已阅读5页,还剩51页未读, 继续免费阅读
(通信与信息系统专业论文)关于电子交易系统中电子文本安全传输问题的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华北电力大学硕士论文摘要 摘要 本论文针对电子交易系统中存在的安全问题,重点研究了几种安全算法:a e s 、 r s a 、s h a i ,安全电子交易协议s e t ,以及一些安全措施。在此基础上,提出了一 种基于电子交易系统的文本安全传输方案。在具体实现上,运用j a v a ( 如:j a v a a p p l e t 技术,j 2 e e 技术组件中的j s p 和j a v a b e a n 等) 和x m l 作为开发语言,1 :i n d o w s 2 0 0 0s e r v e r 为系统平台, w e b l o g i cs e r v e r 为应用服务器及s q ls e r v e r2 0 0 0 作 为数据库服务器,成功地模拟构建了电子交易环境,实现网上购物;模拟了第三方 认证中心c a ,实现了由它给参与交易的各方签发、颁发数字证书;客户端实现了对 订单等敏感数据进行散列、加密、数字签名、数字信封等操作;商家端实现了对客 户的身份验证、解密、检验数字签名、解析订单文件到商家数据库等功能。 论文最后对电子交易中文本安全传输方案的应用发展做了总结和展望。 关键词:c a 认证中心,数字证书,数字签名,加密解密 a b s t r a c t t h i sa r t i c l ef o c u s e so nt h es e c u r i t yp r o b l e m si ne b u s i n e s s ,e m p h a s i z i n go ns e v e r a l s e c u r i t ya l g o r i t h m s :a e s ,r s a ,s h a 一1 ,s e t ( s e c u r ee b u s i n e s st r a n s a c t i o n ) ,a n d c e r t a i nm e t h o d st os e c u r ed a t a b a s e do nt h e s et e c h n i q u e s ,t h i sa r t i c l ei n t r o d u c e sa s o l u t i o nf o rs e c u r et e x t b a s e d t r a n s p o r t i ne b u s i n e s s i ta l s oi n t r o d u c e sa n i m p l e m e n t a t i o no ft h es o l u t i o nu s i n gj a v a ( s u c ha sa p p l e t ,j s pa n dj a v a b e a ni nj 2 e e ) a n dx m la st h ep r o g r a m m i n gl a n g u a g e ,w i n d o w s2 0 0 0s e r v e ra st h eo p e r a t i n gs y s t e m , w e b l o g i cp l a t f o r ma st h ea p p l i c a t i o ns e r v e r ,a n dm i c r o s o f ts q ls e r v e r2 0 0 0a st h e d a t a b a s es e r v e r i ts u c e s s f u l l ys i m u l a t e st h ep r o c e s so fo n l i n et r a n s a c t i o ni ne - b u s i n e s s , a n dat h i r d p a r t yc e r t i f i c a t ec e n t e rw h os i g n st h ec e r t i f i c a t e so ft h ep a r t n e r si n e b u s i n e s s a tc l i e n t ,i ti m p l e m e n t st h eh a s h ,e n c r y p t i o n ,s i g n a t u r ea n dd i g i t a le n v e l o p e o fs e n s i t i v ei n f o r m a t i o ns u c ha so r d e r s a ts e r v e r ,i ti m p l e m e n t st h ei d e n t i t yv e r i f i c a t i o n , d e c r y p t i o n ,s i g n a t u r ev e r i f i c a t i o n ,o r d e rp a r s i n ga n ds t o r i n g i nt h ee n d ,i t g e n e r a l i z e s t h ed e v e l o p m e n ta n dp r o s p e c to ft