1、电子商务安全与法律电子商务安全与法律第五次课:第五次课:电子商务加密技术概述电子商务加密技术概述任课老师:魏燕任课老师:魏燕 办公室:综合楼办公室:综合楼 427 联系电话:联系电话:13758450746 (660746)上次课主要内容复习上次课主要内容复习一、VPN1、VPN 的概念2、VPN 基本用途3、VPN 三种类型4、VPN 典型技术二、入侵检测系统二、入侵检测系统1 1、入侵检测概念、入侵检测概念2 2、入侵检测系统的模型、入侵检测系统的模型3 3、入侵检测系统的功能、入侵检测系统的功能4 4、入侵检测系统的分类、入侵检测系统的分类5 5、入侵检测技术、入侵检测技术6 6、入侵检
2、测系统的部署、入侵检测系统的部署7 7、入侵检测的局限性、入侵检测的局限性8 8、入侵检测技术发展方向、入侵检测技术发展方向网络安全技术加密技术本次课主要内容l密码学的起源与发展l密码学基础知识l基本概念l密码体制及密码系统l密码体制的分类l加密技术在电子商务中的应用l非密码的安全理论和技术一、密码学的起源和发展l三个阶段:l1949 年之前密码学是一门艺术l1949 1975 年密码学成为科学l1976 年以后密码学的新方向公钥密码学 第 1 阶段古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安
3、全基于算法的保密第 1 阶段:古典密码l大约在 4000 年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替l公元前 5 世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。第 1 阶段:古典密码l公元前 1
4、 世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被日本海军使用。l公元前 4 世纪前后,希腊著名作家艾奈阿斯在其著作城市防卫论中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。第 1 阶段:古典密码练习题:使用凯撒密码练习题:使用凯撒密码l在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然
5、后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。l宋曾公亮、丁度等编撰武经总要“字验”记载,北宋前期,在作战中曾用一首五言律诗的 40 个汉字,分别代表40 种情况或要求,这种方式已具有了密码本体制的特点。第 1 阶段:古典密码l暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息l隐语。暗号是把信息变换为物件
6、或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言据说,1941 年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话那是两名分别在东京和华盛顿的日本高级官员之间的通话这段对话里“小孩出生”的真正意思是“发动战争”l在华盛顿的日本人:是不是真的有个小孩要出生了?l在东京的日本人:是的而且看来马上就要出生了l在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?第 1 阶段:古典密码l传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石
7、匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。第 1 阶段:古典密码20 世纪早期密码机世纪早期密码机 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949 年年 ShannonShannon 的“的“The Communication Theory of The Communication Theory of Secret Systems”Secret Systems”19671967 年年 David KahnDavid Kahn 的的 The CodebreakersThe Codebreakers 1971
