(计算机应用技术专业论文)安全的分布式电子商务交易模式研究.pdf_第1页
(计算机应用技术专业论文)安全的分布式电子商务交易模式研究.pdf_第2页
(计算机应用技术专业论文)安全的分布式电子商务交易模式研究.pdf_第3页
(计算机应用技术专业论文)安全的分布式电子商务交易模式研究.pdf_第4页
(计算机应用技术专业论文)安全的分布式电子商务交易模式研究.pdf_第5页
已阅读5页,还剩88页未读 继续免费阅读

(计算机应用技术专业论文)安全的分布式电子商务交易模式研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 互联网规模的迅猛增长促进了电子商务在全球范围内的蓬勃发展。但是,由 于数据、计算和信任的集中,传统的集中式电子商务在性能、扩展性和安全性方 面也逐渐暴露出一些问题,而对分布式电子商务的研究有助于解决这些问题。已 有研究工作主要集中在分布式服务、分布式存储与搜索、p 2 p ( 对等计算) 信任模 型等方面,但对分布式交易模式的研究还比较缺乏;此外,已有方案普遍采用单 一的体系结构,不能同时满足数据、计算和信任分布的要求。因此,本论文首先 以分布式电子商务交易过程中的商品信息秘密查询、电子拍卖和公平交易问题为 主攻对象,分别提出了解决方案,然后基于上述三个关键技术展开了对采用混合 体系结构的分布式电子商务交易模式的研究。 主要原创性工作在于以下四个方面: 1 提出了一种基于硬件的私有信息检索方案:该方案通过周期性的对已访问 过的数据项进行部分重组,消除了对整个数据库进行周期性重组的开销,从而提 高了数据库副本的利用率,使得其计算复杂度大大低于其它所有同类方案。同时 该方案也没有增大响应时间和通信复杂度,对任何规模的数据库都具有极高的实 用价值。该方案能够解决商品信息查询中的隐私保护问题。 2 提出了两种分布式电子拍卖方案:两种方案中,投标者都以投放出价链的 方式参与投标,由其他p 2 p 节点( 协拍者) 代理完成拍卖,无须在线拍卖中心的 参与。其中,分布式代理公开拍卖方案类似于英式拍卖,与已有的同类协议相比, 不仅能做到异步出价,而且能保护出价不被完全暴露;另种分布式密封拍卖方 案由协拍者与卖家协同计算胜出价和中标者,能够在整个拍卖生命周期中保护除 中标者和胜出价之外的所有投标者和出价的隐私,与已有研究工作相比,该方案 满足所有密封拍卖的安全要求,提供了更高的安全性。 3 提出了一个公平签约协议和一个公平交换协议:首先完善了一个已有的公 平签约协议的签约模型,分析了新模型下针对该协议可能存在的攻击,在此基础 上提出了一个改进的异步、乐观的公平签约协议,该协议没有增加通信轮数,能 够在新签约模型下抵抗原协议可能遭受的攻击,保证公平性:然后提出了一个步 进式乐观公平交换协议,双方都能以高概率在交换过程中检测到欺骗行为,只有 在最后阶段出现异常时才会求助一个门限解密组,提出的协议不基于双方相等计 摘要 算能力的假设,也不依赖于单一的可信第三方来确保公平性,具有比已有的步迸 式公平交换协议更低的通信复杂度。 4 构建了一个分布式电子商务交易模式t p s d e 及其原型系统:t p s d e 以商 品信息的秘密查询、分布式电子拍卖和乐观的公平交易为核心,结合了已有的分 布式电子商务方案的资源分布特点。在该模式下,商品基本信息在服务器间作分 布,结合私有信息检索技术提供商品信息相关的隐私保护;交易过程中计算量较 大的部分电子拍卖和公平交易则在系统的对等节点间作分布,同时起到对交 易信息相关的隐私保护作用。最后建立了一个分布式电子商务的原型系统,进一 步验证了该模式的可行性。 关键词:分布式电子商务,私有信息检索,电子拍卖,公平交换,安全多方计算 i i a b s t r a c t a b s t r a c t t h er a p i dg r o w t ho fi i l t e r n e th a sb e e ns t i m u l a t i n gt h eg l o b a ld e v e l o p m e n to f e c o m m e r c e d u et oc e n t r a l i z a t i o no fd a t a , c o m p u t i n ga n dt r u s t , t r a d i t i o n a l e - c o m m e r c eh a sp o t e n t i a lp e r f o r m a n c e ,s c a l a b i l i t ya n ds e c u r i t yp r o b l e m s ,w h i c hw o u l d b es o l v e db yt h eh e l po fr e s e a r c ho nd i s t r i b u t e de c o m m e r c e t h e r eh a v eb e e nal o to f r e s e a r c hw o r ki nd i s t r i b u t e ds e r v i c e s ,d i s t r i b u t e ds t o r a g ea n ds e a r c h ,p 2 pt