(计算机应用技术专业论文)基金网上交易系统的设计与实现.pdf_第1页
(计算机应用技术专业论文)基金网上交易系统的设计与实现.pdf_第2页
(计算机应用技术专业论文)基金网上交易系统的设计与实现.pdf_第3页
(计算机应用技术专业论文)基金网上交易系统的设计与实现.pdf_第4页
(计算机应用技术专业论文)基金网上交易系统的设计与实现.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(计算机应用技术专业论文)基金网上交易系统的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

东北大学硕士学位论文摘要 基金网上交易系统的设计与实现 摘要 随着信息技术与证券市场的发展,通过互联网进行的证券网上交易已经逐步成为现 代证券交易的重要组成部分。同时,网上交易由于其方便性、快速性和并发处理能力强 等优点,正在被越来越多的投资者所接受。据调查,在网上交易过程中,投资者最关心 的问题就是交易过程的安全性。因此,在证券网上交易系统的设计中信息安全问题就成 为系统成败的关键。 本文从基金交易的实际需求和业务流程出发,对基金网上交易系统中所涉及的业务 操作以及如何保证数据安全存储和传输进行了具体分析。并在此基础上,提出了相应的 系统和安全解决方案。该方案采用了基于s s l 安全协议以及数据加密引擎的安全系统结 构,在基金管理公司、投资人、c h i n a p a y 支付网关之间,设计了合理的身份认证和访问 控制机制、交易数据的加密机制,对于数据的保密性、完整性、有效性以及交易的不可 抵赖性给出了完整的设计方案。最后,通过基于j 2 e e 开发平台和m v c 设计模式的开 发框架一s t r u t s ,完成了系统的软件实现。 关键词:网上交易;安全;s s l 安全协议 东北大学硕士学位论文 a b s t r a c t d e s i g na n d r e a l i z a t i o n o ft h ef u n d t r a d i n gs y s t e m o ni n t e r n e t a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n ds e c u r i t i e sm a r k e t ,s e c u r i t i e s b u s i n e s so n l i n eh a sa l r e a d yb e c o m et h ei m p o r t a n tp a r to fm o d e ms e c u r i t i e sb u s i n e s s e s a tt h e s a n l et i m e ,o n l i n e - b u s i n e s si sa c c e p t e db ym o r ea n dm o r ei n v e s t o r sb e c a u s eo fi t se x p e d i e n c e , r a p i d i t ya n ds t r o n gp r o c e s s i n gc a p a c i t ya n ds oo n u p o ni n v e s t i g a t i o n ,i nt h ec o u r s eo ft h e o n l i n e b u s i n e s s ,i n v e s t o r s k e yc o n c e r n e dq u e s t i o ni st h es e c u r i t yo fb u s i n e s s t h e r e f o r e ,t h e s a f e t yo ft h ei n f o r m a t i o ni ns e c u r i t i e so n l i n e b u s i n e s ss y s t e mb e c o m e st h em o s ti m p o r t a n t a s p e c t 。 b a s e do nt h ea c t u a ld e m a n do ft h ef u n dt r a n s a c t i o na n do p e r a t i o n ,t h i st h e s i sa n a l y s e s t h eo n l i n eo p e r a t i o na n dt h em e t h o do f t h a th o wt oe n s u r et h ed a t as a f e t yi nd a t at r a n s p o r t i n g w h a ti sm o r e ,t h i st h e s i sa l s oc o m e su pw i t ht h ec o r r e s p o n d i n gs o l u t i o n s ,t h i sp r o j e c ta d o p t s t h es a f e t ys y s t e ms t r u c t u r eb a s e do ns s la n dd a t ae n c r y p t i n