和關鍵問題是交易的平安性,這是網(wǎng)上交易的根底,也是電子商務技術的難點所在。目前,因特網(wǎng)上影響交易最大的阻力就是交易平安問題。序言圖4〔1〕信息泄露〔2〕信息篡改〔3〕信息破壞〔4〕抵賴行為電子商務系統(tǒng)的平安威脅平安威脅灰鴿子引發(fā)互聯(lián)網(wǎng)全民黑客時代灰鴿子〔HUIGEZI〕系列病毒完整解決方案

通過案例認識電子商務平安問題的緊迫性國外案例94年末,俄羅斯一位黑客與其伙伴從圣彼得堡的一家小軟件公司的聯(lián)網(wǎng)計算機上,向美國城市銀行發(fā)動了一連串攻擊,通過電子轉帳方式,從城市銀行在紐約的計算機主機里竊取1100萬美元。96年8月17日,美國司法部的網(wǎng)絡效勞器遭到黑客入侵,并將“美國司法部〞的主頁改為“美國不公正部〞,將司法部部長的照片換成了阿道夫.希特勒,將司法部徽章?lián)Q成了納粹黨徽,并加上一幅色情女郎的圖片作為所謂司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。96年9月18日,黑客又光臨美國中央情報局的網(wǎng)絡效勞器,將其主頁由“中央情報局〞改為“中央愚蠢局〞。96年12月29日,黑客侵入美國空軍的全球網(wǎng)網(wǎng)址并將其主頁肆意改動,其中有關空軍介紹、新聞發(fā)布等內(nèi)容被替換成一段簡短的黃色錄象,且聲稱美國政府所說的一切都是謊話。迫使美國國防部一度關閉了其他80多個軍方網(wǎng)址。2000年2月7日-9日,Yahoo,ebay,Amazon等著名網(wǎng)站被黑客攻擊,直接和間接損失10億美元。2004年10月19日,一個電腦黑客非法侵入了位于美國舊金山的伯克利加州大學的計算機系統(tǒng),訪問了約140萬人的個人資料和社會保障號碼。2.國內(nèi)案例97年初,北京某ISP被黑客成功侵入,并在清華大學“水木清華〞BBS站的“黑客與解密〞討論區(qū)張貼有關如何免費通過該ISP進入Internet的文章。97年4月23日,美國德克薩斯州內(nèi)查德遜地區(qū)西南貝爾互聯(lián)網(wǎng)絡公司的某個PPP用戶侵入中國互聯(lián)網(wǎng)絡信息中心的效勞器,破譯該系統(tǒng)的shutdown帳戶,把中國互聯(lián)網(wǎng)信息中心的主頁換成了一個笑嘻嘻的骷髏頭。2004年10月17日18時,著名殺毒軟件廠商江民公司的網(wǎng)站()主頁被黑。首頁上只有署名為河馬史詩的人所寫的一句話(如圖)。2004年2月2日16時,金山《劍俠情緣網(wǎng)絡版》官方網(wǎng)站被黑客修改。如下截圖所示,黑客在頁面上自述攻擊目的是希望得到游戲中的虛擬貨幣5000萬。更多延伸閱讀:兩千萬!黑客敲詐獅子大開口劍網(wǎng)官方網(wǎng)站首頁被修改后截圖眾所周知,平安才是網(wǎng)絡的生存之本。沒有平安保障的信息資產(chǎn),就無法實現(xiàn)自身的價值。網(wǎng)絡平安的危害性顯而易見,而造成網(wǎng)絡平安問題的原因各不相同。圖12電子商務的平安體系電子商務平安交易體系三個層次:信息加密算法平安認證技術平安交易協(xié)議圖13圖14數(shù)據(jù)加密技術

傳統(tǒng)的代換密碼對稱加密與DES算法

非對稱加密與RSA算法圖15加密技術是保證網(wǎng)絡、信息平安的核心技術。加密技術與密碼學緊密相連。密碼學包括密碼編碼學和密碼分析學。密碼體制的設計是密碼編碼學的主要內(nèi)容。密碼體制的破譯是密碼分析學的主要內(nèi)容。圖16將明文數(shù)據(jù)進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文復原成明文。加密和解密必須依賴兩個要素:算法和密鑰。算法是加密和解密的計算方法;密鑰是加密所需的一串數(shù)字。圖17一般的數(shù)據(jù)加密模型:圖18在無價格限制的條件下,目前幾乎所有使用的密碼體制都是可破的。如果一個密碼體制的密碼不能被現(xiàn)有的計算資源所破譯,那么這種密碼體制在計算上可以說是平安的。在加密算法公開的情況下,非法解密者就要設法破獲密鑰,為了使黑客難以破獲密鑰,就要增加密鑰的長度,使黑客無法用窮舉法測試破解密鑰。圖19傳統(tǒng)的代換密碼早在幾千年前人類就已有了通信保密的思想和方法。如最古老的鎧撒密碼(Caesarcipher)。在這種方法中,a變成D,b變成E,c變成F,……z變成C。例如,english變成IRKPMWL。