8、-19731971-1973 年年 IBM WatsonIBM Watson 实验室的实验室的 Horst FeistelHorst Feistel 等几篇技等几篇技术报告术报告主要特点:数据的安全基于密钥而不是算法的保密主要特点:数据的安全基于密钥而不是算法的保密 第第 2 阶段 阶段 1949197519761976 年:年:Diffie&Hellman Diffie&Hellman 的“的“New Directions New Directions in Cryptography”in Cryptography”提出了不对称密钥;提出了不对称密钥;19781978 年年 Rivest,S
9、hamir&AdlemanRivest,Shamir&Adleman 提出了提出了 RSARSA 公钥算公钥算法法9090 年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能保密通信成为可能第第 3 阶段 阶段 197619771977 年年 DESDES 正式成为标准正式成为标准8080 年代出现“过渡性”的“年代出现“过渡性”的“Post DES”Post DES”算法算法,如如IDEA,RCx,CASTIDEA,RCx,CAST 等等9090 年代对称密钥密码
10、进一步成熟 年代对称密钥密码进一步成熟 Rijndael,RC6,Rijndael,RC6,MARS,Twofish,SerpentMARS,Twofish,Serpent 等出现等出现20012001 年年 RijndaelRijndael 成为成为 DESDES 的替代者的替代者第第 3 阶段 阶段 1976我国古代,密码技术也相当广泛的应用。例如:芦花丛中一扁舟,俊杰黄昏独自游,义士若能知此理,反躬逃难可无忧。就是一首藏头诗,它隐含“卢俊义反”的信息。保密通信的功罪l100 年前,1894 年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前
11、就破译了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“马关条约”,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银 2 亿两。保密通信的功罪l1917 年 1 月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在 2 月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到 2 月 22 日
12、将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。保密通信的功罪l1941 年 12 月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于 1942 年 6 月突然攻击夏威夷前哨中途岛的计划。保密通信的功罪l当时日本海军使用的是日本最高级的密码体制紫密,它的第二版本 JN25b 自 1940 年 12 月 1 日启用后应在 1942年 4 月 1 日内第三版本 JN25c
13、 替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到 5 月 1 日,后因同样的原因再延期个月,到 6 月 1 日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解 JY25b。5 月 27 日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将 3 艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。6 月 4 日,日军 4 艘巨型航空母舰在一日之内相继被炸沉从此日本海军由进攻转为防御,最终走向失败。保密通信的功罪l1943 年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛
14、基地巡视,以鼓舞士气。在视察前五天,1943 年 4 月 13 日,日军第八舰队司令将山本行将视察的行程、时间表,用 JN25 体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用版本在 4 月 1 日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处。二、密码学基础知识加密的基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。二、密码学基础知识二、密码学基础知识l基本概念:l