e x t - b a s e d s a f e l y t r a n s p o r tt e c h n i q u e si ne b u s i n e s s , j i a3 u n m i n ( c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m ) d i r e c t e db yp r o f k o n gy i n g h u i k e y w o r d s :c e r t i f i c a t ea u t h o r i t y , d i g i t a lc e r t i f i c a t e ,d i g i t a ls i g n a t u r e ,e n c r y p t i o n a n dd e c r y p t i o n 声明 本人郑重声明:此处所提交的硕士学位论文关于电子交易系统中电子文 本安全传输问题的研究,是本人在华北电力大学攻读硕士学位期间,在导师指 导下进行的研究工作和取得的研究成果。据本人所知,除了文中特别加以标注和 致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获 得华北电力大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的 同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 学位论文作者签名:弛选 日期;逊:兰堑 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有 权保管、并向有关部门送交学位论文的原件与复印件:学校可以采用影印、缩 印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅; 学校可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同方 式在不同媒体上发表、传播学位论文的全部或部分内容。 渺密的学位论文在解密后遵守此规定) 作者签名:勉 日期:d 巧岁、动 导师签名:地簋仝 日期:丛鲤:= 丕; 华北电力大学硕士论文 1 1 课题的提出 第一章引言 电子交易( e - b u s i n e s s ) 是指应用电子及信息技术而进行的经济贸易活动,是 一种以现代信息网络为载体的新型商务活动形式。简单地讲,电子交易是指买卖双 方之间利用i n t e r n e t 网络按一定标准进行的各类商务交易。在互联网普及全球的 今天,只要你拥有一台能连接i n t e r n e t 的电脑,就可以享受到足不出户在购物网 站选购钟爱商品的感受。这种购物方式不仅为消费者节省了购物的时间,也无形中 扩充了选购范围。但是电子交易在提供机遇和便利的同时,也面临着一个最大的挑 战,即交易的安全问题,它始终是消费者和商家最担心的。电子交易中购销双方是 不可见的,相互间对对方身份的真实性是有疑虑的,商家则希望客户的定单不可抵 赖,并且在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗:另外, 电子交易中所含的信息流都是网上进行的,甚至是远程的,要穿过不安全的网络环 境,持卡人希望在交易中保密自己的敏感信息,使之不被人盗用。 基于数字证书的加密、数字签名等安全技术可以很好地解决电子交易过程中的 安全性问题,交易各方通过数字证书来进行彼此间的身份识别,传输信息均经过高 强度加密,数字签名的使用可以保证信息传输前后的完整性,更能够保证交易行为的不可抵 赖性。 1 2 国内外研究动向 数字签名和加解密技术是目前国内外最为活跃的研究领域之一,各个国家对 电子交易安全问题研究普遍重视。目前世界上美国的网络安全产品技术水平遥遥领 先。很多国家在信息化发展过程中不得不进口使用美国的网络安全产品。但是,美 国国家安全局( n s a ) 在加解密等关键技术方面都留有技术备案,使得用这些进口 安全产品的国家的信息安全无法保证,对美国来说在则是毫无安全可言,关键时候 可能会给国家带来灾难。因此研究适合本国情况的电子交易文本安全传输方案是非 常必要的。 论文课题自开展以来,搜集了大量的相关资料,主要有密码技术、密钥管理、 交易的安全机制。 1 ) 密码技术有:对称加密算法d e s 、3 d e s 、a e s 等算法,其中a e s 算法是目前 速度最快、安全性最高的;公钥密码算法有r s a 、e c c ( 椭圆曲线算法) ,r s a 算法 已经在实践中得到了很好的应用和验证:安全散列算法有m d 4 、m d 5 、s h a 、s h a l , 其中s h a 一1 算法是最好的。 华北电力大学硕士论文 2 ) 密钥管理:公钥基础结构( p u b l i ck e yi n f r a s t r u c t u r e ,简称p k i ) 采用证书 管理公钥,即结合x 5 0 9 标准中的鉴别框架( a u t h e n t i c a t i o n f r a m e w o r k ) 来实现 密钥管理,通过c a 把用户的公钥及其它标识信息捆绑在一起,在i n t e r n e t 上验证 用户的身份,保证网上数据的保密性和完整性。 