




已阅读5页,还剩63页未读, 继续免费阅读
(计算机应用技术专业论文)电子商务中的安全加密算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 随着n t e m e t 的迅猛发展,电子商务也迅速发展起来。由于电子商务是建立 在开放的、自由的i n t e m e t 平台之上的,其安全问题已经成为电子商务进一步发 展的瓶颈。因此,要发展电子商务就必须解决安全问题,就必须要能保证交易信 息的机密性、完整性、有效性、真实性以及不可否认性。 密码技术是保障信息安全的核心技术。根据加密密钥和解密密钥在性质上的 差异,可以将密码体制分为对称密码体制和公钥密码体制两大类。由于单纯采用 对称密码体制或公钥密码体制来保证信息安全均有诸多的不适之处,本文提出了 一种基于a e s 和e c c 算法的混合加密模型。该方案既提高了系统的运行速度, 又充分保证了安全性。 本文主要做了以下几个方面的工作: 首先,对目前广为应用的经典密码算法d e s 、r s a 的加解密过程进行了详 细剖析,重点研究了它们的安全性能,指出了它们存在的安全隐患。 其次,对a e s 算法的设计原理、安全性能方面进行了深入的研究,并用程 序实现了a e s 的加解密过程。通过对a e s 算法和d e s 算法全面的比较分析, 表明a e s 算法具有良好的安全性,能够抗击各种已知的攻击方案。 最后,讨论了基于大素数域g f ( p ) 上的椭圆曲线密码体审j ( e c c ) 算法,并给 出了一个结合a e s 算法的椭圆曲线混合加密方案( e c i e s r e m ) 。e c c 算法的安 全性是基于椭圆曲线离散对数问题的难解性,它是迄今为止每比特具有最高安全 强度的密码系统。同其它公钥密码系统相比,e c c 算法除了安全性高外,还具 有计算负载小,密钥尺寸短,占用带宽少等优点,因此,椭圆曲线密码系统被认 为是下一代最通用的公钥密码系统。 关键词:电子商务混合密码体制a e s 加密算法椭圆曲线密码体制 a b s t r a c t w i t ht h ed e v e l o p m e n ta n da p p l i c a t i o no ft h ei n t e m e t ,e l e c t r o n i cc o m m e r c e 饪! - c o m m e r c e ) h a sa l s od e v e l o p e dr a p i d l y h o w e v e ge c o m m e r c ei sb a s e do nt h e o p e na n df r e ei n t e m e t ,t h ew e a k n e s so fi t ss e c u r i t yh a sb e c o m ead r a w b a c kf o rf u r t h e r a p p l i c a t i o n c u r r e n t l y , a l lt h e t r a n s a c t i o n so fe - c o m m e r c er e q u i r et h a tt h e i n f o r m a t i o nw i t h i nt h et r a n s a c t i o n ss h o u l db es e c u r e ,i n t e g r a t e da n du n d e n i a b l e c r y p t o l o g yt e c h n i q u ei st h ec o r eo fs a f e g u a r d i n gi n f o r m a t i o ns e c u f i t y i nt e r m s o ft h ed i f f e r e n c eb e t w e e ne n e r y p t i o nk e ya n dd e c r y p t i o nk e y , i tc a nd i v i d ei n t o s y m m e t r yc r y p t o g r a ma n dp u b l i ck e yc r y p t o g r a m b e c a u s eo ft h eu n s u i t a b l e n e s so f u s i n go n l ys y m m e t r yc r y p t o g r a mo rp u b l i ck e yc r y p t o g r a m ,i tc o u l dh a r d l yf u l f i l lt h e i n f o r m a t i o ns e c u r i t yr e q u i r e m e n t an e wh y b r i dc r y p t o s y s t e mb a s e do na d v a n c e d e n c r y p t i o ns t a n d a r d ( a e s ) a n de l l i p t i cc u r v ec r y p t o g r a p h y ( e c c ) i sp r o p o s e di n t h i ss t u d yt os y n t h e s i z et h ea d v a n t a g e