15、明文 P:指欲加密的原始信息l密文 C:指明文经过某种加密算法作用后的消息l算法 A:加密算法 E、解密算法 Dl密钥 K:在加密和解密过程中使用的参数二、密码学基础知识l一般保密通信模型的加密和解密的过程:l1、信源在发送明文 P 前,用加密算法 E 和加密密钥 Ke 将明文 P 变换为密文 C,用公式表示为:C=Eke(P)l2、然后将密文通过不安全信道(公开信道)传送给信宿l3、信宿收到密文 C 后,用解密算法 D 和解密密钥 Kd 将密文 C 还原为明文 P,用公式表示为:P=Dkd(C)=Dkd(Eke(P)密码体制及密码系统l从保密通信系统模型可以得出密码体制的概念:l它是由所有可
16、能的明文 P,密文 C 和密钥 K 以及加密算法 E、解密算法 D 组成,记为一个五元组(P,C,K,E,D),描述了一个密码系统所采用的基本工作方式和编制原理。l密钥和算法是密码体制中两个最基本的要素。密码系统l由一个密码体制、一个信源、一个信宿、还有一个攻击者或破译者构成。一个好的密码体制应该具备的特征:l1、破译密文极其困难;l2、密钥长度的选择在各种环境下都能够易于实现密码体制的使用,在有效防止破译的前提下,密钥长度应尽量小;l3、加密、解密的操作易于实现;l4、错码率及错码的扩展程度低;l5、加密后原始明文的长度不受影响。一个好的密码系统应满足以下一些原则:l1、Kerckhoffs
17、 原则:要求系统的安全性完全依赖于密钥的保密,而不依赖于算法的保密l2、易操作原则l3、不可破原则l4、整体安全原则l5、与计算机、通信系统匹配原则密码体制的分类:一般分为:l古典密码l现代密码古典密码古典密码n按照执行的操作方式不同可分为两大类:l代替密码l置换密码古典密码古典密码n代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。n置换密码(permutation cipher):l又称换位密码(transposition cipher),明文的字母保持相同,但顺序被打乱了。现代密码l根据密钥的使用
18、数量和编制原理:l对称密钥密码体制l非对称密钥密码体制l非密码的安全理论和技术对称密钥密码体制l通信双方所使用的加密密钥和解密密钥是相同的,或者是可以相互推导的。l DES(Data Encryption Standard)是目前为止最成功和使用最广泛的对称密码方案。DESDES 是一种采用分组方式的单钥密码算法。它的基本思想是:首是一种采用分组方式的单钥密码算法。它的基本思想是:首先将明文先将明文(原文原文)分成相同长度的比特块,然后分别对每个比特块分成相同长度的比特块,然后分别对每个比特块加密产生一串密文块。解密时,对每一个密文块进行解密得到相应加密产生一串密文块。解密时,对每一个密文块进
19、行解密得到相应的明文比特块,最后将所有收到的明文比特块合并起来即得到明文的明文比特块,最后将所有收到的明文比特块合并起来即得到明文。DESDES 的基本设计思想是通过循环和迭代,将简单的基的基本设计思想是通过循环和迭代,将简单的基本运算本运算(左移、右移等左移、右移等)和变换和变换(选择函数、置换函数选择函数、置换函数)构成数据流的非线性变换构成数据流的非线性变换(加密变换或解密变换加密变换或解密变换)。简单。简单地说,地说,DESDES 算法是加密的两个基本技术混乱和扩散的算法是加密的两个基本技术混乱和扩散的组合。组合。非对称密钥密码体制l加密和解密使用不同的密钥,并且加密密钥和解密密钥不能
20、互相推导。l比较流行两类公钥密码体制:l一类是基于大素数因式分解问题的 RSA 算法;l一类是基于离散对数问题的算法:例如椭圆曲线公钥密码。三、加密技术在电子商务中的应用三、加密技术在电子商务中的应用(一)数字签名(一)数字签名 所谓数字签名,就是只有信息发送者才能产生的所谓数字签名,就是只有信息发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。发送者发送信息真实性的一个证明。在书面文件上签名其实有两个作用:一是因为在书面文件上签名其实有两个作用:一是因为自己的签名难以否认,从而确定了文件已签署这一事自己
21、的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真实实;二是因为签名不易仿冒,从而确定了文件是真实的这一事实。的这一事实。因此,数字签名就是用来防止电子信息因容易因此,数字签名就是用来防止电子信息因容易被修改而有人造假、或冒用他人名义发送信息、或发被修改而有人造假、或冒用他人名义发送信息、或发出(收到)信件后又加以否认等情况的发生。出(收到)信件后又加以否认等情况的发生。数字签名、数字时间戳和数字证书 数字签名的重要问题是:公钥和相应的私钥有着特殊的关系:一把数字签名的重要问题是:公钥和相应的私钥有着特殊的关系:一把密钥加密的内容只能由另一把密钥来解密;通过
