(计算机应用技术专业论文)门限签名算法在p2p电子商务中的应用研究.pdf_第1页
(计算机应用技术专业论文)门限签名算法在p2p电子商务中的应用研究.pdf_第2页
(计算机应用技术专业论文)门限签名算法在p2p电子商务中的应用研究.pdf_第3页
(计算机应用技术专业论文)门限签名算法在p2p电子商务中的应用研究.pdf_第4页
(计算机应用技术专业论文)门限签名算法在p2p电子商务中的应用研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机应用技术专业论文)门限签名算法在p2p电子商务中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

顿士学位论文 摘要 点对点( p 2 p ) 网络是一种具有较高扩展性的分布式系统结构,它打破了传统的 客户,服务器( c s ) 模式,将互联网的集中管理模式引向分散管理模式,在网络中 的每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务, 同时也享用其他节点提供的服务,因此充分利用了互联网中众多终端节点所蕴涵 的处理能力和潜在资源。 由于p 2 p 网络为用户提供了前所未有的自由和便利,因此已经在许多领域得 到了广泛的应用。p 2 p 电子商务就是其中新兴的应用之一,本文分析了现有电子 商务发展状况,特别是p 2 p 电子商务这种新的发展领域中存在的许多安全上的 问题,同时通过探讨经典的安全算法和方案。在p 2 p 电子商务网络中应用的安 全性、可行性和工作效率等方面存在的问题,提出了将门限签名的思想应用到对 节点进行认证和授权的方案中。 j x t a 是一用来解决p 2 p 计算的开放式网络计算平台,定义了一套x m l 协议, 这套协议被设计用于提供对等节点形成的动态网络所需的通用功能支持。这套协 议是独立于操作系统、开发语言和网络传输协议的。正是j x t a 的这些优良特性 基础上,本文研究了基于j x t a 的门限签名方案认证方案在p 2 p 电子商务的应用。 在j x t a 协议基础上,针对基于松散一致结构化的点对点电子商务网络中, 缺少可信中心和可能存在恶意节点的情况下,考虑对节点进行可信性分析是建立 授权等服务的重要环节,提出在系统中应用r s a 和d s a 门限签名算法,以适应 网络动态性强等特点的节点认证和访问控制方案,从而能够抵抗合谋等攻击,理 论分析证明增强了系统安全性。模拟实验表明,门限方案提高了系统对节点识别 的效率和认证的准确度,同时比较了门限r s a 方案和门限d s a 方案的运行效率。 本文的研究为开发p 2 p 电子商务的大规模应用奠定基础。门限签名认证模型的 设计过程中,解决了网络拓扑构造,穿越防火墙等难题。 关键词:点对点网络;电子商务;j x t a :门限签名;认证方案;合谋攻击 a b s t r a c t p 2 pn e t w o r ki sad i s t r i b u t e ds y s t e ma r c h i t e c t u r ew i t hh i l g hs c a l a b i l i t y ,i th a s b r o k e nt h et r a d i t i o n a lc l i e n t s e r v e r ( c s ) m o d e l t h ec e n t r a l i z e dm a n a g e m e n t m o d e lo fi n t e m e tw a sc h a n g e di n t od e c e n t r a l i z e dm a n a g e m e n tm o d e l ,b e c a u s eo f p 2 p e a c hp e e ro ft h en e t w o r k h a se q u a ls t a t u s ,i e ,e a c hp e e ri sa c t i n ga sas e r v e rt o p r o v i d es e r v i c e st oo t h e rp e e r s ,b u ta l s ot oe n j o yt h es e r v i c e sp r o v i d e db yo t h e rp e e r s , t h e r e f o r ep 2 pt a k e sf u l la d v a n t a g eo fc a p a c i t ya n dp o t e n t i a lr e s o u r c e so ft h et e r m i n a l p e e r so nt h ei n t e r n e t a sp 2 pn e t w o r k sp r o v i d eu n p r e c e d e n t e df r e e d o ma n dc o n v e n i e n c ef o ru s e r s ,i t h a sb e e nw i d e l yu s e di nm a n yf i e l d s ,p 2 pe - c o