r u s tm o d e l , e t c ,w h i l ed i s t r i b u t e dt r a d i n gp a t t e r ni ss c a r c e l ys t u d i e d o nt h eo t h e rh a n d ,o n es i n g l e d i s t r i b u t e da r c h i t e c t u r ec a n n o ts a t i s f ya 1 1t h er e q u i r e m e n t so fd a t a , c o m p u t i n ga n dt r u s t d i s t r i b u t i o n i nt h i st h e s i s ,b yd e s i g n i n gs c h e m e sf o rt h r e ek e yp r o c e s s e s ,s e c r e t m e r c h a n d i s ei n f o r m a t i o nq u e r y , e a u c t i o na n df a i rt r a d i n g ,w ep r o p o s eat r a d i n gp a t t e r n o fd i s t r i b u t e de c o m m e r c eb a s e do nh y b r i da r c h i t e c t u r e t h em a i ni n n o v a t i v er e s u l t sa r e a sf o l l o w s : 1 ah a r d w a r e - b a s e dp r i v a t ei n f o r m a t i o nr e t r i e v a ls c h e m ei sp r o p o s e d b y p a r t i a l l yr e s h u f f l i n gp r e v i o u s l ya c c e s s e di t e m si ne a c hr o u n d ,i n s t e a do ff r e q u e n t l y r e s h u f f l i n gt h ew h o l ed a t a b a s e , t h es c h e m em a k e sb e t t e ru s e o fs h u f f l e dd a t a b a s ec o p i e s a n da c h i e v e st h el o w e s tc o m p u t a t i o no v e r h e a da m o n gs t a t e o f - a r ts c h e m e s m e a n w h i l e t h es c h e m ed o e s n ti n c r e a s et h er e s p o n s et i m ea n dc o m m u n i c a t i o nc o s t , a n di ss u i t a b l e f o rd a t a b a s e so fa n ys i z e t h e r e f o r ei th a sg r e a tp r a c t i c a lv a l u ea n di su s e f u lt oc o n s t r u c t p r i v a c yp r e s e r v i n gm e r c h a n d i s ei n f o r m a t i o nq u e r ys c h e m e s 2 t w od i s t r i b u t e de a u c t i o ns c h e m e sa r ep r o p o s e d i nb o t hs c h e m e s ,b i d d e r s j o i nt h ea u c t i o nb ys u b m i t t i n gt 1 1 e i rb i d c h a i n s ,w h i l eo t h e rp e e r s ( a u x i l i a r ya u c t i o n e e r s ) i nt h ep 2 pn e t w o r kc o m p u t er e s u l t si n s t e a d t h ep r o p o s e dd i s t r i b u t e dp r o x yo p e n a u c t i o np r o t o c o lr u n si nas i m i l a rw a yt oo t h e ra s c e n d i n go p e na u c t i o n s ,b u td i f f e r si n t h a ti ta l l o w sa s y n c h r o n o u sb i d d i n ga n dp r e v e n t sl o s i n gb i d sf r o mc o