(通信与信息系统专业论文)移动安全支付的关键技术研究与智能卡解决方案.pdf_第1页
(通信与信息系统专业论文)移动安全支付的关键技术研究与智能卡解决方案.pdf_第2页
(通信与信息系统专业论文)移动安全支付的关键技术研究与智能卡解决方案.pdf_第3页
(通信与信息系统专业论文)移动安全支付的关键技术研究与智能卡解决方案.pdf_第4页
(通信与信息系统专业论文)移动安全支付的关键技术研究与智能卡解决方案.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(通信与信息系统专业论文)移动安全支付的关键技术研究与智能卡解决方案.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动安全支付的关键技术研究与智能卡解决方案 摘要 移动互联网结合了移动通信和互联网的技术优势,满足了人们通 过移动设备获取更丰富信息的需求。作为移动互联网提供的最具潜力 的业务之一一移动电子商务,为服务商创造了新的机会与挑战。但是 由于制约移动电子商务发展的安全支付问题没有得到很好的解决,移 动电子商务的应用只停留在简单的可以预先确定的缴费类定向支付 的业务上,这不是一种完全意义上的电子商务支付模式,还无法满足 移动电子商务的支付需求。 保证移动电子商务中的支付的安全性,就是要解决购物与支付信 息的保密性、交易支付完整性、身份认证和不可抵赖性等问题。本文 的目的就是分析各种信息安全技术,寻求基于移动环境中的电子商务 安全支付的解决方案。根据当前国内外技术现状和实际业务需求,本 文主要对基于s m s 和基于w a p 的两种移动电子商务安全支付解决方 案进行了研究。基于s m s 的移动电子商务安全支付方案,通过对现 有的几种不同安全等级方案的比较研究,提出在当前情况下采用基于 s m s + s t k + w p k i 的交易模式是一种可行的方法。而基于w a p 的移 动电子商务安全支付方案由于w i m 卡和w p k i 技术的使用,从应用 层上保证了信息传输的端到端安全性,但是由于在现有的条件下,这 种方式中的有些技术还不是特别的完善,还不能将这种方案推向实际 应用。不过,随着w a p 技术的逐渐发展,这种移动电子商务的安全 支付系统必定会成为以后的发展方向。 移动手机作为参与移动电子商务交易的客户端,其安全性保证是 非常重要的。手机中安全功能的实现依赖于其中的s i m 卡或s t k 卡, 通用的手机s i m 卡基本上没有安全功能模块,因此,无法满足移动 电子商务的安全需求。目前,在移动电子商务中用的比较多的是s t k 卡,虽然s t k 卡解决了安全问题,但却有一个非常大的缺陷,就是 不同卡商生产的s t k 卡的安全技术的实现都与卡本身的操作系统、 指令语言等有关,由于没有一个统一的标准,使得不同的卡商必须要 移动安全支付的关键技术研究jj 智能污群决力芒 亲自编写适用于自己s t k 卡的安全插件,而j a ,a 卡通过j a 、,a 虚拟 机技术对开发人员屏蔽了卡的底层硬件及操作系统细节,使得j a v a 卡具有统一的编程接口与运行平台,实现了应用程序的可移植性,编 写的安全插件可以作为一个通用的模块加载于不同卡商的j a 、,a 卡 上,本文提出移动安全支付解决方案中选择j a v a 卡来实现终端的安 全功能,并开发了j a 、,a 卡上的加密解密模块、数字签名模块。 关键宇:移动安全支付s t k 卡j a v a 卡w p k i 移动安全支付的关键技术研究。j 智能卡解决方案 r e s e a r c ho nt h ek e yp r o b l e mo fm o b i l es a f e t y p a y m e n ta n dt h es o l u t i o nw i t hi cc a r d a b s t r a c t m o b i l ei n t e m e tc o m b i n e st h em e r i t so fm o b i l et e l e c o ma n di n t e r n e t a n ds a t i s f i e st h en e e d so fo b t a i n i n gt h em e s s a g eb ym o b i l ep h o n e a so n e o ft h em o s ti m p o r t a n t s e r v i c e p r o v i d e db y m o b i l e i n t e r n e t ,m o b i l e e - c o m m e r c eo f f e r sn e wc h a n c ea n dc h a l l e n g et ot h es p r e s t r i c t e db yt h e u n s e t t l e m e n to f t h e s a f e t yp a y m e n t o fm o b i l ee - c o m m e r c e ,t h e a p p l i c a t i o n o ft h em o b i l ee - c o m m e r c e o