so ft h es y m m e t r yc r y p t o g r a ma n dp u b l i ck e y c r y p t o g r a m i tc a ni m p r o v et h es t r e n g t ho fe n c r y p t i o na n dt h es p e e do fp r o c e s s i n g s i g n i f i c a n t l y i nt h i ss t u d y , f i r s to fa l l ,i ta n a l y z e st h ep r o c e s so fe n c r y p t i n g d e c r y p t i n go ft h e c l a s s i c a lc r y p t o g r a p h i ca l g o r i t h mo fd e sa n dr s ai nd e t a i l ,i np a r t i c u l a rt h e i r s e c u r i t yp e r f o r m a n c ea n dd i s a d v a n t a g e s d e s i g np r i n c i p l ea n ds e c u r i t yo ft h ea e sa l g o r i t h mw e r ea l s op r e s e n t e di nt h i s w o r k c o m p a r e dw i t hd e sa l g o r i t h m ,a e sc a ni m p r o v et h es e c u r el e v e l sa n d p e r f o r m a n c ea sw e l lb a s e d o u r t e s t i n gr e s u l t s f i n a l l y , t h ei m p l e m e n t a t i o no ft h ee l l i p t i cc u r v e so v e rp r i m ef i e l d sw a ss t u d i e d a ne c i e s k e ma l g o r i t h mc o m b i n e da e sw i t he c cw a sp r o p o s e d e c ci ss e tu p o nt h eb a s i so fs o l v i n gt h ee l l i p t i cc u r v ed i s c r e t el o g a r i t h mp r o b l e m ( e c d l p ) a t t h em o m e n t ,e c c p r o v i d e s t h e h i g h e s ts t r e n g t h p e r - b i ta m o n g a l lk n o w n c r y p t o s y s t e m ,a n da l s oh a ss e v e r a la d v a n t a g e s ,s u c ha s l e s sc o m p u t a t i o no v e r h e a d , s h o r t e rk e ys i z e ,c o n s i d e r a b l eb a n d w i d t hs a v i n g sa n ds oo n i tc o u l db et h eb e s t p u b l i ck e yc r y p t o s y s t e ma n dh a v eag r e a tf u t u r ef o ri t sa p p l i c a t i o n k e y w o r d s :e - c o m m e r c e ,h y b r i dc r y p t o s y s t e m ,a e s ,e c c 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得苤鲞盘鲎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:桶 签字日期:衫年口力月日 学位论文版权使用授权书 本学位论文作者完全了解墨鲞盘茔有关保留、使用学位论文的规定。 特授权鑫生盘茎可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:俪 导师签名:j 誊迫砉c “) 签字日期:心年p 2 月 日签字日期:矿j 年z 一月 日 天津大学硕士学位论文第一章绪论 1 1 引言 第一章绪论 随着i n t e m e t 的高速发展,计算机网络和通信网络的有机结合,使电子商务 迅速成为当今世界经济热点之一。什么是电子商务( e l e c t r o n i cc o m m e r c e ) ? 电 子商务 1 是以i n t e m e t 作为交易途径进行的商务活动,也即商务流程的电子化。 它涉及金融机构、制造厂家、各类商家( 供应商、批发商、销售商等) 和消费者 间的各种商业活动。与现实商务不同的是,参与电子商务的各方谈判形式、商品 交易和资金流动等几种主体信息都是通过网络来实现的。因此,电子商务交易过 程的安全保障显得特别突出。 