电子商务安全导论ppt课件.ppt

电子商务安全导论ppt课件.ppt

ID:58567761

大小:168.00 KB

页数:17页

时间:2020-10-21

电子商务安全导论ppt课件.ppt_第1页
电子商务安全导论ppt课件.ppt_第2页
电子商务安全导论ppt课件.ppt_第3页
电子商务安全导论ppt课件.ppt_第4页
电子商务安全导论ppt课件.ppt_第5页
资源描述:

《电子商务安全导论ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/7/29第3章密码技术的应用2021/7/293.1数据的完整性和安全性13.1.1数据完整性和安全性概念1数据完整性或称真确性:是指数据处于“一种未受损的状态”和“保护完整或未被分割的品质或状态”。证实数据完整性是认证消息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。1,数据完整性被破坏的严重后果(1)造成直接的经济损失。如价格、订单数量等被改变(2)影响一个供应链上许多厂商的经济活动。

2、(3)可能造成过不了“关”。(4)会牵涉到经济案件中。(5)造成电子商务经营的混乱与不信任。3.1数据的完整性和安全性23.1.1数据完整性和安全性概念22,散列函数的概念散列函数有很多名字:哈希函数、杂凑函数、压缩函数、收缩函数、消息摘要、数字指纹等。散列函数是现代信息密码学的核心之一。散列函数:是指将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。也叫哈希值、杂凑值和消息摘要。这个输出串要比输入串短。但要根据散列值推导出输入串却很难。而且一个好的散列函数还有“无冲突性”,即应很难找到两

3、个不同的输入串,而他们的散列值相同,或者说这种概率是很小的。所以一个好的散列函数h=H(M)其中H为散列函数;M为长度不确定的输入串;h为散列值,长度是确定的。散列函数H应该具有如下特性:(1)给定M,很容易计算h;(2)给定h,不能计算M;(3)给定M,要找到另一个输入串M’并满足H(M’)=H(M)很难。散列函数的算法是公开的,其安全性完全在于它的单向性和无冲突性。现在,在信息摘要上应用较多的散列函数有MD-4、MD-5和SHA等。3,散列函数应用于数据的完整性4,数字签名使用双钥密码加密和散列函数2

4、021/7/293.1数据的完整性和安全性33.1.2常用散列函数11,MD-4和MD-5散列算法RonRivest于1990年提出MD-4散列算法,特别适合于软、硬件快速实现。输入消息可为任意长,按512比特分组,最后的分组长度不足,用数0填充,使其成为512比特的整倍数。MD-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需56步完成。压缩后输出为128比例。MD-5是MD-4的改进形式。MD5的算法:(1)附加填充比特:在消息的后面加上一个比特的1和适当数量比特的0,使填充后的消

5、息长度比512的整数倍少64。(2)附加长度:将原消息长度的64比特表示附加到填充后的消息后面。这时,消息的总长度是512的倍数,能被16整除。(3)初始化缓冲区:一个用于消息摘要的128比特缓冲区。这个缓冲区可以由4个32比特的寄存器A、B、C、D表示。初始值为:A:01234567B:89abcdefC:fedcba98D:76543210(4)按每块16个字(512字节)对数据进行4轮规定算法处理。(5)输出:由A、B、C、D四个寄存器按低位字节在前的格式排列得到128位的输出。2021/7/293

6、.1数据的完整性和安全性43.1.2常用散列函数22.安全散列算法(SHA)美国NIST和NSA设计的一种标准算法——安全散列算法(SHA),用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。3.其他散列算法如俄罗斯国家标准GOST散列算法;Merkle设计的Snefu散列算法;欧共体RIPE计划的RIPE-MD散列算法;由Zheng等提出的MD-5的改进——HAVAL散列算法;Preneel提出的被欧共体RIPE采用的RIPEMAC散列算法等。2021/7/293.2数字签名

7、13.2.1数字签名的基本概念数字签名:是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当接收者和发送者之间有利害冲突时,消息认证无法解决此纠纷。3.2.2数字签名的必要性数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统

8、。3.2.3数字签名的原理数字签名的实际使用原理:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私KSA对这个散列值进行加密得EKSA(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和EKSA(h1)。从M’中计算出散列值h2=H(M’),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。