m m e r c ei so n eo ft h ee m e r g i n g a p p l i c a t i o n s t h i sp a p e ra n a l y z e st h ec u r r e n ts t a l eo fc - c o l n g m e r c ed e v e l o p m e n t ,a n d i n t r o d u c e sm a n ys e c u d t yp r o b l e m si nt h en e wa r e ao fg r o w t hp 2 pe - c o m m e r c e w e c a nc o n c l u d e dt h a tt h e r ea r em a n yi s s u e si ns e c u r i t y ,f e a s i b i l i t ya n de f f i c i e n c ye t c , t h r o u g hr e s e a r c ho nt h ea p p l i c a t i o no fc l a s s i c a la l g o r i t h ma n ds e c u r i t ys c h e m ei nt h e p 2 pe - c o m m e r c e ,t h e r e f o r e ,w cp u tf o r w a r dan e ws c h e m et h a ta p p l yt h r e s h o l d s i g n a t u r et oa u t h e n t i c a t i o na n da u t h o r i z a t i o n j x t ai sa no p e nn e t w o r kc o m p u t i n gp l a t f o r mw h i c hi su s e dt os o l v ep 2 p c o m p u t i n g ,i td e f i n e sas e to fx m lp r o t o c o l s ,t h e s ep r o t o c o l sw e r ed e s i g n e dt o p r o v i d eg e n e r a ls e r v i c e sf o rt h ed y n a m i cn e t w o r kw h i c hw a sc o n s i s t e do fl a r g e n u m b e ro fp e e r s j x t ai si n d e p e n d e n to fo p e r a t i n gs y s t e m ,p r o g r a m m i n gl a n g u a g e a n dn e t w o r kt r a n s m i s s i o np r o t o c 0 1 b e c a u s ej x t ah a v es om a n ye x c e l l e n t c h a r a c t e r i s t i c s ,t h i sp a p e rf o c u s e so nt h ea p p l i c a t i o no ft h r e s h o l ds i g n a t u r es c h e m e i np 2 pe - c o m m e r c eo nt h eb a s i so fj x t a b a s e do nj x t a ,p 2 pe - c o m m e n c es i t u a t i o ng r o u n d i n gu p o nl o o s e l yc o n s i s t e n t d h ta r el a c ko ft r u s t e dc e n t e ra n de x i s t i n gal o to fm a l i c i o u sp e e r s ,s oi ti s n e c e s s a r yf u rt h es y s t e mt oi n t r o d u c et h ec r e d i b l ea n a l y s i sf o rn e wp e e r a n a u t h e n t i c a t i o na n da c c e s sc o n t r o ls c h e m ea p p l y i n gr s aa n dd s at h r e s h o l d a l g o r i t h mi sp r o p o s e d t h i ss c h e m ei ss u i t a b l ef u rd y n a m i cn e t w o r k ,a n dc a nr e s i s t m a n yk i n d so fa t t a c kf r o mm a l i c i o u sp e e r ss u c ha st h ec o n s p i r a c ya t t a c k i ti s t h e o r