据统计,在全球,平均2 0 秒就发生一次网上入侵事件,有近8 0 的公司在 网络上至少被大规模入侵过一次,并且黑客一旦找到系统的薄弱环节,所有用户 都将遭殃。根据美国f b i 的调查 2 ,美国每年因为网络安全造成的经济损失超 过1 7 0 亿美元;7 5 的公司报告财政损失是由于计算机系统的安全问题造成的; 超过5 0 的安全威胁来自内部;只有1 7 的公司愿意报告黑客入侵,其他的由 于担心负面影响而未声张;5 9 的损失可以定量估算,平均每个组织损失4 0 2 万 美元。据美国密执安大学的一个调查小组资料显示,在2 3 0 0 0 名调查对象中,有 超过6 0 的人担心电子商务的安全问题而不愿进行网上购物。可见,网上交易 的安全性已成为制约电子商务发展的主要因素之一。这个问题不解决,电子商务 势必成为“水中月,雾中花”。 1 2 本文的选题依据及意义 在当今信息社会中,通信安全保密问题的研究已不仅仅出于军事、政治和外 交方面的需要。科学技术、商业等领域无不与信息安全息息相关。 随着通信和计算机技术的发展,用户对信息的安全存储、安全处理和安全传 输的需求越来越迫切。特别是随着近几年i n t e m e t 的广泛应用,以及个人通信、 多媒体通信、办公自动化、电子邮件、电子自动转账支付系统和自动零售业务网 的建立与使用,信息的安全保护问题就更加重要。 天津大学硕士学位论文 第一章绪论 1 2 1 加密算法的研究意义 信息安全的自主性特点决定了加密算法的研究和开发必须本土化,因为只 有这样才能完全消除加密算法是否安全的忧虑,才能放心的用来维护网络信息的 安全。 加密技术是信息安全技术中的核心技术。当前我国在加密技术的理论和应用 水平方面跟国外相比还有一定的差距。如果没有好的加密理论不可能有好的加密 技术,也不可能有先进的、自主的、创新的加密技术。因此,必须持之以恒地坚 持和加强密码基础理论研究。 加密技术的发展日新月异,目前旧的加密标准d e s 已逐渐的淡出加密标准 的舞台,而新的加密标准a e s 又尚未大规模开发应用。现在正处于新旧加密标 准的更替时期。考虑到信息安全的重要性和加密算法本土化的迫切要求,在此新 旧加密标准更替的非常时期,对加密理论和算法进行研究具有重要的理论意义和 实践意义。 1 。2 。2 电子商务安全机制的研究意义 众所周知,电子商务的必然载体是网络,这就使得它的安全问题与生俱来。 网络的资源共享性、开放性、可匿名性给安全问题带来了极大的隐患,使得它受 威胁、受攻击的可能性大大增加。高潮刚刚过去的y 2k 事件、近一时期日益猖 獗的黑客事件造成的各大网站的瘫痪,以及毛骨悚然的信用卡失窃事件等等,都 在有志于从事网上交易的企业和个人中产生了非常消极的影响。在开放的网络上 如何安全、秘密地进行有关商务数据的传输成为电子商务业必须解决的一大问 题。 当前,电子商务面临的主要安全威胁来自以下方面: ( 1 ) 系统安全性被破坏。受黑客攻击或是内部人员破坏所为,企业内部系统 安全性遭破坏,授权访问权限被违反,安全得不到保证造成用户订单数据、商业 机密等遭破坏或非法窃取现象比较突出。 ( 2 ) 中断、窃听、篡改和伪造等现象。中断使系统不能正常工作;搭线窃听 ( i n t e r c e p t i o n ) 对机密性进行攻击,造成泄密;篡改对完整性进行破坏,使原始 数据和信息变更,影响客户信誉;伪造直接破坏真实性,使电子交易合法性受 到挑战。 ( 3 1 信任原则遭质疑。由于没有可靠的安全机制保证,谈判双方否认现象时 有发生,不论这种行为是有意还是无意,但双发争执在网上解决难度较大。诚信 天津大学硕士学位论文第一章绪论 1 2 1 加密算法的研究意义 信息安全的自主性特点决定了加密算法的研究和开发必须本土化,因为只 有这样才能完全消除加密算法是否安全的忧虑,才能放心的用来维护网络信息的 安全。 加密技术是信息安全技术中的核心技术。当前我国在加密技术的理论和应用 水平方面跟国外相比还有一定的差距。如果没有好的加密理论不可能有好的加密 技术,也不可能有先进的、自主的、创新的加密技术。因此,必须持之以恒地坚 持和加强密码基础理论研究。 加密技术的发展日新月异,目前旧的加密标准d e s 已逐渐的淡出加密标准 的舞台,而新的加密标准a e s 又尚未大规模开发应用。现在正处于新旧加密标 准的更替时期。考虑到信息安全的重要性和加密算法本土化的迫切要求,在此新 i r ;t ;1 密标准更替的非常时期,对加密理论和算法进行研究具有重要的理论意义和 实践意义。 1 2 2 电子商务安全机制的研究意义 众所周知,电子商务的必然载体是网络,这就使得它的安全问题与生俱来。 网络的资源共享性、开放性、可匿名r 陛给安全问题带来了极大的隐患,使得它受 威胁、受攻击的可能性大大增加。高潮刚刚过去的y 2 k 事件、近一时期日益猖 獗的黑客事件造成的各大网站的瘫痪,以及毛骨悚然的信用卡失窃事件等等,都 在有志于从事网上交易的企业和个人中产生了非常消极的影响。在开放的网络上 如何安全、秘密地进行有关商务数据的传输成为电子商务业必须解狭的一大问 题。 当前,电子商务面临的主要安全威胁来自以下方面: f 1 】系统安全性被破坏。受黑客攻击或是内部人员破坏所为,企业内部系统 安全性遭破坏,授权访问权限被违反,安全得不到保证造成用户订单数据、商k 机密等遭破坏或非法窃取现象比较突出。 【2 ) 中断、窃听、篡改和伪造等现象。