




已阅读5页,还剩81页未读, 继续免费阅读
(系统工程专业论文)基于WAP的移动电子商务应用研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 ( 安全性是电子商务的核心内容之一,移动性是电子商务系统利用无线网络扩大其应用 覆盖面而取得的特性。本论文以本人参加的浙江烟草专卖局“物流管理及信息监管网络系 统”的移动电子商务应用无线支付应用为背景,提出了以w a p 协议应用模型为基础 的卷烟流通电子商务系统升级方案。4 , 本论文针对移动电子商务的安全问题围绕讨论实现w a p 协议无线支付应用,在鸯 阅国内外大量文献和总结归纳的基础上主要完成了下列工作: 1 设计基于w i m 智能卡的无线公开密钥体系( w p k i ) 来保障w a p 应用的安全性, 并给出了实现方案。 2 对多种产品和配件进行查询从性能和价格上进行对比,据此提出了w a p 终端 设备和w a p 网关的设计实现方案。 3 针对卷烟电子商务系统的无线支付应用,根据系统的特定条件设计出一个支付协 议:分析系统给出了一个四层的基于w e b 的无线支付应用软件框架;并且根据 w e b 应用的特性,利用u m l 对对非面向对象的w e b 应用进行了面向对象的页 面设计。 4 针对卷烟系统访销业务,利用u m l 给出了包含二元关联类和集合管理器等设计 模式的系统构架并给出了详细设计,实现了一个可以扩展到多种业务且具有相 当管理功能的烟草访销业务系统,这里无线支付应用是作为访销业务系统的一部 分而实现的。 f i 由于整个系统涉及到的技术和领域都很新,本论文在很多方面讨论的深度和广度还有 不少欠缺,论文中在最后对进一步的工作提出建议。j 关键词:电子商务:w a i p 协议_ 网络安全:,无线公开密钥体系_ u m l 、w e b 应用开发、 w a p 终端设备、w a p 网关 浙江大学硬士学位论文2 0 0 2 年2 月 a b s t r a c t s e c u r i t yi so n eo fm o s ti m p o r t a n t i s s u eo fe - c o m m e r c ea n dm o b i l i t yi sag r e a tc h a r a c t e rw h i c h b eo b t a i n e dw h e nw i r e l e s sn e t w o r kt e c h n o l o g yw a su s e dt oe x t e n dt h ee - c o m m e r c e t h i st h e s i s i sb a s e do nm y e x p e r i e n c ei nl o g i s t i ca n di n f o r m a t i o nm a n a g e m e n ts y s t e m ( l i m s ) o f z h e j i a n g p r o v i n c et o b a c c om o n o p o l yb u r e a u i no r d e rt os e t u paw i r e l e s sp a y m e n ta p p l i c a t i o n ,w e p r o p o s e d as y s t e mu p d a t es o l u t i o nb a s e do nw a p a p p l i c a t i o nm o d e l i nt h i st h e s i s ,a i m e dt ot h es e c u r i t yw ed i s c u s st h ei m p l e m e n to f w a p e n a b l ew i r e t e s sp a y m e n t a p p l i c a t i o nu n d e rr e f e r r i n g t om a n yl i t e r a t u r e t h em a i nw o r ki nt h i st h e s i si sa sf o l l o w 1 i no r d e rt o k e e p t h ew a p - e n a b l e da p p l i c a t i o ns e c u r e ,w ed e s i g nt h ew i mb a s e d w i r e l e s sp u b l i ck e yi n f r a s t r u c t u r e ( w p k l ) i m p l e m e n t s o l u t i o n 2 b a s e do nt h ec o m p a r eo np r i c ea n dc a p a b i l i t yo fm a n yd i f f e r e n tp r o d u c t sa n df i t t i n g s , w ed i s c u s sa n ds u g g e s tf e a s i b l ei m p l e m e n ts o l u t i o no fw a p t e r m i n a la n dw a p g a t e w a y a s w e l l 3 d e p e n d i n g o nt h es p e c i f i cc o n d i t i o na n da n a l y s