e t i c a l l yp r o v e dt h a tt h es e c u r i t yo fs y s t e mi se n h a n c e d s i m u l a t i o nr e s u l t s i n d i c a t et h a tt h ee f f i c i e n c yo fp e e rr e c o g n i t i o na n dt h ea c c u r a c yo fa u t h e n t i c a t i o na r e i n c r e a s e d s i m u l t a n e o u s l y ,t h r e s h o l dr s a i sc o m p a r e dw i t ht h r e s h o l dd s ai nt e r m s o ft h r o u g he f f i c i e n c yb ye x p e r i m e n t t h es t u d yo ft h i sp a p e rl a i daf o u n d a t i o nf o r i l l a r g e s c a l ec o m m e r c ea p p l i c a t i o no fp 2 pe - c o m m e r c e d u r i n gt h ep r o c e s so fd e s i g n , w es o l v e dm a n yp r o b l e m s ,s u c ha s ,t h en e t w o r kt o p o l o g y ,s h u t t l ef i r e w a l la n ds oo n k e y w o r d s :p 2 p ;e c o m m e r c e ;j x t a ;t h r e s h o l ds i g n a t u r e ;a u t h e n t i c a t i o ns c h e m e ; c o n s p i r a c ya t t a c k i i l 门限签名方案在p 2 p 电子商务中的应用研究 插图索引 图3 1 信任状结构图1 9 图5 id h t 结构图2 8 图5 2j x t a 层次结构图3 0 图5 3j x t a c r y p t o 接口和j x t a c r y p t o 包中的关键接口的u m l 关系3 2 图5 4 虚拟电子市场组成3 5 图5 5 虚拟身份标识3 6 图5 6 网络的拓扑结构3 9 图5 7 门限值和时间的关系4 1 图5 8 动态变化节点数量和时间的关系4 1 图5 9 存在恶意节点的情况下节点的信任度4 2 图5 1 0j x t a 配置器的基本配置面板4 3 图5 1 lj x t a 配置器的聚集对等节点路由配置面板4 4 图5 1 2 节点认证时序图4 4 图5 1 3 用户登录界面4 5 图5 1 4 虚拟电子市场用户记录4 5 图5 1 5 虚拟电子市场服务记录4 6 附表索引 表1 1p 2 p 和w e b 站点之间的要素比较2 表3 1 门限签名方案变量列表一1 8 表4 1 用户认证方案比较2 5 表5 1 几种网络拓扑结构性能比较2 9 表5 2 基本的j x t a 算法配置文件3 1 表5 3 信誉证书3 7 表5 4 几种门限签名方案签名和验证时间比较4 0 表5 5d s a 和门限d s a 签名方案时问比较4 1 表5 6 访问控制阶段参数列表4 2 v 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的 研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均 已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名: 高哼 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行 检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“4 ”) 作者签名: 导师签名: 日期:川年月2 7 日 日期:1 年,月净7 日 呻哪 专啼拳 1 1 对等网技术 第1 章绪论 对等网( p e e r - t o - p e e r ,简称p 2 p ) 技术近年来深受业界重视并迅速发展“1 。 早在上个世纪7 0 年代,计算机领域中就引入了p 2 p 这个概念。随着近年来带宽 的普及和个人电脑处理能力的提高,p 2 p 技术开始在不同的领域得到了广泛的应 用。 p 2 p 技术允许终端用户利用i n t e r n e t 架构一个动态、匿名、分布式网络,来 相互传递信息,颠覆了传统的c s 信息服务模式,允许终端用户相互直接搜索和 共享信息资源,p 2 p 解决了i n t e r n e t 带宽永远不足,发布、搜索困难等问题。p 2 p 是一个处在发展中的广阔的研究领域,文献【2 】系统分析了p 2 p 当前的发展形式 和研究领域,提出一些的未来的发展方向。