大學生畢業論文:基于密碼技術的電子商務安全問題的探討.doc_第1頁
大學生畢業論文:基于密碼技術的電子商務安全問題的探討.doc_第2頁
大學生畢業論文:基于密碼技術的電子商務安全問題的探討.doc_第3頁
大學生畢業論文:基于密碼技術的電子商務安全問題的探討.doc_第4頁
大學生畢業論文:基于密碼技術的電子商務安全問題的探討.doc_第5頁
免費預覽已結束,剩余14頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

管理學院信管2K22班 學生 邵蕾 畢業論文 第19頁 共19頁目錄中、英文摘要 2一 電子商務安全31.1 電子商務安全威脅 31.1.1 信息的截獲和竊取 31.1.2 信息的篡改 31.1.3 信息假冒 31.1.4 交易抵賴 41.2 電子商務安全需求 41.2.1機密性 41.2.2完整性 41.2.3認證性 41.2.4抵賴性 41.2.5有效性 41.3 電子商務的安全控制框架 5二 密碼技術52.1 密碼技術簡介 52.2 密碼算法分類 62.2.1 私鑰加密算法 62.2.2 公鑰加密算法 72.3 PKI的原理92.3.1 PKI概述 92.3.2 PKI結構模型102.3.3 PKI層次模型102.3.4 PKI的安全性分析102.3.5 PKI技術的發展11三 探討密碼技術在電子商務網絡系統中的應用 113.1 在SET安全電子交易協議中的應用 113.2 在SSL協議中的應用 123.3 在S-HTTP協議中的應用 123.4 在STT協議中的應用 123.5 在網絡安全支付系統中的應用 123.6 在CA認證中的應用 14四 基于加密技術分析在電子商務系統如何解決安全問題 144.1 可以使用的密碼算法 144.2 結構數據的類型 154.3 結構數據的處理 16五 結束語 17參考文獻18致謝18基于密碼技術的電子商務安全問題的探討摘要:隨著Internet的發展,電子商務已經成為人們進行商務活動的新模式。建立一個安全、便捷的電子商務環境,對信息提供足夠的保護十分重要。針對這個問題,本文主要論述了密碼技術在數據加密,數字簽名,公鑰信用體系和電子商務安全協議等一系列保障電子商務安全的關鍵技術中的應用,以確保電子商務的安全。關鍵詞:電子商務,安全,密碼技術,SSL協議,SET協議,PKIDiscussion of the safe problem of e-commerce on the basis of Encryption technologyAbstract: With the development of Internet,E-commerce has already become the new mode that people have carried on the commercial activity.Setting up a safe and convenient e-commerce environment, it is very important to offer enough protection to information. Direct against this question,this text has discussed the application of encryption technology mainly in key technology of a series of guarantee e-commerce security ,such as data encrypting, sign in figure,PKI and SET,etc., in order to ensure the safety of e-commerce.Keywords: E-commerce, Security,Encryption Technology, Secure Socket Layer ,Secure Electronic Transaction, Public Key Infrastructure如今Internet全球化的發展勢頭愈演愈烈,而電子商務作為Internet前途最為廣闊的應用正受到世界各國政府和企業界的重視與積極的投入,但由于網絡的開放性、互連性等特征,致使網絡易受到黑客、惡意軟件和其他不軌行為的攻擊,而任何個人、企業或商業機構以及銀行都不會通過一個不安全的網絡進行商務交易,因此電子商務的安全問題也成為阻礙電子商務發展的瓶頸問題,本文在首先介紹了電子商務的安全威脅,然后是較為系統論述了現有的信息密碼技術,并給出了當前密碼技術在電子商務交易相關的安全技術中的應用,最后給出如何利用密碼技術通過數據信封的形式以解決電子商務安全問題,以及密碼技術的存在不足。