电子商务安全 密码学 第四章

合集下载

《电子商务安全》课程教学大纲

《电子商务安全》课程教学大纲

《电子商务安全》课程教学大纲一、课程概述本课程主要讲述电子商务安全的基本知识与实际应用。

围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细的介绍与阐述。

本课程的主要内容分为8章,依次是:电子商务安全概述,信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),安全套接层协议(SSL),以及安全电子商务应用等内容,并根据每章的具体内容安排有相应的练习与实训题。

本课程核心在于电子商务安全的技术保障措施方面,主要是信息技术方面的措施,如防火墙,网络防毒,信息加密,身份认证等。

本课程的重点章节是第二章至第七章,即:信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),以及安全套接层协议(SSL)。

二、课程定位本课程适用于电子商务专业和信息管理专业的本科和专科学生,属于专业基础课程。

同时也可以作为市场营销、工商管理和经济贸易转移的本科和专科学生的公共选修课程。

三、学习目的本课程实用性强,希望通过本课程的学习,结合案例,对基本理论、基本技能和技术应用能力进行培养,使学生能及掌握电子商务安全知识及其应用技术,能对电子商务系统的安全问题做出系统性的分析、解释和处理。

四、与其它课程的关联本课程学习所需要具备的先期基本知识主要包括《电子商务概论》、《电子商务技术基础》这两门课程中所涉及到的内容。

本课程的学习为后续的《网络支付》、《系统设计与分析》、《电子商务案例分析》等课程奠定了基础。

五、知识体系与结构第一章电子商务安全概述1、本章摘要本章的主要知识点包括:电子商务的内涵及系统构成,电子商务的安全问题及系统构成,电子商务安全保障问题。

基本要求:掌握电子商务安全的综述性知识,理解电子商务安全在电子商务活动过程中的重要性。

预期目标:通过本章学习,学生要掌握电子商务安全相关的一些基本概念。

电子商务安全密码学

电子商务安全密码学
Cd(mod N)=30120 , 所以他能够得出最初旳信息 m=30120
电子商务安全
5.3.2 RSA算法旳安全性
已知公钥{n,e},能否得到私钥{d}
▪ 直接尝试每一种可能旳d(穷举攻击)来破解
不现实 ▪ 利用关系d*e≡1(mod(n)) ▪ 关键是要找到(n) 怎样求得(n) ▪ (n)=(p - 1)*(q - 1) ▪ 采用枚举法求(n),难度不低于分解n 大数分解问题目前依然是数学领域还未处理旳一 大难题, 至今没有任何高效旳分解措施
电子商务安全
RSA加解密示例
例1:假设我们需要加密旳代码信息为m = 14,则: 选择e = 3,p = 5,q = 11; 计算出n = p·q = 55,
(n)=(p-1)(q-1) = 40, 根据(e·d) ≡ 1(mod (n)), 注意到81 ≡ 1(mod40)
可得 d = 27; 加密:c = me mod n = 143 mod 55
电子商务安全
公钥旳加密和认证体制(理论上)
电子商务安全
电子商务安全
怎样设计一种公钥算法
公钥和私钥必须有关,而且从公钥到私钥不可推 断 ▪ 必须要找到一种难题,从一种方向走是轻易旳,
从另一种方向走是困难旳 ▪ 怎样把这个难题跟加解密结合起来 计算可行和不可行旳界 ▪ 函数值能在其输入长度旳多项式时间内计算出
已经证明只要k>e(e+1)/2,将k个线性有关旳消息分别使 用k个加密指数相同而模数不同旳加密密钥加密,则低加密 指数攻击能够奏效;假如消息完全相同,那么e个加密密钥 就够了。所以,为了抵抗这种攻击,加密指数e必须足够大。 对于较短旳消息则要进行独立旳随机数填充,破坏明文消息 旳有关性,以预防低加密指数攻击。

