版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全原理与应用课程论文题 目:椭圆曲线密码及其在电子商务中的应用 姓 名: 学 号: 专 业: 08信科(1)班 指导老师: 完成时间: 2011年11月2日 目 录摘 要iiabstractii1 绪论11.1 椭圆曲线密码和电子商务概述11.1.1 椭圆曲线密码11.1.2 电子商务简介31.2 将ecc应用到电子商务的研究现状42 椭圆曲线基本理论52.1 椭圆曲线的定义52.2 椭圆曲线点群62.3 基于椭圆曲线的密码协议82.4 密钥管理82.4.1 密钥生成与有效性检查82.5 加解密方案92.5.1 公钥加密方案92.5.2 综合加密方案103 椭圆曲线在电子商务的应用113
2、.1 电子商务方面的研究113.1.1 电子商务的安全隐患113.1.2 电子商务的安全需求133.1.3 椭圆曲线加密在电子商务中的应用14总 结16谢 辞16参考文献17摘 要 随着计算机和通信网络技术的进步,电子商务日益蓬勃发展。电子商务的安全性是其研究和实施的关键问题。而随着椭圆曲线密码研究的深入和技术的逐渐成熟,其优点越来越突出;因此电子商务的主流协议之一安全电子交易set已经把椭圆曲线密码作为下一代协议默认的公钥密码体制。但是set并没有规定使用何种具体的椭圆曲线密码算法,而且目前基于椭圆曲线的密码算法很多,所以如何设计或者选择合适的椭圆曲线密码算法对于基于set协议的电子商务系统
3、的安全性实现来说有着十分重要的意义。关键词:椭圆曲线密码;电子商务;综合加密方案abstract with the development of computer and network communication technology progress, electronic commerce is booming. electronic commerce security is the key problem of research and implementation. with elliptic curve cryptography research and technology ma
4、ture gradually, its advantage is more and more outstanding; therefore electronic commerce secure electronic transaction protocol - one of the mainstream set have elliptic curve cryptography as a next generation protocol default public key cryptosystem. but set doesnt require the use of specific elli
5、ptic curve cryptography, but at present based on the elliptic curve cryptography algorithm, so how to design or choose appropriate elliptic curve cryptography algorithm for set protocol based on electronic commerce system security implementation has the extremely vital significance.key words: ellips
6、e curve cryptosystem; electronic commerce; integrated encryption scheme1 绪论自从1985年椭圆曲线密码思想被提出以来,对于它的研究工作就不断深入,随着其优点的日益突出、技术的逐渐成熟,椭圆曲线密码在许多领域也得到了越来越广泛的应用,已经发展成为公钥密码机制中除rsa外又一个实用化程度较高的密码系统。而近十几年来,随着计算机和通信技术的进步,电子商务蓬勃发展起来。安全性是电子商务发展的一个关键问题。本论文探讨如何将椭圆曲线密码应用到基于安全电子交易协议的电子商务中去。1.1 椭圆曲线密码和电子商务概述1.1.1 椭圆曲线密