22、一家可信赖的认证中密钥加密的内容只能由另一把密钥来解密;通过一家可信赖的认证中心(心(CACA)颁发及管理数字证书,私钥与你的身份密切相关。)颁发及管理数字证书,私钥与你的身份密切相关。数字签名是涉及签名信息和签名人私钥的计算结果。首先,签名数字签名是涉及签名信息和签名人私钥的计算结果。首先,签名人的软件对发送信息进行散列函数运算后,生成信息摘要(人的软件对发送信息进行散列函数运算后,生成信息摘要(message message digestdigest)这段信息所特有的长度固定的信息表示。然后,软件使)这段信息所特有的长度固定的信息表示。然后,软件使用签名人的私钥对摘要进行解密,将结果连同信
23、息和签名人的数字证用签名人的私钥对摘要进行解密,将结果连同信息和签名人的数字证书一同传送给预定的接受者。而接受者的软件会对收到的信息生成信书一同传送给预定的接受者。而接受者的软件会对收到的信息生成信息摘要(使用同样的散列函数),并使用签名人的公钥对签名人生成息摘要(使用同样的散列函数),并使用签名人的公钥对签名人生成的摘要进行解密。接受者的软件也可以加以配置,验证签名人证书的的摘要进行解密。接受者的软件也可以加以配置,验证签名人证书的真伪,确保证书是由可信赖的真伪,确保证书是由可信赖的 CACA 颁发,而且没有被颁发,而且没有被 CACA 吊销。如果两吊销。如果两个摘要一样,就表明接受者成功核
24、实了数字签名。个摘要一样,就表明接受者成功核实了数字签名。图图 3.3 3.3 数字签名的验证及文件的传送过程数字签名的验证及文件的传送过程 在网络传输中,发送方和接收方的加密、解密处理过程分 8 个步骤:(1)将要发送的信息原文用 HASH 函数编码,产生一段固定长度的数字摘要;(2)用发送方的私钥对摘要加密,形成数字签名,并附在要发送的信息原文后面;(3)产生一个通信密钥,用它对带有数字签名的信息原文进行加密后传送到接收方;(4)用接收方的公钥对自己的通信密钥进行加密后,传到接收方;(5)收到发送方加密后的通信密钥后,用接收方的私钥对其进行解密得到通信密钥;(6)用发送方的通信密钥对收到的
25、签名原文解密,得到数字签名和信息原文;(7)用发送方的公钥对数字签名进行解密,得到摘要;(8)将收到的原文用 HASH 函数编码,产生另一个摘要,比较前后两个摘要。(二)数字时间戳(二)数字时间戳 在电子交易中,同样需要对交易文件的日期和时间信息采取安在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,数字时间戳(全措施,数字时间戳(DTSDTS)就是为电子文件发表的时间提供安全)就是为电子文件发表的时间提供安全保护和证明的。数字时间戳是网上安全服务项目,由专门的机构提保护和证明的。数字时间戳是网上安全服务项目,由专门的机构提供。供。数字时间戳是一个经加密后形成的凭证文档,它包括三个
26、部分数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:1 1、需要加时间戳的文件的摘要、需要加时间戳的文件的摘要 2 2、DTSDTS 机构收到文件的日期和时间机构收到文件的日期和时间 3 3、DTADTA 机构的数字签名机构的数字签名 数字时间戳的产生过程是这样的:用户首先将需要加时间戳的数字时间戳的产生过程是这样的:用户首先将需要加时间戳的文件用文件用 HASHHASH 编码加密形成摘要,然后将这个摘要发送到编码加密形成摘要,然后将这个摘要发送到 DTSDTS 机构,机构,DTSDTS 机构在加入了收到文件摘要的日期和时间信息后,再对这个文件机构在加入了收到文件摘要的日期和时间信息后
27、,再对这个文件加密(数字签名),然后送回给用户。书面文件的时间是由签署人加密(数字签名),然后送回给用户。书面文件的时间是由签署人自己写上的,而数字时间戳则不然,它是以自己写上的,而数字时间戳则不然,它是以 DTSDTS 机构收到文件的时机构收到文件的时间为依据间为依据,由认证单位由认证单位 DTSDTS 机构加上去的。机构加上去的。(三)数字证书(三)数字证书 针对信息的安全性、完整性、正确性和不可否认针对信息的安全性、完整性、正确性和不可否认性等问题,目前国际上先进的方法是采用信息加密技性等问题,目前国际上先进的方法是采用信息加密技术、数字签名技术。具体实现的办法是使用数字证书术、数字签名