一 電子商務安全 1.1 電子商務安全威脅 根據中國互聯網絡信息中心(CNNIC)發布的“中國互聯網絡發展狀況統計報告(2000/1)”,在電子商務方面,52.26的用戶最關心的是交易的安全可靠性。由此可見,電子商務中的網絡安全和交易安全問題是實現電子商務的關鍵之所在。 1983年10月24日美國著名的計算機安全專家、AT&T貝爾實驗室的計算機科學家Rober Morris在美國眾議院科學技術會議運輸、航空、材料專業委員會上作了關于計算機安全重要性的報告,從此計算機安全成了國際上研究的熱點?,F在隨著互聯網絡技術的發展,網絡安全成了新的安全研究熱點。網絡安全就是如何保證網絡上存儲和傳輸的信息的安全性。但是由于在互聯網絡設計之初,只考慮方便性、開放性,使得互聯網絡非常脆弱,極易受到黑客的攻擊或有組織的群體的入侵,也會由于系統內部人員的不規范使用和惡意破壞,使得網絡信息系統遭到破壞,信息泄露。 電子商務中的安全隱患可分為如下幾類: 1.1.1 信息的截獲和竊取如果沒有采用加密措施或加密強度不夠,攻擊者可能通過互聯網、公共電話網、搭線、電磁波輻射范圍內安裝截收裝置或在數據包通過的網關和路由器上屆截獲數據等方式,獲取輸的機密信息,或通過對信息流量和流向、通信頻度和長度等參數的分析,推出有用信息,如消費者的銀行帳號、密碼以及企業的商業機密等。1.1.2 信息的篡改當攻擊者熟悉了網絡信息格式以后,通過各種技術方法和手段對網絡傳輸的信息進行中途修改,并發往目的地,從而破壞信息的完整性。這種破壞手段主要有三個方面:篡改改變信息流的次序,更改信息的內容,如購買商品的出貨地址;刪除刪除某個消息或消息的某些部分;插入在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。 1.1.3 信息假冒當攻擊者掌握了網絡信息數據規律或解密了商務信息以后,可以假冒合法用戶或發送假冒信息來欺騙其他用戶,主要有兩種方式。一是偽造電子郵件,虛開網站和商店,給用戶發電子郵件,收定貨單;偽造大量用戶,發電子郵件,窮盡商家資源,使合法用戶不能正常訪問網絡資源,使有嚴格時間要求的服務不能及時得到響應;偽造用戶,發大量的電子郵件,竊取商家的商品信息和用戶信用等信息。另外一種為假冒他人身份,如冒充領導發布命令、調閱密件;冒充他人消費、栽贓;冒充主機欺騙合法主機及合法用戶;冒充網絡控制程序,套取或修改使用權限、通行字、密鑰等信息;接管合法用戶,欺騙系統,以占用合法用戶的資源。1.1.4 交易抵賴在網絡中也可能發生交易抵賴。交易抵賴包括多個方面,如發信者事后否認曾經發送過某條信息或內容;收信者事后否認曾經收到過某條消息或內容;購買者做了定貨單不承認;商家賣出的商品因價格差而不承認原有的交易。1.2 電子商務安全需求 電子商務面臨的威脅的出現導致了對電子商務安全的需求,也是真正實現一個安全電子商務系統所要求做到的各個方面,主要包括機密性、完整性、認證性和不可抵賴性。 1.2.1 機密性電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。電子商務是建立在一個較為開放的網絡環境上的(尤其Internet 是更為開放的網絡),維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。機密性一般通過密碼技術來對傳輸的信息進行加密處理來實現。1.2.2 完整性電子商務簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由于數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是電子商務應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復并保證信息傳送次序的統一。完整性一般可通過提取信息消息摘要的方式來獲得。1.2.3 認證性由于網絡電子商務交易系統的特殊性,企業或個人的交易通常都是在虛擬的網絡環境中進行,所以對個人或企業實體進行身份性確認成了電子商務中得很重要的一環。對人或實體的身份進行鑒別,為身份的真實性提供保證,即交易雙方能夠在相互不見面的情況下確認對方的身份。這意味著當某人或實體聲稱具有某個特定的身份時,鑒別服務將提供一種方法來驗證其聲明的正確性,一般都通過證書機構CA和證書來實現。 1.2.4 抵賴性電子商務可能直接關系到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方這一問題則是保證電子商務順利進行的關鍵。在傳統的紙面貿易中,貿易雙方通過在交易合同、契約或貿易單據等書面文件上手寫簽名或印章來鑒別貿易伙伴,確定合同、契約、單據的可靠性并預防抵賴行為的發生。這也就是人們常說的白紙黑字。在無紙化的電子商務方式下,通過手寫簽名和印章進行貿易方的鑒別已是不可能的。