(计算机应用技术专业论文)基于set协议的电子交易系统研究与实现.pdf_第1页
(计算机应用技术专业论文)基于set协议的电子交易系统研究与实现.pdf_第2页
(计算机应用技术专业论文)基于set协议的电子交易系统研究与实现.pdf_第3页
(计算机应用技术专业论文)基于set协议的电子交易系统研究与实现.pdf_第4页
(计算机应用技术专业论文)基于set协议的电子交易系统研究与实现.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(计算机应用技术专业论文)基于set协议的电子交易系统研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨工程人学硕士学位论文 摘要 随着因特网的高速发展、家用计算机的普及和人们对高速快捷的商业行 为的要求,在世界的范围内电子商务得到了较大的发展,一些传统的商业行 为正在逐渐被电子商务所取代。在电子商务获得较大发展的同时,电子商务 过程中的交易安全问题也变得十分突出。作者旨在研究和实现一个基于s e t 协议的安全电子交易系统,并对相关的安全性问题进行分析。 本文首先对常见的加密算法的工作原理和安全性进行分析,并综合各种 因素给出算法的对比分析结果。论述了p k i 的体系结构,包括p k i 的基本构 成,p k i 常见的证书结构及信任模式。在此基础上实现了目前主要的加密算 法包括i d e a ,r s a 等,同时完成了一个数字证书管理和颁发最小版本,为 基于s e t 协议的交易系统提供证书的支持。 然后,本文分析了s e t 协议的基本结构和交易流程,提出了对s e t 协 议的改进方案,优化了协议的交易速度,提高了协议的安全性,并使其适合 中国的国情。以此为基础,本文提出了一个基于s e t 协议的安全电子支付系 统的解决方案,给出了该系统实现过程。整个系统中包括多个主体,各个主 体通过网络互连,使用证书来效验相互的身份,对在网络上传输的数据使用 了复杂的加密方案和签名措施。本文详细描述了系统交易过程中的各个数据 流的定义和作用,并给出了数据流的实现和处理过程,对于主要的数据流给 出了数据结构定义。 最后作者建立了一个s e t 协议的简化抽象版本,通过一系列的攻击模 拟,初步验证了s e t 协议的安全性。 关键词:电子商务;s e t ;加密算法;公开密钥设施;数字证书 啥尔滨工程大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e r n e t ,p o p u l a r i z a t i o no fh o m ec o m p u t e r a n dt h en e e d sf o rt h eh i g hs p e e dc o m m e r c eo ft h ep e o p l e ,e l e c t r o n i cc o m m e r c e h a s g r e a t l yd e v e l o p e dw i t h i nt h er a n g eo fw o r l da n dt r a d i t i o n a lc o m m e r c ei s g r a d u a l l yr e p l a c e db ye l e c t r o n i cc o m m e r c e a se l e c t r o n i cc o m m e r c eh a sr a p i d l y d e v e l o p e d ,s e c u r i t y o fe l e c t r o n i ct r a n s a c t i o ni s b e c o m i n g m o r ea n dm o r e i m p o r t a n t a u t h o ra i m st od e s i g na n di m p l e m e n tas e c u r ee l e c t r o n i ct r a n s a c t i o n s y s t e mb a s e do ns e tp r o t o c o l ,m o r e o v e r , a n a l y z e st h es e c u r i t yo f t h es y s t e m f i r s t l y , t h ep a p e ra n a l y z e st h ep r i n c i p l ea n ds e c u r i t yo fs o m ee n c r y p t i o n a l g o r i t h m s ,d e s c r i b e st h ec o n t r a s t i v er e s u l to fp r i m a r ye n c r y p t i o na l g o r i t h m s t h e p a p e rd i s c u s s e st h ea r c h i t e c t u r eo f p k ii n c l u d i n gt h ec o m p o s i t i o no fp k ia n dt h e s t r u c t u r eo ft h ep