(通信与信息系统专业论文)电子商务set协议效率与安全性的研究.pdf_第1页
(通信与信息系统专业论文)电子商务set协议效率与安全性的研究.pdf_第2页
(通信与信息系统专业论文)电子商务set协议效率与安全性的研究.pdf_第3页
(通信与信息系统专业论文)电子商务set协议效率与安全性的研究.pdf_第4页
(通信与信息系统专业论文)电子商务set协议效率与安全性的研究.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(通信与信息系统专业论文)电子商务set协议效率与安全性的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江 苏大学 硕士 学位 论文 摘要 随着电子商务的迅速发展和广泛应用,电子支付的安全和效率问题己成为人们 日益关注的焦点。常用的电子支付的协议有s s l 协议和s e t 协议。s e t 协议由于采 用了多种安全技术,比s s l 协议更安全,从而在电子商务中占据主要地位。但是, s e t 协议中采用的r s a 公钥密码体制在安全性和效率方面还存在着缺陷。相比之下, 椭圆曲线密码体制是目前公认的最安全的公钥密码体制,并且在效率方面,还具 有密钥短,运算速度快的优点,但如何进一步提高椭圆曲线密码体制的运行效率, 仍然是对其研究的热点之一。 安全并且快速的电子商务协议是电子商务发展的前提,本论文针对r s a 在效率 方面存在缺陷,进而对椭圆曲线密码体制进行研究,主要研究椭圆曲线的选取方 案,椭圆曲线数字签名和验证,椭圆曲线密钥交换协议。在此基础上重点研究影 响椭圆曲线密码体制运行效率的关键因素点乘算法。在分析常用的、适应范 围不同的二进制和n a f 两种点乘算法的基础上,分别对其进行改进,提出对应的 两种改进的二进制算法和改进的n a f 算法,然后,将改进的算法应用到椭圆曲线 数字签名和椭圆曲线密钥交换中,并融合于s e t 协议中。 然后,将改进的算法与常用算法进行性能对比,将基于改进算法和基于常用 算法的椭圆曲线数字签名( e c d s a ) 和椭圆曲线密钥交换( e c d h ) 协议进行对比分析。 分析结果表明效率明显得到提高。 本文在安全性方面,采用形式化模型检测方法,利用s m v 检测工具对s e t 协议 的安全性进行验证,结果表明s e t 协议能满足电子商务的安全要求。 关键词:s e t 协议,r s a ,e c c ,安全性,点乘算法,效率,模型检测,s m v 江 苏 大 学 硕士 学位 论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n ta n dt h ew i d e ru s eo fe - c o m m e r c e ,t h es e c u r i t ya n d e f f i c i e n c yo fe l e c t r o n i cp a y m e n th a si n c r e a s i n g l yb e c o m et h ef o c u so fp e o p l e s s l p r o t o c o la n ds e tp r o t o c o la r ec o m m o n l yu s e di n e l e c t r o n i cp a y m e n tp r o t o c 0 1 s e t p r o t o c o li sm o r es e c u r et h a ns s lp r o t o c o ld u et ou s eav a r i e t yo fs e c u r i t yt e c h n o l o g i e s , a n d o c c u p i e st h em a i np o s i t i o no fe - c o m m e r c e h o w e v e r , r s ap u b l i c k e yc r y p t o s y s t e m , w h i c hi su s e di ns e t p r o t o c o l ,s t i l le x i s ts o m ed e f e c t si ns e c u r i t ya n de f f i c i e n c y i n c o n t r a s t ,e l l i p t i cc u r v ec r y p t o s y s t e mi sr e c o g n i z e d a st h em o s ts e c u r e p u b l i ck e y c r y p t o s y s t e m ,m o r e o v e r , i n t h ea s p e c to fe f f i c i e n c y , i th a st h es h o r tk e ya n dt h e a d v a n t a g e so ff a s tc o m p u t a t i o ns p e e d ,b u th o wt o f u r t h e re n h a n c et h eo p e r a t i o n e f f i c i e n c yo ft h ee l l i p t i cc u r v ec r y p t o s y s t