(计算机软件与理论专业论文)基于set协议的电子交易安全解决方案的研究.pdf_第1页
(计算机软件与理论专业论文)基于set协议的电子交易安全解决方案的研究.pdf_第2页
(计算机软件与理论专业论文)基于set协议的电子交易安全解决方案的研究.pdf_第3页
(计算机软件与理论专业论文)基于set协议的电子交易安全解决方案的研究.pdf_第4页
(计算机软件与理论专业论文)基于set协议的电子交易安全解决方案的研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机软件与理论专业论文)基于set协议的电子交易安全解决方案的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨:哪g 人学硕十学位论文 葡要 电子交易是电子商务的核心,其安全性一直是影响其发展的根本原因。 本文深入研究了电子商务所需的安全技术,结合密码学知识,参照s e t 协议 的设计原理,以c f c a 为认证体系,设计了一种适合b 2 b 电子交易的安全解 决方案。 本文提出的b 2 b 电子交易安全解决方案不仅具备s e t 协议原有的安全 性,还具备更适合b 2 b 交易模式的优点。该方案能有效地防止来自购买方和 供应方的商业诈骗。其基于银行账户的电子支付方式方便了企业之间的业务 往来。多代理签名的应用保证了企业能更加灵活、安全、合理地对交易数据 实行电子签名。 最后本文模拟实现了这个b 2 b 电子交易的安全解决方案某家电生 产厂家的b 2 b 销售网站。该网站重点体现了本文提出的b 2 b 电子交易安全 解决方案的协议与s e t 协议的不同之处,目的在于验证该方案的可靠性和可 行性。通过模拟证明,本文提出的b 2 b 电子交易安全解决方案有较好的使用 价值,能为我国刚起步的b 2 b 电子商务的发展提供参考。 关键词:电子商务;加密;b 2 b ;s e t 协议;代理签名 a b s tr a c t e l e c t r o n i ct r a n s a c t i o ni st h ek e yo fe - c o m m e r c e t h es e c u r i t yo fe l e c t r o n i c t r a n s a c t i o ni st h em a i nc a u s et h a ts l o w si t sd e v e l o p m e n t i nt h i sp a p e r , c r y p t o l o g y a n dt h es e c u r et e c h n o l o g yi ne c o m m e r c ew e r ed i s c u s s e df i r s t l y t h e nas e c u t e s o l u t i o nf o rb 2 be l e c t r o n i ct r a n s a c t i o nw - a sp r e s e n t e d ,a c c o r d i n gt os e q l t h i ss o l u t i o nn o to n l yh a st h es e c u r i t yo fs e t ,b u ta l s of i t sf o rt h em o d eo f b 2 bt r a n s a c t i o nm o r e s u i t a b l y i tc a np r e v e n tt h et r a n s a c t i o nf r o m t h ed u p e r yt h a t c o m e sf r o mt h eb u y e ro rt h es e l l e r t h ec o u n t - b a s e dp a y m e n tm o d ef a c i l i t a t e st h e t r a n s a c t i o nb e t w e e nc o m p a n i e s i nt h i ss o l u t i o n ,t h ee n t i t yi nt r a n s a c t i o na l s oc a n s i g nf o rt h et r a n s a c t i o nd a t am o r ef l e x i b l y , m o r es e c u r e l ya n dm o r er e a s o n a b l y , w i t ht h eu s eo f m u l t i s i g n a t u r e a tl a s t ,t ot e s tt h es o l u t i o np r e s e n t e di nt h i sp a p e rb e f o r e ,as i m u l a t i v eb 2 b w e b s i t ef o r s e l l i n gh o u s e h o l da p p l i a n c e s w a sd e s i g n e d t h ew e b s i t en o to n l y m a n i f e s t st h ed i f f e r e n c eb e t w e e ns e ta n dt h es o l u t i o n ,b u ta l s ov e r i f i e st h e s e c u r i t y a n dt h e f e a s i b ! l i t yo r 。