




已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海交大工程硕士学位论文 ii 上海交通大学上海交通大学 学位论文原创性声明学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取 得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发 表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明 确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:杨 帆杨 帆 日期: 年 月 日 上海交大工程硕士学位论文 iii 上海交通大学上海交通大学 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国 家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上 海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用 影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密保密,在 年解密后适用本授权书。 本学位论文属于 不保密 不保密。 (请在以上方框内打“” ) 学位论文作者签名:杨 帆杨 帆 指导教师签名:黄 征黄 征 日期: 年 月 日 日期: 年 月 日 上海交大工程硕士学位论文 1 摘 要 摘 要 目前,edi 是电子商务最重要的组成部分,是国际上广泛采用的自动交换和处理 商业信息和管理信息的技术。un/edifact 报文是唯一的国际通用的 edi 标准。 利用 internet 进行 edi 已成为人们日益关注的领域,保证 edi 的安全成为主要 解决的问题。 本课题以某企业的 edi 系统为研究环境,利用工作上实际应用的角度探讨 和研究 edifact 的文电系统在企业中安全问题和如何来实现以期望对企业 edi 安全关注的研究者有些裨益。 本课题研究的目标是确定一种或者几种安全服务可用来保护目标客户的 edi 系统的 un/edifact 文电,本课题的研究的内容是考查 un/edifact 的安全 要求以及如何满足这些安全要求, 包括安全服务和安全技术,介绍 un/edifact 的安全标准的具体做法,提出适当可行的保护该公司的 edifact 文电体系框架 和设计的方案,并把研究成果应用到该企业的 edi 系统中。 关键词关键词:电子数据交换、un/edifact、edifact 文电系统 上海交大工程硕士学位论文 2 abstract this article is based on the edi system environment of the specific company a. the edi management software had been used to collect and transport the transaction data to another edi system or non edi system from the edi equipment which support the un/edifact standard. the article introduces message level of safety the basis on un/edifact and analyses the security strategy and model, and examines the security technology of un/edifact message units it researches some safe methods to support the automatic processing of business transaction. company a will only trade electronically with companies where an interchange agreement has been singed with the company, each group/bu will negotiate with its own technical format on un/edifact. key words edi (electronic data interchange); un/edifact (electronic data interchange for administration commerce and transport) un/edifact message system 上海交大工程硕士学位论文 3 第一章 绪论 第一章 绪论 1.1 引言 1.1 引言 un/edifact 是“关于管理、商务和运输的电子数据交换”的英文缩写, 其英文全称是 “electronic data interchange for administration commerce and transport” 。