7、码 公开密钥密码的思想于1976年被diffie和hellmna提出,至今已经出现过许多公钥密码体制1。每种公钥密码体制的安全性都依赖于一个难解的数学问题。但是,这些方案中的绝大部分要么己被攻破,要么太复杂而难以实现。目前已公认安全实用的公钥体制可分为两类2:一类是基于整数分解问题,如rsa密码体制;另一类是基于离散对数问题,如eigamal公钥密码体制。近年来又出现了基于格中寻找最短向量问题的ntru公钥密码体制、hess数字签名方案等基于双线性对diffie-hellmna问题的公钥体制和基于子群离散对数问题的xtr公钥体制。对这些密码体制的研究还只是刚刚开始。 椭圆曲线密码于1985年由
8、kbotliz和mllier分别独立地提出,它的安全性基于椭圆曲线离散对数问题(elliptieeuvreniserete logarithm problem,简称ecdlp)。ecdlp是一种特殊类型的离散对数问题。对于一般椭圆曲线上的ecdlp,迄今为止仍没有找到解决该问题的复杂度为亚指数时间的算法;而一般的离散对数问题是有亚指数时间算法的,因此ecdlp被认为比一般的离散对数问题更加困难。在椭圆曲线密码刚开始提出来的时候,密码学界很多人认为它只具有理论意义。一是因为当时还没有一种行之有效的计算椭圆曲线有理点个数的方法,使得人们在选取曲线时遇到了难以克服的障碍;二是由于椭圆曲线的群运算过于
9、复杂,使得实现时速度很慢。另外,当时rsa技术己逐渐成熟,就当时的计算能力而言,使用不太大的模数,rsa算法就己经很安全,所以当时椭圆曲线密码并没有任何优势。然而随着分解大整数能力的日益增强,rsa体制的安全性受到了越来越大的威胁。目前一般商用的rsa密钥长度为1024比特,但是要保证20年的安全就要选择1280甚至2048比特,而增加密钥长度带来了实现上的难度。另一方面,随着对椭圆曲线密码研究的深入,计算椭圆曲线有理点个数问题已经有了比较令人满意的解决方案,而且出现了众多有效的椭圆曲线运算算法,使得椭圆曲线密码得到了越来越多的关注,越来越多的椭圆曲线密码产品投入应用,实用化程度越来越高,而其
10、优点也日益突出。 与rsa等公钥密码体制相比,椭圆曲线密码(ellipse curve cryptosystem,简称ecc)有以下优点3:密钥长度和系统参数小。在相同安全级别下,ecc的密钥长度和系统参数比rsa小得多,具体对比参见表1.1:表1.1 密钥长度和系统参数对比安全强度 对称密码密钥长度ecc密钥长度rsa密钥长度80 80160 1024112112 224 2048128128 256 3072192192 384 7680256256 512 15360 更小的密钥长度和系统参数意味着它仅需占用更少的系统资源、这对诸如手机、智能卡之类的资源受限设备来说是特别重要的,因为这意
11、味着更少的存储空间、更少的能量消耗和更小的成本。二、安全强度高。椭圆曲线密码具有单位比特最高强度的安全性,并且随着密钥长度的增加这种优势更加明显,这也可以从表1-1看出来。ecc的这一特点使得它在未来计算能力逐渐提高的情况下比rsa有更强的竞争力。三、带宽要求低。当对长消息进行加密或签名时,ecc与rsa具有相似的带宽要求,但对于短消息,ecc的带宽要求却低得多。而公钥加密系统常用于诸如对称密码密钥等短消息的传输。例如,rsa和ecc加密100比特的短消息时需要的传输带宽分别是1024比特和321比特。四、曲线资源丰富。在同样的有限域上,ecc系统参数具有更多的可选择性。例如,对给定的素数p和
12、q,只对应一个rsa算法;而对于p或者q,却存在大量不同的椭圆曲线可供使用,这为安全性增加了额外的保证,也使ecc的实现更加灵活。正是具备了以上种种优势,ecc成为密码学界和产业界关注的热点,得到了越来越广泛的应用。作为一种公钥密码体制,ecc适合于所有公钥密码体制适用的场合,而且由于自身的特性,ecc在智能卡、无线通信和公钥密码基础设施pki等领域的应用更具优势。虽然从趋势来看,ecc很有可能取代rsa成为下一代公钥加密事实上的标准,但是与rsa相比,ecc也有一些不足之处,如ecc的椭圆曲线运算比较复杂,不如rsa算法简洁;虽然密钥长度小,但是由于运算复杂,目前ecc在实现速度上并不十分占