t h e s o l u t i o n s ot h es e c u r es o l u t i o no fb 2 b e l e c t r o n i ct r a n s a c t i o nh a ss o m e p r a c t i c a l v a l u e a tt h e b e g i n n i n g o fb 2 b e c o m m e r c ei 1 3 o u rc o u n t r y , i tc a nb eu s e df o rr e f e r e n c e k e yw o r d s :e c o m m e r c e ;e n c r y p t i o n ;b 2 b ;s e t ;p r o x ys i g n a t u r e 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 献的引用已在文中指出,并与参考文献相对应。除文中己 注明引用的内容外,本论文不包含任何其他个人或集体己 经公开发表的作品成果。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到 本人声明的法律结果由本人承担。 作者( 签字) : 啦心:堡 i e i 期:沙- - f 年多月腾日 1 1 概述 第1 章绪论 随着社会信息化步伐的加快,利用计算机技术、网络通信技术和i n t e r n e l 实现商务活动的国际化、信息化、无纸化,电予商务已经成为全球商务发展 的趋势。电子商务以i n t e m e t 为基础,可以提供跨国、多语种、多货币的各 种在线服务,还可以提供包括产品寻求、商贸谈判、金融移动及部分送货及 售后服务等问题。这样,它就使交易双方都降低了成本,为企业提供了更宽 。的交易机会。从更深的层次讲,这种借助现代信息网络的商务模式打破了 空间界限,使全球的经济环境都得到了很大的改变。只有电子商务的成熟和 普及,经济全球化才会真正到来。 如今,电子商务已经发展到相当规模,并以其独特的魅力席卷全球。波 士顿咨询集团发表的一份研究报告显示,美国企业间电子商务交易额将以每 年3 3 自7 速度增长,并有望在2 0 0 3 年上升到2 8 0 0 0 亿美元。 在饿罗斯,据美国国际数据集团( i d o ) 预测,俄罗斯2 0 0 3 年电子商务交 易额将比2 0 0 2 年增加约1 5 倍,达2 8 5 亿美元。预计到2 0 0 5 年,这一交易 额将增至2 0 0 2 年的1 0 倍。 在我国,2 0 0 2 年各行各业电子商务总交易额约为1 0 2 4 2 亿元。其中,证 券公司网上交易总量最高,达5 2 3 0 亿元;外贸电子商务的总交易额为2 4 9 0 亿元:电子行业b 2 b 经营额为5 7 2 亿元,其余的交易额发生在医药、煤炭、 纺织、网络教育、农业、旅游等行业。 但是,当今的电子商务在全球贸易各种所占的份额仍然占极小的一部分。 全球网络化水平较低,新的商务意识、理念不成熟,相关法律法规不健全。 这些都是可能限制电子商务发展的原因。但是根据调查机构进行的调查显示, 限制电子商务发展的一个主要障碍就是电子商务的安全问题。 山此可见,电子商务的前景是广阔的,尤其是企业间的电子商务,其交 l a 尔滨j 程大学硕十学何沦文 易额存g d p 中的比例将会迅速增长。但是基于计算机网络的电子商务所遇到 的问题耍比传统的商贸交易中遇到的问题复杂得多。而丌拓前景广阔的电了 商务当前所遇到的主要技术难点就是如何建立一个安全可靠的网络环境,真 f 做到保证销售者和消费者的切身利益,保证在线交易的顺利完成。 1 。2 电子商务简介 1 2 1 什么是电子商务 电子商务是指在技术、经济高度发达的现代社会早,掌握信息技术和商 务规则的人,系统化运用电子工具,高效率、低成本地从事以商品交换为中 心的各种经济事务活动“4 。其主要功能包括网上的广告、订货、付款、客户 服务和货物递交等销售、售前和售后服务,以及市场调查分析、财务核计及 生产安排等多项利用i n t e r n e t 开发的商业活动。 电子商务的一个重要技术特征是利用w e b 的技术来传输和处理商业信 息。因此有人称;电子商务= w e b + l t 。电子商务有广义和狭义之分。狭义 的电子商务也称作电子交易,主要是指利用网络提供的通信手段在网上进行 的交易。而广义的电子商务包括电子交易在内的利用w e b 进行的全部商业活 动,如市场分析、客户联系、物资调配等等,亦称作电子商j l k ( e b u s i n e s s ) 。 1 2 2 电子商务的优越生 电子商务为企业提供虚拟的全球性贸易环境,大大提高了商务活动的水 平和服务质量。其优越性是显而易见的: 1 ) 大大提高了通信速度,尤其是国际范围内的通信速度。 2 ) 节省了潜在开支,如电子邮件节省了通信邮费,而电子数据交换则大 大节省了管理和人员环节的开销。 3 ) 方便了客户和供货方的联系。如电子商务系统网络站点使得客户和供 货方均能了解对方的最新数据,而电子数据交换( e d i ) 则意味着企业闻的合作 得到了加强。 4 ) 提高了服务质量,能以一种快捷方便的方式提供企业及其产品的信息 及客户所需的服务。 , 哈尔滨 程大学颂十学位论文 5 ) 提供了交互式的销售渠道。使商家能及时得到市场反馈,改进本身的 工作; 6 ) 提供全天候的服务,即3 6 5 天,每天2 4 小时的服务。延长了服务刚 问,为企业获得更多商机。 7 ) 最重要的一点是,电子商务增强了企业的竞争力。 1 2 3 电子商务的分类 根据电子商务领域和应用对象的不同,可将电子商务分为五类,即企业 内部、企业对企业、企、眦对消费者、企业对政府机构和消费者对政府机构的 电子商务,如图1 1 所示。 图1 1 电子商务分类图 1 ) 企业内部电子商务。即企业内部之间,通过企业内部网( i n t r a n e t ) 的方式处理与交换商贸信息ji n t r a n e t 是种有效的商务工具,通过防火墙, 企业将自己的内部网与i n t e m e t 隔离,它可以用来自动处理商务操作及工作 流,增强对重要系统和关键数据的存取,共享经验,共同解决客户问题,并 保持组织间的联系。通过企业内部电子商务,可以增加商务活动处理的敏捷 性,对市场状况能更快地做出反应,能更好地为客户提供服务。 2 ) 企业对消费者( 简称b t o c ,又叫b 2 c ,可以称为商家对个人客户或 商业机构对消费者) 的电子商务。目前,i n t e m e t 上已遍布各种类型的商业中 心,提供各种商品和服务,主要有鲜花、书籍、计算机、汽车等商品和服务。 3 ) 企业对企业( 简称b t o b ,又叫b 2 b ,可以称商家对商家或商业机构 对商业机构) 的电子商务。b 2 b 电子商务是指商业机构使用i n i e r n e t 或各种 商务网络向供应商订货和付款。 a 尔滨i :程大学硕十学位论文 d ) 企k x , j 政府机构的电子商务( 简称b t o g ,又叫b 2 g ) 。在企业和政 府机构之间的电子商务可以覆盖公司与政府组织削的许多事务。 j ) 消费者对政府机构的电子商务( 简称c t o g ,义叫c 2 g ) 。政府将会 把电子商务扩展到福利费发放和电子报税等。 目前的同常生活用到的电子商务模式主要是b 2 c 和b 2 b 两种模式。就 这五种形式来看,b 2 b 电子商务规模最大,发展得最快,发展空间也是最大。 1 3 发展b 2 8 电子商务的意义 我国正处在电子商务的起步阶段,无论从国际发展趋势,还是从我圈现 实需要出发,发展我国电子商务都要以推进b 2 b 即企业对企业的业务为重 点。面对新的形势,我圈企业如不积极跟进会在今后全面国际化的市场竞争 中处于被动。 从国际电子商务发展的实践和潮流看,b 2 b 业务占据绝对的主导地位。 在全球电子商务销售额中,b 2 8 业务高达8 0 至9 0 。以美国为例,目前企业 问利用互联网从事的商务活动正急剧增加,主要包括:( 1 ) 企业与其供应商之 问采购事物的协调;( 2 ) 物料计划人员与仓储、运输其产品的公司间的业务协 调;( 3 ) 销售机构与其产品批发商、零售商之间的协调;( 4 ) 客户服务;( 5 ) 公司日常运营活动,内部员工的交流等。据美国商业周刊公布的数字,1 9 9 8 年美国企业阳j 的电子商务是企业对消费者个人销售业务的5 倍。2 0 0 0 年这 比例达到1 0 倍,其业务量将占到全美企业间贸易总量的9 ,到2 0 0 5 年会进 一步扩大到4 0 左右。 从交易形式看,企业间的网络业务主要有两类,即企业自建网与中介服 务网。前者多为产业链条长,业务伙伴多或自身专业性较强的大企业、跨国 公司,如飞机、汽车、计算机、办公用品等行业制造商,大型批发、零售企 业等,主要用于公司自身的业务和对供应商、销售商的服务。后者则由中介 机构建网,主要面向中小企业提供产品的采购、信息和销售等方面的服务。 从实践效果看,电子商务的应用己使许多企业获益。许多大公司,以“增 值链”为核心,实施供应链管理的电子化,成为目前电子商务的应用主体。如, i b m 公司从i 9 9 6 年起,实施生产、营销和采购部门的电子通讯,改进生产经 喻尔滨i 利人学砸十学位论文 营计吼仪年时划库存周转就加快了4 0 ,产品销售增加了3 0 ,由于有效 地利用现何的生产能力减少投资,增加资金剧转,节省引用5 0 0 0 万美元。 又如美国通片j 电器公司启用网上采购系统,自动联系客户,协调业务,下门 即,预计二、三年内采购量可达到j ( ) 亿美元,将为公司节省5 7 亿美兀的 采购费用。 从发展趋势看,今后随着电子商务的扩大,中小企业将成为企业问电子 商务活动的主要增长力量。据荚国权威机构公布的数字表明,美国企业间的 电子商务将进入一个高速增长的阶段,今后5 年的年均增长率将达到4 0 以 上,业务量也将成倍增长。 从我国国情和现实条件出发,用电子商务改造传统产业,增强企业的竞 争力是我国电子商务发展的重要内容,也是推进我国电子商务起步的现实选 择。 1 4 电子交易在电子商务中的作用 电子交易是电子商务的重要组成部分,完整的电子商务运作过程一般包 括商品信息的发布、商情沟通、资金支付、商品配送三个环节。在i n t e m e t 环境下,卖方通过在网上创建主页的方式,推出企业形象、企业文化、产品 展示等信息;买方则随时访问对方主页,查询所需商品信息,当选定商品时 即可向卖方发出求购信息;卖方在收到买方信息后,双方则就交易的具体细 节进行沟通,达成协议后,双方通过金融机构进行网上资金支付;最后完成 商品交接的配送工作。