中断使系统不能正常工作;搭线窃听 ( i n t e r c e p t i o n ) 对机密性进行攻击,造成泄密;篡改对完整性进行破坏,使原始 数据和信息变更,影响客户信誉;伪造直接破坏真实性,使电子交易台法性受 到挑战。 ( 3 1 信任原则遭质疑。由于没有可靠的安全机制保证,谈判双方否认现象时 有发生,不论这种行为是有意还是无意,但双发争执在网e 解决难度较大。诚信 有发生,不论这种行为是有意还是无意,但双发争执在网上解决难度较大。诚信 天津大学硕士学位论文第一章绪论 原则不够完善,不正当竞争威胁加剧。 ( 4 ) 拒绝服务频率加大。合法接入信息、业务和正常资源受阻,非法垃圾包 信息严重干扰网上交易进行。 ( 5 ) 计算机病毒威胁。常见的有向系统植入病毒,如特洛伊木马、陷门、逻 辑炸弹等,造成文字处理、查询检索等出现错误。 ( 6 ) 法律不健全。电子商务的法律还不完善,许多维权效力还跟不上。 而电子商务的迅猛发展,对安全保障要求却是紧迫的。为保障交易各方的合 法权益,安全前提下的电子商务必须满足以下基本要求: f 1 1 授权合法性。安全管理人员能够控制用户的权限,分配或终止用户的访 问、操作和接入等权利,被授权用户的访问不能被拒绝。 f 2 ) 不可抵赖性。要求交易的双方提供可靠的信息标识依据,防止任何一方 实体否认其已经发生的行为。 ( 3 ) 交易保密性。信息的发送和接收是在安全、保密的通道进行,交易的参 与方在信息交换过程中没有被窃听或其他泄密的危险,非参与方不能获取交易的 信息。 f 4 ) 身份的真实性。交易双方实体身份不能被假冒或伪装。 ( 5 1 信息的完整性。信息接收方可以验证收到的信息是否完整一致,防止数 据被非法建立、修改和破坏。 1 3 本文的主要工作 本文对电子商务系统中的安全技术进行了简单的介绍,并对其中的加密算法 进行了比较深入的分析和探讨。通过分析传统的对称密码体制和公钥密码体制的 特点,提出了一种基于a e s 和e c c 算法的混合加密模型。 a e s 算法作为d e s 算法的替代,是最新颁布的高级加密标准。本文详细介 绍了a e s 算法的设计原理、算法描述、软件实现、a e s 算法与d e s 算法安全性 的对比分析,最后在此基础上提出了一种分组长度和密钥长度均可为 2 5 6 3 8 4 5 1 2 b i t 的扩展算法。 本文讨论的e c c 算法是基于大素数域g f ( p ) 上的椭圆曲线密码体制算法, 其内容包括:椭圆曲线安全参数的选取、有限域g f ( p ) a 2 的基本运算、椭圆曲线 算术运算、以及k e m d e m 密码系统、e c i e s 密码体制等算法的实现问题,并 给出了一个结合a e s 算法的椭圆曲线混合加密方案( e c i e s k e m ) 。 天津大学硕士学位论文第二章电子商务中的加密技术 第二章电子商务中的加密技术 2 1 电子商务安全主要技术保障 电子商务中对安全的威胁和保证安全是矛和盾的关系。在电子商务开展初 期人们已经把重点放在安全问题的解决上。人们已从i n t e m e t 的无秩序发展的 教训中充分认识到安全的重要性。目前国际国内都有不少较成熟、规范的安全解 决方案,其技术己基本上能满足电子商务对安全的要求。 2 1 1 身份验证技术 身份识别是用户向系统出示自己的身份证明过程。身份认证是系统查核用户 的身份证明的过程。人们常把这两项工作统称为身份验证( 或身份鉴别) ,是判 明和确认通信双方真实身份的两个重要环节。最简单的方法是输入用户名称 ( u s e r l d ) 和密码( p a s s w o r d ) 。身份认证是安全系统最重要且最困难的工作。 目前普遍采用一次性口令的方法。 2 1 2 防火墙技术 防火墙 3 ( f i r e w a l l ) 是种形象的说法,是近年来发展起来的最重要的安 全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手 段通过外部网络进入内部网络( 被保护网络) 。防火墙技术主要有以下三类: ( 1 ) 包过滤技术( p a c k e tf i l t e r i n g ) 。它一般用在网络层,主要根据防火墙系 统所收到的每个数据包的源i p 地址、目的i p 地址、t c p u d p 源端口号及数据 包中的各种标志位来判定,根据系统设定的安全策略来决定是否让数据包通过, 其核心就是安全策略。即过滤算法的设计。 f 2 1 代理( p r o x y ) 服务技术。它通过提供应用层服务的控制,起到外部网络 向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求, 拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理 服务还可以用于实施较强的数据流监控、过滤、记录等功能。 f 3 ) 状态监控( s t a t ei n s p e c t i o n ) 技术。它是一种新的防火墙技术。在网络层 天津大学硕士学位论文 第二章电子商务中的加密技术 完成所有必要的防火墙功能包过滤与网络服务代理。目前最有效的实现方法 是采用c h e c kp o i n t 提出的虚拟机方式( i n s p e c tv i r t u nm a c h i n e ) 。 