




已阅读5页,还剩54页未读, 继续免费阅读
(计算机应用技术专业论文)b2b电子商务安全和企业内信息安全的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士论文b 2 b 电子商务安全和企业内信息安全的研究 接妥 y s 3 1 6 3 孽 本文深入探讨了b 2 b 电子商务中的安全平台构架,研究了在i n t e m e t 上,利用现 代密码学技术和密码学协议,在先进的开放式电子商务模型基础上实现安全的电子商 务堰动的可行性和实现的某些纽节。本文还对企业内部信息蛉安全机制佟了详细懿研 究,提出在企业内部采用p k i 机制来保证数据安全的必要性和可行性。 本人在写作论文期间,参加了电子商务安全谈判系统的设计和开发工作。该系统 的开发使用了j a v a 语言本身的安全性和j a v a 提供的安全平台以及x m l 技本。该系 统使用p k i 机制来实现数字签名和验证、身份认证、访问控制,密钥交换,同时签约; 并结合使用非对称和对称加密方法来保证信息的安全传输。 关键词;电子商务,加密,解密,身份认证,数字签名信息安全,p k i ,c a ,数字 证书 茅l 页 ! 主丝兰! ! ! 皇三塑墨窒主翌垒些塑堕皇室兰! ! ! ! 翌 a b s t r a c t t h i sp a p e rp r e s e n t so n ee - c o m m e r c es e c u r i t ym o d e l w h i c hi sb a s e do nm o d e r n c r y p t o g r a p h y , p r o t o c o l sa n d i n t e m e to p e nt r a d ep r o t o c o lm o d e l t h i sp a p e ra l s op r e s e n t s ap k l - b a s e ds e c u r i t ym o d e lo fi r t t r a n e tt op r o f f e re f f e c t i v es e c u r i t ym e c h a n i s m si n c l u d i n g a u t h e n t i c a t i o n ,s u p e r v i s a l ,c o n f i d e n t i a l i t y , a c c e s sc o n t r o l ,a n dn o n - r e p u d i a t i o n n e t w o r k s e r v i c e 、 a s e c u r i t yn e g o t i a t i o ns y s t e m ,d e v e l o p e dd u r i n g t h ep e r i o do f w r i t i n g p a p e r , i m p l e m e n t sa u t h e n t i c a t i o n ,c o n f i d e n t i a l i t y , a c c e s sc o n t r o l ,a n dn o n - r e p u d i a t i o n n e t w o r k s e r v i c eu t i l i z i n gj a v a , j c e ,x m lt e c h n o l o g ya n d m o d e m c r y p t o g r a p h yt o e h n o l o g y k e yw o r d s :e c o m m e r c e ,e n c r y p t , d e c r y p t ,a u t h e n t i c a t i o n ,d i g i t a ls i g n a t u r e ,i n f o r m a t i o n s e c u r i t y , p k i ,c a ,d i g i t a lc e r t i f i c a t 第2 页 b 2 b 电子商务安全和企业内信息安全的研究 b 2 b 电子商务安全和企业内信息安全的研究 1 前言 电子商务( e l e c t r o n i cc o m m e r c e ) ,作为伴随因特网而出现的新事物,正在以难以 想象的速度进入人类的生产和生活中,成为推动未来经济增长的关键动力。为此,各 国政府都对电子商务的发展给予了极大的重视。 电子商务改变了传统的买卖双方面对面的交流方式,也打破了旧有工作经营模 式,它通过网络使企业面对整个世界,为用户提供每周7 天,每天2 4 小时的全天 候服务。电子商务的规模正在逐年迅速增长,根据d e l o i t t e 咨询公司晟近研究,全球 电子商务收入将从1 9 9 7 年的1 5 0 亿美元上升至2 0 0 2 年的1 1 万亿美元到2 0 0 2 年 7 0 的大公司将通过w e b 进行销售:e - m a r k e t e r 公司也预期全世界的电子商务收入将 从1 9 9 8 年的9 8 4 亿美元增长到2 0 0 3 年的1 2 万亿。虽然不同研究咨询机构对电子 商务的增长预测有一定差异,但电子商务的飞速增长已是不争的事实,它带来的商机 是巨大而深远的。