n l yl i n g e r s o nt h e s i m p l e f o r e s e e a b l ed i r e c t i o n a lp a y m e n t w h i c hi s n t au n q u a l i f i e de - c o m m e r c e a n dc a n ts a r i s f yt h ep a y m e n to f t h em o b i l ee - c o m m e r c e k e e p i n gt h es a f e t yp a y m e n to fm o b i l ee - c o m m e r c ei s t os o l u t et h e q u e s t i o n s a b o u t s e c u r i t y o fm e s s a g e ,i n t e g r i t yo ft h e p a y m e n t a n d p r o o f i n gi d e n t i t y t h eg o a l o ft h i st h e s i si s f i n d i n g t h es a f e t yp a y m e n t r e s o l v e n to fm o b i l ee - c o m m e r c eb ya n a l y z i n gt h et e c h n o l o g i e so fs a f e t y , b a s e do nt h e p r e s e n tt e c h n o l o g i e s a n d n e e d s ,t h es a f e t yp a y m e n t r e s o l v e n to ft h e m o b i l ee - c o m m e r c eb a s e d0 n 殍么pa n ds m sa r e a n a l y z e di nt h i s t h e s i s a f t e rr e s e a r c h e ds o m es o l u t i o n sb a s e do ns m s , t h es a f e t yp a y m e n to fm o b i l ee - c o m m e r c eb a s e do ns m s + s t k + w p k i i s v i a b l en o w t h es a f e t yp a y m e n tr e s o l v e n to ft h em o b i l ee - c o m m e r c e b a s e do n a pc a np r o v i d et h es a f e t yo fm e s s a g et r a n s m i s s i o np o i n tt o p o i n tb e c a u s e o ft h eu s i n go fw i ma n dw p b u t t h i ss o l u t i o nc a n n o tb e u s e dn o w ,b e c a u s em a n y t e c h n o l o g i e su s e di nt h i ss o l u t i o na r e n o tp e r f e c t , f o l l o w i n gt h ed e v e l o p m e n to fw a p , t h i s r e s o l v e n tw i l lb ead i r e c t i o no f s a f e t yp a y m e n to f m o b i l ee - c o m m e r c e 。 a st h ec l i e n to ft h e s y s t e m ,t h es a f e t ) ,o fm o b i l ep h o n e i s v e r y i m p o r t a n t t h er e a l i z a t i o no fs a f e t yf u n c t i o n i sb a s e do nt h es i mc a r do r s t kc a r di nm o b i l ep h o n e b e c a u s et h es i mc a r dh a sn o tt h em o d e l p r o v i d et h ef u n c t i o no f s a f e t y , i tc a n n o ts a r i s f y t h en e e do f s a f e t yp a y m e n t n o ws t kc a r di sp o p u l a ra n di tc a ns o l u t et h eq u e s t i o n so fs a f e t y ,b u ti t 一堡翌錾苎生笪堕茎壁丝查竺壅! 塑堡! 