edifact 是商业和技术数据从计算机到计算机的电子传送, 它使用一种协定的标准来构造将要交换的文电。这种自动化过程的主要优点是 能更好地进行质量控制、缩短进入市场的时间、节约管理开支、优化存贮空间, 并能与商业界中已经存在的自动化系统完全综合。但是,这种自动化的、公司 内部以及公司与公司之间的信息交换必须要抵挡一系列潜在的威胁,如文电内 容的未授权泄露、删除、修改、复制或文电重演等等。因为通常这种信息交换 式使用公共电信手段。 1991 年 4 月,un/edifact 联合会建立了安全联合工作小组 (sjwg),其任务 是建议标准安全程序以保护 un/edifact 文电, 最后, sjwg 形成了下述文献:(1) un/edifact 文电级安全建议; (2)un/edifact 安全实现指南; (3)安全功能确 认文电(funack);(4)edifact cipher 文电; (5)un/edifact 安全实现指南: cipher 文电; (6)证书服务文电(cersvc)或密钥管理(keyman)文电。这些 文献的形成对 edifact 文电系统的安全研究起着极大的推动作用。un/edifact 的安全措施主要是通过集成式和分离式两种途径来实现。集成式的途径是通过 在 un/edifact 报文结构中使用可选择的安全头段和安全尾段来保证报文内容 的完整性、报文来源的鉴别和不可抵赖性; 而分离式途径则是通过发送 3 种特 殊的 un/edifact 报文 (即 autck、 keyman 和 cipher 来达到保障安全的目的) 。 下面本文将考查 edifact 的安全要求以及如何满足这些安全要求,包括安全服 务和安全技术。 1.2 课题研究的背景及意义 1.2 课题研究的背景及意义 电子商务最普遍的建立方式就是电子数据交换(edi) ,它从 80 年代起就成为 处理电子事务对重要的手段。edi 就是商业事务从计算机到计算机的交换,象 购买的订单、发货单和在大公司或政府内部的支付通知。edi 使用的相当广泛。 上海交大工程硕士学位论文 4 edi 的消息格式已经形成了标准化,这里主要有两大系列的标准:x.12 的标 准和 edifact 的标准。前者主要应用在北美,而后者主要使用在欧洲。 在 internet 作为通信资源应用于商业目的之前,edi 通常依赖于增值网络 (van)的服务提供者。van 通常提供数据通信服务和在软件结构、安全性、检 验、处理贸易和恢复丢失数据等领域给他们的客户提供附加的帮助。在历史上, edi 通信并没有使用 internet 协议。实际上,他们实现了一套技术的组合,包 括专用通信线路、拨号连接、巨型终端的模拟和包交换的数据网络。 internet 的商业化使得 edi 有了更多的选择机会。首先,如果 edi 的 van 连接到 internet,那么这就给客户提供了使用他们的 van 的就绪的,低价的通 信方式。它同样也为 van 提供了与其他 van,根本的是那些 van 的用户,就绪, 低价的通信方式。增值网络不只提供基本的数据传输服务,而且提供对 edi 用 户来说很重要的辅助服务。 作为选择的, edi使用者可以不选择使用van的服务, 而是直接通过internet 将 edi 事务传输给他们的贸易伙伴。 一、开放的电子商务 传统的 edi 事务通常需要事务参与者数星期的准备。 这些准备包括技术协商 和管理协议以及实现合法协定。参与者的电子商务关系通常持续很长时间,使 得商业伙伴之间有高容量的贸易往来。实际上,只有这种形式的关系(信任度相 当高)才能调整使用 edi 的高启动费用。 不管怎样, internet 还是促进了一次或短期的事务参与者之间的关系。 web 使为商品和服务寻找买者和卖者变的更加容易,并且增强了他们之间提供有效 方法的商业事务。e-mail 可以提供一种快速协商商业协定和纸张文档的通信电 子副本的极好方法。另外,新的应用协议为了某种目的也可以迅速的出现,象 基于 internet 的电子支付等。 这种新的电子商务环境有时被称为开放的电子商务的要点在于 它是基于 internet 的,不需要预先协商普遍存在的商业事务,并且是用户化的 双边的协定。为适应这种环境的新的方法也将被协商,并且不断发展。 上海交大工程硕士学位论文 5 二、协定的形式: 协定在电子商务中扮演了一个重要的角色。 在缺乏相关法律和商业实践 (包 括强壮的安全性)的强有力的补充下,协定提供了支持电子商务的必然性。当 前广泛的使用开放系统而增加了协定的重要性。实际上,协定为参与者之间在 不安全网络(象 internet)上商业往来提供了第一道防线,当然这建立在合作 者之间长期的信任关系之上。另一方面,当参与者之间没有考虑进一步发展合 作关系时,谈判协定可能没有效果或不合实际。 协定可以使参与者从合同的自由中得到好处。如果没有互相协定,那么从 事电子商务的参与者的权利与义务将由占优势的法律来定义,而这通常与参与 者特定的目的与期望相违背。但是,即使电子商务领域建立合法的规则有了更 大的必然性,参与者之间仍然可以使用相互的协定来超越这些规则来得到他们 自己的利益。换句话说,协定为商业参与者提供了一个建立与他们精确的商业 需要一致的电子商务关系结果的重要机会。 