E-commerce Systems security / ر��او� /2 13 IASBS 1
Security Function of Network � ������������ �� ���������������������������������������������������� ������������� ��������������������������������������������������������� � ��������������� �� ��������������������������� ������������ ��� ������������������������������������������������ � ��������������������������������� �� �������������������������������� ���������������������������������� � ��������� �� �������������������������� ����������������������������� ������� � ��������������� �� ������������������������������������������������ �������������������������������� IASBS / ر��او� /2 2 13 2
Goals of Security � ! � ! "�������������� � ! ��������� ����������� / ر��او� /2 3 13 IASBS 3
Cryptography Algorithms • Symmetric Algorithm (Secret Key Algorithm) • Public Key Algorithm • Message Digest / ر��او� /2 4 13 IASBS
Cryptography: Basic Terminology � #������$��%����������$�& ' !����������( ' �����������)����#( � *����������%��������& ' *������������������( ' �����������*( � "�������$� ' *����������������( ' �����������"( � �����������%��������& ' ��������������������$� ' ������������( / ر��او� /2 13 IASBS 5
Encryption and Decryption M C M D E The following identity must hold true: D(C) = M, where C = E(M) / ر��او� /2 13 IASBS 6
Cryptography: Algorithms and Keys � ������������������������������������������������� ������� � +��������������������,� �����������������-��������� ���������� ������������������������( � ���������������������������������������������� ������� ����������( � ����������������������������������������������( � ��������������������������� ��� �������������������������� ����������( � *����������.������������������������������������.��( / ر��او� /2 13 IASBS 7
Key Based Encryption/Decryption K 1 K 2 M C M D E ��������������� �����.������������ ���������������������������������( ���������������� .������������������ ���������������������������������( / ر��او� /2 13 IASBS 8
Symmetric Encryption Symmetric Encryption Clear Clear-text input text input Clear-text output Clear text output Cipher-text Cipher text “An introduction “An introduction “AxCvGsmWe#4^, “AxCvGsmWe# ^, “An introduction An introduction to cryptography” to cryptography” to cryptography” to cryptography” sdgfMwir3:dkJeTs sdgfMwir :dkJeTs Y8R\s@!q s@!q3%” %” DES DES DES DES Encryption Encryption Decryption Decryption Same key Same key (shared secret) (shared secret) / ر��او� /2 9 13 IASBS
Asymmetric Encryption Asymmetric Encryption Clear-text Input Clear text Input Clear Clear-text Output text Output Cipher-text Cipher text “An “An “Py “Py75 75c%bn&*) c%bn&*)9|f |f “An introduction “An introduction introduction to introduction to De^bDzjF@g5=& De^bDzjF@g =& to cryptography” to cryptography” cryptography” cryptography” nmdFgegMs” nmdFgegMs” RSA RSA RSA RSA Encryption Encryption Decryption Decryption Different keys Different keys / ر��او� /2 10 13 IASBS
Symmetric Algorithm K K Original PlainText PlainText CipherText Encryption Decryption � �������������������������������.�������������( ' ��������������-������������������������������( ' /���.��������-����������������.��%����������01������& • Sender and Receiver Use Same Secret Key • Advantage :simple, Fast Encryption and Decryption • Disadvantage: key exchange, key management • Algorithms : RC4, DES, IDEA, etc / ر��او� /2 11 13 IASBS
Symmetric Key - Issues / ر��او� /2 13 IASBS 12
Symmetric Key - Issues Key management, keys required = (p*(p-1))/2 or: / ر��او� /2 13 13 EMTM 553 IASBS 13
DES (Data Encryption Standard) � #������������2344������������������2343( � 5��-�01�����6�������78������������9�:0�����.�� ' *�����8 �� �������������������( � 01������������01�����������( � *��������01����������������:0�����.�� 64 bit M 64 bit C DES Encryption 56 bits / ر��او� /2 14 13 IASBS
DES: Top-Down View 56-bit Key 64-bit Input 48-bit K1 Generate keys Permutation Initial Permutation 48-bit K1 Round 1 48-bit K2 Round 2 …... 48-bit K16 Round 16 Swap 32-bit halves Swap Final Permutation Permutation 64-bit Output / ر��او� /2 15 13 IASBS
2. Public Key Cryptography K R(pub) K R(pri) M C M R D S E 5 ;%���& ���;�������<���������.�������5 ;%���&� ���;�������<����������.��( / ر��او� /2 13 IASBS 16
Asymmetric Encryption Asymmetric Encryption Clear-text Input Clear text Input Clear Clear-text Output text Output Cipher-text Cipher text “An An “Py “Py75 75c%bn&*) c%bn&*)9|f |f “An introduction An introduction introduction to introduction to De^bDzjF@g5=& De^bDzjF@g =& to cryptography” to cryptography” cryptography” cryptography” nmdFgegMs” nmdFgegMs” RSA RSA RSA RSA Encryption Encryption Decryption Decryption Different keys Different keys / ر��او� /2 17 13 IASBS
Establishing Shared Secrete Internet / ر��او� /2 13 IASBS 18
Recommend
More recommend