(计算机应用技术专业论文)电子商务交易信息安全研究.pdf_第1页
(计算机应用技术专业论文)电子商务交易信息安全研究.pdf_第2页
(计算机应用技术专业论文)电子商务交易信息安全研究.pdf_第3页
(计算机应用技术专业论文)电子商务交易信息安全研究.pdf_第4页
(计算机应用技术专业论文)电子商务交易信息安全研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机应用技术专业论文)电子商务交易信息安全研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 电子商务交易信息安全是电子商务发展至关重要的一环,没有交易信息的安 全保证,就没有电子商务长足的发展。在凯汇信息技术有限公司提出了汽车租赁 信用服务电子商务平台的开发之时,确保交易信息的安全,确保交易信息的有效 及可靠性,是该电子商务平台能够稳定有效运行的关键。本文在深入研究交易信 息安全技术及分析了系统具体业务情况的基础上,探索并实现了保证该电子商务 平台安全运行的技术解决方案 本文对数据加密技术及电子商务安全协议做了研究与分析,针对汽车租赁信 用服务电子商务平台的业务需求,分析了该平台的架构,总结出了平台亟待解决 的保证业务数据交易安全的各种情况,给出了一个交易安全解决方案。该方案重 点对系统中具有法律效力的电子签章文件的生成做了研究与设计,用c 拌实现了 一个对电子文件进行签名的范例;针对系统并发交易数据签章需求,提出了一种 行之有效的电子签章文件排队生成算法,为相关电子商务平台用同类方法保证交 易信息安全提供借鉴;系统同时还利用现有加密、解密及签名验证等安全技术实 现了网上支付功能。系统在设计与开发建设中,最大限度的为系统后期的业务拓 展提供标准的接口,确保了系统的通用性、可拓展性及有效性。 商务平台运行结果表明,服务器端排队生成电子签章文件的方法稳定、有效; 网上支付功能安全、可靠,具有良好的实用价值。 关键词:数据加密,p k i ,电子签章,签名验证,网上支付 a b s t r a c t t h es e c u r i t yo ft h ee - c o n l m e r c et r a d ei n f o r m a o o np l a y sag r e a tr o l ei nt h e d e v e l o p m e n t o ft h ee - c o m m e r c e w i t h o u tt h es a f e g u r a n t e e o ft h eb u s i n e s s i n f o r m a t i o n ,t h e r ei sn ot h eg r e a tp r o g r e s so ft h ee l e c t r o n i cc o n - l n l e r c e 、, v h e nc r e d w a y i n f o r m a t i o n & t e c h n o l o g yl t d p u tf o r w a r dt h ed e v e l o p m e n to f t h ee - c o m m e r c e w h i c h a b a s eo nt h ec r e d i ts y s t e mt op r o v i d et h es e r v i c eo f r e n t a lc a r t oe n s u r et h es e c u r i t yo f t h e b u s i n e s si n f o r m a t i o n , t oe n s b r et h ev a l i d i t ya n dr e l i a b i l i t yo ft h eb u s i n e s si n f o r m a t i o n , i t i st h ek e yt oi l l s l l r et h eb u s i n e s sp l a t f o r mt ob es t e a d ya n dv m i & t h ep a p e rm a d ead e e p i n v e s t i g a t i o ni nt h e c u l et e c h n i q u ea n da n a l y z et h eb u s i n e s sc i r c u m s t a n c eo ft h e s y s t e m o nt h eb a s i so f t h e m ,w ep r o b ea n dr e a l i z et h es u i t a b l et e c h n o l o g i c a ls o l u t i o nt o g u a r a n t e et h ep l a t f o r mr u ns t e a d y t h i sp a p e r a n a l y s ed a t ae n c r p y t i o nt e c h n i q u e sa n db u s i n e s st r a n s a c t i o ns e c u r i t y p r o t o c o l a tf i r s t ,t h e na b a s et h es y s t e mr e q u e s t ,a n a l y s et h eb u s i n e s sp l a t f o r m f r a m e ,s u m m a r i z ea l lk i n do fc i r c u m s t a n c et oi n s u r et h et r a d ed a t as a f e t y ,w h i c ht h e s y s t e mn e e dt os o l v e ,t h e ng i v et h ec o m p l e t ea n ds y s t e m i cs o l u t i o n t h es o l u t i o np a y m o r ea t t e n t i o nt os t u d ya n da n a l y s eh o wt om a k et h e e - s i g nd o c u m e n t ,t h ed o c u m e n t h a st h el a we f f i c i e n c y a c c o m p l i s h e dae - s i g ns a m p l ew i t ht h e 饼a i mt ot h ee - s i g n r e q u e s to ft h es y s t e m , w ep u tf o r w a r dae f f e c t i v ea l g o r i t h mf o rl i n i n gi 巾e - s i g nw i t ht h e d a t a b a s e ,i tp r o v i d e st h er e f e r e n c ef o rt h es a m ee - c o m m e r c ep l a t f o r mw h i c hu s et h es a m e m e t h o dt og u a r a n t e et r a n s a c t i o ns e c u r i t y ;a tt h es a m et i m e ) w eu s et h e t e c h n i q u eo f d a t ae n e r y p t i o na n ds i g n a t u r et or e a l i z et h en e tp a y m e n t i nt h ed e s i g na n dd e v e l o p m e n t o f t h e s y s t e m ,w e u t m o s t t o p r o v i d eas t a n d a r d i n t e r f a c e f o r t h e l a t e r b u s i n e s s ,i t m a d e t h e s y s t e mt or e a l i z eg e n e r a l i t y 、e x p a n s i b i l i t y a n de f f i c i e n c y t h er u n n i n gr e s u l ts h o w st h a tt h ee - s i g na l g o r i t h mi ss t e a d ya n de f f e c t i v e , n e tp a y m e n ti s s e c t l r ea n dc r e d i b l e , t h e ya l lh a v eag o o dv a l u e k e y - w o r d s :d a t ae n c r y p t i o n , p i g ,e s i g n , s i g n a t u r e & v e i l f y , n e t p a y m e n t 学位论文独创性声明: 本人所呈交的学位论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果。与我一 同工作的同事对本研究所做的任何贡献均已在论文中作了明确的说 明并表示了谢意。如不实,本人负全部责任。 论文作者( 签名) : 垫) 盈盎,纱痧净午髟e l 学位论文使用授权说明 河海大学、中国科学技术信息研究所、国家图书馆、中国学术期 刊( 光盘版) 电子杂志社有权保留本人所送交学位论文的复印件或电 子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文 档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允 许论文被查阅和借阅。论文全部或部分内容的公布( 包括刊登) 授权河 海大学研究生院办理。 论文作者( 签名) : 主! l 盈垒:哆年伊月扣日 河海大学硕士学位论文i b 子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 1 1 电子商务发展的背景 1 1 1 电子商务产生的技术背景 第一章绪论 任何事物地诞生都有其驱动力,电子商务地诞生也不例外,它有着其深刻的技术 驱动力自a r p a n e t 的问世,计算机网络和i n t e r n e t 在2 0 世纪7 0 年代得到了快速 的发展,许多企业开始依靠e d i ( e l e c t r o n i cd a t ai n t e r c h a n g e ) 实现业务处理的自动化。 