协定可以按以下规则分类:1)记录单一的事务,象购买或卖出商品;2) 提供促进电子商务的规则,象通过传统的合同以及手写签名等来减弱电子商务 的障碍。促进电子商务的协定包括:贸易伙伴的协定(trading partner agreements) ;增值网络的协定(value-added network(van)agreements) ; 互联的协定 (interconnection agreements) ; 支付的协定 (payment agreements) 以及 internet 服务提供者的协定(internet server provider (isp) agreements) 。 第二,edi 目前所面临的安全威胁。 第二,edi 目前所面临的安全威胁。 在商业贸易领域,通过采用 edi 技术,可以将不同制造商、供应商、批发商 和零售商等商业贸易之间各自的生产管理、物料需求、销售管理、仓库管理、 商业 pos 系统有机的结合起来,从而使这些企业大幅提高其经营效率,并创造 出更高的利润。然而由于电子文件及开放性网络环境在安全上的脆弱性,使得 edi 的在制造企业的应用面临严重的安全威胁。 1.2.1 电子文件的特性 1.2.1 电子文件的特性 在传统的纸张文件中,信息资料(即文字)与媒介(即纸张)两者紧密结合在 上海交大工程硕士学位论文 6 一起,纸张本身在储存、传递及处理过程中、文件内容不易被更改或伪造,即 使被更改或伪造,也非常容易被发现,相反,在电子文件中信息资料与媒介两 者关系不紧密,甚至两者的外在形式也随时发生改变。这些特性不但会引发出 电子文件的法律效力问题, 同时也使得电子文件的安全性面临相当严重的考验。 1.2.2 开放式网络的安全威胁 1.2.2 开放式网络的安全威胁 在 edi 的作业环境中,制造企业之间商业贸易有直接与间接连线方式来进行 edi 来连接的,所谓的直接连线,即是利用拨接式的电话线路或数据专线直接 与对方连线, 传送文件资料。 间接连线是透过中间网络 (third party network) , 包括传统的加值网络(value added network; van)或现在兴起的国际互连网 (internet)与对方进行资料交换的作业。这些商业活动所涉及的都是与企业 营运息息相关的高度敏感性资料, 这些资料在开放式的网络环境传送的过程中, 可能遭受不法人员对资料内容进行截听、篡改、复制重送,冒名传送假资料等 方式的安全攻击,甚至即使是合法的企业之间,在利益冲突的时候,也可能发 生否认已发送或已接收某项交易资料的情形,而造成双方财务上的损失及权利 义务上的纠纷。 根据威胁来源不同,还可以将威胁分为内部和外部两种。内部威胁是指系统的 合法用户以故意或非法方式进行操作所产生的威胁,如内部工作人员利用工作 之便或者软件固有缺陷,非法使用 edi 资源或越权存取数据;外部威胁泛指搭 线窃听,截取交换信息,冒充合法用户,为鉴别或访问机制设置旁路。edi 系 统面临的主要威胁和攻击,有以下六种: (1)冒充 mta 之间是以交换明文形式的 mta 名称来彼此证实的,一个假冒合法的 mta 可 能会通过发送一个己知的 mta 名与其他的 mta 互联,冒名顶替偷窃工作资源和 信息。 (2)篡改数据 上海交大工程硕士学位论文 7 数据被非授权更改会破坏数据的完整性。edi 环境中篡改数据的现象与报文处 理系统(mhs )提到的情况相同,攻击者会篡改在 edi 系统中存储和传输的文电 内容。 (3)偷看、窃取数据 edi 系统中的用户及外来者未经授权偷看或窥视他人的文电内容以获取商业秘 密,损害他人的经济利益。 (4)文电丢失 edi 系统中文电丢失主要有三种情况,一是因为 ua、ms 或 mta 的错误而丢失文 电,二是因为安全措施不当而丢失文电,三是在不同的责任区域间传递时丢失 文电。 (5)抵赖或矢口否认 抵赖或矢口否认是 edi 系统较大的一种威胁。edi 要处理的大量合同、契约, 订单等商贸数据,其起草、递交、投递等环节都容易发生抵赖或矢口否认现象 尤其是基于 mhs 环境的 edi 系统,采用自动转发、重新定向服务方式时,其危 险性更大。 (6)拒绝服务 局部系统的失误及通信各部分的不一致所引起的事故(如路由表或映射表的错 误项)而导致系统停止工作或不能对外服务,即所谓的拒绝服务。局部系统出 自于自我保护目的而故意中断通信也会导致拒绝服务。这种拒绝是 edi 系统中 最可能出现而又危害巨大的威胁之一。 1.2.3 edi 系统组成要素 1.2.3 edi 系统组成要素 要研究 edi 系统的安全,我们首先必须要了解 edi 系统组成。edi 的 3 个组成 要素如下: 上海交大工程硕士学位论文 8 (1)通讯网络。它是 edi 实现的基础,可用公共电话交换网、分组交换网、综 合数字业务网,以及各种网络的 wan、lan、man 来建立 edi 增值网。 (2)计算机硬件、专用软件组成的应用系统。它是实现 edi 的前提。贸易双方 必须由计算机应用系统(称为 edp 系统),也必须有数据格式转换软件(称为 edp 接口)。edp 接口用于将 edp 系统的本地文件/数据转换为平面文件或 edi 报文,edi 中心只能处理平面文件或 edi 报文。 (3)edi 标准化。它是实现 edi 的关键。edi 报文必须按照国际标准进行格式 化、标准化。