ge n g i n e ,d e s i g n sar e a s o n a b l e s t a t u si d e n t i t ya n da c c e s sc o n l r o lm e c h a n i s ma m o n gt h ef u n dm a n a g e m e n tc o r p o r a t i o n s , i n v e s t o r sa n dc h i n a p a yp a y m e n tg a t e w a y s ,a n da l s od e s i g n sd a t ac o n f i d e n f i a l i t y ,i n t e g r a l i t y , v a l i d i t y f i n a l l y , t h et h e s i ss e l e c t sad e v e l o p e df r a m eb a s e do nj 2 e ea n dm v c - - s t r u t sa n d r e a l i z e st h es y s t e m i cs o f t w a r e k e y w o r d s :o n l i n e b u s i n e s s ;s e c u r i t y ;s s l 独创性声明 本人声明,所呈交的学位论文是在导师的指导下完成的。论文中 取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表 或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确 的说明并表示谢意。 学位论文作者签名:0 1 阳 1 日期:庐口口b ,f6 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学 位论文的规定:即学校有权保留并向国家有关部门或机构送交论文的 复印件和磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学 位论文的全部或部分内容编入有关数据库进行检索、交流。 ( 如作者和导师不同意网上交流,请在下方签名;否则视为同意。) 学位论文作者签名: 签字日期: 导师签名: 签字日期: 东北大学硕士学位论文第一章引言 第一章引言弟一早jl面 目前,人类社会进入了网络时代,计算机和互联网已经与人们的日常工作、学习和 生活息息相关,人类社会又处在了一个历史飞跃时期,正由高度的工业化时代迈向计算 机网络时代。在计算机技术、网络通讯技术高速发展的今天,电脑和网络正在以惊人的 速度进入人类社会的各个角落,影响并改变着我们的生活方式。越来越多的人开始利用 网络了解发生在世界各地的新闻或进行学习、娱乐,同时也可以借助i n t e r n e t 进行证券 交易、购物等商务活动。金融业务的电脑化、支付系统的电子化将大大促进金融和商务 的发展,为金融机构、销售商家以及社会个人提供方便灵活的交易形式。电子商务代表 着金融发展的新方向。 电子商务发展的前提是数目庞大的i n t e m e t 用户群,专家估计目前全球的i n t e m e t 用户超过1 0 亿人。与此同时,电子商务的范围和规模也在不断扩大,截至2 0 0 4 年底, 中国电子商务市场规模已经达到了3 2 0 0 亿元人民币,其中bt ob 电子商务市场占中国 整个电子商务市场的9 8 左右。2 0 0 4 年中国电子商务交易总额累计达到4 4 0 0 亿元人民 币。这种新颖的交易形式,要求有与之配套的全新支付系统,即所谓的电子支付。从某 种意义上讲,能否在i n t e r n e t 上安全方便地实现电子支付,将决定电子商务的发展。 本文主要讨论电子支付过程中的相关问题以及其在基金网上交易系统中的实现。如 何保证支付的安全性和高效性是我们关注的重点。 1 1 基金网上交易简介 基金是一种大众化的信托投资工具,这种投资工具由基金管理公司或其它发起人发 起,通过向投资者发行受益凭证,将大众手中的零散资金集中起来,委托具有专业知识 和投资经验的专家进行管理和运作,由信誉良好的金融机构充当所募集资金的信托人或 托管人。基金经理人通过多元化的投资组合,将基金投资于股票、债券、可转换证券等 各种金融工具,努力降低投资风险,谋求资本长期、稳定的增值。投资者按出资比例分 享投资收益与承担投资风险。基金运作包括三个主要要素,即基金投资人( 也称受益入) ; 基金的管理人即基金管理公司;基金的托管人或信托人。基金托管人作为基金资产的名 义持有人,负责安全保管基金资产并监督基金经理人的投资活动,以确保基金投资人的 合法权益【lj 。 网上交易的核心部分就是电子支付。电予支付指的是网上交易的当事人,包括消费 者、厂商和金融机构,使用安全电子支付手段,通过网络进行的货币支付或资金流转。 一】一 东北大学硕士学位论文 第一章引言 电子商务中典型的支付方式有电子现金、电子信用卡和电子支票( 统称为电子货币) 。 它们是采用电子技术和通信手段在市场上流通的、按照法定货币单位来反映商品价值的 信用货币。电子现金是一神以数据形式流通的货币,它把现金数值转换为一系列加密序 列数,通过这些序列数来表示现实中各种金额的币值。