因此,要在交易信息的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識。不可抵賴性可通過對發送的消息進行數字簽名來獲取。1.2.5有效性電子商務以電子形式取代了紙張,那么如何保證這種電子形式的貿易信息的有效性則是開展電子商務的前提。電子商務作為貿易的一種形式,其信息的有效性將直接關系到個人、企業或國家的經濟利益和聲譽。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。1.3 電子商務的安全控制框架電子商務的安全控制體系結構是保證電子商務中數據安全的一個完整的邏輯結構。由五個部分組成,具體如圖一所示15:機密性完整性認證性抵賴性有效性應用系統層安全協議層Netbill協議SET協議SSL協議安全認證層數字摘要數字簽名數字憑證CA認證應用系統層加密技術層對稱加密非對稱加密網絡隱患掃描網絡安全監控內容識別病毒防治防火墻圖1 電子商務安全技術體系結構為確保電子商務系統全面安全,必須建立完善的加密技術和認證機制,。在圖1所示的電子商務安全框架中,加密技術層、安全技術層、安全協議層,即為電子交易數據的安全而構筑。其中,安全協議層是加密技術層和安全認證層的安全控制技術的綜合運用和完善。電子商務安全是一個普遍關注的系統問題,用于保護電子的安全控制技術,并進行有機結合,就可從技術上實現系統、有效的電子商務安全。二 密碼技術2.1 密碼技術簡介在我們熟知的常規郵政系統中,寄信人用信封隱藏其內容,這就是最基本的保密技術,而在電子商務中,有形的信封就不再成為其代表性的選擇。2為了實現電子信息的保密性,就必須實現該信息對除特定收信人以外的任何人都是不可讀取的。而為了保證共享設計規范的貿易伙伴的信息安全性就必須采取一定的手段來隱藏信息,而隱藏信息的最有效手段便是加密。密碼技術是信息安全技術中的核心技術,主要包括加密技術、認證技術和密鑰管理技術三大技術。而其中加密技術是實現信息保密性的尤為重要手段。所謂加密,就是對信息進行重新編碼,從而達到隱藏信息內容,使非法用戶無法獲取信息真實內容的一種技術手段。認證技術也與密碼技術有著千絲萬縷的聯系,只是本文不作重點介紹。密鑰管理則包括密鑰的產生、分發、存貯、更換、保存、備份、銷毀以及保密等內容。電子商務中通常通過建立公鑰基礎設施(PKI)來實現公鑰管理。2.2 密碼算法分類據不完全統計,到現在為止出現算法標準,已經近200多種。按照國際上通行的慣例,將這近200種方法按照雙方收發的密鑰是否相同的標準可以劃分為兩大類:私鑰加密算法(也叫傳統密碼算法或對稱加密算法)和公鑰密碼算法(非對稱密碼算法)。2.2.1 私鑰加密算法私鑰加密算法,3其特征是收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的傳統密碼算法有:美國的DES及其各種變形,比如3DES、GDES、NewDES和DES的前身Lucifer;歐洲的IDEA;日本的FEALN、LOKI 91、Skipjack、RC4、發送者收信者相同的密鑰加密解密加密的信息明文明文圖2 私鑰加密法(對稱加密法)RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的傳統密碼中影響最大的是DES密碼,而最近美國NIST(國家標準與技術研究所)推出的AES將有取代DES的趨勢。傳統密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。在私鑰加密算法中,信息的接受者和發送者都使用相同的密鑰。如圖圖1所示的那樣,所以雙方的密鑰都處于保密的狀態,因為私鑰的保密性必須基于密鑰的保密性,而非算法上。這在硬件上增加了私鑰加密算法的安全性。但同時我們也看到這也增加了一個挑戰:收發雙方都必須為自己的密鑰負責,這種情況在兩者在地理上分離顯得憂為重要。私鑰算法還面臨這一個更大的困難,那就是對私鑰的管理和分發十分的困難和復雜,而且所需的費用十分的龐大。比如說,一個n個用戶的網絡就需要派發n(n1)/2個私鑰,特別是對于一些大型的并且廣域的網絡來說,其管理是一個十分困難的過程,正因為這些因素從而決定了私鑰算法的使用范圍。而且,私鑰加密算法不支持數字簽名,這對遠距離的傳輸來說也是一個障礙。另一個影響私鑰的保密性的因素是算法的復雜性。現今為止,國際上比較通行的是DES、3DES以及最近推廣的AES。數據加密標準(Data Encryption Standard)是IBM公司1977年為美國政府研制的一種算法。DES是以56位密鑰為基礎的密碼塊加密技術。它的加密過程一般如下:一次性把64位明文塊打亂置換。把64位明文塊拆成兩個32位塊;用機密DES密鑰把每個32位塊打亂位置16次;使用初始置換的逆置換。