其中明文用小寫字母,密文用大寫字母。假設允許密文字母表移動k個字母而不是總是3個,那么k就成為循環(huán)移動字母表通用方法的密鑰。圖20attackatfiveCVVCEMCVHKXG如果密鑰=3圖21傳統(tǒng)的映射代換密碼將明文中的符號,比方26個字母,簡單地映射到其他字母上。例如:明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDFGHJKLZXCVBMN這個通用系統(tǒng)叫做“單一字母表代換〞,密鑰是26個字母與整個字母表的對應關系。應用上面的密鑰,english變成了TFUSOLI。圖22可以應用自然語言的統(tǒng)計規(guī)律作為手段,破譯密碼。在英語中,字母e是用得最多的,其次為t,0,a,h,I等。最常用的兩字母組依次是:th,in,er,re及an。最常用的三字母組是:the,ing,and及ion。因此,破譯時可以從計算在密文中所有字母出現(xiàn)的相對頻率開始,試著設定出現(xiàn)最多的字母為e等,接著計算二字母組及三字母組。圖23最遲在公元9世紀,阿拉伯的密碼破譯專家就已經(jīng)嫻熟地掌握了用統(tǒng)計字母出現(xiàn)頻率的方法來擊破簡單替換密碼。圖24第一次世界大戰(zhàn)時期的密碼直到第一次世界大戰(zhàn)結束為止,所有密碼都是使用手工來編碼的。解密一方正值春風得意之時,幾百年來被認為堅不可破的維吉耐爾(Vigenere)密碼和它的變種也被破解。而無線電報的創(chuàng)造,使得截獲密文易如反掌。無論是軍事方面還是民用商業(yè)方面都需要一種可靠而又有效的方法來保證通訊的平安。復式代換密碼給自然語言頻率

解密帶來的難題1918年,德國創(chuàng)造家亞瑟·謝爾比烏斯ENIGMA〔讀作“英格碼〞,意為“謎〞〕他的一個想法就是要用二十世紀的電氣技術來取代那種過時的鉛筆加紙的加密方法。圖26謝爾比烏斯創(chuàng)造的加密電子機械名叫ENIGMA,在以后的年代里,它將被證明是有史以來最為可靠的加密系統(tǒng)之一。三個局部:鍵盤、轉子和顯示器。一共有26個鍵,鍵盤排列接近我們現(xiàn)在使用的計算機鍵盤。圖27ENIGMA加密的關鍵:這不是一種簡單替換密碼。同一個字母在明文的不同位置時,可以被不同的字母替換,而密文中不同位置的同一個字母,可以代說明文中的不同字母,頻率分析法在這里就沒有用武之地了。這種加密方式被稱為“復式替換密碼〞。為了使消息盡量地短和更難以破譯,空格和標點符號都被省略。圖28圖29圖30反射器圖31發(fā)信人首先要調(diào)節(jié)三個轉子的方向,使它們處于17576個方向中的一個〔事實上轉子的初始方向就是密匙,這是收發(fā)雙方必須預先約定好的〕,然后依次鍵入明文,并把閃亮的字母依次記下來,然后就可以把加密后的消息用電報的方式發(fā)送出去。工作原理圖32轉子的初始方向決定了整個密文的加密方式。如果通訊當中有敵人監(jiān)聽,他會收到完整的密文,但是由于不知道三個轉子的初始方向,他就不得不一個個方向地試驗來找到這個密匙。圖33轉子自身的初始方向,轉子之間的相互位置,以及連接板連線的狀況就組成了所有可能的密匙連接板上的連線狀況也是收發(fā)信息的雙方需要預先約定的。圖34三個轉子不同的方向組成了26*26*26=17576種不同可能性;三個轉子間不同的相對位置為6種可能性;連接板上兩兩交換6對字母的可能性數(shù)目非常巨大,有種;于是一共有,大約為,即一億億種可能性。破解的艱難性圖35在線模擬操作英格碼機圖36“一戰(zhàn)〞解密文件刺激德國德國方面在一戰(zhàn)結束十年之后才知道真相:1923年出版的溫斯頓·丘吉爾的著作《世界危機》,提到了英國和俄國在軍事方面的合作,指出俄國人在第一次世界大戰(zhàn)中曾經(jīng)成功地破譯了某些德軍密碼,而使用這些成果,英國能夠系統(tǒng)性地取得德軍的加密情報。1923年由皇家海軍發(fā)表的關于第一次世界大戰(zhàn)的官方報告,其中講述了在戰(zhàn)時盟軍方面截獲〔并且破譯〕德軍通訊所帶來的決定性的優(yōu)勢。圖37二戰(zhàn)前英格碼的生產(chǎn)裝備情況從1925年開始,謝爾比烏斯的工廠開始系列化生產(chǎn)ENIGMA,1926年德軍開始使用這些機器。到1936年,德國軍隊大約裝備了30000臺ENIGMA。謝爾比烏斯的創(chuàng)造使德國具有了最可靠的加密系統(tǒng)。圖38一次大戰(zhàn)后英國仍舊保持著對德國通訊的監(jiān)聽,并保持著很高的破譯率。