13、优,例如rsa数字签名的验证过程就比ecc签名的验证过程快,但是ecc的签名过程比rsa的要快得多,所以ecc总的数字签名过程比rsa快。实际上,椭圆曲线密码仍有一些关键问题需要进一步研究。2004年9月在德国波鸿市(bochmu)举行的ecc 2004大会上,其主要议题就包括了高效系统参数生成、计算椭圆曲线有理点高效方法、高效软硬件实现和椭圆曲线密码的部署等问题。因此,在取代rsa的进程中ecc还有很多路要走,还需要不断完善。1.1.2 电子商务简介近十几年来,随着计算机和通信网络技术的发展,网上电子商务也得到了迅猛发展。简单地说,电子商务就是利用快速便捷的电子通讯方式来进行各种商业贸易活动
14、。电子商务的主要形式有bzc(企业对消费者)、bzb(企业对企业)、bzg(企业对政府机构)等。电子商务对安全性要求较高,其安全性通常包括网络系统安全、信息安全(狭义的,指信息传输、存储安全和审计)、交易安全(身份人证、安全的电子支付)和管理安全。其中安全的电子支付是电子商务中的一个关键环节。电子支付是传统的支付方式的电子形式实现。传统的支付手段主要是现金、票据和信用卡,相应地,电子商务中的支付形式主要是电子现金、电子支票和基于信用卡的电子支付。在全球贸易活动中,电子商务的增长势头迅猛。市场调查公司forrester research推出的报告“美国电子商务:2005-2010”(us e c
15、ommerce:2005 to 2010)预测:美国的网上零售额将从2005年的1720亿美元增加到2010年的3290亿美元,电子商务将占据美国零售总额的13%。我国国家信息化测评中心于2005年1月7日发表的2004年度中国企业信息化500强调查报告也显示,2004年中国企业信息化500强中已有42.2%的企业不同程度的开展了电子商务活动。对于电子商务的安全性而言,除了必要的信息安全技术外,电子商务的运行还需要一套完善的交易安全协议。安全电子交易set(secure electronic transaction)就是一个基于信用卡支付的电子交易规范,1997年由visa和masterear
16、d两大国际信用卡公司联合推出,得到了ibm、hp、microsotf等很多大公司的支持,目前已获得eitf标准的认可4。在我国,中银国际信用卡公司率先推出了set交易,持有mastercard卡或vias卡的用户已经能够网上购物。中国银行也于1999年6月28日开通网上银行业务,其中支付环节采用的是bim公司开发的基于set协议的电子商务解决方案。1998年8月30日,中国人民银行联合12家商业银行成立了金融系统的ca认证中心中国金融认证中心cfca,2000年3月30日,cfca试发了第一批set系统证书。此外,我国于1999年8月8日正式运行了第一个安全电子商务系统“网上订票与支付系统”,
17、它由上海市政府商业委员会联合东方航空股份有限公司、中国工商银行上海市分行等共同投资与开发,采用bim的电子商务框架结构,遵循set国际标准,具有set标准规定的安全机制,可与经过setco国际组织认证的任何电子商务系统进行互操作()。淘宝返利网 总之,电子商务正对全球范围的经济、文化甚至政治产生深刻的影响,各国政府都将电子商务的发展作为本国信息基础设施建设中的重要工作,意在通过网络的建设和应用,赢得市场优势,拓展全球贸易。1.2 将ecc应用到电子商务的研究现状 安全电子交易set是目前电子商务应用的主流协议之一,实用化程度较高。set协议规定了密码算法的应用,但是对使用何种密码算法没有作具体
18、的规定5。在目前set使用最多的加密技术中,对称密码用的是des,公钥密码和数字签名用的是1024比特的rsa,ca用的是2048比特的。这主要因为rsa的技术与产品已经非常成熟,并且在银行金融领域有着悠久的应用历史。但正如1.1.1节所言,椭圆曲线密码凭借自身的优势,加上研究的不断深入、技术和产品的日益成熟,其发展前景非常广阔。有鉴于这一趋势,set己经把ecc作为下一代协议默认的公钥密码体制。对于如何将椭圆曲线密码应用到电子商务中去,目前己经有不少研究文献公开发表。其中以研究基于椭圆曲线密码的身份认证、基于椭圆曲线密码的电子现金和基于椭圆曲线密码的数字签名的文献较多,除此之外,大部分文献中