但在實際應用中,DES的保密性受到了很大的挑戰,1999年1月,EFF和分散網絡用不到一天的時間,破譯了56位的DES加密信息。DES的統治地位受到了嚴重的影響,為此,美國推出DES的改進版本三重加密(triple Data Encryption Standard)即在使用過程中,收發雙方都用三把密鑰進行加解密,無疑這種3*56式的加密方法大大提升了密碼的安全性,按現在的計算機的運算速度,這種破解幾乎是不可能的。但是我們在為數據提供強有力的安全保護的同時,也要化更多的時間來對信息進行三次加密和對每個密層進行解密。同時在這種前提下,使用這種密鑰的雙發都必須擁有3個密鑰,如果丟失了其中任何一把,其余兩把都成了無用的密鑰。這樣私鑰的數量一下又提升了3倍,這顯然不是我們想看到的。于是美國國家標準與技術研究所推出了一個新的保密措施來保護金融交易。高級加密標準(Advanced Encryption Standard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果Rijndael作為AES的基礎。Rijndael是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。AES與3DES相比,不僅是安全性能有重大差別,使用性能和資源有效利用上也有很大差別??梢詮南卤砜闯鯝ES與相比3DES的巨大優越性。還有一些其他的一些算法,如美國國家安全局使用的飛魚(Skipjack)算法,不過它的算法細節始終都是保密的,所以外人都無從得知其細節類容;一些私人組織開發的取代DES的方案:RC2、RC4、RC5等。這里就不細加敘述了。2.2.2 公鑰加密算法面對在執行過程中如何使用和分享密鑰及保持其機密性等問題,1975年WhitefieldDiffe和MartiHellman提出了公開的密鑰密碼技術的概念,被稱為DiffieHellman技術。從此公鑰加密算法便產生了。其簡單示意圖如圖2所示。發送者設定的秘密值a接受者設定的秘密值b公開的A公開的B對公開的B進行逆運算,用a和B計算密鑰對公開的A進行逆運算,用b和A計算密鑰相同的密鑰明文明文加密加密的信息解密圖3 Diffe-Hellman公開密鑰密碼算法可以看到,3由于采取了公共密鑰,密鑰的管理和分發就變得簡單多了,對于一個n個用戶的網絡來說,只需要2n個密鑰便可達到密度。同時使得公鑰加密法的保密性全部集中在及其復雜的數學問題上,它的安全性因而也得到了保證。但是在實際運用中,公共密鑰加密算法并沒有完全的取代私鑰加密算法。其重要的原因是它的實現速度遠遠趕不上私鑰加密算法。又因為它的安全性,所以常常用來加密一些重要的文件。自公鑰加密問世以來,學者們提出了許多種公鑰加密方法,它們的安全性都是基于復雜的數學難題。根據所基于的數學難題來分類,有以下三類系統目前被認為是安全和有效的:大整數因子分解系統(代表性的有RSA)、橢圓曲線離散對數系統(ECC)和離散對數系統(代表性的有DSA),下面就作出較為詳細的敘述。 RSA算法是由羅納多瑞維斯特(Rivet)、艾迪夏彌爾(Shamir)和里奧納多艾德拉曼(Adelman)聯合推出的,RSA算法由此而得名。它的安全性是基于大整數素因子分解的困難性,而大整數因子分解問題是數學上的著名難題,至今沒有有效的方法予以解決,因此可以確保RSA算法的安全性。RSA系統是公鑰系統的最具有典型意義的方法,大多數使用公鑰密碼進行加密和數字簽名的產品和標準使用的都是RSA算法。它得具體算法如下:找兩個非常大的質數,越大越安全。把這兩個質數叫做P和Q。 找一個能滿足下列條件得數字E: A是一個奇數; B小于n=PQ; C與z=(P1)(Q1)互質,只是指E和該方程的計算結果沒有相同的質數因子。 計算出數值D,滿足下面性質:(DE)1)能被(P1)(Q1)整除。 公開密鑰對是(PQ,E)。 私人密鑰是D。 公開密鑰是E。 解密函數是:假設T是明文,C是密文。加密函數用公開密鑰E和模PQ;加密信息(TE)模PQ。解密函數用私人密鑰D和模PQ;解密信息(CD)模PQ。RSA 算法舉例如下:設p=7,q=17,則計算n=717=119和z=(7-1)(17-1)=96;由于5和96沒有公因子(互質),因此可以選公鑰E=5;解方程:5D(mod 96)=1,可以得到私鑰D=77;假設要加密的明文為:T=19,則C=TE(mod n)=(19)5mod 119=66;于是對應的密文為:C=66。接收方收到的密文后進行解密,計算C= TE(mod n)=(19)5(mod 119)=(66)77mod 119=4,系統恢復出原文。密碼分析者攻擊RSA體制的關鍵點在于如何分解n,若分解成功使n=pq,則可以算出(n)(p-1)(q-1),然后由公開的e,解出秘密的d,若使RSA安全,p與q必為足夠大的素數,使分析者沒有辦法在多項式時間內將n分解出來。