防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全 和减少于网中主机的风险:二是可以提供对系统的访问控制;三是可以阻止攻击 者获取被攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络 通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测; 五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中 的安全管理。 防火墙技术的不足有三:一是防火墙不能防止绕过防火墙的攻击;二是防火 墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到 黑客的攻击;三是防火墙不能保证数据的秘密往,不能对数据进行鉴荆,也不能 保证网络不受病毒的攻击。 2 1 3 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术。数据加密技术可以提高信 息系统及数据的安全性和保密性,是防止秘密数据被外部破析所采用的主要技术 手段之。 随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国 除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方 面采取措施,推动着数据加密技术和物理防范技术的不断发展。 按照作用的不同,数据加密技术主要分为数据传输、数据存储、数据完整性 的鉴别以及密钥管理技术四种。 ( 1 ) 数据传输加密技术。目的是对传输中的数据流加密,常用的方针有线路 加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息 通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加 密。然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的 地,将被自动重组、解密,成为可读数据。 ( 2 ) 数据存储加密技术。目的是防止在存储环节上的数据失密,可分为密文 存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方 法实现:后者则对用户资格、权限加以审查和限制,防止非法用户存取数据或合 法用户越权存取数据。 ( 3 1 数据完整性鉴别技术。目的是对介入信息的传送、存取、处理的人的身 份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数 据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数, 天津大学硕士学位论文 第二章电子商务中的加密技术 实现对数据的安全保护。 ( 4 ) 密钥管理技术。为了数据使用的方便,数据加密在许多场合集中表现为 密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁 带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换 与销毁等各环节上的保密措施。 2 1 4 智能卡技术 与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密 钥的一种媒体,一般就像信用卡一样,由授权用户持有并由该用户赋予它一个口 令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共 同使用时,智能卡的保密性能还是相当有效的。 2 1 5 反病毒技术 由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,因此计算 机病毒的防范也是网络安全性建设中重要的一环。网络反病毒技术有以下几种: ( 1 1 预防病毒技术。它通过自身常驻系统内存,优先获得系统的控制权,监 视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统 进行破坏。这类技术包括:加密可执行程序、引导区保护、系统监控与读写控制 ( 如防病毒卡) 等。 ( 2 ) 检测病毒技术。它是通过对计算机病毒的特征进行判断的技术,如自身 校验、关键字、文件长度的变化等。 ( 3 ) 消毒技术。它通过对计算机病毒的分析,开发出具有删除病毒程序并恢 复原文件的软件。 网络反病毒技术的实旌对象包括文件型病毒、引导型病毒和网络病毒。 反病毒技术的具体实现方法: f 1 ) 对网络服务器中的文件进行频繁地扫描和监测; ( 2 1 在工作站上采用防病毒芯片; ( 3 ) 网络目录和文件设置访问权限。 2 2 密码体制分类 数据加密技术根据加密算法、加密密钥和解密密钥的异同可以划分为两大体 制,既对称密码体制和公钥密码体制。 天津大学硕士学位论文 第二章电子商务中的加密技术 2 2 1 对称密码体制 对称密码体制又称单钥密码体制,加密方利用一个密钥对数据进行加密,解 密方接收到数据后需要用同一密钥来进行解密。该密码体制的特点是数学运算量 小,加密速度快,易于处理,但密钥的分发和管理比较困难。比较有代表性的算 法有:d e s ,3 d e s ,g o s t 等。 图2 一l 为对称密码体制的信息发送和接受图。从中可见,对称密码体制只有 一个密钥k ,信息的发送和接收都通过密钥k 进行,其保密性完全依赖于两者共 享的密钥k 。一旦密钥k 被其中任一方泄露,谁都可以解密。这好比一个收信 箱,投信者与收信者共有一把钥匙,用该钥匙打开信箱投信,取信时也用这把钥 匙打开信箱。 