e m ,s t i l li so n eh o tr e s e a r c ho ft h ee l l i p t i cc u r v e c r y p t o s y s t e m s e c u r ea n df a s te - c o m m e r c ep r o t o c o li sap r e r e q u i s i t ef o rt h ed e v e l o p m e n to f e l e c t r o n i cc o m m e r c e ,a c c o r d i n gt ot h ed e f e c t so fe f f i c i e n c ye x i s ti ns e t p r o t o c o l ,t h e n t h i st h e s i sd o e sr e s e a r c ho nt h ee l l i p t i cc a l v ec r y p t o s y s t e m ,m a i n l yr e s e a r c ht h es e l e c t e d s c h e m e ,d i g i t a ls i g n a t u r ea n da u t h e n t i c a t i o no fe l l i p t i cc u r v ea n de l l i p t i cc u r v ek e y e x c h a n g ep r o t o c 0 1 o nt h i sb a s i s ,t h i st h e s i sm a i n l yr e s e a r c h e s t h ep o i n ts q u a r e a l g o r i t h m ,w h i c hi st h ek e yf a c t o ri m p a c t st h eo p e r a t i o ne f f i c i e n c yo ft h ee l l i p t i cc u r v e c r y p t o s y s t e m o nt h e b a s i so fa n a l y z i n gt h eb i n a r ya l g o r i t h ma n dt h r e e p o s i t i o n a l g o r i t h m ,t h i st h e s i sp u tf o r w a r dt w oi m p r o v e db i n a r ya l g o r i t h m a n di m p r o v e d t h r e e p o s i t i o na l g o r i t h m ,t h e n t h ei m p r o v e da l g o r i t h m sw i l lb ea p p l i e dt o d i g i t a l s i g n a t u r ea n dk e ye x c h a n g eo ft h ee l l i p t i cc u r v e ,a n df u s et ot h es e tp r o t o c 0 1 t h e nt h i st h e s i sc a r r i e so u tap e r f o r m a n c ec o m p a r i s o nb e t w e e nc l a s s i c a la l g o r i t h m a n di m p r o v e da l g o r i t h m ,c a r r i e so u tap e r f o r m a n c ec o m p a r i s o nb e t w e e ne c d s aa n d e c d hb a s e do nc l a s s i c a la l g o r i t h ma n di m p r o v e da l g o r i t h m t h er e s u l t ss h o wt h a t e f f i c i e n c yc a nb ei m p r o v e ds i g n i f i c a n t l y i nt h ea s p e c to fs e c u r i t y , t h i st h e s i su s e st h et h em e t h o do ff o r m a lm o d e lc h e c k i n g , a n du s e sc h e c k i n gt o o ls m vt ov e r i f yt h es e c u r i t yo ft h es e tp r o t o c 0 1 t h er e s u l t s s h o wt h a tt h es e tp r o t o c o lc a nm e e tt h es e c u r i t yr e q u i r e m e n t so fe - c o m m e r c e k e y w o r d s :s e tp r o t o c o l ,r s 八e c c ,s e c u r i t y , p o i n ts q u a r ea l g o r i t h m ,e f f i c i e n c y , m o d e lc h e c k i n g ,s m v 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权江苏大学可以将本学位论文的全部 内容或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 本学位论文属于 保密口,在年解密后适用本授权书。 