坚盗互叁 h a sab i gs h o r t c o m i n gw h i c hi s m u s tw r i t et h es a f em o d e lo f s t a n d a r do fs t kc a r d sc o sa n d t h a td i 颇c u l tm a n u f a c t u r eo fs t kc a r d t h e m s e l v e sb e c a u s et h e r eh a v en o ta l a n g u a g e o f i n s t r u c t i o n h o w e v e r , j a v a c a r dc a r ! s o l u t i o nt h i s q u e s t i o n ,i tp r o v i d es a m ea p i sa n dp l a ta n ds a f e m o d e lo fi t si s p o p u l a rb e c a u s eo ft h eu s i n go fj c v m 。i nt h i st h e s i s , 1 心氏c a r di su s e di nc l i e n tt or e a l i z et h ef u n c t i o no fs a f e t y a n dt h e m o d e l so f e n c r y p t i o na n ds i g n a t u r e k e yw o r d s :m o b i l e s a f e t yp a y m e n t s t kc a r dj a v ac a r d w p k i 4 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处 本人签名:望瑟避 本人承担切相关责任。 同期:生垒:垄 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交沦文的复印件和磁盘,允许学位论文被查阕和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:盘避 日期: ! 塾 导师签名:弓垒蜴锰违扯j 娶i 一 日期:一j 坐生生二一 移动安垒支付的关键技术研究j 智能卡斛决方集 1 1 研究的背景 11 1 移动电子商务的发展 第1 章绪论 2 0 世纪9 0 年代以柬,有两种技术得到了广泛应用,它们直接影响了全世界 亿万人的生活,大大地改变了人类的生活方式,这就是互联网和移动通信。 随着互联网技术和移动通信技术的飞速发展,互联网用户和移动电话用户数 量逐年攀升,据估计目前全世界移动终端用户的数量已经接近1 0 亿川,到2 0 0 5 年将达到1 1 亿,互联网的用户数也并不比移动终端的用户少,到2 0 0 5 年也将达 到10 亿。而我国随着这几年通信业的超速发展,移动终端用户和互联网用户都 是以几何级数的速度增长,尤其是移动终端用户,截至到2 0 0 2 年,已达到2 0 6 亿,占了全世界总用户数的l 5 之多。这些数字充分的说明:随着时代和技术的 进步,人们对信息以及移动性的需求急剧上升,越来越多的用户希望在移动的过 程中享受数据业务,获取急需的信息完成想做的事情,例如高速接入互联网,传 递文字,图像,音频等信息。 移动互联网就是在这种形式下,把移动数据通信与互联网结合形成的产物。 它既保留了移动通信的方便、快捷、个性化、无处不在的特点,也能够充分利用 互联网多媒体、海量信窟、和查询方便的优点,因而成了信息技术领域一颗耀眼的 新星。 利用移动互联网可以提供丰富的应用服务,移动电子商务就是在这种情况下 出现的。移动电子商务是将基于互联网的电子商务和移动通信技术相融合产生出 的一种新的电子商务形式,它通过隶属于个人的移动终端进行电子商务交易,可 以为用户随时随地提供信息,而商家则可以通过移动电子商务将市场目标定位到 个人。 与依赖于有线互联网的在线交易相比较,移动电子商务具有许多电子商务所 不具有的优点【“。 首先,移动交易不受时间和地点的限制,通过移动电子商务用户可以做到随 移动安幸史付的关键技术研究t _ 锣能号斛决方案 时随地进行各种商务交易: 其次,效率高,大大节省客户交易的时间; 第三,移动终端的身份固定,能够向用户提供个性化移动交易服务: 第四,可以提供与位置相关的交易服务。移动电子商务熄用户和两家紧密联 系起来,而且这种联系将不受p c 或连线的限制,使电子商务走向了个人。 由于其所具有的优势,移动电子商务被普遍认为将在未来几年内得到巨大的 发展。有预汁到2 0 0 5 年全球将有6 亿移动互联网用户,到2 0 0 6 年,将有2 5 的数据业务通过移动通信设备来传输。特别是在我国,目前已经拥有近7 0 0 0 万 手机用户和数目众多的p d a ( p e r s o n a l d i g i t a l a s s i s t a n t ,个人数字助理) ,这些移 动终端构成了移动电子商务巨大的潜在市场,移动电子商务时代正向我们走来。 下图是爱立信对2 0 0 1 年后移动电子商务和电子商务预期发展速度的比较。 