e so f w i r e l e s sp a y m e n ta p p l i c a t i o n ,w e d e v e l o pap a y m e n tp r o t o c o la n d af o u r - t i e rw e bb a s e ds o f t w a r ef l a m e - c o n s i d e r i n gi t s c h a r a c t e rc a r e f u l l y ,w em o d e lt h ep a g e so ft h en o n - o b j e c to r i e n t e dw e ba p p l i c a t i o n u s i n go b j e c to r i e n t e du m l 4 a c c o r d i n g t h ev i s i ts e r v i c e ,ae x t e n s i b l ea n dm u l t i - s e r v i c ee n a b l e dm o d e lu s i n gu m l i sp r e s e n t e d w ec a ne a s i l yi m p l e m e n tw i r e l e s sp a y m e n ta p p l i c a t i o ni nt h i sm o d e l d u et om a n yl a t e s tt e c h n o l o g ya n df i e l di n v o l v e d 。t h e r ea r es o m e d e f i c i e n c i e si nd e p t ha n de x t e n t o fd i s c u s sa n dr e s e a r c hi nt h i st h e s i s ,s oi nt h el a s tc h a p t e rw eg i v es o m es u g g e s t i o ni nf u t u r e s t u d y k e yw o r d s :e c o m m e r c e , , n a pp r o t o c o l ,n e t w o r ks e c u r i t y ,w i r e l e s sp u b l i ck e y i n f r a s t r u c t u r e ,u m l , w e ba p p l i c a t i o nd e v e l o p m e n t ,w a pt e r m i n a l ,w a p g a t e w a y 浙江大学硕士学位论文 i i 2 0 0 2 年2 月 1 1 引言 第一章概述 电子商务( e l e c t r o n i cc o m m e r c e ) 是9 0 年代初期在美国等发达国家兴起 的一种崭新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行 各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络 进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报 关、电子化税务申报等等。如今,基于网络的电子商务把应用范围大大推广,电 子商务不仅指基于i n t e r n e t 网上的交易,而且指所有利用i n t e r n e t 、i n t r a n e t 、 无线网络技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动, 包括从销售、市场运作以及信息管理等各个方面。 目前,电子商务在我国的发展也是方兴未艾,不少国内企业也纷纷加入其中。 然而,发展电子商务是一个系统工程,现有的电子商务重点解决了信息流问题, 而在解决物流和资金流方面仍需很大努力。物流是将物质资料由供给地向需要 地转移的经济活动和事务运动过程。从系统工程的角度分析,物流是把各种运输、 储存、包装、配送、流通加工、信息处理等相关活动有机合成的现代系统嘲。物 流配送是确保物流顺畅的关键,最重要的是建立良好的供应链体系,没有这些, 发展电子商务势必会遇到障碍。 长期以来,由于受计划经济的影响我国物流社会化程度低,物流管理体制 混乱,机构多元化,原物资部,原商业部、对外经贸部交通部以及中央各部( 煤 炭部、林业部等等) 、城乡建设环境保护部均有各自的物流系统。这种分散的多 元化物流格局,导致社会化大生产、专业化流通的集约化经营优势难以发挥规 模经营,规模效益难以实现,设施利用率低,布局不合理,重复建设,资金浪费 严重。由于利益冲突及信息不通畅等原因,造成余缺物资不能及时调配,大量物 资滞留在流通领域,造成资金沉淀,发生大量库存费用。另外,我国物流企业与 物流组织的总体水平低,设各陈旧,损失率大、效率低,运输能力严重不足,形 成了“瓶颈”,制约了物流的发展。 针对我国经济发展及物流业改革现状,借鉴发达国家走过的道路和经验,我 国从1 9 9 2 年开始了物流配送中心的试点工作,原国内贸易部印发了关于商品 物流( 配送) 中心发展建设的意见。意见提出:大中型储运企业要发挥设施 和服务优势,改造、完善设施,增加服务项目,完善服务功能向社会化的现代 浙江大学硕士学位论文 1 2 0 0 2 年2 月 第一章概述 物流中心转变:小型储运企业和有一定储运设施规模的批发企业向配送中心转 变。 