用户在开展电子现金业务的银行 开设账户并在账户内存钱后,就可以在以电子现金为支付方式的商家购物。在数字现金 系统中,货币仅仅是一连串的数据单位,银行可以发行这样的货币,或者从用户账户上 直接划拨出与货币价值相等的等值数字。 因此,基金网上交易系统的支付过程涉及到的要素包括:客户、基金管理公司、银 行或其他金融机构、商务认证管理部门之间的安全商务互动。支撑网络支付的体系是融 购买流程、支付与结算工具、安全体系、认证体系、信用体系以及现有的金融体系为一 体的综合大系统。 1 2 研究背景 1 2 1 国内外基金网上交易现状 目前,国内外对网上交易的研究着重在两个方面:其一,将传统的支付手段转变成 电子支付时,原来的规则必须进行必要的修改,所以需要重新制定支付规则,使得可以 利益风险均等;其二,通过运用相应的保密技术来确保支付的安全性。 现今在i n t c r n e t 上出现的支付系统已有十几种模式,这些大多包含信息加密措施的 系统基本可以划分为三类。第一类是数字化的电子货币或者电予现金。国外比较有影响 的电子现金有e c a s h 、n e t c a s h 、c y b c f c o l r l 、m o n d e x 和e m v 现金卡等。第二类是使 用他们已有的安全清算程序对i n t e r a c t 的网上支付提供信息中介服务。第三类是针对银 行卡主攻加密算法,使传统的银行卡支付信息通过i n t e m e t 向商家传递,利用金融专用 网络提供独立的支付授权;或者采用智能卡技术,提供联机的银行卡支付。在这类中主 要是基于s s l 协议和基于数字签名的安全电子交易( s e t ) 协议的电子支付系统。 现在国内基金的网上交易模式主要有三种:银联模式、“银基通”模式和网络链接 模式。 ( 1 ) 基金网上交易主要使用模式之一是银联模式,也就是通常所说的第三方结算模 式。简单地说,它是涉及基金管理公司、银联、银行三个机构的网上基金交易模式。用 户需要办理银联卡,基金公司的网络和银联的网络连接,通过银联和相关银行进行结算。 银联模式相对于其它模式来说,发展前景非常广阔,业内人士称之为是真正意义上的基 金网上交易。 ( 2 ) 第二种模式是类似于“银证通”的“银基通”模式。这种模式是一对一的,即 一2 一 东北大学硕士学位论文第一章引言 基金公司与代销行合作,投资者用该银行的银行卡到该银行网站注册成为该行“银基通” 用户,然后利用银行卡购买与银行合作的基金产品。以招商银行为例,客户到招商银行 开户后办理了银行卡( 一卡通) ,然后凭卡可以在招商银行上开基金账户,最后直接通 过招商银行网站进行网上认购。 ( 3 ) 网络链接模式,也可以称之为附加模式。这种模式是基于前两种基本技术平台 和交易模式之上的一种网上交易模式,它在技术上并没有多少创新之处,其本质还是前 两种基本模式。附加模式主要体现为两种表现形式:网上基金超市、基金团购。 本文讨论的基金网上交易系统遵循的是第一种模式银联模式。 尽管目前国内基金网上交易已经取得可喜的成绩,但是相对国外基金网上营销而 言,还显得非常有限。不过中国基金行业发展不久,应该看到中国网上销售发展前景广 阔。一项数据显示,中国互联网普及率和基金普及率成长空问巨大。在上网人v i 普及率、 共同基金人口普及率的比例上,中国与美国、韩国相比均有颇大的一段差距。美国上网 人口已相当普及,2 0 0 2 年1 季度,全美有5 6 8 的上网人口,韩国有5 8 3 的上网人口, 相当可观,而中国目前仅有4 4 1 的上网人口。在共同基金人口普及率上,中国大陆不 到1 ,而美国高达3 3 。由以上数字可看出,中国未来网上基金交易的成长空间相当 大。雨中国互联网信息中心( c n n i c ) 最新数据显示,目前中国国内网民接近1 亿,其 中网上交易服务是目前发展最为迅速的。随着科技的高速发展,证券交易模式不断得到 创新,互联网的出现改变了传统的交易模式,国外网上证券及基金交易得到突飞猛进的 发展。可见,基金网上交易已经成为基金销售的重要渠道。 1 2 2 电子支付安全性需求 基金网上交易系统是电子商务发展的一个分支系统。电子商务是运用现代信息技术 和网络技术,依托i n t e r n e t 进行营销宣传、业务洽谈以及支付结算等商务活动的新型网 上在线贸易方式。这种基于i n t e r n e t 的先进信息技术与传统信息资源相结合应运而生的 电子商务,已日益成为各国经济新的增长点。据预测到2 0 1 0 年,i n t e m e t 上的在线贸易 额将达到1 0 0 0 0 亿美元。电子商务将逐渐取代传统商业模式而成为2 1 世纪经济活动的 核心。电子商务不仅是目前i n t e m e t 应用的最大热点,同时也是促进i n t e m e t 继续发展的 主要动力。 对于电子支付来说安全性又是其中最为关键的问题。随着电子商务的发展,网上支 付逐渐成为人们从事商务活动和经济生活的新模式,网上支付的方式也已经被人们慢慢 接受,但随之而来的安全问题也更为突出。在电子商务活动中,商家、消费者及银行等 各方是通过i n t e m e t 连接在一起的,由于i n t e m e t 是一个开放的公共平台,电子商务的信 息均需要通过这样一个开放的网络传递,使网上电子支付面临着许多安全问题。电子支 。3 一 东北大学硕士学位论文第一章引言 基金公司与代销行合作,投资者用该银行的银行卡到该银行网站注册成为该行“银基通” 用户,然后利用银行卡购买与银行合作的基金产品。