(信号与信息处理专业论文)电子商务中数据安全性问题的研究——aes算法的研究与实现.pdf_第1页
(信号与信息处理专业论文)电子商务中数据安全性问题的研究——aes算法的研究与实现.pdf_第2页
(信号与信息处理专业论文)电子商务中数据安全性问题的研究——aes算法的研究与实现.pdf_第3页
(信号与信息处理专业论文)电子商务中数据安全性问题的研究——aes算法的研究与实现.pdf_第4页
(信号与信息处理专业论文)电子商务中数据安全性问题的研究——aes算法的研究与实现.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(信号与信息处理专业论文)电子商务中数据安全性问题的研究——aes算法的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务中数据安全性问题的研究 ,一 一a e s 算法的研究与实现 摘要 f ? 一土l 由于i n t e m e t 的迅速发展,使得电子商务成为新的热点,要使电子商务真正的 得到广泛的应用首先需要解决电子商务中的安全性问题。j 本论文首先分析了存在 于电子商务中的影响安全性的主要因素,然后从电子商务中协议的角度出发分析 了各种协议对安全性影响及使用的场合,讨论了解决电子商务中安全性问题应当 采取的措施和方法。 加密是确保安全的关键技术之一,本文讨论了几种典型的加密算法,包括分组 加密、公钥加密、散列函数。a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 是f i p ( f e d e r a l i n f o r m a t i o np r o c e s s i n gs t a n d a r d sp u b l i c a t i o n ) 在2 0 0 1 年6 月发布的草案,它是分组加 密算法,消息分组为1 2 8 b i t ,有三种密钥长度1 2 8 b i t 、1 9 2 b i t 、2 5 6 b i t ,由于分组长 度和密钥长度加长使得安全性大大的提高,它有望成为2 1 世纪的加密标准。本论 文在这一草案的基础上深入分析它的加密、解密和密钥产生过程,论证了其较之 数据加密标准d e s 的众多优点,并用程序实现了a e s 1 2 8 的加密过程,给出了实验 结果。此外,本论文还提出了用a e s 1 2 8 构造散列函数生成消息指纹的新方法,给 出了1 2 8 b i t s 散列函数的生成结果。 关键词:协嚏d e s 算法a e s g 法 s 盒散列函数( 皿舔旷 r e s e a r c ho fd a t as e c u r i t yi ne l e c t r o n i cc o m m e r c e 。r e s e a r c ho fa e sa l g o r i t h m a b s t r a c t b yt h ed e v e l o p m e n to fi n t e r n e t e le c t r o n icc o m m e r c ei sc h a n g i n g t h ew a yw ea c c e s sa n dp u r c h a s ei n f o r m a t i o n ,c o m m u n i c a t ea n dp a yf o rs e r v i c e s t om a k et h ew i d ea p p l i c a t i o n so fe le c t r e n ie c o m m e r c e ,s e c u r i t yist h e p r o b i e mt h a th a sb e e ns 0 1 v e df i r s t l y i nt h ist h e s i s ,w ea n a l y s e d t h em a i nf a c t o r st h a tin f l u e n c et h es e c u r i t va n d c o m p a r e dt h e d i f f e r e n tp r o t o c o lsu s e di ne le c t r o n i cc o m m e r c e t h e ng a v et h e m e a s u r est 0s 0 1 v et h ep r o b le m s e 1e c t r o n icc o m m e r c ew i l l r e l yo n c r y p t o g r a p h yt o e n s u r em e s s a g ec o n f i d e n t i a l i t y c r y p t o g r a p h y i so n eo ft h ek e y t e c h n o l o g y st op r o t e c tc o n f i d e n t i a l i n f o r m a t i o na si t i st r a n s m i t t e df r o mo n el o c a t i