k ic e r t i f i c a t e a u t h o ri m p l e m e n t ss o m ep r i m a r ye n c r y p t i o n a l g o r i t h m si n c l u d i n gi d e a ,r s a ,e t c ,a n dt h e na u t h o ri m p l e m e n tap r o g r a mt h a t m a ym a n a g ea n di s s u ec e r t i f i c a t e ,t op r o v i d es e tt r a n s a c t i o ns y s t e mw i t ht h e c e r t i f i c a t es u p p o r t s e c o n d l y , t h ep a p e ri n t r o d u c e s b a s i cs t r u c t u r ea n dt r a n s a c t i o np r o c e s so f s e t p r o t o c o l ,b r i n g sf o r w a r dt h ei m p r o v e dm e t h o df o ri m p r o v i n gt h es p e e do f t r a n s a c t i o n ,a n ds t r e n g t h e n i n gt h es e c u r i t yo fp r o t o c o la n da d a p t i n gi tt ot h e c h i n e s ec i r c u m s t a n c et h ep a p e rb r i n g sf o r w a r das c h e m eo fs e c u r ee l e c t r o n i c t r a n s a c t i o nb a s e do ns e ta n di m p l e m e n t si t t h es y s t e mi n c l u d e sq u i t eaf e w e n t i t i e st h a tc o m m u n i c a t e db yi n t e r n e ta n dv e r i f i e de a c ho t h e rb yc e r t i f i c a t e i n t h es y s t e m ,t h ed a t at r a n s f e r r e db yn e t w o r k si se n c r y p t e da n ds i g n e d t h ep a p e r i n t r o d u c e st h ed e f i n i t i o na n df m r c t i o no fd a t a f l o wi nt h et r a n s a c t i o ns y s t e m ,a n d d e s c r i b e st h e i ri m p l e m e n tp r o c e s s - a n dd a t af l o wt r a n s a c t i o nm e t h o d ,a n dd e f i n e s t h ed a t as t r u c t u r eo f t h em a i nd a t af l o w f i n a l l y ,a u t h o rs e t su p as i m p l i f i e da n da b s t r a c tm o d e lo fs e tp r o t o c o l , v e r i f i e ss i m p l y t h e s e c u r i t y o f t h e p r o t o c o lb ) ,as e r i e so f a t t a c k m o d e k e yw o r d s :e l e c t r o n i cc o m m e r c e ;s e t ;e n c r y p ta l g o r i t h m s ;p k i ;d i g i t a l c e r t i f i c a t e ; 哈尔滨工程大学硕士学位论文 1 。1 电子商务 第1 童绪论 电子商务( e 1 e c t r o n i cc o m m e r c e ) 是指在i n t e r n e t 开放网络环境下, 基于浏览器服务器方式,实现消费者的网上购物、商家之间的网上交易和在 线电子支付的一种新型的商业运营模式。对企业来说,电子商务可以增加销 售额并降低成本;与传统商务相比,电子商务增加了卖主的销售机会,同时 也给买主提供了更多的选择;电子商务的好处可以惠及整个社会。例如,通 过i n t e r n e t 可以安全、迅速、低成本地实现税收、退休金和社会福利金的支 付等。另外,比起支票支付,在网上支付更容易审计和监督,这可以有效地 防止欺诈和盗窃。由于以上优势,使得电子商务受到全球的广泛关注。 冲绳八国集团发表的全球信息化宣言其核心内容之一即是电子商务。