发送m 接收m 图2 1 对称密码体制 单箭头为输入、输出;双箭头为密文传送 在n 用户网络环境下,若所有用户都需要加密服务,则其中某个用户与另外 的n 一1 个用户沟通,就需要n 一1 个信息,即n 一1 对密钥;对整个网络而言,若在 两者间分配一对密钥,则需n ( n - 1 ) 2 对密钥。如此多的密钥,是难以有效管 理的。另外,对称密码体制的密钥不能与密文一起传送,而必须在另外一个保密 的安全信道里传送。 2 2 2 公钥密码体制 自1 9 7 6 年d i f f i e 和h e l l m a n 发表了具有开创性的论文【4 以来,公钥密码学 获得了很大的发展。公钥密码体制是把加密密钥和解密密钥分离,前者一般通过 公共数据库或在传输中对外公开,根据不同的算法可用于加密信息或验证数字签 天津大学硕士学位论文 第二章电子商务中的加密技术 名;后者则必须秘密保存,根据不同的算法可用于解密信息或进行数字签名。 从数论的角度说,任何公钥系统的基础都建立在一个n p 问题( 无法处理的 问题) 之上,即对于特定的问题我们没有办法找到一个多项式时间的算法求解该 问题,一般求解此类问题的算法都是指数时间或者亚指数时问,现有的计算机体 系结构不适合求解此类问题。正是由于它从一个方向求解容易,但从另一个方向 求解非常困难,我们才可以放心地将公开密钥发送给任何人,而不用担心它利用 公钥反推出我们的私钥。该密码体制的特点是数学运算量大,加密速度相对于对 称密码慢,对选择密文攻击脆弱。另外,公钥密码体制所需要的密钥数量少,在 n 用户网络环境下,如果每个用户都要求加密服务,某用户与其他用户之间只需 l 对密码,而对称密码体制则需用n l 对;对整个网络而言,公钥加密方式也只 需要n 对密码,远少于对称密码体制的n ( n 1 ) 2 对。 公钥密码体制主要分为: ( 1 ) 基于整数因式分解的公钥密码技术,如r s a 、r w ; ( 2 ) 基于离散对数的公钥密码技术,如d s a 、d h 、m q h 、e l g a m a l ; ( 3 ) 基于椭圆曲线的公钥密码技术。 公钥密码体系使用的加密技术的安全强度都是基于一些数学难题,这些难题 被专家们认为在短期内不可能得到解决。一些问题( 如因式分解问题) 至今已有数 千年的历史了。 图2 2 是一般的公钥密码体制的信息发送和接收图。从接受外界信息角度看, 即信息从外界流到个人,这是不同于对称密码体制的一个信箱,该信箱接近于我 们平时意义上的信箱,& 口任何人的文件都可通过公开密钥投进该信箱,而只 有信箱拥有者( 私有密钥拥有者) 才能打开该信箱。 发送方接收方 叫公钥k 。加密卜_ 叫私钥k o 解密l 2 3 混合密码体制 图2 - 2 公钥密码体制 由于对称密码和公钥密码都有自身的局限性,而彼此恰好可以由另种密码 体制来弥补。比如对称密码加密效率高,但加密密钥和解密密钥相同,不利于在 网上传输;而公钥密码虽然加密效率低,但由于其加密密钥和解密密钥的不同, 互不存在推导性而不需要在网上传输解密密钥。 天津大学硕士学位论文第二章电子商务中的加密技术 因此,我们可以结合对称密码和公钥密码进行信息加密,即利用对称密码体 制的高效性,使用对称加密方法对大量传输信息进行加密;利用公钥密码体制的 保密性好的特点,加密传输对称方法中使用的密钥,来达到保密通信的目的。如 何取长补短,建立起有效的系统,正是混合密码体制研究的核心。 混合密码体制的出现对于i n t e r n e t 上电子商务及电子政务的开展都具有非常 重要的意义。在由i b m 等公司联合推出的用于电子商务的协议标准s e t ( s e c u r e e l e c t r o n i ct r a n s a c t i o n ) 中以及由多国联合开发的p g p ( p r e t t yg o o dp r i v a c y ) 中,均 采用了混合密码体制,包含单钥密码、双钥密码、单向杂凑算法和随机数生成算 法等。由此可见,混合密码体制将成为密码学发展的一个重要方向,其应用前景 非常广泛5 ,6 】。 2 3 1 混合密码的工作流程 假定存在一通信网络系统,其中有一个密钥分配中心k d c ( k e yd i s t r i b u t i o n c e n t e r ) ,它专门负责管理通信密钥,每一个用户都在k d c 存有各自的密钥。 若用户a 想要和用户b 秘密通信,可以通过k d c 使用混合密码来实现,下 面介绍两种实现方法。 2 3 1 1k d c 决定对称密钥的方法 图2 - 3k d c 决定对称密钥的混合加密控制流图 具体实现的工作流程如下: s t e p la 向k d c 提出申请,送去信息( a ,b ) ; s t e p 2 k d c 随机产生一通信密钥k ,并分别用a 和b 的公钥k a 和k b 加密 得到k a ( k ) 和k b ( k ) ,并传送给a ; s t e p 3a 收到后,先利用自己的私钥从k a ( k ) 解密获得通信密钥k ,再利用 k 加密信息m ,得密文c = e k ( m ) ,连同k b ( k ) 送给b : 天津大学硕士学位论文 第二章电子商务中的加密技术 s t e p 4b 收到后,先利用自己的私钥从k b ( k ) 解密获得通信密钥k ,再从密 文c 恢复明文m - - - - - d k ( c ) 。 控制流图如图2 3 所示。