橢圓曲線加密技術(ECC)是建立在單向函數(橢圓曲線離散對數)得基礎上,由于它比RAS使用得離散對數要復雜得多。而且該單向函數比RSA得要難,所以與RSA相比,它有如下幾個優點:安全性能更高加密算法的安全性能一般通過該算法的抗攻擊強度來反映。ECC和其他幾種公鑰系統相比,這對于加密算法在IC卡上的應用具有特別重要的意義。帶寬要求低當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用于短消息時ECC帶寬要求卻低得多。而公鑰加密系統多用于短消息,例如用于數字簽名和用于對對稱系統的會話密鑰傳遞。帶寬要求低使ECC在無線網絡領域具有廣泛的應用前景。ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。 以上綜述了兩種加密方法的各自的特點,并對他們優劣處作了一個簡要的比較,總體來說主要有下面幾個方面:第一、在管理方面,公鑰密碼算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n2)。所以私鑰密碼算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。第二、在安全方面,由于公鑰密碼算法基于未解決的數學難題,在破解上幾乎不可能。對于私鑰密碼算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。第三、從速度上來看,AES的軟件實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬件來實現的話這個比值將擴大到1000倍。第四、對于這兩中算法,因為算法不需要保密,所以制造商可以開發出低成本的芯片以實現數據加密。這些芯片有著廣泛的應用,適合于大規模生產。 縱觀這兩種算法一個從DES到3DES再到ADES,一個從RSA到ECC。其發展角度無不是從密鑰的簡單性,成本的低廉性,管理的簡易性,算法的復雜性,保密的安全性以及計算的快速性這幾個方面去考慮。因此,未來算法的發展也必定是從這幾個角度出發的,而且在實際操作中往往把這兩種算法結合起來,也需將來一種集兩種算法有點于一身的新型算法將會出現,到那個時候,電子商務的實現必將更加的快捷和安全。2.3 PKI的原理2.3.1 PKI概述與DNS和X.500類似,1公開密鑰體系(PKI,Public Key Infrastructure)也是一種網絡基礎設施,其目標是向網絡用戶和應用程序提供公開密鑰的管理服務。為了使用戶在不可靠的網絡環境中獲得真實的公開密鑰,PKI引入公認可信的第三方;同時避免在線查詢集中存放的公開密鑰產生的性能瓶頸,PKI引入電子證書??尚诺牡谌绞荘KI的核心部件,正是由于它的中繼,系統中任意兩個實體才能建立安全聯系。電子證書中第三方的數字簽名,使用戶可以離線地確認一個公開密鑰的真實性。當證書中認可的事實發生變化時,證書發布者必須使用某種機制來撤銷以前發出、但現在失效的證書。除了證書的有效期外,證書撤銷列表(CRL)是另一種證書有效期控制機制。證書發布者定期發布CRL,列出所有曾發布但當前已被撤銷的證書號,證書的使用者依據CRL即可驗證某證書是否已被撤銷。2.3.2 PKI結構模型PKI框架有三類實體:管理實體、端實體和證書庫。管理實體是PKI的核心,是PKI服務的提供者;端實體是PKI的用戶,是PKI服務的使用者;證書庫是一個分布式數據庫,用于證書/CRL存放和檢索。證書簽發機構(CA和注冊機構(RA)是兩種管理實體。CA是PKI框架中唯一能夠發布/撤銷證書的實體,維護證書的生命周期;RA負責處理用戶請求,在驗證了請求的有效性后,代替用戶向CA提交。RA可以單獨實現,也可以合并在CA中實現。作為管理實體,CA/RA以證書方式向端實體提供公開密鑰的分發服務。持有者和驗證者是兩種端實體。持有者是證書的擁有者,是證書所聲明事實的主體。持有者向管理實體申請并獲得證書,也可以在需要時請求撤銷或更新證書。持有者使用證書鑒別自己的身份,從而獲得相應的權力。驗證者通常是授權方,確認持有者所提供的證書的有效性和對方是否為該證書的真正擁有者,只有在成功鑒別之后才可授權對方。證書庫可有WEB、FTP或.500目錄來實現。由于證書庫中存取對象是證書和CRL,其完整性由數字簽名保證,因此對證書庫的操作可在無特殊安全保護的信道上傳輸。不同的實體間通過PKI操作完成證書的請求、確認、發布、撤銷、更新和獲取等過程。PKI操作分成存取操作和管理操作兩類。前者涉及管理實體/端實體與證書庫之間的交互,操作的目的是向/從證書庫存放/讀取證書和CRL,后者涉及管理實體與端實體之間或管理實體內部的交互,操作的目的是完成證書的各項管理任務和建立證書鏈。2.3.3 PKI層次模型 PKI框架描述為三個層次。