图1 1p r e d i c t e dr e a c ho ff i x e da n dm o b i le c o m m e r c e 11 2 移动电子商务的现状及存在的问蹯 在2 0 0 0 年初,一大批移动运营商开始进军移动数据网络( 移动i n t e r n e t ) 服 务。移动电子商务的发展经历了其第一个阶段,即:主要提供信息服务,如天气 和路况的预测、股市行情、新闻、e ,m a i l 等。 目前,移动电子商务正经历着第二个发展阶段,即提供具有在线支付能力的 移动商务服务,比如:移动电子银行、移动贸易、移动购物、移动证券、移动缴 费等。 随着移动网络服务的开展,移动电子商务存在的问题也显现出来了; 安全性:安全性是影响移动电子商务发展的关键问题,相对于传统的电 子商务模式,移动电子商务的安全性更加薄弱。如何保护用户的合法信息l 账户、 移动安全支付的关键技术研究,0 智能忙解决方案 密码等) 不受侵犯,是一项迫切需要解决的问题。除此之外,目前我国还应解决 好电子支付系统、商品配送系统等安全问题。 无线信道资源短缺、质量较差:与有线相比,对无线频谱和功率的限制 使其带宽较小,带宽成本较高,同时分组交换的发展使得信道变为共享,时延较 大,连接可靠性较低,超出覆盖区域时,服务则拒绝接入。所以服务提供商应优 化网络带宽的使用,同时增加网络容量,以提供更加可靠的服务。 移动终端对信息的处理能力比较弱:由于功率和外形方面的根本限制, 移动终端的存储空间和c p u 运算处理速度有限,显示窗口较小,这些都从一定 程度上限制了比较复杂的移动电子商务应用的开展, 以上提出的各种问题中,安全性问题是移动电子商务发展的关键,这其中包 含两方面内容: ( 1 ) 如何在移动网络上安全地交换电子文件: ( 2 ) 如何在移动网络上进行安全支付交易。 可靠的用户认证、数据的完整性和机密性,以及应用服务提供商与移动终端 用户之间的端到端的安全性,这些是开展服务的关键。 支付交易的不可否认机制,各大银行机构安全体制的应用,还有权威支付机 构与终端用户之间的信任安全度,是移动网络开展服务的前提。 由于移动通信的固有特点,移动终端与基站之间的空中无线接口是开放的, 这样整个通信过程,包括通信链路的建立、信息的传输( 如用户身份信息、位置 信息、语音及其它数据流) 均暴露在第三方面前。而且,在移动通信系统中,移 动用户与网络之间不存在固定的物理连接,使得移动用户必须通过无线信道传递 信息。然而,这些信息又可能被第三方截获,从而给用户或商家造成损失。 上述两方面内容中,第( 1 ) 点是互联网中信息安全的普遍性问题,第( 2 ) 点是移动电子商务中的突出性问题,而这个问题也将是本文研究的重点。 113 移动电子商务交易模型 蟊前,实现移动电子商务交易的模型主要有两种:一种是基于w a p 的移动 电子商务交易模型,另- - o o 是基于s m s 技术的移动电子商务交易模型。 国内所有w a p 网关和绝大多数w a p 终端支持的协议都是w a p l 1 ,而其对 安全性的规定非常单薄,w a p l 2 协议为解决w a p 上的安全通信问题提出了 w i m 技术,该技术对电子商务有了较完整的支持,新推出的w a p 2 0 协议参考 了p k i 标准并全面推出w p k i ,进一步完善了移动电子商务的安全保证和实施方 案,而且由于w a p 提供了p u s h 功能,可使服务器主动向终端用户发送信息, 如最新的产品信息,要求用户数字签名的购物单等,因此对于电子商务来说非常 移动安拿支付的关键技术川宄1 智能刚吖决疗。纂 合适。但由于w a p 网关及w a p 终端的限制使其在目前的移动电子商务应用中 不很j i 哽年0 。 另外一种是基于s m s 的技术的移动电子商务交易模型,这种模型从对安全 性保障的程度不同又有s m s + s i m 模型、s m s + s t k 模型和s m s + s t k + w p k i 模 型,这三种模型都是通过用户发送短消息的形式同服务提供商进行电子商务交 易,由于技术的限制前两种方式在保证交易的安全性方面并没有达到希望的最终 目的。s m s + s i m 模型的安全性保证仅仅是基于对传输数据信息的移动网络安全 性的信任之上;s m s + s t k 模型则在s t k 卡上利用3 d e s 算法对信息进行了加密, 信息到达服务提供商后再将其解密,整个过程中由于对短消息进行了加密,所以 只有用户和服务商才知道具体内容,任何第三方都无法得到消息明文,因而实现 了端到端的安全。但是由于无p k i 机制,如果用户对某次交易予以否认,则该 系统无法提供确凿的证据。而s m s + s t k 斗w p k i 模型则解决了以上问题,是目前 一种可行移动电子商务交易模型。 本文的后续章节将从这两种模型出发讨论实现移动电子商务安全支付的解 决方案。 1 2 智能卡在移动电子商务中的作用 从移动电子商务的概念理解,用户在参与电子交易的过程中可利用一切移动 终端,包括移动电话、p d a 、掌上电脑等,但由于移动电话的普及使其成为了主 要的参与移动电子商务交易的移动终端。本文中提到的移动终端如不作专门的说 明,就是指移动电话。 移动电话中的智能卡一s i m 卡的卡号是全球唯一的,并且根据中国移动新丌 户的特点,每一个s i m 卡对应且仅对应一个用户,这使得s i m 卡成为移动用户 天然的身份识别工具。