19、的电子商务系统都是基于set协议的。对于如何在set中应用椭圆曲线密码加密方案,目前的研究工作多数专注于寻找效率更高的椭圆曲线密码公钥加密方法,也有一些研究探讨新的密钥协商方法。2 椭圆曲线基本理论基于koblitz和miller的开创性工作,使被数学家们研究了一百多年的椭圆(ellipse)曲线在密码学领域中发挥着重要作用。基于ellipse曲线的密码体制是最近发展起来的且安全性能较好的一种体制,在一定程度上代表着公钥密码体制的发展方向。而构造ellipse曲线密码体制的数学基础是利用ellipse曲线上的abel加法群中的离散对数的计算难解性。已有的攻击算法表明:基于有限域ellipse曲
20、线上的离散对数问题的困难要高于一般乘法群上的离散对数问题的困难性,且很容易在计算机的软件和硬件上实现6。为构造和实现安全ellipse曲线密码体制,下面简单介绍ellipse曲线的基本理论。2.1 椭圆曲线的定义设为域,上的射影平面是一些等价类的集合。所谓weierstrass 方程是射影平面上的齐次等式7: (2-1)其中,是的判别式。设,若对于满足方程的所有射影点,有,则称weierstrass方程是光滑的,也称非奇异的。若令,,则方程(2-1)可以化成 (2-2)其中,是的判别式。此方程就是与方程(2-1)对应的仿射平面(,)下的weierstrass方程。设,其中是(2-2)的判别式,
21、当且仅当时,方程(2-2)是光滑的。椭圆曲线就是光滑的weierstrass方程所确定的平面曲线。满足光滑的weierstrass方程(2-2)的所有点再加上一个不在此方程上的无穷远点(记为)所构成的集合就是仿射平面上的椭圆曲线。如果方程(2-2)中的属于有限域,则称椭圆曲线定义在有限域上,记为8。若,则椭圆曲线的有理点为坐标都在上的点和无穷远点共同构成的集合,记为。一般地,密码学中使用的椭圆曲线概念指的是点集。目前,实际构造椭圆曲线密码系统使用最普遍的背景域有两类9:一类是为大素数的素数域;另一类是特征为2的有限域,,(1)当背景域为素数域时(为大于3的素数,)方程(2-2)可简化为,其中,
22、判别式。(2)当背景域为特征为2的有限域,时,方程(2-2)可简化为,其中,判别式。2.2 椭圆曲线点群 椭圆曲线密码是基于椭圆曲线点群上的离散对数问题,所以给定了一个椭圆。曲线后,还需要在上定义合适的运算使其成为一个阿贝尔群。(1)对于素数域上的椭圆曲线(为大于3的素数):,定义运算规则如下10:(i)幺元:,,其中为无穷远点。(ii)逆元:设,则,点(记为)称为的逆元,也属于,另外,无穷远点的逆元是它本身。 (iii)加法:设,都属于,并且,令,则: (iv)倍点:设,令,则: 椭圆曲线点集(为大于3的素数)在上面定义的运算下成为阿贝尔群。下面给出几个与椭圆曲线相关的概念11:椭圆曲线的点
23、乘(又称为标量乘)运算:设点,为正整数。则(个相加)称为椭圆曲线的点乘运算,又称为标量乘。注:当时,;当时,。(2)椭圆曲线的阶:指的点的个数,记为。(3)椭圆曲线上点的阶:指使得的最小正整数。(4)hases定理:定义在有限域上的椭圆曲线的阶满足等式: 2.3 基于椭圆曲线的密码协议椭圆曲线密码是基于椭圆曲线上的离散对数问题。椭圆曲线按照上述规则形成一个有限阿贝尔群后,其上的离散对数问题可描述为:设是上的一个点,假设是上为的倍数的点,即存在整数,使得,则椭圆曲线离散对数问题就是由给定的和确定出12。也可以从密码学的角度来描述椭圆曲线离散对数问题:设,并且的阶为素数,则中由点生成的子群。从中随
24、机选取整数,计算,则可作为一个密钥对。椭圆曲线离散对数问题(ecdlp)可描述为:由、和确定。可以公开密钥对中的作为公钥,而保留秘密的作为私钥。这样就能够基于椭圆曲线离散对数问题构造公钥密码系统了。2.4 密钥管理2.4.1 密钥生成与有效性检查给定椭圆曲线密码系统参数,后,密钥对的生成过程如下13:1、在区间随机选择一个整数;2、计算;3、得到密钥对,其中作为公钥,为私钥;密钥生成后,要对生成的公钥做有效性检验:1、检查;2、检查的坐标和是有限域上的元素;3、检查是给定椭圆曲线上的点;4、检查。 经过上述步骤后,椭圆曲线密码系统就得到一对有效的密钥对。共享系统参数的通信双方也要对使用的公钥做