不保密d 学位论文作者签名:宸力奎 锄o c l 年b 月l o 日 指导教师签 1 嘲 独创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容以外,本论 文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的 研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律结果由本人承担。 学位论文作者签名:瘿方荃 日期:四年( ,j 习i q h 江苏大 学 硕 士 学 位论丈 1 1 研究背景及意义 第一章绪论 电子商务,e l e c t r o n i cc o m m e r c e ,简称e c ,通常是指在全球各地广泛的商 业贸易活动中,在因特网开放的网络环境下,基于浏览器服务器应用方式,买 卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交 易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活 动的一种新型的商业运营模式。以欧美国家为例,可以说电子商务业务丌展得如 火如荼。在法、德等欧洲国家,电子商务所产生的营业额占商务总额的1 4 ,在 美国则高达i 3 以上,而欧美国家电子商务的开展也不过才十几年的时| 日j 。随着 国内i n t e r n e t 使用人数的增加,利用i n t e r n e t 进行网络购物并以银行卡付款的 消费方式已经流行,市场份额也在快速增长,电子商务网站也层出不穷。中国电 子商务发展迅猛,2 0 0 7 年全国电子商务交易总额达2 1 7 亿万元,比上年度增长 9 0 。中国网络购物发展迅速,2 0 0 8 年6 月底,网络购物用户人数达到6 3 2 9 万, 半年内增加3 6 4 。从2 0 0 8 年8 月至2 0 0 8 年1 2 月,电子商务类站点的总体用 户覆盖已经从9 0 0 0 万户提升至9 8 0 0 万户【1 1 。 电子商务的安全问题仍然是影响电子商务发展的主要因素。由于i n t e r n e t 的迅速流行,电子商务引起了广泛的注意,被公认为是未来i t 业最具潜力的新 的增加点。然而,在开放的网络上处理交易,如何保证传输数据的安全成为电子 商务能否普及的最重要的因素之一。调查公司曾对电子商务的应用前景进行过在 线调查,当被问及为什么不愿意在线购物时,绝大多数人的问题是担心遭到黑客 的侵袭而导致信用卡信息丢失。因此,有一部分人或企业因担心安全问题而不愿 意使用电子商务,安全成为电子商务发展中最大的障碍。 电子商务最常见之安全机制有s s l ( s e c u r it ys o c k e tl a y e r ,安全套接字协 议) 和s e t ( s e c u r i t ye l e c t r o n i ct r a n s a c t i o n ,安全电子交易协议) 两种 2 1 1 3 1 。 s e t 提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可 靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点, 因此它成为目前公认的信用卡借记卡的网上交易的国际安全标准。 江 苏 大 学硕 士 学位 论文 1 2 国内外研究现状和发展趋势 1 9 7 6 年提出公开密钥密码体制是现代密码学的最重要的发明和进展,其原理 是加密密钥和解密密钥分离【9 1 1 1 0 1 。s e t 协议中采用的公钥算法为r s a 算法,这种 算法1 9 7 8 年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。 r s a 是被研究得最广泛的公钥算法,其安全性依赖于大数分解,但是,是否等同 于大数分解,一直没有得到理论上的证明。目前,r s a 的一些变种算法已被证明 等价于大数分解。不管怎样,分解模数n 是最显然的攻击方法。现在,人们已能 分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。 1 9 9 9 年8 月,荷兰国家数学与计算机科学研究所专家们的一组科学家成功分 解了5 1 2 b i t 的整数,大约3 0 0 台高速工作站与p c 机并行运行,整个工作花了7 个月;1 9 9 9 年9 月,以色列密码学家a d is h a m i r 设计了一种名叫“t w i n k l e 的因数分解设备,可以在几天内攻破5 1 2 b i t 的r s a 密钥。( 但要做到这一点,需 要3 0 0 4 0 0 台设备,每台设备价值5 0 0 0 美元) 。 