据 i d c 预测,全球电子商务的规模1 9 9 8 年为3 7 5 亿美元,到2 0 0 3 年将突破一 万亿美元,2 0 0 4 年将达到7 2 9 万亿美元”。电子商务不仅提供了进行商务 活动的新方式,而且从更深的层面来看,由于通过它形成了与地域、空间无 关的一体化市场,因而正在改变全球的经济环境。 1 2 电子商务安全 现阶段电子商务发展面临的最大问题是如何保障电子商务交易过程中的 安全性。交易的安全是网上贸易的基础和保障,同时也是电子商务技术的难 点,围绕电子商务安全的防护技术已经成为目前电子商务研究的重点。在电 于商务的交易过程中,必然涉及用户的一些机密信息和重要的利益。例如, 在交易的过程中,交易一方所订购商品的型号和数量对于他的竞争者可能是 极有价值的信息;交易的双方在交易的过程中,可能要提供银行的帐号及口 令;交易的方可能中途毁约或私自变更交易内容等等。这一系列问题需要 一个安全、可靠和公正的系统来维护交易各方的利益不受侵害,而这一系统 哈尔滨工程大学硕士学位论文 _ 。i ;- _ i ;i _ - _ i i i ;_ _ i i 目i i i i $ i l _ i i 目i _ i i i _ i i ;i 自i i j i i i ;_ 的核心是如何解决网络电子支付、网络上的身份认证等问题。 1 2 ,1 电子商务安全体系结构 电子商务的安全应该是一个完整的体系结构,它包含了从物理硬件到人 员管理的各个方面,任何一个方面的缺陷都将在一定程度上影响整个电子商 务系统的安全性。电子商务的安全体系结构由物理安全、网络系统安全、信 息安全、交易安全和管理安全五个部分构成。 ( 1 ) 物理安全:计算机信息系统各种设备的物理安全是整个计算机信息 系统安全的前提。物理安全是保护计算机网络设备、设施和其它媒体免遭地 震、水灾、火灾、人为操作失误、计算机犯罪导致的破坏过程。 ( 2 ) 网络系统安全:指操作系统和网络的控制不被非法的使用者控制和 破坏。 ( 3 ) 信息安全:主要涉及到信息传输的安全、信息存储的安全和对网络 传输信息内容的审计三方面。 ( 4 ) 交易安全:由于电子商务是以电子的方式通过网络进行的商务活动, 参与的双方通常是互不见面的,而使用的货币以电子货币为主,因此身份的 确认和安全通信变得十分重要。同时为了在用户、商家和银行之间能够实现 资金流动,需要一个安全的电子货币支付协议。 ( 5 ) 管理安全:面对电子商务安全的脆弱性,除了在设计上增加安全服 务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。 因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面。而这又是电 子商务安全所必须考虑的基本问题。 1 2 2 电子商务交易安全 当许多传统的商务模式应用在i n t e r n e t 上时,便会带来许多源于安全方 面的问题,由此提出了相应的安全控制要求。即应该使电子交易过程和传统 交易的过程一样安全,甚至比之更加安全。电子商务交易过程中般有如下 的要求: ( 1 ) 信息保密性 交易中的商务信息均有保密的要求。如信用卡的账号和用户名等不能被 哈尔滨丁程大学硕士学位论文 他人知悉,因此在信息传递过程中一般均有加密的要求。 ( 2 ) 交易者身份的确定性 网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能 确认对方的身份。对商家来说要考虑客户不能是欺骗者,而客户也会担心网 上的商店的身份。因此方便可靠地确认对方身份是交易的前提。 ( 3 ) 不可否认性 由于商情的千变万化,交易旦达成是不能被否认的,否则必然会损害 一方的利益。因此电子交易过程的各个环节都必须是不可否认的。 ( 4 ) 数据完整性 交易的文件是不可被修改的,否则也必然会损害一方的商业利益。因此 电子交易文件也要能做到不可修改,以保障商务交易的严肃和公正”1 。 1 。3 网上电子支付发展概述 在现实生活中,人们一般有三神支付方式:现金、支票和信用卡。与之 相适应,电子支付协议也可分为这三种模式。个成功的电子支付系统必须 被广泛认可,该系统必须保证有关各方不易受到欺骗,另外很重要的一点是 必须方便易行。 1 3 1 基于卡的支付协议 基于卡的电子支付协议实现了w e b 易用性和信用卡便利性的结合。因此 该类协议目前构成了电子商务中居统治地位的支付模式。基于卡的支付模式 有如下一些方案: ( 1 ) 部分告知( p a r t i a lo r d e r ) 在网上交易中将最关键的数据如信用卡号码及成交金额等略去,然后再 用电话、电子邮件或传真来传送这些信息。这种模式并非真正意义上的网上 支付,操作麻烦,不能实现真正的安全可靠性。 ( 2 ) p i r s tv i r t u a l f i r s tv i r t u a l 的“绿色商务”( g r e e nc o :m m e r c e ) 支付模式是通过第三 方进行交易,它也是i n t e r n e t 上最早的支付模式之一。顾客和商家都在f i r s t 哈尔滨1 程大学硕士学位论文 v ir t u a 上有一个p i n 。交易时,双方都采用p i n 进行,由f i r s tv j r t u a 代替他们进行转账。