28、技术。具体实现的办法是使用数字证书,通过数字证书,把证书持有者的公开密钥,通过数字证书,把证书持有者的公开密钥(Public KeyPublic Key)与用户的身份信息紧密安全地结合)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。起来,以实现身份确认和不可否认性。签发数字证书的机构即数字证书认证中心签发数字证书的机构即数字证书认证中心(Certification AuthorityCertification Authority,CACA),数字证书认),数字证书认证中心为用户签发数字证书,为用户身份确认提供各证中心为用户签发数字证书,为用户身份确认提供各种相应的服务。种相应
29、的服务。针对数字证书的内部格式是由针对数字证书的内部格式是由 CCITTX.509CCITTX.509 国际标准所规定的国际标准所规定的,它必须包含以下几方面的信息内容:,它必须包含以下几方面的信息内容:证书的版本号;签名算法;证书的版本号;签名算法;数字证书的序列号;颁发数字证书的单位;数字证书的序列号;颁发数字证书的单位;证书拥有者的姓名;颁发数字证书单位的数字签名;证书拥有者的姓名;颁发数字证书单位的数字签名;证书拥有者的公开密钥;公开密钥的有效期。证书拥有者的公开密钥;公开密钥的有效期。(三)数字证书(三)数字证书 参与电子商务的每一个人都需持有不同类型的数字证书。参与电子商务的每一个
30、人都需持有不同类型的数字证书。数字证书的类型有:数字证书的类型有:(1 1)客户证书)客户证书 (2 2)商家证书)商家证书 (3 3)网关证书 )网关证书 (4 4)CACA 系统证书 系统证书 四、非密码的安全理论和技术四、非密码的安全理论和技术(一)生物特征识别的概念(一)生物特征识别的概念 生物特征识别是一种典型的模式识别,生物特征生物特征识别是一种典型的模式识别,生物特征识别技术是指通过计算机技术利用人的生理特征或识别技术是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定,它以生物技术为基础,以行为特征进行身份鉴定,它以生物技术为基础,以信息技术为手段,将本世纪生物和信息这两大
31、热门信息技术为手段,将本世纪生物和信息这两大热门技术融为一体。技术融为一体。目前利用生理特征进行生物识别的方法主要有目前利用生理特征进行生物识别的方法主要有:指纹识别、虹膜识别、掌纹识别和面像识别等,:指纹识别、虹膜识别、掌纹识别和面像识别等,其中,虹膜和指纹识别被公认为是最可靠的两种生其中,虹膜和指纹识别被公认为是最可靠的两种生物识别。物识别。利用行为特征进行识别的主要有声音、笔迹和击键识利用行为特征进行识别的主要有声音、笔迹和击键识别等。别等。除了这些比较成熟的识别技术之外,还有许多新兴除了这些比较成熟的识别技术之外,还有许多新兴的技术,如耳形识别、气味识别、血管识别、步态识别的技术,如耳
32、形识别、气味识别、血管识别、步态识别、DNADNA 识别或基因识别等。识别或基因识别等。生物特征识别系统对生物特征进行取样,提取其惟生物特征识别系统对生物特征进行取样,提取其惟一的特征并且转化成数字代码,并进一步将这些代码组一的特征并且转化成数字代码,并进一步将这些代码组成特征模板,人们同识别系统交互进行身份认证时,识成特征模板,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该人。以确定是否匹配,从而决定接受或拒绝该人。四、非密码的安全理论和技术四、非密码的安全理论和技术生物
33、统计特征识别技术的性能对比生物统计特征识别技术的性能对比较成熟的生物识别技术简介较成熟的生物识别技术简介(一)指纹识别技术(一)指纹识别技术 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征数据、保存特征数据和特征数据的比对。1、指纹识别的原理和方法 自动指纹识别技术的发展得益于现代电子集成制造技术和快速而可靠的算法研究。指纹识别流程如图所示:输出 2 2、取得指纹图像 、取得指纹图像 取像设备分成两类:光学、硅晶体传感器和其他。取像设备分成两类:光学、硅晶体传感器和其他。输出 图图 3-7 3-7 光学取像设备光学取像设备 光学取像设备光学取像设备有最悠久的历史,有最悠久的历史,可以追溯到可以追溯到 2020 世世纪纪 7070 年代。依据年代。依据的是光的全反射原的是光的全反射原理理(FTIR)(FTIR)。较成熟的生物识别技术简介较成熟的生物识别技术简介输出 三、较成熟的生物识别
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1