目前使用的 edi 标准主要有 un/edifact 和 x.12,而我国则使用 un/edifact. edi 系统由接收和发送处理子系统、格式转化系统、通信子系统和 edp 接口 组成。edi 系统除以上基本子系统外,还必须具有以下功能:安全保密功能、 命名和寻址功能、数据管理功能。 1.2.4 edi 系统的安全服务 1.2.4 edi 系统的安全服务 针对 edi 应用系统所面临的威胁和攻击,edi 系统首先要制定其安全策略,即 规定 edi 系统的数据在什么情况下允许存取、什么情况下不允许读写等方面的 要求。一般来说,edi 系统的安全策略是: 他人无法冒充合法用户利用网络及其资源。 他人无法篡改、替换和扰乱数据。 与文电交换的各种活动及其发生时间均有精确、完整的记录和审计。 确保文电在交换过程中不丢失。 确保商业文件(合同、契约、协议书)不被无关者或竞争对手知悉。 防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务。 上海交大工程硕士学位论文 9 安全服务是指 edi 系统为用户提供的一组系统功能,用户通过它们来保护自己 的数据、维护系统的正常工作。 开放式 edi 系统的基本安全服务要遵循 “iso-7498/2” 规定的 or 安全体系标准。 系统中安全服务的实现手段主要有: 数字签名。edi 业务的源点鉴别和文电内容的完整性由数字签名来实现。在 数字签名中,采用密码算法产生的校验和,用校验和的方法来验证文电内容的 完整性。源点鉴别则由合法源点给出用密钥加密信息的方法实现。 文电加密。文电内容的保密用对 edi 文电内容加密的方法实现。edi 文电加 密的加密体制,既可用对称密码体制,如 des 算法,也可用非对称密码体制, 如 rsao 源点不可抵赖。采用数字签名方法。由文电发送者对文电进行数字签名。 接收不可抵赖。采用数字签名方法来实现。由文电接收者在收到的文电中加 上其身份识别信息和收到日期,计算和增加一个数字签名填满扩展了的文电, 并将签了名的文电在交易完全接受之前发回源点。 访问控制。edi 的访问控制一般采用常见的存取控制方法,例如访问控制表, 能力表及标号等方法。 防止文电丢失。文电丢失可能发生在任何同等实体间的通信链路上,也可能 源于操作失误或不当。防止文电丢失的方法是利用一个脱机的文档库将所有递 交和投递的文电都保存起来:防止特定文电丢失,可采用安全审计跟踪的办法 实现。对用户而言,文电的投递最好有回执,以便及时了解文电是否投到欲投 递的地方而采取相应措施。 防拒绝服务。硬件采取双备份措施;有良好的应急计划,可以及时恢复系统 的正常运行。 上海交大工程硕士学位论文 10 第二章 un/edifact 安全标准的内容 2.1 un/edifact 的介绍 第二章 un/edifact 安全标准的内容 2.1 un/edifact 的介绍 联合国行政、商业与运输电子数据交换组织(united nations electronic data interchange for administration commerce and transport,un/edifact) 是国际 edi 的主流标准。当今 edi 国际标准主要就是指 un/edifact 标准和 iso 标准。un/edifact 标准是由联合国欧洲经济委员会(un/ece)制定并发布的, 而 iso 标准由国际标准化组织制定并发布。并且这两个组织已形成了良好的默 契,un/edifact 标准中的一部分已经纳入到 iso 标准中,un/edifact 的很多标 准都涉及到 iso 标准的应用。un/edifact 标准比较偏重当前的应用;而 iso 的 一些标准和研究结果则测重未来的发展。本章着重介绍 un/edifact。 早在 20 世纪 60 年代初,联合国欧洲经济委员会贸易程序简化工作组 (un/ece/wp.4)在贸发会的领导下,成立了两个专家工作组:ge1 和 ge2,分 别负责 un/edifact 标准开发和处理贸易程序及单证问题。70 年代初期该工作 组推荐了供世界范围使用的联合国贸易单证样式(unlk),并相继产生了 一系列标准代码,即国际贸易术语解释通则(incoterm)代码等,为数据交换 提供了重要的规则,为 edi 标准的建立奠定了基础。1981 年 un/ece/wp.4 将推 出的贸易数据交换指南(gtd1)和 ansi x.12 标准一致起来,对统一制订 edi 标准进行了协调,制定了联合国贸易数据交换用于行政、商业、运输的标准, 并于 1986 年正式定名为 un/edifact。 edifact 由一整套用于 edi 的国际间公认 的标准、规则和指南组成,其公布得到了包括美国在内的世界各国的支持,美 国也逐步地从 ansi x.12 标准过渡到使用 edifact。edifact 的产生为电子报文 取代传统的纸面单证奠定了基础,从而使得跨行业、跨国界的 edi 应用成为可 能。 由 un/ece 发布的 edifact 标准和规范已达近 200 个,它们大致分为基础类、 报文类、单证类、代码类、管理类等。 上海交大工程硕士学位论文 11 22 un/edifact 安全标准内容 22 un/edifact 安全标准内容 由于“标准化”是 edi 的核心,唯有透过共同标准格式,贸易伙伴间的电子 文件才能够相互交换。