m p l e t ee x p o s u r e m o r e o v e r , ad i s t r i b u t e ds e a l e d - b i da u c t i o np r o t o c o li sp r o p o s e d t h ew i n n i n gp r i c ea n d w i n n e ri sr e s o l v e db yt h es e l l e ra n da u x i l i a r ya u c t i o n e e r st o g e t h e r a l lt h ep r i v a c yo f l o s i n gb i d sa n db i d d e r si sf u l l yp r o t e c t e dd u r i n gt h ew h o l ep r o c e s se v e ni ft h e r ea r e c o l l u s i o n so fs o m ec u r i o u sp a r t i c i p a n t s 3 af a i rc o n t r a c ts i g n i n gp r o t o c o la n daf a i re x c h a n g ep r o t o c o la r ep r o p o s e d t a b s t r a c t w ed e f i n eam o r ep r a c t i c a lm o d a lf o rap r e v i o u sf a i rc o n t r a c ts i g n i n gp r o t o c o lb y d i s t i n g u i s h i n gs i g n i n gp r o c e s s e sa n ds i g n i n gu s e r s ,a n a l y z ep o t e n t i a la t t a c k st ot h e o r i g i n a lp r o t o c o li nt h en e wm o d e l ,a n dt h e np r o p o s ea ni m p r o v e dp r o t o c o lw h i c hi s a l s oa s y n c h r o n o u sa n do p t i m i s t i c t h ep r o p o s e dp r o t o c o lc a l lr e s i s tt h ea t t a c k sa n d g u a r a n t e ef a i r n e s sw i t h o u ti n c r e a s i n gt h en u m b e ro fc o m m u n i c a t i o nr o u n d s o nt h e o t h e rh a n d ,ag r a d u a lo p t i m i s t i cf a i re x c h a n g ep r o t o c o li sp r e s e n t e d e a c hp a r t yc a l ls t o p r e l e a s i n gt h er e s ts e c r e ts h a r e sa f t e ro c c u l t e n c co fc h e a t i n g ,w h i c hc o u l db ed e t e c t e d w i t hh i 曲p r o b a b i l i t y at h r e s h o l dd e c r y p t i o ng r o u pi si n v o l v e do n l yi nc a s eo f e x c e p t i o ni nt h el a s te x c h a n g er o u n d t h ep r o p o s e dp r o t o c o ld o e s n tr e l yo ne q u a l c o m p u t i n gp o w e ra s s u m p t i o no rat r u s t e dt h i r dp a r t yt og u a r a n t e ef a i r n e s s a n da l s oh a s l o w e rc o m m u n i c a t i o nc o m p l e x i t yt h a nt h a to fp r e v i o u sg r a d u a lr e l e a s es c h e m e s 4 an e ww a d i n gp a t t e r no fs e c u r ed i s t r i b u t e de - c o m m e r c e ,t p s d e ,a n di t s p r o t o t y p es y s t e ma r ee s t a b f i s h e d t p s d ei n t e g r a t e st w