由于电子商务所依托的i n t e m e t 的全球性和开放性,电子商务的影 响将是全面的,它不但在微观上影响企业的经营行为和消费者的消费行为,而且在宏 观上影响到国际贸易关系和国家未来竞争力。 作为快速发展中的中国,已经错过了多次发展机遇,我们再也不能坐失良机而应 该应对挑战,抓住电子商务发展带来的商机,为二十一世纪日益激烈的全球化竞争作 好人才、技术准备和经营观念转变。 1 1 电子商务涵义 电子商务是以信息技术为基础的商务活动,它包括生产、流通、分配、交换和消 费等环节中连接生产和消费的所有活动的电子信息化处理。具体地说电子商务活动 是指以下列方式所进行的交易或商务活动:( 1 ) 通过i n t e m e t 进行的交易,如联机商店 ( o n l i n es h o p ) 和网上直销( i n t e r n e t d i r e c ts a l e ) ;( 2 ) 通过i n t e m e t 进行商务活动,如联机 服务( o n l i n es e r v i c e ) 和n 上广告( i n t e m e ta d v ) 等:( 3 ) 通过增值网络( v a l u e a d d e d n e t w o r k ) 进行的电子交易和服务,如通过e d i 进行采购和报关等;( 4 ) 通过连接企业或 机构的计算机网络发生的交易和服务。 在商务活动中,市场主体一般分为企业组织、个体消费者、政府部门因此电子 商务活动按照参与的市场主体可以分为以下三类: l 、企业之间的电子商务( b u s i n e s s t ob u s i n e s s 简称b 2 b )b 2 b 电子商 第1 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 务主要是用来实现企业与企业之间的数据信息交换和交易过程,主要包括电子信息发 布、网上谈判、商品交易等部分。 2 、企业与消费者问的电子商务( b u s i n e s s t oc o n s u m e r 简称b 2 c ) 借助于 i n t e m e t i n w a n e t ,企业可以向消费者发布产品和服务信息并在保证电子支付安全的 条件下,实现服务和产品向消费者的转移。 3 、企业业和政府问的电子商务( b u s i n e s st og o v e r n m e n t 简称b 2 g ) 在b 2 g 的电子商务中,政府除了作为客户角色进行采购之外,还处于指导、协调和监督管理 的地位。b 2 g 的各项事务中主要包括政府采购、税收、商检、管理条例发布以及企 业和政府之间各种手续的报批。 根据统计,目前电子商务活动中8 0 的收入属于“b 2 b ”型商务活动,这是由于 企业组织的信息化程度和技术水平比个体消费者明显要高,而且他们之间交易比较规 范,易于用电子商务交易方式完成。 1 2 电子商务安全问题至关重要 电子商务的安全问题,始终束缚着电子商务的各种解决方案,并逐步成为电子商 务解决方案的一部分。能够提供一个安全可靠的电子商务运行环境已经成为电子商 务系统设计人员面i 临的一项巨大挑战。电子商务系统对信息安全的要求主要包括以下 六个方面: ( 1 ) 信息的保密性 电子商务系统应该对主要的信息进行加密处理,阻止非法用户获取和理解原始数 据。 ( 2 ) 数据的完整性 电子商务系统应该提供对数据进行完整性验证的手段,确保能够发现数据在传输 过程中是否被改动,所获得的信息是否就是所发送的完整的数据信息。 ( 3 ) 用户身份的鉴别 电子商务系统应该提供通信双方进行身份鉴别的机制。一般可以通过数字签名和 数字证书相结合的方式实现用户身份的鉴别。数字证书应该由可靠的证书认证机构签 发,用户申请数字证书是应该提供足够的身份信息,证书认证机构在签发证书时应对 用户提供的身份信息的真实性进行验证。 ( 4 ) 数据原发者鉴剐 第2 页 硕士论支 8 2 b 电子商务安全和企业内信息安全的研究 电子商务系统应该提供对数据原发者的鉴别,确保所收到的数据确实来自原发 者。这一要求可以通过数字签名等方法来实现。 ( 5 ) 数据原发者的不可抵籁性 电子商务系统应该提供数据原发者的不可抵赖机制,确保数据原发者的抵赖行为 不能得逞。这不仅要提供实现不可抵赖性的技术保证,也需要制定相应的法律规范。 ( 6 ) 合法用户的安全性 合法用户的安全性和合法用户的权利不应该受到危害或侵犯,电子商务系统和电 子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密钥和口令的有 效保护、对非法攻击的有效防范等,以保障合法用户的安全性。 可见,电子商务的安全将直接关系到电子商务的生存和发展,关系到用户交易的 信心。 1 3 主要工作 本人实际参加了多个电子商务项目的开发工作,对电子商务中涉及的信息安全问 题进行深入的研究和积极的实践,总结出b 2 b 的电子商务中更为安全的商务平台构 架。在本人参加开发电子商务项目中,注意到现阶段的电子商务软件产品都花了大量 的精力来保证商务信息在i n t e r n e t 上安全传输,而忽视了信息在商务信息在企业内部 n ( i n t r a n c t ) 传输的安全性。而大量的证据表明,企业最容易遭到内部攻击。所以本文 还对企业内部信息的安全机制作了详细的研究,提出在企业内部采用公钥机制来保证 数据的安全。 j a v a 的跨平台性和它固有的安全性,是实现电子商务系统的首选。