第04章 密码学原理

第04章 密码学原理

57 10 63 14
49 2 55 6
41 59 47 61
33 51 39 53
25 43 31 45
17 35 23 37
9 27 15 29
1 19 7 21
58 11 62 13
50 3 54 5
42 60 46 28
34 52 38 20
26 44 30 12
18 36 22 4
第4章 网络安全密码学基本理论
密码学是一门研究信息安全保护的科学。它最早可追溯到 几千年前,主要用于军事和外交通信。随着网络与信息技术的 发展,密码学的应用不再局限于军事、政治、外交领域,而是 逐步应用于社会各个领域,例如电子商务、个人安全通信、网 络安全管理等。 密码学的发展可大致划分为四个阶段:
第4章 网络安全密码学基本理论 第一个阶段:从古代到1949年。该时期的密码学没有数学
第4章 网络安全密码学基本理论 4.1.2 密码学基本概念
密码学,是保护明文的秘密以防止攻击者获知的科学。
密码分,析学是在不知道密钥的情况下识别出明文的科学。
明文,是指需要采用密码技术进行保护的消息。
密文,是指用密码技术处理“明文”后的结果,通常称为加
密消息。
第4章 网络安全密码学基本理论
将明文变换成密文的过程称作加密(encryption)。 其逆过程,即由密文恢复出原明文的过程称作解密
道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。
第4章 网络安全密码学基本理论
加密
解密
明文
密文
密文
明文
图4-1 私钥密码体制原理示意图
第4章 网络安全密码学基本理论 密钥分配和管理是极为重要的问题。 为了保证加密消息的安全,密钥分配必须使用安全途径, 例如由专门人员负责护送密钥给接收者。 同时,消息发送方和接收方都需要安全保管密钥,防止非 法用户读取。 另外的问题是密钥量。由于加密和解密使用同一个密钥, 因此,与不同的接收者进行加密通信时,需要有几个不同的密

电子商务安全课后选择题答案及复习资料 唐四薪

电子商务安全课后选择题答案及复习资料 唐四薪

电子商务安全课后选择题答案及复习资料唐四薪一、课后选择题答案第一章电子商务安全的概述1.关于电子商务安全,下列说法中错误的是D决定电子商务安全级别的最重要因素是技术 2.网上交易中订货数量发生改变,则破坏了安全需求中的()。

C/完整性; 3.()原则保证只有发送方和接收方才能访问消息内容。

D.访问控制; 4.电子商务安全中涉及的3种因素,没有()。

C设备5.在PDRR模型中,()是静态防护转为动态的关键,是动态响应的依据。

B检测;6.在电子商务交易中,消费者面临的威胁不包括()D非授权访问;7.B截获C伪造A篡改D中断第二章密码学基础1.棋盘密码属于()A单表替代密码;2.()攻击不能修改信息内容;A.被动;3.在RSA中,若两个质数p=7,q=13,则欧拉函数的值为()B。