25、有效性检验。2.5 加解密方案2.5.1 公钥加密方案 基于椭圆曲线的公钥加密方案分为两类:一类是需要将明文信息对应成椭圆曲线上一点(称为明文嵌入)的方案,另一类则不需要。对于第一类方案,典型的是将eigmaal加密算法移植到椭圆曲线上(ec-eigamal)。 设通信双方为a和b,他们共享椭圆曲线密码系统参数,。a的密钥对为,其中作为公钥,为私钥;b的密钥对为,并且a和b已经得到对方的公钥和,这可以通过数字证书来实现,则ec-eigamal加密方案的描述如下:假设a要向b发送信息,加密过程如下:(1)a将明文映射到上一点(也称为将嵌入到上);(2)a从中随机选取一整数,计算;(3)a计算,并
26、将作为密文发给b。b收到密文后,解密过程如下:b用自己的私钥计算;b计算得到,然后通过解码,即可得到明文信息。2.5.2 综合加密方案一般地,公钥加密方法实现起来速度较慢,尤其在加密大量信息时性能无法和对称加密相比。所以通常使用对称密码算法来加密信息,而用公钥密码加密对称密码使用的密钥,从而形成将两种密码体制合在一起使用的综合加密方案14。bellare和rogaway提出了一种椭圆曲线密码的综合加密方案。(elliptic curve integrated encryption scheme,简称ecies),己被ansi x9.63,150/iec15946-3和ieee p1363标准采
27、用。在这个基于椭圆曲线密码的综合加密方案里,用到了一个导出密钥组的函数kdf,其中用于对称加密enc和解密dec,用于消息验证码mac。方案并没有给出具体的kdf,但是建议通过连接若干次某个hash函数的输出值来得到一个密钥。该方案描述如下:设通信双方为a和b,他们共享椭圆曲线密码系统参数,,,(称为余因子),a的密钥对为,其中作为公钥,为私钥;b的密钥对为,并且a和b已经得到对方的公钥和。假设a要向b发送信息,加密过程如下: (1)a从中随机选取一整数; (2)a计算和,如果则重新选择; (3)由生成密钥组,这里指的坐标; (4)a计算和; (5)a将作为密文发送给b。b到密文后,解密过程如
28、下: (1)验证的有效性,若无效则拒绝该密文,验证过程和公钥有效性验证一样; (2)计算,如果则拒绝该密文; (3)由生成密钥组; (4)计算,如果则拒绝该密文; (5)计算,从而得到明文信息。3 椭圆曲线在电子商务的应用3.1 电子商务方面的研究目前,在电子商务中,利用tcp/ip公众网络和技术进行的在线交易务作业活动越来越多;同时,对于情报传递的快捷性和准确性也提出了更高的要求。电子商务其内容包含两个方面,一是电子方式,二是商贸活动;涉及对象包括:金融机构、商家、生产企业、网络服务提供商、个人用户、政府部门和事业单位等。随着互联网技术的广泛应用,人们在从事商业活动时更多的依靠于互联网,对机
29、密文件传输的安全性的要求越来越高,因此信息的安全问题也显得尤为重要。对于网络传输中,经常会遇到一些恶意攻击,他们经常希望得到一些重要的甚至是机密的东西。为了提高安全性,研究人员利用加密技术对解决这类问题提出了各种各样的方法。但是,各种加密方法各有各的特点,使得人们在实际使用中面临着选择。本文提出了关于椭圆曲线加密算法在电子商务上的改进应用,并对它进行了分析,分析结果表明,这种将安全性基于椭圆曲线离散对数问题的难解性上的加密算法,密钥长度和每比特位强度上都比其他的公钥算法有着很大的优势。是迄今为止每比特具有最高安全强度的密码系统,而这种改良后的椭圆曲线加密算法,进一步加快了运算的速度,缩短了数据
30、传输的时间。而应用这种椭圆曲线加密算法在电子商务等方面应用会取得较好的效果,而这种椭圆曲线密码系统将会被认为是下一代最通用的公钥密码系统。3.1.1 电子商务的安全隐患与现实商务不同,参与电子商务的各方不需要面对面来进行商务活动,信息流和资金流通过internet来传输。而internet是一个向全球用户开放的巨大网络,其技术上的缺陷和用户使用中的不良习惯,使得电子商务中的信息流和资金流在通过internet传输时,存在着以下安全隐患,这就是电子商务的安全问题。(1)数据被非法截获、读取或者修改。在电子商务中,信息流和资金流以数据的形式在计算机网络中传输,很多传输还是远距离的。在这一过程当中,