但是從1926年開始,他們開始收到一些不知所云的信息——ENIGMA開始投入使用。英法密碼學家對破解英格碼失去信心。圖39圖40德國海軍元帥鄧尼茨使用“狼群戰(zhàn)術〞來對付英國的海上運輸線。如果有一艘潛艇發(fā)現(xiàn)目標,它就會通過保密和快速的英格瑪通訊通知其它潛艇增援向目標發(fā)動高度協(xié)作的進攻。在1940年6月到1941年6月一年間,盟軍平均每月?lián)p失五十艘船只,而且建造新船只的能力已經(jīng)幾乎不能夠跟上損失的步伐;與此相聯(lián)系的還有巨大的人命損失——在戰(zhàn)爭中有高達50000名水手葬身大西洋底。英國面臨在大西洋海戰(zhàn)中失敗的危險,而在大西洋海戰(zhàn)中失敗,也就意味著在整個戰(zhàn)爭中失敗。圖41英格碼破解大師阿蘭·圖靈(AlanTuring)圖42一臺圖靈“炸彈〞高2米,長2米,寬1米。圖靈的研究于1940年初完成,機器由英國塔布拉丁機械廠制造。神奇的圖靈炸彈圖43除了要獲得密碼本外,了解德國海軍特制ENIGMA機尤其是它的轉子線路無疑也是破譯密碼所必需的。英國奪取英格碼歷史片斷:1940年2月德國潛艇U-33在蘇格蘭附近海面被擊沉,英國情報部門因此能獲得海軍用ENIGMA機上的三個轉子,使得密碼分析人員能對這種特別的ENIGMA機有所了解并對截獲的密文作局部的破解;英軍神勇奪取英格碼圖441949年,信息論創(chuàng)始人論證了一般經(jīng)典加密方法得到的密文幾乎都是可破的。這引起了密碼學研究的危機。CRISIS!!!今天使用現(xiàn)有的計算機只需要2秒就能破解一個英格瑪密鑰。圖45計算機加密時代的到來從20世紀60年代起,隨著計算機技術、結構代數(shù)、可計算性技術的開展,產(chǎn)生了數(shù)據(jù)加密標準DES和公開密鑰體制,它們成為近代密碼學開展史上兩個重要的里程碑。圖46對稱密鑰加密與DES算法對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數(shù)據(jù)的加密過程。對稱密鑰密碼技術的代表是數(shù)據(jù)加密標準DES。這是美國國家標準局于1977年公布的由IBM公司提出的一種加密算法,1979年美國銀行協(xié)會批準使用DES,1980年它又成為美國標準化協(xié)會(ANSl)的標準,逐步成為商用保密通信和計算機通信的最常用加密算法。圖47密碼學的危機及DES的公布DES多年來一直活潑在國際保密通信的舞臺上,扮演了十分突出的角色。但進入20世紀90年代以來,以色列的密碼學家Shamir等人提出了一種“差分分析法〞都是對DES的攻擊算法。DES畢竟已經(jīng)公開了二十多年,破譯的研究比較充分,隨著電子技術的進步,其威脅漸成現(xiàn)實,DES的歷史使命已近完成。圖48DES算法的根本思想DES算法的根本思想來自于分組密碼,即將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進行一系列的線性或非線性的變化變換而得到密文,這就是分組密碼(BlockCipher)體制。圖491〉在首次通信前,雙方必須通過除網(wǎng)絡以外的另外途徑傳遞統(tǒng)一的密鑰。2〉當通信對象增多時,需要相應數(shù)量的密鑰,這就使密鑰管理和使用的難度增大。3〉對稱加密是建立在共同保守秘密的根底之上的,在管理和分發(fā)密鑰過程中,任何一方的泄密都會造成密鑰的失效,存在著潛在的危險和復雜的管理難度。對稱加密技術存在的問題圖50非對稱密鑰加密與RSA算法為了克服對稱加密技術存在的密鑰管理和分發(fā)上的問題,1976年產(chǎn)生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系,對近代密碼學的開展具有重要影響。圖51最著名的算法--RSA現(xiàn)在公鑰密碼體系用的最多是RSA算法,它是以三位創(chuàng)造者〔Rivest、Shamir、Adleman〕姓名的第一個字母組合而成的。