学习情境4-2 网上交易安全问题 ——数据加密技术

Slides:



Advertisements
Similar presentations
2.8 函数的微分 1 微分的定义 2 微分的几何意义 3 微分公式与微分运算法则 4 微分在近似计算中的应用.
Advertisements

PKI基础.
导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
计算机网络教程 任课教师:孙颖楷.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
《现代密码学》第1章 现代密码学概论.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
智能信息安全 Intelligent Information Security
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
引入 在开放的、非安全的网络上如何安全的传送数据? 我怎么确认你发给我的文件没被别人篡改过?.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
第5章 定积分及其应用 基本要求 5.1 定积分的概念与性质 5.2 微积分基本公式 5.3 定积分的换元积分法与分部积分法
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第十六章 计算机密码学.
密码学概述 (Cryptology Summary)
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
现代密码学理论与实践 第10章 密钥管理和其他公钥密码体制
密码学基础(1) 胡建斌 北京大学网络与信息安全研究室
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
网络与系统安全实验 一 传统加密技术 古典密码技术.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
现代密码学理论与实践 第15章 电子邮件的安全 Fourth Edition by William Stallings
存储系统.
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
数 控 技 术 华中科技大学机械科学与工程学院.
Online job scheduling in Distributed Machine Learning Clusters
密码学基础(2) 胡建斌 北京大学网络与信息安全研究室
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
现代密码学理论与实践 第9章 公钥密码学与RSA
3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。
第 5 章 加密与认证技术 本章学习目标: 掌握加密通信的系统模型 了解密码学知识及常见的密码体制 了解三种网络加密方法的特点
第4章 非线性规划 4.5 约束最优化方法 2019/4/6 山东大学 软件学院.
第一章 函数与极限.
公開金鑰密碼系統 (Public-Key Cryptosystems)
第二章 经典密码学 加密通信的模型 Oscar x x y Alice 加密机 解密机 Bob k 安全信道 密钥源.
数据加密与鉴别.
计算机安全与保密 古典密码 张 旻 杭 州 电 子 科 技 大 学.
分组密码的工作模式 为克服分组密码自身所具有的缺陷,在具体的分组密码系统设计中必须对其基本的工作模式(电码本模式Electronic Codebook, ECB)进行改进。 密码分组链接模式(Cipher Block Chaining ,CBC) 密码反馈模式(Cipher Feed back ,CFB)
C语言程序设计 主讲教师:陆幼利.
第3章 密钥分配与管理.
实数与向量的积.
计算机网络 第 9 章 计算机网络的安全 课件制作人:谢希仁.
线 性 代 数 厦门大学线性代数教学组 2019年4月24日6时8分 / 45.
第一节 数据加密 第二节 数据压缩 第三节 数据备份
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
DES算法.
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
IT 安全 第 11节 加密控制.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
用计算器开方.
计算机问题求解 – 论题4-4 - 密码算法 2017年04月05日.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
第4课时 绝对值.
多层循环 Private Sub Command1_Click() Dim i As Integer, j As Integer
第3章 密码技术 教学提示:上一章我们已经学习了协议安全的有关知识,本章将介绍与密码算法相关的一些知识,包括其基本概念和简单的实现方法。
RSA算法 夏之冰雪.
2.2矩阵的代数运算.
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
第9章 基于身份的公钥密码体制.
第三节 数量积 向量积 混合积 一、向量的数量积 二、向量的向量积 三、向量的混合积 四、小结 思考题.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
入侵检测技术 大连理工大学软件学院 毕玲.
App 加密算法建议 Possible lab 土豪军 小陈.
9.3多项式乘多项式.
Presentation transcript:

学习情境4-2 网上交易安全问题 ——数据加密技术 学习情境4-2 网上交易安全问题 ——数据加密技术

上一节知识回顾 电子商务活动安全问题 电子商务的安全需求 保密性、完整性、不可否认性、身份认证…… 电子商务安全体系 三个层次 密码学基本概念

任务 2 网上交易安全中加密技术的应用 【学习情境】 任务 2 网上交易安全中加密技术的应用 【学习情境】 设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。

工作任务 加密技术的应用 任务要求 全面掌握电子商务安全加密方法与技术。 完成结果 已知:p = 47,q = 71,利用RSA加密算法计算加密密钥和解密密钥,并实现加密