31、数据可能被别有用心者截获、读取,从而造成商业机密和个人隐私的泄密。更为严重的是,别有用心者还可能修改截获的数据。技术上采用的方法是对传输的数据进行加密,这样即使数据在传输过程中被截获,也能在很大程度上保证数据的安全性。(2)冒名顶替和否认行为。在电子商务中,由于交易非面对面进行,如果安全措施不完善,无法对信息发送者或者接收者的身份进行验证,那么别有用心者就有可能冒充合法用户发送或者是接收信息,从而给合法用户造成商务损失。另外,如果没有对交易者的身份进行验证,还可能有否认行为的发生,即别有用心者会否认自己在网络上进行过的操作,也就是赖帐。为了防止冒名顶替和否认行为的发生,目前在技术上采用的技术主
32、要有数字签名、非对称加密、认证技术等。(3)一个网络的用户未经授权访问了另一个网络。目前许多企业的内部网通常与internet互连在一起的,但如果没有经过企业的许可,外面的用户是不能够进入企业网进行访问。但是,在安全措施不得力的情况下,有的未经授权的非法用户会想办法窜入企业内部网,这就是所谓的“黑客”侵扰。有的“黑客”甚至会登录企业内部的核心服务器,给企业的信息系统安全造成极大的危害。为了防止“黑客”的入侵,目前技术上一般采用设置防火墙的办法,在企业内部网和internet之间设置一道“有孔的墙”,只有那些经过授权的合法用户才能进入企业内部网络。(4)计算机病毒。计算机技术发展到今天,新的计算
33、机病毒层出不穷。internet的出现,更是刺激了计算机病毒的传播。而且,计算机病毒的危害性也越来越严重。电子商务是一种依赖于计算机和计算机网络的新的商务模式,危害计算机和计算机网络的计算机病毒自然对对电子商务造成了很大的危害。今天,在技术上有各种各样的计算机病毒防治措施。使用ellipse加密算法算法后电子商务后安全保护针对前面介绍的电子商务所面临的安全性威胁,以及由此提出的安全需求,迄今为止,国内外学术界和相关厂商已指出了很多相应的解决方案,并且基本上满足了人们在internet上开展安全的电子商务活动的愿望。3.1.2 电子商务的安全需求 1.身份的可认证性在传统的交易中,交易双方往往是
34、面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。然而,在进行网上交易时,情况就大不一样了,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。因此,如果不采取任何新的保护措施,就要比传统的商务更容易引起假冒、诈骗等违法活动。因此,电子交易的首要安全需求就是要保证身份的可认证性。2.信息的保密性在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守
35、商业机密的目的。而电子商务是建立在一个开放的网络环境下,当交易双方通过internet交换信息时,因为internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络的文件信息如果不加密的话,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄露,导致商业上的巨大损失。例如,如果客户的信用卡的账号和用户名被人知悉,就可能被盗用;如果企业的订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,电子商务另一个重要的安全需求就是信息的保密性。3.信息的完整性上面所讨论的信息保密性,是针对网络面临的被动攻击一类威胁而提出的安全需求,但它
36、不能避免针对网络所采用的主动攻击一类的威胁。所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。而主动攻击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。因此,保证信息的完整性也是电子商务活动中的一个重要的安全需求。4.不可抵赖性由于商情千变万化,交易合同一旦达成就不能抵赖。在传统的贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章,确定合同、契约、单据的可靠性并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。但在无纸化的电子交易中,就不可能再通过传统的手写签名和印章来预防抵赖行为的发生。因此,必须采