od i s t r i b u t e da r c h i t e c t u r e ,a n d i sm a i n l yc o m p o s e do ft h r e ep a r t s :s e c r e tm e r c h a n d i s ei n f o r m a t i o nq u e r y , d i s t r i b u t e d e - a u c t i o na n do p t i m i s t i cf a i rt r a d i n g t h eb a s i cm e r c h a n d i s ei n f o r m a t i o ni sd i s t r i b u t e d a m o n gs o m es e r v e r s ,w h i c hc a np r o v i d ep r i v a c yp r e s e r v i n gm e r c h a n d i s ei n f o r m a t i o n q u e r ys e r v i c eu s i n gp r i v a t ei n f o r m a t i o nr e t r i e v a ls c h e m e ;w h e r e a sm o r eo n e r o u s c o m p u t i n g ,e a u c t i o na n df a i rt r a d i n g ,i sd i s t r i b u t e da m o n gp e e r st op r o t e c tt h ep r i v a c y o ft r a d i n gi n f o r m a t i o n ap r o t o t y p es y s t e mi sd e v i s e dt of u r t h e rv a l i d a t et h ef e a s i b i l i t y o ft p s d e k e y w o r d s :d i s t r i b u t e de - c o m m e r c e , e x c h a n g e ,s e c u r em u l t i p a r t y p r i v a t ei n f o r m a t i o nr e t r i e v a l ,e a u c t i o n ,f a i r c o m p u t a t i o n i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特b j j ;勾n 以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:二址日期:妒夕年从月r 日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 日期:如7 年p 月f 日 第一章绪论 1 1 研究的动机和意义 1 1 1 电子商务的概念 第一章绪论 电子商务( e l e c t r o n i cc o m n l e r c e ,简称e c o m m e r c e ) ,是伴随信息技术( 特别 是互联网技术) 的发展而产生的新兴商业模式。1 9 9 7 年布鲁塞尔全球信息社会标 准大会对电子商务给出的一个明确定义是:“电子商务是各参与方之间以电子方式 而不是通过物理交换或直接物理接触完成业务交易的商业活动 。 电子商务从根本上不同于传统的面对面交易或面对面洽谈的贸易方式,它减 少了贸易的中间环节,用电子单证和电子数据交换替代了以往的纸张单证和书面 单证往来,使得通常由买方和卖方直接参与的多个孤立的贸易环节能够得以电子 化集成和自动化完成,因此既提高了效率,又节约了贸易成本。 可从不同的角度对电子商务进行分类【l 】。按商业活动的运作方式,可分为完全 电子商务和不完全电子商务;按商务服务的领域,可分为企业对企业( b 2 b ) 、企 业对消费者( b 2 c ) 、消费者对消费者( c 2 c ) 和企业对政府( b 2 g ) 等;按电子 交易的信息网络范围,可分为企业内部电子商务、本地电子商务、远程国内电子 商务和全球电子商务。 1 1 2 电子商务的发展 电子商务最早可以追溯到2 0 世纪6 0 年代,那时人们开始以电报报文发送商 务文件;到了7 0 年代,电报又被更方便、快捷的传真机所代替;直到电子数据交 换( e l e c t r o n i cd a t ai n t e r c h a n g e ,简称e d i ) 的出现,人们可以将业务文件按一个公 认的标准从一台计算机传输到另一台计算机上去,大大减少了纸张票据,成为电 子商务基于e d i 的雏形。 然而,使用e d i 的成本太高,中小企业难以承受,限制了基于e d i 的电子商 务的推广。2 0 世纪9 0 年代中后期,随着互联网迅速从高校、科研机构普及到企业 和百姓家庭,商业贸易活动也逐步进入这个信息王国,使得电子商务成为互联网 应用的最大热点。于是,电子商务的发展进入了基于互联网的第二个阶段。 