在2 0 0 1 年4 月召开的“政府与电子商务发展国际研讨会”上,浙江大学潘 云鹤校长提出:“互联网与电子商务的发展,不仅对中国企业来说是新的技术工 具的获得和经营模式的改变,更重要的是对整个中国经济来说是在新的平台上推 动经济结构调整的有利机遇,也决定着中国经济在2 1 世纪的竞争力。”。1 烟草行业在我国国民经济中占有很大比重,随着我国社会主义市场经济地不 断发展和烟草行业改革的不断深入,以及进入w t o 后的挑战,卷烟市场的竞争必 将日益激烈。为了提高的自身的竞争力,进一步加强卷烟市场的专卖管理巩 固和增强国营烟草商业企业在卷烟市场的主渠道作用,牢固把握烟草流通市场。 烟草公司必须做到快捷、周到地为烟草销售网络中的经烟户提供配送、卷烟信息 等服务。同时,建立各地的配送中心实现统一的定单管理、库存控制、配送计划、 需求预测等,形成烟草行业的电子商务化管理。 杭州中恒世纪科技实业股份有限公司致力于开发基于开放网络的现代物流 与防伪系统的软、硬件产品。公司在2 0 0 0 年开发了针对烟草系统的物流管理及 信息监管网络系统,并在2 0 0 1 年4 月2 8 日通过了国家烟草专卖局的技术鉴定。 整个系统将二维条形码“1 技术应用在烟草行业中将烟草的物流与信息流有机结 合,有效的解决了卷烟的防伪与物流管理问题,为烟草访销、专卖、电子结算提 供了完整的解决方案,图1 1 给出烟草物流与信息监控网络系统结构。 浙江大学硕士学位论文 图1 1 烟草物流与信息监控网络系统结构 2 0 0 2 年2 月 第一章概述 此系统是一个基于i n t e m e t 的分布数据库应用,系统有效的利用了二维条形码 作为物流信息的载体,将经销网络中的卷烟以条为单位进行贴标,从而实现了对 卷烟物流信息的跟踪,并利用移动p o s 机f 5 1 作为信息采集设备,对物流信息和经 烟户需求进行收集,为进一步进行的市场分析和市场预测打下基础。整个系统围 绕着烟草市场的主体经烟户,实现了两个基本的功能: 在先进的物流配送体系的支持下,实现了以移动p o s 机为信息采集方 式的访销策略收集经烟户的销售需求,实现以客户的需求为导向的 物流配送体制。 以二维条形码为卷烟流通的信息载体,实现了对销售网络中各个阶段 物流信息的监控,进一步有效的实现了对整个销售网络的控制与管理。 本人有幸参加了该系统的开发工作。当前,针对此系统中的诸多环节,现 有的系统仍存在许多问题: 系统中现有手持式移动p o s 机与p c 的数据通讯方式基本是利用r s 2 3 2 口直接电缆连接或标准i r d a 红外端口无线传输,现有的数据传输方式都 受到地理位置的限制,如何才可以使系统中的p o s 机不受地理位置的限 制,实现实时的信息传输,大大的提高工作效率? v ,对遍布各处的经烟户,各种经营费用的收缴存在着收缴不及时、现金管理 烦琐的问题:如何实现以p o s 机为终端设备的安全的无线支付应用? 本论文以解决以上问题为中心,提出了一个以无线应用协议 6 , 1 0 , 1 1 , 1 2 , 1 3 , 1 4 1 ( w a p 协议) 应用模型为基础的卷烟物流管理系统升级方案,考虑到无线支付 应用是整个系统升级的难点,同时也与原有系统具有一定的独立性,可阻是一个 完整的应用系统。因此,这里我们将以无线支付应用系统的实现为中心,讨论 w a p 协议应用模型的实现。 1 2 论文结构 第一章介绍了论文的背景,介绍了论文的结构。 考虑到安全性在电子商务系统中的重要性,论文第二章综述了保证电子商务 安全性的基本网络安全技术。第三章中描述了我国电子支付系统发展状况。 第四章中首先对w a p 协议进行了分析:w a p 编程模型类似w w w 编程模 型,采用基于w w w 通信协议的标准来传送消息,应用于移动终端的微浏览器和 标准的w e b 浏览器也非常相似。w a p 定义了无线标记语言w m l 以及w m l s e r i p t 用于组织w a p 应用的内容,还定义了适合于无线环境的通信协议栈 溉江大学硪士学位论文 2 0 0 2 年2 月 第一章概述 w s p w t p w t l s 。其次讨论了w a p 协议的无线承载方案:在g s m 网络中,可 作为w a p 的无线承载的数据业务有:短消息业务s m s 、电路交换数据c s d ,以 及通用无线分组业务g p r s 论文给出了不同承载方案的特点并进行了总结。最 后讨论了w a p 安全性实现方案;建立无线公开密钥体系( w p k i ) 使w a p 应用 得到的最大安全性,w i m 智能卡是实现w p k i 关键,论文中给出w i m 智能卡的 实现。 第五章中讨论了w a p 终端设备和w a p 网关的实现;有多种产品、配件可 供选择,其性能和价格都是考虑的因素。 第六章中分析了无线支付框架,并根据系统特定条件给出了一个支付协议; 利用u m l 对非面向对象的w e b 应用进行了面向对象的页面类设计;对整个访销 业务系统,利用u m l 给出了包含二元关联类和集合管理器等设计模式的系统构 架,并给出了详细设计,实现了一个可以扩展到多种业务且具有相当管理功能的 烟草访销业务系统,这里无线支付应用是作为访销业务系统的一部分而实现的。 第七章回顾了论文的内容并对进一步的工作提出建议。 浙江大学硕士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 第二章网络安全基本原理 2 1 电子商务的安全性要求 i ,2 9 安全性是任何电子商务系统的主要成份。