至此,一笔网上在线贸易二 j 顺利实现。从上述电子商 务的运作过程可以看出,网上资盒支付在整个过程中起着承上启下的作用, 即消费者如何为各种产品和服务进行电子交易是电子商务的关键环节。 电子交易方便快捷,为企业节省了大量人力物力,降低了企业成本并目 赢得更多宝贵的时间;电子交易没有时间限制,给企业带来了更多商机,更 好地为企业的客户服务。 只有电子交易能安全可靠地执行,电子商务才能得到广大群众的认可, 才能真难地、更好地服务于社会。 电子交易是电子商务的核心,是最关键的环节,是交易双方实现各自交 哈尔滨r 程大学硕+ 学位论文 易日的的重要一步,也是电子商务的真正意义所在。 1 5 我国电子交易现存的问题 我国的电子交易还没有成熟,它的应用将会得到不断发展和完善,并适 应所有行业的需要。但目前,电子交易存在的问题有很多: 1 ) 交易协议的标准化 大多数电子商务中的电子交易方式、流程、加密技术和传输数据格式都 不尽相同。电子交易参与者没有统一的交易协议可用来实现面向全球的交易 伙伴,这阻碍了企业发现潜在的贸易伙伴,限制了电子交易的进一步发展。 2 ) 信任度问题。 与所有其他行业一样,信任度也是电子交易中被一致公认的不可或缺的 重要方面。由于交易达成之后,买方卖方均不曾谋面,能否保证双方能够按 照在线交易达成的协议进行交易,确实是一个考验双方信誉的问题。所以信 任度对交易成败十分重要,因此这就很需要尽快完善相应的法律条款。 3 ) 网络安全问题。 早期的网络主要是应用于科学研究,对安全问题考虑得较少,因而造成 现在的互联网迅猛发展,安全措施却跟不上。存在的安全隐患有:信息的窃 取、篡改、假冒、破坏、抵赖n 。电子交易的数据往往涉及商业秘密和敏感 信息,当受到窃取、攻击或误用时,就会损失商业机会,破坏企业形象,甚 至常常造成直接的经济损失。因此,电子交易的安全问题越来越为商家和用 户所关注。大企业的采购与销售往往数额巨大,大笔的资金在网上交易,越 发显得网络安全的重要性。 由此可见,一个能被公众接受的安全可靠的电子交易协议乃时代之所急 需。 1 6 本文的主要研究工作 本论文阐述了b 2 b 电子商务的重要性;深入研究了电子商务中所用到的 各种密码技术:对称加密体制、不对称加密体制、数字签名、数字证书及公 哈尔滨j 程大学硕士学位论文 钥基础设施;分析了安令电子交易( s e t ) 协议与安全套接层( s s l ) 协议在 电子交易中所起的安全眭,并指出了它们的不足:最后在分析了现有b 2 b 电 子交易方案的基础上,结合密码学知识,提出了一种基于s e t 协议的b 2 b 电子交易的安全解决方案。 最后本文在有限的条件下模拟实现了本文提出的b 2 b 电子交易安全解 决方案一一某家电生产厂家的b 2 b 销售网站。浚网站体现了本文提出的b 2 b 电子交易安全解决万案的协议与s e t 协议的不同之处,证明了该方案的可靠 性和f 亍性的。证明本文提出的b 2 b 电子交易安全解决方案有定的使用价 值,能为我因刚起步的b 2 b 电子商务的发展提供参考。 哈尔滨:l 样人学硕十学位论文 第2 章电子商务的安全体系研究 2 1 电子商务的安全体系结构 电子商务安全从整体上可分为两部分:计算机网络安全和商务交易安全。 计算机网络安全主要包括:计算机网络的物理安全、计算机网络系统安全、 数掘库安全等。解决网络安全的办法主要是针对计算机网络本身可能存在的 安全问题实施网络安全增强方案;采用主机安全技术、身份认证技术、访问 控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏 洞检测技术、黑客跟踪技术等,以保证计算机网络自身的安全。 商务交易安全则是围绕传统商务在i n t e r n e t 上应用时产生的各种安全问 题,在汁算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实 现电子商务的保密性、完全性、可鉴别性、不可伪造性和不可抵赖性。 计算机网络安全和商务交易安全是密不可分的,两者相辅相成、缺一不 可。没有计算机网络安全作为基础,商务安全无从谈起;没有商务交易安全, 即使计算机网络本身再安全,也无法达到电子商务所必需的安全要求。 具体地讲,一个完整的电子商务安全体系是保证电子商务中数据安全的 一个完整的逻辑结构。它有网络服务层、加密技术层、安全认证层、安全协 议层、应用系统层筹五个部分组成”“,具体如图2 1 所示。 从图2 1 中的层次结构可以看出,下层是上层的基础,为上层提供技术 支持:上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一 整体。各层通过控制技术的递进,实现电子商务系统的安全。 网络服务层是构成电子商务安全框架的底层,它提供信息传送的载体和 用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了 基本、灵活的网络服务。 安全协议层是加密披术层和安全认证层的安全控制技术的综合运用和完 善。 :j 。:鎏三;垡;j 2 :圭i 竖i :;一 图2 1 电子商务安全系统结构图 2 2 电子交易协议的安全需求 目静,已经设计出的电子交易协议已有许多,但有些刚一发表便被发现 有缺陷和漏洞,会受到攻击。造成这种现象的原因有很多,但最主要的还是 因为协议的设计者的对安全需求定义研究得不够彻底,并且对设计出来的仂、 议也没有进行足够的安全性分析。