电子科技大学博士学位论文 互联网已成为覆盖全球1 5 0 多个国家和地区的最大互联网络,根据c o m s c o r e 公司发布的报告,2 0 0 8 年1 2 月,全球上网人数超过1 0 亿,其中1 7 8 来自中国, 已经超过美国所占比重( 1 6 2 ) 跃居第一。另据c n n i c 发布的第2 4 次中国互 联网络发展状况统计报告显示,我国的网民规模增长迅猛,互联网规模稳居世 界第一位:截至2 0 0 9 年6 月底,中国网民规模达到3 3 8 亿,较2 0 0 8 年底增长1 3 4 , 半年增长了4 0 0 0 万;互联网普及率达到2 5 5 ,高于全球平均水平( 2 1 9 ) 。 随着全球信息化的快速发展,我国电子商务的支撑体系建设取得重要进展, 创新能力不断提高,发展环境进一步改善。国家信息化发展战略、电子签名法等 为电子商务的发展确立了战略地位,明确了发展方向,提供了法律保障。商务部 信息化司副司长聂林海在参加第二届电子商务与物流配送论坛暨首届海峡两岸电 子商务与物流联动发展研讨会时谈到,我国电子商务交易总额在2 0 0 8 年达3 1 万 亿元,比2 0 0 7 年增长了4 3 ,是2 0 0 3 年的2 2 3 倍。有关统计资料显示,在目前 的国际金融危机中,未运用电子商务类的企业陷入困顿的比例达8 4 2 ,而运用电 子商务的企业陷入困顿的比例为1 6 8 ,两者相差近5 倍。 1 。1 3 传统电子商务存在的问题 目前占主流地位的电子商务模式仍是传统的c s 结构,如e b a y 、y a h o o 、 淘宝网等,所有的数据都集中存放在中央服务器上,服务器要参与处理每笔交易, 这样做的好处是能提高网络访问流量,便于分析和研究商品供求关系与市场走向, 调整网站经营策略。但这种集中式电子商务模式的弊端也随着互联网规模的扩大 而日益暴露出来,主要体现在以下三个方面: ( 1 ) 计算的集中带来的性能问题 由于互联网规模不断扩大,日益增加的网络访问流量和业务扩展带来的大量 处理要求,不断对电子商务系统的网络带宽、服务器性能提出新的要求,单一的 中央服务器难以满足数据以指数级增长时的查询效率和存储空间的问题,数据传 输速度和服务质量难以保证,即使投入昂贵的服务器建设费用,集中式系统仍然 难以克服单点失效的缺点。 ( 2 ) 数据的集中导致的扩展性问题 各电子商务信息系统间数据格式不统一,相互孤立、不易扩展,资源分配不 均衡,容易出现“信息孤岛的现象,相关企业间缺乏有效的互访和信息共享, 2 第章绪论 无法从整体上把握市场;数据间缺乏联动,也导致了消费者在进行信息收集以及 信息过滤时很容易迷失在信息海洋中,不知道应该去哪个网站查找需要的商品。 ( 3 ) 信任的集中引发的安全性问题 用户在进行信息交互时,用户信息以及用户的各种交易操作行为都会反映到 中央服务器中,这就对用户的商业信息构成了一种潜在的威胁,有可能造成商业 信息的泄漏;消费者在购买过程中必须相信交易平台与商家没有串谋,否则商家 或其他人就可能通过分析其购买习惯、历史出价等信息谋取利益。 总的来说,电子商务已成为全球经济发展的新增长点,并推动社会经济活动 向集约化、高效率、高效益、可持续的方向发展,受到世界各国政府和企业界的 高度重视,大力发展电子商务已成为各国参与全球经济合作的必然选择。然而传 统的集中式电子商务模式存在着固有的缺陷,为此,国内外学术界己针对“分布 式电子商务 开展了研究工作,其中结合了p 2 p 技术的“p 2 p 电子商务 正越来 越受到重视。本论文的研究工作旨在探索新的分布式电子商务交易模式,对分布 式电子商务中存在的一些问题提出解决方法,完善其理论体系,从而促进电子商 务在我国的健康发展。 1 2 国内外研究现状 已有的文献中对于“分布式电子商务 并没有一个明确的定义,到底是计算 的分布、数据的分布还是信任的分布,各种不同的方案有不同的侧重点。多数分 布式电子商务方案研究的是电子商务服务在多服务器之间的分布,从而提高服务 质量,扩大服务来源,但无论计算、数据还是信任都集中在服务器范围内;而p 2 p 电子商务则将所有参与的对等节点既看作服务的提供者,又看作服务的使用者, 可以说是完全的分布式,所以后文把前一类方案称作“非完全的分布式 ,以区别 于p 2 p 方式。 图1 1 统计了历年来在中国学术期刊和重要会议论文( 通过c n k 学术引擎检 索) 以及e ic o m p e n d e x 数据库中,题目、关键字或摘要中含有“分布式电子商务 ( d i s t r i b u t e de c o r l l m e r c e ) 或“p 2 p 电子商务( p 2 pe c o m m e r c e ) 的文献数目。 从图中可以看出,自2 0 0 0 年电子商务进入成熟发展期以来,分布式电子商务已被 学术界所关注,并在2 0 0 5 年达到顶峰,而对于p 2 p 电子商务的研究则呈逐年上升 趋势,日益受到重视。 电子科技大学博士学位论文 下面将国内外研究工作分为非完全分布式电子商务和p 2 p 电子商务两大类进 行说明。 