以招商银行为例,客户到招商银行 开户后办理了银行卡( 一卡通) ,然后凭卡可以在招商银行j 二开基金账户,最后直接通 过招商银行网站进行网上认购。 ( 3 ) 网络链接模式,也可以称之为附加模式。这种模式是基于前两种基本技术平台 和交易模式之上的一种网上交易模式,它在技术上并没有多少创新之处,其本质还是前 两种基本模式。附加模式主要体现为两种表现形式:网上基金超市、基金团购。 本文讨论的基金网上交易系统遵循的是第一种模式银联模式。 尽管目前国内基金网上交易已经取得可喜的成绩,但是相对国外基金网 :营销而 言,还显得非常有限。不过中国基金行业发展不久,应该看到中国网上销售发展前景广 阔。一项数据显示,中国互联隔普及率和基金普及率成长空间巨大。在上网人口普及率、 共同基金人口普及率的比例上,中国与美国、韩国相比均有颇大的一段差距。美国上网 人口已相当普及,2 0 0 2 年1 季度,全美有5 6 8 的上网人u ,韩国有5 8 3 的上网人u , 相当可观,而中国目前仅有4 4 1 的上网人口。在共同基金人u 普及率上中国大陆不 到1 ,而美国高达3 3 。由以上数字可看出,中国未来网上基金交易的成长空间相当 大。而中国互联网信息中心( c n n i c ) 最新数据显示,目前中国国内网民接近1 亿,其 中网上交易服务是目前发展最为迅速的。随着科技的高速发展,证券交易模式不断得到 创新,互联网的出现改变了传统的交易模式,国外网上证券及基金交易得到突飞猛进的 发展。可见,基金网上交易已经成为基金销售的重要渠道。 1 ,22 电子支付安全性需求 基金网上交易系统是电了商务发展的一个分支系统。电子商务足运用现代信息技术 和网络技术,依托i n t e m e t 进行营销宣传、业务洽谈以及支付结算等商务活动的新型网 上在线贸易方式。这种基于i n t e m e t 的先进信息技术与传统信息资源相结合应运而生的 电子商务,已日益成为各国经济新的增长点。据预测到2 0 1 0 年,i n t e r a c t 上的在线贸易 额将达到1 0 0 0 0 亿美元。电子商务将逐渐取代传统商业模式而成为2 1 世纪经济活动的 核心。电子商务不仅是目前n t e m c t 应用的最大热点,同时也是促进i n l e m e t 继续发展的 主要动力。 对于电子支付来说安全性又是其中最为关键的问题。随着电子商务的发展,网上支 付逐渐成为人们从事商务活动和经济生括的新模式。网上支付的方式也已经被人们慢慢 接受,但随之而来的安全问题也更为突出。在电子商务活动中,商家、消费者及银行等 各方是通过i n t e m e t 连接在一起的,由于i n t e r n e t 是一个开放的公共平台,电子商务的信 息均需要通过这样一个开放的网络传递,使网上电子支付面临着许多安全问题。电子支 息均需要通过这样一个开放的网络传递,使网上电子支付面临着许多安全问题。电子支 3 , 东北大学硕士学位论文 第一章引言 付面临的安全问题主要有 2 】= ( 1 ) 以非法手段窃取信息,或对通信数据进行破坏分析,使机密数据内容泄露给未 被授权的用户; ( 2 ) 信息数据被篡改或数据传输中出现错误、丢失、次序差异等都可能导致信息的 完整性遭到破坏; ( 3 ) 伪造信息或假冒身份进行网上欺骗; ( 4 ) 对交易行为进行抵赖,否认交易结果; ( 5 ) 系统安全漏洞、网络故障、病毒等导致的系统被破坏。 所以,信息安全是完成网上交易的第一条件。为确保网上交易的全面安全,必须建 立完善的安全体制、加密体系和认证机制,以达到如下目标脚: ( 1 ) 保护业务数据不被未授权方窃取或泄露( 信息保密性) ; ( 2 ) 保护业务数据不被篡改、删除、丢失或重放( 信息完整性) ; ( 3 ) 保护用户身份可鉴别和信息不可伪造( 身份可认证性) : ( 4 ) 保护交易双方免于对方否认已发送或已接受数据( 不可抵赖性) ; ( 5 ) 保证交易网络及系统的稳定和可靠( 信息有效性) 。 以上目标对于参与网上交易的各方来说,其关心程度是不同的。用户通过网络进行 电子支付时,最关心的问题是网上支付能否确保自己的私人信息( 如用户账号、口令、 交易金额等) 不被泄漏和篡改;银行在进行该项服务时最关心的问题是商家和用户身份 的合法性、用户账号的有效性等等。 综上所述,电子商务将发展成为当今社会商务模式的主流,而电子支付是电子商务 中的一个核心环节。如何建立一个安全高效的电子支付系统以实现安全、方便、高效的 电子支付,对于电子商务的发展至关重要。 1 3 研究内容 ( 1 ) 对电子商务及网上交易作了简要介绍,并对网上交易安全的重要性作了详细阐 述; ( 2 ) 介绍了与网上交易系统相关的安全技术; ( 3 ) 对系统的功能及性能需求、网上交易的业务需求、支付体系的安全实现方案以 及技术架构进行了详尽的分析; ( 4 ) 提出了基于c a 身份认证以及s s l 安全协议的网上交易系统设计方案; ( 5 ) 针对c h i n a p a y 支付网关工作模式以及系统设计方案,完成了基金网上交易系统 的软件实现。 一4 东北大学硕士学位论文 第二章网上交易系统相关安全技术 第二章网上交易系统相关安全技术 2 。