其中必须确保的基本的要求包括 信息的保密性:是指对交易中有价值信息的安全保护,如购方,卖方 的身份、购买的内容、金额、数量等信息。 信息的完整性:能防止传送数据被篡改、丢失、重复,并保证传送 信息的次序一致。 交易的不可抵赖性:即在交易过程中,双方必须能留下具有法律效 力的标识,以表明交易的存在。也就是说,必须保证在交易过程中双方 身份是可识别的,并被某个共同的第三方公证机构所证明。 身份的真实性:参加电子商务活动的各方应能确定其他各方的身份, 知道对方确实是他所自称的那一位。 2 2 核心安全技术 2 2 1 加密 加密是指使用密码算法对被保护数据作变换使得只有密钥持有人才能恢复 原有被保护数据,主要目的是防止信息的非授权访问。现代密码学的基本原则是: 一切密码寓于密钥之中,即算法公开,密钥保密【7 1 。密码算法的分类: ( 1 ) 对称密钥算法”1 :加密密钥和解密密钥相同,k e = k d ,密钥必须特殊保 管。 优点:保密强度高,计算开销小,处理速度快。 缺点:密钥管理困难,密钥的传递须通过秘密的物理通道。 浙江大学硕士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 图2 1 为典型的对称密钥加密工作流程示意。 密钥 围2 1 对称密钥加密工作流程 d 劬 2 ) 非对称密钥算法”3 :加密密钥与解密密钥不同,由算法保证很难由加密 密钥解出解密密钥。每个用户都有两个密钥:一个在信息团体内公开称公 钥,一个由用户秘密保存,称为私钥。 优点:便于密钥管理、分发、便于签字签名。 缺点:计算开销大,处理速度慢 图2 2 非对称密钥加密工作流程 若以公钥k p b 加密用私钥k p v 解密,可实现多个用户加密信息,只能由一 个用户解读,是用于保密通信;若以私钥k p v 加密,用公钥k p b 解密,能实 现由一个用户加密的信息而由多个用户解密,是用于数字签名。 3 ) 单向函数算法。”:也称h a s h 算法,能够非常容易地把明文变成密文( 把 密文转成明文是困难的) 特点: 1 ) 适用不需要把密文转换为明文的场台。 2 ) 很容易地将明文转换密文( 密文再转明文不可能) 浙江大学硕士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 3 ) 适用不需要解密的场合( 鉴别、密钥管理) 用h a s h 函数变换得到的h a s h 值,通常称为“数据摘要”m d 。 2 2 2 数字签名 3 2 , 3 5 3 6 1 图2 3 单向函数加密工作流程 数字签名是使用密码算法对待发的数据( 报文、票证等) 进行加密处理,生成 一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方 对其进行验证,判断原文真伪。 目的:提供数据的完整性保护和抗否认功能。 ( 1 ) 过程:先用h a s h 算法将原文压缩为数据摘要,然后用公开密钥算法对 数据摘要进行加密和解密( 原文任何变化都会使数据摘要改变) 图2 4h a s h 数宇签名工作流程 比 较 ( 2 ) 数字签名还有另外一个过程:即用公开密钥( 非对称算法) 而不用h a s h 单向散列函数。其过程是: 首先将原文用私钥加密,得数字签名,然后将原文和数字签名一起发向接 收方,收方用发方的公钥解密,再与原文比较,如下图。 浙江大学磺士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 x 图2 5 非对称数宇签名工作流程 只要比较x = x 可确定三件事: 消息x 确实由a 方发出的( 即真实性) ; 签名y 墒实由a 方发出的( 即不可否认陛) b 方收到的信息是完整的( 即完整性) ; 这两种数字签名的主要区别在于,前者是一种对压缩信息的签名,适用于 长文件信息:后者是一种对整个消息的签名,适用于短文件信息。 数字签定弓消息认证不同,消息认证使收方能验证消息发送者是谁及所发 消息是琶破窜改,当收发者之间没有利害冲突时,只对防止第三者破坏是 是够。曼是,当发收双方有利害冲突时,单是消息认证技术就无法解决 地们之间的纠纷,此时就必须采用数字签名了 一: j 受据完整性机制0 3 7 j 致一 完整性机制是保证数据在存储、传输、处理过程中的真实有效和一致性。 方法:报文鉴别码m a c :保护待发的数据( 报文、文电) 。 敢据鉴别d a c :保护存储的数据( 数据库表中的字段) 。 过程:使用密码算法对原数据( 报文及数据库中数据) 或原数据中的关键字 段进行计算,得到一小段附加数据。这一小段数据与原数据的每一位都相 连,使得原数据的每一位的变化都会反映到这小段数据上来。因此,用它 i 丁判断原数据的内容是否被改变,出处是否真实。 面i 葶丽酉丽 2 0 0 2 年2 月 对嚣 2 2 4 数字证书| 3 4 搬c ,d c 的生戚鲫忙c 曲的毫瑚 图2 6 数据完整性生成原理 数字证书是一个经证书认证中心( c a ) 数字签名的包含公开密钥拥有 者信息以及公开密钥的文件。认证中心( c a ) 作为权威的、可信赖的、公 正的第三方机构,专门负责为各种认证需求提供数字证书服务。数字证书 已经被广泛地作为各类终端实体和最终用户在网上进行信息交流及商务活 动中的身份证明。x 5 0 9 标准”在编排公共密钥密码格式方面已被广为接 受,因此通常认证中心颁发的数字证书均遵循x 5 0 9 标准。 数字证书中包含用户身份信息、用户公钥信息以及身份验证机构数字签 名的数据。