i e e e 关于p 2 p 方面的工作组“”、 i p t p s ( i n t e r n a t i o n a lw o r k s h o po np e e r t o - p e e rs y s t e m ) 和中国信息安全技术焦点 峰会等“,这些组织每年都要举行大型的会议来讨论最新的发展情况,对在 安全方面的研究具有重要的参考价值。随着p 2 p 研究的进一步深入,p 2 p 技术将 为信息社会带来更多的机遇与挑战。我们正在研究的p 2 p 平台将为我们网络信 息安全、b 2 b 电子商务和网格计算等方面的研发提供有效支撑,也将进一步融 入p 2 p 研究的大环境并发挥重要作用。 1 1 1p 2 p 网络的特点 p 2 p 网络具有以下特点: 非中心化:网络中的资源和服务分散在所有节点上,信息的传输和服务的实 现都直接在节点之问进行,可以无需中间环节和服务器的介入,避免了可能的瓶 颈。p 2 p 的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统 整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个 体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个 节点之间进行的,部分节点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一 般在部分节点失效时能够自动调整整体拓扑,保持其它节点的连通性。p 2 p 网络 通常都是以自组织的方式建立起来的,并允许节点自由地加入和离开。p 2 p 网络 还能够根据网络带宽、节点数、负载等变化不断地做自适应式的调整。 门限签名方案在p 2 p 电子商务中的应用研究 高性能:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的发展, 个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用 p 2 p 架构可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资科 分布到所有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海 量存储的目的。通过利用网络中的大量空闲资源,可以用更低的成本提供更高的 计算和存储能力。 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经 过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前 解决i n t e r n e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏 在众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某 些中继服务器节点1 。而在p 2 p 中,所有参与者都可以提供中继转发的功能, 因而大大提高了匿名通讯的灵活性和可靠性,能倒为用户提供更好的隐私保护。 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对 传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点, 更好的实现了整个网络的负载均衡。 , 1 1 2p 2 p 和w e b 之比较 表1 1p 2 p 和w e b 站点之间的要素比较 我们都比较熟悉了w e b 站点的传输方式,当用户间要进行信息资源的传输 活动时,首先要构建一个有一定资源的站点,然后在其他地方( 大多数为在个人 计算机上) 创建信息并“发布”到站点上这些信息在站点上等待请求,接收到 请求之后,站点将信息传递给请求者。整个过程需要两步,即创建信息一“发布” 信息一查看信息( 见表1 1 ) 。 2 硕士学位论文 p 2 p 改变了w e b 下存在的信息消费者和生产者之间的不平衡,它允许更多的 用户参与交换,而交换内容和服务的提供更加简便、直接;大量的信息不再集中 于某个站点,而是被分布在多个对等设备中。这样,即使其中的一部分设备停止 工作,其他参与其中的设备仍然可以完成传输任务。 1 1 3p 2 p 技术研究现状 p 2 p 是一个相对底层的技术。一些共性的问题如节点表示、资源路由、可扩 展性、安全性等受到人们的普遍关注。但是,由于应用需求不同,相关的研究侧 重点还是有所不同的。从应用角度来看,目前p 2 p 技术研究主要涉及到以下几 个领域: ( 1 ) 提供文件和其它内容共享的p 2 p 网络,例如n a p s t e r 、g n u t e l l a f 2 1 1 1 3 1 、 e d o n k e y 、b i t t o r r e n t 等; ( 2 ) 挖掘p 2 p 对等计算能力和存储共享能力,例如s e t i h o m e 、a v a k i 等; ( 3 ) 基于p 2 p 方式的协同处理与服务共享平台,例如j x t a 1 、m a g i 、g r o o v e 等; ( 4 1 将b 2 b ( b u s i n e s s t o b u s i n e s s ) 电子商务标准化:i b m 、微软、a r i b a 合 作开展一个名为u d d i 的项目; ( 5 ) 即时通讯交流,包括i c q 、o i c q 、y a h o om e s s e n g e r 等: ( 6 ) 安全的p 2 p 通讯与信息共享,例如c l i q u e n e t 、c r o w d s 、o n i o nr o u t i n g 等。 