一个安全的电子交易协议必须具备以下特 性: 】) 信息的保密性 电子商务系统应浚对主要信息进行加密处理,防止对信息的非法操作( 包 括对信息的非法存取以及非法窃取、篡改传输过程中的信息等) ,以避免非法 用户获耿和解读原始数据。 2 ) 数据的可靠性 堕2 :鎏! ;些兰鎏土耋尘;丝苎。;。; 电子商务以电子形式取代纸张,所以应当采取一定的措施乘保证电子贸 易信息的有效性。需要对网络故障、操作错误、应用程序错误、硬件故障、 系统软件错误及计算材l 病毒所产生的潜在威胁加以控制和预防,以保征贸易 数据在确定的时刻、确定的地点是有效的。 数据的完整性 在数掘处理过程中,数据输入时的意外差错或欺诈行为可能导致贸易各 方信息的差异。此外,数据传输过程中的信息丢失、信息重复或信息传送次 序差异也会导致贸易各方信息的不同。因此,要预防对信息的随意改动,还 要防【七数据传输过程中信息的丢失和重复并保证信息传送次序的统一。所以, 电子商务系统应该提供对数据进行完整性验证的手段,确保能够发现数据在 传输过程中是否被改变了。 4 ) 可认证性 电子商务系统应该提供通信双方进行身份鉴别的机制。一般可以通过数 字签名和数字证书相结合的方式实现用户身份的鉴别。数字证书应该由可靠 的证书认证机构签发,签发证书时应对申请用户提供的身份信息进行真实性 验证。 5 ) 数据的不可否认性 电子商务系统应该具备数据发送者的不可抵赖机制,确定要进行交易的 贸易方正是所期望的贸易方。因此,要在交易信息的传输过程中为参与交易 的个人或企业提供可靠的数字证书。 6 ) 合法用户的安全性 合法用户的安全性是指合法用户的权利不受危害或侵犯,电子商务系统 和电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密 钥和1 z :1 令的有效保护、对非法攻击的有效防范等,以保障合法用户的安全性。 7 ) 公平性 公平性是指如果交易成功,交易双方应该获得他们要取得的货币或货物; 如果交易失败,交易双方谁也不能获得要取得的货币或货物。这一点是进行 电子商务活动的客户比较关心的。 为了保证电子交易必须具备的这些安全特性,它就需要采用多种安令措 施。其中包括多种密码技术,安全的电子交易协议,身份验证技术,防火墙 1 0 技术等:, 2 3 电子交易协议中的密码技术 密码技术是对信息进行重新编码,隐藏信息内容,使非法用户无法获取 信息真实内容的一种技术手段n f 。密码技术提供了信息加密保护的基本方法, 通过不同的加密机制和加密算法实现对信息的保密和防止信息伪造。 为了满足电子商务活动对机密性、完整性、身份确认性和不可抵赖性的 要求,必须对电子商务活动进行安全控制,通常电子商务安余控制是由一系 列的安全技术柬保证的。作为保障电子商务信息安全的技术基础,密码技术 在解决电子商务交易数据安全问题上,发挥着极其重要的作用。在电子商务 交易安全保密防护措施中,密码技术被用于信息加密、信息认证、身份认证 和密钥管理,是保证电子商务交易信息安全的重要手段。 2 3 1 | 加密算法简介 2 31 1 对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中, 数据发送方将明文和加密密钥一起经过特殊加密算法处理后,使其变成密文 发送出去。收方收到密文后,则需要使用加密用过的密钥及相同算法的逆算 法对密文进行解密,才能使其恢复成可读的明文。对称加密算法的特点是算 法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使 用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时, 都需要使用其他人不知道的唯一的密钥。一旦需要通信的人多了,这会使得 发收双方所捌有的密钥数量成几何级数增长,密钥管理成为用户的负担。对 称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难, 使用成本较高。常用的对称加密算法有:d e s 、三重d e s 、i d e a 、c a s t , 还有新近采用的a e s 算法r i j n d a e l 。 1 ) d e s 数据加密标准d e s ( d a t a e n c r y p t i o ns t a n d a r d ) ,是由i b m 于7 0 年代初 提出的,以5 6 位密钥对6 4 位普通文本块加密,使用1 6 个迭代的查表和位重 排的巧妙组合“。d e s 的缺点就是相对短的密钥长度,解决这个问题的办法 之一是采用三重d e s 。i 重d e s 方法使用3 个密钥,执行i 次常规的d e s 加密步骤,密钥的总有效长度为1 6 8 位。三重d e s 的缺点是时间丌销较大, 是d e s 算法的3 倍。换个角度看,其1 6 8 位的密钥长度可以使得蛮力攻击无 效。 d e s 算法作为分组密码的代表,在过去的二十多年里促进了信息安全技 术的发展,但随着信息技术的发展,特别是计算速度的提高,d e s 已经不再 能满足信息安全技术的需要。 2 ) i d e a 国际数据加密算法( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ,i d e a ) 是 由两位研究员x u e j i al a i 和j a m e slm a s s e y 在苏黎世的e t h 开发的,一 家瑞士公司a s c o ms y s t e c 拥有专利权。