s i m 的卡号可以用于识别用户的身份,而利用可编程的 s i m 卡- - s t k 卡,还可以存储用户的银行账号、数字证书等用于标识用户身份 的有效凭证。不仅如此,s t k 卡还可以用来实现加密算法、数字签名、公钥认 证等电子商务领域必备的安全手段。在目前用户的电子身份证明还没有一个公共 的标准的情况下,移动电话中的智能卡一s i m 卡已经成为移动电子商务标识用,二 身份的事实标准,有了这些身份标识手段和安全措施,就可以开展比互联网电子 商务更广阔的移动电子商务应用。 移动安全立付的关键技术研究,智能卡解决方案 1 3 小结 通过以上分析,移动电子商务中的关键问题是安全支付问题,解决购物与支 付信息的保密性、交易支付完整性、身份认证和不可抵赖性是所有安全交易的出 发点。本文对密码技术、数字签名技术、p k i 技术进行研究,并给出可实现安全 支付的移动电子商务的交易模式;本论文的实验部分完成了在j a v a 卡上实现加 解密、数字签名算法的软件模拟,并对s t k 卡、j a 、,a 卡在安全技术实现方面 进行了比较,提出将j a v a 卡应用于移动终端中来增加移动电子商务安全支付方 案的灵活性。论文的组织结构如f : 第2 章“信息安全及其相关技术”讨论了信息安全领域的关键技术,包括密 码技术、数字签名技术、p k i 技术和w p k i 技术; 第3 章“移动电子商务的交易模式及安全支付方式”主要讨论移动电子商务 的交易模式,并从应用层面介绍了安全支付的各种方式: 第4 章“移动安全支付解决方案”从技术层面探讨了各种安全支付解决方案, 综合比较了s m s 方案、s m s + s i m 方案、s m s + s t k 方案、s m s + s t k 十w p k i 方 案、w a p 方案的优缺点; 第5 章“智能卡在移动安全支付解决方案中的应用”介绍了论文的实验部分, 包括对智能卡、j a v a 卡原理的介绍,在j a 、,a 卡上加解密和数字签名功能实现 的程序流程以及实现安全技术所需密钥的生成和管理,并对s t k 卡和j a v a 卡 在安全技术实现方面进行了比较,提出将j a 、,a 卡应用于移动电子商务安全支付 方案中的建议。 移动安全立付的关键技术研究与智能卡解决方案 第2 章信息安全及其相关技术 本章从分析信息安全的特征出发,介绍了信息安全中的关键技术,包括密码 技术、数字签名技术、p k i 技术,并详细比较了p k i 技术和w p k i 技术的主要区 别。 2 1 信息安全的特征3 信息安全是网络安全研究中的一个重要组成部分,它的研究不能离丌网络安 全。从广义上讲,网络安全是指利用网络管理控制和技术措施,保证在一+ 个网络 环境里,信息数据的机密性、完整性及可使用性受到保护;从本质上讲,网络安 全就是网络上的信息安全,网络安全的主要目标就是要确保网络传送的信息,在 到达目的地时没有任何增加、改编、丢失或被非法读取。要做到这一点,必须保 证网络部件如终端、调制解调器、数据链路等硬件设备不出故障且性能稳定。除 了要求硬件的安全性外,还必须保证网络系统软件、数据库系统、应用软件系统 具有定的安全保护功能。网络的安全性问题实际卜包括两方面的内容,一是网 络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。 面向数据的信息安全概念强调的是保密性、完整性和可获性,面向使用者的 信息安全概念则是强调鉴别、授权、访问控制、抗否认性和可用性以及基于内容 的个人隐私、知识产权等的保护。两者结合就是信息安全体系中的安全服务,而 这些安全问题又要依靠密码技术、数字签名、身份验证技术、防火墙、防病毒等 安全机制来解决。 信息安全主要是研究信息在网络上传输的过程中如何防窃取、防篡改、防假 冒等。因此,信息安全应具有以下四个特征: 1 1 保密性:信息被泄露给非授权用户、实体或过程,或被其利用的特征。 2 ) 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程 中保持小被篡改、不被破坏和丢失的特性。 3 ) 真实性:可被授权实体访问并按需求使用的特性。即当需要时能否存取 所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的f 常运 移功安全史付的关矬技术川。宄j 智能卡州决方榘 行等都属于可用性的攻击。 4 ) 不可抵赖性:也称为不可否认性。在网络信息系统的信息交互过程中, 确信参与者的真实同一性,即所有参与者都不能否认或抵赖曾经完成的 操作和承诺。 2 2 密码技术 密码技术是信启、传输安全的核心。在计算机上实现的数据加密,其加密或解 密变换是由密钥控制实现的。密钥是用户按照一种密码体制随机选取,它通常是 一随机字符串,是控制明文和密文变换的唯一参数。 加密指把明文信息m 通过变换e 得到密文c ,即: c = e ( m k 、 其中,参数k 称为密钥。从密文c 恢复明文m 的过程称为解密,解密运算 是加密运算的逆运算,同样也需要密钥k 。依据加密密钥和解密密钥是否相同, 可以分为对称加密算法和非对称加密算法两大类。其中非对称加密算法也称之为 公钥加密算法。而将以上两种算法相结合产生的算法被称之为混合加密算法。 