在这种方案中对顾客的身份认证和联络是通过e m a jl 进行的1 。 ( 3 ) s s l ( s e c u r es o c k e t sl a y e r ) 安全套接层协议s s l 提供加密认证服务和报文完整性服务。它是由 n e t s c a p e 提出的安全交易协议。s s l 使用加密的办法建立一个安全的通信通 道,以便将客户的信用卡号传送给商家。它等价于用个安全电话将用户信 用卡信息传给商家。 ( 4 ) s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o r l ) 它是v i s a t 和m a s t e r c a r d 联合开发的一个协议。该协议得到了g t e 、 m i c r o s o f t 、n e t s c a p e 、s a i c 、t e r i s a 和v e r i s i g n 等厂家的支持。s e t 协议 定义了交易数据在用户、商家、发卡行和收单行之间的流通过程,也定义了 各种支持这些交易的安全功能。s e t 是基于卡的安全支付协议最典型的代表, 也是目前世界上公认的最安全的电子支付协议之一。 1 3 2 基于支票的支付协议 支票模式模拟了现实生活中支票的使用。同信用卡模式一样,它也需要 支票发行机构如银行等确认支票的有效性。在基于支票的支付协议中,比较 有前景的是f s t c 组织的e c h e e k ,其建立在现有银行纸支票模型之上,直接 使用用户的银行帐号,完全能同现有的支票系统并用。美国政府的第一笔网 上支付使用的就是e c h e c k ,该电子支票通过电子邮件发送。 此类模式的其它支付协议还有: c m u 的n e t b i l l 系统:n e t b i l l 协议涉及客户、商家和n e t b i l l 服务器 三方。交易包括价格协商、商品传送和支付三个阶段,并使用了基于e r b e r o s 的保密密钥加密机制。对能通过网络发送的信息商品,它将商品的传送和支 付链接到一个单一的原子事务中。 1 3 3 基于现金的支付协议 基于现金的支付模式模拟了日常现金的使用。它使交易能匿名进行,即 无法对交易过程进行追踪,交易者可以不暴露身份“。这是卡和支票模式无 哈尔滨工程大学硕士学位论文 法实现的。目前的电子现金系统有以下几种: i g i c a s h 的e - - c a s h :电子货币的先驱之一,用软件方式实现电子硬币。 o n d e x :一种基于硬件“钱包”的电子现金模式。 以上这些安全支付标准中,目前应用较多的是s s l 和s e t 协议。一般认 为s e t 协议安全性最好,可以推广使用信用卡支付网上交易。它必将成为网 上安全交易通信协定的产业标准。 1 4 课题的意义及主要任务 1 4 1 课题的意义 当前中国乃至世界的电子商务正在蓬勃发展,而电子商务发展的主要障 碍之一便是电子商务的安全性问题。电子商务安全的核心问题是网上电子支 付的实现。s e t 协议是由美国两家信用卡公司联合开发的基于信用卡的网上 电子支付协议,问世以来以其良好的安全性得到了许多公司的支持,很有可 能成为网上交易安全通信协议的产业标准。在我国开展基于s e t 协议的电子 交易系统的研究及实现有着实际的意义。 s e t 协议是由美国开发完成的,协议的一些内容与中国的实际国情不相 符,使用的加密算法也受到美国法律的限制。另外,它的内容过于复杂,交 易的代价过高,使用的加密算法已经不再安全等问题也逐渐暴露出来。对加 密算法的研究,以便代替原有s e t 协议中的加密算法和对s e t 协议的优化及 改进使之适合中国国情,减少交易代价,对于促进我国电子商务的发展,网 上电子交易的发展,我国自主版权的软件开发都有着积极的作用。 1 4 2 课题来源 课题来源于黑龙江省信息产业基金项目“电子商务安全性研究”。该课 题主要对电子商务的安全性进行研究,包括电子商务的安全体系结构,加密 算法的研究、分析和比较,网上电子交易研究,并形成电子商务安全软件包。 课题立足于我国电子商务的发展,强调走自主开发的道路,摆脱国外对信息 安全产品的限制,为我国信息安全产业做出贡献。 一 。 堕玺鎏三堡盔主至圭耋堡篁奎 1 4 3 课题主要研究内容及关键技术 ( 1 ) 密码技术 密码技术是保证网络、信息安全的核心技术。随着计算机网络技术和电 子商务应用的开展,密码技术已经逐步得到了广泛的重视。对各种加密算法 的安全性、加密性能和适用环境进行分析比较,对主要的加密算法编程实现。 ( 2 ) p k i 体系 对p k i 的体系结构进行分析,结合电子商务安全的应用,对应用于电子 商务安全认证的p k i 结构进行研究,实现了一个简单的证书颁发和管理的实 例。 ( 3 ) s e t 协议 对现有的s e t 协议流程、安全性和实用性进行分析,结合中国的现有国 情和目前密码学的发展状况,对s e t 协议提出优化的方案。根据该优化方案, 并以s e t 协议为基础,实现了一个电子商务安全交易软件。 1 5 作者的主要工作和论文的组织 作者对各种加密算法进行了研究和实现,给出了对比分析的结果。完成 对p k i 体系的研究,实现一个简单的证书管理软件。对s e t 协议进行全面的 分析,并提出改进的方案,实现了一个基于s e t 协议的电子商务安全交易软 件。 