为推动及加速 edi 的应用,国际上有美国的 ansi x12 及 联合国的 un/edifact 等两大标准组织, 积极从事 edi 文件格式相关标准的制订 工作。有鉴于安全保护在 edi 应用中的重要性,这些标准组织也在原有标准架 构的基础上,积极研究制订安全相关的标准。 现阶段 un/edifact 安全标准制定工作的重点是在文电层(message level) 。 这项安全标准的设计的主要工作,即在解决上述安全处理流程中所面临的各项 问题。 对于这些问题的解决方式,在已经完成的 un/edifact 安全标准中,其具体 的做法包括两大类:一类是在原有文电格式中加入安全头(security message header)及安全尾(security message trailer) ,以存放及传送安全相关资料; 另一类则是制定一些全新的文电如 autack、cipher 及 keyman,专门用来存放及 传送安全相关的资料。其详细内容与做法分别说明如下: (1) 以安全头及安全尾做保护 文电安全的第一种做法是在原被保护文电的头尾分别增加一些资料栏位(data segments),称为安全头(security message header)及安全尾(security message trailer) , 以存放及传送安全处理流程所需的相关所需的相关资料 (如 图二) 。这项安全头与安全尾是成对出现的,其中安全头存放安全属性资料,安 全尾存放安全运算结果。 加入安全头尾后的文电成为 “安全文电” 。 这种做法中, 安全相关资料时整合到原有文电中,且与原文点一同传送。对不同文电需各别 加安全头及尾分别做保护。 这种加入安全头尾的方式,可以提供文电内容完整性、文电来源辨识、以及发 送不可否认等安全服务功能。其中每一项服务需用一对安全头尾,而且这成对 的头尾也可被重复使用,以对文电提供多重的安全服务。例如,当文电需以数 字签名为保护时,可加入多对的安全头及尾以被不同的人重复签字。这样的设 计方式增加了使用上的弹性。但这种加入安全头尾的方式,无法提供文电隐秘 性及接收不可否认的安全服务功能。 上海交大工程硕士学位论文 12 图 2.1 文电系统的结构 (2) 以 autack 做保护 文电安全的另一种做法是使用另一个全新的文电讯息-autack,来存放及传送安 全属性资料及安全运算结果。采用这种方式也可提供与前述加安全头尾完全相 同的安全服务功能。所不同的是,前述安全头及尾内所存放的安全资料,现都 改存到这一与被保护文电安全分开的 autack 文电上。此一 autack 并可与被保 护文电分开在不同时间传送,而且一个 autack 可同时为多个文电提供安全保 护。当然在 autack 中必需有一指标连结(link)到所有被保护的文电上,另外 autack 本身的安全保护则采用前述加安全头尾的方式来做。 上述加安全头尾及使用 autack 的两种做法各有优缺点, 使用者可依应用系统 的特性及作业流程的需要做弹性的选择。 (3) 以 cipher 做隐密性保护 为了提供文电内容隐密性的安全服务功能,un/edifact 特别设计了另一个 全新的 cipher 文电。此文电的主要内容是用来存放被保护文电的密码资料,即 被保护的文电资料经过保密处理后的结果资料,以及加密处理过程所用到的安 上海交大工程硕士学位论文 13 全属性资料。发送者以这 cipher 取代原来被保护的文电传送接收者。合法的接 收者可用所知道的解密密钥把这 cipher 解密还原成原来的文电资料, 而后进一 步作该文电的后续处理。 如果受隐秘性保护的文电还同时需要其他的安全保护,如文电内容完整性、 文电来源辨别等等,则可结合前述的方法来进行。换句话说,也就是在未经加 密前的原有文电中先以加安全头尾的方式处理,之后再以所得的安全文电当成 文电的原文(plaintext)作加密处理,并将结果放入 cipher 中。 2.3 un/edifact 安全标准的特性与应用 2.3 un/edifact 安全标准的特性与应用 综合而言,un/edifact 的文电安全标准具有以下特性: 一、 语法相容(syntax compatible) un/edifact 安全标准的设计,均按现有的文电架构来设计,并遵循现 有的语法规则,使得原有的文电都可以使用这些安全标准来做保护,并避 免了因更动原有架构而使问题复杂化。 二、 网络协议的独立性(network protocol independent) un/edifact 安全标准的设计,均与网络的通信协议及传输机能无关, 使得这些安全标准被应用到各种不同传输方式,如 ftam(档案传输) 、 x.400(文电处理)或其他方式的网络上。 三、 安全演算法独立性(security algorithm independent) 在 un/edifact 安全标准中,不限定使用哪种安全演算法,使得系统的 设计者及使用者,能依实际需要做弹性的选择。 四、应用系统独立性(application independent) un/edifact 安全标准是针对一般性符合 un/edifact 标准格式的文电 而设计的,可供任何 edi 应用系统使用。 