




已阅读5页,还剩56页未读, 继续免费阅读
(计算机软件与理论专业论文)安全电子交易研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 随着i n t e r n e t 的不断发展,人们的观念正越来越适应信息技术的进步,电子商务 在这种背景下迅速地发展起来,然而,在电子商务交易过程中,由于交易双方并非面对面 交流信息,电子商务的安全与保密就显得非常重要,他直接关系到电子商务未来的发展。 s e t 协议是一套功能比较完备的电子支付系统协议,现实中已有了相当程度的应 用,该协议涉及到许多电子交易中的关键技术:如对称加密和非对称加密技术、p k i 公 钥基础设施、证书管理、支付系统交易消息流处理、数字签名处理等等,正因为这样 才使得它有众多优点,如提供标准的通信协议,通过数据加密确保信息安全,使用数字签 名来保证信息的完熬性和交易的不可否认性,但是它也有一些不完善的地方,如交易 过程特别复杂,r s a 双签名加密所耗的时间很长,通信开销很大等等。 简单安全电子交易协议( s s e t ) 针对s e t 双签名缺乏效率, 采用域验证签名加 密体制来取代s e t 协议中的双签名加密体制,域验证签名体制采用哈希算法替代r s a 算法进行认证,从而使得消息产生、确证的计算时间和消息通信开销都大幅缩减,促 进了现实世界电子付费的实效性和灵活性。 改进的安全电子交易流程针对s e t 交易流程复杂的缺点,采用客户交易代理、商 家安全交易平台和安全通道等技术,简化了交易流程。改进后的交易模型更加简单易 行,有利于安全电子交易的普及。 关键词:电子商务,安全电子交易协议,双签名,域验证签名体制,安全通道 i 华中科技大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e r n e t ,p e o p l ei nt r a d i t i o n a ll i f e a r e i n c r e a s i n g l yf a m i l i a r w i t ht h ei m p r o v e m e n to fi n f o r m a t i o nt e c h n o l o g y e l e c t r o n i cc o m m e r c es p r e a do u ti nt h i s b a c k g r o u n d h o w e v e r , a st h et w os i d e si ne l e c t r o n i cc o m n l e r c e t r a n s a c t i o nc o m m u n i c a t ew i t h e a c ho t h e ri n d i r e c t l y , t h es e c u r i t ya n ds e c r e c yb e c o m e sv e r yi m p o r t a n t ,w h i c hw i l li n f l u e n c e t h ed e v e l o p m e n to fe c o m m e r c ei nt h ef u t u r e s e t p r o t o c o li sas e to f s a f ee l e c t r o n i cp a y m e n ts y s t e mp r o t o c o l ,w h i c hh a sb e e nu s e d i n r e a l i t y m a n yt e c h n o l o g y ,s u c h a s s y m m e t r i ca n da s y n a m e t r i ce n c r y p t i o nt e c h n i q u e 、 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 、c e r t i f i c a t em a n a n a g e m e n t a r c h i t e c t u r e 、t r a n s a c t i o n a l m e s s a g ec o n t r o l 、d a t as i g n c r y p t i o n ,a n d s oo n ,h a sb e e nt a k e ni ns e t t h u si th a sm a n y a d v a n t a g e ss u c h a sp r o v i d i n gs t a n d a r dc o m m u n i c a t i o np r o t o c o l ,a s s u r i n gt h es e c r e c yb yd a t a e n c r y p t i o na n dk e e p i n gt h et r a n s a c t i o ni n f o r m a t i o ni n t a c ta n du n d e n i a b l eb yu s i n gd i g i t a l s i g n a t u r e ,a n ds oo n o nt h eo t h e rh a n d ,i