x m l 是新出 现的i n t e r a c t 技术它具有良好的数据结构定义和可重用性,将逐渐成为i n t e r n c t 上 传输结构化数据的标准。本人参加开发的电子商务谈判系统主要采用了这两种技术 并使用p k i 机制来完成身份验证、数字签名和验证、访问控制;使用对称和非对称加 密发来保证信息在网上传输的安全性。本人参加安全谈判系统的开发,并承担其安全 机制的设计和实现。 第3 页 硕士论支 b 2 b 电子商务安全和企业内信息安全的研究 2 电子商务安全技术 起初,i n t e m e t ( t c p i pv 4 ) 并没有考虑网络传输的安全性。随着电子商务的兴 起,i n t e m e t 也正式进入了商业活动领域,预计到2 0 0 3 年,网上的电子交易额将超过 l 万亿美元。但是由于i n t e m e t 在结构上缺乏对信息的安全措施,如何安全地在i n t e m e t 上开展商务活动,一直是研究的一个热点。现在有多种基于i n t e r n e t 安全传送的标准 和方案。这些标准和方案主要都是利用现代密码学的技术,来构筑i n t e m e t 上的安全 体系。 消息( m e s s a g e ) 被称为明文( p l a i n t e x t ) 。用某种方法伪装消息以隐藏它的内容的 过程称为加密( e n e r y p t i o n ) ,被加密后的消息称为密文( c i p h e r t e x t ) ,而把密文转换 为明文的过程称为解密( d e c r y p t i n n ) , 除了提供机密性外,密码学还提供了其他的作用: i 、鉴别( a u t h e n t i c a l i o n )消息的接收者可以确认消息的来源:入侵者不能伪装 成他人。 2 、完整性( i n t e g r i t y ) 消息的接收者可以验证消息在传送的过程有没有被篡 改:入侵者不可能用假消息来代替合法的消息。 3 、不可抵赖( n o n r e p u d i a t i o n ) 发送者不可能事后否认他发送的消息。 这些功能是通过计算机交流至关重要的需求,就像面对面交流一样。某人是否就 是他所说的人,某人的身份证名文件是否有效,声称从某人那儿来的文件是否确实是 从那个人那里来的:文件在传输过程中是否被篡改或者杯损坏;某人在发送文件后是 否可以否认其发送过该文件。这些需求都是通过鉴别、完整性、不可抵赖性来实现的。 这些都是计算机密码学研究的内容。密码学包括密码算法和的密码协议。 如果一个密码算法的保密性依赖于算法的秘密,我们称这种算法为受限算法。受 限算法的保密性是远远不够的。大的组织或经常变换用户的组织不能使用它们,因为 如果一个用户离开这个组织,其他的用户就必须改换另外的算法。如果有人无意泄漏 这个秘密,所有的人都必须改变他们的算法。另外,受限算法不能进行标准化,因为 每个组织都必须使用各自秘密的算法。现代密码学算法都是不受限算法。加密信息的 秘密只与密钥的秘密有关。 2 1 现代密码学技术 第4 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 现代密码技术从1 9 4 9 年s h a n n o n 发表的著名论文“c o m m u n i c a t i o n t h e o r yo f s e c r e c ys y s t e m ”以来经过几十年的长足发展,现正正广泛应用,成为计算机网络 和安全通信中的门关键技术。现在流行的加密机制主要有两种,将在下一节做详细 介绍。 现代密码学用密钥来解决安全问题保密性完全依赖于密钥的安全。密钥用k 来 表示,密钥可以是很多数值里的任意取值,密钥k 的可能取值范围称为密钥空间( k e v s p a c e ) 。加密和解密都依赖这个密钥。加密和解密过程可以表示为: e k ( m ) = c d k ( c ) = m 这些函数有下列特性: d x ( e k ( m ) ) = m e k ( d k ( c ) ) = c ( 2 1 1 ) ( 2 1 2 ) ( 2 1 3 ) ( 2 1 4 ) 这种加密密钥和解密密钥相同( 或者一个密钥可以从另一个方便地推出) 的密码 算法称为对称密码算法。另夕 ,有些算法加密密钥和解密密钥不同,这种密码算法称 为非对称密码算法。非对称密码算法可表示如下: e k l ( m ) - c d 1 ( 2 ( c ) = m d 忆( e k i ( m ) ) = m e k i ( d r a ( c ) ) = c ( 2 1 5 ) ( 2 1 6 ) ( 2 1 7 ) ( 2 1 。8 ) 2 1 1 对称密码算法 所谓对称密钥加密机制是指加密和解密过程所用的密钥相同,著名的有d e s 、 i d e a 等算法。这种算法的安全性完全依赖于密钥的安全,所以这种算法又称为秘密 密钥算法或单密钥算法。 对称密码算法可分为两类,分组密码算法( b l o c k c i p h e r ) 和流密码算法( s t r e a m c i p h e r ) 。一次只对明文中的一个位( 有时是一个字节) 运算的算法称为流密码算法。 分组密码算法是指对明文的一组位进行运算的算法。一般地,分组密码算法比流密码 算法提供更高的安全性。现代密码算法的典型分组长度是6 4 位这个长度大到足 以防止分析破译,但又小到足以方便计算。 