这些特性中安全演算法独立性及应用系统独立性两项,从某种角度来说, 它使这些标准保留了很大的使用弹性。但对一个安全设计人员而言,它却 也代表着在实际应用上,还有许多未确定项目需进一步依实际系统的特性 上海交大工程硕士学位论文 14 与需要来做决定。一般而言,采用 un/edifact 标准来做 edi 安全系统设计 时,其设计工作的内容与进行程序大致如下: 一、安全需求分析 依据应用系统的特性,分析在业务流程中那些是重要的文电需要安全 保护,以及这些重要文电所需要那种安全保护功能。例如金融上电子 转帐金额不能被篡改,需做完整性保护。医疗及保险上的病例资料因 个人隐私权需做隐密性保护。 二、安全保护设计 对于所需的各项安全保护功能,选择适当的演算法做安全保护设计。 例如以 rsa 做数字签名提供不可否认保护,以 des 做加解密处理提供 保密性保护。 三、安全文电格式设计 依 un/edifact 安全标准的规定, 选择及设计安全文电的种类及内容格 式。例如以加安全头尾方式做文电保护,以 autack 做安控回应等。 2.4 un/edifact 的安全技术 2.4 un/edifact 的安全技术 edifact 文电可利用下述标准安全来解决文电遭遇的所有威胁: 2.4.1 数字签名 数字签名 数字签名由两个号码组成,一个号产生于文电内容,另一个号只有发送者指 导(专用的密钥) 。通常文电本身可能有几千字节,首先由一散列算法概括,结 果生成子节长的文摘号。该散列算法应是单向的,不可能设计另一有效 文电产生相同的结果。 然后,散列结果与专用密钥结合,产生相似长度的数字签名附于文电、rsa 算法具有此种功能。 最后,接收者使用另一号码(公开钥)检验该签名,文电和发送者是否正确 匹配,公开钥从数学来讲与专用密钥相关,但专用密钥不能从公开钥计算得到。 这就是说,任何接收者都可以知道公开钥。 上述技术均是非对称的,因为双方不可能同时了解一个同样的密钥,从实质 上讲具有单向功能性,这意味着,数字签名不仅提供数据完整性校验和发送者 上海交大工程硕士学位论文 15 鉴别,而且提供不可抵赖,因为只有发送者具有专用密钥并能应用于签名。数 字签名和验证的过程见图 2.2 和 2.3 原始 报文 哈希 摘要 哈希算法加密 签名 值 原始 报文 待发送数据 签名值 发送 图2.2签名过程 原始 报文 摘要 签名 值 图2.3验证过程 接受 数据 比较 报文可信 一致 不一致 哈希算法 报文不可信 加密 公钥 签名 值 2.4.2 文电鉴别码(macs) 2.4.2 文电鉴别码(macs) 上海交大工程硕士学位论文 16 文电鉴别码与数字签名过程十分相似,但也存在几个不同之处。第一,文 电鉴别码(macs)可以直接在文电上计算,而不一定需要一个中介散列函数。 因为 mac 的计算通常比数字签名更容易且更快。实际上,基于固定密钥之上的 macs 有时被用作数字签名的散列函数。第二,也是更重要的 macs 基于对称技 术,双方共享相同(秘密)密钥。 2.4.3 序列号 2.4.3 序列号 序列号可用来向接收者显示文电是否在丢失或重复。文电以及序列号本身 必须应用上述两种安全技术中的一种进行保护,有时也可使用邮戳来替代序列 号。但邮戳本身不能识别丢失文电。第三种方法是仅使用文电本身,如果两个 文电相同,那么就可以认为是重复的(当然,如果有意发送两个相同文电则不 能用此方法) 。如果要求确认但没有接收到确认,那么也可由发送者检测丢失文 电。 2.4.4 加密 2.4.4 加密 上述三种技术均用明文发送原始文电并增加一些附加信息,而当要求提供机密 性时,文电必须被加密。使用对称密钥技术(如 des)可将原始文电加工为加 密形式。而不仅仅计算 mac, 当要求加密时,通常是在计算并增加了数字签名 或 mac 后,最后应用加密。因为加密结果本质是随机比特模式,它可能需要应 用某类过滤,否则将与 edi 句法矛盾。最坏情况下,这种过滤可以使文电长度 增大 2 倍。 上海交大工程硕士学位论文 17 第三章 课题研究环境 第三章 课题研究环境 3.1 网络环境 3.1 网络环境 某企业的具体网络架构如下图 3-1: 图 3-1 该企业的公司网络的架构 3.2 软硬件环境 3.2 软硬件环境 硬件基本配置: 2.4 g hz cpu, 2gb 内存,120gb 硬盘的 pc. 操作系统: windows nt. 数据库:oracle 10.2 软件版本: 新宇 edi 2.0 软件系统 3.3 edi 软件系统的基本介绍 3.3 edi 软件系统的基本介绍 新宇 edi 软件系统是建立在国际通用标准 unedifact 的基础上的, 具备通用 性,并具备中英文兼容性,可为用户提供从 edi 的方案制定,硬件集成, 报文 上海交大工程硕士学位论文 18 开发和单证制作软件及服务,报文翻译及通信等全套 edi 技术服务。 新宇软件公司根据我国本地化的特点,开发了建立在 unedifact 国际标准 的基础上,具备通用性和中英文兼容性的新宇 edi2.0 系统软件。新宇系统软件 包括:新宇 edi 文电系统、新宇 edi 前端系统。 3.3.1. 新宇 edi 文电系统功能特点3.3.1. 新宇 edi 文电系统功能特点 新宇 edi 文电系统是依靠自己公司的技术力量自行设计,开发完成的。