ta l s oh a ss o m e f a u l t f o re x a m p l e ,t h ec o m p l e x i t y i nt r a n s a c t i o np r o c e s s u r ea n dl o n gt i m ec o m p u t i n gc o s ti nr s a d u a ld i g i t a ls i g n a t u r e i ns t e a do fu s i n gd u a ls i g n c r y p t i o ns c h e m ei ns e t , s s e tu s e st h ed o m a i n v e r i f i a b l e s i g n c r y p t i o ns c h e m ew h i c h t a k ea d v a n t a g eo fh a s hs i g n c r y p t i o na l g r i t h mf o rv e r i f i c a t i o nt o s o l v et h o s ep r o b l e ma n da c h i e v eh i g h e rs e c u r i t ya n de f f i c i e n c y i ti sm o r ee f f i c i e n tt h a ns e t a n dc a nc o n t r i b u t et ot h ep r a c t i c a la n de n g i n e e r i n gs i d eo f r e a l w o r l de l e c t r o n i cp a y m e n t s t od e c r e a s et h ec o m p l e x i t yo fs e c u r ee l e c t r o n i ct r a n s a c t i o np r o c e d u r e ,t h ei m p r o v e d s e c u r ee l e c t r o n i ct r a n s a c t i o np r o t o c o l st a k e sv a r i o u st e c h n o l o g ys u c ha sc l i e n tt r a n s a t i o n a g e n t 、s e c u r em e c h a n t t r a n s a c t i o np l a t f o r m 、s e c u r ec h a n n e l ,e t c ,a n ds i m p l i f yt h et r a n s a t i o n p r o c e d u r e i t w i l lg r e a t l yc o n t r i b u t et ot h es p r e a do fs e c u r ee l e c t r o n i ct r a n s a t i o n k e y w o r d s :e l e c t r o n i c c o m m e r c e ,s e c u r e e l e c t r o n i c t r a n s a c t i o n ,d u a l s i g n a t u r e , d o m a i n v e r i a b l es i g n c r y p t i o ns c h e m e ,s e c u r ec h a n n e l 独创性声明 本人声明:所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体己经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文 中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:藉志参侄 日期:沙哗年厂月0 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版。允许论文被查阅和借阅。 本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密酗。 ( 请在以上方框内打“4 ”) 学位论文作者签名:荐名研i 日期:如o f ,年f 月fo 日 指导教师签名:名# 毛 日期:。2 一乒年r 月,。日 华中科技大学硕士学位论文 1 1 课题背景 1绪论 1 1 1 电子商务现状 随着互联网的不断发展,在世界范围内掀起了股电子商务热潮,虚拟银行、虚 拟企业、网络营销、网上购物、网上支付,网络广告等一大批前所未闻的新词汇正在 为人们所熟悉和认同,这些词汇也从另一个侧面反映了电子商务正在对社会和经济产 生影响。 电子商务产生和发展的重要条件有: 1 计算机的广泛应用。 2 网络的普及和成熟。 3 ,信用卡的普及应用。 4 电予安全交易协议的制定与政府的支持与推动。 许多国家政府部门对电子商务的发展十分重视,把这场以电子商务为标志的信息 化革命与十九世纪以蒸汽机为标志的工业化革命相提并论。