1p k i c a 简介 2 1 1p i g 概念 为解决i n t e m e t 的安全问题,世界各国对其进行了多年的研究,初步形成了一套完 整的i n t e r n e t 安全解决方案,即目前被广泛采用的公钥基础设施( p u b i ck e yi n f r a s t r u c t u r e 简称p i g ) 。p i g 是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密 和数字签名等密码服务及所必需的密钥和证书管理体系阁。简单来说,p i g 就是利用公 钥理论和技术建立的提供安全服务的基础设施。p i g 技术是信息安全技术的核心,也是 电子商务的关键和基础技术。 2 1 2p k i 组成 从广义上讲,p i g 体系是一个集网络建设、软硬件开发、信息安全技术、策略管理 和相关法律政策为一体的大型的、复杂的、分布式的综合系统。它必须具有:透明性、 易用性、可扩展性、互操作性、多用性、支持多线程等性能要求。简单地说,一般p i g 的基本组成有五大系统:认证机构( c a ) 、证书库、密钥备份及恢复系统、证书作废处 理系统、应用接口系统等。在本文中,仅讨论狭义范围的p i g 。到目前为止,业界普遍 认为作为企业级p i g 通常由以下8 个部分的内容。 ( 1 ) 认证机构( c a ) 证书权威机构( c e r t i f i c a t i o n a u t h o r i t i e s ,简称c a ) ,在“信任模型”中作为一个可 信任的第三方权威实体,主要负责对用户的密钥和证书发放、更新、废止、认证等管理 工作。其中,“证书”是一个包含身份信息和一个相应公钥的数据结构,可进行数字签 名技术处理,标志用户特征的公钥和身份,该数据结构被称为公钥证书,简称证书。 p i g 的核心是信任关系的建立和管理。直接信任和第三方信任是所有网络安全产品 实现的基础。假设甲国公民a 和乙国公民b 互相不认识,更不信任对方,如果存在公 正的可信任的第三方c ( 比如护照签发机关) ,使a 和b 都直接信任c ,那么此时公民 a 和b 就可以信任对方了,这就是所谓的第三方信任。由此可以看出在建立第三方信任 时,公正、可信任的第三方c 对于信任关系的建立和巩固起至g 至关重要的作用。而认证 机构( c a ) 就扮演着一个具有权威性的第三方角色,是p i g 的主要组成部分之一,它 的核心职责就是认证用户的身份。 5 一 东北大学硕士学位论文 第二章网上交易系统相关安全技术 从广义上讲,认证机构还应包括证书申请注册机构( r a ) ,它是数字证书的申请注 册、证书签发和管理机构,作为c a 和最终用户之间的接口,它所获得的用户标识的准 确性是c a 签发证书的基础。r a 不仅要支持面对面的登记,还必须支持远程登记,如 电子邮件、浏览器等方式。显然,要确保整个p k i 的安全、灵活、高效地运作,就必须 设计并实现安全且易于操作的网络化r a 系统。 ( 2 ) 证书库 证书库是证书的集中存储地,是网上的一种公共信息库,用于存储c a 已签发证书 及公钥、撤消证书及公钥,可供公众进行开放式查询。一般来说,查询的目的有两个: 一是获得商务活动时对方的公钥,以便加密数据并通过网络传送,完成商务活动;二是 验证对方的证书是否已经作废,即该证书是否已经不再被使用。证书库应当是稳定可靠、 规模可扩充的在线资料库。构造证书库的方法有多种,比如w e b 服务器、f t p 服务器、 d n s 域名服务器、数据库服务器等。当然系统必须确保证书库的完整性,防止伪造、篡 改证书。 ( 3 ) 证书撤销 证书作废处理是p k i 不容忽视的组成部分。如同其他证书一样,证书在c a 为其签 发的有效期内,也可能因为某种原因需要作废,比如用户身份的改变、对密钥的怀疑( 丢 失或泄漏) 、用户工作的变动等。因此,p k i 必须提供作废证书的一系列机制和策略, 比如作废对象包括:独立一个或多个主体的证书,对某一对密钥签名的所有证书,由 c a 签发的所有证书等。 证书撤销常用的方法是使用证书废除列表( c r l ) 来完成。c r l 由c a 负责创建和 维护更新,它一般存放在目录系统中。证书作废处理必须严格执行安全可验证制度,系 统要提供c r l 的完整性和可靠性保证。 ( 4 ) 密钥备份及恢复系统 密钥备份及恢复是p k i 密钥管理的重要内容之一。在实际操作的p k i 应用环境中, 如果某用户由于某种原因不慎丢失密钥,典型的有遗忘加密私钥的保护口令,私钥媒体 ( 如软硬盘、智能卡) 遭破坏现象,则意味着加密数据的完全丢失,那么就有可能造成 合法数据大量丢失,导致不可挽回的巨大经济损失。为了避免灾难的发生,p k i 提供了 密钥备份及恢复系统。当用户证书生成的同时,解密密钥就被c a 备份并存储起来,当 需要恢复时,用户只需要向c a 提出申请,c a 就会为用户自动进行恢复。当然,签名 私钥为确保其惟一性而不能够作备份和恢复。 ( 5 ) 自动密钥更新 证书的使用是有限制的,出于安全策略和密码理论技术的考虑,这是必要的。因此 所有密钥都必须定期更新。然而用手工操作定期更新证书的工作繁而杂,用户无法正常 6 东北大学硕士学位论文第二章网上交易系统相关安全技术 按日期更换,过期是常有的事,而忘记定期更新,意味着无法及时享受p k i 提供的相关 服务,必然会给工作带来麻烦。