本文是根据作者所做的工作进行组织安排的,具体结构如下: 第l 章绪论:介绍电子商务安全的基本概念和网上支付的现状及发展前 景,指出安全电子支付的实现是电子商务发展的关键,并提出了研究主题。 第2 章主要加密算法分析:介绍密码学的一些基本知识,对主要的一些 加密算法的工作原理和安全性进行分析,结合算法的适用环境和工作速度给 出了对比分析结果,最后给出主要加密算法的实现方法。 第3 章p k i 体系结构:介绍p k i 体系结构的特点,包括信任模式、证书 结构等,并给出s e t 协议下的p k i 体系结构和证书特点。最后,给出了一个 p k i 体系的基本功能的实现:银行s e t 证书颁发模块的实现。 第4 章s e t 协议分析与改进:介绍s e t 协议的基本概念、工作流程和核 6 哈尔滨工程火学硕士学位论文 心加密技术的实现,提出针对s e t 协议的优化和改进的方案,包括速度的优 化和安全性的提高等。 第5 章基于s e t 协议的电子商务交易软件设计与实现:设计整个交易系 统的整体方案,各软件实体相互之间的关系。描述了系统在交易过程中使用 的数据流和数据结构,提出交易软件各个功能模块的实现方案。 第6 章软件安全性分析:对交易系统的安全性进行的分析,其中主要对 s e t 叻议的安全性进行分析。作者建立了一个简化的抽象版本来简化分析过 程。通过一系列的攻击模拟,初步验证了s e t 协议的安全性。同时,针对s e t 协议的一些安全问题,提出了自己的看法,并给出了初步的解决方案。 哈尔滨工程大学硕士学位论文 2 1 引言 第2 章主要加密算法分析与实现 密码技术是保障信息安全的最基本、最核心的理论基础和技术措施,是 保护信息安全的主要手段之一。它是结合数学、计算机科学、电子与通信等 诸多学科于一身的交叉学科。它不仅具有保证信息机密性的消息加密功能, 而且具有数字签名、身份认证、秘密分存、系统安全等功能,所以使用密码 技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防 【t 信息被篡改、伪造和假冒。 s e t 协议的安全一定程度上依赖于其使用的加密算法的安全性。在s e t 协议实现过程中,加密算法的实现是必不可少的组成部分。同时,我们还希 望在对加密算法的分析和研究中找到替换s e t 协议中已经过时的加密算法的 方案,因此在对s e t 协议的分析和研究之前,对加密算法的研究是必不可少 的。 2 2 加密算法概述 密码体制从原理上可以分为两类,即单钥体制( 对称) 和双钥体制( 非 对称) 。单钥体制的加密密钥和解密密钥相同,对数据进行加密的单钥系统如 图2 1 。 图2 i 单钥系统示意图 单钥体制的系统保密性主要取决于密钥的安全性,必须通过安全可靠的 途径将密钥送至解密端。单钥体制的优点是:安全性高、加解密速度快。缺 8 哈尔滨工程大学硕士学位论文 点是:随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认 问题:缺乏自动检测密钥是否泄露的能力。 双钥体制的每一个用户都有一对选定的密钥:一个是公开的,称为公钥; 一个是秘密的,称为私钥。双钥体制的主要特点是将加密和解密分开,通常 使用一对密钥中的。个加密,而使用另一个解密。由于双钥密码体制的加密 和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码体制 不存在密钥管理问题5 “。双钥密码的另一个优点是可以拥有数字签名功能。 双钥密码的缺点是:算法一般比较复杂,加解密速度慢。双钥体制的工作机 制如图2 2 和图2 3 。 图2 2 双钥密码加密机制 图2 3 双钥密码签名机制 2 3 主要对称加密算法分析 23 1d e s 算法 2 3 1 1 概述。 d e s 是迄今为止世界上最流行和使用最广泛的一种分组密码。d e s 是一种 对二元数据进行加密的算法,数据分组长度为6 4 b i t ,密文分组长度也为 6 4 b a t ,没有数据扩展。密钥长度为6 4 b i t j 其中有8 b i t 奇偶校验位,有效 密钥长度为5 6 b i t 。d e s 的整个体制是公开的,系统的安全性全靠密钥的保密 哈尔滨1 :程大学硕士学位论文 2 3 1 ,2 算法 算法的构成框图在图2 4 中给出。算法主要包括:初始置换i p 、1 6 轮 迭代的乘积变换、逆初始置换i p 。1 以及1 6 个子密钥生成器。 l 怛簪 ( ,初始蓝换z r、) u l 乘积变换( 密钥控制f1 6 次迭代) 工1 ( 逆置鲫) o 6 4h t t 密文数据 图2 4d e s 算法流程图 ( i ) 初始置换i p 。将6 4 b i t 明文的位置进行置换,得到一个乱序的6 4 b i t 明文组,而后分成左右两段,每段为3 2 b i t 。 ( 2 ) 逆初始置换i p 。将1 6 轮迭代后产生的6 4 b i t 组进行置换,得到输 出的密文组。 ( 3 ) 乘积变换。乘积变换是d e s 算法的核心部分。将经过i p 置换后的数 据分成3 2 b i t 的左右两组,在迭代过程中彼此左右交换位置。每次迭代时只 对右边的3 2 b i t 进行一系列的加密变换,在此轮迭代即将结束时,把左边的 3 2 b i t 与右边得到的3 2 b i t 逐位模2 相加,作为下一轮迭代时右边的段,并 将原来右边未经变换的段直接送到左边的寄存器中作为下一轮迭代时左边的 段。