电子商务( e c ,e l e c t r o n i c c o m m e r c e ) 是在互联网环境下,实现消费者的网上购物、商家之间的网上交易的在 线网上电子商务运营模式,包括信息服务、交易和支付三方面的环节。它具有市场广 大、方便快捷、不受时空地域限制等显著特点,在西方国家得到迅速发展。但是,电 子商务交易中存在着种种安全隐患,从而令不少有兴趣的电子商务购物者犹豫不前。 因此电子商务顺利开展的核心问题是保证交易的安全性,这是网上交易的基础,也是 电子商务的难点所在。 1 1 2 电子商务安全的要求与意义 为了电子商务的安全,需要考虑的主要安全因素有以下几个方面: 1 有效性 e c 以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是 开展e c 的前提,e c 作为贸易的一种形式,其信息的有效性将直接关系到个人,企业 或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故 障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据 在确定的时刻、确定的地点是有效的。 华中科技大学硕士学位论文 2 机密性 e c 作为贸易的一种手段,其信息直接代表这个人,企业或国家的商业机密。传统 的纸面交易都是通过邮寄分装的信件或通过可靠的通信渠道发送商业报文来达到保守 机密的目的。e c 是建立在一个较为开放的网络环境上的( 尤其i n t e r n e t 是更为开 放的网络) ,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法信 息存取和信息在传输过程中被非法窃取。 3 完整性 电子商务简化了贸易过程,减少了人为干预,同时也带来了维护贸易各方商业信 息的完整性、统一的问题。由于数据输入时的意外差错或欺骗行为,可能导致贸易各 方信息的差异。此外,同时要防止数据传输过程中信息的丢失和重复并保证信息传送 次序的统一。 4 可靠性不可抵赖性鉴别 电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进 行交易所期望的一方是保证电子商务顺利进行的关键。在传统的纸面交易中,贸易双 方通过在交易合同、契约和贸易订单的书面文件上手写签名或印章来鉴别贸易伙伴, 确定合同、契约、订单的可靠性并预防抵赖行为的发生。这也就是人们常说的“白字 黑字”。在无纸化的e c 方式下,通过手写签名和印章进行贸易方的鉴别已是不可能。 因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。 5 审查能力 根据机密性和完整性的要求,对数据审查的结果进行记录。 如此之高的安全要求使得电子商务在我国的迅速发展遇到很多不顺的地方,其中 最主要的瓶颈之一是电子支付。由于电子支付的安全性很难得到保证,我国现有的电 子商务交易在付款时大多采用汇款或现金支付的方式,实质为“网上交易,网下支付”, 至今仍没有真正解决在线支付的问题,致使我国的电于商务还停留在电子商情、电子 合同的初级阶段,无法实现真正意义上的网上交易。所以发展高安全性,高效率的电 子商务交易协议,改变现有的支付方式,实现完全在线电子支付【2 。5 1 是我国电子商务发 展的关键。安全电子交易协议( s e t ) 1 6 , 7 , s 是目前应用最广泛的电子商务交易协议之一, 它代表着电子交易协议发展的方向,从而对s e t 进行深入的研究对网上电子支付的顺 利进行具有重大的意义。 1 2 国内外概况 现在已实现的电子商务交易协议主要有d i g i c a s h 、f i r s t v i r t u a l 、n e t b i l l 一】、s s l 、 2 华中科技大学硕士学位论文 = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = 一= s e t 1 0 1 ,但目前常用的是s s l ;和s e t 。 d i g i c a s h 是一个匿名的数字现金协议。所谓匿名,是指消费者在消费中不会暴露 其身份,例如现金交易( 虽然钞票有号码,但交易中一般不会加以记录) 。该协议的步 骤如下: 1 消费者从银行取款,它收到一个加密的数字标识,该标识可当钱用。 2 消费者对该标识作加密变换,使之仍能被商家检验其有效性,但已不能追踪 消费者的身份。 3 消费者在某商家消费时,可以使用该标识购物或购买服务,消费者可以进一 步对该标识用密码变换以纳入商家的身份。 4 商家检验该标识以确认以前未收到过此标识。 5 商家给消费者发货。 6 商家将该电子标识发送到银行。 7 银行检验该标识的唯一性。 至此,消费者的身份仍保密,除非银行查出该标识被消费者重复使用,则消费者 的身份将会被暴露,消费者的欺诈行为也会暴露。 在以上的第三步如果发生通信故障,则消费者无法判断商家究竟是否已收到该电 子标识。此时消费者有两种选择: 1 将其电子标识返回给银行或到另一商家处消费。如果消费者这样做了,而商家 事实上在第三步已收到了该标识,则当商家去银行将该标识兑现时会发现该标 识的重复使用。 2 消费者不采取行动,既不另行消费也不退还给银行。如果消费者这样做了,而 商家在第三步事实上未收到该标识,则商家自然不会发货。这样一来,消费者 既未收到所购之物,也未花费该电子钱币,肯定收到损失。 3 可见该数字现金协议是有缺陷的。 