故p k i 系统应具有自动完成密钥或证书更新工作的功能。 ( 6 ) 密钥文档管理 由于证书具有一定的生命周期性,旧证书随着新需求的变化,尤其是用户在享受 p k i 服务期间,会使用各种不同的密钥或新证书。每次变更之后就会积累一系列密钥或 证书档案,如果没有密钥的历史档案管理,则用户就无法查询或恢复以前的密钥证书或 证书加密信息。所以,必须对密钥历史文档进行管理。例如,某用户几年前用自己的公 钥加密的数据或者其他人用自己的公钥加密的数据就无法用现在的私钥解密,那么该用 户就必须提出申请,从他的密钥历史档案中,查找到当年使用的私钥来解密这些数据, 保证数据使用的连贯性。 f 7 ) 交叉认证 交叉认证是为了解决公共p k i 体系中各个c a 机构互相分割互不关联的“信任孤岛” 问题,实现多个p k i 域之问互联互通,从而满足安全域可扩展性的要求。要求具有大而 全且覆盖全球范围的p k i 系统是不可能的,依不同行业、区域范围,全球各贸易团体相 互独立运行的p k i 系统是现实存在的。由不同环境和不同的用户团体因不同服务需求而 独立开发的p k i 或相关c a 机构,如果在相关的控制域之间,因不同的业务关系或其他 原因的服务需求而需要建立信任关系,结果就需要交叉认证判别。以确定以前没有关联 的p k i 用户( 或内容) 之间建立信任关系,来保证不同p k i 之间的用户能进行安全通信。 同时保证一个p k i 团体的用户能验证另一个p k i 团体的用户验证。 ( 8 ) 时间戳设置 为了避免否认、重放等攻击,p k i 中使用安全的时间戳是必要的。也就是说,必须 使用用户信任的统一的权威时间源,才能满足网络文件加盖时间戳的要求,以及支持不 可否认服务。安全时间戳对电子商务中的认证判定也是非常有用的。 2 1 3c a 证书及数字证书 ( 1 ) 数字证书概述 数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数 据。身份验证机构的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字 信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明, 在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间 的信任问题。 数字证书是一个经证书认证中心( c a ) 数字签名的包含公开密钥拥有者信息以及 7 东北大学硕士学位论文第二章网上交易系统相关安全技术 公开密钥的文件。认证中心( c a ) 作为权威的、可信赖的、公正的第三方机构,专门 负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循x 5 0 9v 3 标 准。x 5 0 9 标准在编排公共密钥密码格式方面已被广为接受。x 5 0 9 证书已应用于许多 网络安全,其中包括i p s e c ( i p 安全) 、s s l 、s e t 、s m i m e 。 ( 2 ) 应用数字证书的必要性 数字信息安全主要包括以下几个方面: 身份验证( a u t h e n t i c a t i o n ) : 信息传输安全 ( a ) 信息保密性( 存储与交易) ( c o n f i d e n t i a l i t y ) ( b ) 信息完整性( i n t e g r i t y ) ; 交易的不可否认性( n o n r e p u d i a t i o n ) 。 对于数字信息的安全需求,通过如下手段加以解决: 数据保密性加密; 数据的完整性数字签名; 身份鉴别数字证书与数字签名; 不可否认性数字签名。 为了保证网上信息传输双方的身份验证和信息传输安全,目前采用数字证书技术来 实现,从而达到对传输信息的机密性、真实性、完整性和不可否认性的需求。 ( 3 ) 证书存放方式 数字证书可以存放在计算机的硬盘、随身软盘、i c 卡或c u p 卡中。 用户数字证书在计算机硬盘中存放时,使用方便,但存放证书的p c 机必须受到安 全保护,否则一旦被攻击,证书就有可能被盗用。 使用软盘保存证书,被窃取的可能性有所降低,但软盘容易损坏。一旦损坏,证书 将无法使用。 i c 卡中存放证书是一种较为广泛的使用方式。因为i c 卡的成本较低,本身不易被 损坏。但使用i c 卡加密时,用户的密钥会出卡,造成安全隐患。 使用c u p 卡存放证书时,用户的证书等安全信息被加密存放在c u p 卡中,无法被 盗用。在进行加密的过程中,密钥可以不出卡,安全级别最高,但相对来说,成本较高。 2 1 4p k i c a 关键技术 p k i 系统的具体技术由以下五个基本元素组成: ( 1 ) c a ( c e r t i f i c a t i o n a u t h o r i t y ) :签发和吊销证书: ( 2 ) r a ( r e g i s t r a t i o na u t h o r i t y ) :证明公钥及其他属性与证书持有者之间绑定以及 一8 一 东北大学硕士学位论文第二章网上交易系统相关安全技术 面对面地证实主体或在线进行主体证实; ( 3 ) 证书持有者:c a 为其签发证书,证书持有者可用证书作数字签名和加密: ( 4 ) 信赖证书的实体证书使用者( c e r t i f i c a t e - r e l a y i n gp a r t y c e r t i f i c a t eu s e r ) :通过可 信c a 的公钥验证对p k i 的签名和p k i 的可信路程; ( 5 ) 仓库( r e p o s i t o r y ) 存储和发布证书、证书吊销列表( c r l s ) 等信息。 