第5 页 硕士论文b 2 b 电子商务安全和企业内信息安全的研究 2 1 1 1 d e 8 ( 数据加密标准) d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是第一个公开的对称密钥加密体制,1 9 7 5 年由i b m 研制发表,1 9 7 7 年美国将其定为非绝密文件的加密规范,是现在民用加密中的常见 标准。 d e s 是一个分组密钥算法,它以6 4 位为分组对数据加密。6 4 位的明文从算法的 一端输入,6 4 位的密文从另一端输出。 d e s 算法概要 d e s 的密钥长度为6 4 b i t ( 实际有效长度为5 6 b i t ,另外8 b i t 是奇偶校验位1 ,加密时 图2 1 1 1 1 、d e s 流程 将输入信息分为6 4 b i t 一组进行操作。通过一个初始变换,打乱明文,将明文分成左 第6 页 硕士论文b 2 b 电子商务安全和企业内信息安全的研究 右各3 2 b i t 。然后进行1 6 轮完全相同的运算,这些运算被称为函数f 。在运算的过程 中,数据和密钥结合。经过1 6 轮后,左右部分合在一起经过一个末置换( 初始置换 的逆置换) ,这样算法就完成了。其中加密函数的功能是d e s 算法的关键。 在每一轮中( 见图2 1 1 1 2 ) ,密钥位移动,然后再从密钥的5 6 位中选出4 8 位。 再通过一个扩展置换将数据的右半部分扩展成4 8 位,并通过一个异或操作与4 8 位的 密钥结合,再通过8 个s 盒置换将这4 8 位替代成新的3 2 位,再将其置换一次。这四 步运算构成了函数f 。然后再通过一个异或运算,函数f 的输出与左半部分结合即成 图2 1 i 1 2 一轮d e s 置挟 为新的右半部分。原来的右半部分成为新的左半部分。 假设b i 是第1 次迭代结果,l i 和甜分别是b i 的左半部分和右半部分,k i 是第 1 轮的4 8 位密钥,且f 是实现代替、置换即密钥异或等运算的函数,那么每一轮就可 以有以下公式: l i = r i ( 2 1 1 1 1 ) r i = l i iof ( r l ,k )( 2 1 1 1 2 ) d e s 的安全性关键在于函数cf 中的s 盒置换是非线性的,难于使用线性分析攻 击,它比d e s 的其他任何一步提供了更好的安全性。 第7 页 b 2 b 电子商务安全和企业内信息安全的研究 d e s 的解密算法和加密算法是相同的唯一的区别在于各轮的子密钥次序相反。 d e s 的安全 d e s 的安全性一直以来都受到人们的- 际疑,2 0 世纪9 0 年代后,有人提出“差分 分析法”、“线性迫近法”等攻击方法,同时随着集成电路和高性能计算机的飞速发展, 采用全部逐一搜索密钥的方法来攻击d e 5 算法也渐渐成为可能。有人估计。2 0 0 3 年, 花费8 0 万美元就可以建造一个d e s 穷举破译机,平均3 5 小时就能破译一个密钥。 由此也提出了一些d e s 算法的变形,如增加密文和密钥的长度、增加迭代次数、结 构上引入反馈方式等等,此外,d e s 算法的思想已为很多分组加密算法所继承,包 括较流行的算法i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m 即国际数据加密算法, 由瑞士科学家提出) 。i d e a 基本上模仿d e s 的结构,密钥长度为1 2 8 b i t ,较d e s 更 安全。 2 1 1 2l d e a 算法( 国际数据加密算法) x u e j i al a i 和j a m e sm a s s e y 于1 9 9 0 年公布了i d e a 密码算法的第一版,它被叫 做p e s ( p r o p o s e d e n c r y p f i o ns t a n d a r d 。推荐加密标准) 。在b i h a m 和s h a m i r 演示了差 分密码分析后,第二年设计者为了抗此攻击,增加了算法的强度,他们把新算法称为 i p e s ( i m p r o v e dp r o p o s e d e n c r y p t i o n s t a n d a r d , 改进型推荐加密标准) 。i p e s 在1 9 9 2 年 改名为i d e a ( i n t e r n a t i o n a ld a t ae n c r y p d o na l g o r i t h m 国际数据加密算法) a i d e a 是基于可靠的基础理论虽然密码分析者能对轮数减少的变型算法进行一 些分析工作,但是该算法仍然是安全的。很多密码专家认为该算法是目前己公开的最 好的和最安全的分组密码算法。 现在还不清楚i d e a 的未来会怎样也还没有打算用它来替换d e s ,部分原因是 它有专利,必须有商业许可证才可使用。另外人们仍在等待密码分析专家在将来几年 中分析该算法是否安全,它目前已是p o p 的一部分。 i d e a 的具体算法描述请见文献【4 】。 2 1 2 公开密钥体制 在对称密钥加密机制中,系统的保密挂由密钥的保密性决定,如何管理密钥和让 接收方安全获得密钥是一个困难的闯咫。一般地,如果有n 个成员的集体两两通信, 需要c 。2 个密钥,这样多的密钥的管理也是一个难题。因此又提出了公开密钥加密体 制。 