2 21 对称密钥加密体制 对称密钥加密体制【4 1 是从传统的简单移位法、代替法发展而来的,加解密双 方使用的是同一把密钥,称为对称密钥。发送者利用对称密钥对要发送的信息进 行加密,而接收者则用同样的密钥对密文进行解密得到原文。 如图2 - 1 所示对称加密算法中,加密密钥k 和解密密钥k 是相同的。 图2 1 对称加密算法 对称加密算法肯两种基本的类型:分组加密算法和序列加密算法。利用分组 加密算法,相同的明文用相同的密钥加密后得到的密文是相同的;利用序列加密 算法,每次对相同的明文加密都会得到不同的密文。对称加密算法速度极快,并 移动立争支付的关键投术研究tj 智能 肼扶方案 且对选择密文攻击不敏感。 分组加密是当前最流行的加密方式,目前常用的对称加密算法d e s 、i d e a 、 r c 5 等都属于分组加密。其中最著名的对称加密算法是由i b m 公司在7 0 年代发 展起来的,并经过政府的加密标准筛选后,于1 9 7 6 年1 1 月被美国政府采用的 d e s 算法。 d e s 算法是一个分组加密算法它阱6 4 比特位为分组对数据加密,其中有 8 比特奇偶校验位,有效密钥长度为5 6 比特。6 4 位一组的明文从算法的一端输 入,6 4 位的密文从另一端输出。d e s 是一个对称算法,加密和解密用的是同一 算法。d e s 的安全性依赖于所用的密钥。 22 2 非对称密钥加密体制 非对称密钥加密体制f 4 1 也称公玎密钥加密体制,是一种巧妙地解决了密钥在 传输和存储时的安全性问题的加密体制。在非对称密钥密码体制中,加密和解密 使用的是一对不同的但相对应的密钥,公开密钥是公之于众的,任何想给接收者 发送保密信息的人都可以公开、自由地得到接收者的公钥,私有密钥则只有接收 者自己知道。 在使用非对称密钥加密技术时,发送者利用接收者的公开密钥对要发送的敏 感信息进行加密,然后将加密后的密文发送给接收者;接收者收到密文后,再用 自己的私钥进行解密,这样就安全保密地得到了原始的敏感信息。在这里,由于 接收者的私钥是严格保护的,除接收者本人外其他人不应该知道,因此,就算在 密文的发送过程中,密文被别有用心的人截获、拷贝,但由于没有私钥,也是不 能解密的。 明文卅吖巧而甄卜童墨几孬否计。明文 公d乏钥e 图2 2 非对称加密算法 在迄今为止的所有公开密钥加密体制中,r s a 系统是其中最著名的一种。 它是由r i v e s t 、a s h a m i r 和l a d l e m a n 三位教授于1 9 7 7 年提出的,r s a 算法取 名于这三位发明者姓名的第一个字母。该算法已被i s o i c 9 7 的数据加密技术分 委员会s c 2 0 推荐为公开密钥数据加密标准。 r s a 算法的安全性是基于分解大整数的困难性。在r s a 体制中利用了这样 一个数学上的基本事实:到目前为止,没有任何一种算法能有效地分解两个大素 移动宣全立付的关键技术研究r0 智能卡觯决方案 数之积。 下面简要介绍r s a 体制的原理: 用户选择2 个足够大的秘密的素数p 和q ( 一般为1 0 0 位以上的十进制数) , 令n p q ,其中i 1 是公开的。 实际上,从n 分解出因子p 和q 是极其困难的,n 的欧拉函数等于( p 1 ) ( q 1 ) , 即为小于等于i 1 并与n 互素的数的个数。 选择一个相对较大的整数e 作为加密指数,使e 币e l ( p 1 ) ( q 一1 ) 互素。 解同余方程e d = i m o d ( p - 1 ) ( q 一1 ) 求出解密指数d 在这里,每个用户都有一组密钥( e ,d ,n ) 。只有( e ,n ) 是出现在公开手册上的( 即 公钥) ,d 则是需要用户保密的( 即私钥) 。 利用r s a 体制对数据的加解密过程如下:其中1 1 1 为明文,c 为密文。 加密消息m 时,首先将它分成比1 1 小的数据分组( 采用二进制数,选取小 于1 1 的2 的最大次幂) ,也就是说,p 和q 为1 0 0 位的素数,那么r l 将有2 0 0 位 每个消息分组应小于2 0 0 位长。加密后的密文c ,将由相同长度的分组组成。加 密公式简化为 q = ;( m 。d h ) 解密消息时,取每一个加密后的分组c i 并计算: c z = 州;( t o o d ”) c ? = ( 晰;) 4 = 州;4 = 彬卜1 1 。- 1 = 强聊,一1 x f 一1 ) = 删2 1 = m i 由于明文和密文的分组数相同,则利用此公式依次解密即可恢复原文。 r s a 的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论 上的证明。因为破解r s a 不一定非得进行大数分解。目前,r s a 的一些变种算 法已被证明等价于大数分解。不管怎样,分解n 是最显然的攻击方法。因此,模 数n 必须选得足够大。 由于进行的都是大数计算,使得r s a 最快的情况也比d e s 慢上1 0 0 倍,无 论是软件还是硬件实现,速度一直是r s a 的缺陷。n c g ,一般来说r s a 只是针 对少量数据加密。 22 3 混合密钥加密体制 通静隋况下,为了克服以上两种加密技术的缺点,往往将公开密钥密码体制 和对称密钥密码体制结合起来使用,发挥两者的最佳性能。