2 0 0 02 0 0l2 0 0 22 0 0 32 0 0 42 0 0 5 2 0 0 62 0 0 72 0 0 8 图1 1 分布式电子商务和p 2 p 电子商务的历年文献情况 1 2 1 非完全分布式电子商务研究现状 根据技术基础和工作侧重点不同,将非完全分布式电子商务的已有研究工作 归为以下几类进行介绍: ( 1 ) 基于组件技术的分布式电子商务 组件技术将对象( 包括其用户界面、对外接口等属性以及对象的功能实现) 封装成一个规范的、标准的、可被组件容器所操纵和使用的整体,使其成为一个 通用、高效的软件部件,能够提高软件的复用性和开发效率,缩短开发周期,增 加开发的规范性。对基于组件技术的分布式电子商务研究包括:c o m 组件技术的 应用【2 1 、e j b 组件技术的应用【3 1 、应用系统框架设计【4 ,5 】等。 ( 2 ) 基于w e bs e r v i c e 的分布式电子商务 w e bs e r v i c e 是一种以s o a p 为轻量型传输协议、以x m l 为数据封装标准、 基于h t t p 的组件集成技术,不仅突破了应用壁垒,而且能够结合企业防火墙和 内部信息系统,同时提供安全和集成的应用环境;允许企业封装任何自定义信息, 4 掩 埔 m 屹 m 8 6 4 2 0 第一章绪论 而不需要修改应用系统的源代码,提供了强大的系统弹性。对基于w e bs e r v i c e 的 分布式电子商务的研究可分为:服务定位和分配问题 6 培】、异构数据集成和公共数 据格式设计嗍、业务逻辑的分布【1 0 】、基于o g s a d a i 网格服务的分布式电子商务 模型【l l 】等。 ( 3 ) 基于移动代理的分布式电子商务 移动代理( m o b i l e a g e n t ) 是一种可执行的程序,能够携带其代码和状态自主 地从网络中一个节点移动到另一个节点上运行,寻找合适的计算资源和信息资源, 完成特定的任务,能够降低网络通讯流量,减轻用户负担,提高交易效率,可满 足电子商务中的移动计算、自动软件升级安装、网上信息发布、查询和信息收集 等需求。对基于移动代理的分布式电子商务的研究包括:移动代理的授权机制【1 2 1 、 移动代理的智能化13 1 、移动代理的访问控制1 4 1 、代理协商者的稳定性【1 5 1 等。 ( 4 ) 其它问题 文献 1 6 提出了一种电子商务服务的分布模型,为了提供更可靠的连接和低延 迟,将分布的服务器放在更靠近用户的地方。文献 1 7 对分布式电子商务系统的入 侵容忍问题进行了讨论。文献 1 8 】研究多点交易问题,提出了一种安全交易路径产 生算法完成多点交易。 非完全分布式电子商务方案本质上是将分布式计算技术应用到电子商务领 域,将计算和数据在多服务器之间分布,这样做虽然可以解决集中式系统单服务 器模式的效率瓶颈和单点失效问题,但信任仍然集中在小部分固定的服务器群中, 广大用户的交易操作行为还是要被记录到服务商的数据库中去,商业信息和用户 隐私仍然面临被泄露的风险。p 2 p 电子商务则是将计算、数据和信任都完全分布到 对等节点中,交易不通过固定的中央服务器或服务器群,因此对系统内的资源利 用更均衡,信任更分散。下一节总结了p 2 p 电子商务的研究现状。 1 2 2p 2 p 电子商务研究现状 面: 按照研究的侧重点进行划分,p 2 p 电子商务的已有研究工作可分为以下几个方 ( 1 ) 信息存储和搜索 商品信息如何分散存储到p 2 p 节点上、如何高效的被检索也是一项重要内容, 电子科技大学博士学位论文 针对不同组织方式的p 2 p 有不同的方案。这方面的工作包括:集中索引式、类b t 的p 2 p 电子商务交易平台模型【i9 】,基于无结构g n u t e l l a 的商品信息发布、搜索技 术2 们,基于结构化p 2 p 网络的电子商务的安全框架【2 1 】,利用多级分类索引对分散 存储的电子商务数据进行半结构化管理【2 2 2 3 1 ,基于成熟节点的服务发现机带 j 2 4 , 2 5 】, 服务评价指标【2 6 】,服务供应链的建立过程【2 7 , 2 8 1 和异构服务信息的集成【2 9 1 等。 ( 2 ) 信誉和信任 在p 2 p 电子商务系统中,各用户间通过直接通信来交换信息或执行交易事务。 但是,这些用户之间往往互不相识而缺乏相互的信任,而且p 2 p 系统的开放性又 无法避免节点的恶意行为。由于在p 2 p 电子商务中没有中央服务器,因此很多研 究工作将如何在节点间建立信任关系作为主要内容,研究包括信誉评价算法【3 0 。4 】 和基于不同方法的信任模型【3 5 捌】。 ( 3 ) 分布式p k i 文献 5 1 1 首次提出一个基于结构化p 2 p 的分布式p k i 。不存在集中式p k i 的 c a 中心,也与应用于无结构p 2 p 、基于“w e bo f t r u s t 思想的p g p 机制不同,该 方案将参与节点的公钥信息副本分散存储在多个对等节点中,利用统计的方法从 随机选取的这些节点的子集中提取公钥信息。该方案可应用在结构化的p 2 p 电子 商务中作为上层安全应用( 如鉴权认证等) 的基础。 ( 4 ) 其它问题 文献 5 2 提出一种针对b 2 b 的电子商务模型,企业内部数据自主管理,通过 p 2 p 技术与交易市场连接。文献 5 3 1 研究p 2 p 蠕虫问题。文献 5 4 】主要提出一个依 靠多协作节点的公平交换方案,并将之应用到电子商务系统中。 