19 7 6 年斯坦福大学的d i f f i e 和h c l l m a n 在论文“n e w d i r e c t i o nc r y p t o g r a p h y ”中 第8 页 硕士论文b 2 b 电子商务安全和企业内信息安全的研究 提出了公开密钥加密体制,简要地说,即系统的加密密钥和解密密钥不同,而且解密 密钥很难由加密密钥推出。这之后有r s a ( 1 9 7 8 年,取三位发明者r i v e t s ,s h a m i r , a d l e m a n 的首字母) 算法、背包算法( 1 9 7 8 年,m e r k l e 和h e l m a n ) 、椭圆曲线算法( 1 9 9 3 年,m e n e z e s 和v a n s t o n e ) 等不少公钥加密算法出现。r s a 算法的安全性是建立在大 数分解的困难性上面,此后还出现了r s a 算法的r o b i n 修正,可看成是r s a 的一个 特例。最初的m i - i 背包算法曾被s h a m i r 攻破过通常只作理论研究,后来也出现了 其他形式的背包算法。椭圆曲线算法利用椭圆曲线上有理点的异或运算,构造椭圆曲 线上的有限域,也是一种报有前途的加密算法。 r s a 算法描述 r s a 是第一个出现的比较完善的公开密钥算法。它能用于加密也能用于签名。 r s a 算法基于数论原理,其步骤如下: ( 1 ) 选择两个大的质数p 和q ,p 、q 均大于1 0 啪; ( 2 ) 计算n - p q 和z = 0 - 1 ) x ( q - 1 ) : ( 3 ) 选择一个和z 互质的数e ; ( 4 ) 找出d 。使得e x d - - i ( m o dz ) 。 这样( e n ) 作为公开密钥予以公布,而( d ,n ) 为私人密钥。加密时将明文分块数字 化每个分块的长度小于l 0 9 2 ( n ) ,其对应数字设为m ,则 加密算法为: c = e ( m ) = m = ( m o dn ) ( 2 1 2 1 ) 解密算法为: m = d ( c ) = e d ( m o d 曲 ( 2 1 2 2 ) 加密消息m 时首先将它分为比n 小的数据分组( 采用二进制数,选取小于i 1 的2 的最大次幂) 也就是说,p 和q 为1 0 0 位的素数那么1 1 将有2 0 0 位,每个消 息分组1 i l i 应小于2 0 0 位长。加密后的密文c 将有相同长度的分组c i 组成。 解密的正确性可由数论中的欧拉定理推出可参见应用数学方面的书刊。这样和 甲用户通信的其他用户都可以用甲用户的公开密钥加密信息,再传送出去。而只有用 甲的私人密钥才可以进行解密。对分组的解密的推导如下( 全部m o d n ) : 第9 页 硕士论文 b 2 b 电子商务安垒和企业内信息安全的研究 m i = c ,= 姐i e d = m 】。睁。x 叫) + 1 = - m i m 卑p 1 x q - 1 ) _ m t + 1 = m i( 2 1 2 3 ) r s a 的速度 r s a 也可以由硬件和软件来实现。使用硬件实现时,加密速度大约是d e s 的千 分之一。使用软件实现时,加密速度大约是d e s 的百分之一。如果使用些特殊的 e 值,可以使r s a 加密速度快很多。常用的三个值是3 ,1 7 和6 5 5 3 7 。 r s a 的安全性 r s a 的安全性依赖于分解大数的难度。从技术上说,这是不正确的,因为从数学 上从未有人证明过必须分解n 才能从c 和e 计算出m ;但是也没有找到另一种完全不 同的方法来对r s a 进行密码分析。这个算法已经经受了多年的深入的密码分析,密 码分析家至今不能证明它的安全性也不能否认它的安全性,这恰恰也说明了该算法的 可信度。r s a 算法是现在最广为应用的公钥密码算法。 2 2 两种密码体制的比较 在这两种加密体制中,通常对称密钥的加密解密效率比较高,一般比公开密钥加 密快1 0 0 倍以上但是缺点是若密钥没有安全的方式传送易被截获,且如果和大量 用户通信,难以安全管理这么多密钥,不太适宜大范围的应用。而公钥加密的优缺点 则相反,故公钥加密常用于少量数据的加密,如在电子商务中,可以用于对称密钥的 传送,完成密钥交换的功能。 2 3 单向散列函数 单向函数h 作用于任意长度的消息m ,它返回一固定长度的散列值h ( 消息摘要) : h = h ( m )( 2 3 1 ) 输入为任意长度,输出为固定长度的函数有很多种但单向散列函数还具有如下 特性: l 、给定m ,容易计算h ; 2 、给定h ,根据h = h ( m ) 计算m 很难; 3 、给定m ,很难找到另一消息m 并满足h ( m ) = h ( m 7 ) 。 单向散列函数的重要性在于它赋予消息m 唯一的指纹,具有单向性和抗碰撞性a 大多数的单向函数产生1 2 8 位的散列值( 或称为消息摘要) 。这迫使试图进行攻 击的人必须对2 6 4 个随机文件进行散列运算才能找到散列值相同的两个消息( 见文献 第i o 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 4 】) ,使得这种攻击方法很难进行。 现在流行的单向散列函数有m d 2 ( m e s s a g e d i g e s t ) ,m d 4 m d 5 s h a ( s e c u r e h a s h a l g o r i t h m ) 。前面三种都是产生1 2 8 位的散列值,而s h a 使产生1 6 0 位的散列值。