即用公开密钥密码体 制在通信双方之间传送对称密钥,而用对称密钥来对实际传输的数据加密解密。 这就是我们所说的混合密钥密码体制。 混合密钥加密技术利用公开密钥加密技术交换一个随机的会话密钥,此会话 移动安全支付的关键技术f i j | _ 究i 智能卡解决方集 密钥用于产生定时间内的对称密钥。在实际中用的公开密钥体制基本上都是这 种技术。 图2 3 给出了混合密钥加密算法的加密和解密过程,a 要发送给b 一条加 密信息,它将先以公开密钥加密技术传送一个会话密钥。b 收到信息后,双方就 可以利用对称密钥加密技术进行通信。 嚣 p i ( 2 a 匝丑扭 汪妲e b 图2 3 混合密钥算法加密、解密过程 注:上图中的k e y 代表会话密钥,p k 2 代表b 的公开密钥,s k 2 代表b 的 私有密钥。 2 24 消息摘要函数 消息摘要函数“,是一种变换,通过它能将文件中的信息转换为一个单独的 1 2 8 2 5 6 位的大数。它满足以下三个数学特性: 1 消息摘要函数的每一位均受函数输入的影响: 2 如果函数输入的任何一位发生变化,则输出也发生变化; 3 消息摘要函数的输入和输出的对应是固定的,即一个输入对应一个固定 的输出,不同的输入对应不同的输出。 图2 - 4 描述了一个消息摘要函数。 移动安全支付的关键技术研究与智能卡斛决方案 l r 消 一1 2 b 位消息摘要1 自 文档 【 。u p 摘 价 要 函 l 数 一1 2 8 位消息摘要2 文档2 图2 - 4 消息摘要函数 目前使用的消息摘要函数主要有:m d 2 、m d 4 、m d 5 、s h a 、s h a 1 。 2 3 数字签名技术 数字签名p 是为了防止网上交易时进行伪造和欺骗的一种有效手段。发送者 在自己要公布或发送的电子文档上“签名”,接收者通过验证签名的真实性确认 文档是否被篡改过。在公布一份电子文档时,发送者首先对要公布的文档利用消 息摘要函数进行散列( h a s h ) 运算,然后发送者就可以用自己的签名私钥对h a s h 运算得出的简洁数据进行加密签名;接收者收到签名文档后,用发送者的公钥进 行解密,得到解密后的h a s h 运算结果和文档。此时,接收者只需要计算出该文 档的h a s h 运算结果并与解密得到的h a s h 运算结果进行比较,即可知道该文档 的真伪。在数字签名应用中,发送者的公钥可以很方便地得到,而他的私钥则需 要严格的保密。 进行数字签名的公钥算法主要有以下几种: r s a 一适用于数字签名和密钥交换。 此算法是目前应用中最广泛的公钥加密算法。r s a 算法的安全性基于分解 大数字时的困难( 就计算机处理能力和处理时间而言) 。在常用的公钥算法中, r s a 与众不同,它能够进行数字签名和密钥交换运算。 d s a 一仅适用于数字签名。 数字签名算法( d i g i t a ls i g n a t u r ea l g o r i t h m , d s a ) 由美国国家安全署发明 已经由美国国家标准与技术协会收录到联邦信息处理标准之中,作为数字签名的 标准。d s a 算法的安全性源自计算离散算法的困难。这种算法仅用于数字签名 运算( 不适用于数据加密) 。 移动安令立付的关键技术研究j 智能卡解决方案 椭圆曲线算法( e c c ) 一该算法基于离散对数计算的刚难性。 e c c 和其他几种公锅系统相比,其抗攻击性具有绝对的优势。如1 6 0 位e c c 与1 0 2 4 位r s a 、d s a 有相同的安全强度。而2 1 0 位e c c 则与2 0 4 8 位r s a 、 d s a 具有相同的安全强度。计算量更小,处理速度更快。e c c 总的速度比r s a 、 d s a 要快得多。e c c 的这些特点使它必将取代r s a ,成为通用的公钥加密算法。 2 4p k i 技术和w p k i 技术 在有线通信中,电子商务交易的一个重要安全保障是p k i ( 6 l ( 公钥基础设施) 。 在保证信息安全、身份证明、信息完整性和不可抵赖性等方面p k i 得到了普遍 的认同,起着不可替代的作用。p k i 的系统概念、安全操作流程、密钥、证书等 同样也适用于解决移动环境中的安全性问题,但在应用p k i 的同时要考虑到移 动通信环境的特点,并据此对p k i 进行了改进,出现了应用于移动通信环境中 保证信息安全传输的技术一w p k i 技术。 2 41 涉及的概念 2 4 1 1 数字证书 设想这样一种情况,a 和b 需要进行安全通信,他们各自产生一对密钥对, 他们可以相互交换对方的公钥,但是他们无法让对方相信这个公钥的持有者就是 对方想要通信的人。因为c 也可以产生一对密钥对,然后把公钥送给a ,声称 自己就是b 。如果a 和b 没有其他的共享秘密,他将无法区分谁在欺骗。 数字证书就是要解决这个问题。数字证书是一个将公钥与一个名字绑定在一 起,并由个权威机构数字签名的文档。产生和签名证书的组织叫做认证机关 ( c a ) 。证书包含了汪书持有者的身份信息、属于他的公锅、证书的有效期。签 发c a 的身份,可能还包含其他的额外信息,最后证书包含了c a 对以上信息的 数字签名。这样b 只需要把自己的证书送给a ,a 就可以确信这个公铝的持有 者就是b 。 