i d e a 是作为迭代的分组密码实现 的,使用1 2 8 位的密钥和8 个循环。这比d e s 提供了更多的安全性,但是在 选择用于i d e a 的密钥时,应该排除那些称为“弱密钥”的密钥。d e s 只有 4 个弱密钥和1 2 个次弱密钥,”而i d e a 中的弱密钥数相当可观,有2 s 个。 但是,如果密钥的总数非常大,达到2 1 2 8 个,那么仍有2 7 7 个密钥可供选择。 i d e a 被认为是极为安全的。使用1 2 8 位的密钥,蛮力攻击中需要进行 的测试次数与d e s 相比会明显增大,甚至允许对弱密钥测试。而且,它本 身也显示了它尤其能抵抗专业形式的分析性攻击。 3 ) c a s t c a s t 是以它的设计者n o r t e l 的c a r l i s l ea d a m s 和s t a f f o r dt a v a r e s 命名 的。它是一个6 4 位的f e i s t e l 密码,使用1 6 个循环并允许密钥大小最大可达 1 2 8 位。其中变体c a s t - 2 5 6 使用1 2 8 位的分组大小,而且允许使用最大2 5 6 位的密钥。 虽然c a s t 相当新,但是它看来对各种攻击( 蛮力和分析性) 都非常安 全。虽然非常快,但是它的主要优势是安全性,而不是速度。在p g p 的最新 版本及i b m 、m i c r o s o f t 等厂商的产品中都使用了它。 4 ) r i j n d a e l 2 0 0 0 年1 0 月,n i s t 选择r i j n d a e l 作为a e s 算法。它目前还不会代替 t d e s 成为政府日常加密的方法,因为它还须通过测试过程,“使用者”将在 1 2 哈尔滨i :程大学坝士。7 位论文 浚测试过程后发表他们的看法。但相信它可以顺利过关。a i j n d a e l 2 1 “是带有 町变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成 12 8 、1 9 2 或2 5 6 位。r i j n d a e l 中的某些操作是在字节级上定义的,字节表示 宵限字段g f ( 2 8 ) 中的元素,一个字节中有8 位。其它操作都根据4 字节字 定义。加法照例对应于亨节级的简单逐位e x o r 。 在多项式表不中,g f ( 2 8 ) 的乘法对应于多项式乘法模除阶数为8 的不可 约分二进制多项式( 如果一个多项式除了1 和它本身之外没有其它约数,则 称它为不呵约分的) 。对于r i j n d a e l ,这个多项式叫做r e ( x ) ,其中:m ( x ) = ( x 8 + x 4 十x 3 十x 十1 ) 或者十六进制表示为1 1 b 。其结果是一个阶数低于8 的二进 制多项式,不像加法,它没有字节级的简单操作。 还有一些对称加密算法,也都得到了商业应用。表2 1 是对多种对称加 密算法主要特性的比较。 表2 1 对称加密算法特性比较 算法密钥长度( 位)循环次数府j = f ;i d e s 5 6 1 6s e t ,k e r b e r o s i d e a1 2 8 8 p g p b 1 0 w f is h可变,至少4 4 81 6 兰熏d e s 1 1 2 或i 6 8 4 8财务密钥管理,p g p ,s m i i l e r c 5口j 变,至少2 0 4 8可变,至少2 5 5 c a s t 一 2 84 0 1 2 81 6p g p 2 3 1 2 非对称加密算法 非对称密码体制提供的安全性取决于难以解决的数学问题。例如,将大 整数因式分解成质数。公钥系统使用这样两个密钥,一个是公钥,用来加密 文本。另。个是安全持有的私钥,只能用此私钥来解密。也可以使用私钥加 密某些信息,然后用公钥来解密,而公钥是大家都可以知道的,这样用此公 钥能够解密的人就知道此消息是来自持有私钥的人,从而达到了认证作用。 1 ) r s a r s a ( r i v e s t s h a m i r a d l e m a n ) 算法是非对称加密领域内最为著名的算法, 1 3 哈尔滨上程大学硕士学位沦文 依掘原理是把大数因子分解成素数。寻求两个大素数容易,而将它们的乘积 分解”极其闲难。r s a 的密钥配发方便,只是加密速度较慢。r s a 还是功能 强大的认汪鉴别方式,在数字签名方面优于其他加密机制。 2 ) d i n e - h e l l m a n d i n e h e l h n a n 允许两个用户通过某个不安全的交换机制来共享密钥,而 不需要酋先就某些秘密值达成协议。它有两个系统参数,每个参数都是公丌 的。其中一个质数p ,另个通常称为生成元,是比p 小的整数;这一生成 元经过一定次数幂运算之后再对p 取模,可以生成从1 到p l 之间任何一个 数。 在实际情况下,可能涉及以下过程。首先,每个人生成一个随机的私有 值,即a 和b 。然后,每个人使用公共参数p 和2 以及它们特定私有值a 或b 通过般公式g “m o d p ( 其中n 是相应的a 或b ) 来派生公共值。然后,他 们交换这些公共值。最后,一个人计算k a b = ( g6 ) 8 m o d p ,另一个人计算k b 。 = ( g4 ) 。m o d p 。当k 。