最低層是傳輸層,向上提供PKI操作報文的可靠傳輸,可以是運輸層協議(如TCP),或應用層協議(如HTTP、SMTP、FTP)。中間層是密碼學服務層,向上提供加解密、數字簽名和報文摘要等基本密碼學服務,可由RSA、MD5和智能卡接口等模塊實現。最高層是證書服務層,使用下兩層提供的加密和傳輸服務,向用戶提供證書的請求、簽證、發布、撤銷和更新等服務。PKI的三類實體使用了三層服務。證書庫無需特殊的安全交互措施,所以僅使用傳輸層服務分發證書和CRL;管理實體和端實體使用證書服務層構造PKI證書操作報文,使用密碼學服務層作鑒別和保護交互信息,使用傳輸層服務傳送報文。 2.3.4 PKI的安全性分析 PKI密鑰交換和身份驗證的安全性依賴于PKI使用的公開密鑰算法、對稱加密算法和消息摘要算法。當前使用的公開密鑰算法的安全性大都基于大數分解的難度。從一個公鑰和密文中恢復出明文的難度等價于分解兩個大素數的乘積。當前可以完成的大數分解的位數是140位。對于當前市場上廣泛使用的1024位的RSA公開密鑰算法來說,它被破解的可能性是微乎其微的。對于128位密鑰來說,即使全世界的計算機同時進行群舉攻擊,破譯128位密鑰所需要的時間也是一個天文數字。對于消息摘要算法,單向散列函數的設計已經十分成熟。市場上廣泛使用的MD5、SHA算法的散列值分別為128、160位,足以阻止所有的群舉攻擊的企圖。由此看來,PKI機制是一個成熟的、安全的技術。2.3.5 PKI技術的發展 基于PKI技術,4人們又開發了很多的安全協議。其中最著名、應用最為廣泛的是SSL和SET協議。 SSL(安全套接層)協議利用PKI技術來進行身份認證、完成數據加密算法及其密鑰協商,很好地解決了身份驗證、加密傳輸和密鑰分發等問題。SSL被大家廣泛接受和使用,是一個通用的安全協議。在SSL協議上面可以運行所有基于TCP/IP的網絡應用。 SET安全電子交易協議采用公鑰密碼體制和X.509數字證書標準,主要應用于B2C模式中保障支付信息的安全性。SET協議是PKI框架下的一個典型實現,同時也在不斷升級和完善。國外的銀行和信用卡組織大都采用了SET協議。三 探討密碼技術在電子商務網絡系統中的應用3.1 在SET安全電子交易協議中的應用下面主要還是以SET為例,來深入說明加密技術在協議中的體現。 SET將對稱密鑰的快速、低成本和非對稱密鑰的有效性完美地結合在一起。以下是SET使用的加密技術。 考慮網上商店的情況,2對于成千上萬的消費者和商家在Internet上交換信息,要對每一個消費者通過某個渠道發放一個密鑰,在現實中是不可取的。而用公開密鑰,商家生成一個公共密鑰對,任何一個消費者都可用商家公開發布的公鑰與商家進行保密通信。 3.1.1 數字信封:SET依靠密碼系統保證消息的可靠傳輸,在SET中,使用DES算法產生的對稱密鑰來加密數據,然后,將此對稱密鑰用接收者的公鑰加密,稱為消息的“數字信封”,將其和數據一起送給接收者,接收者先用他的私鑰解密數字信封,得到對稱密鑰,然后使用對稱密鑰解開數據。3.1.2 數字簽名:由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的數據只能用另一個密鑰解開,SET中使用RSA算法來實現。發送者用自己的私有密鑰加密數據傳給接收者,接收者用發送者的公鑰解開數據后,就可確定消息來自于誰。這就保證了發送者對所發信息不能抵賴。 3.1.3 消息摘要:消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用產生。在SET協議中,原文通過SHA-1算法生成消息的文摘。用發送者的私有密鑰加密摘要附在原文后面,一般稱為消息的數字簽名。 數字簽名的接受者可以確信消息確實來自誰,另外,如果消息在途中改變了,則接收者通過對收到消息的新產生的摘要與原摘要比較,就可知道消息是否被改變了。因此消息摘要保證了消息的完整性。加密的有效性取決于加密算法DES和RSA的強度以及SHA-1算法的有效性。 3.1.4 雙重簽名:為了保證消費者的賬號等重要信息對商家隱蔽,SET中采用了雙重簽名技術,它是SET推出的數字簽名的新應用??紤]下面的情況,王先生要買李小姐的一處房產,他發給李小姐一個購買報價單及他對銀行的授權書的消息,要求銀行:如果李小姐同意按此價格出賣,則將錢劃到李小姐的賬上。但是王先生不想讓銀行看到報價,也不想讓李小姐看到他的銀行賬號信息。此外,報價和付款是相連、不可分割的,僅當李小姐同意他的報價,錢才會轉移。要達到這個要求,采用雙重簽名即可實現。具體的實現方法是:首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新的摘要(稱為雙重簽名),然后用簽發者的私有密鑰加密,為了讓接收者驗證雙重簽名,還必須將另外一條消息的摘要一塊傳過去。