并在运 用当前最新技术,以 client/sever 方式,提供在 intranet 上的 edi 报文交 换服务,实现包括 edi 用户邮箱管理实现包括、edi 单证与报文制作、edi 邮 件存储转发、edi 邮件认证与存证、edi 邮件加密与数字签名、中心系统的管 理监控等功能。此系统适用于进出口企业与其订货商之间的信息采集、处理传 送。 edi 交换中心用户端系统则只需通过客户端,访问到中心服务器系统,并从中 心系统获得用户端所需的各种功能操作,在浏览器下运行完成。另外,edi 交 换中心系统将能与国外多种 edi 中心系统连接,提供 edi 报文的传输和交换服 务。 3.3.2. 新宇 edi 文电系统的组成3.3.2. 新宇 edi 文电系统的组成 新宇 edi 文电系统由如下五个部分组成: 1) 网络通信系统 2) 用户邮箱系统 3) edi 单证应用系统 上海交大工程硕士学位论文 19 4) 传输交换的安全保障系统 5)文电的管理与维护系统 3.3.3 新宇 edi 前端系统在 edi 的应用开发中,按其功能实现,由五个分系统 组成: 3.3.3 新宇 edi 前端系统在 edi 的应用开发中,按其功能实现,由五个分系统 组成: 1)edi 目录集系统 提供对 un/edifact 标准下各版本 edi 报文集及其报文结构的浏览, 修改, 维 护等功能, 同时, 也能增加,补充自定义的报文, 并产生目录集各种报文结构的 edi 标准参考文件。 2) edi 报文开发系统 给纸面单证提供在计算机屏幕上进行格式和样式的设计,并且,在以某个 edi 标 准参考文件为基准,对屏幕单证上的数据项逐一进行映射,指定与 edi 标准参 考文件中的数据元相对应,设计过程仅需采用鼠标作一些拖放和点选的动作 , 即能同时产生单证的屏幕模板与映射模板。 3)edi 单证处理系统 调用单证的屏幕模板,对单证进行数据录入,制作产生单证数据文件(平面文件), 或对单证数据文件进行浏览或修改;调用单证的映射模板, 对单证数据文件进行 打包处理产生 edi 邮件,并通过通信接口,将 edi 邮件发送给指定的贸易伙伴; 另外, 还通过通信接口, 将指定的 edi 邮箱中的邮件接收到本地收信夹, 调用 单证的映射模板, 对 edi 邮件进行拆包处理, 提取出其中的 edi 单证(平面文 件)。 基于新宇 edi 系统的模块结构及信息流程如下图 3-2: 上海交大工程硕士学位论文 20 图 3-2 新宇 edi 系统的模块结构及信息流程 该 edi 单证处理系统是针对订货商和加工企业之间的贸易过程而开发的包括订 单、装箱、发票、船运通知(asn advance shipment notices)等贸易单证 edi 信息的自动处理系统。实现了从接收订货商下达的订单开始,通知有关工厂安 排生产,产生装箱清单组织出运,到最后汇总运输信息生成船运通知单,发送 给订货商的整个过程的自动化处理。 4)新宇 edi 单证与数据库的接口系统 将单证的映射模板与应用数据库的结构进行映射, 产生 edi单证到应用数据库 的标准的 sql 接口; 调用 edi 单证到应用数据库的接口定义, 将 edi 单证上的 数据直接存入到数据库,或直接从数据库提取数据到 edi 单证. 5)新宇 edi 报文交换系统 对贸易伙伴、交易关系、交换信封以及用户、邮箱、邮局的设置;调用各种不 同的通信协议,代理各 edi 交换中心的邮件接收和发送。 基于我们 edifact 目前所面临的威胁,我们对 edifact 安全用于对用户的现有 系统进行了某些扩张(商业要求)从而增加和处理新的头和尾片段以及数据元 素。通常,这种功能由提供一安全系统来实现。这种安全系统能够计算和检验 安全结果(数字签名和 macs) 、加密数据、生成密钥并执行其他所需的功能, 从而确保系统的安全问题。 上海交大工程硕士学位论文 21 3.3.4 采用三个方法来确保系统的安全性:3.3.4 采用三个方法来确保系统的安全性: 第一:在交易的过程中加密;第一:在交易的过程中加密; 第二:用户身份认证;第二:用户身份认证; 第三:安全头和尾 第三:安全头和尾; (1)在交易过程中加密包括以下几个方面:(1)在交易过程中加密包括以下几个方面: a.防止非法入侵者窥视用户委托数据(如采购订单,销售订单,订单的确认, 销售的发票等) 。解决此问题的方法是对交易数据加密,以密文的形式在网络上 传输。当前世界上应用最广泛的加密算法是 des(data encryption standard)。 1976 年它被美国国家标准局确定为国家标准,从那以后这种算法在几乎所有形 式的数字通信和存贮领域得到应用。我们采用的是 des 算法的一种改进形式, 称为三重 des(des-ede)。这种算法使用二把钥匙,用第一把钥匙对明文进行加 密,用第二把钥匙对其解密,再用第一把钥匙作第二次加密,解密过程则相反。 在我们的委托程序中,该算法需要的两把钥匙都是动态创建的,第一把钥匙是 由委托服务器生成的随机数,第二把钥匙是由服务器端和客户端软件持有的相 同的钥匙创建算法生成的。虽然人们已对 des 进行了广泛的研究,但直到目前 破译 des 仍是十分困难的。1993 年有专家推算,能在可接受的时间内破译 64 位 des 的计算机成本为一百万美元。