e d i 是指以电子形式在异构系统之问进行数据交换,用以支持商务的事务处理。e d i 重点于合作者之间的事务处理标准化。它提供了一系列的消息和格式,企业之间用这 些标准的消息和格式传送成批的请求来订购产品、接收货物、付账,而这些都是以电 子化的形式进行,但是e d i 标准缺乏灵活性和可扩展性f l - 3 1 。 2 0 世纪8 0 年代初,t c p f l p 协议族在a r p a n e t 上全面实现后,随之而来的是 i n t e r n e t 的蓬勃发展,人们开始考虑借助i n t e m e t 进行e d i ,i n t e m e t 的低成本消除了传 统e d i 的一大障碍。同时,面向对象的软件开发技术在8 0 年代也取得了长足的发展, 方便了e d i 应用系统的开发。但是e d i 标准缺乏灵活性和可扩展性这一缺点并未因 此而改变。 步入2 0 世纪9 0 年代后,随着w e b 的诞生,许多商家开始采用w e b 系统来支持 电子商务,比如网络广告、网络营销、客户关系管理等。1 9 9 5 年5 月,i a v a 的问世进 一步推动了i n t e m e t 与网络计算的发展,迎来了网络计算与电子商务时代。电子商务 不局限于书籍和光盘的在线销售,而且还包括企业内部的员工管理、跨越供应链的事 务处理和在线采购,还包括公共事业的在线事务处理,如保健、教育和政务。电子商 务的应用也推动了w e b 和j a v a 等技术的进一步发展。随着x m l 技术的出现和成熟, 基于x m l 的w e bs e r v i c e 技术又为数据交换增添了一种新方法。 1 1 2 电子商务产生的商业背景 在商业活动中,交易双方所交易的是他们的需求。在商业活动的发生过程中都必 然包含了物资流、资金流和信息流,这是人类社会商业活动所共同遵循的。在人类社 河海大学硕士学位论文 电子商务交易信息安全研究 一汽车租赁信用系统交易安令的设计与实现 会的商业活动中,自始至终存在着物资流,而资金流是随着货币作为中介服务的机构 产生的。随着货币中介服务的产生,物资流和资金流开始分离,产生了多种交易付款 方式,如分期付款、延期付款等。正是随着商品所有权的转移和物资流的分离,信息 流开始表现出来,并且起到了十分重要的作用。 物资流与资金流的分离,使得人类交易活动呈现出丰富而复杂的特性,给人们带 来了方便,但也出现了新的商业风险。比如:对方的商品质量信息、价格信息、支付 能力、支付信誉等。要规避这些风险,就得获取尽可能多的信息,只有多掌握信息, 才能减少不确定因素并监督控制整个交易过程。正是在这种背景下,信息作为规避风 险的有效手段,愈来愈被人们所重视。 正是信息流的重要性与规避商业风险的必需,商业活动中引入了电子手段,从而 导致了新的经济模式的产生,并且导致了行业的重组。电子商务阶段的一个重要特点 就是信息流处于极端重要的地位,它站在更高的角度对整个商品交易流通过程进行控 制。因此,不断发展的商业活动呼唤着一个新的经济模式电子商务由此而诞生 f 铜。 1 2 电子商务交易安全问题 1 2 1 电子商务安全概述 电子商务安全从整体上可分两大部分【6 1 :计算机网络安全和商务交易安全。计算 机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。 其特征是针对计算机网络本身可能存在的问题,实施网络安全增强方案,以保证计算 机网络自身的安全为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产 生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心 的电子商务过程顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪造性 和不可抵赖性。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成, 缺一不可。 电子商务安全是以网络安全为基础的。但是电子商务安全与网络安全又是有区别 的。从安全等级来说,从下到上有计算机密码安全、局域网安全、广域网安全和信息 安全之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、完整性、认证 性等方面。它们之间的关系如图1 1 所示。 2 河海大学硕士学位论文 电子商务交易信息安全研究 汽车租赁信用系统交易安全的设计与实现 电子商务安全有其自身的特殊性,既以电子交易安全和电子支付安全为核心,更 有复杂的机密性概念,更为严格的身份认证功能,对不可拒绝性有新的要求,需要有 法律依据性和货币直接流通性等特点,还要网络设有的其他服务( 如数字时间戳服务) 等。 圈卜1 安全等级关系图 电子商务安全具有如下四大特性1 7 朋: 1 电子商务安全是一个系统概念:电子商务安全不仅仅是个技术性问题,更重要 的是管理问题,而且它还与社会道德、行业管理以及人们的行为模式都紧密的联系在 一起。 2 电子商务安全是相对的:任何一个系统的安全都是相对的,而不是绝对的,要 想以后的网站永远不受攻击、不出安全问题是不可能的。 3 电子商务安全是有代价的:电子商务交易活动中,其安全性与速度是一对矛盾 体。如注重安全,就必定要以牺牲速度作为代价;反之亦然。 4 电子商务安全是发展的、动态的:社会在不断发展,技术在不断进步,没有一 劳永逸的安全,也没有一撮而就的安全。 