r s a 算法的实现需要执行大量的大整数乘法与除法运算,目前,5 1 2 比特模 数的r s a 最有效的硬件实现速度达到6 0 0 k b s ,与d e s ( d a t ae n c r y p t i o n s t a n d a r d ,数据加密标准) 硬件实现所能达到的1 g b s 的加密速度相比,大约为 d e s 的1 1 5 0 0 倍,用软件实现的r s a 大约为d e s 的1 1 0 0 。这种速度上的巨大差 距也是大多数实际系统中仅使用r s a 来交换d e s 的密钥,而大量数据仍然使用传 统d e s 进行加密的原因之一。为了提高r s a 密钥算法的软硬件实现速度,人们提 出了许多可行的方法,例如旨在快速产生大素数的m o n t ec a r l o 概率算法【4 】,加 速模幂运算的m - a r y 法、y a c o b i r a i n 法、加法链法和向量加法链法,以及利用孙 子定理( c r t ) 改进r s a 的解密运算等【8 1 。 椭圆曲线密码体制( e c c ) 是目前已知的公钥体制中,对每比特所提供加密强 度最高的一种体制。解椭圆曲线上的离散对数问题的最好方法算法是p o l l a c d r h o 方法,是安全指数阶的。而我们熟知的r s a 所利用的是大整数分解的困难问 题,目前对于一般情况下的因数分解的最好算法的时间复杂度是亚指数阶。也就 是说,密钥长度为2 3 4 位的e c c 比密钥长度为2 0 4 8 位的r s a 所获得的安全强度 还要高出许多,它们之间的密钥长度却相差达9 倍,当e c c 的密钥更大时它们之 间的差距更大。e c c 密钥短的优点是非常明显的,随加密强度的提高,密钥长度 变化不大。 2 江 苏 大 学 硕 士 学位论 文 德国、日本、法国、美国、加拿大等国的很多密码学研究小组及一些公司开 发了一些基于椭圆曲线的产品,我国也有一些密码学者做了椭圆曲线密码方面的 工作。许多标准化组织己经或正在制定关于椭圆曲线的标准,同时也有许多的厂 商已经或正在开发基于椭圆曲线的产品。对于椭圆曲线密码的研究也是方兴未 艾。 在椭圆曲线密码体制的标准化方面,i e e e 、a n s i 、i s o 、i e t f 、a t m 等都作了 大量的工作,它们所丌发的椭圆曲线标准的文档有:i e e ep 1 3 6 3p 1 3 6 3 a ,a n s i x 9 6 2x 9 6 3 、i s o i e c1 4 8 8 8 等。2 0 0 3 年5 月1 2 日中国颁布的无线局域网国家 标准g b l 5 6 2 9 1 1 中,包含了全新的w a p i ( w l a na u t h e n t i c a t i o na n dp r i v a c y i n f r a s t r u c t u r e ) 安全机制,能为用户的w l a n 系统提供全面的安全保护。这种安 全机制由w a i 和w p i 两部分组成,分别实现对用户身份的鉴别和对传输的数据加 密。w a i 采用公开密钥密码体制,利用证书来对w l a n 系统中的用户和a p 进行认 证。证书里面包含有证书颁发者( a s u ) 的公钥和签名以及证书持有者的公钥和 签名,这罩的签名采用的就是椭圆曲线e c c 算法。 椭圆曲线公钥密码体制被认为很有前景的,将代替r s a 公钥密码体制。加拿 大c e r t i c o m 公司是国际上最著名的e c c 密码技术公司,己授权3 0 0 多家企业在 他们的产品中使用椭圆曲线密码技术,包括c i s c o 公司、摩托罗拉、p a l m 等企 业。m i c r o s o f t 将c e r t i c o m 公司的v p n 嵌入微软视窗移动2 0 0 3 系统中,而且 c e r t i c o m 的无线手持设备中,采用椭圆曲线密码体制为安全保密通信手段。随 着椭圆曲线密码体制困际标准的制定与形成,i b m 、m i c r o s o f t 、h p 等国际著名 公司将在它们下代推出的安全产品中,采用椭圆曲线密码体制作为对现有的 r s a 公钥密码体制的代替品。 近年来计算机网络飞速发展,安全协议作为网络安全的基石,已经成为备受 关注的问题。对安全协议进行分析通常有两种方法,一种是攻击检验的方法;另 一种是形式化的方法。攻击检验的方法是采用已知的攻击方法,逐个对协议进行 攻击,如果发现攻击是有效的,那么证明协议是不安全的。攻击检验可以验证协 议有无已知类型的安全漏洞,但不能验证是否可以对付新出现的攻击。形式化的 方法是采用一种正规的、标准的方法对协议进行分析,以检查协议是否满足其安 全目标。形式化方法基于严格的数学基础,具有精确的语法和语义,能够检验到 安全协议中细微的漏洞。 安全协议的形式化验证主要有以下几种方法:模态逻辑方法、定理证明方法、 3 江 苏大 学 硕士 学 位论文 模型检测方法。模态逻辑方法由一些命题或推理规则组成。最著名的是b a n 及 b a n 类逻辑,其次是用于分析电子商务可追究性的k a i l a r 逻辑,最新的研究是 k i n d r e d 提出的安全协议的生成理论r v 逻辑。b a n 逻辑只能分析安全协议的认证 属性不能分析保密属性,并且其最大问题是不够完备。定理证明方法是对形式化 后的协议模型和规约,运用证明的技术来证明规约是否在协议模型中满足。该方 法是证明公式在所有的模型都成立。定理证明的方法主要有p a u l s o n 归纳法、串 空间模型、阶函数等。其优点是通过状态的简化可以处理无限状态空间问题,不 足之处是该方法难以完全自动化。