身份验证机构的数字签名可以确保证书信息的真实性用户公 钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信 息的不可否认性。 验证证书过程 持证人甲想与持证人乙通信时,他首先查找数据库并得到一个从甲到乙的证书 路径( c e r t i f i c a t i o np a t h ) 和乙的公开密钥。这时甲可使用单向或双向验证证 书。 单向验证是从甲到乙的单向通信。它建立了甲和乙双方身份的证明以及从甲到 乙的任何通信信息的完整性。它还可以防止通信过程中的任何攻击。 双向验证与单向验证类似,但它增加了来自乙的应答。它保证是乙而不是冒名 者发送来的应答。它还保证双方通信的机密性并可防止攻击。单向和双向验证都 使用了时间标记。 单向验证如下: 浙江大学硬士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 甲产生一个随机数r a 。 甲构造一条消息,m - ( t a ,r a ,i b ,d ) ,其中t a 是甲的时间标记,i b 是乙的身份证明,d 为任意的一条数据信息。为安全起见,数据可用乙 的公开密钥e b 加密。 甲将( c a ,d a ( m ) ) 发送给乙。( c a 为甲的证书,d a 为甲的私人密钥) 乙确认c a 并得到e a 。他确认这些密钥没有过期。( e a 为甲的公开密钥) 乙用e a 去解密d a ( m ) ,这样既证明了甲的签名又证明了所签发信息 的完整性。 为准确起见,乙检查m 中的i b 。 乙检查m 中的t a 以证实消息是刚发来的。 作为一个可选项,乙对照旧随机数数据库检查m 中的r a 以确保消息不 是旧消息重放。 双向验证包括一个单向验证和一个从乙到甲的类似的单向验证。除了完成单向 验证的( 1 ) 到( 8 ) 步外,双向验证还包括: ( 9 ) 乙产生另一个随机数,r b 。 ( 1 0 ) 乙构造一条消息,m m = ( t b ,r b ,l a ,r a ,d ) ,其中t b 是乙的时间标 记,i a 是甲的身份,d 为任意的数据。为确保安全,可用甲的公开密钥 对数据加密。r a 是甲在第( 1 ) 步中产生的随机数。 ( 1 1 ) 乙将d b ( ) 发送给甲。 ( 1 2 ) 甲用e a 解密d b ( m i i i ) ,以确认乙的签名和消息的完整性。 ( 1 3 ) 为准确起见,甲检查m f 【l 中i a 。 ( 1 4 ) 甲检查中的t b 并证实消息是刚发送来的。 ( 1 5 ) 作为可选项,甲可检查中的r b 以确保消息不是重放的旧消息。 数字证书使用 每一个用户有一个各不相同的名字,一个可信的证书认证中心( c a ) 给每个用 户分配一个唯一的名字并签发一个包含名字和用户公开密钥的证书。 浙江大学碗士学位论文 2 0 0 2 年2 月 ) ) ) ) ) ) ) ) “ 汜 门 o 苎三兰堕塾塞全苎查垦堡 如果甲想和乙通信,他首先必须从数据库中取得乙的证书,然后对它进行验证。 如果他们使用相同的c a ,事情就很简单。甲只需验证乙证书上c a 的签名;如果 他们使用不同的c a ,问题就比较复杂。甲必须从c a 的树形结构底部开始,从底 层c a 往上层c a 查询,一直追踪到同一个c a 为止,找出共同的信任c a 。 证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证书 撤销后,它将从证书目录中删除,然而签发此证书的c a 仍保留此证书的副本,以 备日后解决可能引起的纠纷。 如果用户的密钥或c a 的密钥被破坏,从而导致证书的撤销。每一个c a 必须保 留一个已经撤销但还没有过期的证书废止列表( c r l ) m 1 。当甲收到一个新证书时, 首先应该从证书废止列表( c r l ) 中检查证书是否已经被撤销。 现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性 和不可否认陛,需要对要传送的信息进行数字加密和数字签名,其传送过程如下: ( 1 ) 甲准备好要传送的数字信息( 明文) 。 ( 2 ) 甲对数字信息进行哈希( h a s h ) 运算,得到一个信息摘要。 ( 3 ) 甲用自己的私钥( s k ) 对信息摘要进行加密得到甲的数字签名,并将其 附在数字信息上。 ( 4 ) 甲随机产生一个加密密钥( d e s 密钥) ,并用此密钥对要发送的信息进 行加密,形成密文。 ( 5 ) 甲用乙的公钥( p k ) 对刚才随机产生的加密密钥进行加密,将加密后的 d e s 密钥连同密文一起传送给乙。 ( 6 ) 乙收到甲传送过来的密文和加过密的d e s 密钥先用自己的私钥( s k ) 对加密的d e s 密钥进行解密,得到d e s 密钥。 ( 7 ) 乙然后用d e s 密钥对收到的密文进行勰密,得到明文的数字信息,然后 将d e s 密钥抛弃( 即d e s 密钥作废) 。 ( 8 ) 乙用甲的公钥( p k ) 对甲的数字签名进行解密,得到信息摘要。乙用 相同的h a s h 算法对收到的明文再进行一次h a s h 运算,得到一个新的信 息摘要。 ( 9 )乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收 到的信息没有被修改过 浙江大学硕士学位论文 2 0 0 2 年2 月 2 2 5 数字信封【7 l 数字信封是信息发送端用接收端的公钥,将一个通信密钥( s y m m e n t r i ck e y ) 加密后,传送后接收端,只有指定的接收端才能打开信封,取得秘密密钥( s k ) , 用它来解开传送来的信息。 