f i r s t v i s u a l 允许客户自由的购买商品,然后使用e m a i l 同客户证实每一笔交易。 f i r s t v i r t u a l 对通信安全持怀疑态度并采取某种加密形式,将每个电子商务交易转换为 信用卡交易。f i r s t v i r t u a l 比d i g i c a s h 要好一些,但比其它电予商务系统要差。 卡内基梅隆大学的j d t y g a r 教授的研发组开发了n e t b i l l 协议,并正和c y b e r c a s h 、 m e l l o n b a n k 和v i s a i n t e r n a t i o n a l 一起在卡内基梅隆开发n e t b i l l 的a l p h a 版。该协议已 获得c y b e r c a s h 的商业用途许可,c y b e r c a s h 的c y b e r c o i n 协议也使用n e t b i l l 的方法。 n e t b i l l 协议涉及三方:客户、商家及n e t b i l l 服务器。客户持有的n e t b i l l 账号等价 于一个虚拟电子信号卡账号。协议步骤如下: 华中科技大学硕士学位论文 1 客户向商家查询某商品价格。 2 商家向该客户报价。 3 客户告知商家他接受该报价。 、 4 商家将所请求的信息商品( 例如一个软件或一首歌曲) 用密钥k 加密后发送给 客户。 5 客户准备一份电子采购订单( e l e c t r o n i cp u r c h a s eo r d e r , e p o ) ,即三元式( 价格、 加密商品的密码单据、超时值) 的数字签名值,并将该己数字签名的e p o 发给 商家。 6 商家对该e p o 会签字,同时也签署密钥k ,然后将此二者送给n e t b i l l 服务嚣。 7 n e t b i l l 服务器验证e p o 签名和会签。然后检查客户的账号,保证有足够的资金 以便批准该交易,同时检查e p o 上的超时值是过期。确认没有问题时,n e t b i l l 服务器即从客户的账号上将相当于商品价格的资金划往商家的账号上,并存储 密钥k 和加密商品的秘密单据。然后准备一份包含值k 的签好的数据,将该收 据发给商家。 8 商家记下该收据单传给客户,然后客户将第四步收到的信息商品解密。 n e t b i l l 协议就是这样传送信息商品的加密拷贝,并在n e t b i l l 服务器的契具中记下解 密密钥。 s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 是v i s a e d m a s t e r c a r d 联合开发的一个多方报文协 议,它定义了银行、商家、持卡人之间的报文规范,主要是为了解决用户、商家、银 行之间通过信用卡支付的交易而设计的,具有很强的安全性。该协议由若干以前发表 的协议形成,它们是:s t t 、s 巾和i k p 协议族,s e t 及其适合的诸协议是基于安全信 用卡协议的一个例子。按照s e t ,客户将采购请求和价格进行数字签名,然后用银行 公共密钥将付款信息( 例如信用卡号) 加密。商家认可该采购并将该请求传给银行, 银行加工该请求,若价格匹配,则银行对客户的账号扣款并指令商家完成该笔交易。 n e t s c a p e 的安全套接层协议( s e c u r e s o c k e tl a y e r , 简称s s l ) 使用加密的办法建立一个 安全的通信通道以便将客户的信用卡号送给商家。s s l 是面向连接的,它等价于使用 一个安全的电话连接将用户的信用卡通过电话读给商家。这一协议当然不能防止心术 不正的商家的欺诈,因为该商家掌握了客户的信用卡号。商家欺骗是信用卡业所面临 的最严重的问题之一。可以具体从下面几个方面,比较电子交易中s s l 和s e t 的优缺点: 1 ,功能方面 这两种协议在网络协议层的位置和功能并不相同,s s l 是基于传输层的通用安全 协议,它只占据电子商务体系中的一部分,可以看作是用于传输的那部分技术规范a 4 华中科技大学硕士学位论文 从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性,而s e t 位于应 用层,对网络上其他各层也有涉及,s e t 规范了整个商务活动的流程,从持卡人到商 家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加 密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集 成性。 2 安全方面 在网上交易,安全性是问题的关键。从网络信息传输安全角度来看,只有确保信 息在网上传输时的机密性、可鉴别性、完整性和不可抵赖性才是真正的安全。s e t 由 于采用了公钥机制o “、信息摘要和认证体系,完全符合上述要求。s s l 中也采用了 公钥机制、信息摘要和、m a c 检测,可以提供信息机密性、完整性和一定程度的身份 鉴别功能,然而,s s l 不能提供完备的防抵赖功能。因此,从网上安全支持这一角度 来看,显然s e t 比s s l 针对性更强,更安全单纯基于s s l 的网络支付解决方案由于缺乏 一套完整认证体系,必然带来一系列安全问题,而s e t 在网上交易安全性方面控制远 比s s l 严密。 