模型检测方法也叫状态搜索法,它是一种验证 有限状态系统的自动化技术。其基本思想是使用规范语言对系统进行建模,使用 逻辑语言对系统需要满足的性质进行描述,使用状态的搜索算法来确定系统的模 型是否满足期望的性质。常用的模型检测工具有i n t e r r o g a t o r 、n r l 、f d r 、s m v 等。模型检测的优点是自动化程度高,若协议中有缺陷能自动产生反例。随着基 于b d d ( b i n a r yd e c i s i o nd i a g r a m s ) 的符号方法的引入,模型检测技术已由原来 只能对几千个状态进行有效处理增加到能对1 0 1 2 0 个状态进行搜索。基于以上模 型检测的优点,本文采用模型检测方法,使用当前流行的s m v 工具对s e t 协议的 安全性进行形式化分析。 1 3 研究的主要内容 本论文对电子商务s e t 协议的效率、安全性两个方面展丌研究。 本论文针对s e t 中的r s a 公钥密码体制在效率方面存在的缺陷,首先对椭圆 曲线进行分析,进而对椭圆曲线密码体制进行研究,主要研究椭圆曲线的选取方 案,椭圆曲线数字签名和验证,椭圆曲线密钥交换协议。在此基础上重点研究影 响椭圆曲线密码体制运行效率的关键因素点乘算法。在分析常用的二进制和 n a f 点乘算法的基础上,提出对应的两种改进的二进制算法和改进的n a f 算法, 然后,将改进的算法应用到椭圆曲线数字签名( e c d s a ,e l l i p t i cc u r v ed i g i t a l s i g n a t u r ea l g o r i t h m ) 和椭圆曲线密钥交换( e c d h ,e l li p t i cc u r v ed i f f l e h e l l m a n ) 中,并融合于s e t 协议中。 然后,将改进的算法与常用算法进行性能对比,将基于改进算法和基于常 用算法的椭圆曲线数字签名( e c d s a ) 和椭圆曲线密钥交换( e c d h ) 协议进行对比分 析。 4 ;工 苏大 学 硕 士 学位论 文 本文在安全性方面,采用形式化模型检测方法,利用s m v 检测工具对s e t 协 议的安全性进行验证。 1 4 论文的结构安排 本论文的结构安排如下: 第一章,主要介绍了电子商务发展状况及r s a 公钥体制存在的效率问题,阐 述了本论文的研究背景和研究意义,分析了国内外的研究现状和发展趋势,进而 引出研究的主要内容及结构安排。 第二章,s e t 协议及其安全性分析,简单介绍了s e t 协议,提出r s a 公钥密 钥体制在效率方面存在的缺陷。 第三章,椭圆曲线的分析,主要介绍了有限域算术和椭圆曲线算术,分析椭 圆曲线计算的复杂性。 第四章,椭圆曲线密码体制及其协议的分析。研究椭圆曲线的选取方案,详 细分析椭圆曲线的数字签名,椭圆曲线密钥交换方案,分析e c c 密码体制在安全 性和效率等方面的优势。在s e t 协议中,但凡用到数字签名和密钥交换的地方, 本文均采用椭圆曲线数字签名e c d s a 和椭圆曲线密钥交换e c d h 。 第五章,论文重点之一。研究影响椭圆曲线密码体制运行效率的关键因素一 点乘算法,重点研究点乘算法中计算椭圆曲线常用的二进制算法和n a f 算法,提 出快速点乘算法一改进的二进制算法和改进的n a f 算法,然后,将改进的算法应 用到椭圆曲线数字签名和椭圆曲线密钥交换协议中,并融合于s e t 协议中。最后 将改进的算法与常用算法进行效率对比,将基于改进算法和基于常用算法的椭圆 曲线数字签名和椭圆曲线密钥交换协议进行效率对比。 第六章,论文研究的另一方面。本章采用形式化模型检测方法,利用s m v 检 测工具对电子商务s e t 协议的安全性进行验证。 第七章,对论文内容作了总结,并根据自己的研究成果和体会,提出了未来 进一步研究的方向。 5 江 苏 大 学 硕士 学 位论文 第二章s e t 协议及其安全性分析 基于i n t e r n e t 的电子商务己成为2 1 世纪新的经济增长点,己在外经贸、海 关、金融、企业、商业等许多领域得到了较广泛的应用。然而,由于i n t e r n e t 的全球性、开放性、动态性、共享性及其它原因,使得i n t e r n e t 的安全非常脆 弱,从而,影响和制约了电子商务的发展和普及。如何保障电子商务交易的安全 和顺利进行,即如何实现电子商务的机密性、完整性、身份可鉴别性、不可抵赖 性是目前人们研究的热点之一。 2 1s e t 协议简介 s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n 即安全电子交易协议) 是美国v i s a 和m a s t e r c a r d 两大信用卡组织等联合于1 9 9 7 年5 月3 1 日推出的用于电子商务的行 业规范,其实质是一种应用在i n t e r n e t 上、以信用卡为基础的电子付款系统规范, 目的是为了保证网络交易的安全。s e t 妥善地解决了信用卡在电子商务交易中的 交易协议、信息保密、资料完整以及身份认证等问题。s e t 已获得i e t f ( t h e i n t e r n e te n g i n e e r i n gt a s kf o r c e ,互联网工程任务组) 标准的认可,是电子商 务的发展方向。 2 1 1s e t 协议要达到的主要目标 ( 1 ) 信息在i n t e r n e t 上的安全传输,保证网上传输的数据不被黑客窃听。 ( 2 ) 订单信息和账号信息的隔离,在将包括消费者账号信息的订单送到商家 时,商家只能看到订货信息,而看不到消费者的账号信息。 ( 3 ) 消费者和商家的相互认证,以确定通信双方的身份,一般由第三方机构 负责为在线通信双方提供信用担保。 ( 4 ) 要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容 和互操作功能,并且可以运行在不同的硬件和操作系统平台上。 蠢 2 1 2s e t 的基本组成 s e t 主要由持卡人( c a r d h o l d e r ) 、商家( m e r c h a n t ) 、发卡行( i s s u i n gb a n k ) 、 6 江 苏大 学 硕士 学位论 文 收单行( a c q u i r i n gb a n k ) 、支付网关( p a y m e n tg a t e w a y ) 、认证中心( c a ) 等 六个部分组成。 持卡人:在电子商务环境中,持卡人通过计算机和商家交流,通过由发卡机 构颁发的付款卡( 例如信用卡、借记卡) 进行结算。在持卡人和商家的会话中,s e t 协议可以保证持卡人的个人账号信息不被泄露。 发卡行:它是一个金融机构,为每一个建立了账号的持卡人颁发付款卡。 收单行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。 支付网关:她是由银行操作的,将i n t e r n e t 上的传输数据转换为金融机构 内部数据的设备,或由制定的第三方处理商家支付信息和持卡人的支付指令。 认证中心:为了彼此确认i n t e r n e t 上打交道的对方,必须由权威的第三方 来给出认证,正如客户在银行存款或取款必须出示自己的身份证一样。而身份证 是由大家信任的第三方一公安局所给出的一样,在电子商务中,权威的第三方称 为认证中心,它是一个权威而非权力机构,如美国的v e r s i g n 公司和我国的中国 金融认证中心c f c a ( c h i n af i n a n e i c a lc e r t i f i c a t i o na u t h o r i t y ) 。 2 1 3s e t 协议的工作原理 图2 1s e t 协议的工作原理 s e t 协议的工作原理如图2 1 所示,其具体的工作流程如下1 1 4 1 : ( 1 ) 消费者使用浏览器在商家的w e b 主页上查看在线商品目录浏览商品。 ( 2 ) 消费者选择要购买的商品。 ( 3 ) 消费者填写订单,包括:项目列表、价格、总价、运费、搬运费、税费。 订单可通过电子化方式从商家传过来,或由消费者的电子购物软件( w a l l e t ) 建 立。有些在线商场可以让消费者与商家协商商品的价格( 例如出示自己是老客户 7 江 苏 大 学硕 士 学位论 文 的证明,或给出了竞争对手的价格信息) 。 ( 4 ) 消费者选择付款方式,此时s e t 丌始介入。 ( 5 ) 消费者发送给商家一个完整的订单及要求付款的指令。在s e t 中,订单 和付款指令由消费者进行数字签名。同时利用双重签名技术保证商家看不到消费 者的账号信息。 ( 6 ) 商家接受订单后,向消费者的金融机构请求支付认可。通过网关到银行, 再到发卡机构确认,批准交易,然后返回确认信息给商家。 ( 7 ) 商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来 查询。 ( 8 ) 商家从消费者的金融机构请求支付。在认证操作和支付操作中问一般会 有一个时间间隔,例如,在每天的下班前请求银行结一天的账。 前三步与s e t 无关,从第四步开始s e t 起作用,一直到最后一步,在处理过 程中,通信协议、请求信息的格式、数据类型的定义等,s e t 都有明确的规定。 在操作的每一步,消费者、商家、网关都通过认证中心( c a ) 来验证通信主体的身 份,以确保通信的对方不是冒名顶替。 2 2s e t 协议的安全性分析 由于网上交易双方并不谋面的特殊性,安全性就显得特别重要。在s e t 协议 中安全性主要体现在以下几个方面【1 5 1 。 2 2 1s e t 协议的安全要求 ( 1 ) 机密性 s e t 协议中传输的信息都进行了加密处理,信息的机密性是通过使用混合加 密算法( 即公钥加密算法和对称加密算法相结合) 来加密支付信息而获得的。特 别是双重数字签名技术的引入,不仅满足了数据的加密传输,还保证只让应该看 到某信息的主体看到信息。在s e t 协议下,客户将支付信息( p i ,p a y m e n t i n f o r m a t i o n ) 和订单信息( o i ,o r d e ri n f o r m a t i o n ) 进行双重数字签名,商家解密 后得到订单信息,银行解密后得到支付信息,也就是说虽然支付信息是通过商家 传给银行的,但是商家却看不到支付信息,订单信息虽然也传给了银行,但是银 行却看不到订单信息。从而确保商家看不到持卡人的账号和密码信息,银行看不 8 江 苏 大 学 硕士 学 位论文 到持卡人的购物信息。 ( 2 ) 数据完整性 s e t 协议使用数字签名来保证数据的完整性。s e t 协议使用安全h a s h 算法( 如 s h a 一1 ) 的数字签名。