o nt oa n o t h e r t h e r ea r e t w op r i m a r ye n c r y p t i o nm e t h o d si nu s et o d a y :s y m m e t r i c - k e yc r y p t o g r a p h y a n dp u b l i c - k e yc r y p t o g r a p h y y o uc a nc h o o s ed i f f e r e n te n c i p h e ra l g o r i t h m s a c c o r d i n gt or e q u i r e m e n t a e si sas y m m e t r i cb l o c kc i p h e rt h a tc a np r o c e s s d a t ab l o c k so f1 2 8b i t s ,u s i n gc i p h e rk e y sw i t hl e n g t h so f1 2 8 ,1 9 2 a n d2 5 6 b i t s b e c a u s et h el e n g t ho fb l o c ka n dk e yh a sb e e ne x p a n d e d ,s e c u r i t yh a s b e e ne n h a n c e d a e sw illt a k et h ep 1 a c eo fd e sa n db e c o m en e w s t a n d a r do fe n c r y p t i o n w ep r o g r a m m e dt h es o u r c ec o d ef o rt h ea l g o r i t h m i nv ca n dg a v et h er e s u l t h a s hf u n c t i o ni sa n o t h e rm e t h o d st h a te n s u r e i n t e g r a l i t y o fd a t aa n dg u a r a n t e et h a tm e s s a g ec o n t e n ti sn o ta l t e r e d d u r i n g t h et r a n s m i s s i o nb e t w e e nt h er i g i n a t o ra n dt h er e c i p i e n t s ow ea d v a n c e d an e wc o n s t r u c t i o no fh a s hf u n c t i o no nt h eb a s eo fi m p l e m e n t i n ga e s 一1 2 8 k e yw o r d :p r o t o c o ld e sa l g o r i t h ma e sa l g o r i t h ms - b o x h a s hf u n c t i o n 致谢 两年多的研究生学习阶段即将结束,衷心的感谢我的导师潘孟贤 教授,在我研究生学习期间,无论在学习上、还是在思想上都给予了 无微不至的关怀和耐心细致的教导,使我不断的学习和成长。本论文 是在潘老师的精心指导下完成的,在论文研究、撰写的过程中,导师 倾注了大量的心血,提出宝贵的意见,让我受益匪浅。在最后的毕业 论文中,潘老师生病住院躺在病床上仍然坚持评阅论文,并作了详细 反复的修改,导师一丝不苟的敬业精神,诲人不倦的高尚师德也为我 树立了做人、做事的楷模。 还要感谢我的父亲单承赣在学习中给予的指导,感谢母亲彭克锦 在生活中无微不至的照顾,感谢杨友庆同学,在课题方面给予的帮助。 同时还要感谢所有曾经帮助过我的老师和同学。 2 0 0 0 3 18 盒且巴工业太堂亟论文插图目基 图2 1 :电子商务的基本流程图 图3 1 :传统的保密通信机理 图3 - 2 :d e s 算法流程图一 图3 3 :d e s 中第i 次迭代表示图 图3 4 :d e s 中f ( r i 1 ,k i ) 变换 图3 5 :d e s 密钥产生流程图 图3 - 6 :i d e a 加密过程图 图3 7 :c b c 模式图 图3 - 8 :c f b 模式 插图清单 图3 - 9 :o f b 模式 图3 1 0 :加密和解密图 图4 1 :a e s 1 2 8 加密程序流程图 图4 - 2 :a e s 的s 盒变换一 图4 3 :a e s 行变换 图4 4 :a e s 的列变换 图4 5 :a e s 解密过程中的行变换 图4 - 6 :s h a 的一次运算 图4 7 :用a e s 构造散列函数 4 10 15 16 16 一l 9 22 24 2 5 2 5 2 9 3 5 3 7 3 8 38 ,41 47 金且巴工业玉兰砸士论文 轰接目录 表格清单 表3 i :i p 与i p 。