在每一轮迭代时,右边的段要经过选择扩展运算e 、密钥加密运算、选 择压缩运算s 、置换运算p 和左右混合运算。迭代次数可以选择,一般推荐 为i 6 次。 哈尔滨工程大学硕士学位论文 2 31 3 安全性分析 我们先考虑用穷举法破译d e s 密码的问题。d e s 的密钥量为: 2 5 6 = 7 2 1 0 1 6 = 7 2 0 5 7 5 9 4 0 3 7 9 2 7 9 3 6 其密钥空间还是很大的,根据目前d e s 的分析情况可知,1 6 次迭代的 d e s 是基本安全的,其可以对抗大多数的密码分析方法,破译它的计算量都 在2 ”以上。差分密码分析需要2 4 7 个选择明文和2 4 7 次加密运算。但是随着计 算机计算速度的提高和分布式计算的兴起,一般认为d e s 已经不够安全,d e s 的安全性问题主要集中在以下三个方面: ( 1 ) 密钥长度。密钥仅有5 6 b i t 未免太短,各次迭代中使用的密钥是递 推产生的,这种相关性降低了密码体制的安全性。在现有的技术条件下,用 穷举法寻找正确密钥已趋于可行。 ( 2 ) s 盒算法。实现替代函数s 所用的s 盒设计原理尚未公开,其中可 能留有隐患。更有人担心d e s 算法中有“陷阱”,知道秘密的人可以很容易地 进行密文解密”1 。 ( 3 ) 弱密钥和半弱密钥。弱密钥的存在使d e s 在选择明文攻击下的搜索 量有大量的减少。 2 3 2 l d e a 算法 2 3 2 1 概况 i d e a 为国际数据加密算法的缩写。i 9 9 0 年瑞士联邦技术学院x 工【。a i 和m a s s e y 提出了一种建议标准算法,称作p e s ,后改称为i d e a 。1 9 9 2 年进 行了改进,强化了抗差值分析的能力。这是近年来提出的各种分组密码中一 个很成功的方案,已在p g p 中应用”1 。 2 3 2 2 算法原理 i d f f a 是一个迭代分组密码,分组长度为6 4 b i t ,密钥长度为1 2 8 b i t 。i d e a 密码中使用了以下三种不同的运算: ( 1 ) 逐比特异或运算; ( 2 ) 模2 ”即6 5 5 3 6 ,称为加运算; ( 3 ) 模2 ”+ l 即6 5 5 3 7 ,称为乘运算。 三个运算中任意两个运算不满足分配律,三个运算中任意两个运算间不 哈尔滨一l ,程火学硕十学位论文 满足结合律。以上的三种运算之间不具兼容性,因此这些运算可以实现较复 杂的组合运算,其加密过程如下所述。 它将6 4 b i t 的数据分成4 个子块,每个子块1 6 b i t ,令这四个子块作为 迭代的第一轮输出,全部共8 次迭代。每次迭代都是4 个子块以及1 6 b i t 的 子密钥彼此间进行异或、加运算和乘运算。任何一轮迭代中第三和第四子块 互换。该算法所需要的“混淆”可通过连续使用三个“不相容”的群运算于 两个1 6 b i t 子块来获得,并且该算法所选择使用的m a ( 乘加) 结构可提供必 要的“扩散”5 1 。8 次迭代的流程如图2 5 。 6 4 b i t 明文 8 次迭代 1 、6 7 、1 2 4 9 5 2 子密钥1 j 2 图2 5i d e a 迭代流程图 每次迭代除所用密钥不同外,其它均一样。输出变换主要功能是保证 i d e a 加密解密具有对合性质。子密钥生成器以输入的8 1 6 b i t 会话密钥作 为前8 个子密钥,而后将1 2 8 位移位寄存器循环左移2 5 位,形成子密钥9 。1 5 , 对应于移位寄存器的存储数。这一过程一直重复,直到给出子密钥4 9 。5 2 。 这种迭代每轮需要6 个子密钥,而密钥生成器每轮移位后给出8 个子密钥, 所以i d e a 算法中每轮所用子密钥将从1 2 8 b i t 会话密钥寄存器中的不同位置 取出。 2 3 2 3 安全陛分析 i d e a 的安全性基于一种新的设计思想:混合运用来自不同代数群中的运 哈尔滨:j :捌大学硕七学位论文 算,并且这些代数群含有相同个数的元素。数学家己证明i d e a 算法在其8 次迭代的第4 次之后便不受差分密码分析的影响了。如采用穷举搜索来破译, 那么即使设计一种每秒钟可以校验1 0 亿个密钥的专用芯片,并将l o 亿片这 样的芯片用于此项工作,仍需1 0 1 3 年才能成功。目前,尚无一篇试图对i d e a 进行密码分析的文章发表。因此,就现在来看,i d e a 是非常安全的。其安全 性分析如下: ( 1 ) 穷举搜索破译,要求进行2 ”8 。l o ”次试探。若一个a s i c 芯片每秒 钟能完成1 0 0 万次加密运算,同时用1 0 2 4 个a s i c 芯片阵,仍需要一天; ( 2 ) i d e a 似不构成群; ( 3 ) i d e a 在线性和差分攻击上是安全的,似无d e s 意义下的弱密钥。 2 4r s a 算法 2 4 1r s a 概述 m i t 三位青年数学家r h r i v e s t ,a s h a m i r 和l a d l e m a n 于1 9 7 8 到1 9 7 9 年间提出了一种用数论构造双钥密码的方法,称作m i t 体制,后来被 广泛称之为r s a 体制“3 。