s h a 一1 对于任意长度的消息都生成一个1 6 0 位的消息文摘, 如果消息中的一位发生变化,那么消息文摘中的数据会有很大的变化。h a s h 函 数的单向性也使得从消息摘要得出消息原文在计算上是不可行的。消息文摘和消 息一起传输,以便接受者验证消息在传输过程中是否被篡改,如果消息在传输的 过程中被篡改,此时,接受者用h a s h 函数对接受到的消息进行运算后得到的消 息文摘与发送者发来的消息文摘就会不同,从而检n - n 消息己被篡改,这样就保 证了消息的完整性。 ( 3 ) 身份认证性 身份认证是电子商务中非常重要的环节,s e t 协议使用数字证书来确认商家、 持卡人、发卡行和支付网关的身份,为网上交易提供了一个完整的可信赖的环境。 s e t 协议是一个基于可信的第三方认证中心的方案,c a 在s e t 协议中扮演了很重 要的角色,如图2 2 所示,证书是核心。s e t 协议提供了通过认证中心对证书加 以认证的简单方法来确保进行电子交易的各方能够互相信任。在s e t 协议中,每 个用户至少要有两对密钥,一对签名密钥和一对加密密钥,每对密钥都有相应的 数字证书,签名密钥由用户自己保管,加密密钥对由认证中心( c a ) 进行托管。 图2 2c a 认证结构 9 江苏大 学 硕士 学位论 文 ( 4 ) 不可否认性 因为交易双方在发出信息时是经过自己的私钥作过数字签名的,而私钥只有 用户自己保管的,因此可以认为只有拥有该私钥的人才能发出经过其数字签名的 信息,即保证了消息的不可否认性。 2 2 2 电子商务s e t 协议的安全体系 电子商务应用中所使用的安全体系可以分为4 个层:底层加密算法、安全加 密技术、安全机制、安全协议,如图2 3 所示。 电子商务应用 s e t 协议 安全机制 数字证书数字签名数字信封 安全加密技术 私钥加密公钥加密散列函数 技术 技术技术 l 底层加密技术 h a s h 杂凑 非对称加对称加密 算法密算法算法 图2 3 电子商务安全体系 电子商务中常用的安全技术主要包括:私钥加密技术、公钥加密技术和散列 函数技术。 私钥加密技术足指加密解密都使用同一把钥匙。优点是保密强度高、加解密 速度快,缺点是密钥的传递和管理比较困难。常用的私钥加密技术有d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 、i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ,即 国际数据加密算法) 。公钥加密技术又称现代加密技术,其加密、解密采用一对 密钥进行,且加密密钥可以公开。优点是密钥的分配和管理简单,缺点是加解密 1 0 江 苏 大 学 硕士 学位论 文 速度慢。常用的公钥加密算法有r s a ( r o nr i v e s t ,a d i s h a m i r 和l e o n a r da d l e m a n , 即此算法发明者的名字首字母) 和e l g a m a i 算法。散列函数技术是通过哈希函数 来实现的,关键是利用此函数的单向性和映射的随机性,是实现数字签名和安全 认证的重要手段。常用的哈希杂凑算法有安全散列算法s h a ( s e c u r eh a s h a l g o r i t h m ) 、信息一摘要算法m d 5 ( m e s s a g e d i g e s ta l g o r i t h m5 ) 等。 电子商务中的安全机制主要是指三个方面:数字签名、数字信封、数字证书。 简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单 元所做的密码交换。这种数据或变换允许数据单元的接收者用以确认数据单元的 来源和数据单元的完整性并保护数据,防止被人( 例如接收者) 进行伪造。它是电 子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输,基 于公钥密码体制和私钥密码体制都可以获得数字签名。目前主要是基于公钥密码 体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有r s a 、 e i g a m a l 、f l a t s h a m i r 、g u ill o u q u is q u a r t e r 、s c h n o r r 、o n q s c h n o r r s h a m i r 数字签名算法、d e s d s a 、椭圆曲线数字签名算法和有限自动机数字签名算法等。 特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限 签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签 名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自 己的数字签名标准( d s s ) 。 数字签名( d i g i t a ls i g n a t u r e ) 技术是不对称加密算法的典型应用。数字签 名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容 有关的变量进行加密处理,完成对数据的合法“签名 ,数据接受方则利用对方 的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的校验,以 确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技 术,完全可以代替现实过程中的“亲笔签名”,在技术和法律上有保证。