的下标变换 表3 2 :d e s 中e 和p 的变换表 表3 3 :d e s 中的s 盒变换 表3 4 :d e s 的4 种弱密钥 表3 5 :d e s 的1 2 个半弱密钥 表3 6 :i d e a 加密、解密子密钥表 表3 7 :分组密码运行模式 表3 8 :加密过程 表3 9 :解密过程 表4 1 :a e s 的三种标准 表4 - 2 :a e s 中的s 盒变换 表4 3 :a e s 解密过程中的s 盒 表4 - 4 :阻止穷举攻击时的分组和公钥密码长度 l4 17 l7 20 2o 23 23 30 30 34 37 41 45 金肥工业太堂砸论窑 莹二童摄:i 金 第一章概论 1 1 引言 全球经济一体化是世界经济发展的主要趋势,电子商务的应用和推广给社会 和经济发展带来了极大的效益。互联网在全球范围的迅速扩张是电子商务赖以存 在的基础。电子商务作为一种新型的交易方式,将生产企业、流通企业、消费者 和政府带入了一个网络经济、数字化生存的新天地。人们可以不再受地域的限制 以非常简捷的方式完成过去较为复杂的商务活动,如通过网络银行能够全天候的 存取资金账户,查询信息等。目前关于电子商务立法工作也正处于探索和试验的 研究阶段1 1 1 1 。我国的电子商务模式也趋向多样化,主要有企业对企业( b 2 b ) 、 企业对消费者( b 2 c ) 等1 1 ”。但由于目前网络技术、通信速度、安全保密等方面 与电子商务的要求存在较大差距,使得电子商务的实际应用较少。要使电子商务 真正的得到广泛的应用首先需要解决电子商务中的安全性问题。安全性包括数据 安全性、通信安全性、信息安全性等。那么,电子商务中影响数据安全性的因素 包括哪些呢? 1 1 1 电子商务中数据安全性的因素 电子商务中主要考虑的数据安全性因素有以下几个方面: l 、 机密性:保护信息不泄漏或不暴露给未经许可掌握这一信息的人。电 子商务作为一种贸易的手段,需要对个人、企业及商家的账号等信息进行保密, 以防止非法窃取机密信息。要达到保密的目的,必须防止数据经过信息通道时被 泄露,同时也要防止信息在存贮介质中被泄露。机密性是电子商务中数据安全的 首要问题。解决的方法主要是通过对数据进行加密。 2 、 完整性:消息的接收者应该能够验证在传送过程中消息没有被删减或 修改,非法入侵者不能够用假的消息来代替合法消息。保证信息的完整性是电子 商务应用的基础。它防止了电子商务中通过修改合同等数据来进行欺诈。解决的 方法可以采用生成消息的数字指纹也就是消息的散列函数的方法。 3 、 鉴别:消息的接收者核实确定消息发送者身份的过程,入侵者不可能 伪装成他人。鉴别可以防止非法冒充他人。鉴别的方法可以采用对消息进行签名 的方法( 发送者签名,接收者认证这一签名) 。 4 、 抗抵赖:消息的发送者在发送完消息后不能否认、抵赖这个消息不是 他发送的。实际生活中是通过白纸黑字的签名来防止抵赖,在电子商务中同样是 通过数字签名的方法来抗抵赖。 不管是加密还是签名,对密码学的深入研究将解决以上的安全性问题。密码 盒肥工业太堂砸土论立茁= 童 概论 技术的应用无疑是取得数据安全性最有效的一种方法。 1 1 2 密码学的发展及所解决的安全性问题 密码作为一种技术源远流长,可追溯到远古时代。但成为- - f l 学科是在7 0 年 代。它的理论基础之一是1 9 4 9 年s h a n n o n 的一篇文章“保密通信的信息理论”。 而近代密码学上的两件大事是:一是1 9 7 7 年美国国家标准局正式公布实施的数据 加密标准( d e s ) ,公开它的加密算法,并批准用于非机密单位及商业上的保密通 信。二是d i f f i e 和h e l l m a n 联合写的一篇文章“密码学的新方向”,提出了适应网 络上保密通信的公钥密码思想,掀起了公钥密码研究的序幕。各种密码体制先后 被提出,特别是r s a ( 用它的发明者r i v e s t s h a m i r , a n da d l e m a n 命名) 公钥密码 的提出在密码学史上是一个里程碑。到目前,密码学中又出现了大量的新技术, 如,量子密码技术、混沌密码技术等i l 。 密码学包括密码编码学和密码分析学两部分。密码编码学是对信息进行编码 实现隐蔽信息,密码分析学是分析、破译密码。 密码体制从工作原理上可分为两大类:单钥体制和双钥体制。 单钥体制( o n e k e ys y s t e m ) 的解密密钥能从加密密钥中推算出来。单钥算法 又称为对称算法( s y m m e t r i ca l g o r i t h m ) ,它对明文消息加密有两种方式:流密码 ( s t r e a mc i p h e r ) 和分组密码( b l o c k c i p h e r ) 。流密码是明文消息按字符逐位地加 密:分组密码是将消息分组( 包含多个字符) 逐组地进行加密,分组算法常用于 直接对明文消息加密,保护数据的机密性,d e s 就是分组加密算法。在d e s 算法 之后,又有一些分组密码算法被提出,如:i d e a ( i n t e r m a t i o n a ld a t ae n c r y p t i o n a l g o r i t h m 国际数据加密算法) 、b l o w f i s h 算法等。本论文所研究的a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) 也是一种分组加密算法,它有望取代d e s 成为2 1 世纪加密 的新标准。 