des-ede 有 128 位的钥匙,即两个单独的 64 位钥匙, 这种长度足以防止强行破译, 而且它还能防止微分和线性密码分析, 因此在将来相当长的一段时间内该算法是安全的。 b.防止非法入侵者窃取 des 钥匙。在服务器端和客户端软件可以以密文的形式 传输交易数据前,两端必须协商好 des 钥匙。委托服务器必须把生成的随机钥 匙通知客户端。为了防止此钥匙被窃取,必须对加密钥匙进行加密传输,这就 用到了公共钥匙加密算法。常规的加密算法(如 des) ,是以通信两端持有共同 上海交大工程硕士学位论文 22 的钥匙为基础的,而公共钥匙加密算法则不同。它采用两把不同的钥匙,一把 用于加密,另一把用于解密,两把钥匙成对出现,持有一把加密钥匙是不能对 密文进行解密的,而且无法根据一把钥匙推知另一把钥匙。加密钥匙(又称私 人钥匙)则被所有者唯一持有。常用的公共钥匙加密算法有 rsa、eigamel、 knapsack 等,我们采用的是当前电子邮件安全系统中应用得最广泛的 rsa (rivest-shamir-adleman)。在用户登录时,委托服务器把生成的 des 随机钥匙 用 rsa 算法和公共钥匙加密,客户端软件则用相应的私人钥匙解密。关于应用 rsa 算法的细节将在后面的“用户身份认证”部分中加以说明。 c.防止非法入侵者伪造或修改委托数据。非法入侵者可能会冒充合法用户,将 伪造的委托数据提交给委托服务器,或者截取合法用户的委托请求,加以修改 再提交给委托服务器。委托服务器采用数字签名算法来验证接收到的委托数据 是否有效。数字签名是在要发送的数据后面附加一个字符序列( “签名” ) ,该签 名是高度可靠、无法否认和不可修改的,接收端可利用此签名确定信息的来源。 我们采用的数字签名加密算法是 md5 和 rsa。详细说明见“用户身份认证”部 分。 d.防止非法入侵者复制合法用户的委托请求,并多次提交。为此我们在委托数 据包上附加一个“时标”域,每当接收到一个委托数据包时,就与最近一次接 收到的有效数据包的时标相比较,如果当前数据包的时标早于或等于上一个数 据包的时标,则可判定此数据包是无效的。 e.为了防止非法入侵者利用在短时间内登录很多次方法来试探用户的通讯口 令,根据 iso9000 的规范委托服务器在发现连续五次非法登录时,自动报警并 断开与此用户的连接,并锁定该用户。 (2)用户身份认证: (2)用户身份认证: 上海交大工程硕士学位论文 23 委托服务器必须防止非法入侵者冒充合法用户或修改合法用户的委托数据,亦 即能够进行用户身份认证。我们采用 md5 和 rsa 算法实现用户身份认证。前面 已提到 rsa 可用来回传 des 加密钥匙,如果将公共钥匙作私人钥匙的功能反过 来使用,rsa 就可用来实现数字签名。由于只有发送方本人知道自己的私人钥 匙,所以只有他(她)本人能对信息加密。假如委托服务器接收到一个自称是 a 的委托请求,服务器用 a 的公共钥匙对此委托数据解密,如果能够成功地解 密,则可证明该委托请求确实是由 a 发出的,否则就是冒充的。md5 是一种单 向分解函数,它根据可变长度的委托数据产生一个固定长度的分解值,然后用 rsa 对此分解值签名(加密)。接收方收到委托数据后,计算单向分解值,并 与解密后的签名比较,如果相同,则认为该委托数据是有效的,否则拒绝。 rsa 的安全性是以分解大素数的高难度为依据的。例如,对 300 位的数值进 行因子分解需要 10 的 14 次方 mips 年(mips 表示百万个指令每秒,mips 年表 示在一年内的 mips 数)。 综合(1)、(2),委托的流程可归纳如下: a.当发送方法数据的时候:委托服务器随机产生一个 rsa 钥匙对,用发送 方指定的口令句和 des-ede 算法对其中的私人钥匙加密。将发送方的登陆系统 的帐号、rsa 公共钥匙、加密后的 rsa 私人钥匙作为一个记录,存储在委托服 务器的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新能源行业2025年危机公关案例分析:技术创新应对危机新策略
- 2025-2026学年湖南省浏阳一中、株洲二中等湘东六校生物高三第一学期期末监测试题
- 劳务合同托管合同
- 2025年事故应急处理题及答案
- 2025年固态电池在动力电池组中的应用研究报告
- 2025-2026学年山东省藁城市第一中学生物高三第一学期期末复习检测模拟试题
- 2.4 向量的应用教学设计-2025-2026学年高中数学必修4人教新课标B版
- 2025年防化学品事故安全教育测试题及答案
- 西藏山南地区第二高级中学2025年生物高三第一学期期末预测试题
- 2025-2026学年赣州市红旗实验中学生物高三上期末预测试题
- 边境守护者2025边境口岸通关便利化措施研究
- 卷扬工安全知识培训内容课件
- 2025年度泸州老窖白酒线上线下全渠道销售代理协议
- 教职工开学安全知识培训课件
- 2025至2030年中国焦炉气制LNG市场竞争格局及行业投资前景预测报告
- 探针卡基础知识培训课件
- 《机械基础(第二版)》中职全套教学课件
- JJF1033-2023计量标准考核规范
- 微观经济学-范里安varian中级
- 《印章移交登记表》
- 电缆护套感应电压计算
评论
0/150
提交评论