为了配合企业的信息化工作,加强电子交易的安全性,广东省电子商务认证中 心向企业用户提供电子认证服务。在全球处于领导地位的认证中心是美国的 v e r i s i g n 公司。( ”“ 3 ) 安全机制:目前流行的安全电子交易协议是:s e t 、s s l 。其中,s e t 较之 s s l 具有很强的安全性,s e t 主要是为了解决客户、商家和银行之间通过电子支付 的交易而设计的,以保证支付信息的机密、支付过程的完整、商家及客户的合法身 份、以及可操作性。s e t 中的核心技术主要有公开密钥加密、数字签名、数字信封、 数字证书等,能在电子交易环节上提供更大的信任度、更完整的交易信息、更高的 安全性和更少受欺诈的可能性。 目前,电子签名和认证是网上比较成熟的安全手段,基于s e t 协议的网上交易 系统已经在国际上被大量试验性地使用并经受了考验。而在我国大多尚处在对s s l 协议的应用上,然而s s l 当初不是为了支持电子商务而设计的,所以在安全方面存 在着漏洞。由于s s l 协议比较简单,实现容易,所以仍在使用,但是将来s e t 取代 s s l 是必然的趋势。 我国电子交易急需解决的问题 ( 一) 基础设施问题:我国互联网是近两年快速成本发展起来的,与发达国家相 比相对滞后,网络基础设施建设也相对落后,经过多年的发展,我国网络基础设施 在逐步改善,并取得了一些的成就,已经逐步形成了一些较大的互联网络中心,如 中国公用计算机互联网,中国科技网,中国教育网等,在公用电信网方面,传统窄 带isdn 网,新型宽带多媒体网,智能业务网都已基本完成,但是由于我国在网 络基础设施建设方面投入不足,使得网络基础设施的发展与电子交易发展的要求仍 然相差较远:因此要想促进电子交易的快迅发展,就必须加大对网络基础设施建 设的投入,尽早解挟制约电子交易发展的“瓶颈”。 ( 二)电子交易的安全问题:电子交易是基于互联网的一种网上交易、网上支付 的新型商业模式,在开放的互联网上如何安全地进行网上交易,网上支付,网上数 据传输得准确无误,并保证商业秘密的不被窃取破坏,对电子交易就显得尤为重要, 可以说,安全已成为电子交易发展中仅次于基础设施的最大的障碍。 ( 三) 电子交易的法律建设问题:电子交易的产生与发展,给商贸经营活动带来 了新的问题如交易的安全性,合法性,合同的签订,知识产权保护等等,都直接影 响到电子交易的实施和发展,所以必须加强对电子交易的研究,建立起一套合理的 2 华北电力大学硕士论文 电子交易法律框架,确保电子交易的顺利发展。 ( 四) 建立安全的网上支付系统:网上支付是电子交易的非常重要一环,一个完 整的商贸活动就必须伴随着支付活动,在网上直接进行交易一般通过银行的信用卡 进行结算,而耳前我国各个国有专业银行网络选用的通信平台不一样,不统一。不 利于各银行间跨行业务的互联互通和中央银行的金融管理。另外,各行信用卡进行 网上支付,标准不一样,不能通用,尚不能用信用卡进行网上支付。 随着网上交易的迅猛发展,传统的交易模式将被逐渐淡出商界。国内网站已经 开发很多关于电子交易系统,如易趣、8 8 4 8 等知名网上商店。但其技术远未达到安 全标准,例如订单信息是明文传送,很容易中途受到窜改,或截获,或发生商家与 客户之间的经济纠纷。即使有些网站注意到了信息安全传输的重要性,但其应用的 安全策略和算法也都较之先进的国际水平相差太远。为解决这些难题,很多业界人 士进行的相关的有益探索,提出了许多有价值的构想,但由于各方面原因,能够真 正实现,应用到实践中的安全产品却是寥寥无几。另外,国内的电子货币、网上支 付等关键技术还不完善,这些客观因素也影响了安全电子交易的发展。在做本课题 时,本人曾想到某家银行做调研,由于部门技术的保密制度,未果。所以课题在实 现上以求真务实的态度,银行方面的工作略去,重点放在了交易订单上的加密、签 名、身份认证、数字信封等安全技术的实现上。 总之,如何在现有环境下,尽可能克服技术问题,构建一种更加安全,可靠的 信息传输体制,并给予实现,是当前急待解决的课题。 1 3 电子交易的安全威胁与安全控制要求 1 3 1 电子交易的安全威胁 ( 1 ) 信息的截获和窃取:如果没有采用加密措施或加密强度不够,攻击者可能通过 互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网 关和路由器上截获数据等方式,获取输出的机密信息,或通过对信息流量和流向、 通信频度和长度等参数的分析,推导出有用信息,如消费者的银行帐号、密码以 及企业的商业机密等。 ( 2 ) 信息的篡改:当攻击者熟悉网络信息格式以后,通过各种技术方法和手段对网 络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。 ( 3 ) 信息假冒:当攻击者掌握网络信息数据规律或解密商务信息以后,可以假冒合 法用户或发送假冒信息来欺骗其他用户。 ( 4 ) 交易抵赖:交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或 内容:收信者事后否认曾经收到过某条消息或内容:购买者提交了定货单不承认:商 华北电力大学硕士论文 家卖出的商品因价格差而不承认原有的交易。 1 3 2 电子交易安全控制要求 电子交易发展的核心和关键问题是交易的安全性。由于i n t e r n e t 本身的开放 性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。 ( 1 ) 信息的保密性: 电子交易系统应该对主要信息进行加密处理,阻止非法用户获取和理解原始数 据。 ( 2 ) 数据的完整性 电子交易系统应该提供对数据进行完整性验证的手段,确保能够发现数据在传 输过程中是否被改动。例如定购黄金的例子。供货方在收到订单后修改内容,则可 大幅受益,那么订货单位就会蒙受损失。因此电子交易文件不可被修改,以确保交 易的严肃和公正。 ( 3 ) 用户身份的鉴别 电子交易系统应该提供通信双方进行身份鉴别的机制。网上交易的双方很可能 素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客 户端是不是骗子,而客户也会担心网上的商家是不是欺诈的黑店。因此能方便而可 靠地确认对方身份是交易的前提。一般可以通过数字签名和数字证书相结合的方式 实现用户身份的鉴别。数字证书应该由可靠的证书认证机构签发,用户申请数字证 书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息 进行真实性验证。 ( 4 ) 数据原发者鉴别 电子交易系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发 者。这一要求可以通过数据完整性及数字签名相结合的方法来实现。 ( 5 ) 数据收发双方的不可抵赖性 由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的 利益。例如定购黄金,订货时价格较低,但收到订单后,金价上涨了,如收单方能 否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因 此电子交易通信过程的各个环节是不可否认的。电子交易系统还应能提供数据原发 者的不可抵赖机制,确保数据原发者的抵赖行为不能得逞。这不仅要提供实现不可 抵赖性的技术保障,也需要制定相应的法律规范; ( 6 ) 合法用户的安全性: 合法用户的安全性是指合法用户的权利不受到危害或侵犯,电子交易系统和电 华北电力大学硕士论文 子交易的安全管理体系应该实现系统对用户身份的有效确认、对私有密钥和口令的 有效保护、对非法攻击的有效防范等,以保障合法用户的安全性。 1 4 论文研究的目的意义和主要内容 1 4 1 目的和意义 近几年,一些新的先进的算法和协议再次风靡世界,为了与国际电子交易标准 接轨,我国的网络安全系统也应该有所改善。本文在参考了国际国内的算法、体制 及一些相关的应用实例后,进行了细致周密的算法和协议的比较选择,并结合国情 和个人的创新思想,提出了一种基于电子交易过程中的数据安全传输方案给出了 具体的实现,且对该方案的安全性、优越性给予了充分的分析。 电子交易的到来势必会引起全球商业一体化进程的更加快速的发展。作为一种 交易活动过程,电子交易将带来一场史无前例的革命。其对社会经济的影响会远远 超过交易的奉身,除了上述这些影响外,它还将对就业、法律制度以及文化教育等 带来巨大的影响,电子交易会将人类真谁带入信息社会。同时电子交易也是一个充 满挑战的领域,这种挑战在很大程度上来源亍对可使用的安全技术的信赖。因此, 研究在电子交易系统的电予文本安全传输技术对于电子交易在我国的健康发展具 有重要的意义。 1 ,4 2 主要内容 本系统为一个电子文本安全传输方案的软件开发,它架构于电子交易系统之 上。 课题中实现的主要功能模块是 ( 1 ) 电子交易中的c a 系统功能的模拟。实现对参与电子交易的各方检验身份,并 为合法用户签发、颁发数字证书和提供身份认证服务,是整个交易系统的安全核心。 ( 2 ) 客户浏览器端验证商家身份,浏览商家网站选购商品,生成订单;用签过名 的a p p l e t 对敏感数据进行散列、加密、数字签名,生成数字信封等技术的实现。 ( 3 ) 商家服务器端提供商品交易网站,利用数据库连接池实现网页与商家端数据 库的频繁连接,并对用户提交过来的信息进行解密、验明身份及验证数字签名,最 后将定单数据写入商家数据库中。 后将定单数据写入商家数据库中。 华北电力大学硕士论文 第二章电子交易系统的安全技术与协议 2 1 对称密钥加密技术6 1 对称密钥加密技术加密和解密时使用同一个密钥, 者在进行信息的传输与处理时,必须共同持有该密钥 算法的安全性依赖于密钥的保密性。 对称密钥算法的加密和解密表示为: e k ( m ) = c d k ( c ) = m 函数e ( ) 和d ( ) 具有下面的性质:d k ( e k ( m ) ) = m 对称算法的加解密如图2 1 所示 明文 因此,信息的发送者和接收 ( 称为对称密钥) 。对称密钥 图2 1 对称密钥算法的加解 2 1 1 对称加密算法的介绍 明文 公式( 2 1 ) 公式( 2 2 ) 公式( 2 3 ) 现今为止,国际上比较通行的对称加密算法是d e s 、3 d e s 以及最近推广的 a e s 。但在实际应用中,d e s 数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ) 的保密 性受到了很大的挑战,1 9 9 9 年1 月,e f f 和分散网络用不到一天的时间,破译了5 6 位的d e s 加密信息。