1 2 2 电子商务发展所面临的安全问题及安全需求 随着计算机技术和通讯技术的发展以及因特网的普及和成熟,电子商务正以不可 逆转之势席卷全球各行各业,当今的电子商务,i n t e m e t 是重要的平台,由于i n t e r a c t 的全球性、开放性、共享性、无缝连通性、动态发展性,新的威胁和易受攻击点不断 出现,从而对网络安全提出了更高的要求【9 】。 电子商务的安全可以分为以下四大类: 1 信息的截获和窃取:如果没有采取加密措施或者加密强度不够,攻击者通过采 河海大学硕士学位论文 电子商务交易信息安全研究 一汽车租赁信用系统交易安全的醺计与实现 用一定的技术手段非法获得用户机密的信息。 2 信息的篡改:攻击者利用各种技术手段对网络中的信息进行中途篡改,并发往 目的地,从而破坏了信息的完整性。这种破坏手段有三种: ( 1 ) 篡改:改变信息流的次序。 ( 2 ) 删除:删除某个消息或者消息的某些部分。 ( 3 ) 插入:在消息中插入一些无用的信息,让接收方读不懂或接收错误的信息。 3 信息假冒:攻击者通过掌握网络信息数据规律或解密商务信息后,假冒合法用 户或发送假冒信息来欺骗其它用户。主要有两种方式: ( 1 ) 伪造电子邮件:如虚开网站和商店,给用户发电子邮件,收订货单。 ( 2 ) 假冒他人身份:如冒充主机欺骗合法主机和合法用户。 4 交易抵赖:指交易单方或双方否认曾经进行的交易行为。 电子商务面i 临的威胁引发了电子商务安全的需求。一个电子商务系统要保证交易 信息安全需要做到以下几个方面i l l 】: t 机密性:是指信息在传递或存储过程中不被窃取、不被泄露,或者经过加密伪 装后,使未经授权者无法了解其内容。机密性一般通过密码技术对需要保密的信息进 行加密处理来实现。 2 完整性:完整性又叫真实性,是保护数据不被未授权者修改、建立、嵌入、删 除、重复传送或由于其他原因使原始数据被篡改,完整性一般通过提取信息消息摘要 的方式来保证。 3 认证性:是指网络两端的使用者在沟通之前相互确认对方的身份。在电子商务 中,认证性一般通过证书机构c a 和证书来实现。 4 不可抵赖性:又称为不可否认性,指消息的发送方不能否认已发送的信息,接 收方不能否认己收到的信息,这是一种法律有效性要求。不可抵赖性可通过对发送信 息进行数字签名来获得。 5 不可拒绝性:又叫有效性,是保证授权用户在正常访问信息或资源时不被拒绝。 6 访问控制性:指在网络上限制和控制通讯链路对主机系统和应用的访问。 1 2 3 电子商务交易安全体系结构 电子商务交易安全体系结构1 1 2 , 1 3 1 是建立在网络安全体系结构基础之上的。共有4 4 弼海大学硕士学位论文 电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 个部分组成,即加密技术层、安全认证层、交易协议层、应用系统层。具体如图1 2 所示。从图中的层次结构可以看出,下层是上层的基础,为上层提供技术支持;上层 是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。 圈1 2 网络安全体系结构图 电子商务是依赖网络实现的,需要利用i n t e m e t 基础设施和标准,所以网络安全 是最基本的。 在网络安全体系之上的就是电子商务交易安全体系。加密技术是保证电子商务系 统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。安全认证 层中的认证技术是保证电子商务安全的又一必要手段,它对加密技术层提供的多种加 密算法进行综合运用,迸一步满足电子商务对完整性、抗抵赖性、可靠性的要求。安 全协议层是加密技术层和安全认证层的安全控制技术的综合运用与完善。它为电子商 务安全交易提供保障机制和交易标准。 河海大学硕士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易女全的设计与实现 1 3 安全对电子商务发展的影响 安全是电子商务发展的瓶颈【1 4 1 。根据c o m m e r c e n e t 调查,消费者不相信电子商 务,是因为他们担心他们的信用卡安全和个人隐私权。为了使消费者相信电子商务, 电子商务的执行者需要做大量的普及工作。与昔日慢吞吞的交易处理相比,电子商务 已经有了长足的发展。由于商家投入了巨额资金和宽带的普及,电子商务的发展速度 已经大大加快了。但是,安全仍然是快速交易的最大障碍。电子商务交易速度的提升 是以牺牲安全为代价的。但是大规模的电子商务网站尤其对以安全换性能非常敏感, 因为安全性能的降低带来的风险更大,会给企业品牌造成无法估量的损失。 用户本身对电子商务的安全就信心不足,这也阻碍了用户通过电子商务进行交 易,从丽影响了电子商务更快的发展。随着安全技术的不断发展,及相关电子商务法 的配套颁布实旎,为电子商务的安全提供了更有力的保障,增强了电子商务运营商和 消费者的信心,从而促进了电子商务更快的发展。 总之,安全是电子商务的核心和灵魂,没有安全保障的电子商务应用只是虚伪的 炒作或欺骗。任何团体和个人都不会让自己的敏感信息在不安全的电子商务流程中传 输。 1 4 本文研究的主要内容和组织 1 4 1 项耳背景及研究内容 本文是以凯汇信息技术有限公司( 以下简称“凯汇”) 的汽车租赁信用电子商务 平台的系统设计与开发为背景的。汽车租赁信用电子商务平台的设计与开发中,系统 需要确保发生在该电子商务平台的数据真实有效及不可抵赖等安全性。