双钥体制又称为公钥体制( p u b l i ck e ys y s t e m ) ,每一个用户都生成两个密钥: 公共密钥和私人密钥,两个密钥数学上相关但不能从一个密钥推导出另一个密钥, 用户发布公共密钥( 公开) ,保存私人密钥( 保密) ,用其中一个密钥加密的信息 只能用另一个密钥解密。公钥算法又称为非对称算法( a y m m e t r i ca l g o r i t h m ) 常用 于数字签名和身份鉴别中。最知名的公共密钥加密算法是r s a 。公钥体制中除了 r s a 等算法外,还有用于数字签名的d s s ( d i g i t a ls i g n a t u r es t a n d a r d 数字签名标 准) ,它只适用于数字签名,安全性不如r s a 。 另外还有一些用于保证消息完整性的散列函数算法,如s h a ( s e c u r e h a s h a l g o r i t h m 安全散列函数) 和m d ( m e s s a g ed i g e s t 消息摘要) 等1 2 i 。 单钥体制的缺点是在保密通信之前双方必须通过安全通道传送所用的密钥,一 旦密钥泄露,安全性将受到威胁。公钥算法的缺点是它比单钥算法慢,单钥算法 一般比公钥算法快一千倍。因此,在实际设计中,常把这两种方法结合,单钥算 2 盒肥工业太生硒士论文 簋= 童概j 金 法用于加密实际要传送的大量明文消息,而公钥算法用来传送和保护单钥算法中 的密钥。这种系统称为混合密码系统( h y b r i dc r y p t o s y s t e m ) 。 在现有的电子商务中,采用的都是混合密码系统,在对称算法中用的是d e s , 在公钥算法中用的是r s a ,签名多采用d s s ,消息摘要多采用s h a 。从这一系列 的加密过程来看,最薄弱的环节就是d e s 。 1 2 本论文研究的内容及意义 本论文在第二章中对电子商务作了简要的阐述,首先分析了存在于电子商务 中的影响数据安全性的主要因素,然后从电子商务中协议的角度出发分析了各种 协议对安全性影响及使用的场合,讨论了解决电子商务中安全性问题应当采取的 措施和方法。由于完整的电子商务是一个庞大而复杂的系统,除去商务过程中的 基本流程和商务过程中与安全性有关的法律问题,单从技术上考虑安全性,它牵 涉到身份鉴别、通信消息的机密性、数字签名、消息摘要等内容,而这些都依赖 于对密码学内容的研究,所以论文在第三章中讨论了密码学的有关知识,其中包 括密码学的数论基础、密码学的信息论基础和几种典型的加密算法,在最后对具 体的完整的加密过程进行了总结。 从密码学的发展过程来看,d e s 已被使用7 3 5 年,它存在了很多的问题,如 弱密钥、陷门函数等,安全性已受到威胁,在这种情况下,需要有种新的分组 加密算法。a e s 是f i p 在2 0 0 1 年6 月发布的草案,它给出了算法的基本理论过程,并 在全球范围内征求对这一算法的改进和攻击方法,它有望成为2 l 世纪的加密标准。 本论文在第四章中对分组加密算法a e s 进行深入的研究,包括它的加密、解密及密 钥产生过程,并比较了它与数据加密标准d e s 之间的优缺点,同时用程序实现了 a e s 一1 2 8 的加密过程,给出了实验结果。a e s 的消息分组为1 2 8 b i t s ,有三种密钥 长度1 2 8 b i t s 、1 9 2 b i t s 、2 5 6 b i t s ,由于分组长度和密钥长度加长使得安全性大大的提 高。 消息摘要是保证数据完整性,防止消息被删改的重要手段,本论文在实现 a e s - 1 2 8 的基础上提出了用a e s 1 2 8 构造散列函数生成消息指纹的新方法,给出了 1 2 8 b i t s 散列值的实验结果,并将这一方法与安全散列函数做了比较, 3 盒肥工业太堂受士论文茁三童电王商盔虫曲数据安全性回韪 第二章电子商务中的数据安全性问题 2 1 电子商务简介 电子商务源于英文e l e c t r o n i cc o m m e r c e ,其内容包含两个方面,一是电子方 式,二是商贸活动。电子商务的发展是建立在i n t e m e t 技术的基础上的。现在所说 的电子商务主要是由e d i ( e l e c t r o n i cd i g i t a li n t e r c h a n g e ) 和i n t e r n e t 来完成的。 电子商务的基本流程如图所示1 1 2 l : 消 费 者 查找供应信息 萤布需求信息 商品信息中心卜一 管布供麻信息 _ j 杏找需求信息 贸易磋商 单证传递 消费者代理银行ff 认证管理系统 商 家 l 商家代理银行 授权检查 图2 - 1 :电子商务的基本流程图 消费者和商家首先在商品信息中心查找和发布自己的供需信息。这部分的信息 可以不需要加密。当他们在商品信息中心找到合适的交易方时,双方进入贸易磋 商阶段,这时的信息很可能就是商业机密( 如成交的最低价等) ,需要对这部分的 数据进行保密( 机密性) 。