72 解p-1=6.q-1=12;4.RSA算法理论基础()。

B大数分解;5.数字信封技术克服了()。

D公钥密码技术加密速度慢6.生成数字信封,我们用()加密()。

D接收方公钥、一次性会话秘钥7.如果发送方用自己的私钥加密信息,则可以实现()。

D鉴别 8.如果A和B安全通信,则B 不需要知道()A。

A的私钥 9.通常使用()验证消息的完整性。

A。

消息摘要10.两个不同的消息摘要具有相同散列值,称为()B。

冲突11.()可以保证信息的完整性和用户身份的确定性》C。

数字签名 12.与对称秘钥加密技术相比,公钥加密技术特点()。

D可以实现数字签名第三章认证技术1.确定用户的身份称为()。

A,身份认证2.下列技术不能对付重放攻击的是()。

A.线路加密3.D重放攻击;第四章数字证书和PKI1.关于认证机构CA,下列说法错误的是()。

B、CA有着严格的层次,其中根CA要求在线并且实时保护。

2.密钥交换最终方案是()。

C.数字证书3.CA用()签发数字证书。

D自己的私钥4.以下设施常处于在线状态的是()B。

OCSP C.RA5.数字证书将用户的共要与其()联系在一起。

《电子商务概论》第四章电子商务安全技术

《电子商务概论》第四章电子商务安全技术

《电子商务概论》第四章电子商务安全技术在当今数字化的商业世界中,电子商务已经成为了经济活动的重要组成部分。

然而,随着电子商务的迅速发展,安全问题也日益凸显。

第四章的电子商务安全技术,就像是为电子商务这趟高速列车保驾护航的关键保障系统。

电子商务安全技术涵盖了多个方面,其中加密技术是至关重要的一环。

简单来说,加密技术就像是给我们的重要信息穿上了一层“隐身衣”。

通过对数据进行加密,即使信息在网络中传输被他人获取,没有正确的解密密钥,这些信息也只是一堆毫无意义的乱码。

常见的加密算法有对称加密和非对称加密。

对称加密算法,比如 DES 算法,加密和解密使用相同的密钥,速度快但密钥管理较为复杂。

而非对称加密算法,像 RSA 算法,使用公钥和私钥,安全性更高,但计算量较大。

在实际应用中,通常会将两种加密方式结合使用,以达到效率和安全的平衡。

数字签名技术则为电子商务中的信息来源和完整性提供了有力的保障。

它类似于我们日常生活中的手写签名,但更具不可伪造性和不可否认性。

发送方使用自己的私钥对信息进行处理,生成数字签名。

接收方使用发送方的公钥进行验证,如果验证通过,就可以确认信息确实来自声称的发送方,并且在传输过程中没有被篡改。

这在电子合同、电子交易等场景中发挥着重要作用,确保了交易的合法性和可追溯性。

认证技术也是电子商务安全的重要支柱。

身份认证就像是进入电子商务世界的“门禁卡”,只有通过了认证,才能获得相应的权限和服务。

常见的认证方式有基于口令的认证、基于智能卡的认证和基于生物特征的认证。

口令认证虽然简单易用,但安全性相对较低,容易受到暴力破解和字典攻击。

智能卡认证则通过在卡片中存储密钥等信息,提高了认证的安全性。

而生物特征认证,比如指纹识别、人脸识别等,由于其独特性和难以复制性,正逐渐成为一种更高级的认证方式。

防火墙技术就像是电子商务系统的“城墙”,用于阻挡外部的非法访问和攻击。

它可以根据预设的规则,对网络流量进行过滤和控制。

电子商务概论(第二版)课后习题答案

电子商务概论(第二版)课后习题答案

电子商务概论(第二版)课后习题答案第一章电子商务导论一、选择题1.企业间网络交易是电子商务的哪一种基本形式( D )。

A.G2B B.G2CC.B2C D.B2B2.使用新的计算机技术、网络技术、通信技术改变传统商务模式的活动称为( C )。

A.商务经营B.商务策划C.电子商务D.信息管理3.传统商务运作过程可以分为三个部分:信息流、物流和( C )。

A.数据流B.知识流C.资金流D.企业流4.电子商务活动的核心是( B )。

A.商务活动B.人C.计算机D.信息技术二、问答题1.对于电子商务的产生,你认为最重要的前提条件是什么?请说明你的理由。

答题要点:电子商务产生的前提条件:计算机的广泛应用;网络的普及和成熟;信用卡的普及及应用和政府的支持和推动。

2.借鉴电子商务的发展,你找出科技在商业领域的运用与发展和在军事领域运用和发展的时间关系了吗?这是一个普遍规律吗?答题要点:依据时间发展规律寻找联系,军事应用成熟后该技术多会在民用领域普及。

3.如果你身处我国电子商务发展的雏形期,你会做什么?从现在的视角看,当时的你会成功吗?答题要点:根据个人情况设想。

4.选择一个你熟悉的企业或者商店,思考如果它使用电子商务应如何构建信息流、资金流和物流。

答题要点:在理解信息流、物流和资金流的基础上,结合实际论述。

第二章电子商务中的网络技术一、选择题1.企业内联网的英文是( A )。

A.Intranet B.InternetC.Extranet D.E-mail2.在OSI参考模型中能实现路由选择功能的层是( C )。

A.传输层B.应用层C.网络层D.数据链路层3.OSI/RM有( D )层。

A.4 B.5C.6 D.74.以下属于C类IP地址的是( C )。

A.184.12.15.6 B.140.117.11.2C.193.141.15.163 D.23.34.23.15.电子数据交换的简称( B )。

A.EFT B.EDIC.NET D.EC二、问答题1.互联网技术的发展与电子商务的发展之间存在什么关联?答题要点:电子商务的发展依托与互联网技术的发展,结合具体实际展开论述。

电子商务安全章节测试题题库

电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。

A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。

A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。

电子商务安全技术

电子商务安全技术

第一章:一.电子商务的安全需求电子商务的安全需求包括两方面:1.电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)不可伪造性电子交易文件也要能做到不可修改2.计算机网络系统的安全(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击二.电子商务安全技术电子商务安全从整体上可分为两大部分,1.计算机网络安全常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等①安全评估技术通过扫描器发现远程或本地主机所存在的安全问题。

②防火墙防火墙是保护企业保密数据和保护网络设施免遭破坏的主要手段之一,可用于防止未授权的用户访问企业内部网,也可用于防止企业内部的保密数据未经授权而发出。

③虚拟专用网虚拟专用网VPN(Virtual Private Networks)是企业内部网在Internet上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全
西南石油大学经济管理学院
Message Authentication Code
使用一个双方共享的秘密密钥生成一个固定大小 的小数据块,并加入到消息中,称MAC,或密码校 验和(cryptographic checksum) 用户A和用户B,共享密钥K,对于消息M, MAC=CK(M) 如果接收方计算的MAC与收到的MAC匹配,则
电子商务安全 西南石油大学经济管理学院
哈希(Hash)
“我们的五年计划是…” “B*U@9374392l;qHUHW”
Hash
密码学中哈希的几个基本要求