b = k b 。= k 时,k 即是共享的密钥。 3 ) d s a ( d i g i t a ls i g n a t u r e a l g o r i t h m ) 公钥算法 数字签名算法d s a 由美国国家安全署n s a ( u n i t e ds t a t e sn a t i o n a ls e c u r i t y a g e n c y ) 发明,已经由美国国家标准与技术协会n i s t ( n a t i o n a li n s t i t u t e o f s t a n d a r d sa n dt e c h n o l o g y ) 收录到联邦信息处理标准f i p s ( f e d e r a li n f o r m a t i o n p r o c e s s i n gs t a n d a r d ) 之中作为数字签名的标准。它是基于离散对数问题的数 字签名标准,安全陛源自计算离散算法的困难性。d s a 算法仅用于数字签名 运算,而不能提供数据加密功能。 4 ) 椭圆曲线密码算法( e c c ) 椭圆曲线加密算法是安全性更高、算法实现性能更好的一种公钥系统, 也是目前专家普遍看好的一种算法。它的安全性是基于离散对数的计算困难 性”1 。e c c 的主要吸引力是提供等价的安全性仅需要小得多的密钥长度。另 一方面,尽管e c c 已出现了相当长时间,但关于它的产品只是最近才面世, 而且人们仍然怀疑其数学上的安全脆弱性,因此其信任程度不如r s a 高。 e c c 与r s a 、d s a 相比有以下优点n “: ( ) 安全性更高。加密算法的安全性能一般通过该算法的抗攻击强度来 反映。e c c 和其他几种公钥系统相比,其抗攻击性具有绝对的优势。如】6 0 1 4 哈尔滨鼙人。? :硕十。 :位论文 位e c c 与1 0 2 4 位r s a 、d s a 有相同的安全强度,而2 1 0 位e c c 则与2 0 4 8 位r s a 、d s a 具有相同的安全强度。 ( 2 ) 计算量吖、,处理速度快。虽然在r s a 中可以通过选取较小的公钥的 方法提高公钥处理速度,即提高加密和签名验证的速度,使其在加密和签名 验证速度t 与e c c 有可比性,但在私钥的处理速度上( 解密和签名) ,e c c 远比r s a 、d s a 快得多,因此e c c 总的速度比r s a 、d s a 要快得多。 ( 3 ) 存储空f s j 占用小。e c c 的密钥尺寸和系统参数与r s a 、d s a 相比 要小得多,意味着它所占的存储空间要小得多。这对于加密算法在i c 卡上的 应用具有特别重要的意义。 ( 4 ) 带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带 宽要求,它们应用于短消息时,e c c 带宽要求却低得多。由于公钥加密系统 多用予短消息,例如用于数字签名和用于对称系统的会话密钥传递,这使得 e c c 在无线网络领域具有广泛的应用前景。 e c c 的这些特点使它必将取代r s a ,成为通用的公钥加密算法。s e ti 办 议的制定者已经把它作为下一代s e t 协议中缺省的公钥密码算法。但是目 前e c c 并没有得到广泛的应用,主要原因是椭圆益线离散对数理论在应用中 有一定的困难,掌握这项技术的人很少。目前世界上只有少数的大公司如 c e r t i c o m 和g e m p l u s 等掌握这项技术。 2 3 1 ah a s h 函数 h a s h 函数( 也称杂凑函数或杂凑算法) 就是把任意长的输入消息串变化 成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一个安全 的杂凑函数应该至少满足以下几个条件m : 1 ) 输入长度是任意的; 2 ) 输出长度是固定的,根据目前的计算技术应至少取1 2 8 位长,以便抵 抗生同攻击; 3 ) 对每一个给定的输入,计算输出即杂凑值是很容易的: 4 ) 给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值是计 算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个 与该消息不同的消息使得它们杂凑到同一个值是计算上不可行的。 f l a s h 函数常用于数字签名,保证数据的完整性,防止被篡改。发送方生 1s 哈尔滨。r 催大尊坝士学位论叉 成消息的哈希值并加密它,然后:悔它与消息本身一起发送。接收方同时解密 消息和哈希值,并由接收到的消息产2 y # 1 - 一个哈希值,然后将两个哈希值 进行比较,如果两者相同,【j 色明消息在传输期问没有发生改变“。 常用的单向哈希算法有: 1 ) m d 5 算法m d 5 算法是由r o n r i v e s t 设训的可产生1 个1 2 8 位哈希值 的哈希冀法。 2 ) s h a 一1 ( s e c u r eh a s ha l g o r i t h m ) 算法与d s a 公钥算法相似,s h a l 也是山n s a 设计的,并由n i s t 将其收录到f i p s 中。作为哈希数据的标准, 它可产生- 个1 6 0 位的啥希值。s h a 1 是流行的用于创建数字签名的单向哈 希算法。 