为了实现对该 商务平台租车会员的信用担保以及保证会员与租赁公司的交易数据的安全性,系统考 虑采用将会员与租赁公司的交易数据通过生成电子签章文件的方式保存,与凯汇合作 的汽车租赁公司可以将商务平台生成的电子签章文件下载到本地保存,以便为凯汇的 会员提供无押金的租车服务;在租车会员违章时,因为会员已经离开租车的汽车租赁 公司,这时由凯汇电子商务平台为会员垫付曝光罚款给汽车租赁公司,同时生成违 章罚款垫付确认书的电子签章文件,作为电子商务平台与汽车租赁公司的交易凭证; 凯汇电子商务平台为会员垫付的款项,会员通过网上支付模块在线支付对凯汇电子商 6 河海大学硕士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 务平台的欠款。 针对上述背景,汽车租赁信用电子商务平台将交易数据生成签章文件的方式有两 种:一种是客户端签章方式,由商务平台上的每个汽车租赁公司将交易数据生成签章 文件;另一种是服务器端签章方式,由商务平台服务器端将交易数据生成签章文件。 客户端签章方式需要为商务平台上的每个汽车租赁公司的每台使用商务平台的p c 安 装签章程序驱动,并配发签章所用的证书优盘,其维护与商务运作成本高而且不便于 租赁公司的加盟合作;服务器端签章方式,其维护及商务运作成本低,只需要服务器 端有一个证书优盘即可完成签章,但是由于商务平台的交易数据是并发的,而服务器 端签章所用证书优盘是独享式使用,这就需要商务平台系统解决对并发交易数据排队 生成签章文件的问题,目前国内还没有电子商务平台对并发交易数据排队生成签章文 件的实现研究 本文针对上述背景及研究现状,完成了下列工作: 1 对数据加密技术和电子商务交易安全协议进行全面的研究和分析。 2 利用数字签名技术及p k i 技术设计了用于服务器端签章的电子签章中间件。 3 给出了一个利用例使用数字签名技术进行电子签名的范例。 4 对于商务平台并发交易数据排队生成签章文件的算法及实现做了深入研究,提 出了用数据库的方法实现电子签章文件排队生成,从而解决了服务器端对于商务平台 并发交易数据无法实现稳定排队生成签章文件的问题。 5 实现了一个安全的网上支付模块,为会员在线电子支付提供了方便。 1 a 2 本文组织 本文从实际系统实现的角度出发,全面分析研究了电子商务交易信息安全技术, 结合实际汽车租赁信用电子商务平台业务,对汽车租赁信用服务电子商务平台做了全 面的设计与分析,并着重解决了商务平台交易数据稳定生成电子签章文件的问题,利 用现有电子商务交易安全技术实现了网上支付功能。 第一章绪论。本章介绍了电子商务的发展背景,电子商务安全面临的问题,以 及论文的项目背景。 第二章数据加密技术及电子商务安全协议。本章详细解析了现代密码技术,对 对称加密技术及非对称加密技术做了全面分析和研究;对电子商务安全协议中的s s l 7 河海大学硕士学位论文 电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 协议做了研究与分析,并对p k i 原理及数字证书做了研究。 第三章汽车租赁信用商务平台设计及交易安全解决方案。本章从实际业务情况 出发,结合电子商务交易安全技术对系统做了总体设计,并对其中一些涉及关键交易 信息安全的功能做了研究与设计。 第四章系统关键技术实现。本章从系统实际交易数据文件签章需要,给出了几 种排队签章算法,并最终提出了一个可以稳定实现对交易数据排队生成电子签章文件 的算法。对电子签名技术用c 撑做了实现与分析。 第五章网上支付的设计与实现。本章介绍了网上支付的系统流程,并利用数据 加密技术及签名验证技术实现了网上支付功能。 第六章总结与展望。该部分对本论文的工作进行总结,并指出了需要进一步研 究与完善的工作。 河海大学硬士学位论文电子商务交易信息安全研究 汽车租赁信用系统交易安拿的设计与实现 第二章数据加密技术及电子商务安全协议 2 1 现代密码技术 密码学作为数学的一个分支,它是结合数学、计算机科学、电子与通讯等诸多学 科予一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签 名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保障信息 的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造和假冒。 2 1 1 对称加密算法 对称密码算法是指加密和解密数据使用的是同一个密钥,即加密和解密的密钥是 对称的,这种密码系统也称为单密钥密码系统 1 5 , t 6 。图2 1 所示为对称密码算法的基 本原理。 原始数据( 即明文) 经对称加密算法处理后,变成了不可读的密文( 即乱码) 。 如果想解读原文,则需要使用同样的密码算法和密钥来解密,即信息的加密和解密使 用同样的算法和密钥。对称密码算法的特点是计算量小、加密速度快。缺点是加密和 解密使用同一个密钥,容易产生发送方或接收方单方面密钥泄露的问题。在数据加密 系统中,常用的对称密码算法是d e s 及3 d e s 。 图2 - 1 对称密码算法的基本原理 d e s 算法只使用了标准的算术和逻辑运算,其加密和解密速度都很快,并且易于 实现硬件化和芯片化。3 d e s 算法是比d e s 算法更为安全的算法,它使用两个或三个 9 河海大学硕士学位论文 电子商务交易信息安全研究 一汽车租赁信用系统交易安拿的设计与实现 密钥对一个分组进行三次加密,一般用于一些高安全性的应用系统。 