這樣,任何一個消息的接收者都可以通過以下方法驗證消息的真實性:生成消息摘要,將它和另外一個消息摘要連接起來,生成新的摘要,如果它與解密后的雙重簽名相等,就可以確定消息是真實的。拿上面的例子來說,如果李小姐同意,它發一個消息給銀行表示她同意,另外包括報價單的消息摘要,銀行能驗證王先生授權的真實性,用張先生的授權書生成的摘要和李小姐消息中的報價單的摘要驗證雙重簽名。銀行根據雙重簽名可以判定報價單的真實性,但卻看不到報價單的內容。3.2 在SSL協議中的應用SSL (Secure socket Layer)安全套接層協議是Netscape Communication公司基于WEB應用的安全協議,主要是使用公開密鑰體制和X.509數字證書技術保護瀏覽器和Web服務器之間信息傳輸的機密性和完整性。對于電子商務應用來說,使用SSL可保證信息的真實性、完整性和保密性。安全套接層協議能使用戶/服務器應用之間的通信不被攻擊者竊聽,并且始終對服務器進行認證,還可選擇對用戶進行認證。SSL是利用公開密鑰的加密技術(RSA)來作為用戶端與服務器端在傳送機密資料時的加密通訊協定。SSL協議要求建立在可靠的傳輸層協議(TCP)之上。SSL協議的優勢在于它是與應用層協議獨立無關的,高層的應用層協議(例如:HTTP,FTP,TELNET等)能透明地建立于SSL協議之上。SSL協議在應用層協議通信之前就已經完成加密算法、通信密鑰的協商及服務器認證工作。在此之后應用層協議所傳送的數據都會被加密,從而保證通信的私密性。但由于SSL不對應用層的消息進行數字簽名,因此不能提供交易的不可否認性,這是SSL在電子商務中使用的最大不足。3.3 在S-HTTP協議中的應用 它是HTTP協議的擴展,依靠密鑰對的加密,保障Web站點間的交易信息傳輸的安全性,促進電子商務的發展。由于SSL的迅速出現,S-HTTP未能得到廣泛應用。 S-HTTP使用HTTP的MIME網絡數據包進行簽名、驗證和加密,數據加密可以采用對稱或非對稱加密。通過S-HTTP,安全服務器以加密和簽名信息回答請求。在對客戶驗證簽名及身份時,驗證是通過服務器的私鑰實現,該私鑰用來產生服務器的數字簽名,當信息發給客戶時,服務器將其公鑰證書和簽名信息一起發往客戶,客戶便可以驗證發送者身份,服務器也可以用同樣的過程來驗證發自客戶的數字簽名。S-HTTP的范圍覆蓋了Web客戶和服務器。3.4 在STT協議中的應用安全交易技術協議(STT:Secure Transaction Technology)由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft將在Internet Explorer中采用這一技術。STT(Visa/Microsoft) 、 SEPP(MasterCard) 和 iKP 協議族 (IBM) 等協議組成了SET協議。3.5 在網絡安全支付系統中的應用在網絡交易的過程中,電子支付是最重要的環節,而網絡支付手段的安全性又是電子商務安全的核心內容。目前較為普及的貨幣形式的電子支付(如信用卡)以外,數字貨幣也正在不斷完善之中。3.5.1 信用卡的電子支付電子支付的目的是讓網絡的消費者方便可靠地向商業機構付款。以信用卡付款系統為例,附圖顯示了電子支付的工作流程。商業銷售公司購買安裝電子支付服務器軟件,到銀行注冊使用它。軟件在WWW上運行,接受用戶的購物請求。用戶在個人計算機上安裝“錢夾”軟件,用來加密儲存用戶的多個信用卡信息,保證信息在網絡的安全傳輸。其操作步驟如下。顧客從“錢夾”中把選出的信用卡號用電子支付系統的公鑰加密與購物訂單合并,再用銷售機構的公鑰加密發送到商店的服務器。商店服務器收到訂單后解密,取出信用卡信息,再把它發給電子支付服務公司。電子支付服務公司的服務器收到請求后,把加密的信用卡信息通過防火墻傳輸到其硬件解密和驗證裝置里,解密并取出信用卡號。與銀行聯系,檢查信用卡號的正確性,看看用戶是否超過透支限額,然后將信息反饋給商店服務器。商店服務器得到肯定答復后,訂單得以通過。信用卡的電子支付也存在一些不足,它不能隱匿消費者的身份,消費者的交易信息會留下記錄。此外,信用卡的運行維護費用較高,加重了消費者的額外負擔。3.5.2數字貨幣數字貨幣是一種正在完善的更為簡便安全的支付工具,其優勢體現在以下兩個方面。安全保密性 它具有面值和序號,可供商業部門和銀行識別,可在網上傳輸,與消費者的特征無任何聯系。數字貨幣的匿名性質使其不會泄露消費者的個人隱私。微支持 數字貨幣允許支付小于現有貨幣面額的數額。雖然單位數目微不足道,但如果基礎組織交易量巨大,則總量很多。商業機構可以通過大量的“微”消費而贏利。數字貨幣的內容采用加密技術,或將其存儲在帶加密和防破壞的卡片上。一些數字貨幣需要軟件執行,另一些則需要新硬件(如智能卡)。