文档详情

电子商务的安全技术上.ppt

发布:2017-11-19约9.53千字共82页下载文档
文本预览下载声明
8.2 防火墙技术 一、防火墙概述 8.3 信息加密技术 隐写术(steganography) 英文含义为——Covered writing 通过隐藏消息的存在来保护消息,通常将秘密消息隐藏于其它消息中。 Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。 公元前5世纪——Spartan Scytale 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上,再写上传递给他人的信息;而信息的接收者只需要有根同等尺径的棍子,收到皮革后再将皮革裹到棍子上就可以读出原始信息。 思想:置换(permutation) 公钥加密体制的基本思想 RSA算法 RSA算法 RSA算法举例: RSA签名举例 2 2 2 2 2 2 用很少的位数,鉴定很多位的侂的真假,这就是数字摘要的思路。 身份证的例子。 * * 用户身份认证的基本方式 一类: (1)用户通过某个秘密信息:例如通过口令访问系统资源; (2)用户所持有的包含某个秘密信息的载体:硬件)如智能卡,上面记录着用于系统识别的个人信息; (3)用户利用自身所具有的某些生物学特征:如指纹、声音、DNA图案、视网膜扫描等等。 另一类:数字签名等 * * 二、信息认证 加密技术解决信息的保密性问题,对于信息的完整性和不可抵赖性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。 信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。 要求通信双方不能否认自己所发出或接收的信息。 * * 信息认证的主要技术: 1. 数字摘要 2. 数字签名 3. 数字时间戳 * * 1. 数字摘要 --也称为安全Hash编码法,是用来保证信息完整性的一项技术。 定义:所谓数字摘要,是指通过单向Hash函数(也叫压缩函数),将需加密的明文“摘要”成一串128bit固定长度的密文。 数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹。 * * 不同的明文摘要成的密文其结果总是不相同, ★同样的明文其摘要必定一致; ★即使知道了摘要而成的密文也不能推出其明文。 可以通过数字摘要鉴别其明文的真伪。只有数字摘要完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。 数字摘要验证信息完整的原理 * * 数字摘要的使用过程 原 文 Hash函数 摘要 发送端 Internet 原 文 Hash函数 摘要 接收端 摘要 对比 * * 数字摘要的使用过程 ① 对原文使用Hash算法得到数字摘要; ② 将数字摘要与原文一起发送; ③ 接收方将收到的原文应用单向Hash函数产生一个新的数字摘要; ④ 将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过。 * * 2. 数字签名 传统商务中确认文件真实性和法律效力的一种最为常用的手段是在书面文件上亲笔签名或盖章。其作用有两方面: 一是因签名难以否认,从而确认签名者已同意文件内容; 二是因签名难以仿冒,从而确定文件是真的这一事实。 * * 数字签名 在电子商务活动中,交易双方不见面,传统签字方式很难应用于这种网上交易,那么在网络传递的报文上如何签名盖章呢,如何使彼此的要约、承诺具有可信赖性? 数字签名-----可解决这一难题 * * 数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。 数字签名的含义和作用 * * 数字签名和验证的过程P229 发送端(甲):签名过程 订 单 Hash函数 摘要 ♂ 私钥 数字签名 订 单 数字签名 传给商家 商家接收 Hash函数 摘要1 接收端(乙):接收、验证过程 摘要2 订 单 数字签名 ♂ 公钥 比较 两个摘要 * * 数字签名和验证的具体步骤如下: 报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。 发送方将数字签名作为附件与原文一起发送给接收方。 接收方用发送方的公钥对已收到的数字签名进行解密; 接收方对收到的原文用Hash算法得到接收方的数字摘要; 将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。 (1)若小李选择了p=11和q=13 (2)那么,n=11 × 13=143, ? (n)=10×12=120 (3)再选取一个与z=120互
显示全部
相似文档