Presentation is loading. Please wait.

Presentation is loading. Please wait.

学习情境4-2 网上交易安全问题 ——数据加密技术

Similar presentations


Presentation on theme: "学习情境4-2 网上交易安全问题 ——数据加密技术"— Presentation transcript:

1 学习情境4-2 网上交易安全问题 ——数据加密技术
学习情境4-2 网上交易安全问题 ——数据加密技术

2 上一节知识回顾 电子商务活动安全问题 电子商务的安全需求 保密性、完整性、不可否认性、身份认证…… 电子商务安全体系 三个层次
密码学基本概念

3 任务 2 网上交易安全中加密技术的应用 【学习情境】
任务 2 网上交易安全中加密技术的应用 【学习情境】 设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n = mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。

4 工作任务 加密技术的应用 任务要求 全面掌握电子商务安全加密方法与技术。 完成结果 已知:p = 47,q = 71,利用RSA加密算法计算加密密钥和解密密钥,并实现加密

5 数据加密技术

6 数据加密技术 目标与要求 1了解密码体制分类 2.掌握对称加密与DES算法 3.掌握非对称加密与RSA算法
4.熟悉对称加密与非对称加密综合应用

7 数据加密技术 难点与重点 对称加密技术与DES算法 非对称加密技术与RSA算法 对称加密技术与非对称加密技术综合应用 DES加密算法实现
重点: 对称加密技术与DES算法 非对称加密技术与RSA算法 对称加密技术与非对称加密技术综合应用 难点: DES加密算法实现 RSA算法实现

8 复式代换密码给自然语言频率 解密带来的难题
1918年,德国发明家亚瑟·谢尔比乌斯 ENIGMA (读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。

9 英格码破解大师阿兰·图灵(Alan Turing)

10 一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。
神奇的 图灵炸弹 一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。

11 1949年,信息论创始人C.E.Shannon(香农)论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。
今天使用现有的计算机只需要2秒就能破解一个英格玛密钥。 但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了对称加密技术(DES)和非对称加密技术(RSA),它们成为近代密码学发展史上两个重要的里程碑。 CRISIS!!!

12 加密体制分类 密码体制从应用上可分为三大类: 单钥或对称密码体制(One-Key or Symmetric Cryptosystem)
双钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem) 混合加密体制:非对称密码技术在通信双方之间传送会话密钥,而用会话密钥来对实际传输的数据加密、解密。

13 1.1对称加密技术 目前较为通用的对称加密算法有DES和RC4。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。
对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。这个秘密密钥,也叫会话密钥。 目前较为通用的对称加密算法有DES和RC4。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 特点:加密密钥和解密密钥相同(或关联)

14 1.1对称加密技术 常用算法:DES、 IDEA算法、 FEAL-8密码、 LOKI算法 适用范围:数据加密、消息认证

15 1.1对称加密技术 典型的对称密码体制的发展趋势将以分组密码为重点。 种类: 序列密码:每次只加密一个比特
分组密码:先将信息序列分组,每次处理一个组 典型的对称密码体制的发展趋势将以分组密码为重点。

16 1.1对称加密技术 替代密码:明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。

17 1.1对称加密技术 换位密码:加密方法不隐藏原明文中的字符,它所做的只是按照一定的密钥将明文中的字符的顺序打乱,从而达到保密的效果。
明文:密码学的知识对于提高网络数据传输的安全性有着不可估量的作用 密 码 学 的 知 识 对 于 提 高 网 络 数 据 传 输 的 安 全 性 有 着 不 可 估 量 的 作 用 密文:密对数全估码于据性量学提传有的的高输着作知网的不用识络安可

18 1.2 典型的对称加密算法 定义:DES 全称为Data Encryption Standard即数据加密标准,它是IBM公司于1975年研究成功并公开发表的。 DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。

19

20 1.2 典型的对称加密算法 对称加密示意图

21 DES的公布及密码学的危机 多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。
但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。

22 1.3数据加密标准DES分析 对DES攻击结果及其启示
1997 年3月13日美国RSA数据安全公司发起了一项“DES 挑战赛”的活动,设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders破译成功破解了其用56bit DES算法加密的密文,获1万美圆奖金。搜索量为24.6%。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 据报道还有人只用七个半小时成功破解了DES算法 DES 1997年7月15日生效作为美国联邦加密标准,因为已经被破译,美国已决定1998年12月以后将不使用DES。 一个56比特的DES密码的全部密钥穷举数量为72,057,594,037,927,936(也就是72亿亿)次。

23 1.3数据加密标准DES分析 DESCHALL搜索速度估算 密钥长度(bit) 穷举时间 40 78秒 48 5 小时 56 59天
小时 ,696年 80 2,738,199年 ,978,948年 ,450,610,898年 ,760,475,235,863,837年 ,734,505,057,572,442,069年

24 1.3 数据加密标准DES分析 对DES的攻击 穷举搜索法:56位长的密钥的穷举空间为256。
差分密码分析法: 56位长的密钥的搜索空间为247个密文对。 线性密码分析法: 56位长的密钥的搜索空间为243个密文对。