一旦双方达成协定就进入单证传递阶段,贸易的双方为 了防止恶意的冒充,需要对对方的身份进行鉴定,认证管理系统是大家都公认的 第三方,对方的身份可以从认证系统那里得到鉴定( 鉴别) ,这时需用到签名技术。 再下面就是具体的签订合同及付款和收款过程,付款和收款过程由双方的代理银 行完成,这部分的数据更为重要,它要求能够防止任何人对数据的篡改( 完整性) , 可以用散列函数生成消息摘要保护数据的完整性;防止任何一方在交易过后的抵 赖行为( 抗抵赖性) ,因此需要采用签名、加密、散列函数等方法的综合运用来保 证商务过程中的安全性。 具体的规定双方或多方交易过程、支付过程、操作过程等一系列的步骤,我们 4 盒监乜正左堂煎l 论空 笾三童电王直盔虫曲数据安全性回题 称之为交易协议。除了对数据进行加密保护措施以外,如果,在制定交易协议时 的不完善也对安全性造成影响。 2 2 电子商务交易协议对安全性的影响 现有的电子商务交易协议主要有d i g i c a s h ,f i r s t v i r t u a l ,n e t b i l l ,s s l ,s e t l 4 等。具体的过程、使用的场合和优缺点分析如下: 2 2 1 d i g i c a s h 协议 d i g i c a s h 是一个匿名的数字现金协议,该协议的步骤如下【4 i : ( 1 ) 消费者从银行取款,他收到一个加密的数字标记( t o k e n ) 此( t o k e n ) 可 当钱用: ( 2 ) 消费者对该t o k e n 作加密变换,使之仍然能被商家检验其有效性,由于 已经加密了t o k e n ,消费者的身份则不会暴露给商家: ( 3 ) 消费者在某商家消费时,可以使用该t o k e n 购物或购买服务,消费者可 以进一步对该t o k e n 用密码变换以纳入商家身份: ( 4 ) 商家检验该t o k e n 以确认以前未收到过此t o k e n ; ( 5 ) 商家给消费者发货; ( 6 ) 商家将该电子t o k e n 发送到银行; ( 7 ) 银行检验该t o k e n 的唯一性。 d i g i c a s h 协议适用于简单的,非实时的交易过程。它的优点是消费者从银行得 到数字t o k e n 之后,消费者的身份在商家面前不会暴露,因此也称为匿名数字现 金协议。仔细分析,可以得出这个协议存在的缺陷:如果在第三步中发生了通信 故障,消费者无法判断商家究竟是否已收到该电子t o k e n ,消费者有可能拿这次 的t o k e n 到别的地方消费,而商家又收到了该t o k e n ,发货之后到银行就不能兑 现成现金,商家将蒙受损失。但如果消费者不再去使用这一t o k e n ,商家却没收 到,那么消费者将蒙受损失。下面的n e t b i l l 协议不存在这一问题。 2 2 2n e t b i l i n e t b i l l 协议涉及三方:客户、商家及n e t b i l l 服务器。客户持有的n e t b i l l 账号 等价于一个虚拟电子信用卡账号。协议步骤如下1 4 i : ( 1 ) 客户向某商家查询某商品价格; ( 2 ) 商家向该客户报价; ( 3 ) 客户告知商家他接受该报价; ( 4 ) 商家将所请求的信息商品( 例如一个软件或一首歌曲) 用密钥k 加密后 发送给客户: ( 5 ) 客户准备一份电子采购订单( e l e c t r o n i cp u r c h a s eo r d e r , e p o ) ,及三元式 5 金且巴工业玉崔堑吐自金立一 盆三童电壬直盔生的数据安全性回题 ( 价格、加密商品的密码单据、超时值) 的数字签名值,并将该己数字 签名的e p o 发送给商家; ( 6 ) 商家对该e p o 会签字,同时也签署密钥k ,然后将此二者送给n e t b i l l 服务器; ( 7 ) n e t b i l l 服务器e p o 签名和会签。然后检查客户的账号,保证有足够的资 金以便批准该交易e p o 上的超时值是否过期。n c t b i l l 服务器即从客户的 账号上将相当于商品价格的资金划往商家的账号上,并存储密钥k 和加 密商品的密码单据,然后准备一份包含值k 的签好的收据,将该收据发 给商家。 ( 8 ) 商家记下该收据单传给客户,然后客户将第四步收到的加密信息商品解 密。 n e t b i l l 协议就这样传送信息商品的加密拷贝,并在n e t b i l l 服务器的契据中记 下该密钥k 。该协议不会出现上述的欺诈行为,但是大量的工作都集中于n e t b i l l 服务器会出现瓶颈,一旦它出现故障,整个交易过程将陷于瘫痪。 2 2 3s s l 协议 s s l 协议是安全套接层协议( s e c u r es o c k e tl a y e r ) 由n e t s c a p e 公司开发,s s l 协议有s s l 纪录协议和s s l 握手协议构成,每层用下层服务,并为上层提供服务, 它们位于i s o 模型的应用层和传输层之间,即应用层、握手层、记录层、传输层。 目的是为两个通讯实体之间( 一个客户机,一个服务器) 提供加密的安全通道, 它提供以下三种服务: 客户与服务器之间互相确认( 通过电子证书鉴别身份) 。 