3 加密机制 从加密机制 1 7 , 1 8 来看,s e t 与s s l 侧重点各不相同,由于s s l 对网上传输的所有 信息都加密,因此每次传输速度相对较慢;而s e t 对网上传输的信息进行的加密是有 选择的,它只对敏感性信息加密,它主要采用严密的系统约束来保证数据传输的安全 性。由于s s l 是基于传输层加密,它的优缺点都较为明显,s s l 为高层提供了特定接 口,使得应用方无须了解传输层情况;然而,由于传输层属于较高层,通常由软件实 现,这在很大程度上削弱了加密处理能力,同时,由于地址信息由底层控制,使这种 加密无法免于被攻击者进行流量分析。s s l q b 常用的加密算法是d e s ,r c 2 ,r c 4 e 1 9 , 2 0 。 由于出口限制,在美国以外地区使用的s s l 大都采用4 0 位密钥,这也使得s s l 不能满足 对安全性要求较高的场合。 4 系统负载 由前面分析可知,s e t 协议交易过程复杂、庞大,从系统负载来看,s e t 协议中服 务器的负载过重会是一个很大的问题,而基于s s l 网上支付的系统负载相应要轻得多。 s e t 协议中的安全措施有:数据加密、认证【2 ”、预防交易方抵赖、授权。使用技 术包括对称密钥加密、哈希算法粕】、公共密钥加密、数字签名技术、以及公共密钥 授权机制等。s e t 通过公共密钥和对称密钥方式加密保证了数据的保密性、通过使用 数字签名来确定数据是否被篡改,保证数据的一致性和完整性,并可以预防交易方抵 赖。s e t 协议标准保证了交易各方的安全性和信息的机密性,目前s e t 己获得厦t f 华中科技大学硕士学位论文 标准的认可,是电子商务的发展方向。本论文主要研究的是安全电子交易协议( s e t ) 1 3 2 - 3 4 1 。 1 3 本课题的研究工作 本课题主要研究的是安全电子交易协议( s e t ) ,它有很多优点:如对商家提供保 护自己的手段,使商家免受欺诈的困扰,降低运营成本;向消费者保证商家的台法性, 以及用户信用卡号的安全性;替消费者保守更多的秘密。使其在线购物更加轻松;它 不仅帮助银行、发卡机构及各种信用卡组织将业务扩展到i n t e m e t 这个广阔的空间中。 而且使信用卡网上支付具有更低的欺骗性,从而使网上信用卡支付比其他支付方式具 有更大的竞争力,等等。之所以选择s e t ,是因为它现在已是在线电子交易协议发展 的方向。对s e t 的研究分以下三个部分: 1 第一部为第一章,主要介绍电子商务的背景。 2 第二部包括第二章到第五章,主要论述s e t 协议的的各种技术基础,如s e t 的密码学基础、公钥基础设施 2 7 - 3 1 】、证书管理等等。 3 第三部分为第六章,主要针对s e t 协议的复杂性和低效率性,提出两种改进 方案。针对其双签名的低效率性进行改进,提出简单安全电子交易协议( s s e t ) 3 6 - 4 0 1 这种改进的协议能克服s e t 签名算法开销大的缺点。提高s e t 的运行效 率;针对其交易流程复杂,提出改进的交易流程,简化电子交易支付过程, 使其更易普及。 6 华中科技大学硕士学位论文 2 安全电子交易协议的密码基础 密码技术是保障信息安全的最基本、最核心的技术措施和理论基础,是保护信息 安全的主要手段之一。它是结合数学、计算机科学、电子与通信等诸多学科于身的 交叉学科,它不仅具有保证信息机密性的消息加密功能,而且具有数字签名、身份认 证、秘密分存、系统安全等功能。所以使用密码技术不仅可以保证信息的机密性,丽 且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。 密码理论与技术主要包括两部分,即基于数学的密码理论与技术( 包括公钥密码、 分组密码、序列密码、认证码、数字签名、h a s h 函数、身份识别、密钥管理、p k i 技 术等) 和非数学的密码理论与技术( 包括信息隐形、量子留码、基于生物特征的识别 理论与技术) 。 我们对s e t 协议所构造的安全体系进行详细讨论之前,我们有必要考虑现代密码 学中的信息加密技术,作为我们讨论的基础。通过对密码理沦的讨论,将为本论文基 于s e t 协议的安全支付系统设计提供理论基础和设计标准。 2 1 安全电子交易协议使用的加密技术 在加密处理中有两种加密方式:密钥密码技术和和公共密钥加密技术,密钥密码 加密技术也称对称密码加密技术,使用同一个密钥进行加密,最有名的是美国数据加 密标准( d e s ) ;公共密钥密码技术也称非对称密钥加密,采用两个密钥,一个用于 加密,一个用于解密。目前最有名的算法是r s a ,s e t 同时使用这两种方式。 s e t 使用加密技术来保证消息的机密性。在s e t 中,消息数据先使用一个随机产 生的对称加密,该密钥再用消息接受者的公钥进行加密,这成为消息的数字封套。然 后将加密后的消息和数字封套发给接收者。接收者受到数字封套后,用自己的私钥解 开数字封套得到对称密钥,在使用该对称密钥解开加密的消息。 另外,s e t 使用数字签名来保证信息的完整性和可靠性,使用双签字来进行多方 认证。 2 2 对称加密技术 对称加密又称为对称密钥加密、专用密钥加密。使用对称加密方法将简化加密的 处理,贸易双方采用相同的加密算法并只交换共享的专用密钥,如果进行通信的贸易 能够确保专用密钥在密钥交换阶段未曾泄露。