总 的来说,s h a 相对来说比前几种更为安全,除了有更长的散列值外,它具有更强的 雪崩效应。详细的分析见文献( 4 】。 2 4 数字签名 在文 牛上的手写签名长期以来被用作作者身份的证明,或同意文件的内容。签名 具有以下特性: l 、签名是可信的。签名的接收者相信签名者是慎重地在文件上签名的。 2 、签名是不可伪造的。签名证明是签字者而不是其他人在文件上签字的。 3 、签名不可重用签名是一个文件的一部分,不可能将签名移动到其他不同的 文件上。 4 、签名的文件是不可改交的。在文件签名后,文件不可改变。 5 、签名是不可抵赖的。签名者不可能在事后声称他没有签过名。 在数字化的信息中是用数字签名来达到纸质文件上手写签名的功能。数字签名 可以看作是现代密码学的发展和应用。 2 4 1 对称密码系统数字签名 假设通信双方a ,b 共享密钥k ,并且要求a 、b 双方是相互信任和诚实的。a 向b 发送一签名消息的过程如下。 1 、a 产生一消息m ; 2 、a 使用散列函数h ,产生消息的m 的摘要h = h ( m ) ; 3 、a 使用密钥k 加密消息摘要h 得到签名s = e k ( h ) : 4 、a 向b 发送m + s : 5 、b 收到消息m + s 后;使用a 同样的方法得到签名s k e k ( h ( m ) ) ; 6 、b 比较s 和s ,可以鉴别消息的来源和消息的真实性。 这种方法只能满足签名特点中的l 、2 、4 ,只能在相互信任的双方使用,因为双 第1 i 页 硕士论文b 2 b 电子商务安全和企业内信息安全的研究 方共享一个密钥,任意一方都可以伪造对方签名。 2 4 2 公开密钥密码系统数字签名 在实际应用中,多采用公开密钥和单向散列函数结合的数字签名。签名和验证过 程如下: 1 、a 产生发送消息m 的散列值h = h ( m ) ; 2 、a 使用自己的私人密钥加密h 得到s = e 矗( h ) ; 3 、a 发送m + s 到b ; 4 、b 使用散列函数得到h 。= h ( m ) :使用a 的公开密钥解密s 得到h : 5 、比较h 和h ,如果相同,则证明签名是有效的。 公开密钥数字签名是目前用得最广泛得数字签名,它克服了对称密码系统数字签 名得缺点。因为只有a 拥有自己的私人密钥,任何其他人不能伪造签名。也正因为 任何人都不能伪造签名,所以使用a 的私钥的签名都是a 的签名,a 对他做的签名 不能事后抵赖。公开密钥签名满足签名的所有5 个特征。 第1 2 页 硕士论文b 2 b 电子商务安全和企业内信息安全的研究 3 密码学协议和公钥基础设施 密码学的用途是为了解决通信中有关机密性、鉴别、完整性等问题和对付那些不 诚实的人。只有密码学的算法和技术,要解决实际问题是远远不够的,我们还必须使 用一些密码学协议。协议是一系列的步骤它包括两方或者多方,设计它的目的是为 了完成一个任务。“一系列的步骤”意味着协议是从开始到结束的一个序列,每一步 必须依次执行,在前步完成之前后面的步骤都不能执行:协议成功完成后都必须完 成一个任务。下面简单介绍密钥交换协议和同时签约协议。 3 1 密钥交换 通常的密码技术使用一个随机密钥对某一次会话加密,这个密钥称为会话密钥, 会话结束后会话密钥就被销毁。一个会话密钥只在一次特殊的通信中使用,提高了通 信的安全性。这个会话密钥怎么到达通信者手中就是密钥交换要解决的问题。下面介 绍几个基本的密钥交换协议,这些协议改动后可以完成安全的可鉴别的密钥交换。 3 1 1 对称密钥密码学的密朗交换 这个协议假设通信双方a 、b 每人和k d c ( 密钥分配中心) 共享一个秘密密钥 k a 、k b 。 1 、a 呼叫k d c ,请求一个与b 通信的会话密钥; 2 、k d c 产生一个随机会话密钥的两个副本,一个用k 加密,一个用k b 加密。 k d c 发送这两个副本给a ; 3 、a 用x a 解密得到会话密钥,并把b 的会话密钥副本发送给b : 4 、b 用k b 解密得到会话密钥: 5 、a 和b 使用这个会话密钥通信。 这个协议中,k d c 必须是绝对安全的,因为它决定了整个使用该k d c 网络的安 全性。而且k d c 也是这个协议的瓶颈。 3 1 2 公开密钥密码学的密钥交换 通信双方a 、b 都使用公开密码体制,a 、b 在通信前使用公开密钥密码协商会 话密钥,并使用协商的会话密钥加密数据。在实际应用中,a 和b 的公开密钥可以 在数据库中查到,这使得密钥交换更加容易。 第1 3 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 1 、a 从k d c 得到b 的公开密钥; 2 、a 产生随机会话密钥,用b 的公开密钥加密后传送给b ; 3 、b 使用自己的私钥解密a 传送来的会话密钥: 4 、a 、b 使用该会话密钥加密接下来的通信。 这个协议实现起来相当方便,而且可以没有k d c a 向b 通信时,可以直接向 b 请求b 的公开密钥。但是这个协议容易受到中间人攻击( m a ni n t h em i d d l ea t t a c k ) 。 可以对这个协议进行简单改进来防止中间人攻击,如采用联锁协议或使用公钥可以验 证的数字证书。 3 1 3 基于口令的密甥交换 通信双方共享同一个口令( 可以通过安全途径协商双方口令比如电话,书信 等) 。