为此,美国推出d e s 的改进版本一三重加密( t r i p l ed a t a e n c r y p t i o ns t a n d a r d ) :即在使用过程中,收发双方都用三把密钥进行加解密,无 疑这种3 * 5 6 式的加密方法大大提升了密码的安全性,按现在的计算机的运算速度, 这种破解几乎是不可能的。但是我们在为数据提供强有力的安全保护的同时,也要 化更多的时间来对信息进行三次加密和对每个密层进行解密。同时在这种前提下, 使用这种密钥的双方都必须拥有3 个密钥,如果丢失了其中任何一把,其余两把都 成了无用的密钥。这样私钥的数量一下又提升了3 倍,这显然不是我们想看到的。 高级加密标准( a d v a n c e de n c r y p t i o ns t a n d a r d ) 一- - a e s 是美国国家技术标准 委员会( n i s t ) 在2 0 0 0 年1 0 月选定了比利时的研究成果”r i j n d a e l ”作为a e s 的基础。 a e s 内部有更简洁精确的数学算法,而加密数据只需一次通过。a e s 被设计成高 速,坚固的安全性能,而且能够支持各种小型设备。从表2 1 可以看出a e s 与3 d e s 华北电力大学硕士论文 的巨大优越性。 表2 - 1a e s 算法与3 d e s 算法的比较 搿 烂 算法类型密钥大小速度解密时间 资源消 、 耗 算法 对称b l o c k 密 1 2 8 、1 9 2 、2 5 6 a e s 高1 4 9 0 0 0 0 亿年低 码位 对称f e is t e l 3 d e s1 1 2 位、1 6 8 位低4 6 亿年 由 密码 2 1 2a e s 算法原理砌 美国国家标准和技术研究所( n i s t ) 经过三轮候选算法筛选,从众多的分组密 码中选中r i j n d a e l 算法作为高级加密标准( a e s ) 。r i j n d a e l 密码是一个迭代型分 组密码,其分组长度和密码长度都是可变的,分组长度和密码长度可以独立的指定 为1 2 8 比特、1 9 2 比特或者2 5 6 比特。a e s 的加密算法的数据处理单位是字节,1 2 8 位的比特信息被分成1 6 个字节,按顺序复制到一个4 * 4 的矩阵中,称为状态 ( s t a r e ) ,a e s 的所有变换都是基于状态矩阵的变换【9 1 。用n r 表示对一个数据分组 加密的轮数( 加密轮数与密钥长度的关系如表2 2 所示) 。在轮函数的每一轮迭代 中,包括四步变换,分别是字节代换运算( b y t e s u b 0 ) 、行变换( s h i f t r o w s 0 ) 、列 混合( m i x c o l u m n s 0 ) 必及轮密钥的添加变换a d d r o u n d k e y ( ) ,其作用就是通过重复 简单的非线形变换、混合函数变换,将字节代换运算产生的非线性扩散,达到充分 的混合,在每轮迭代中引入不同的密钥,从而实现加密的有效性【l 。 表2 2 是三种不同类型的a e s 加密密钥分组大小与相应的加密轮数的对照表。 加密开始时,输入分组的各字节按表2 3 的方式装入矩阵s t a t e 中。如输入 a b c d e f g h i j k l m n o p ,则输入块影射到如表2 的状态矩阵中。 表2 2表2 - 3 a e s 类型密钥长分组大加密轮 度n k小n b数n r a e s 一1 2 84 字4 字1 0 a e s - 1 9 26 字4 字1 2 a e s 一2 5 68 字4 字 1 4 ( 1 ) 字节代换运算b y t e s u b 0 aeim bf j n c g ko d h lp 华北电力大学硕士论文 字节代换运算是一个可逆的非线形字节代换操作,对分组中的每个字节进行,对字 节的操作遵循一个代换表,即s 盒。s 盒由有限域g f ( 2 8 ) 上的乘法取逆和o f ( 2 ) 上的仿射变换两步组成。仿射变换遵循如下的运算规则: l0 11 1 1 l1 1 1 0 l oo o o 00 oo 1o 1l 1l l l 11 o1 il 0l oo o0 1o ll ll 11 il 11 11 o1 0o o0 11 1 l + 公式( 2 4 ) ( 2 ) 行变换s h i f t r o w s 0 行变换是一种线性变换,其目的就是使密码信息达到充分的混乱,提高非线形 度。行变换对状态的每行以字节为单位进行循环右移,移动字节数根据行数来确定, 第0 行不发生偏移,第一行循环右移一个字节,第二行移两个,依次类推。如表2 4 给出了行变换的一个示例。 表2 4 a l a 2a 3a 4a la 2a 3a 4 b 1 b 2b 3b 4 卜、 b 1b 2b 3 b 4 变换为 c l c 2c 3c 4 c lc 2c 3 c 4 d 1d 2d 3d 4d ld 2i ) 3d 4 ( 3 ) 列混合变换m i x c o l u m n s 0 列变换是将状态列看作域g f ( 2 8 ) 中的多项式与一个固定的多项式c ( x ) 相乘然 后模x 4 + l 。其中c ( x ) = 0 3 ) x 3 十 0 1 x 2 + 0 1 x + ( 0 2 ) ,这个多项式与x 4 + 1 互质,因此 是可逆的。令列混合变换的算术表达式为:b ( x ) = c ( x ) o a ( x ) ,其中a ( x ) 表示状态 的列多项式。 ( 4 ) 轮密钥的添加变换a d d r o u n d k e y 0 托 强 拍 蜥 y y y y y y y y 华北电力大学硕士论文 在这个操作中,轮密钥被简单地用异或按位应用到状态中,轮密钥根据密钥表 获得,其长度等于数据块长度n b 。 ( 5 ) 密钥扩展程序k e ye x p a n s i o n a e s 算法利用外部输入密钥k ( 密钥串的字数为n k ) ,通过密钥扩展程序得到共 n b * ( n r + 1 ) 字的扩展密钥w n b * ( n r + 1 ) 。 总之,在诸多对称加密算法中,a e s 在安全性、代价、算法的实现特性等各项 测试指标的综合中最为优秀,它将成为未来数十年最重要的密码算法。2 0 0 1 年夏天, 美国国家标准技术协会( n i s t ) 已经将a e s 作为下代密码算法的标准。 a e s 是一种数据块长度为1 2 8 b i t s ,密钥长度可变的迭代分组对称加密算法l 。 其加密和解密使用相同的密钥,密钥块长度可为1 2 8 、1 9 2 、2 5 6 b i t s ,以1 2 8 b i t s 为例,可能的密码总数有2 12 8 = 3 4 1 0 ”,同样以每微妙可搜索1 百万次,那破解 的时间需要5 4 x1 0 ”年。而且a e s 设计原则之一就是抵抗己知的密码攻击方法,如 近几年提出的差分分析和线性分析方法,这两种分析方法都是针对大多数加密算法 每轮的转换都具有f e i s t e l 结构设计的,这种结构的特点是其中间状态的部分字节 被没有改变地置换到其他位置,显然这会将一些密钥信息泄漏给密码分析者,而a e s 在每轮的转换中并不具有f e i s t e l 结构 1 2 】,测试表明四轮以上的a e s 算法对这两种 攻击基本上是免疫的。 2 2 非对称密钥加密技术【1 3 】 非对称密钥加密技术,又称公开密钥技术,它需要使用一对密钥来分别完成加 密和解密操作一个公开发布,称为公开密钥( p u b l i c k e y ) 1 4 1 :另一个由用户自己秘 密保存,称为私有密钥( p r i v a t e k e y ) 。 公钥密码算法有两种方式: ( 1 ) 信息发送者用公钥加密,而接收者只能用对应的私钥解密。 ( 2 ) 信息发送者用自己的私钥加密,而接收者只能用对应的公钥进行解密( 即 数字签名原理) 常用的算法是r s a ,e 1 g a m a l 等。公钥机制灵活,但加密和解密速度却比对称 密钥加密慢的多。 加解密函数是: e k l ( m ) = c公式( 2 - - 5 ) d k 2 ( c ) = m公式( 2 6 ) d k 2 ( e k l ( m ) ) = m 公式( 2 7 ) 华北电力大学硕士论文 公开密钥算法的加解密如图2 2 所示: 图2 2 公开密钥算法的a n 解密 公开密钥算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全 性,在公钥密码系统中,解密和加密是可分离的,通信双方无需事先交换密钥就可 建立起保密通信。因此,公钥密码体制获得了越来越广泛的应用。 2 2 1r s a 算法原理 r s a 算法于1 9 7 6 年由罗纳多瑞维斯特( r i v e t ) 、艾迪夏弥尔( s h a m i r ) 和 里奥纳多艾德拉曼( a d e l m a n ) 在m i t 研制出来的,r a s 算法由此而得名。它的安 全性是基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著名难 题,至今没有有效的方法解决,因此确保了r s a 算法的安全性。r s a 是公钥系统的 最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使 用的都是r s a 算法 ( 1 ) r s a 算法的数学定理欧拉定理 定理:若整数a 和m 互素,则 a t ) i 1 ( m o dm )公式( 2 8 ) 其中1 l r ( m ) 是比m 小但与m 互素的正整数个数。 证明设1 l ,( m ) = k 。又设r 。,r ”,r k 是小于m 并与m 互素的数,且由于a 是与珊互 素的数,则a r l ,a r 矿一,a r k 也和m 互素且两两不同。若a r i - - - - - - a t l ( m o dm ) 则根据数论定理,因a 和m 互素,所以存在鼬一l ( m o d1 1 1 ) 所以a a r i = a a r j ( m o dm ) 即 r i ;r j ( m o dm ) 与假定矛盾,所以a 。r l r :r k5 r l r 2 o k ( m o dm ) 但r , r 2 r k 和i l l 互素,故a ;1 ( m o dm ) ( 2 ) r s a 的演算方法是: 1 ) 用户选择2 个足够大的保密质数q ,p ( 般为i 0 0 位以上十进数) ,p ,q 越大越安 全。 华北电力大学硕士论文 2 ) 令n = p q ,为模数。n 是公开的,从n 分解出p 和q 是极其困难的。 n 的欧拉函数:l r ( n ) = ( p - 1 ) ( q - 1 ) ,1 i r ( n ) 小于等于n ,并与n 互质。 