电子商务安全
输入可为任意长度 输出定长 函数单向 足够小的碰撞可能性(多对一映射, 碰撞不可避免!)
西南石油大学经济管理学院
设H是一个Hash函数,x是消息,即为一任意长度 的二元序列,相应的“指纹” 定义为y=H(x) Hash函数值通常也称为消息摘要(Message Digest)、数字指纹 一般要求消息摘要是相当短的二元序列,常用的 消息摘要是160位 如果消息x被修改为x′ 则可以通过计算消息摘要y′=H(x′)并且验证y′=y 是否成立来确认数据x是否被修改的事实 如果y′≠y,则说明消息x被修改,从而达到了检 验消息完整性的目的 但单独使用哈希函数无法确保完整性!
电子商务安全 西南石油大学经济管理学院
算上是不可行的(弱无碰撞性、抗第二原像);
(6) 寻找任意的(x,x′),使得H(x)=H(x′)在计算上是不可行的 (强无碰撞性)。
生日问题和Hash函数 第Ⅰ类生日问题 一个班级中至少要有多少个学生才能够 使得班上存在和少要有多少个学生才能够 使得至少有两个学生生日相同的概率大 于1/2
第四步
最后的输出为SHA-1的结果
电子商务安全 西南石油大学经济管理学院
电子商务安全
西南石油大学经济管理学院
消息认证的三种方式
Message encryption:用整个消息的密文作为认 证标识 接收方必须能够识别错误 Hash function:一个公开函数将任意长度的消息 映射到一个固定长度的散列值,作为认证标识 MAC:一个公开函数,加上一个密钥产生一个固定 长度的值作为认证标识
电子商务安全
西南石油大学经济管理学院
MD5: 示意图
电子商务安全
西南石油大学经济管理学院
MD5算法有以下性质
Hash函数的每一位均是输入消息序列中每一位的函数。 该性质保证了在Hash函数计算过程中产生基于消息x的混 合,从而使得生成的Hash函数结果混合得非常理想,也 就是说,随机选取两个有着相似规律性的两组消息序列, 也很难产生相同的Hash函数值。
电子商务安全
西南石油大学经济管理学院
4.1 Hash函数与随机预言模型
4.1.1 Hash函数 数据的完整性:指数据从发送方产生,经过传输或 存储以后,未被以未授权的方式修改的性质 Hash函数
是一个将任意长度的消息序列映射为较短的、固定长度 的一个值的函数 密码学上的Hash函数能够保障数据的完整性,它通常被 用来构造数据的“指纹”(即函数值) 当被检验的数据发生改变的时候,对应的“指纹”信息 也将发生变化 即使数据存储在不安全的地方,也可以通过数据的“指 纹”信息来检测数据的完整性 保护一个大消息的完整性问题就简化为保护一个小的固 定大小的Hash函数值 密码学中的Hash函数不同于计算机应用领域中的Hash 函数,本书中所讲的都是密码学中的Hash函数。
电子商务安全 西南石油大学经济管理学院
生日攻击和哈希函数
基于生日问题的生日攻击意味着要保证消息摘要 对碰撞问题是安全的,则安全消息摘要的长度就 有一个下界。
例如,长度为40比特的消息摘要是非常不安全的,因 为仅仅在220(大约为一百万)个随机Hash函数值中就有 50%的概率发现一个碰撞 所以对于安全的消息摘要,现在通常建议可接受的最 小长度为128比特(此时生日攻击需要超过264个Hash函 数值) 实际使用的消息摘要一般为160比特甚至更长。
接收者可以确信消息M未被改变 接收者可以确信消息来自所声称的发送者 如果消息中含有序列号,则可以保证正确的消息顺序
MAC函数类似于加密函数,但不需要可逆性。因此 在数学上比加密算法被攻击的弱点要少
电子商务安全 西南石油大学经济管理学院
电子商务安全
西南石油大学经济管理学院
ANSI标准(X9.17) 该方法适用于其他加密算法
消息认证:对收到的消息进行验证,证明确实是 来自声称的发送方,并且没有被修改过。
如果在消息中加入时间及顺序信息,则可以完成对时间 和顺序的认证
电子商务安全
西南石油大学经济管理学院
消息认证的三种方式
Message encryption:用整个消息的密文作为认 证标识 接收方必须能够识别错误 Hash function:一个公开函数将任意长度的消 息映射到一个固定长度的散列值,作为认证标识 MAC:一个公开函数,加上一个密钥产生一个固 定长度的值作为认证标识