37、用新的技术,防止电子商务中的抵赖行为,否则就会引起商业纠纷,使电子商务无法顺利进行。因此,保证交易过程中的不可抵赖性也是电子商务安全需求中的一个重要方面。这意味着,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。5.不可伪造性在商务活动中,交易的文件是不可被修改的,在传统的贸易中,可以通过合同字迹的技术鉴定等措施来防止交易过程中出现的伪造行为,但在电子交易中,由于没有书面的合同,因而无法采用字迹的技术鉴定等传统手段来裁决是否发生了伪造行为。因此,保证交易过程中的不可伪造性也是电子商务安全需求中的一个方面。3.1.3
38、椭圆曲线加密在电子商务中的应用根据椭圆曲线的密码体制的特点,以上几点都可以通过椭圆曲线密码体制用软件来实现。实现椭圆曲线的主要运算有大数的点加、点积、平方剩余判断,明文消息编码为椭圆曲线上的点、模。1.椭圆曲线参数的选择在seci及ieee p1363椭圆加密算法工作草案中,所定义的二进制域上椭圆曲线用到六个参量:t=(p,a,b,g,n,h)。(p、a、b)用来确定一条椭圆曲线,g为基点、n为点g的阶,h是椭圆曲线上所有点的个数m与n相除的整数部分。这几个参量取值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件15:(1)当然越大越安全,但越大计算速度会变慢,200位左右可以满
39、足一般安全要求;(2)(3)(4)(5)为素数;(6)。 2.用椭圆曲线构造密码体制描述一个利用椭圆曲线进行加密通信的过程:如图3-1所示。(1)用户a选定一条椭圆曲线ep(a,b),并取椭圆曲线上一点,作为基点g选择一个私有密钥k,并生成公开密钥k=kg;(2)用户a将ep(a,b)和点k,g传给用户b;(3)用户b接到信息后,将待传输的明文编码到ep(a,b)上一点m,并产生一个随机整数r(rn),计算点c1=m+rk;c2=rg;(4)用户b将c1、c2传给用户a;(5)用户a接到信息后,计算c1-kc2结果就是点m。因为c1-kc2=m+rk-k(rg)=m+rk-r(kg)=m再对点
40、m进行解码就可以得到明文。在这个加密通信中,如果有一个入侵者h,他只能看到ep(a,b)、k、g、c1、c2而通过k、g求k或通过c2、g求r都是相对困难的。因此,h无法得到a、b间传送的明文信息。图3.1 基于椭圆曲线的密码体制电子商务将会得到很大的发展同时它的安全问题就会暴露出来通过密码体制来达到传输安全是一贯的做法。而椭圆曲线密码体制与其它公钥密码体制相比,有很大的优越性,从而它的应用前景将会更加广阔。总 结椭圆加密算法作为一种密码系统,它比rsa,dsa具有更高的安全强度,椭圆加密算法只有亚指数时间算法。由于椭圆曲线密码体制具有所需要的密钥较短、算法快速实现及对内存资源占有较少等优点,从而将成为新一代信息安全技术,为鼓励开发可适应于广泛的计算机平台及最大操作性的椭圆加密算法产品。可以相信,椭圆加密算法将会逐步替代rsa,在信息安全方面发挥更好的作用。本文对椭圆曲线进行了定义,并列出了椭圆曲线加密算法的实现,将椭圆曲线加密算法运用到电子商务中。今后椭圆加密算法将主要研究如下内容:(1)椭圆加密算法的编码方法的研究。(2)椭圆加密算法的并行运算实现、硬件实现及软件实现。椭圆加密算法正在以其更短的密钥和理论上更高的强度引起业界的重视,而椭
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿项目式学习与探究能力考核试卷
- 时尚市场的市场细分与定位考核试卷
- 广告创作与互动媒体考核试卷
- 活动临时附加合同范例
- 政府工程欠款合同范例
- 熊猫居间协议合同模板
- 亲子服务合同模板
- 灯箱制作安装合同模板
- 抖音项目合同范例
- 改造光纤工程合同模板
- 沅陵污水厂收购方案
- 《新生儿黄疸》课件
- 开展生物安全应急演练总结5篇
- 供应商质量问题赔偿协议
- DB62∕T 3176-2019 建筑节能与结构一体化墙体保温系统应用技术规程
- 食药同源-PPT课件(PPT 55页)
- 胃溃疡诊治指南
- 【班会课件】告别假努力提效真学习高中励志学习主题班会
- 清表清淤回填施工方案
- 浙江心理健康教育B证材料(教案设计)
- 高中地理 1.3 中国的世界遗产教案 中图版选修3
评论
0/150
提交评论