那么机密性和报文完整性就可以通过对 称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。 7 华中科技大学硕士学位论文 对称加密技术要求消息发送者和接收者共享同一密钥用来加密和解密个消 息的一小块秘密消息,这样,除了发送者和接收者外其他人都不能读出正确的捎息, 但是使用对称密钥有一个很大缺点,那就是必须用安全的途径把对称密钥发给接收方, 这样,接收方才能解密消息。所以在密钥发送过程中,最大的安全问题是有人会从中 截获密钥以解密信息。 由于对称密钥加密技术需要对密钥实施安全保密措施,从而就有很大的维护开销, 如果一方有n 个贸易关系,他就必须得要维护n 个对称密钥。 2 2 1 分组密码的一般模型 分组密码是将明文划分成固定的n 比特模型,然后以组为单位,在密钥的控制下 进行一系列的线性或非线性的变化而得到的秘文。这就是分组密码体制。图2 1 为分 组密码体制的框图。分组密码第一次变换一组数据。当给定一个密钥后,分组变换成 同样长度的密文分组。若明文分组相同,那么密文分组也相同。 分组密码的一个重要优点是不需要同步,因而在分组交换网中有着广泛的用途。 分组密码中最有名的就是美国的数据加密标准d e s 和相应的公开加密体制,下面予以 介绍。 2 2 2 数据加密标准d e s 美国国家标准局为了使政府部门在进行信息处理时保证数据的安全性,自1 9 7 1 年开始研究数据加密的标准化,并征集满足规定的密码方式,其规定是: 1 密码的规定明确而严谨。 2 能通过破译密钥所需时间与计算量来表示它的安全性。 3 安全性只依赖于密钥的安全性,不依赖于算法的安全性。 图2 1 分组密码体制 国家标准安全局最终采用了i b m 公司提出的研制方案,这种算法采用多次换位与 蓍 一 龟罄 华中科技大学硕士学位论文 = ;= = = ; 替代相组合的处理方法,1 9 7 7 年1 月5 日正式被确定为美国的统一数据加密标准d e s , 近2 0 多年来,d e s 算法是得到了广泛应用。 d e s 加密算法的数据流程图如图2 2 所示。该算法输入的是6 4 比特的明文t ,在 6 4 比特的密钥控制下,通过初始换位i p 变成t o = i p ( t ) ,在对t o 进行1 6 层加密变换, 最后通过逆初始变换得到6 4 比特的密文。密文的每一比特是由明文的每一比特和密钥 的每比特联合确定的。d e s 的加密过程可分为加密处理、加密变换、及子密钥生成 几个部分。具体加密数据流程如图2 2 所示。 图2 2d e s 加密数据流 计算流程如图:2 3 和2 4 ,其中图2 3 略去了一些复杂的置换表以及s 盒的结构 表。 2 3 公钥加密体制 前面介绍的分组密码体制中,加密密钥和解密密钥是一样的,任何人只要获得加 密密钥就可以得到解密密钥,获得明文,因此在分组密码体制中,密钥是不能公开的, 任何要通信的双方只有先确定密钥才能通信。而公钥体制中通信双方的公钥可以公开, 这种加密方式及其相关系统在电子商务中发挥着重要作用。 1 2 3 1r s a 加密体制 在对称密钥体系当中,假如一个计算机网络有n 个用户,那么网络就需要有 n ( n 1 ) 2 个密钥,当n 较大时,这个数很大。同时为了安全要求,通信双方要经常的更 换密钥,如此大的密钥要经常的产生、分配与更换,其困难性是可想而知的,有时甚 至是不可能实现的;另一方面,用计算机网络进行商务活动,其信息的真实性也是人 们迫切需要。为了防止欺诈,通信双方就必须就身份、消息的真伪进行验证,有时还 q 华中科技大学硕士学位论文 l o 华中科技大学硕士学位论文 = = = = = = ;= = ;目;= = = = = 一 扩展型换位 魅 黜 图2 , 4 f ( r ,k ) 的计算 需要通信双方对信息进行数字签名,以便在发生纠纷时,能够提交第三者进行仲裁。 这一切使得传统的密码体制越来越不能适应计算机网络保密通信的要求,人们迫切需 要寻找新的密码体制。 1 9 7 6 年,美国学者d i 叛e 和h e l l m a n 根据单项函数的概念提出了公钥密码体制, 引起了密码学的一场革命。公开密钥体制从根本上克服了传统密码体制的困难。解决 了密钥分配和消息认证等问题,特别适合于计算机网络系统的应用。 公钥密码体制简称公钥体制,其基本思想是利用求解某些数学难题的困难性。它 与传统的密码体制不同,用户的加密密钥与解密密钥不再相同,从加密密钥求解解密 密钥是一件非常困难的事情。因此,用户加密密钥可以公开,登记在网络数据库中, 就像把自己的电话号码公开在电话号码本上一样。任何人要与某个用户通信,只要在 公开的密钥数据库中查得该用户的加密密钥,用此加密密钥加密明文信息,将密文传 送给指定用户,任何人没有解密密钥都不能恢复明文。而指定用户可以用仅有自己知 道的解密密钥对收到的密文进行解密,恢复明文,从而实现保密通信。 华中科技大学硕士学位论文 = = = = = = = = = = _ = = = = = = = = = = 2 3 2r s a 算法的理论基础 r s a 算法是公钥密码体制中的一种比较成熟的算法,它是建立在“大 数分解和素数检测”的理论基础上的。两个素数相乘在计算上是容易实现的,但将该 乘积分解为两个大素数因子的计算量却非常大,达到甚至在计算上不可能实现。素数 检测就是判定给定的正整数是否为素数。