从密码分析的角度上看,MD5仍然被认为是一种易 受到攻击的算法 2004年,我国学者王小云给出了一种产生MD5碰撞 问题的算法 因此,有必要用一个具有更长消息摘要和更能抵御 已知密码分析攻击的Hash函数来代替目前被广泛使 用的MD5算法。下面介绍的安全Hash算法——SHA-1 就是这样一个算法。
第一个问题的答案是约有183个学生,第二个问题 的答案是23
电子商务安全 西南石油大学经济管理学院
•Hash函数的弱无碰撞性(抗第二原像)可防止第Ⅰ 类生日攻击
电子商务安全 西南石油大学经济管理学院
第Ⅱ类生日攻击
•对一个输出空间大小为n比特的哈希函数,只需要 计算大约n1/2个哈希值,发生碰撞的概率约为0.5 •Hash函数的强无碰撞性可防止第Ⅱ类生日攻击
• 确定性 • 有效性 • 均匀输出
电子商务安全
西南石油大学经济管理学院
4.2 迭代哈希(杂凑)函数通用模型
由Merkle于1989年提出 几乎被所有hash算法采用 具体做法: 把原始消息M分成一些固定长度的块Yi 最后一块padding并使其包含消息M的长度 设定初始值CV0 压缩函数f, CVi=f(CVi-1,Yi-1) 最后一个CVi为hash值
电子商务安全
西南石油大学经济管理学院
电子商务安全
西南石油大学经济管理学院
MD5 算法
作者:Ron Rivest 算法 输入:任意长度的消息 输出:128位消息摘要 处理:以512位输入数据块为单位
电子商务安全
西南石油大学经济管理学院
MD5步骤
第一步:padding 补长到512的倍数 最后64位为消息长度的低64位 一定要补长(64+1~64+512),内容为100…0 第二步 把结果分割为512位的块:Y0,Y1,…YL-1 第三步 初始化MD buffer,128位常量(4个字),进入循环迭代,共L次 每次:一个输入128位,另一个输入512位,结果输出128位,用 于下一轮输入 第四步 最后一步的输出即为散列结果128位
第4章 Hash函数 4.1 Hash函数与随机预言模型
4.2 迭代Hash函数
4.3 MD
4.4 SHA-1
4.5 MD5与SHA-1的比较
*4.6 消息认证码(MAC)
习题
消息认证
在网络通信中,有一些针对消息内容的主动攻击 方法
伪造消息 窜改消息内容 改变消息顺序 消息重放或者延迟
• 其中Price_1≠ Price_2和Goods_Description是固定 的消息部分,随机数r≠r’可以不断变化
如果H(m)的输出长度是n位,当计算大约n1/2个 哈希值, H(m)和H(m’)发生碰撞的概率约为0.5
电子商务安全 西南石油大学经济管理学院
4.1.2 随机预言模型
由Bellare和Rogaway提出的随机预言模型(Random Oracle Model)是一种 “理想化”的Hash函数数 学模型 对于任意的输入,哈希函数输出值的分布是输 出空间上的均匀分布 具有下面三种性质
电子商务安全 西南石油大学经济管理学院
第4章 Hash函数
Hash函数H必须具备的性质: (1) H能够用于任何大小的数据分组; (2) H产生定长的输出; (3) 对任意给定的x,H(x)要易于计算,便于软件和硬件实现;
(4) 对任意给定的消息摘要y,寻找x使得y=H(x)在计算上是不
可行的(单向性、抗原像); (5) 对任意给定的消息x,寻找x′,x′≠x,使得H(x)=H(x′)在计
电子商务安全
西南石油大学经济管理学院
一个生日攻击的例子
假设一个要进行哈希运算的消息是下面形式的支 付授权语句: M = Price,Goods_Description,R 其中R是一个 随机数,使得该协议消息随机化(总是希望协 议消息是随机化的 一个有趣的生日攻击可以是: m = Price_1,Goods_Description,r m’ = Price_2,Goods_Description,r’
电子商务安全 西南石油大学经济管理学院
电子商务安全
西南石油大学经济管理学院
电子商务安全
西南石油大学经济管理学院
SHA-1算法
结构与MD5类似 第一步:pading
与MD5相同,补齐到512的倍数
第二步
分块
第三步
初始化MD buffer,160位常量(5个字) 进入循环,160输入+512输入-〉160输出
相关文档
最新文档