智能卡與信息卡相似,帶有一個存儲信息的微處理器,它可使用數字簽名及其他的加密形式,因而比普通信用卡更安全。大多數類型的數字貨幣都有自己的協議,用于消費者、銷售商和發行者間交換金融申請。該協議由后端服務器軟件和客戶方的“錢夾”軟件執行。錢夾軟件可以用來生成數字貨幣的序號,加密與銀行的通信等。實現數字貨幣的技術例子有CyberCash Inc的CyberCash和CyberCoin()、DigiCash Inc的eCash()以及Digital Equipment MilliCent()。使用數字貨幣也存在一些問題,比如數字貨幣極易被復制,因此只能一次性使用; 此外,它在流通過程中的每一步都需要銀行的直接參與,交易商、消費者和銀行三方都需要互相保留數字簽名的“收據”,以供日后核實; 還有,數字貨幣只要被偷看就等于丟失,且無法找回。3.5.3網上安全支付系統中數據信息的處理流程網上安全支付系統是電子商務網絡安全的關鍵,其處理流程如下: 應用層負責對支付數據進行與業務有關的處理,如驗證密碼的有效性、指定購買的商品、該付多少錢等; 然后將信息編碼后送安全層進行處理,如做摘要、做簽名、做信封等; 最后由通訊層發往接收方。接收方的處理流程正好與發送方相反,它先由通訊層接收發送方的數據,然后由安全層進行安全認證處理,最后由應用層處理業務數據。整個流程也可如下圖表示:發方應用層驗證密碼/指定購買的商品/付的錢數等發送方安全層做摘要/做簽名/做信封等通訊層互通信息接收方應用層驗證密碼/購買的商品/付的錢數等接收方安全層驗證摘要/簽名/信封等圖4 網上安全支付系統流程示意簡圖3.6 在CA認證中的應用在電子交易中,無論是數字時間戳服務(DTS)還是數字憑證(Digital ID)的發放,都不是靠交易的雙方自己能完成的,而需要有一個具有權威性和公正性的第三方(third party)來完成。認證中心(CA)就是承擔網上安全電子交易認證服務、能簽發數字證書、并能確認用戶身份的服務機構。認證中心通常是企業性的服務機構,主要任務是受理數字憑證的申請、簽發及對數字憑證的管理。認證中心依據認證操作規定(CPS:Certification Practice Statement)來實施服務操作。四 基于密碼技術通過數字信封的應用保障電子商務安全通過在網上安全支付系統中使用密碼技術可在一定程度上實現電子商務交易的安全,網上安全支付系統可以使用的協議有HTTP協議, 基本TCP/IP協議等。HTTP協議中HTTP-Header屬性Content-Length表示需要發送的支付數據流長度, 即:Content-Length : ddd, HTTP-Body由支付消息MessageWrapper編碼后二進制結果組成;基本TCP/IP協議中實際傳輸的數據由兩部分組成:數據頭(8 Bytes) 支付數據流(MessageWrapper編碼結果)數據頭由8字節組成, 格式為數字字符串(該格式與操作系統無關), 右對齊, 不夠時左補空格;支付數據流是支付消息MessageWrapper編碼后二進制結果。網上安全支付系統中處理數據的流程已經在上一部分作了簡要介紹,以下是使用密碼算法以封裝或者獲取想要的數據。4.1可以使用的密碼算法4.1.1對稱加密算法 加密c = C(k, t)操作流程:輸入明文t, 經過C函數,用密鑰k操作,產生密文c。 解密t = C(k, c)操作流程:輸入密文c, 經過C函數,用密鑰k操作,產生明文t。建議:在用到對稱加密的地方使用sdbi算法。4.1.2非對稱加密算法 加密c = C(k1, t)操作流程:輸入明文t, 經過C函數,用密鑰k1操作,產生密文c。 解密t = C(k2, c)解密操作流程:輸入密文c, 經過C函數,用密鑰k2操作,產生明文t。注:k1、k2是對應的公鑰和私鑰,(若k1為公鑰則k2為私鑰,反之亦然),即用其中的一個加密后,必須用另一個解密。建議:在用到非對稱加密的地方使用RSA算法。4.2 結構數據的類型4.2.1 內容信息結構ContentInfo := SEQUENCE type ContentType,content 0 EXPLICIT ANY DEFINED BY contentType OPTIONALtype說明內容的類型,其值為OBJECT IDENTIFEIR,如為一般數據、簽名數據、信封數據、摘要數據、加密數據等。content為對應的數據的值。4.2.2 算法標識結構AlgorithmIdentifier := SEQUENCE algorithm OBJECT IDENTIFIER,parameters ANY DEFINED BY algorithm OPTIONALalgorithm指定算法類型,如sha1、rsa算法等。param

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論