在公钥 和私钥管理方面,数字签名应用与加密传输技术正好相反。在数字签名应用中, 发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。 数字签名技术还可以将摘要信息用发送者的私钥加密,与原文一起传送给接 收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用h a s h 函数 对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同,则说明收 到的信息是完整的,在传输过程中没有被修改,否则说明消息被修改过,因此数 字签名能够验证信息的完整性。 1 1 江 苏 大 学硕 士 学位 论文 数字签名的主要功能是:保证信息传输的完整性、发送者的身份认证、防止 交易中的抵赖发生。 如图2 4 所示,数字信封是公钥密码体制在实际中的一个应用,是用加密技 术来保证只有规定的特定收信人j4 能阅读通信的内容。 在数字信封中,信息发送方采用对称密码来加密信息内容,然后将此对称密 钥用接收方的公丌密钥加密( 这部分称数字信封) 之后,将它和加密后的信息一起 发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后 使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字 信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密 的过程,只有对方的私钥才能将加密后的数据( 通信密钥) 还原;数字信封拆解是 使用私钥将加密过的数据解密的过程。 接受方b 图2 4 数字信封原理图 数字证书在网络上类似于人在社会上持有的身份证等证件,用来在网络上证 明数字证书持有者的身份。数字证书持有者可能是现实社会中的自然人、法人, 也可能是网络设备。数字证书可以简单理解为“网络身份证 ,用来在网络上证 明自己的身份。 数字证书与身份证都是由专门的机构来签发。身份证通常由公安局来签发, 上面盖有签发单位的公章。而受电子签名的数字证书则是国家许可的第三方数字 认证中心( 简称c a 中心) ,例如获得信息产业部审批资质的天威诚信数字认证中 江 苏 大 学 硕 士 学 位论文 心来签发,数字证书上面有c a 中心的电子签名,以证明数字证书的有效性。根 据国家相关部门的许可授权建立的数字认证中心,在i n t e r n e t 上具有公信力, 用它签发的数字证书所签署的电子合同、电子订单等电子文书具有法律效力。 数字证书上面主要包括以下信息:证书版本号、证书持有者信息、证书签发 者( c a ) 信息、证书起止有效期、证书序列号、证书签发者的签名等。这些信息与 身份证类似。证书签发者对数字证书的签名可以起到对数字证书本身的防伪作 用,这与身份证上的公章类似。但c a 中心对证书的数字签名是不可能被伪造的。 在s e t 协议中还有一个关键的技术,那就是双重数字签名,顾名思义,它是 数字签名的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新 的摘要,称为双重数字签名,然后用签发者的私有密钥加密,为了让接收者验证 双重数字签名,还必须将另外一条消息的摘要一块传过去。这样,任何一个消息 的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将它和另外一 个消息摘要连接起来,生成新的摘要,如果它与解密后的双重数字签名相等,就 可以确定消息是真实的。双重数字签名的原理如图2 5 所示,其中,客户发给商 家的是:( 0 i ,h ( p i ) ,s i g n ( h ( o p ) ) ) ,客户发给银行的是:( e i ,h ( o i ) ,s i g n ( h ( o p ) ) 。 发送 接收 图2 5 双重数字签名原理图 江 苏大学硕 士 学位 论文 2 2 3s e t 协议的缺陷 通过分析可知,s e t 协议中采用r s a 公钥密码,而传统的r s a 公钥密码体制具 有以下两方面的缺陷: ( 1 ) 安全性。由于传统的r s a 公钥密码体制足确定性公开密钥密码体制,不可 避免地存在确定性公开密钥密码体制所固有的缺陷。即当破译者截获密文后,虽 然他不可能直接解密得到明文,但可针对几个最有可能的明文,利用已公开的密 钥对( e ,n ) 进行加密,得到其相应的密文,并将这几个可能的密文与所截获的密 文进行对比。若两者相同,则此密文所对应的明文即为真正的明文;若两者不同, 也可知其所对应的明文不是真正的明文。这样,破译者就从中得到了信息的积累。 当破译者所建立的明文与密文对数据愈多时,可破译的机会就愈大。尤其当明文 的熵很低时,此攻击法非常有效【1 1 l 。 ( 2 ) 效率。传统的r s a 加密体制的工作原理是:首先对信息分块,然后对每 一个分块分别进行模幂乘法运算。为了体制的安全,其进行的一般都是大数的模 幂乘运算,而大数的模幂乘运算效率较低,一直都是r s a 公钥密码体制的一个瓶 颈。当信息的长度很长时,则需要进行多次这种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论