过程: ( 1 ) 要传输的信息经杂凑( h a s h ) 函数运算得到一个信息摘要m d ,p 4 d = h a s h ( 信息) ; ( 2 ) m d 经传送者a 的私钥p v a 加密后得到一个数字签名 ( 3 ) 传送者a 将信息明文、数字签名及他证书上的公钥三项信息通过对称算 法,以d e s 加密密钥s k 进行加密得加密信息e : ( 4 ) a 在传送信息之前必须先得到b 的证书公开密钥p b 日,用p 加密,秘 密密钥s k ,形成一个数字信封d e : ( 5 ) e + d e 就是a 所传送的内容; ( 6 ) 接收者b 以自己的私人密钥p v b 解开所收到的数字信封d e ,从中解出 a 所用过的s k ; ( 7 ) b 用s k 将e 还原成信息明文、数字签名和a 的证书公开密钥: ( 8 ) 将数字签名用a 证书中的公开密钥p b ,解密将数字签名还原成信息摘 要m d ; ( 9 ) b 再以收到的信息明文,用h a s h 函数运算得到一个新的信息摘要m d ; ( 1 0 ) 比较收到已还原的佃和新产生的m d 是否相等,相等无误即可确认, 否则不接收。 2 2 6 双重数字签名 有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个 只需转送,不能打开看其内容。( 持卡人向商户提出订购信息的同时,也给银行付 款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息, 也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。) 浙江大学硬士学位论文 2 0 0 2 年2 月 第二章同络安全基本原理 过程:一个人的双重签名可以分别传送信息给特约商户和开户行,特约商户只能 解开与自己相关的信息却解不开给开户行的信息。 2 3 公开密钥体系( p k i ) 3 8 1 公开密钥体制( p k i :p u b l i ck e yi n f r a s t r u c t u r e ) 是一项重要的网络安全技术, 它的基本思想是d i f f i e 和h e l l m a n 在斯坦福大学、m e r k l e 在加利福尼亚大学于1 9 7 6 年独立提出的,自产生以来对网络安全领域产生了重大影响。 公开密钥体系( p k i :p u b l i ck e yi n f r a s t r u c t u r e ) 是目前最流行、最具诱惑力 的安全基础设施。是一个用公开密钥概念和技术实施和提供服务的具有普适性的 安全基础设施。p k i 的核心是信任关系的管理,第三方信任和直接信任是当前网 络安全实现的基础 3 9 , 4 3 】。所谓第三方信任是指两个陌生人都和一个第三方彼此信 任并且第三方也担保他们的可信度时,这两个陌生人就可以做到彼此信任。在任 何大规模网络中,基于第三方的信任是必要并且是有效的。p k i 采用证书管理公 钥,通过第三方的可信机构c a ( c e r t i f i c a t e a u t h o r i t y ) ,把用户的公钥和用户的其 他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,在i n t e m e t 网上验证用 户的身份。p k i 体系结构把公钥密码和对称密码结合起来,在i n t e r n e t 网上实现 密钥的自动管理,保证网上数据的机密性、完整性【4 。1 。 一个有效的p k i 系统必须是安全的和透明的,用户在获得加密和数字签名服 务时,不需要详细地了解p k i 是怎样管理证书和密钥的,一个典型、完整、有效 的公开密钥体系从功能模块来划分,大致可分为以下几部分:接收用户证书申请 的证书受理者r s 、证书发放的审核部门r a 、证书发放的操作部门c p ( 一般称这 部分为c a ) 、以及记录作废证书的证 书作废表c r l ,如图2 7 所示。 r a 是指证书发放审核部门,它主 要的责任是对证书申请者进行资格审 查,并决定是否同意给该申请者发放证 书,并承担因审核错误引起的、为不满 足资格的证书申请者发放证书所引起 的一切后果,因此它应由能够承担这些 责任的机构担任; 囤2 7 c a 功能模型 c p 是证书发放的实施部门,负责 为已授权的证书申请者制作、发放和管理证书;同时相应与证书发放审核部门 浙江大学硕士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 c p 应承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发 放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。 理。 r s 用于接收用户的证书申请请求,并将请求转发给c p 和r a 进行相应的处 c r l 即证书作废表,其中记录尚未过期但已声明作废的用户证书序列号,供 证书使用者在认证与之通信的对方证书是否作废时查询。 业务受理点作为c a 系统对外提供服务的一个窗口,为用户提供面对面的证书 申请和发放服务,同时业务受理点可以担任用户证书发放的审核部门,当面审核 用户提交的资料,决定是否为用户发放证书。 2 4 电子支付协议 2 4 1s s l 协议8 】 s s l 协议是国际上最早应用于电子商务的一种网络安全协议,主要用于提高 应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立 连接过程中采用公开密钥:在会话过程中使用专有密钥。