数据加密技术

数据加密技术 目标与要求 1了解密码体制分类 2.掌握对称加密与DES算法 3.掌握非对称加密与RSA算法 4.熟悉对称加密与非对称加密综合应用

数据加密技术 难点与重点 对称加密技术与DES算法 非对称加密技术与RSA算法 对称加密技术与非对称加密技术综合应用 DES加密算法实现 重点: 对称加密技术与DES算法 非对称加密技术与RSA算法 对称加密技术与非对称加密技术综合应用 难点: DES加密算法实现 RSA算法实现

复式代换密码给自然语言频率 解密带来的难题 1918年,德国发明家亚瑟·谢尔比乌斯 ENIGMA (读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。

英格码破解大师阿兰·图灵(Alan Turing)

一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。 神奇的 图灵炸弹 一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。

1949年,信息论创始人C.E.Shannon(香农)论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。 今天使用现有的计算机只需要2秒就能破解一个英格玛密钥。 但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了对称加密技术(DES)和非对称加密技术(RSA),它们成为近代密码学发展史上两个重要的里程碑。 CRISIS!!!

加密体制分类 密码体制从应用上可分为三大类: 单钥或对称密码体制(One-Key or Symmetric Cryptosystem) 双钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem) 混合加密体制:非对称密码技术在通信双方之间传送会话密钥,而用会话密钥来对实际传输的数据加密、解密。

1.1对称加密技术 目前较为通用的对称加密算法有DES和RC4。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。这个秘密密钥,也叫会话密钥。 目前较为通用的对称加密算法有DES和RC4。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 特点:加密密钥和解密密钥相同(或关联)

1.1对称加密技术 常用算法:DES、 IDEA算法、 FEAL-8密码、 LOKI算法 适用范围:数据加密、消息认证

1.1对称加密技术 典型的对称密码体制的发展趋势将以分组密码为重点。 种类: 序列密码:每次只加密一个比特 分组密码:先将信息序列分组,每次处理一个组 典型的对称密码体制的发展趋势将以分组密码为重点。

1.1对称加密技术 替代密码:明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。

1.1对称加密技术 换位密码:加密方法不隐藏原明文中的字符,它所做的只是按照一定的密钥将明文中的字符的顺序打乱,从而达到保密的效果。 明文:密码学的知识对于提高网络数据传输的安全性有着不可估量的作用 密 码 学 的 知 识 对 于 提 高 网 络 数 据 传 输 的 安 全 性 有 着 不 可 估 量 的 作 用 密文:密对数全估码于据性量学提传有的的高输着作知网的不用识络安可

1.2 典型的对称加密算法 定义:DES 全称为Data Encryption Standard即数据加密标准,它是IBM公司于1975年研究成功并公开发表的。 DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。

1.2 典型的对称加密算法 对称加密示意图

DES的公布及密码学的危机 多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。 但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。

1.3数据加密标准DES分析 对DES攻击结果及其启示 1997 年3月13日美国RSA数据安全公司发起了一项“DES 挑战赛”的活动,设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders破译成功破解了其用56bit DES算法加密的密文,获1万美圆奖金。搜索量为24.6%。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 据报道还有人只用七个半小时成功破解了DES算法 DES 1997年7月15日生效作为美国联邦加密标准,因为已经被破译,美国已决定1998年12月以后将不使用DES。 一个56比特的DES密码的全部密钥穷举数量为72,057,594,037,927,936(也就是72亿亿)次。

1.3数据加密标准DES分析 DESCHALL搜索速度估算 密钥长度(bit) 穷举时间 40 78秒 48 5 小时 56 59天 40 78秒 48 5 小时 56 59天 64 41年 72 10,696年 80 2,738,199年 88 700,978,948年 96 179,450,610,898年 112 11,760,475,235,863,837年 128 770,734,505,057,572,442,069年

1.3 数据加密标准DES分析 对DES的攻击 穷举搜索法:56位长的密钥的穷举空间为256。 差分密码分析法: 56位长的密钥的搜索空间为247个密文对。 线性密码分析法: 56位长的密钥的搜索空间为243个密文对。

对称加密系统存在的应用问题 1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

2. 非对称加密技术 为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称加密体系,也称公开加密体系(Public Key Crypt-system),对近代密码学的发展具有重要影响。 常用算法:RSA、背包密码、零知识证明和椭圆曲线算法。

