电子商务安全第5章电子商务中的密码学应用

电子商务安全第5章电子商务中的密码学应用

ID:43230598

大小:721.00 KB

页数:30页

时间:2019-10-05

电子商务安全第5章电子商务中的密码学应用_第1页
电子商务安全第5章电子商务中的密码学应用_第2页
电子商务安全第5章电子商务中的密码学应用_第3页
电子商务安全第5章电子商务中的密码学应用_第4页
电子商务安全第5章电子商务中的密码学应用_第5页
资源描述:

《电子商务安全第5章电子商务中的密码学应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章电子商务中的密码学应用主要内容5.1消息认证5.2散列函数5.3数字签名体制5.4数字信封5.5数字证书对称密码和非对称密码解决的是保密性消息认证和数字签名解决的是信息的完整性、抗否认性保密和认证同时是信息系统安全的两个方面。但它们是两个不同属性的问题,认证不能自动提供保密性,而保密性也不能自然提供认证功能。一般来说,产生认证符的方法有三种: (1)信息加密函数(Messageencryption)用完整信息的密文作为对信息的认证。(2)信息认证码MAC(MessageAuthenticationCode)是对信源消息的一个编码函数

2、,即消息摘要函数。(3)散列函数(HashFunction)是一个公开的函数它将任意长的信息映射成一个固定长度的信息。5.1信息认证信息加密函数作认证下图的通信双方是:用户A为发信方,用户B为接收方。用户B接收到信息后通过解密来判决信息是否来自A信息,是否是完整的有无窜扰。注意:只用私钥加密不能提供保密性信息认证码(MAC)消息认证是使预定的消息接收者,能够检验收到的消息是否真实的方法。检验内容应包括: (1)证实报文的源和宿消息认证使接收者能识别消息的源和意定的信宿 (2)内容的真伪报文内容是否曾受到偶然的或有意的篡改 (3)时间性报文

3、的序号和时间栏消息认证码(MAC)(或称密码校验和)是在密钥的控制下将任意长的消息映射到一个短的定长数据分组,并将它附加在消息后。设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成MAC=CK(M)MAC函数与加密函数的主要区别在于:MAC函数不需要可逆,而加密函数必须是可逆的。发方:(M//CK(M))→(M//MAC)收方:MAC’=CK’(M)认证与加密相结合问题:对称密码体制的加密可以提供认证,为什么还要使用独立的消息认证一些应用要求将相同的消息对许多终端进行广播,仅使用一个终端负责消息的认证。这种方法既

4、经济又实用负责认证的终端有相应的密钥并执行认证操作如果认证不正确,其它终端将收到它发来的告警。接收方有繁重的任务,无法负担大量的解密任务有一些应用只关心信息的完整性,而不需要保密性认证与保密的分离能够提供结构上的灵活性。有些应用场合,期望在超过接收时间后,继续延长保护期限同时允许处理消息的内容,如果使用加密解密后保护就失效了,这样消息只能在传输过程中得到完整性保护但在目标系统中却办不到。5.2散列函数(HashFunction)在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定

5、长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Messagedigest)。h=H(M)传送过程中对散列值需要另外的加密保护,如果不加保护,很可能使其认证功能失效。安全的散列函数H必须具有以下属性:H能够应用到大小不一的数据上。-不定长的输入H能够生成大小固定的输出。-定长的输出对干任意给定的x,H(x)的计算相对简单。对于任意给定的代码h,要发现满足H(x)=h的x在计算上是不可行的。-单向性对于任意给定的块x,要发现满足H(y)=H(x)而y=x在计算上是不可行的。要发现满足H(X)=H(y)的(X,y)对在计

6、算上是不可行的。散列算法简介MD2算法MD2算法是Rivest在1989年开发出来的,在处理过程中首先对信息进行补位,使信息的长度是16的倍数,然后以一个16位的校验和追加到信息的末尾,并根据这个新产生的信息生成128位的散列值。它针对8位的计算机进行过优化,但速度比后来的散列算法要慢。MD4算法1990年又开发出MD4算法。MD4算法也需要信息的填充,它要求信息在填充后加上448能够被512整除。用64比特表示消息的长度,放在填充比特之后生成128位的散列值。MD5算法MD5(MessagCDigestAlgorithm--5)算法是在

7、1991年设计的,在RFC1321中描述[16]。MD5按512位数据块为单位来处理输入,产生128位的消息摘要。SHA/SHA-1算法SHA(SecureHashAlgorithm)算法由NIST开发,并在1993年作为联邦信息处理标准公布。在1995年公布了其改进版本SHA-1。SHA与MD5的设计原理类似,但它产生160位的消息摘要,具有比MD5更强的安全性一直主要被政府部门和私营业主用来处理敏感的信息。5.3数字签名体制美国《统一电子交易法》规定,“电子签名”泛指“与电子记录相联的或在逻辑上相联的电子声音、符合或程序,而该电子声音

8、、符合或程序是某人为签署电子记录的目的而签订或采用的”;所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。