2 1 2 非对称加密算法 非对称加密算法是指加密和解密数据使用两个不同的密钥,即加密和解密的密钥 是不对称的 1 7 , 1 8 1 。与对称密码算法不同的是,非对称密码算法将随机产生两个密钥: 一个用于加密明文,其密钥是公开的,称为公钥;另一个用来解密密文,其密钥是秘 密的,称为私钥。图2 2 所示为非对称加密算法的基本原理。 如果两个人使用非对称密码算法传输机密信息,则发送者首先获得接收者的公 钥,并用接收者的公钥加密原文,然后将密文传输给接收者。接收者使用自己的私钥 才能解密密文。由于加密密钥是公开的,不需要建立额外的安全信道来分发密钥,而 解密密钥由用户自己保存,与对方无关,从而解决了对称加密机制中任何单方密钥泄 露所带来的信息安全问题。非对称密码算法的特点是安全性高、密钥易干管理,缺点 是计算量大、加密和解密速度慢。 图2 - 2 非对称( 公钥) 密码算法基本原理 在非对称加密算法中,最常用的是r s a t l 8 】算法。 r s a 算法是用3 个发明人r i v e s t , s h a m i r 和a d l c m a n 的名字命名的。它是第一个 比较完善的公钥密码算法,既可以用于加密数据,又可用于数字签名,并且比较容易 理解和实现。r s a 算法经受住了多年的密码分析和攻击,具有较高的安全性和可信度。 r s a 进行的是大数计算,因此r s a 最快的速度也要比d e s 慢上数倍,无论是软 件还是硬件实现,速度一直是r s a 的缺陷,一般来说只用于少量数据加密。 2 1 3 两种加密技术的综合应用 基于对两种加密技术的比较,可以综合利用对称密码算法和非对称密码算法,发 1 0 河海大学硕士学位论文电子商务交易信息安全研究 汽午租赁信用系统交易安全的设计与实现 挥各自的优势。使用对称密码算法来加密数据,加密速度快;使用非对称密码算法加 密对称密码算法的密钥,安全性高。对于网络传输中的大量数据使用对称密码算法进 行加密,而对对称密码算法所使用的加密密钥则使用公开密钥加密算法进行加密,此 种方法即保证了数据信息的安全,又提高了数据加密和解密的速度。目前此种组合加 密算法已经获得广泛的应用1 1 9 1 。 2 2 单向散列函数 单向散列( h a s h ) 函数也称为单向杂凑函数h ( m ) :是z - - 种单向密码体制嘲,它是 一个从明文到密文的不可逆的函数,即它是无法解密的。它作用于任意长度的消息m 它返回一个固定长度的散列值h : h = 日( m ) 单向散列函数通常只用于只需要加密、不需要解密的特殊应用场合,比如,保证 数据的完整性( 即保证信息不被非法篡改) 、口令表加密等场合。单向散列函数可以 按照其是否有密钥控制分为两类:一类有密钥控制,以h ( k ,m ) 表示,称为密码杂凑 函数,另一类无密钥控制,称为一般杂凑函数。 ( 1 ) 单项散列函数的原理 给定输入m ,单向散列函数首先将m 分成若干个分组 研 m i n k ,并以迭代的方 式,从第一个分组开始,每次处理一个分组。 在处理第i 个分组时,将分组i 与处理分组卜j 时得到散列值作为压缩函数的输 入,即 置= f ( m ,h i _ 1 ) 这时压缩函数的输出将作为分组i 的输入的散列值。 最后,在处理最后一个分组时得到的散列值,将作为整个报文的散列值输出。 ( 2 ) 单向散列函数的技术要求 输入长度是任意的; 输出长度是固定的,根据目前的计算技术应至少取1 2 8 b i t 长,以抵抗生日攻击; 对每一个给定的输入,计算输出其杂凑值是很容易的; 在给定杂凑函数的描述下,在计算上不可能找到两个相同的输入消息,杂凑到同 河海大学硕士学位论文 电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 一个值,或在给定杂凑函数的描述和一个随机选择的消息的情况下,在计算机上也不 可能找到另一个与该消息不同的消息,使它们杂凑到同一个值。 ( 3 ) 常见的单向散列算法 m d 5 消息摘要算法。 安全散列算法。 2 3 数字签名技术 数字签名是指使用密码算法对待发的数据( 报文、票证等) 进行加密处理,生成 一段信息,附着在原文上一起发送。这段信息类似现实中的签名或印章,接收方对其 进行验证,判断原文真伪 2 h 。 数字签名的原理 若以公钥作为加密密钥,以用户专用密钥( 私钥) 作为解密密钥,则可以实现多 个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作 为解密密钥,则可以实现一个用户加密的信息而由多个用户解读。前者可用于数字加 密,后者可用于数字签名,这是数字签名的技术原理。可以说,数字签名是公钥加密 算法的逆过程。 首先将要发送信息通过h a s h 算法形成信息摘要,然后再用发送者的私人密钥加 密,生成的结果附加到原信息上去,就生成了原信息的数字签名。信息接收者收到发 送的数字签名后,首先用发送者的公开密钥将信息摘要解密,然后将收到的原信息通 过h a s h 算法得到新的信息摘要。比较解密后的信息和新生成的信息摘要,如果是 致的,则说明:( 1 ) 接收的信息与发出来的信息是一致的,没有被篡改过。( 2 ) 信息 的确是对方发出的,因为只有对方才拥有自己的私人密钥,具有不可抵赖性。当需要 发送一份无需加密的信息,但却向接收者示意你的身份的真实性时,数字签名是十分 有用的。