消息传送的可靠性( 消息加密保密) ; 消息的完整性 s s l 协议加了多把安全锁,在w e b 服务器中,对称加密算法大都用的是6 4 位的d e s 分组加密算法,由于位数较低,很容易破译,如果本文研究的a e s 1 2 8 位的分组加密算法能够应用于协议中,那么安全性将大大的提高。 1 ) s s l 握手协议 s s l 中的握手协议,是在客户机和服务器之间交换消息强化安全性的协议, s s l 的握手协议包含两个阶段,第一个阶段用于建立秘密通信信道:第二个阶段 用于客户认证。 第一阶段是通信的初始化阶段,该阶段对保密和认证算法达成协议。首先s s l 要求服务器向浏览器出示证书。证书包含有一个公钥,这个公钥是由一家可信证 书授权机构签发的。通过内置的一些基础公共密钥,客户的浏览器可以判断服务 器证书正确与否。然后,浏览器中的s s l 软件发给服务器一个随机产生的对称密 钥,此密钥由已验证过的公钥加密,只能由对应的私有密钥来解密,这一对称密 6 盒e 工业太堂殛论文 茁三童电王直叠虫的数据安全性回题 钥是核心机密,用公钥体制对其加密可以确保通信过程的安全。 第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器 向客户发出认证请求消息。客户收到服务器方的认证请求消息后,发出自己的证 书,服务器返回认证成功的消息,至此握手协议全部结束。 2 ) 记录协议 s s l 纪录层协议提供通信、认证功能,并且在一个面向连接的可靠传输协议 之上提供保护。所有的传输数据都被封装在纪录中,记录由纪录头和记录数据组 成。记录头可以是2 字节或3 字节,该头主要用于指示纪录长度,s s l 纪录数据 部分有三个分量:m a c d a t a 、a c t u a l d a t a 、p a d d i n g d a t a 。m a c d a t a 是消息认识码,a c t u a l d a t a 是被传送的应用数据,p a d d i n g d a t a 是当采 用分组码时所需的填充数据。 3 ) 缺点 s s l 使用复杂的数学公式进行数据加密和解密,这些公式的复杂性根据密码的 强度不同而不同,高强度的计算会使多数服务器停顿,导致性能下降。多数w e b 服务器在执行s s l 相关任务时,吞吐量会显著下降。s s l 采用对称密钥来保证数 据的保密性和完整性。它的保密连接有很大的漏洞,除了传输过程以外没能提供 任何安全保证,对于网上的欺诈行为也无法解决。s s l 已经解决了大部分的问题, 但是,对电子商务而言问题并没有完全解决。 2 4 4s e t 协议 s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 是m a s t e r c a r d 和v i s a 联合开发的一个协议。 这一标准含盖了信用卡电子商务交易中的交易协定、信息保密、资料完整及数字 验证、数字签名等。被公认为全球网际网络的标准,其交易形态成为电子商务的 规范。s e t 涉及交易流程的多方角色,包括客户、商家的银行。通过使用数字签 名、数字信封以及双签名( d u a ls i g n a t u r e ) 等技术,确保了信息流在客户、商家 和银行之间的安全可靠传输和交易流程每一个环节的不可否认性。 ( 1 ) s e t 协议的原则1 6 j : 保证信息的机密性:保证在互联网上的信息安全传输,只有收件人才能访问 和解密: 保证支付完整性:保证数据完整的( 未经篡改) 被收件人接收: 验证商户和持卡人:确信通过互联网进行交易的商户和持卡人的身份: 互操作性:保证不同厂商的产品使用同样的通信协议和信息格式,从而可以 互相集成。 ( 2 ) s e t 协议中的核心技术包括i 7 l : 对称密钥加密,常用的算法包括d e s 等,它是s e t 加密协议的基础。 公开密钥加密,常用的算法是r s a 等,公开密钥技术解决了密钥发布 7 盒且巴工业太堂熊i 金变 笙三童电王直釜生曲堑据安全性回题 和管理问题,商家可以公开其公开密钥,而保留私有密钥。购物者可以用人人皆 知的公开密钥发送信息加密,安全送至商家后,用商家的私有密钥解密。 电子数字签名( d i g i t a ls i g n a t u r e ) ,常用的算法是r s a 等,日常生活中 常用文件上的签名作为凭证。在互联网上,利用公开密钥加密技术对一定的报文 摘要进行加密成电子签名以达到凭证作用。 电子证书( c e r t i f i c a t e ) :电子证书解决身份验证的问题。方案是采用第 三方认证。在互联网上设立一个部门叫认证机构( c e r t i f i c a t ea u t h o r i t y 或c a ) , 他在核实网上某一实体的真实身份后,向实体发送一份签名文件,其中包括实体 名称和实体公开密钥。该文件称为“电子证书”,以后该实体在网上的发文将带上 该“电子证书”,以作验证。 ( 4 1s s l 和s e t 协议的比较 它们都采用公钥算法以外,两者在其他技术方面没有任何相似之处。s e t 是 一个多方的报文协议,s s l 只是简单的在两方之间建立了安全连接。s s l 是面向 连接的,而s e t 允许各方之间的报文交换不是实时的。