其中,r a ( r e g i s t r a t i o n a u t h o r i t y ) ,数字证书注册审批机构。r a 系统 7 1 是c a 的证 书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时, 对发放的证书完成相应的管理功能。发放的数字证书可以存放于i c 卡、硬盘或软盘等 介质中。r a 系统是整个c a 中心得以正常运营不可缺少的一部分。 p k c a 的关键是公钥加密技术和单向散列函数,两者结合可以实现一种简单而又 安全的电子签名,即通常所说的“数字签名”。信息发布者创建一个消息,计算其数字 摘要,并用本人的私钥加密该数字摘要,然后将信息本身和加密摘要同时发送。信息接 收者可以用发布者的公钥来检验相关信息的完整性和真实性。 p k i 中的数字证书实际上就是由c a 签名的用户公钥及附带一些用户信息。c a 体 系具体技术包括; ( 1 ) c a 的公钥( 根证书) :所有用户所知,完全信任; ( 2 ) c a 的私钥:只有c a 管理员掌握; ( 3 ) 用户数字证书( 包含用户的公钥) :由c a 私钥签发,通过根证书可检验; h ) 用户的私钥:由用户本人掌握。 i ? k i 中c a 与数字证书关系,就是用一对公、私钥来保证其他所有公钥的完整性、 安全性和不可抵赖性。 2 2 防火墙技术 防火墙技术是防范网络攻击的最常用的方法,它是计算机硬件和软件的组合,用来 隔离受保护的网络( 如内部网) 和不受保护的网络( 如i n t e m e t ) ,通过单一集中的安全 检查点,审查并过滤所有从因特网到受保护网络的连接,并尽可能的对外界屏蔽内部网 络,保护内部网的信息和结构,从而保护内部网免受非法用户的侵入。 根据防范的方式和侧重点的不同,防火墙分为:包过滤型防火墙、应用网关型防火 墙以及代理服务型防火墙嘲。包过滤型防火墙是工作在网络层的一种用于过滤信息包的 防火墙,通过拦截、读信息包来拒绝那些与路由器中规则不匹配的信息包。但是包过滤 型防火墙不足以保证信息的安全,因为许多的威胁和新协议几乎不费劲就可以绕过这些 过滤器;应用型网关防火墙通常又被称为基于主机的防火墙,它通常安装在专用的工作 站系统上,针对特别的网络应用服务协议即数据过滤协议,能够对数据包分析并形成相 9 东北大学硕士学位论文 第二章网上交易系统相关安全技术 应的报告:代理服务型防火墙也称作堡垒主机,外部计算机的网络链路只能到达代理服 务防火墙,因此,代理服务型防火墙可起到隔离防火墙内外计算机系统的作用。同时, 代理服务防火墙还可用于实施较强的数据流监控、过滤、记录和报告等功能。 上述的每一种防火墙都有安全防护优势,但也有自身难以克服的缺点。防火墙技术 通常具有下述局限性: ( 1 ) 不能捕获所有网络数据。防火墙不能防止受病毒感染的数据和软件的传输; ( 2 ) 越来越容易受到攻击或欺骗。随着黑客技术的提高,入侵者会想方设法寻找防 火墙背后可能存在的后门,对防火墙进行攻击: ( 3 ) “防外不防内”。对于企业内部来说,防火墙如同虚设。而权威部门统计结果表 明,网络上的安全攻击事件有5 0 以上来自内部攻击; ( 4 ) 很多防火墙对用户的安全控制主要是基于i p 地址而不是用户身份,因此很难为 同一用户在防火墙内外提供一致的安全控制策略; ( 5 ) 防火墙的管理及配置相当复杂,管理上有所疏忽是难免的。根据统计资料表明, 3 0 的入侵发生在有防火墙的情况下; ( 6 ) 防火墙通常不能提供实时的入侵检测能力,而这一点对于目前层出不穷的攻击 技术来说是至关重要的; ( 7 ) 防火墙不能防范不经过防火墙的攻击。如果内部网用户与i s p 建立直接的p p p 连接,则会绕过防火墙系统所提供的安全防护。 因此,在i n t e r a c t 入口处仅仅部署防火墙来保证系统的安全是不完全的,防火墙需 要其他安全防御技术作为补充,保护网络的安全。 2 3s s l 安全协议 s s l ( s e c u r es o c k e tl a y e r ) 是n e t s c a p e 公司设计的主要用于w e b 的安全传输协议。 这种协议在w 曲上获得了广泛的应用。 安全套接层协议s s l 是用于浏览器和w e b 服务器之间的安全连接协议。s s l 通过 相互认证来确认身份,通过数字签名保证数据完整性,通过加密保证信息不被窃取,从 而为w e b 服务器和客户机的通信提供保密性、数据完整性和认证性。在电子支付系统 中,采用s s l 可以在一定程度上提高通信的安全,从而提高系统的安全性。 2 3 1s s l 协议体系结构 s s l 协议主要用于为在网络上的两个通信实体之间提供通信的机密性、完整性和认 证性,它建立在应用层和传输层之间,独立于应用层协议【踟。s s l 的协议栈结构如图2 ,1 所示。 