在这个系统中,k d c 是核心,它必须保证绝对安 全,一切的通信都要通过k d c 。 2 3 1 2 发送方决定对称密钥的方法 图2 - 4 发送方决定对称密钥的混合加密控带6 流图 具体实现的工作流程如下: s t e p la 自己产生对称密钥k ,并在网络上获取b 的公开密钥e a ; s t e p 2a 首先使用k 加密明文信息m :c = e k ( m ) ,然后使用e b 加密对称密 钥k 得到k 。= e 。( k ) ,并将c 、吒。一起传送给b ; s t e p 3b 收到c 、也。后,首先利用自己的私钥d b 从吒。解密出对称密钥k = d a 。( t 。) ,然后从密文c 中恢复明文m = d k ( c ) 。 控制流图如图2 - 4 所示。 2 3 2 本文提出的混合加密模型 从上一节的分析可以看出在电子商务中使用混合加密方法是非常适合的,这 样既可以获得较快的加密速度,又可以获得较高的加密强度。本文使用a e s ( 高 级加密标准) 对称加密算法和e c c ( 椭圆曲线算法) 公钥加密算法来构造混合加密 模型,其加解密流程如图2 5 所示。无论从密码算法的安全可靠性还是从使用灵 活性出发,a e s 算法和e c c 算法都更能经得住密码理论和实际应用的检验。本 文将在第四章详细介绍a e s 算法,在第五章介绍e c c 算法。 采用图2 5 所示的加解密模式,明文m 的发送和接收主要经过以下步骤: ( 1 ) 发送方选择某密钥k ( 随机选择一次) ,对明文m 进行a e s 方式加密,产 生密文c : ( 2 ) 发送方对密钥k 进行加密,可以使用以下的2 种方式: 用接收方公开的e c c 方式加密密钥k 把密钥k 加密成c k = e k ( k ) , 天津大学硕士学位论文 第二章电子商务中的加密技术 这样就只有接收方使用他自己的私钥才能解密c k ; 用发送方e c c 方式的私有密钥和接收方e c c 方式的公开密钥对密钥k 进行两次加密,加密成c k ,即使用数字信封方式处理a e s 密钥,是发 送方和接受方双方的身份确认。 ( 3 ) 把c 和c k 一起发送( 还需附加加密方式信息) ; ( 4 ) 接收方收到c k 和c 进行解密,主要有以下步骤: s t e p l 接收方根据加密方式采用相应的解密方式,取得a e s 方式的密钥k ; s t e p 2 接收方使用密钥k ,通过a e s 方式对c 解密,取得明文m 。 图2 - 5 混合加密模型加解密框图 单箭头为输入、输出;双箭头为密文传送 实际应用中,只需在某次通信开始时,双方用e c c 方式约定该次通信a e s 方式加密密钥k ,接下来就可进行简单的a e s 加密通信,而无须在每次发送和 接收时都进行两种方式的混合加密和解密。 使用a e s 对称加密算法和e c c 公钥加密算法来构造混合加密模型,具有以 下优点: ( 1 ) 由于首先应用e c c 方式传送a e s 密钥,通信双方无须预先约定a e s 密 钥,e c c 处理过的a e s 密钥与a e s 密文就可以一起在不安全的信道中传送; ( 2 ) 在r t 用户网络环境下,如果每个用户都要求加密服务,也只需n 对密钥, 因此密钥管理是简单的; ( 3 ) 加、解密的处理速度大体与a e s 方式相同,如果通信数据很长,利用 e c c 方式传送a e s 密镅的时间几乎可以忽略; ( 4 1 由于利用e c c 方式发送密钥,所以可利用它实现数字签名和数字信封。 天津大学硕士学位论文 第三章经典加密算法的原理及安全性分析 第三章经典加密算法的原理及安全性分析 3 1d e s 密码系统 d e s 密码系统是由i b m 公司的沃尔特塔奇曼( w t u c h m a n ) 和卡尔迈歇尔 ( c m e y e r ) 于1 9 7 1 至1 9 7 2 年研制成功的。该算法于1 9 7 5 年3 月公开发表,于1 9 7 7 年被美晷国家标准局州a f i o n a b u r e a uo fs t a n d a r d ) 批准作为美国数据加密标准 ( d a t ae n c r y p t i o ns t a n d a r d ) 【7 】。d e s 算法完全符合美国国家标准局提出的数据加 密四个要求: ( 1 ) 提供高质量的数据保护,防止数据未经授权的泄漏和未被察觉的修改; ( 2 ) 具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要 便于理解和掌握; ( 3 ) d e s 密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密 钥的保密为基础; ( 4 ) 实现经济,运行有效,并且适用于多种完全不同的应用。 3 1 1d e s 算法加密过程 3 1 1 1d e s 加密算法流程 自公布以来,d e s 一直超越国界成为国际上商用保密通信和计算机通信的 最常用的加密系统。虽然随着穷举攻击、正规编码法,特别是差分分析【8 和线 性分析1 9 】的问世,d e s 不再像以前那样安全,但它作为一种最有代表性的对称 密码体制,其结构闪烁着人类设计思想的精华,对掌握对称密码设计思想有很大 借鉴。 d e s 加密算法的步骤如下: ( 1 ) 将明文分组,每个分组输入6 4 位的明文; ( 2 ) 初始置换( 1 p ) 。