2.1 非对称加密技术 非对称加密过程重要步骤如下 (1)网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的密钥。 非对称加密过程重要步骤如下  (1)网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的密钥。 (2)每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它,这就是公开密钥。另一个则是私有的。 (3)如果A想给B发送一个报文,A就是B的公开密钥加密这个报文。 B收到这个报文后就用他的保密密钥解密报文。其他所有收到这个报文的人都无法解密,因为只有B才有B的私有密钥。

2.1 非对称加密技术 A加密 明文 B的公钥 密文 B解密 B的私钥 加密模型 A加密 明文 A的私钥 密文 B解密 A的公钥 认证模型

2.2典型的非对称加密算法 基本思想:大整数的素数因子分解 1、RSA公开密钥系统算法 RSA:发明者:Rivest、Shamir以及Adleman 用途:数据加密、数字签名、身份认证 安全性:攻破RSA算法不会比大数分解问题更难。 密钥互换性:加密和解密密钥可互换 缺点:计算速度比较慢,不适合大量数据加密 基本思想:大整数的素数因子分解

2.3 RSA加密算法 (1) RSA算法原理和步骤: 1、任意选择两个大素数p、q,使得n=pq 2、计算Euler 函数 ф(n)=(p-1)(q-1) 3、任意选择一个与ф(n)互素的小整数e作为加密密钥 4、根据e求解解密密钥d,d满足 d*emod ф(n) =1 5、明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。 6、加密过程:c=E(m)=me mod n 7、解密过程:m=D(c)=cd mod n

2.3 RSA加密算法 公 钥(e ,n) n:两素数p和q的乘积(p和q必须保密) e的选取:与(p–1)(q–1)互素 私 钥(d ,n) (d*e (mod(p–1)(q–1)))=1 加 密 c = me mod n 解 密 m = cd mod n

2.3 RSA加密算法 实例: p = 47,q = 71,那么n = p*q = 3337 加密密钥e与(p–1)(q–1) = 46 * 70 =3220没有公因子。随机选取e,如79 d* 79mod 3220 = 1,计算得到d=1019 加密消息 m = 6882326879666683 按三位数字一个分组进行分组 第一分组加密为: 68879 mod 3337 = 1570 = c1 加密后的密文为:c = 1570 2756 2091 2276 2423 158 解密消息时需要用解密密钥1019进行指数运算: 15701019(mod 3337) = 688 = m1

2.3 RSA加密算法 2、RSA算法的实现 RSA可以用硬件和软件实现。 硬件实现RSA时,RSA比DES慢大约100倍。 软件实现时,DES大约比RSA快100倍。

2.3 RSA加密算法 3、RSA的安全强度 RSA的安全性依赖于大数的因子分解。 整数n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次) 50 1.4x1010 3.9小时 75 9.0x1012 104天 100 2.3x1015 74年 200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年 500 1.3x1039 4.2x1025年

2.3 RSA加密算法 4、 RSA有其自身的局限性,主要表现在: 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。 分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级。不利于对大量数据加密。 随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

对称密码技术和非对称密码技术的比较 对 称 密 码 技 术 非 对 称 密 码 技 术 密码个数 1个 2个 算法速度 较快 较慢 算法对称性 对称,解密密钥可以从加密密钥中推算出来 不对称,解密密钥不能从加密密钥中推算出来 主要应用领域 数据的加密和解密 对数据进行数字签名、确认、鉴定、密钥管理和数字信封等 典型算法实例 DES、Triple-DES、RC2、RC4、IDEA等 RSA、 Diffie-Hellman、椭圆曲线加密等

对称密码技术和非对称密码技术的比较 密钥分配管理 对称加密算法需要管理的密钥多 安全方面 非对称加密技术更具有优越性 签名方面应用 对称加密技术不支持数字签名 非对称加密技术可以进行数字签名和身份验证 速度 对称加密算法的速度较快,对称加密是非对称加密技术的100倍。

3.混合加密体制 扬长避短 RSA和DES相结合的综合保密系统 两类算法结合使用。例如,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。

3.混合加密体制 RSA和DES相结合的综合保密系统 典型应用1:双重加密技术 用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。

3.混合加密体制

3.混合加密体制 RSA和DES相结合的综合保密系统 典型应用2:数字签名

数字签名过程图

本节小结: 1. 密码体制分类 2. 对称加密算法 3.实例: DES算法 4. 非对称加密算法 5. 加密与RSA算法 6.对称加密与非对称加密综合应用

实践技能 1. 演示说明对称加密与非对称加密实现过程 2. 对称加密与非对称加密在数字签名与数字证书中的运用

Thank you