p 2 p 在给我们带来方便的同时,也造成了巨大网络流量,p 2 p 业务已悄然占 据了互联网业务总量的6 0 8 0 “,同时也带来了p 2 p 环境下倍受争议的版权 问题“们“”。r i a a 和i s p 这种联合的封杀,使得人们对p 2 p 的应用前景提出了置 疑,文献 1 7 1 对当前网络中有关p 2 p 的应用流量进行了详细的监控和分析,得出 结论:p 2 p 的流量不是在减少。而是在增加,而关键问题是如何采取疏通的方式 在不影响各方利益的前提下,更好的开发和利用。 目前,已经有一些大公司如:i n t e l 、s u n 、m i c r o s o f t 等,基于不同的目的和 应用背景,提出了各自的p 2 p 网络开发平台。下面对这些平台做简单的比较: ( 1 ) p t p t l p t p t l 是i n t e l 的一个开放源码项目。它建立在o p e n s s l 的基础上“”,能为 p 2 p 网络提供一些基本的安全支持,但它没有给出p 2 p 网络应用对于一些通用问 题的解决方法,比如:资源发现、垮域通讯等问题,这就使它不具有普遍性。 ( 2 ) n e tm ys e r v i c e s n e tm vs e r v i e e s 是m i c r o s o f t 在其n e t 框架下提出的支持p 2 p 的服务“”, 企图实现以用户为中心而不是传统的以计算机为中心的计算模式,其安全机制采 门限签名方案在p 2 p 电子商务中的应用研究 用w i n d o w s 平台统一的p a s s p o r t 机制。n e tm ys e r v i c e s 主要是面向便携式p 2 p 网络应用,而且仅限于w i n d o w s 平台,具有很大的局限性。 ( 3 ) j x t a 在第三章中详细论述其在p 2 p 电子商务中应用的优良特点。 就国内p 2 p 软件市场而言,由于目前存在的几家知名p 2 p 产品几乎都是以即 时通信和文件搜索、共享为主要功能,而且多数产品还处于开发和运营的初期, 因此,探询p 2 p 多个功能的开发和商业应用“们噜”,将成为竞争的焦点,而整个 p 2 p 领域正蕴藏着巨大的商机。 1 2p 2 p 面临的网络安全问题 p 2 p 网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨 大的安全挑战:它需要在没有中心可信节点的情况下,提供身份验证、授权、数 据信息的安全传输、数字签名、加密等机制但目前的i 2 p 技术距离实现这一日 标尚有一定的距离,它本身存在的一些安全缺陷阻碍其得到进一步应用下面将 介绍在目前应用中遇到的一些主要的安全缺陷 2 2 - z i ( 1 ) 一个恶意的服务器可以接受主服务器的文档副本,然后向用户发送修改 过的信息。它还可以在接受了主服务器的副本后拒绝服务,造成“服务否认”。更 为隐蔽的攻击是不分配给副本足够的资源。 ( 2 ) 现行的大多数p 2 p 系统并没有在节点间建立信任关系。只是采取一定的机 制防止恶意行为。例如,有的方案并不阻止一个节点共享一个其内容与其描述并 不匹配的文件用户必须自己解决因下载其他节点的文件带来的不安全因素。 ( 3 节点在p 2 p 网络中获取资源或是寻找其他节点之前,首先要发出查询报 文以定位资源和获取邻居节点位置查询算法为了获得较高的可靠性,一般采用 广播方式进行查询,这种方式的安全隐患是如果有恶意节点伪装成受害节点发 送大量不同的查询报文,将会大量消耗网络带宽。 ( 4 ) 在获取资源的时候我们首先需要保证所下载的资源正是我们需要的资 源。在最好的情况下,我们还要确定所下载的资源只包含有符合要求的文件,也 就是说没有其他不需要或是不希望有的垃圾文件。但是在目前已实现的p 2 p 系统 中,不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者 和需求者之阃的相互信任,事实上只能保证所请求资源的标志( 通常是名称) 与 希望的标志一致这也使得一些垃圾文件伪装成正常文件进行传播 ( 5 ) p 2 p 中节点在下载的同时又能够上传,如果在局域网内部有相当数量的用 户使用p 2 p 软件交换数据,就会使带宽迅速耗尽以致妨碍正常的网络访问。 ( 6 ) 攻击者通过不正确的路由,将其他节点的查找消息转发到不正确的或者不 存在的节点上由于攻击者可以按照正确的方式和系统其他节点交互,因此在其 4 碗士学位论文 = ! e = = i li = = ! = = = = = = = = = = = = = = ! ! = = = = = = = = = ! = = = = ! ! = = = ! = = = = ! = = = = = = = = = = ! = = = = = = = = = = = = = = ! ! = = = = = = = = ! = 他节点看来,它是一个正常的节点,也就不能把它从路由表中删除。