初始置换过程是与密钥无关的操作,仅仅对6 4 位码进行 移位操作: ( 3 1 迭代过程,共1 6 轮运算,这是一个与密钥有关的对分组进行加密的运 算: 天津大学硕士学位论文第三章经典加密算法的原理及安全性分析 ( 4 ) 逆初始置换( i p 。) ,这一变换过程也不需要密钥; ( 5 ) 输出6 4 位码的密文。 初始置换和逆初始置换是简单的移位操作。在迭代过程这一步骤,替代是在 密钥控制下进行的,而移位是按固定顺序进行的,它将数据分组作为一个单元来 进行变换,相继使用替代法和移位法加密,从而具有增多替代和重新排列的功能。 迭代过程是d e s 加密算法的核心部分。 设b 是第i 次迭代的结果,l i 和r i 是b i 的左半部分和右半部分,k j 是第i 次迭代的4 8 位子密钥,f 是进行替代、置换及密钥异或等运算的函数,则d e s 数据加密算法流程如图3 1 所示。 健b t 图3 - 1d e s 数据加密算法流程 初始置换i p 在第一轮迭代运算之前进行,对输入6 4 位分组实施如表3 1 所 示的变换。例如,初始置换把明文的第5 8 位换到第1 位的位置,把第5 0 位换到 第2 位的位置,把第4 2 位换到第3 位的位置等等。 置换i p 1 是初始置换i p 的逆过程,表3 2 列出了该置换。在最后一轮的d e s 迭代中,左半部分和右半部分并不交换,而是将r - 6 和l 1 6 并在一起形成一个分 天津大学硕士学位论文第三章经典加密算法的原理及安全性分析 组作为置换ip - 1 的输入,置换的输出为最终结果。 表3 - 1 初始置换1 p 表3 - 2 末置换i p 4 08 4 8 165 62 46 43 - - 3 974 71 55 52 36 33 1 3 864 61 45 42 26 23 0 3 754 5135 32 16 11 q 3 6 4 4 41 25 2 2 06 02 8 3 5l4 31 15 11 q5 92 7 3 4 2 4 2 1 05 01 85 82 6 3 314 194 91 75 72 5 3 1 1 2d e s 密钥的生成 在d e s 密码系统的设计中,将6 4 b i t 密钥中的5 6 b i t 用于加密过程,其余 8 b i t ( 在位置8 ,1 6 ,6 4 上的8 个b i t ) 用于奇偶校验。在d e s 的每一轮迭 代中,经过循环左移和压缩置换,从5 6 b i t 密钥中产生出不同的1 6 个4 8 b i t 子 密钥k i ,k 2 ,k 1 6 。 3 。l 。1 3d e s 算法的f 函数 d e s 算法中撮重要的部分是f 函数,而其中的重点又是s 盒( s u b s t i t u t i o n b o x ) 替代运算。下图3 2 是f 函数的计算过程结构。 : 4 6 8 j 5 7 忙 h m 9 ” 培 佶 如 翌 斗 阿 w 娶 孙 孙 算 ” 坤 h 拍 站 ” :暑 ” 辩 ;! “ 拍 拈 引 帖 钾 鲫 : h 拍 川 砧 媚 l 暑 娃 ” 引 酊 天津大学硕士学位论文 第三章经典加密算法的原理及安全一性分析 f 函数有两个输入数据,即3 2 b i t 的中间密文和4 8 b i t 的子密钥。3 2 b i t 的中间 密文r - 一l 先经过扩展置换e 后,增至4 8 b i t 。接着,与4 8 b i t 的k 做异或运算, 得到的结果送入s 盒,进行压缩替代运算。替代由8 个s 盒完成。每个s 盒 都有6 位输入,4 位输出,且每个s 盒是不同的。4 8 位的输入被分为8 个6 位的 分组,每一分组对应一个s 盒替代操作;分组1 由s 盒1 操作,分组2 由s 盒2 操作,如此等等。最后,s 盒替代得到的3 2 b i t 结果再经过置换p ( p 盒排列) ,输 出中间密文r i 。 s 盒内容详见参考文献【1 0 。 3 1 2d e s 安全性分析 图3 - 2 f 函数结构 ( 1 ) 弱密钥d e s 算法中有一些密钥在加密时必须剔除,如( 半) 弱密钥和补 密钥。所谓的弱密钥是指在所有可能的密钥中,有某几个特别的密钥会降低d e s 的安全性。而弱密钥的产生的原因是由于子密钥产生过程的设计不当所导致。若 出现子密钥都相同,将大大降低d e s 的安全性。对弱密钥而言,其加密与解密 过程也是完全一致的。即若满足下式: k 1 = k 2 = k
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学校师生社团管理办法
- 大商集团客户管理办法
- 外协采购保密管理办法
- 山东蒜薹仓储管理办法
- 地摊经济相关管理办法
- 2025年综合类-专业知识与专业实践能力-预防接种历年真题摘选带答案(5套单选100题合辑)
- 安可处置资产管理办法
- 地方公务接待管理办法
- 地产存量资产管理办法
- 地方排水许可管理办法
- 2025年广东省中考化学真题(解析版)
- 供电系统安全培训
- 箱变吊装方案(3篇)
- 直播电商结算管理制度
- 吊篮作业考试题及答案
- 儿童腺病毒肺炎课件
- 芜湖凤鸣控股集团(筹)2024年招聘工作人员笔试考点考试题库与答案
- 2025春季学期国开电大本科《经济学(本)》一平台在线形考(形考任务1至6)试题及答案
- 2024年空中乘务专业人才培养方案调研报告
- CJ/T 30-2013热电式燃具熄火保护装置
- 2025贵州省水利投资(集团)有限责任公司招聘84人笔试备考题库附答案详解(巩固)
评论
0/150
提交评论