加密的类型和强度则在 两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。 s s l 协议在运行过程中可分为六个阶段【4 1 】: ( 1 ) 建立连接阶段:客户通过网络向服务商打招呼,服务商回应 ( 2 ) 交换密码阶段:客户与服务商之间交换双方认可的密码 ( 3 ) 会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码 ( 4 ) 检验阶段:检验服务商取得的密码 ( 5 ) 客户认证阶段:验证客户的可信度 ( 6 ) 结束阶段:客户与服务商之间相互交换结束信息。 当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输, 另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料如果没有解 浙江大学碰士学位论文 2 0 0 2 年2 月 第二章网络安全基本原理 密密钥,也无法看到可读的资料。 在电子商务交易过程中,由于有银行参 与,按照s s l 协议,客户购买的信息首先发 往商家,商家再将信息转发银行,银行验证 客户信息的合法性后,通知商家付款成功, 商家再通知客户购买成功,将商品寄送客 图2 8s s l 协议工作流程 户。如图2 8 。 在s s l 协议中主要提供三方面的服务4 2 1 ( 1 ) 认证用户和服务器,使得他们能够确信数据将被发送到正确的客户和服务 器上: ( 2 ) 加密数据,以保证数据在传送过程中的安全即使数据被窃,盗窃者没有 解密密钥也得不到可读的资料; ( 3 ) 维护数据的完整性,确保数据在传送过程中不被改变。 2 4 2s e t 支付协议1 9 , 4 4 1 s e t ( s e c u r ee l e c t r o h i et r a n s a c t i o n ) 即安全电子交易模式。是由v i s e 和 m a s t e r c a r d 两大信用卡组织提出的以信用卡为基础的电子付款系统规范,用来确 保在开放网络上持卡交易的安全性。s e t 规范使用了公开密钥体系对通信双方进 行认证,利用d e s 、r c 4 或任何标准对称加密方法进行信息的加密传输,并利用 h a s h 算法鉴别消息的真伪、有无篡改,以维护在任何开放网络上的个人金融资料 的安全性。s e t 体系中还有一个关键的认证机构( c a ) ,此机构根据x 5 0 9 标准发布 和管理证书。 s e t 协议规定发给每个持卡 人一个数字证书。客户( 持卡人) 选中一个口令,用它对数字证书 和私钥、信用卡号以及其他信息 加密存储。这些与一个s e t 协议 的软件一起组成了一个s e t 电子 “钱夹”。 s e t 协议的工作流程1 4 5 l 如图 浙江大学硕士学位论文 图2 9s e t 协议工作流程图 2 0 0 2 年2 月 苎三兰堕些室全苎查里堡 2 9 : ( 1 ) 支付初始化请求和响应阶段:当客户决定要购买商家的商品并使用s e t 钱 夹付钱时,商家服务器上p o s 软件发报文给客户的浏览器s e t 钱夹付钱,s e t 钱夹 则要求客户输入口令然后与商家服务器交换握手信息,使客户和商家相互确 认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是个合法的 持卡人。 ( 2 ) 支付请求阶段:客户发一报文,包括订单和支付命令。在订单和支付命令 中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的帐号信 息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令 中的信息。 ( 3 ) 授权请求阶段:商家收到订单后,p 0 s 组织一个授权请求报文,其中包括 客户的支付命令,发送给支付潮关。支付网关是一个i n t e m e t 服务器,是连接如t e m e l 和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡 银行确认。 ( 4 ) 授权响应阶段:收单银行得到发卡银行的批准后,通过支付网关发给商家 授权响应报文。 ( 5 ) 支付响应阶段:商家发送购买响应报文给客户,客户记录交易日志备查。 在s e t 协议中- 定义了五种实体:持卡人:拥有信用卡的消费者:商家:在 i n t e m e tp 提供商品或服务的商店;支付网关:由金融机构或第三方控制,它处理 持卡人购买和商家支付的请求;收单行( a e q u i r e r ) :负责将持卡人的帐户中资金转 入商家帐户的金融机构:发卡行:负责向持卡人发放信用卡的金融机构。涉及s e t 交易的有持卡人、商家和支付网关三个实体。认证机构需分别向持卡人、商家和 支付网关发出持卡人证书、商家证书和支付网关证书。三者在传输信息时,要加 上发方的数字签字,并用接收方的公开密钥对信息加密。实现商家无法获得持卡 人的信用卡信息,银行无法获得持卡人的购物信息,同时保证商家能收到货款的 s e t 支付的目标。 s e t 协议规范的技术范围包括:加密算法的应用;证书信息和对象格式;购 买信息和对象格式;认可信息和对象格式;划帐信息和对象格式;对话实体之间 消息的传输协议。 