银行常用算法介绍ppt课件.ppt

银行常用算法介绍ppt课件.ppt

ID:59484953

大小:1.16 MB

页数:40页

时间:2020-09-13

银行常用算法介绍ppt课件.ppt_第1页
银行常用算法介绍ppt课件.ppt_第2页
银行常用算法介绍ppt课件.ppt_第3页
银行常用算法介绍ppt课件.ppt_第4页
银行常用算法介绍ppt课件.ppt_第5页
资源描述:

《银行常用算法介绍ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、银行常用加密算法介绍2011.5加密过程解释什么是加密?是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已处理的信息,但因不知解密的方法,仍然无法了解信息的内容。在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手段已经存在了几个世纪,但是只有那些对安全要求特别高的组织和个人才会使用它。在20世纪70年代中期,强加密(StrongEncryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行

2、自动取款机等.加密作用加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数学签名。另一方面的考虑是为了应付流量分析。名词解释密钥(KEY)密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.主密钥(MMK)相当于密钥钥匙,该密钥主要起到解密下发密钥,不参与具体数据加解密。工作密钥(DK)参加具体工作的密钥,该密钥通过报文传送下发到本地,通过主密钥解密后,还原成真正的密钥,再具体参与数据的加解密。PIK参与密钥加密的工

3、作密钥MAK用于生成交易报文合法性验证数据(MAC)的密钥名词解释PINblockPIN格式块对称算法对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法.非对称算法非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为

4、加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。DES加密算法数据加密算法(DataEncryptionAlgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。DES的

5、原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16

6、个循环,使用异或,置换,代换,移位操作四种基本运算。3DES加密算法3DES又称TripleDES,是DES加密数据的一种模式,它使用3条56位的密钥对,数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSIX.3.92。DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。比起最初的DES,3DES更为安全。3DES(即TripleDES)是DES向AES过渡的加密算法(1999年,NIST将

7、3-DES指定为过渡的加密标准),是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密文,这样,设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密表,这样,3DES加密过程为:C=Ek3(Dk2(Ek1(P)))3DES解密过程为:P=Dk1((EK2(Dk3(C)))数据传输安全控制的基本要求数据传输安全控制要求包括以下五

8、个方面:a)密钥管理机制:在技术上实施严格和可靠的密钥分配过程。b)个人标识码(PIN)的加密及转换机制:不允许PIN的明码在通信线路上和人工可操作的存储媒体上出现。c)对交易报文作来源正确性鉴别的机制(MAC)。d)所有入网机构采用硬件加密装置。e)点对点的数据加解密网络机制。数据加密传输环境的基本要求报文数据由入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。