它既可用于加密,又可用于数字签名,易懂、且易 于实现,是目前仍然安全并且逐步被广泛应用的一种体制。国际上些标准 化组织i s o 、i t u 及s w i f t 等均已接受r s a 体制作为标准。 2 4 2 算法分析 r s a 算法密钥对的生成过程如下。 ( 1 ) 取两个互异的大素数p 、口: ( 2 ) 计算n 一- - p q 和垂( 肋= ( p 一,) ( 口一班 ( 3 ) 随机选取整数岛满足e 与毒( 柚互质; ( 4 ) 计算d 满足幽= 1 ( m o d 西( n ) ) 。 其中,( 月,曲作为公开密钥,( n ,动作为私有密钥。 利用r s a 进行加密,第一步需将明文数字化,并取长度4 、于l o g :胆位的 数字作明文块。 加密算法萨m 8 ( m o d 力) ,其中胛为明文,c 为密文。 13 哈尔滨哪* 人学硕士学位论文 解密算法俨c “( m o d 7 ) ,其中为明文,c 为密文。 2 4 3 安全性分析 ( 1 ) 分解模数n 在理论上,r s a 的安全性取决于模数7 分解的困难性。但数学上至今还 未证明分解模数就是攻击r s a 的最佳方法,也未证明分解大整数就是n p 问题, 可能有尚未发现的多项式时间分解算法“3 。 当前的技术发展使分解算法和计算能力在不断提高,计算所需的硬件费 用在不断下降,1 1 0 位十进制数早己能分解。1 2 9 位十进制数的r s a 一1 2 9 在 1 9 9 4 年被1 6 0 0 台计算机通过i n t e r n e t 网,耗时8 个月,分解成功,而原来 估计要用4 亿亿年。r s a 1 3 0 于1 9 9 6 年4 月1 0 日被数域筛法分解出来,目 前正在向更大的数,特别是5 1 2 h i t 的r s a 即r s a 一1 j 4 冲击。 因此,如果要使用r s a ,需要采用足够大的整数。我们认为1 0 2 4 b l t 在 今后1 0 年内足够安全。表2 1 中给出了计算不同位数的r s a 所需要的时间。 m i p s 年指每秒执行1 0 0 0 ,0 0 0 条指令的计算机运行了一年。 表2 1r s a 计算时间 密钥长b i t所需的m i p s 年 1 1 64 0 0 1 2 95 0 0 0 5 1 23 0 0 0 0 7 6 8 2 0 0 ,0 0 0 ,0 0 0 1 0 2 4 3 0 0 ,0 0 0 ,0 0 0 ,0 0 0 2 0 4 8 3 0 0 ,0 0 0 ,0 0 0 ,0 0 0 ,0 0 0 ,0 0 0 ,0 0 0 ( 2 ) 其它途径 若能从刀中求出庐( 力) ,就可以求得p 和o 。因为 ,r 妒( 7 ) + 1 = p q 一( 矿1 ) ( 矿1 ) + l = 9 + g n2 4 n = p - 口 从而可以求出p 和口。但已经证明,求砂( 仃) 等价于分解月。从月求d 也等价于分解力的难度。 ( 3 ) 安全素数问题 为了安全起见,对p ,9 的选择还要求其应该是安全素数,安全素数的 堕玺鎏j :堡盔耋堡圭耋堡鎏苎 要求为:p ,q 长度差异不大,p _ 1 和旷1 有大素数因子“3 。 25 主要杂凑算法分析 杂凑函数( h a s h ) 是将任意长的字符串映射成一个较短的定长输出字 符串的函数,以h 表示,即h ( 肋。h ( 肋应该易于计算,称= h ( 肋为 的杂凑值或摘要。这个无疑打上了输入字符串的烙印,因此有时称其为输 入的数字指纹。杂凑函数是一个单向函数,因此我们不能从求出原来的 麒但可以验证任意给定的字符串是否与膨有相同的杂凑值。在密码学和数据 安全技术中,它是实现数字签名和保证数据完整性的重要工具。 2 5 1m d 5 和m d 2 算法 m d 2 和m d 5 算法都是从一个任意长度的输入数据中产生1 2 8 位的数据。 它们先填充输入数据,使之拥有一个固定的长度,然后对这个输入数据执行 一系列的数学运算。 m d 2 函数发布在r f c l 3 1 9 中,到目前为止,并没有发现它有任何弱点, 只是它运行得很慢。为了建立一个更快的消息函数摘要,r i v e s t 于1 9 9 0 年 提出了m d 4 杂凑算法,算法被设计得更快、更紧凑。1 9 9 6 年初,m d 4 的一个 重要缺陷被发现,一些对m d 4 的潜在攻击被发表,于是r i v e s t 开发了m d 5 算法( 发布在r f c l 3 2 1 中) 。它基于m d 4 算法,是m d 4 的一个再设计,包括迭 代次数更多的数学运算,以及几处明显的算法改动,逐度比m d 4 慢,安全性 比m d 4 高。陔算法由四个与m d 4 设计不同的循环组成,消息摘要的长度保持 相同。目前,m d 5 是应用最广泛的消息摘要函数。 2 5 2s h a 1 ,算法 由美国n i s t 设计的s h a 安全杂凑算法是安全h a s h 标准,用于数字签名 标准算法d s s ( d i g i t a s i g n a t u r es t a n d a r d ) ,也可用于其它需要用h a s h 算法的情况,具有较高的安全性。s h a 的基本框架与m d 4 类似,只是它产生 的输出是1 6 0 位而不是1 2 8 位,其重要改变是增加了扩展变换。该算法接收 到一个消息,输出一个1 6 0 位的消息摘要,速度比m d 5 稍慢一些。