25 对称加密系统存在的应用问题 1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。
2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

26 2. 非对称加密技术 为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称加密体系,也称公开加密体系(Public Key Crypt-system),对近代密码学的发展具有重要影响。 常用算法:RSA、背包密码、零知识证明和椭圆曲线算法。

27 2.1 非对称加密技术 非对称加密过程重要步骤如下 (1)网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的密钥。
非对称加密过程重要步骤如下  (1)网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的密钥。 (2)每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它,这就是公开密钥。另一个则是私有的。 (3)如果A想给B发送一个报文,A就是B的公开密钥加密这个报文。 B收到这个报文后就用他的保密密钥解密报文。其他所有收到这个报文的人都无法解密,因为只有B才有B的私有密钥。

28 2.1 非对称加密技术 A加密 明文 B的公钥 密文 B解密 B的私钥 加密模型 A加密 明文 A的私钥 密文 B解密 A的公钥 认证模型

29 2.2典型的非对称加密算法 基本思想:大整数的素数因子分解 1、RSA公开密钥系统算法
RSA:发明者:Rivest、Shamir以及Adleman 用途:数据加密、数字签名、身份认证 安全性:攻破RSA算法不会比大数分解问题更难。 密钥互换性:加密和解密密钥可互换 缺点:计算速度比较慢,不适合大量数据加密 基本思想:大整数的素数因子分解

30 2.3 RSA加密算法 (1) RSA算法原理和步骤: 1、任意选择两个大素数p、q,使得n=pq
2、计算Euler 函数 ф(n)=(p-1)(q-1) 3、任意选择一个与ф(n)互素的小整数e作为加密密钥 4、根据e求解解密密钥d,d满足 d*emod ф(n) =1 5、明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。 6、加密过程:c=E(m)=me mod n 7、解密过程:m=D(c)=cd mod n

31 2.3 RSA加密算法 公 钥(e ,n) n:两素数p和q的乘积(p和q必须保密) e的选取:与(p–1)(q–1)互素
私 钥(d ,n) (d*e (mod(p–1)(q–1)))=1 加 密 c = me mod n 解 密 m = cd mod n

32 2.3 RSA加密算法 实例: p = 47,q = 71,那么n = p*q = 3337
加密密钥e与(p–1)(q–1) = 46 * 70 =3220没有公因子。随机选取e,如79 d* 79mod 3220 = 1,计算得到d=1019 加密消息 m = 按三位数字一个分组进行分组 第一分组加密为: mod 3337 = 1570 = c1 加密后的密文为:c = 解密消息时需要用解密密钥1019进行指数运算: (mod 3337) = 688 = m1

33 2.3 RSA加密算法 2、RSA算法的实现 RSA可以用硬件和软件实现。 硬件实现RSA时,RSA比DES慢大约100倍。
软件实现时,DES大约比RSA快100倍。

34 2.3 RSA加密算法 3、RSA的安全强度 RSA的安全性依赖于大数的因子分解。
整数n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次) x 小时 x 天 x 年 x x109年 x x1015年 x x1025年

35 2.3 RSA加密算法 4、 RSA有其自身的局限性,主要表现在: 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级。不利于对大量数据加密。 随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

36 对称密码技术和非对称密码技术的比较 对 称 密 码 技 术 非 对 称 密 码 技 术 密码个数 1个 2个 算法速度 较快 较慢
算法对称性 对称,解密密钥可以从加密密钥中推算出来 不对称,解密密钥不能从加密密钥中推算出来 主要应用领域 数据的加密和解密 对数据进行数字签名、确认、鉴定、密钥管理和数字信封等 典型算法实例 DES、Triple-DES、RC2、RC4、IDEA等 RSA、 Diffie-Hellman、椭圆曲线加密等

37 对称密码技术和非对称密码技术的比较 密钥分配管理 对称加密算法需要管理的密钥多 安全方面 非对称加密技术更具有优越性
签名方面应用 对称加密技术不支持数字签名 非对称加密技术可以进行数字签名和身份验证 速度 对称加密算法的速度较快,对称加密是非对称加密技术的100倍。

38 3.混合加密体制 扬长避短 RSA和DES相结合的综合保密系统
两类算法结合使用。例如,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。

39 3.混合加密体制 RSA和DES相结合的综合保密系统 典型应用1:双重加密技术
用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。

40 3.混合加密体制

41 3.混合加密体制 RSA和DES相结合的综合保密系统 典型应用2:数字签名

42 数字签名过程图

43

44 本节小结: 1. 密码体制分类 2. 对称加密算法 3.实例: DES算法 4. 非对称加密算法 5. 加密与RSA算法
6.对称加密与非对称加密综合应用

45 实践技能 1. 演示说明对称加密与非对称加密实现过程 2. 对称加密与非对称加密在数字签名与数字证书中的运用

46 Thank you


Download ppt "学习情境4-2 网上交易安全问题 ——数据加密技术"

Similar presentations


Ads by Google