2 4 1 2 第三方信任 p k i 和w p k l 的核心都是信任关系的管理。每一个安全系统都依赖种用户 系统之问的某种信任关系。不同形式的信任适用于不同类型的安全要求和弥补特 移动安全支付的关键技术研冗i _ 智能七舢7 决玎巢 定安全漏洞。在特定环境下运用何种信任关系决定于用户的策略。 第三方信任和直接信任是所有网络安全产品实现的基础。直接信任顾名思义 就是无需第三方而直接的信任,比如在一个认证系统中端用户对根c a 的信任。 而所谓第三方信任是指两个人可以通过第三方间接地达到彼此信任,这个第三方 起个权威的中介作用,当两个陌生人都和第三方彼此信任并且第三方也担保他 们的可信度时,这两个陌生人就可以做到彼此信任。 在任何大规模的网络中,要求每个用户同其他所有用户建立联系是不可能 的,所以基于第三方的信任是必要并且有效的。当在许多人中建立第三方信任时, 可以用一个大家所信任的权威中心来确保为每一个人提供可信度保证,在p k i 和w p k i 中就是c a 。 242p k i 技术 2 4 2 1p k i 溉述 p k i 技术利用公钥理论构建信息安全传输体系,提供一种更安全、方便地使 用公钥的信息传输通道,它是一个利用公钥密码技术在开放的互联网环境中提供 数据加密以及数字签名服务的统一的技术框架。 p k i 提供了一种支持集中自动的密钥管理和密钥分配的系统。建立p k i 的目 的就在于管理用于加密和数字签名的密钥、证书以及由此产生的各种机构之间的 信任关系。 p k i 技术中最主要的安全技术包括两个方面:公钥加密技术、数字签名技术。 公钥加密技术可以提供信息的保密性和访问控制的有效手段,它保证了数据的机 密性。数字签名技术则为我们提供了在网络通信之前相互认证的有效方法、在通 信过程中保证信息完整性的可靠手段、以及在通信结束之后防止双方相互抵赖的 有效机制。 建立一个有实际使用价值的p k i 网络安全环境,必须满足以下几个基本条 件: 能够签发基于公钥密码体制的数字证书 具有数字证书的存取环境和途径 能够进行证书作废处理 实现密钥备份和恢复 支持不可否认的数字签名 公开密钥对和数字证书的自动更新 公开密钥对的归档管理 移动蜜仝立付的关键技术研究j 智能卡斛决方集 h 户支持数字旺书的交叉认证等。 2 4 2 2p k i 的功能模块 p k i 的功能模块主要包括:c a ( c e r t i f i c a t i o na u t h o r i t y ) 、r a ( r e g i s t r a t i o n a u t h o r i t y ) 、证书目录、证书撤销系统和最终用户,各模块之恻的关系如图2 - 5 所示: 图2 5p k i 各实体间的关系 部分 _。 部分 c a ( c e r t i f i c a t i o na u t h o r i t y ) c a 是一个确保信任度的权威实体,又称权威认证中心( 简称认证中心) , 是一个发行数字证书并进行证书管理的机构。它通过自身的注册审核体系,检查 核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证书域 内,使用户属性的客观真实性与证书的真实性相一致。认证中心,以其公f 、权 威、可信赖的地位,获得证书使用者对它的信赖,并使用户通过对证书的信赖, 实现对交易中持有证书的各方的信赖。它的职能主要有以下几点: 密钥的产生:在用户申请公钥证书时,c a 为用户生成一对密钥,其 中私钥密钥由用户保存,公开密钥写在公钥证书中。 证书发布:将证书发送给用户。 密钥到期和更新:每个密钥都有一定的生存期,当一个密钥到期时, c a 要及时为用户更新密钥,并妥善保管原来的密钥。 密钥恢复:在某些特殊情况下,用户会用到已废弃不用的密钥,这 时c a 要恢复用户对曾废弃密钥的使用。 交叉证书:在现实中不止存在一个c a ,大多数的p k i 都允许一个 c a 给其它c a 发放证书。一个c a 可以告诉它的用户:可以信任异 一个c a 颁发的证书。 一 堡塾窒全壅盟堕茎壁垄查塑塑! 塑堂塑盗互塞 取消证书:证书管理的功能不仅要发布数字证书,还需要一个验证 数字证书有效性的过程,它检查证书管理者的公开密钥对证书是否 有效,验证证书是否被修改,验证证书是否过期,检验证书是否被 取消。一种验证证书有效性的方法是建立并维护证书取消清单 ( c r l ) 。 r a ( r e g i s t r a t i o na u t h o r i t y ) r a 是用户和c a 的接1 2 1 ,它所获得的用户标识的准确性是c a 颁发证挡的 基础。对用户来说,它是c a 的代表,对c a 而言,它又是用户。它主要提供以 下功能: 接收和验证新注册用户的注册信息 代表最终用户生成密钥 接收和授权密钥备份和恢复请求 接收和授权证书吊销请求 按需分发或恢复硬件设备 证书目录 证书目录是个存储和检索证书和证书列表的目录服务。证书生成后,必须 存储以备后用。为了减少最终用户将证书存储于本地机器的需要,c a 通常使用 一个证书目录,或者中央存储点。作为p k i 的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论