s i i a - - 1 是 ! 笪0 :鎏三堡盔兰至圭耋堡丝三 1 9 9 4 年公布的s h a 修订本,它纠i e ts h a 中的缺点。s h a - - 1 的详细描述请见 2 6 算法分析对比结果 最后,我们给出常见算法对比分析结果。表中的验证时间是指一个加密 算法从算法被提出、实现和公开后,受到人们的攻击时间,这个时间虽不能 直接反映算法的安全性,但从其被攻击的时间上可以反映其可靠性。安全问 题一项给出了算法在被攻击过程中发现的一些问题,无安全问题不能代表算 法的安全性高,只能说其目前被发现的问题不多。表的最后,综合各种因素 给出了算法的安全性评价。 表2 2 常见对称算法比较 算法名 d e s三重d e sr c 一5i d e aa e s 性能、 使州费用无 无有有无 分编长度 6 4b i t6 4b i t可变6 4b i t1 2 8b i t 密钥长度5 6b i t 1 1 2b i t可变1 2 8b i t1 2 8 1 9 2 2 5 6b it 验证时间很长很长短一般短 速度一般一般 快较慢快 应用情况很多一般 一般多少 适州环境适宜硬件适宜硬件适用于不同 适用于各种平台,包括智能 实现实现字长的微处a s i c 设计, 一告 理器软件实现 己知的或可易受穷举s - b o x 后 无弱密钥能量攻击 能的安全问攻市, 门 题s - b o x 后门 安全性 d 较高较高高 高 表2 3 非对称加密算法比较 法名 r s ae l g a m a ll u cd s ar a b i n 性自 使用费崩 无有无无无 验证时间长一般一般一般长 速度很慢 较慢较慢比r s a 慢,较慢 应用情况很多较多少少很少 适用环境只崩丁少量适用于加密密少量数据的可用于数字 签名系统 数据加密,钥,或单重或加密签名 或签名多重签名 已知的或共用模,定 弱素数问题无无选择明文攻 可能的安时攻击等 全问题 安全性 很高高 一般低 2 7 加密算法实现 2 7 1 对称加密算法实现 为了使用的方便,算法的实现被封装在c + + 的类结构中,利用c + + 的类 屏蔽了算法的实现细节,同时使不同的加密算法有着相同的编程接口规范。 作者实现了d e s 和i d e a 等对称加密算法,以d e s 算法为例给出算法的处理过 程。 开始 构造类的实例同时 接受并保存密钥 ( 构造函数d e s ) 初始化密钥 ( 内部过程) 接受输入字符串 ( p u t 函数) l 将字符串分组并在 i末尾添加0 ( 内部过程) t 数据处理 ( d e s p r o 函数) l 输出 t 图2 6d e s 加密处理过程 首先,利用d e s 类的构造函数生成一个类的实例,同时将密钥输入,保 哈尔滨工程大学硕士学位论文 存在类的数据成员中。在初始化密钥过程中,产生1 6 个子密钥。利用p u t 成员函数接受数据,根据按要求分成6 4 b i t 的分组,不足的加0 。晟后,根 据加密模式对各分组数据进行处理,得到最后的数据。 2 7 2r s a 算法的实现 r s a 算法实现的技术点和难点如下: ( 1 ) 大整数的实现 在r s a 算法中无论是加密过程,还是解密过程,都需要用到大整数的 运算。在算法中的所用到的大整数,如p ,o 常常是1 0 0 位左右的十进制大整 数,使用编译器的数据类型无法描述。因此使用了一个大整数类,在类中对 大整数的各种运算操作进行了定义。 在大整数类的内部,建立一个字符型数组,长度为2 5 6 位,把它作为一 个整数的存储空间,相当于一个6 0 0 多位的十进制整数,这样就可以存放 2 0 4 8 b i t s 的公钥与密钥,对于现在常用的加密强度为1 0 2 4 b i t s 密钥绰绰有 余。 ( 2 ) 素数的产生 对于素数的产生,有确定性素数产生方法和概率性素数产生方法,确定 性素数产生方法的优点在于产生的数一定为素数,缺点是产生的素数带有一 定的限制。在实际应用中,般用概率性素数产生方法,方法是先使用种子 生成大的随机数,然后利用些算法来进行素数测试。 本程序以时间为种子来初始化随机数发生器,然后以不同的随机数来初 始化大素数所在的存储空间,然后用验证素数的方法对所生成的大随机数进 行验证,如果是素数则采用,如果不是,则重新产生。对于素数的验证,采 用m i l l e r - - r a b i p 素数测试方法。 2 8 本童小结 在本章中,首先介绍了密码体系的基本概念,密码体制可以分为两类, 单钥体制( 对称) 和双钥体制( 非对称) 。单钥体制的算法一般速度较快,但 是密钥管理困难。双钥体制的算法一般速度较慢但是密钥管理容易,同时还 哈尔滨工程大学硕士学位论文 可以应用于数字签名、身份认证等方面。目前,常见的用法是将两者结合在 一起使用,利用双钥体制的算法认证身份,分配对称密钥对大量的数据加 密则采用单钥体制的算法来完成。 本章对常见加密算法的工作原理和安全性进行了分析,并给出了算法的 对比结果。从比较结果来看,对称加密算法中的d e s 算法已经不再适用,其 安全性也不再可靠。而a e s 的验证时间还很短,是否存在缺陷还不得而知。 因此,从目前来看,i d e a 是对称加密算法的首选。在非对称算法中,r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论