而且,即使 进行重传也一样会被攻击者发送到不正确的节点上。攻击者可以宣称( 当然是不 正确的) 一个随机节点负责保存某个关键字。这将会导致关键字被保存在一个不 正确的节点上,当然也就不可能被其他节点检索到。 在新节点加入系统时,必须和系统中现有节点进行联系以获得相应的初始路 由信息。这时,新节点可能被分隔到一个不正确的p 2 p 网络中。假定一组攻击者 节点已经构成了一个虚假网络,他们也运行和真实网络相同的协议,因此这个虚 假网络从内部来说也是完全正确的。而且,其中某些节点也可能是真实网络中的 节点。这时,如果新节点把这个虚假网络中的某个节点作为初始化节点,那么他 将落入到这个虚假网络中去,与真实网络分隔开来。 ( 7 ) p 2 p 网络节点既可以位于公网。也可以处在内部局域网。p 2 p 软件经过特 殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开放了一 个秘密通道( s e c u r i t yh o l e ) ,使得内网直接暴露在不安全的外部网络环境下。 ( 8 ) 计算机病毒对信息安全的威胁日益增加。特别是在p 2 p 环境下,方便的共 享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。 由于p 2 p 网络中逻辑相邻的节点,地理位置可能相隔很远,而参与p 2 p 网络 的节点数量又非常大,因此通过p 2 p 系统传播的病毒,波及范围大,覆盖面广, 从而造成的损失会很大”“。 在p 2 p 网络中,每个节点防御病毒的能力是不同的。只要有一个节点感染病 毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。在短时间内 可以造成网络拥塞甚至瘫痪,共享信息丢失,机密信息失窃,甚至通过网络病毒 可以完全控制整个网络。随着p 2 p 技术的发展,将来会出现各种专门针对p 2 p 系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此, 网络病毒的潜在危机对p 2 p 系统安全性和健壮性提出了更高的要求,迫切需要 建立一套完整、高效、安全的防毒体系。 1 3p 2 p 电子商务特点和安全问题 在p 2 p 电子商务中有一个虚拟电子市场,它是整个电子商务系统的核心,它 由行业协会或地区建立的电子商城交易监管机构组成。虚拟电子市场的功能应包 括以下几个方面旺“: ( 1 ) 企业用户的注册、登录和身份验证:发布企业基本信息,为企业提供快 速查找。 ( 2 ) 发布市场交易的数据格式和通信协议规范,各企业应遵守规范便于交 流。 ( 3 ) 索引和目录服务功能:引导用户搜索对等网络中的交易对象:虚拟电子 门限签名方案在p 2 p 电子商务中的应用研究 市场作为用户联系的桥梁,动态地建立并维护目录表。服务中心并不存放客户共 享的实际数据和应用程序,只提供目录信息服务,进行交易的协调监控,与c s 模式相比服务器负担减轻许多。在信息海量的网络世界,p 2 p 提供的是有目标的 信息和服务,其强大的对信息的搜索、传输和管理能力都能够保证用户迅速获得 最至关重要的信息。 ( 4 ) 交易的撮合,交易敷据的记录与统计,并以此致据为基础,通过建立数 学模型,进行分析和预测。在对等节点中,由业务往来密切的相关企业构成若干 个对等体组,每个对等体组是一个p 2 p 子网。 p 2 p 模式促进了企业管理模式的变革。对传统企业来说,开展电子商务意味 着供应渠道、销售渠道、市场运作方式、营销策略等几个环节都需要进行重新整 理。因此,重整现行经营方式,健全一整套适应现代化电子商务管理的战略思想 是关系到企业优化经营运作、电子商务业务通畅的重要保证。电子商务管理的过 程也是企业生产管理逐渐完警的过程这一过程一经完成,企业管理在现代化发 展的道路上就实现了一次质地飞跃。 目前,企业电子商务的构造和运作模式主要有两种:一种是大型企业建造自 己的电子商务网站,另种是中小企业依托应用服务提供商( a s p ) 组建电子商务 交易市场。前者由于各自的电子商务网站标准不统一,致使企业问的合作交流与 信息交换困难,必须进行二次开发;后者的缺陷是企业的重要数据都保存在服务 商处,安全性和可靠性便成为隐患“”。上述两种模式都要求集中存储和发布相 关的商务信息,以c s 的方式实现信息交互,完成交易过程。所有交易处理都必 须经过服务器来完成。服务器的“瓶颈”问题没有得到解决,制约了电子商务的 进一步发展,因此必须探索新的电子商务模式 在p 2 p 网络上开展电子商务这是人们根据p 2 p 本身的特点就能直接想到的 口”,而且这种模式尤其适于用户之间的商品买卖。目前,在国外比较成熟的例 子主要有两个,l i g h t s h a r e 和i n t e r b i n d 。前者在p 2 p 弼络上开展电子商务,用户 可以在p 2 p 网络上购买或出售商品还可以搜寻待售商品信息或者列出自己欲售 商品的信息。