3 ) 随机选择一个相对大的整数e 作为加密指数,e 满足的条件是: a 是个奇数。 b 小于p * q 。 c 与( p - - 1 ) ( q 1 ) 互质,即使e 与v ( n ) 互质。 4 ) 利用e u c l i d 算法计算解密密钥d ,满足: e d ;l ( m o d ( p 1 ) ( q 一1 ) )其中n 和d 也要互质。 5 ) 设m ,c 分别为要加密的明文和被加密的密文,加密信息m ( 二进制表示) 时,首 先把m 分成等长数据块m l ,m 2 ,m 。,块长s ,其中2 s = n ,s 尽可能的大。 对应的密文是: c i m i e ( m o dn )公式( 2 9 ) 解密时作如下计算: m ic i d ( m o dn )公式( 2 1 0 ) r s a 可用于数字签名,方案是用公式( 2 9 ) 式签名,公式( 2 1 0 ) 验证。 具体操作时考虑到安全性和m 信息量较大等因素,一般是先作h a s h 运算。 6 ) 每个用户都有一组密钥( e ,d ,n ) ,数e 和n 是公钥【1 5 1 ,d 是私钥。e 是加密指数, d 是解密指数,两个素数p 和q 不再需要,应该丢弃,不要让任何人知道。 2 2 2r s a 的安全性讨论 若n = p q 被因子分解,则r s a 便被击破。 因为若p ,q 已知,则v ( n ) = ( p - 1 ) ( q - 1 ) 便可算出。解密密钥d 关于e 满足: d e - - - - - 1 ( m o d _ i l ,( n ) ) ,故d 便也不难求得。因此r s a 的安全依赖于因子分解的困难性。 目前因子分解速度最快的方法,其时间复杂性为e x p ( s q r t ( i n ( r 1 ) l n l n ( n ) ) ) 其中 e x p ( x ) 表示e 1 ,s q r t 表示x 的平方根。r i v e s t 、s h a m i r 和a d l e m a n 建议取p 和q 为 1 0 0 位十进制数( a 2 ”2 ) ,这样n 为2 0 0 位十进制数。要分解2 0 0 位的十进制数,按 每秒1 0 7 次运算的超高速电子计算机,也要1 0 8 年。进来对大数分解算法的研究引起 了数学工作者的重视。1 9 9 0 年有1 5 0 位的特殊类型的数( 第9 个费尔玛( f e r m a t ) 数) 已经被成功分解。最新记录是1 2 9 位十进制数在网络上通过分布计算被分解成 功。估计对2 0 0 位十进制数的因数分解,在亿次机上要进行5 5 万年。 迄今为止,r s a 算法仍是比较安全的加密算法。由于r s a 算法的加密、解密互 为逆运算,因此,该算法不仅可用于信息加密,也可用于数字签名和认证。从提出 到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最 1 1 毕北电力大学硕士论文 优秀的公钥方案之一。 2 3 消息摘要( m e s s a g ed ig e s t ) 消息摘要是个特殊函数,称为单向散列函数( o n e w a yh a s hf u n c t i o n ) 。 单向散列函数h ( m ) 作用于一任意长度的消息m ,它返回一固定长度的散列值h : h = h ( m ) 其中h 的长度为m 。 单向散列函数拥有如下特性: ( 1 ) 给定m ,则很容易计算h ( 2 ) 给定h ,根据h ( i ) = h 逆计算m 不可能或非常困难。 ( 3 ) 给定m ,要找到另一消息m 并满足h ( m ) = h ( m ) 不可能或非常困难。 s h a l 算法原理:s h a - i 是1 9 9 5 年发布得s h a 算法的修订版f i p sp u b1 8 0 1 该算法输入报文的最大长度不超过2 ”位,产生的输出是一个1 6 0 位的报文摘要。 输入是按5 1 2 位的分组进行处理的。处理操作包括以下几步: ( 1 ) 附加填充比特。对报文进行填充使报文长度与4 4 8 模5 1 2 同余( 长度= 4 4 8 m o d 5 1 2 ) 。 ( 2 ) 附加长度值。将一个6 4 位分组附加到报文后面。这个分组被看作是一个无符号 数( 高字节优先) ,它的值等于初始报文( 填充前) 的位长度。 ( 3 ) 初始化m d 缓存。使用一个1 6 0 位的缓存来存放该散列函数的中间及最终结果。 ( 4 ) 处理5 1 2 位( 1 6 字) 报文分组序列。算法的核心是个包含四个循环的模块。 ( 5 ) 输出。所有l 个5 1 2 位的分组处理完成后,第l 个阶段产生的输出便是1 6 0 位 的报文摘要。 对于s h a 一1 算法,目前还没有己知的密码攻击,并且由于它产生1 6 0 位散列, 所以它比其它1 2 8 位散列函数更能抵抗穷举攻击。 2 4 安全电子交易协议一一s e t 1 6 儿1 7 】 目前电子交易系统中比较流行的两种协议分别是:s s l 协议和s e t 协议。但由 于s s l 协议自身的缺陷性,数据没有进行数字签名,消费者和商家可能会互相抵赖, 如消费者声称没有进行购买或是否认收到商品,商家可能否认出售了商品或否认收 到货款。