一】o 东北大学硕士学位论文第二章网上交易系统相关安全技术 应用层w 曲 表示层h t t p 修改协议答案协议s s l 握手协议 会话层 7 s h l t r p s s l 记录协议 传输层 t c p 网络层 i p 图2 1s s l 在网络中的协议栈结构 f i g 2 1s n u c t l l r eo f p r o t o c o ls t a c ko f s s l i nn e t w o r k s s l 主要由两层协议组成,低层是s s l 记录协议,用于封装不同的上层协议;上层 协议包括s s l 握手协议、s s l 修改密文协议、s s l 告警协议等,其核心是s s l 握手协 议。 ( 1 ) s s l 握手协议( s s lh a l l d s h a k ep r o t o c 0 1 ) :s s l 握手协议描述了安全协议的建 立过程,在客户机和服务器之间进行相互的身份认证;并在传输应用层数据之前,协商 确定加密算法和会话密钥; ( 2 ) s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) :用于对不同的高层协议进行封装,它定 义了数据传输的格式,上层数据包括s s l 握手协议建立安全连接时所需传输的数据都 通过s s l 记录协议在下层传输。 从体系结构可以看出,s s l 独立于应用层协议,因而上层应用可以叠加在s s l 协议 上,这是由于s s l ( 主体是握手协议) 和s h t t p 基本可看成一个统一的协议。s s l 协 议通过在应用程序进行数据交换之前,完成诸如加密算法和会话密钥的确定,以及通信 双方的身份验证等来实现安全审查功能。s s l 握手协议主要描述了建立安全连接的过 程,其中采用了相关的密钥技术,如d e s 、m d 5 等加密技术来实现机密性和数据完整 性,尤其是采用x 5 0 9 数字证书来实现身份验证( s s l 握手协议具体流程参见2 3 4 节) 。 s s l 记录协议则定义了数据传送的格式,上层数据( 包括s s l 握手协议、通过安全连接 时所要传送的数据) 通过s s l 记录协议再往下层传送。直观地说,应用层的业务流通过 s s l 协议把数据传给传输层,这是属于加密后的数据。这样,t c p 只需进行可靠地传送, 从而弥补了t c p i p 协议安全性差的缺点。s s l 在传输数据前,把从上层接收到的数据 分成便于处理的若干块,然后有选择地对数据进行压缩、m a c ( m e s s a g e a u t h e n t i c a t i o n c o d e ) 计算、加密,然后传送处理的结果;接收时,对数据进行加密、校验、解压、重 组后再传送给高层客户。 2 3 2s s l 记录协议 s s l 记录协议定义了所有发送和接收消息的格式,在s s l 协议中,所有被传送到传 输层的数据被封装在一个个记录里,记录格式如图2 2 所示。 1 】 东北大学硕士学位论文第二章网上交易系统相关安全技术 头( 2 - 3 b y t e )数据域( 2 b y t e :最大数据域l = 3 2 6 7 5 :3 b y t e :l = 1 6 3 8 0 ) 图2 2s s l 层的p d u 结构 f i g 2 2s t r u c t u r eo f p d ui nt h el a y e ro f s s l 记录头由2 3 个字节组成,数据域由三个分量组成:信息认证( m a c d a t a ) 、实 际数据( a c t u a l - d a t a ) 和填充数据( p a d d i n g - d a t a ) 。其中m a c - d a t a 是消息 认证码;a c t u a l - d a t a 是被传送的应用数据,若以明文方式传送数据时,只有该项在 起作用;p a d d i n g d a t a 则是采用分组码时所需的填充数据。 s s l 记录协议的作用是保证数据在传输过程中的秘密性和完整性。它对通信双方的 数据流安全性是独立控制的,操作的元素包括: s e r v e rw r i t em a cs e c r e t :服务器对输出记录进行m a c 操作使用的密码; c l i e n tw r i t em a cs e c r e t :客户机对输出记录进行m a c 操作使用的密码; s e r v e rw r i t ek e y :服务器对输出记录进行加密操作使用的对称算法密钥; c l i e n tw r i t ek e y :客户机对输出记录进行加密操作使用的对称算法密钥; s e q u e n c en u m b e r s :通信双方对输出数据流约定一个独立序列号,直接参与m a c 计算,可用于检测重放攻击。 s s l 记录协议的完整操作示意图如图2 3 所示。 数据流 分片 压缩 增加m a c 加密 添加记录首部 图2 3s s l 记录协议操作过程 f i g 2 ,3t h eo p e r a t i o np r o c e s so f r e c o r dp r o t o c o lo f s s l 整个操作过程包括:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论