相对于s e t 协议,使用s s l 协议要简单的多。s e t 协议只适用于客户拥有电子钱包的场合。对于简单两方参 与的商务活动我们不需要用复杂而又繁琐的s e t 协议,s s l 协议已经足够;而对 于较大规模的由多方参与的商务活动s s l 协议不能够保证安全性,这时需用s e t 协议。 2 3 电子商务中存在的安全威胁 安全威胁是对某一资源的保密性、可用性、完整性所造成的危险。而攻击则 是威胁的具体实现。安全威胁被分类成故意的和偶然的。故意的威胁可进一步分 类成被动的和主动的。被动威胁包括对信息进行监听,而不对其进行修改。主动 威胁包括对信息进行故意的修改。电子商务中存在的威胁具体包括以下几点: 信息泄露:指信息被泄露或透漏给某个非授权的人。 完整性破坏:指数据通过非授权的增删、修改、或破坏而受到损坏。 非法使用:指某一资源被某个非授权的人或以某一非授权的方式使用。 业务拒绝:对信息或其他资源的合法访问被无条件的拒绝。 窃听:信息从被监视的通信过程中泄露出去。 截获修改:某一通信数据在传输的过程中被改变、删除或替代。 旁路控制:攻击者发掘系统的安全缺陷或安全脆弱性。 假冒:一个实体假装成另一个不同的实体。 业务欺骗:某一伪系统欺骗合法的用户。 病毒:破坏软件和硬件。 业务流的分析:通过对通信业务流模式进行观察,而造成信息泄露给非授权的 实体。 8 金且巴工业盔堂亟土监童一 纽三童电王直盔虫曲数握安全性回题 2 4 解决电子商务中安全威胁的防范措施 电子商务中存在如此多的安全问题,该采用哪些防范措施呢? 首先根据需求制定出一套完整而安全的协议规范和流程。对于上述的安全威 胁具体的防范措施如下: 信息泄露、窃听通过简单的加密可解决:采用对称算法加密消息。 完整性破坏、截获修改通过散列函数生成消息摘要,也就是独一无二 的消息指纹可以解决; 非法使用、假冒、业务欺骗通过鉴别身份可以解决,采用证书和签名 的方法; 由此看来这些都离不开加密,对密码学的研究是解决电子商务中数据安全性 问题最重要的部分1 5 l 。 9 金肥工业太堂颤土论塞 笙三童加密技苤 第三章加密技术 数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息 进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可 为信息提供相当大的安全保护。 3 1 加密的基本概念 “加密”已经被用了几个世纪,是一种限制对网络上传输数据访问权的技术。 原始数据( 也称为明文,p l a i n t e x t ) 被加密设备( 硬件或软件) 和密钥加密产生的 经过编码的数据称为密文( c i p h e r t e x t ) 。将密文还原为原始明文的过程称为解密, 它是加密的反向处理。 已知信息m ,通过变换e k 得密文c ,即: c 2 e k ( m 1 这个过程称之为加密,参数k 称之为密钥( k e y ) ,e 称为加密算法。加密算法确定 之后,由于密钥k 不同,密文c 也不同。加密算法要求计算e k ( m ) 不困难,而且若 第三者不掌握密钥k ,即使截获了密文c ,它也无法从c 恢复信息m ,也就是反过 来从c 求m 极为困难。 传统的保密通信机理可用图表示: 觜方:m c ) 帕方 秘密信道 图3 - 1 :传统的保密通信机理 从密文c 恢复明文m 的过程称之为解密。解密算法m = d k ( c ) 是加密算法e 的 逆运算。解密算法也是含参数k 的变换。加密密钥k 与解密密钥k 相同时,称之 为对称密钥。被加密的所有可能消息的集合称为明文空间,用m 表示。所有加密 后的密文的集合称为密文空间,用c 表示。相应的密钥空间用k 表示。m ,c ,k 都是有限集。 密码学包括密码编码学和密码分析学两部分。密码编码学是对信息进行编码 实现隐蔽信息,密码分析学是分析、破译密码。 密码体制从工作原理上可分为两大类:单钥体制和双钥体制,如1 1 2 中所介 绍。 密码分析学是指不知道系统所用的密钥,但通过分析可以从截获的密文推断 出原来的明文或密钥这一过程。仅仅是截获密文分析得出明文的攻击称为被动攻 10 盒皿工业盘兰缬论文 蕴三童加密拉本 击;而常说的黑客则采用删除、添加、重放、伪造等手段进行破坏,这一类的攻 击称为主动攻击。通常的密码分析是在以下的四种条件下工作的: 唯密文攻击:分析者从仅知道的截获的密文进行分析,试图得出明文或密钥。 已知明文攻击:分析者除了有截获得密文外,还有一些己知的明文密文对, 通过分析试图得出明文或密钥。 选择明文攻击:分析者可以选定任何明文密文对来进行攻击,已确定未知的 密钥。 选择密文攻击:分析者可以利用任意选择密文,并可得到相应的明文,然后通 过分析得出密钥。 为了保证信息的安全,抗击如上的密码分析,保密系统应当满足以下的要求: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 加密和解密算法适用于所有密钥空间中的元素。 从截获的密文或某些已知明文和密文对,要决定密钥或任意明文在计算上是不 可行的。 密码学是一门新兴的科学,它的发展基础是数论和信息论。 