为了避免s s l 的缺点,堵住安全漏洞,1 9 9 6 年6 月,由i b m ,m a s t e rc a r d i n t e r n a t i o n a l ,v i s ai n t e r n a t i o n a l ,m i c r o s o f t ,n e t s c a p e ,g t e ,v i r i s i g n ,s a i c t e r i s a 共同制定的标准s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 正式公告,涵盖了 信用卡在电子交易中的交易协定、信息保密、资料完整即数字认证、数字签名等。 华北电力大学硕士论文 这一标准被公认为全球网际网络的标准,其交易形态将成为未来“电子交易”的典 范。 2 4 1s e t 与s s l 的比较: ( 1 ) 安全性:一般公认s e t 的安全性较s s l 高,主要是因为整个交易过程中,包括持 卡人到商家端、商家到付款转接站再到银行网络,都受到严密的保护。而s s l 的安 全范围只限于持卡人到商家端的信息交换。 i s 】 ( 2 ) 认证机制方面:s e t 的安全需求较高,因此所有参与s e t 交易的成员( 持卡人、商 家、付款转接站等) 都必须先申请数字证书来识别身份。而在s s l 中只有商家端的 服务器需要认证,客户端认证则是有选择性的 ( 3 ) 目前采用比率:由于s e t 的设置成本较s s l 高许多,且导入国内的时间尚短,因 此目前s s l 的普及率较高。但是由于网上交易的安全性需求不断升高,因此可预期 s e t 的市场占有律会逐步提高。 由于s e t 提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、 完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优 点,因此它成为了目前公认的信用卡借记卡的网上交易的国际安全标准。 2 4 2s e t 所采用的安全措施 2 4 2 。1 数字证书( d i g j t a ic er t i f j c a t e ) 数字证书是用电子手段来证实一个用户的身份和网络资源的访问的权限。证书 中包含以下几点: ( 1 ) 宇证书拥有者的姓名; ( 2 ) 数字证书拥有者的公共密钥; ( 3 ) 公共密钥的有效期; ( 4 ) 签发数字证书的单位; ( 5 ) 数字证书的序列号; ( 6 ) 颁发数字证书单位的数字签名。 需注意的是数字证书的发放不是自己来完成的,而需要有一个具有权威性和公 证性的第三方来完成,认证中心( c a ) 就是承担电子交易认证服务、签发数字证书、 确认用户身份的服务机构。数字证书是一个经证书授权中心数字签名的包含公开密 钥拥有者信息以及公开密钥的文件。 数字证书是标志网络用户身份信息的一系列数据,用来在网络中识别通信各方 华北电力大学硕士论文 的身份,即要在i n t e m e t 上解决”我是谁”的问题。以数字证书为核心的加密技术 可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信 息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而 保障网络应用的安全性。 2 4 2 2 数字签名 数字签名采用r s a 算法,数据发送方采用自己的私钥加密数据1 1 9 】,接收方用发 送方的公钥解密,由于私钥和公钥之问的严格对应性,使用其中一个只能用另一个 来解。保证了发送方不能抵赖发送过的数据,完全模拟了现实生活中的签名 2 0 o 数字签名能够实现以下功能: ( 1 ) 收方能够证实发方身份: ( 2 ) 是发方事后不能否认发送的报文: ( 3 ) 收方或非法者不能伪造、纂改报文 如果对文件进行数字签名1 2 1 1 , 可以证明文件为本人发送,从而可以防止冒名顶 替进行非法交易。数字签名与手写签名相比,具有巨大的优势。手写签名由于是模 拟的,它因人而异,很容易被人仿造,当收发双方一旦出现争端,第三方不容易仲 裁;而数字签名是由o 和l 组成的数字串,它因消息而异,而且当收发双方出现争 端时,它能给仲裁者提供足够的证据来进行裁决,因此,其安全性远远高于前者。 此外,数字签名依托于计算机网络,其时效性也大于前者。 由于只有签字人本人才知道自己的私钥,因此可以肯定该文件来自它所声称的 签字人并且未经过任何改动。这就为认证提供了技术基础。 2 4 2 3 数字信封 公开密钥算法使用不同的密钥进行加密和解密运算,并且解密密钥不能从加密 密钥变换获得,公开密钥算法通常都非常慢:而对称加密体制是加密和解密采用同 一把秘密钥匙,且运算速度很快,但密钥分发和管理非常复杂。在实际应用中,为 了充分利用两种体制的优点,克服其缺点,解决每次传送更换密钥的问题,提出了 混合密码系统,即所谓的数字信封( e n v e l o p e ) 技术。发送者自动生成对称密钥,用 对称密钥加密需要发送的信息,将生成的密文连同用接收方的公钥加密后的对称密 钥一起传送出去。收信者用其私有密钥解密得到对称密钥,并用它来解密密文。这 样保证每次传送都可由发送方选定不同密钥进行,更好的保证了数据通信的安全 性。 华北电力大学硕士论文 第三章系统开发环境 3 1 操作系统一一w in d o w s2 0 0 0s e r v e r w
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论