在双方会话建立阶段,发起方生成一个会话,并基于口令加密( p a s g 、v o r d b a s e d e n c r y p t i o n 简称p b e ,r s a 公司p k c s # 5 ,p k c s # 1 2 标准,使用i :1 令和盐( s a l t ) 的 摘要来生成个密钥,并使用这个密钥来加密会话密钥) 会话密钥。另一方收到这个 加密的会话密钥后,使用口令解密得到它。 l 、a 、b 共享一个口令p w : 2 、a 生成一个随机会话密钥k ; 3 、a 使用口令加密这个会话密钥e b 。( k ) ; 4 、a 发送e d 。( k ) 给b ; 5 、b 解密得到会话密钥k = d p 。( e p w ( k ) ) ; 6 、a 、b 双方使用k 加密消息。 这个协议实现起来比较简单,而且没有第三方机构的介入,双方只要协商一个 共同的口令就行了。口令加密的缺点是容易受到字典攻击,黑客事先收集大量的常用 口令,并生成对应的密钥。在截获密文后,就尝试使用这些事先生成的密钥来解密密 文。在p k c s 群5 和p k c 酣1 2 中,使用了盐( s a l t ) 和迭代技术来防止字典攻击。盐是 安全随机数,盐的空间足够大( 一般地盐的长度为摘要函数输出的长度) ,迭代次数 足够多,以至于黑客没有办法采取字典攻击方式。通过盐和口令来产生加密密钥,对 方使用1 2 令和盐可以方便地重新生成这个密钥。通过口令一次迭代导出密钥可以近似 地表示为k = m e s s a g e d i g e s t ( p a s s w o r d + r a n d o m s a l t ) 。 第1 4 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 这个协议还容易受到一方欺骗,可以仿照3 1 2 协议的后面几步来验证对方的 是否拥有口令,以证明对方的身份。 3 2 同时签约 在各种商务活动中,所有协议、合同都必须在当事各方都签署的条件下才具有法 律效力。在电子商务中来完成这个功能的就是同时签约协议。下面看两种同时签约的 协议。 3 2 1 带仲裁者的同时签约 a 和b 订立了一个合约。他们已经同意了其中的措词,但每个人都想等到对方 签名后再签名。如果他们面对面,他们可以一起签:当他们有一定距离时,他们可以 在一个仲裁者的帮助下使用现代密码学来完成同时签约。 1 、a 签署一个合约的副本发送给仲裁者( t r e n t ) ; 2 、b 签署一个合约的副本发送给仲裁者; 3 、仲裁者发送一份消息给a 和b 指出b 和a 都已经签约: 4 、a 签署合约的两份副本并发送给b : 5 、b 签署这两份副本,自己留一份,另一份发送给a : 6 、a 和b 通知仲裁者签约已经完成; 7 、仲裁者毁掉它的两份副本。 这个协议使用仲裁者来防止签约双方中某一方进行欺骗。 3 2 2 无需仲裁者的同时签约 这里介绍一种“增量式”的同时签约过程。签约双方对a 和b 轮流使用小步骤 签署,直到双方签约为止。 在这个协议中,a 和b 交换一系列的下面这种形式的签名消息:“我同意我以概 率p 接受这个合约的约束。” 1 、a 和b 就签署应当完成的日期达成一致意见。 2 、a 和b 确定一个双方都能接受的概率差。例如,a 可以决定他不愿意以超过 b 概率以2 以上的概率受这个合约的约束。设a 和b 的概率差分别为a 和b 。 第15 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 3 、a 发送一份p = a 的已签署的消息。 4 、b 发送一份p = a + b 已签署的消息。 5 、令p 为a 从b 那收到消息的概率,a 发送一份m i n ( p + a ,1 ) 的己签署的消息。 6 、令p 为b 从a 那收到消息的概率,b 发送一份r a i n ( p + b ,1 ) 的已签署的消息。 7 、a 和b 继续执行5 和6 ,知道双方已收到p = l 的消息,或者已经到了第步 中达成的结束日期。 随着协议的进行,a 和b 都已越来越大的概率同意接受合约的约束。例如a 和b 定义他们的a 和b 分别为2 和l 。a 的第一份消息声明他以2 的概率接受合约 的约束,b 回答他以3 的概率同意接受合约的约束,a 的下一份消息同意他以5 的概率接受合约的约束。知道双方都以1 0 0 的概率同意接受合约的约束。 如果在完成日期之前结束协议,则成功。否则可以让法官( 仲裁者) 来判定是否 双方接受约束或者双方都不接受约束。法官( 仲裁者) 可以随机选择0 1 之间的一 个数,如果概率p ( 对方最后同意的概率) 小于这个数,则双方都不接受合约的约束; 否则双方都接受这个合约的约束。 3 3 公钥基础设麓( p k i - - p u b l i c k e yi n f r a s t r u c t u r e ) p k i ( p u b l i ck e yi n f r a s t r u c t u r e 的缩写) 即“公开密钥体系”,是一种遵循既定标 准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需 的密钥和证书管理体系。 通常来说,c a 是证书的签发机构,它是p i l l 的核心。