圖52LenAdlemanRonRivestAdiShamir圖53圖54圖55(LefttoRight:RonRivest,AdiShamir,LenAdleman)2002年圖靈獎獲得者--RSA-2002圖56圖57圖58左起:夏廣志,Rivest,龔克,姚期智,王小云2005-10-19圖59RonaldL.RivestProfessorRivestistheProfessorofElectricalEngineeringandComputerScienceinMIT'sDepartmentofElectricalEngineeringandComputerScience.HeisafounderofRSADataSecurity(nowmergedwithSecurityDynamicstoformRSASecurity).ProfessorRivesthasresearchinterestsincryptography,computerandnetworksecurity,electronicvoting,andalgorithms.Rivest博士現(xiàn)任美國麻省理工學院電子工程和計算機科學系教授。圖60AdiShamirShamir是以色列Weizmann科學學院應用數(shù)學系的教授。圖61LenAdlemanAdleman現(xiàn)在是美國南加州大學的計算機科學以及分子生物學教授。圖62它最重要的特點是加密和解密使用不同的密鑰。每個用戶保存著兩個密鑰:一個公開密鑰(PublicKey),簡稱公鑰,一個私人密鑰(IndividualKey),簡稱私鑰。按現(xiàn)在的計算機技術水平,要破解目前采用的1024位RSA密鑰,需要上千年的計算時間!?。?。圖63公開密鑰技術解決了密鑰發(fā)布的管理問題,商戶可以公開其公開密鑰,私鑰由用戶自己嚴密保管。通信時,發(fā)送方用接收者的公鑰對明文加密后發(fā)送,接收方用自己的私鑰進行解密,別人即使截取了也無法解開。這樣既解決了信息保密問題,又克服了對稱加密中密鑰管理與分發(fā)傳遞的問題。RSA中的密鑰RSA中的加密與解密RSA中密鑰中參數(shù)的選擇RSA中密鑰中參數(shù)的選擇〔例如一〕RSA中密鑰中參數(shù)的選擇〔例如二〕選取p=3,q=11,利用rsa算法對republic這個明文信息進行加密運算,并用計算出的密文推算出最初的明文信息。26個字母與數(shù)字轉換,A=0,B=1,以此類推。69p=3,q=11n=p*q=33t=(p-1)*(q-1)=20取任何一個數(shù)e,要求滿足e<t并且e與t互素〔就是最大公因數(shù)為1〕我們可以取e=7要求d*e%t==1,找到D=3此時我們就有了三個數(shù)n=33d=3公鑰e=7私鑰70設消息為數(shù)M(M<n)設c=(M**d)%n就得到了加密后的消息c設m=(c**e)%n那么m==M,從而完成對c的解密。注:**表示次方,上面兩式中的d和e可以互換。71因為n=33>26〔26個英文字母〕,所以可以把republic分成一個字母一個字母的加密。分發(fā)REP就分成數(shù)字180516加密(18^3)%33=5832%33=24(05^3)%33=125%33=26(16^3)%33=%33=4所以加密后就是242604轉換成字母就是XZD72解密(24^7)%33=4586471424%33=18(26^7)%33=8031810176%33=05(4^7)%33=16384%33=16又變成180516轉換成字母就是REP73RSA算法的平安性RSA平安性取決于對模n因數(shù)分解的困難性。1999年8月,荷蘭國家數(shù)學與計算機科學研究所家們的一組科學家成功分解了512bit的整數(shù),大約300臺高速工作站與PC機并行運行,整個工作花了7個月。1999年9月,以色列密碼學家AdiShamir設計了一種名叫“TWINKLE〞的因數(shù)分解設備,可以在幾天內(nèi)攻破512bit的RSA密鑰?!驳龅竭@一點,需要300-400臺設備,每臺設備價值5000美圓〕。圖75RSA算法的優(yōu)點是:易于實現(xiàn),使用靈活,密鑰較少,在網(wǎng)絡中容易實現(xiàn)密鑰管理,便于進行數(shù)字簽名,從而保證數(shù)據(jù)的不可抵賴性;缺點是要取得較好的加密效果和強度,必須使用較長的密鑰,從而加重系統(tǒng)的負擔和減慢系統(tǒng)的吞吐速度,這使得非對稱密鑰技術不適合對數(shù)據(jù)量較大的報文進行加密。圖76RSA和DES相結合的綜合保密系統(tǒng)在實踐中,為了保證電子商務系統(tǒng)的平安、可靠以及使用效率,一般可以采用由RSA和DES相結合實現(xiàn)的綜合保密系統(tǒng)。在該系統(tǒng)中,用DES算法作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論