而后者将p 2 p 技术和b 2 b 的商务模式结合起来,为b 2 b 商务公司 开发p 2 p 网络和分布式计算软件,它可以使b 2 b 用户实现文件共享,并在p 2 p 网络上进行合作。开发这样的电子商务应用程序面临许多的问题,除了基本的故 障诊断、容错和自组织等外,还要提供抵抗病毒的传播、节点的恶意攻击、量化 节点的信誉度、匿名性和隐私保护等p 2 p 中的信息安全目题直接决定了p 2 p 能否被大规模进行商用。由于没有中心授权机构,确保所有用户都行为规范是一 件困难的事情。现有c s 环境下的安全策略,应该很容易的被移植过来,它们所 不同的是网络管理问题,即p 2 p 网络环境下如何进行分布式管理,问题集中体现 在:身份的建立、安全通信、集中管理,恶意节点的识别和应对和对等用户交互 6 碗士学位论文 作用的控制和隐私保护等方面。 如何确定电子商务中节点可信性,是保障构建一个安全和可靠的电子商务交 易平台的关键技术之一。p 2 p 网络环境中,节点的加入进行信任性评价,以区分 信任或者是恶意节点,来保证交易的操作阶段的正常进行,进而防止网络受到分 布式拒绝服务攻击。同时,这是提供匿名性和隐私保护的前提和保证。在分析这 种电子商务中节点可信性的时候,要根据实际情况做到保证可信性和匿名机制之 间的统一。 1 4p 2 p 在电子商务领域的应用前景 市场咨询公司f r o s t & s u l l i v a n 公司预测,尽管目前只有6 1 4 1 0 家企业使用 了p 2 p 网络,但这一数字到2 0 0 7 年时将上升到6 2 0 万,p 2 p 技术的销售收入在 2 0 0 1 年达到4 2 8 0 万美元,到2 0 0 7 年将超过4 5 3 亿美元”。不断增长的用户数 量,无疑为p 2 p 电子商务发展展现了乐观的前景。整体来看,p 2 p 的商业应用还 处于比较初级的阶段,有人预计p 2 p 的商业应用可达一百种以上,巨大的开发 空间将成为未来i t 界关注的焦点。据联合国贸发会议( 2 0 0 1 年电子商务发展报 告引用a n d e r s o n 咨询公司的数据显示,到2 0 0 3 年底,我国的电子商务市场 b 2 b ( b u s i n e s s - t o - b u s i n e s s ) 和b 2 c ( b u s i n e s s t o c u s t o m e r ) 的交易总额将可能达到 4 0 亿美元之巨,b 2 b 的年均增速为1 9 4 ,而b 2 c 的是2 7 4 ,其增速里倍数 增长。当今世界,除电子商务市场以外,其他任何市场都难有如此高的增长率, 因此,其市场前景极为可观。这样广阔的发展前景,势必为p 2 p 的商务应用带 来无限商机。 1 5 本文的研究内容及耄节安排 p 2 p 系统需要在没有中心节点的情况下,提供身份的认证、授权以及数据信 息的安全存储、数字签名、加密、安全传输等工具,同时p 2 p 系统要有能力抵 抗过量存储负载、d o s 攻击等攻击行为。 将p 2 p 技术应用到商务活动中,被认为是对传统电子商务模式的改进,是一 种有前途的模式,可以降低经营成本、面向全球经营、增强企业的竞争力等优点 n ”旺们m 1 。p 2 p 电子商务对安全交易提出了更高的要求,对节点用户的身份认证 和授权是p 2 p 电子商务网络安全中的重要环节,因此要研究可靠的健壮的安全 方案。 1 研究在何种拓扑结构的p 2 p 网络中建立电子商务平台,根据p 2 p 电子商 务的特点,给出了一个基于j x t a 的架构设计。 2 研究基于一个无中心的p 2 p 网络环境中如何建立电子商务节点可信性。 7 门限签名方案在p 2 p 电子商务中的应用研究 在电子商务这种特定的环境中确定一个节点的可信性是提供其它服务的基础,通 过分析比较现有的电子商务模型来找到一种合理的解决方案。 3 研究节点在整个p 2 p 电子商务环境中的动态可信性。由于节点可能频繁 的加入、交易和离开,p 2 p 中节点只有通过协作,才能明确其他节点的信任程度, 因此当节点数量庞大的时候可能会引起网络流量的拥塞。所以如何在保证比较小 的网络流量的情况下。确定其动态可信性,成为关键的技术。 4 门限签名方案能够满足p 2 p 网络中的节点具有位置分散、动态性强等特 点的网络要求。如果暴露s ( s t - 1 ) 个共享不会危及密钥,少于t 个用户的组不可 能共谋得到密钥,在抵抗恶意节点的合谋攻击的时候具有良好的特性,研究门限 方案在p 2 p 电子商务中应用的可行性 本文分五章展开: 第一章为绪论部分,阐述了本研究课题的来源,在p 2 p 电子商务中研究背景, 介绍了p 2 p 网络的应用,分析7p 2 p 网络关键应用的安全性,归纳了p 2 p 网络 应用的一般安全需求,同时介绍了p 2 p 电子商务的发展现状和应用前景,选题 的依据与意义及全文的主要工作概述; 第二章对几种经典的门限签名算法在p 2 p 网络中应用进行了安全性分折,研 究了节点可信性分析方案d a a ,p g r i d 在应用方面的安全性; 第三章门限r s a 算法的研究和改进使之更适合p 2 p 电子商务的应用: 第四章门限d s a 算法的研究和改进,使之更适合p 2 p 电子商务的应用,对 所研究的算法和已有的算法进行了比较: 第五章讨论了f x t a 的基本概念分析了它的系统架构以及建立在其上的一 些基本元素,并对其协议进行了介绍对j x t a 平台目前采用的安全技术进行研 究,分析了腓平台的安全性为课题的研究打下概念基础在d ( t a 协议基础 上,针对基于松散一致结构化的点对点电子商务网络中,缺少可信中心和可能存 在恶意节点的情况,提出了应用门限签名的整体方案的设计,详细阐述了方案的 设计过程中是如何解决防火墙和n a t 的穿越,用户信息的检索、查询,本地信 息更新,信任状结构设计和利用x 5 0 9 数字签名证书等问题。