众所周知,构建密码服务系 统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥( 即私钥和公钥) ,私 钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公 钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机 制。 数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形 同网络计算环境中的一种身份证,用于证明某一主体( 如人、服务器等) 的身份以及 其公开密钥的合法性,又称为数字d 。数字证书由一对密钥及用户信息等数据共同 组成,并写入一定的存储介质内,确保用户信息不被非法读取及篡改。 3 3 1 数字证书 公开密钥加密技术允许人们用私有密钥给电子信息进行数字签名。信息接收者可 第16 页 硕士论支 b 2 b 电子商务安全和企业内信息安全的研究 使用发送者的公开密钥来查证该信息确为相应私钥所签发。这一验证过程说明信息发 送者确实拥有相应的私人密钥,但这并不能说明发送者是合法的。也就是说,信息发 送者无法证明他们确为其所称之人。 为了得到可咀验证的身份证明,公开密钥必须以某种值得信赖的方式与现实通信 实体相联系。这一任务由数字证书来完成。数字证书是一些电子信息,它将公钥与其 所有者的详细资料( 诸如姓名、地址) 联系起来。然而,证书本身并无法保证其所有 者的身份。要使别人认可,证书必须由更高的权威机构认证中心( c a ) 签署。c a 向身份得到证实的用户签署并颁发证书,这个证书是可以验证的。其他人便可信任这 些证书了,因为这是由他们所信任的c a 签署的。 现在,当人们用他的私钥签发电子信息时,接收者可用与之相应的公钥核实电子 信息,并且可用包含有公钥的证书验证发送者的身份。现今使用的证书格式大多遵 循x 5 0 9 标准。 数字证书( 又常常被简称为”证书”) 主要被分为两类证书,一种叫做自签发证书 ( 如根c a 的证书) ,另一种叫做c a 签发的证书。自签发证书是证书持有者自己对 证书进行签名,而c a 签发证书则是由其他的证书签发机构签发而非由持有者自己签 发。自签发的证书可以通过安全的传输途径获得,或者验证证书的指纹来保证证书的 合法性。c a 签发证书可以用c a 的公钥来验证合法性。 一个数字证书是带有下面四个主要信息的文档: 1 、一个公钥 2 、和公钥相对应者的信息 3 、发放机构的信息 4 、发放机构的数字签名 证书主要是被用于装载公钥的容器,我们常常说”用证书加密( 验证签名) ”的真 实含义应该是”用证书中的公钥进行加密( 验证签名) ”。由于证书除了带有公钥以外 还带有更多的信息,因此它会具有更大的作用。通常x 5 0 9 证书会具备下列信息域: 版本号 证书难一标识号( 序列号) 持有者姓名 持有者的e m a i l 地址 持有者的工作单位 第1 7 页 硕士论文 b 2 b 电子商务安全和企业内信息安全的研究 持有者的电话 - 证书发放机构的简要信息 证书的用途 一个可以放进证书的信任级别说明 证书的公钥 - 签名算法 证书有效起始日期 - 证书有效终止日期 发放机构的数字签名( 证书的指纹) 3 3 2 c a 可信的第三方( t t p ) c a 是一个证书发放机构,这个机构具有公认的权威性。一个由c a 签发的数字 证书,它表明:可信任的第三方( t t p ) c a 已经检查了这个公钥是属于声称的拥有 者,并且声明c a 已对这个拥有者的身份进行过验证,并愿意担保这一点。 c a 也有自己的证书这个证书可以是自签发证书,也可以是由它的上一级c a 签发的证书。一旦信任了一个c a 的证书,就可以验证了这个c a 所签发的所有的证 书。一个由c a 签发的数字证书的有效性可以由其c a 的公钥来验证,c a 的公钥可 以从c a 的证书中获得。而这个c a 证书的有效性则由c a 的上级c a 的公钥来验证。 如果c a 的证书是自签名的证书,那么这个c a 证书鸽有效性是透过安全传输途径或 者验证其指纹( 一般c a 会在网站上公布其证书的指纹) 来解决的。 一个c a 的可信任度取决于这个c a 的认证政策和管理方法一这些认证政策和 管理方法就是p k i 公钥基础设施。 3 3 3p k i 公钥基础设施的密钥管理 p k i x 工作组( p k i xw o r k i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水龙吟苏轼次韵课件
- 水粉画讲解课件
- 海上光伏项目海洋环境监测与保护方案
- 消防设施区域划分与标识方案
- 市政管道施工地下水控制方案
- 医院药品采购与供应药品采购管理36课件
- 遮风避雨35景观建筑设施及小品设计18课件
- 二零二五版电动摩托车租赁与人才培训合同
- 二零二五年度文化活动策划劳务承包协议
- 二零二五年度房地产网络营销代理服务合同范本
- 医学影像科年月三基三严考试附有答案
- 新生儿俯卧位通气的护理课件
- 医院安保突发治安事件应急预案
- 2023年宁波市慈溪市人民法院招聘编外人员考试真题及答案
- 高速公路服务区升级转型商业计划书
- 常见行政案件笔录模版
- 手术室甲状腺切除术手术配合护理查房
- 国家电网电力中级职称考试题
- 数据库设计规范说明
- 肾内科临床技术操作规范2022版
- 2023年中国工商银行软件开发中心春季校园招聘500人笔试模拟试题及答案解析
评论
0/150
提交评论