通过上述分析我们可以看到,目前在p 2 p 电子商务方面已有的研究工作主要 想解决的问题是:一、将商品信息和服务分布到对等节点中,从而更有效的利用 对等节点的存储资源和计算能力;二、建立正确的信誉评价算法和信任模型,以 帮助用户选择可信的对象进行交易。而针对p 2 p 电子商务的交易过程的研究甚少, 有的方案只简单提到点对点的交易,至于如何协商价格、如何公平交易却没有提 及,本论文的研究工作将主要围绕交易中的几个问题展开。 6 第一章绪论 1 2 3 现有研究工作存在的主要问题 ( 1 ) 体系结构的选择 虽然现有的研究工作已经提供了多种分布式电子商务体系结构,但各种结构 也都存在各自的问题。 如1 2 1 节所述,非完全分布式结构中存在的主要问题是:商品信息和交易处 理工作仍集中在少数的服务器范围内,特别是有的方案中不同的服务器负责提供 不同的服务,于是性能瓶颈和单点失效问题仍有可能出现在个别服务器上,并且 信任的集中也降低了交易过程的安全性。 集中索引式的p 2 p 中,以n a p s t e r 为代表,有一个类似于服务器的节点集中提 供资源索引信息。当用户发布资源时,需要向索引服务器注册;查找资源时,用 户通过该索引服务器查找资源的存储位置,然后与资源所在的节点直接通信获取 资源。与c s 结构相似,这种结构的缺点是缺乏可扩展性和存在单点失效问题。 无结构的p 2 p 中,以g n u t e l l a 为代表,节点的资源请求以广播方式向周围的 邻居节点发送,由这些邻居节点再向它们的邻居节点转发,直到请求得到响应或 满足一定的终止条件为止,也就是泛洪( f l o o d i n g ) 方式。这种结构在小型网络中 效率高、可靠性好,但带宽需求随网络规模的扩大急剧增加,从而影响资源发现 的效率,网络阻塞情况也会比较严重。 结构化的p 2 p 中,以c h o r d 、c a n 等为例,虽然没有中央索引服务器,查询 的效率也优于泛洪方式,但其可扩展性并不好,商品数据不同于文档,很难找到 合适的哈希函数将其散列于各节点,因此难于将其应用于商品信息的分布式存储。 半结构化的p 2 p ,以j x t a 为代表,采用节点聚类分组的方式,对于分组内的 信息查询来说效率很高,但是对于不同组之间的相互查询,要在组间广播查询消 息,系统中的通讯量依然比较大。 总的说来,非完全分布结构不适于大负荷量的分布式计算,信任没有做到真 正的分布;而p 2 p 结构不适于大规模商品数据的分布式查询。 ( 2 ) 隐私保护和交易安全 网络隐私是指在网络与电子商务时代,个人信息资料和网上在线资料不被窥 视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之 一,涉及到对个人数据( 包括企业的商业秘密) 的收集、传递、存储和加工利用 等各个环节。电子商务隐私是网络隐私的重要内容,主要指在电子商务活动中的 电子科技大学博士学位论文 隐私数据。这些隐私数据如何得到安全保障,已经成为电子商务顺利发展的重要 条件。电子商务的隐私保护,这里主要指商品信息相关和交易信息相关的隐私保 护。商品信息相关的隐私是指使用者进行购物消费时的浏览踪迹、活动内容、消 费习惯、个人行为习惯等信息,交易信息相关的隐私是指使用者在交易过程中的 出价、身份、交易内容等信息。这些信息的暴露都是对使用者网络隐私权的破坏, 还有可能影响后续交易的结果。 电子商务的交易过程主要包括商品信息查询、价格协商和公平交易三个阶段, 而现有研究工作主要集中在商品信息的发布、存储与搜索,以及交易前后信誉评 价体系和信任模型的建立,对隐私保护问题不够重视,对价格协商和公平交易两 个阶段的研究也不够全面。 非完全分布式电子商务中,由于数据集中在服务器上,交易也要经过服务器, 所以使用者的商品信息和交易信息很容易被收集,隐私没有得到保护;p 2 p 电子商 务中,交易是不经过服务器的,所以交易信息相关的隐私能够得以保护,但商品 信息相关的隐私仍有可能被泄露( 如集中索引式p 2 p ) 。 现有的分布式电子商务方案中,价格协商主要采用的是双方议价或者一口价 的形式,而没有讨论拍卖的方式。然而拍卖理论对商品动态价格机制的形成至关 重要,在集中式电子商务中,电子拍卖已经得到广泛应用,如e b a y c o m 、o n s a l c c o r n 、 雅宝( y a b u y , c o r n ) 、酷必得( c o o l b i d c o m ) 等,其必将广泛应用到分布式电子商务 中。如果要将拍卖继续应用在分布式电子商务系统中,就必须考虑更多的安全问 题,主要是去除或弱化可信第三方的参与以及拍卖过程的隐私保护问题。 关于公平交易阶段,非完全分布式电子商务需要服务器的参与,而现有的p 2 p 电子商务方案一般只简单地说明为点对点交易,交易的公平性难以保证。为了保 护交易信息相关的隐私,要尽量减少第三方的参与;而完全脱离了第三方的公平 交换,又不可能提供真正的公平性【5 5 1 。安全的交易方案应该既能保证公平性,又 能保护隐私,所以应该在保护隐私和保障公平之间找到平衡点。 综上所述,隐私保护和交易安全是分布式电子商务中亟待研究的问题。 