r s a 密码体制说明如下: 独立地选取两个大素数p ,和p :( 各1 0 0 2 0 0 位十进制数) ,计算n = p 。xp :,其欧 拉函数值妒( n ) = ( p 一1 ) ( p :- 1 ) 。 随机选取一整数p ,1 ps 妒( 胛) ,( p ( ”) ,e ) = 】,因而在模妒( 刀) 下,e 有逆元 d = e - 1 m o d 妒( h ) ,取公钥为n ,e 。密钥为d 。( p 。,p :不再需要,可以销毁) 加密:将 明文分组,各组在m o d 以下可唯一地表示。各组长达2 0 0 位十进制数字。计算密文: y = x 。m o dn ,解密密文:x = y 。m o d n 。 r s a 是z 。斗z 。的一种单表代换密码,关键在于1 极大时,在不知陷门信息下, 极难确定这种对应关系,而采用模指数算法又易于实现一种给定的代换。正由于这种 一一对应性,使r s a 不仅可以用于加密也可以用于数字签名。 2 3 3r s a 的算法安全性 r s a 算法的安全性基于数论中大整数分解的困难性。大整数分解算法和计算能力 在不断提高,计算所需的硬件费用在不断下降。1 1 0 位十进位数字已早能分解。今天 要用r s a ,需要采用足够大的整数。5 1 2 比特( 1 5 4 位) 、6 6 4 比特( 2 0 0 位) 、1 0 2 4 比 特的模已有使用产品。若一每秒可进行1 0 0 万次的计算资源分解6 6 4 比特大整数,需 要完成1 0 2 3 步,即要用1 0 0 0 年。表3 5 和3 6 给出了大整数发展状况和r s a 与d e s 加密速度比较。 表2 5 大整数分解发展状况 年度被分解因子十进位长度机器形式时间 1 9 8 94 7h p 迷你电脑3 天 1 9 8 36 9c r o y 超级电脑3 2 小时 1 9 8 89 02 5 个s u n 工作站几个星期 1 9 9 3l l o1 2 8 x 1 2 8 处理器1 个月 1 9 9 41 2 91 6 0 0 部电脑g 个月 华中科技大学硕士学位论文 表2 6r s a 与d e s 加密速度的比较 密码体制硬件速度( b i t s )软件速度( b i t s 或m i p s ) r s a加密 2 2 0 k0 5 k 解密3 2 k d e s1 2 g4 0 0 k 2 4 杂凑函数 杂凑函数是将任意长的数字串m 映射成一个较短长度输出数字串h 的函数,以h 表示,即h ( m ) 。h ( m ) 易于计算,称h = h ( m ) 为m 的杂凑值,也称杂凑码,或 简称杂凑。这个h 无疑打上了输入数字串的烙印,因此有称其为输入m 的数字指纹。 h 是多对一映射,因此我们不能从h 求出原来的m ,但可以验证任一给定序列m 是否 与m 有相同的杂凑值。 单向杂凑函数还可按其是否有密钥控制划分为两大类:一类有密钥控制,以h ( k ,m ) 表示,为密码杂凑函数。另类为一般杂凑函数,无密钥控制的单向杂凑函数,其杂 凑值只是输入字串的函数,任何人都可以计算,因而不具有身份认证功能,只用于检 测接收数据的完整性。而密钥控制的单向函数要满足各种安全要求,其杂凑值不仅与 输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值,因而具有 身份验证功能,此时的杂凑值也称作认证符或认证码。 杂凑函数在实际中有广泛的应用,它是实现有效、安全可靠数字签字和认证的重 要工具,是安全认证协议中的重要模块。由于杂凑函数应用的多样性和本身的特点而 有很多不同的名字,其含义也有差别,如压缩函数、紧缩函数、数据认证码、消息摘 要、数字指纹、数据完整性校验、窜改检测码等等。 密码学中所用的杂凑函数必须满足安全性的要求,要能防伪造,抗击各种类型的 攻击,如生日攻击、中途相遇攻击等等。 2 4 1 单向杂凑函数 单向杂凑函数不仅在构造双钥密码体制中有重要意义,而且也是杂凑函数理论中 的一个核心概念。若杂凑函数h 为单向函数,则称其为单向杂凑( h a s h ) 函数。显然, 对一个单向杂凑函数h ,由m 计算h - - - - - h ( m ) 是容易的,但要产生一个m 使h ( m ) 等于 给定的杂凑值h 是件难事,这正是我们密码中所希望的。 若单向杂凑函数h ,在任意给定m 的杂凑值h = h ( m ) 下,找一m 使 华中科技大学硕士学位论文 = = = = = _ t = = = = = = h ( m ) = h 在计算上不可行,则称h 为弱单向杂凄函数。 对单向杂凑( h a s h ) 函数h ,若要找任意一对输入m 1 ,m 2 ,使m 1 m 2 ,使h ( m 1 ) = h ( m 2 ) 在计算上不可行,则称h 为强单向杂凑函数。 上述定义给出了杂凑函数的无碰撞性概念。弱单向杂凑函数,是在给定m 条件下, 考虑与特定m 的无碰撞性;而强单向杂凑函数是考虑输入集中任意两个元素的无碰憧 性。 目前在密码学上已经设计出了大量的单向散列函数,如:r a b i n h a s h 方案m e r k l e h a s h 方案、n h a s h 算法、m d 2 算法、m d 4 算法、m d 5 算法和s h a 等。通过考察 发现,实际系统中用得最多的单向散列函数是消息摘要算m d 5 ( m e s s a g ed i g e s t5 ) 和安 全散列算法s h a ( s e c u r i t y h a s ha l g o r i t h m ) 。