3 2 密码学的信息论基础 3 2 1 信息熵与密钥熵 假设密钥空间k 有l 个密钥k l ,k 2 ,k l ,选用k j 的概率为p ( k j ) ,j = l ,2 ,3 , 明文空间m 有r 个明文m l ,r r t 2 ,m ,出现m 。的概率为p ( m i ) ,i = l ,2 ,3 ,r : e 是由明文空间m 到密文c 的加密映射e l ,e 2 ,e 。构成的集合i 船i 。 定义:信息熵为 h ( m ) = 一p ( m ) 1 0 9p ( m ) _ e m 密钥熵为 h ( k ) = 一p ( k ) l o g p ( k ) e k 其中p ( k ) 是选择密钥k 的概率。h ( k ) 是对k 中密钥的不确定性度量。 3 2 2 安全保密性 完全保密,有时也称无条件保密:即不论截获密文多少,对明文的信息量为 零1 2 8 j 。 定理:完全保密系统必有h ( k ) h ( m ) 定理:在一完全保密体制中,不同的密钥数目不少于可能的明文数目。 定理:若某一密码体制的密文数,密钥数和明文数都相等,则该密码体制完全 保密的充要条件是: ( 1 ) 将每一明文加密成每一密文的密钥只有一个。 盒雎工业盘兰皿廿量垒二t 一 茁三童加密技苤 ( 2 ) 所有密钥都是等概率的。 3 2 3 冗余度和唯一解距离 每一种语言都有一定的冗余,冗余度( r e d u n d a n c y ) 用d 表示,定义为: d = r r 其中r 是实际信息率,r 是语言的绝对信息率( a b s o l u t er a t e ) :假定每一个字 符串是等可能的,对每一个字母而言可被编码的最大位数。如果在一种语言中有l 个字母,其绝对信息率是: r = l 0 9 2 l 它是单个字母的最大熵。 以英语为例,由于它的文法和约定,使得2 6 个字母出现的概率差异很大,这 就有了冗余度。英语的绝对信息率为r = l 0 9 2 2 6 = 4 7 ,实际信息率为1 3 ,所以它 的冗余度为3 4 。 a s c i i 码,每一字节消息含有与英语相等的1 t 3 位信息。所以冗余度为6 7 。 s h a n n o n 提出了两种隐蔽明文消息中的冗余度的基本技术1 2 9 i :混乱和扩散 混乱( c o n f u s i o n ) 用于掩盖明文和密文之间的关系。这可以挫败通过研究密 文以获取冗余度和统计模式的企图。混乱最容易的方法是通过代替,如在d e s 中 的s 盒变换。 扩散( d i f f u s i o n ) 是将明文冗余度分散到密文中。产生扩散最简单的方法是通 过换位,也称之为置换,如d e s 中的i p 和i p _ i 变换。 信息论中减少冗余度可通过压缩算法实现。那么压缩要在加密之前进行。因为 好的加密算法,密文是不可压缩的,它看上去就象是随机数据。 对于多数对称密码系统而言,唯一解距离被定义为密码系统密钥熵除以语言的 冗余度d 。 u = h ( k ) d 唯一解码量不是对密码分析需要多少密文的度量,而是对存在唯一合理的密码 分析所需要的密文数量的指标。唯一解距离与冗余度成反比。当冗余度接近于零 时,即使一个普通的密码系统也可能是不可破译的。 唯一解距离为无穷大的密码系统定义成具有理想保密的。如果一个密码系统具 有理想保密性,即使成功的密码分析者也不能确定解出的明文是否是真正的明文。 3 3 数论基础 数论同样也是密码学的基础,以后将要用到的几个定义如下: 最大公因子:a 除尽b 表示为a l b 。若a 是b 和c 的最大公因子,记为a = g c d b ,c ) 同余:若m l ( a - b ) ,即( a - b ) = k m ,就说a 和b 模m 同余,记为a5b m o d m m 称为是这个同余式的模。 l2 盒吕巴工业盔堂瑟土论奎蕴三重加密技苤 域:f 是至少含有两个元素的集合,对f 定义了两种运算“+ ”和“+ - q j 并 且满足以下三条件的代数系统 称为域。 ( 1 ) f 的元素关于运算“+ ”构成阿贝尔群,设其单位元为0 。 ( 2 ) f 0 ) 关于运算“”构成阿贝尔群。 ( 3 ) 对于a ,b ,c f ,分配律成立。即( a + b ) c = a c + b c c ( a + b ) = c a + c b 伽罗华域:若域f 的元素有限个,则称之为有限域或伽罗华域( g a i o i s ) 。 伽罗华域g f ( p “) : 多项式:p ( x ) = a o + a l x + + a k x 。, a if ,i = l ,2 ,k 。 如果f 的元素个数为p ,则不同的多项式p ( x ) 个数为p k + 1 ,即p ( x ) 和k + 1 位p 进制 数a k a k - i a 2 a l a o 一一对应。若p 是素数,系数在g f ( p ) 中多项式集合用o f p ,x 】表 示。若p ( x ) 和q ( x ) 都是属于g f 【p ,x 】的两个多项式,而且p ( x ) 的方次高于q ( x ) 的方 次,则存在属于g f p ,x 】的多项式s ( x ) ,r ( x ) ,使 p ( x ) = s ( x ) q ( x ) + r ( x ) 其中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论