2 3 2 密码技术 l ) 数字信封 s e t 依靠密码系统保证消息的呵靠传输,在s e t 中,使用d e s 算法产 生的对称密钥来加密数据,然后,将此对称密钥用接收者的公钥加密,称为 消息的“数字信封”,将其和数据一起送给接收者,接收者先用他的私钥解密 数字信封,得到对称密钥,然后使用对称密钥解开数据。 2 ) 数字签名 由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密 的数据只能用另一个密钥解开,s e t 中使用r s a 算法来实现。发送者用自己 的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可 确定消息来自于谁。这就保证了发送者对所发信息不能抵赖”。 3 ) 消息摘要 消息摘要是难一对应一个消息或文本的值,由一个单向h a s h 加密函数 对消息作用产生。在s e t 协议中,原文通过s h a 一1 算法生成消息的文摘。 用发送者的私有密钥加密摘要附在原文后面,一般称为消息的数字签名。数 字签名的接受者可以确信消息确实来自谁,另外,如果消息在途中改变了, 则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否 被改变了。因此消息摘要保证了消息的完整性。 4 ) 双重签名 1 6 哈尔滨l :槲人学硕士! ¥:傅沧义 双重签各是s e t 中一个重要的特色应用。在项安全电子交易中,持e 人的定购指令( o i ) 和支付指令l p i ) 是相互对应的,商家只有确认了对应 于持卡人的订购指令的支付指令是真实有效的,j 可能按订购指令发货;而银 行只有确认了与该持卡人支付指令对应的词购指令足真实可靠的刊可能按商 家的要求进行支付。为了预防商家在验证持卡人支付指令时盗用持e 人的信 用号账号信息以及银行在验证持卡人的订购信息丽跟踪持卡入的交易活动 r 侵犯持卡人的隐私) ,但又不能影响商家和银行的合法验证要求,s e t 采 用了双重签名束达到这目的。 假设持卡人c ( c u s t o m e r ) 从商家m ( m e r c h a n t ) 购买商品,他不希望商家毛 到他的信用卡信息,也不希望银行b ( b a n k ) 看到他有关商品的信息,于是他 采用双重签名,流程如图2 2 、图2 3 所示: l 生成摘臻 h ( o i ) h ( p 】 图2 2 双重签名的生成图 连接日产生摘要一,嗣比较 h ( 0 p ) 相1 司删接 受小例则 拒绝 图2 3 双重签名的验证图 首先c 产生发往m 的订购指令o i 和发往b 的支付指令p i ,并分别产生o i , p i 的摘要h ( o i ) ,h ( p i ) 。其中摘要由一个单向h a s h 函数作用于消息产生,它 是一个唯一对应此消息的值,其它任何消息用h a s h 函数作用都不能产生此值, 因此用消息摘要可以检查消息在中途是否被篡改。连接h ( o i ) 和h ( p i ) 得到o p , 再生成o p 的摘要h ( o p ) ,用c 的r s a 私钥签名h ( o p ) ,得s i g n h ( o p ) 】,称为 双重签名。c 将消息 o i ,h ( p i ) ,s i g n h ( o p ) 发给m ,将 p i ,h ( o b ,s i g n h ( o p ) 发给b 。在验证双重签名时,接受者分别创建消息摘要,m 生成h ( o i ) ,b7 l 成 h ( p 1 ) ,再分别将h ( o i 班 ( p i ) 与另一接受到的摘要h ( p i ) h ( o t ) 连接,生成o p 及 其摘要h ( o p ) ,接受者m b 用c 的r s a 公钥解丌s i g n h ( o p ) ,得到h ( o p ) , 哈尔滨ji 栏人学硕士学位论文 比较h ( o p ) 与h ( o p ) 是甭相同,如果相同,则表示数据完整且未被篡改t 如果 小同,则丢弃数掘。 在电子商务中,需要对交易文件的日期和时间信息进行安全保护,采用的 技术足数字时间戳技术,它是数字签名技术一种变种的应用。数字时间戳服务 ( d t s ,d i g i t a lt i m es e r v i c e ) 。专用于提供电子文件发表时削的安全保护。 时间戳是一个经加密后形成的凭证文档,包括三个部分:需要加盖时间戳 的文件的摘要、d t s 收到文件的f 1 期和时间、d t s 的数字签名。 2 4 公开密钥基础设施简介 2 4 1 p k i 概述 公开密钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,简称p k i ) 是目前网络 安全建设的基础与核心,是电子商务安全实施的基本保障。p k i 采用证书进 行公钥管理,通过第三方的可信任机构( 认证中心,即c a ) ,把用户的公钥 和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息, 以在i n t e r n e t 上验证用户的身份。p k i 把公钥密码和对称密码结合起来,在 i n t e r n e te 实现密钥的自动管理,保证网上数据的安全传输。在采用数字证书 认证体系之前,交易安全一直未能真正得到解决

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论