s e t 协议在安全性方面主要解决五个问题吼( 1 ) 保证信息在i n t e r n e t 上安全传 输,防止数据被黑客或内部人员窃取;( 2 ) 保证电子商务参与者信息的相互隔离, 浙江大学硕士学位论文2 0 0 2 年2 月 第二章阿络安全基本原理 客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密 码信息;( 3 ) 解决多方论证问题,不仅要对消费者的信用卡认证,而且要对在线商 店的信誉程度认证同时还有消费者、在线商店与银行间的认证:( 4 ) 保证网上交 易的实时性,使所有的支付过程都是在线的:( 5 ) 仿效e d i 贸易的形式,规范协议 和消息格式,促使不同厂家按照一定的规范开发软件,使其具有兼容性和互操作 功能,并且可以运行在不同的硬件和操作系统平台上。 s e t 协议的缺陷:自1 9 9 6 年4 月s e t 协议面市以来,得到了i b m 、h p 、m i c r o s o f t 、 n e t s c a p e 、v e r i f o n e 、g e t 、v e r i s i g n 等许多大公司的支持,促进了s e t 的发展。但 s e t 仍然存在一些问题:( 1 ) 协议没有说明收单银行给商家付款前,是否必须收到 客户的货物接受证书。否则,商家提供的货物不符合质量标准,客户提出疑议, 责任由谁承担。( 2 ) 协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明 订购是不是由签署证书的客户发出的。( 3 ) s e t 技术规范没有提及在事务处理完成 后,如何安全地保存或销毁此类数据,是否应当将数据保存在客户、商家或收单 银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。s e t 协议的另 一个缺陷是应用及其复杂,计算量过大:文献 4 6 1 讨论了一种新的s e t 认证模型, 减少了计算量,并且确保了信息的安全性、完整性和不可抵赖性。 2 4 3 小结 通过上面的分析可以看到,s e t 定义了一个完备的电子交易流程,它较好地 解决了电子交易中各方间复杂的信任关系和安全连接,确保了电子交易中信息的 真实性、保密性、防抵赖性和不可更改性。与此同时,s e t 协议庞大而又复杂, 银行、商家和客户均需要改造系统才能实现互操作,因此,s e t 协议被普遍使用 尚有一个过程。与s s l 相比,s e t 协议具有许多优点: s e t 对商家提供了保护自己的手段,使商家免受欺诈的困扰,并使商 家的运营成本降低; 对消费者而言,s e t 保证了商家的合法性,并且用户的信用卡号不会 被窃取,s e t 替消费者保守了更多的秘密使其在线购物更加轻松; s e t 对于参与交易的各方定义了互操作接口,一个系统可以由不同厂 商的产品构筑。 s s l 协议比s e t 协议简单的多,使用也灵活的多: 完成一个s s l 交易过程,需验证证书2 - 4 次,传递证书2 4 次,可签名, 进行4 次对称加密和4 次非对称加密。完成一个s e t 交易,需验证证 书9 次,传递证书7 次,验证签名6 次,签名5 次,进行4 次对称加密 和4 次非对称加密。 s e t 协议只适用于客户具有电子钱包的场合,且对别的安全协议不兼 容:s s l 协议可以很好的与其他安全协议兼容。 浙江太学硕士学位论文 2 0 0 2 年2 月 第三章电子支付概况 第三章电子支付概况 3 1 我国支付体系建设状况 自8 0 年代中后期起,中国人民银行即开始致力于国家支付系统的现代化。其 目标是,到本世纪末,搭起国家现代化支付系统的基本框架。它包括f 47 : 1 适合社会主义市场经济需要的金融法律框架与金融机构体系,以及规 范化的支付结算作业程序和管理、操作机构体系; 2 多样化可选择的支付工具; 3 适应高品质( 即具有方便、安全、经济等特性的) 支付结算要求的基础设 施。 从1 9 8 9 年起,人民银行先后发起了三项大型系统工程和若干其他工程。首先 是1 9 8 9 年开始的电子联行系统工程;稍后,在世界银行贷款的支持下,于1 9 9 1 年开始设计与建立国家现代化支付系统:1 9 9 3 年又发起旨在降低现金流通在支付 结算中所占比重的金卡银行卡工程。这些工程项目的实施,正在根本改变中国支 付系统长期依靠手工作业、主要用现金交易的落后状况。 自8 0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025建筑工地吊车租赁合同示范文本
- 2025合同条款中的格式条款和霸王条款
- 内科体液调节护理
- 皮疹的护理诊断
- 2025年辽宁省本溪市中考二模地理与生物试题
- 2025年风湿免疫理论知识试题
- 医学伦理与器官移植核心议题
- 小学生流感传染病防控教育
- 传染性肝炎防治与管理
- 小儿碘缺乏症的临床护理
- 2025年财务会计师入职考试试题及答案
- 安徽省1号卷A10联盟2025届高三5月最后一卷地理试题及答案
- 仓库定置目视化管理
- 2025年5月12日陕西省公务员面试真题及答案解析
- 2025-2030中国海上风电行业市场深度调研及投资策略与投资前景研究报告
- 工程经济课件
- 变电站值班员-中级工考试模拟题及参考答案解析
- 2024年西双版纳州景洪市事业单位选调工作人员笔试真题
- 2025-2030中国活塞杆行业市场发展趋势与前景展望战略研究报告
- 浙江省绍兴市柯桥区2025年5月统考英语试题试卷含解析
- 健康理疗室管理制度
评论
0/150
提交评论