它们具有相似的原理和实现方法,下面就以 m d 5 为例详细分析它的实现过程。 2 4 2m d 5 的原理和实现过程 m d 5 ( m e s s a g ed i g e s t5 1 是著名密码学家r d n r i v e s t 在m d 4 基础上进行改进得到 的种单向散列函数,它对任意一个文件进行散列,得翌j 1 2 8 b i t 的散列值。它的大致流程 如图2 7 所示。 填充明文为5 1 2 b i t 的整数倍 对m d s c o n t e x t 结构 初始化 将文件分成多个组 ( 5 1 2 b i t ,组) 调用算法处理分组 分组处理完 最后次变换 输出散列值 否 图2 7m d 5 的实现过程 在处理过程中需要一个m d 5 c o r l t e ) ( t 结构,该结构包含了每一次需要处理的一个明 文块( 5 1 2 b i t ) 和计算出来的散列值( 1 2 8 b i t ) 。在散列的整个过程中,它的作用非常重要, 各个明文块计算出来的散列值都是通过它来传递的。计算散列时用到四个3 2 b i t 的变量 ( 它们称为链接变量) ,在计算之前对它们进行初始化如下: 华中科技大学硕士学位论文 a = 0 x 1 2 3 4 5 6 7b = 0 x 8 9 a b c d e f c = 0 x f e d c b a 9 8d = 0 x 7 6 5 4 3 2 1 0 接着进行算法的主循环,循环的次数是消息中5 1 2 b i t 消息分组的数目。再将上述四个变 量复制到另外的四个变量中:a 到a ,b 到b ,c 到c ,d 到d 。主循环有四轮,每一轮都很 相似,如图2 8 所示。 图2 , 8m d 5 的主循环 每一轮进行1 6 次操作。每一次操作对a ,b ,c ,d 中三个作一次非线性运算,然后将 所得到的结果加上第四个变量、文本的一个子分组和一个常数。再将所得到的结果向 右环移一个不定数,并加上a ,b ,c ,d 中的一个。最后用结果取代a ,b ,c ,d 中的一个,如 图2 9 所示。 图2 , 9m d 5 的一次执行过程 在每一次操作中用到了四个非线性函数( 每一轮一个) : f ( x ,y ,z ) = ( x a y ) v ( ( 一x ) a z ) o ( x ,y ,z ) = ( x a z ) v ( y ( 一z ) ) h ( ) ( ,y ,z ) = x o y o z 1 5 华中科技大学硕士学位论文 = = = $ ;= 一 i ( x ,y ,z ) = y o ( x v ( 一z ) ) 因为m d 5 中只用到了以上函数,因此运算速度非常快。而且,最新的密码分析学表 明,到目前为止,在实际中仍然还没有针对它的有效攻击方法,这就是它在目前得到广泛 应用的根本原因。 安全散列算法s h a ( s e c u r i t y h a s h a l g o r i t h m ) 是由美国n i s t 和n s a 一起作为联邦 信息处理标准( f i p s ) 提亡吕的,该标准被用来与数字签名标准( d s s ) 一起使用。该算法对于 输入的长度d 、:j :2 6 4 b i t 的消息( 实际中很少有大于此长度的消息) ,都可以得到1 6 0 b i t 的 散列值。该算法的设计思想和m d 5 相似,但是比m d 5 具有更长的散列值,因此更能够抵 抗穷举攻击和生日攻击,当然其速度t b m d 5 要慢一些。关于s h a 算法的更详细介绍,可 以参考文献。 2 5 小结 本章对s e t q u 所用到的密码技术进行了详尽的探讨,s e t q u 的密码技术基础主要包 括对称密码技术d e s ,非对称密码技术r s a ,杂凑函数m d 5 永i 安全散列算法s h a 一1 ,这些 算法对s e t 协议的安全和顺利运行起着至关重要的作用。这在后续章节都可以体现出 来。 1 6 华中科技大学硕士学位论文 = = = = = = : 3 公开密钥基础设施 通过网络进行交流和商务活动,s e t 面临的最大问题是如何建立相互间的信任关 系以及如何保证信息的机密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 热力项目审批流程与管理方案
- 学生校园安全教育演讲
- 土建工程地铁工程施工方案
- 潍坊针刺毯施工方案
- 建筑垃圾处理厂安全监控系统建设方案
- 动力电池零碳工厂项目技术方案
- 离婚协议书:婚姻终止及财产处理协议
- 桥梁锚头维护施工方案
- 离婚共同债务处理与子女监护权协议书(全面解决)
- 体育馆屋顶设施建设方案
- GB/T 37507-2025项目、项目群和项目组合管理项目管理指南
- 2025年人教部编版小学三年级语文上册全册单元测试题及答案(全套)
- 城市轨道交通车站平面设计要点课件
- 生产计划与调度操作手册
- 食品防欺诈培训课件
- 室内墙体拆除合同全文
- 2025年中国移动初级解决方案经理学习考试题库大全-上(单选题)
- 江苏苏州历年中考语文现代文之散文阅读13篇(截至2024年)
- 体育行业反兴奋剂管理制度
- 护理管理的发展史
- 《以产地命名中药》课件
评论
0/150
提交评论