通过理论分析证明 增强了系统安全性同时为了证明方案的可行性,将门限r s a 和d s a 方案和现 有的节点认证方案运行效率进行了实验比较 最后是论文的总结,对门限签名在p 2 p 电子商务中的应用提供7 一些值得大 家研究和探讨的方向为了使门限签名方案具有更好的兼容性,结合单一登陆的 思想提出了多认证策略的节点认证方案 8 第2 章相关安全算法及方案 研究基于p 2 p 的应用的时候并不是要抛弃已有的集中式方式,而是充分借鉴 其中成功的经验。安全除了考虑到加密、认证和数字签名外,在p 2 p 的环境中, 我们要考虑更多。目前针对p 2 p 中的安全问题,解决方案主要集中在从硬件和软 件两个方面对系统和用户进行保护,硬件方面:d a a 等,软件方面主要集中在 安全算法的应用研究。文献 3 1 对可信性进行了更为综合的考虑,然而并没有给 出任何具体的算法以计算每个对等点的信誉度值。文献 3 2 讨论了在p 2 p 匿名系 统中如何采用信誉度模型以选择可靠的资源,并对匿名环境中如何应用信誉度模 型给出了一些建议。对分布式环境中节点可信性的挑战是如何在无中央管理的情 况下对局部信誉度进行聚合。在聚合过程中经常出现的两个问题,一是如果对等 节点的可信性聚合仅限于某个局部范围内,就不能得到节点的更为全面的信誉度 值;二是如果在全局范围内聚合,由于要查询每个对等点的局部信誉度会导致网 络拥塞。 2 1d a a 方案 2 1 1 节点身份识别策略 这种策略被称为“直接匿名验证”( d i r e c ta n o n y m o u sa t t e s t a t i o n d a a ) n “。 该计划是指,计算机可以拥有一种安全模式,在这种模式下,机器只能运行拥有 远端可信赖认证方授权( i i 验证”) 的应用程序,而这些授权并不需要得知其所有者 的身份信息。安装在计算机主板或其他嵌入式器件上的安全芯片可以按照“信赖 计算集团”( t r u s t e dc o m p m i n gg r o u p ) 制订的详细规则来行使这种看门任务,其 中的“信赖计算集团”是由微软、惠普、英特尔和i b m 组成的企业共同体。 d a a 背后的原理名为“零知识证明”,1 9 9 0 年代由贝尔实验室和剑桥大学首 先提出。在零知识证明中,一个人( 或器件) 可以在不泄漏任何秘密的情况下,证 明他知道这个秘密,就像在不给出实际号码组合的前提下,打开组合号码锁。直 接匿名验证建立在这个原理之上,并结合密码分析学家c h a u m 提出的“集团经 理代表成员数字签发信息”的方法加以实现。由此,消息的发源地可以得到确认, 而除了集团经理,其他任何人都不知道该消息来自何方。 为使d a a 有效工作,作为信赖平台模块的安全芯片要拥有一个嵌入的私人 密码。对每一个私人密码群( 也许是来自同一制造商的一套产品器件) 都拥有一 个相同的公共密码。当某器件需要得到安全认证,它会为本次通话产生一个新密 码,并加载私人密码签名把这个新的通话密码以消息形式发送给第三方。第三方 9 门限签名方案在p 2 p 电子商务中的应用研究 通过这条消息、密码签名和已知的公共密码来确认消息来源方是否可以信赖。 2 1 2 安全性分析 芯片本身被设计为不可任意更改的,但如果卖方怀疑它们存在非战行为,仍 可以废除密码。如果一个d a a 芯片反复接收到新通话密码请求,而现存的密码 仍处于有效状态,这意味着可能有人能够去除密码并制造成千上万的黑客复制 被废弃的密码列表还可以用于检查当前正在核实的私人密码是否位列其中。预期 认为,大部分核实方的角色将由制造商扮演,但这个假设将依赖于具体通讯事务 的属性。 2 2 基于p k i 的p g r i d 方案 2 2 1 启动阶段 p - g r i d 是一种在非结构化的p 2 p 网络拓扑基础上,对节点进行认证的方案n ” s t e p ! 节点p 决定他当前的i p 地址,i p 必须是可达的和可路由到的,也就 是,不能处于防火墙之后。 s t e p 2p 产生( 全局统一标示符) ,( p 易私钥,公钥对) 。 s t e p 3p 把磷作为关键字( k e y ) 将( ,a d d r e ,t s , ,易,d ,( 纬,a d d r p t 昂,t s p ) ) 元组插入到p g r i d 中( t s p 是个时间戳,以阻止重复的攻击) p g r i d 中点的插入请求被路由到另一个节点r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论