具体电子签名的实现笔者将在后面的章节详细叙述。 在电子商务中,数字签名与书面文件手写签名具有相同之处,都可以确认以下三 点:( 1 ) 信息是由签名者发送的;( 2 ) 信息自签发后到收到为止未曾做过任何修改; ( 3 ) 如果发送方否认对信息的签名,则可以通过仲裁解决发送者和接收者之间的争 议。数字签名与手写签名的区别:( 1 ) 数字签名随文本的变化而变化,手写签字反映 某个人的个性特征,是不变的:( 2 ) 数字签名与文本信息是不可分割的,而用手写签 1 2 河海大学硕士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计上j 实现 字是附加在文本之后,与文本信息是分离的。 综上所述,完善的数字签名应具备签名方不能抵赖、他人不可伪造、公证人面前 能够验证真伪的能力。 一个签名方案由签署算法与验证算法两部分组成。可用五元关系组( 队,k s ,v ) 表示,其中,p 表示由一切可能消息所构成的有限集合;a 表示一切可能的签名的有 限集合;k 为有限密钥空间,是一些可能密钥的有限集合;任意k e k ,有签署算法 s i g k s ,s i g x :p - a 对任意x e p ,有s e s i g k ( x ) ,那么s s 为消x 的签名,将( x ,s ) 发送到签名验证者。对于密钥集合k 有对应的验证算法v c r k v ,满足v e r k :p a - ( 真,假) ,签名者收到伍s ) 后,计算v c r k ( x ,y ) ,若) 商,酞( x ) ,则v 矾舡,y ) = 真;若 y :# v e r k ( x ) ,则v e r k ( x , y ) = 假。 现在比较常见的数字签名算法有h a s h 签名、d s s ( 1 l p 美国政府采用的数字签名标 准) 、r s a 签名、椭圆曲线数字签名等。算法原理与之对应的加密算法相同。r s a 是 目前网络上数字签名最有效的安全算法,本文采用了r s a 签名算法。 2 4p k i 原理及数字证书 2 4 1p k i 的原理 p k i ( p u b l i ck e yi n f i a s t r u c t u r e ) 是一个用非对称密码算法原理和技术实现并提供 安全服务的具有通用性的安全基础设施,是一种遵循标准的密钥管理平台,包括相关 的软硬件资源【2 2 1 。它能够为基于该平台上的所有网络用户透明地提供采用加密和数字 签名等密码学技术所必需的密钥和证书管理,能够为系统中的信息传递提供机密性、 真实性、完整性、不可否认性四大技术支持,是确保网上交易与信息传递安全的有效 平台。p k i 实现上述技术的核心机制是认证机构( c a ) 及其所签发并管理的公钥证书。 p k i 能为所有的电子商务、电子政务应用提供统一、规范的安全服务,就像电力设旌 一样,各种电器设备插上电源插座就可以获得运行所需要的电压和电流,而不需要关 心电是怎么产生的。c a 是p k i 这个信任体系中最核心的部分,是信任体系的源头。 形象地说,如果把p 比做电力系统,那么c a 就是发电厂,整个体系中传递的信任 就像电力系统中的电。其示意图如图2 3 所示。 构建实施一个p k i 系统主要包括以下内容: ( 1 ) 认证机构 1 3 河海大学硬士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 证书的签发机构,它是p k i 的核心,是p k i 应用中权威的、可信任的、公正的第 三方机构。 ( 2 ) 证书库 证书的集中存放地,提供公众查询。 ( 3 ) 密钥备份及恢复系统 对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。 ( 4 ) 证书撤消处理系统 证书由于某种原因需要作废,终止使用,将通过证书撤消列表c r l 来实现。 ( 5 ) p k i 应用接口系统 为各种各样的应用提供安全、一致、可信任的方式与p i e d 交互,确保所建立起来 的网络环境安全可靠,并降低管理成本。 图2 - 3p k i 解决方案示意圈 p k i 系统需要具备以下特征: ( 1 ) 开放性:遵循国际标准,支持多种平台和应用,支持多种证书类型和证书的 应用环境,可以与其它的p k i 系统互联,通常又将其称作互操作性: ( 2 ) 高效性:要确保系统是实时的、易用的、易操作的和可维护的; ( 3 ) 可扩展性:系统的规模和功能可以扩展; ( 4 ) 安全性:包括系统安全、数据存储安全和通信安全。 1 4 河海大学硕士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 p k i 的技术理论基础是研究信息安全保密的密码学。现代密码学的基本原则是一 切密码寓于密钥之中,即算法公开,密钥保密。p k i 采用了如下密码技术: ( 1 ) 对称密钥加密; ( 2 ) 非对称密钥加密; ( 3 ) 消息摘要; ( 4 ) 数字签名; ( 5 ) 数字信封。 2 4 2 p k i 服务 p k i 作为一个全面的安全基础设施,需要可以为不同的用户按不同安全需求提供 多种安全服务,其中包括以下四种基本的安全服务f 2 3 列: ( 1 ) 认证 认证是确认一个实体确实是其向他人声明的。因此认证又称身份识别与鉴别,就 是确认实体即为自己所声明的实体,从而鉴别身份的真伪。通过使用c a 颁发的数字 证书,结合对应的私钥,完成对实体的单向或双向身份认证。 ( 2 ) 数据完整性 数据完整性就是确认数据没有修改,即无论是在传输还是存储过程中的数据经过 检查没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提供数据来 源认证,又可以保障被签名数据的完整性,实现这一目标依赖于密码算法中的哈希算 法和签名算法。哈希算法的特点是输入数据的任何变化都会引起输出数据不可预测的 极大变化,而签名是用自己的私钥将该哈希值进行加密,然后与数据一起传送给接收 方。如果敏感数据在传输和处理过程中被篡改,接收方就不会收到完整的数据签名, 验证就会失败。反之,如果签名通过了验证,就证明接收方接收到的是未经修改的完 整数据。 ( 3 ) 数据保密性 保密性就是确保数据的秘密,即除了指定的实体外,无人能读出这段数据。p k i 的数据保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该 对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装 入一个“数字信封”。然后,把被加密的对称密钥和被加密的敏感数据一起传送给接 河海大学硕士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 收方。接收方用自己的私钥拆开“数字信封”,并得到对称密钥,再用对称密钥解开 被加密的敏感数据。 ( 4 ) 不可否认性 不可否认性就是保证发送方不能否认自己所发送过的信息。利用数字签名可以实 现该服务。因为只有信息发送者拥有自己的私钥,并且发送的信息具有发送者自己的 签名,接收者只有用发送者的公钥才能还原出明文,所以发送者不可抵赖已经发送信 息的事实。 这4 个主要服务可以通过公钥证书机制实现,其中尤以x 5 0 9 标准公钥证书最为 广泛应用。除了上述核心服务之外,p k i 还提供:安全通信服务( 包括电子邮件、安 全w e b 服务器访问和安全虚拟专用网) 、公证服务、安全时间戳及特权管理。这些服 务不是p k i 固有的服务,但它们都建立在p k i 之上。 2 4 3p k i 中的证书 证书( c e r t i f i c a t e ) ,有时候简称为c e 一2 啦7 1 。因为p k i 需要适用于异构环境,所以 证书的格式在所使用的范围内必须统一。证书是一个机构颁发给一个安全实体的证 明,所以证书的权威性取决于该机构的权威性。一个证书中,最重要的信息是实体名 字、实体的公钥、机构的签名、算法和用途。在使用证书时要把签名证书和加密证书 分开。 最常用的证书格式为x 5 0 9 v 3 ,如图2 - 4 所示闭 i ( 由授权c 簦名): 主体公钥信l 颢发者唯一主体唯一标 龋本号序列号签名信息最发者有效期主体可选扩展c 签名 息l 标识符识符 图2 - 4x 5 0 9 v 3 证书格式 版本:目前有3 个版本,分别为x 5 0 9 v l 、x 5 0 9 v 2 和x 5 0 9v 3 ; 序列号( c e r t i f i c a t es e r i a ln u m b e r ) :序列号使得即使使用了另外一个内容 完全相同( 或者信息十分类似) 的证书也可以唯一地表示出这个证书,即在c a 内 部唯一【2 9 1 ; 签名算法标识符( v e r s i o n ) :是指证书中的签名算法: 1 6 河海大学硕士学位论文电子商务交易信息安全研究 一汽车租赁信用系统交易安全的设计与实现 签发人名字( i s s u en a m e ) :c a 的名字; 有效时闻( p e r i o do f v a l i d i t y ) :起始和终止时间; 个体名字( s u b j e c t n a m e ) ; 个体的公钥信息( s u b j e e t sp u b l i ck e y i n f o ) :算法、参数、密钥; 签发人唯一标识符( i s s u e ru n i q u el d e n t i f i e r ) ; 个体唯一标识符( s u b j e c tu n i q u ei d e n t i f i e r ) ; 扩展域( e x t e n s i o n s ) : 签名( s i g n a t u r e ) 。 2 5s s l 协议及其安全性分析 2 5 1s s l 安全传输协议 s s l ( s e c u r i t ys o c k e tl a y e r ) 安全套接字层协议是由网景公司提出的应用于 l m c p n e t 上进行保密通信的一个中间层安全协议。它位于t c p i p 层和应用层之间, 为应用层程序提供条安全的网络传输通道。它的主要目的是保证两台机器之闻的通 信安全,提供网络上可依赖的服务。该协议采用了多种加密算法,具备了信息的加密、 完整性校验、数字签名、密钥交换的功能,保证服务器和客户端在通信时免遭窃听、 篡改和伪造。 s s l 协议是一个独立的协议,它对其上层协议是透明的。s s l 协议提供安全连接 时有以下基本属性: ( 1 ) 通信内容是保密的。在握手协议初始化连接以后,具体的通信内容是使用对 称密钥( 例如d e s ) 进行加密; ( 2 ) 双方的验证是使用非对称密钥( 例如r s a 、d s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论