1 3 论文的主要工作 本论文的理论研究工作是在教育部高等学校博士学科点专项科研基金资助项 目“基于e c c 的高效安全多方计算协议研究 ( 编号:2 0 0 5 0 6 1 4 0 1 8 ) 和四川省科 技攻关计划项目“基于两方安全计算的新一代电子商务交易模型研究”( 编号: 第一章绪论 0 5 g g 0 0 7 0 1 1 0 1 ) 的资助下完成的。在项目的完成过程中,作者对私有信息检索 ( p r i v a t ei n f o r m a t i o nr e t r i e v a l ,简称p i r ) 、电子拍卖和公平交换技术都作了深入的 研究。为此,本论文以信息安全理论为基础,以分布式电子商务交易过程中的几 个安全问题为主攻对象,展开了对安全的分布式电子商务交易模式的研究,内容 主要涉及商品信息的秘密查询、商品的电子拍卖以及商品的公平交易等,具体研 究的问题和相应工作包括: ( 1 ) 商品信息的秘密查询研究:为了解决商品信息查询阶段的隐私保护问题, 我们研究了p i r 协议。这类协议能够保护用户在访问远端数据库时的隐私, 通过利用服务器端的安全芯片存储空间,基于硬件的私有信息检索 ( h a r d w a r eb a s e dp i r ,简称h 册瓜) 协议能够达到较低的通信和计算复 杂度。本文提出了一个h w p i r 方案,采用按轮部分重组已访问数据的办 法,消除了已有方案中周期性对数据库副本进行整体重组的开销。该方案 不仅具有常数级的响应时间和最小的通信代价,而且计算复杂度也大大低 于已知的所有方案,具有极高的实用价值。 ( 2 ) 分布式电子拍卖研究:为了解决价格协商阶段的安全问题,我们着重研究 了基于电子拍卖的价格决定方式,分别提出一种分布式代理公开拍卖协议 和一种分布式密封拍卖协议。分布式代理公开拍卖协议中,投标者以投放 出价链的方式参与投标,由协拍者代理完成拍卖,拍卖方式类似于升序公 开拍卖,与已有的其他协议相比,它不仅能做到异步出价,而且能保护出 价不被完全暴露;分布式密封拍卖协议中,投标者仍以投放出价链的方式 参与投标,胜出价和中标者由协拍者与卖家共同计算,即使存在部分参与 者相互勾结的情况,也能够在整个拍卖生命周期中保护除中标者和胜出价 之外的所有投标者和出价的隐私,与先前工作相比,该方案满足所有密封 拍卖的安全要求,提供了更高的安全性。 ( 3 ) 商品的公平交易研究:为了解决商品交易阶段的安全问题,分别提出一个 可用在实物交易的公平签约协议和一个可用于数字商品交易的步进式公 平交换协议。本文完善了一个已有的公平签约协议的签约模型,对签约进 程和签约用户做了区分,指出了新模型下针对该协议可能存在的攻击,进 而提出了一个改进的异步、乐观的公平签约协议,该协议没有增加通信轮 数,能够在新签约模型下抵抗原协议可能遭受的攻击,保证公平性;提出 的步进式公平交换协议的交换过程分为秘密分块密文交换阶段和密钥步 进式交换阶段,双方都能以高概率在交换过程中检测到欺骗行为,从而停 9 电子科技大学博士学位论文 止揭示剩余的秘密分块,只有在最后阶段出现异常情况才会求助一个门限 解密组,提出的协议不基于双方相等计算能力的假设,也不依赖于可信第 三方来确保公平性,计算复杂度与已有的小步进交换协议相当,而通信复 杂度更低。 ( 4 ) 分布式电子商务交易模式研究:在上述研究的基础上,提出了一个新的分 布式电子商务交易模式,结合了非完全分布式和结构化p 2 p 电子商务的资 源分布特点,以商品信息的秘密查询、分布式电子拍卖和乐观的公平交换 为核心,着重解决交易过程中的安全性问题。在该模式下,商品基本信息 被分布到提供查询服务的服务器上,结合p i r 技术提供商品信息相关的隐 私保护;交易过程中计算量较大的部分电子拍卖和公平交换则分布到 系统的其它对等节点中,并且也起到对交易信息相关的隐私保护作用。最 后建立了一个分布式电子商务的原型系统,进一步对该模式进行了可行性 验证。 1 4 论文的章节安排 第二章对密码学领域中的一些基本概念和安全多方计算理论进行了全面的分 析和介绍,其中所涉及的概念和技术将作为论文后续工作的基础。 第三章首先对私有信息检索的相关工作进行了分析,然后提出了一个基于硬 件的私有信息检索协议,并对该协议的安全性和效率给出了形式化的分析和证明。 第四章先介绍了电子拍卖的基本概念和已有的相关工作,然后分别提出了一 个分布式代理公开拍卖协议和一个分布式密封拍卖协议,并对它们的安全性和性 能分别进行了分析。 第五章首先对公平交换的基本概念和相关工作做了介绍,然后在前人工作基 础( p f h 协议) 上提出了一个改进的公平签约协议,最后基于门限密码技术提出 了一个步进式乐观公平交换方案,并对其安全性和性能进行了分析。 第六章详细阐述了基于私有信息检索、电子拍卖和公平交换的电子商务交易 模式t p s d e ,并简要介绍了t p s d e 的原型系统。 第七章是全文的总结,并提出了在本文基础上可进一步开展的研究工作。 1 0 第二章相关理论基础 第二章相关理论基础 由于本文将要提出的分布式电子商务交易模式的主要组成部分私有信息 检索、电子拍卖和公平交易方案都是基于密码学的应用,与安全多方计算理论也 有密切联系,因此本章对这两方面的基本概念和技术进行全面的介绍与分析。 2 1 密码学基础 2 1 1 加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论