(计算机应用技术专业论文)基于身份密码学的电子商务安全体系研究.pdf_第1页
(计算机应用技术专业论文)基于身份密码学的电子商务安全体系研究.pdf_第2页
(计算机应用技术专业论文)基于身份密码学的电子商务安全体系研究.pdf_第3页
(计算机应用技术专业论文)基于身份密码学的电子商务安全体系研究.pdf_第4页
(计算机应用技术专业论文)基于身份密码学的电子商务安全体系研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机应用技术专业论文)基于身份密码学的电子商务安全体系研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 传统的电子商务安全中主要应用p k i c a 体系来通过实体认证、 数字签名、加密等技术手段来保证电子商务的机密性、完整性、可用 性、认证性和不可否认性。但由于p k i c a 体系数字证书管理复杂, 不适于实时在线交易等阆题,因此有必要对现有p k i c a 体系进行改 进。 在基于身份密码学( i b c ) 的公开密钥密码系统( i b p k c s ) 中 不再使用数字证书,用户公钥是它的身份信息( 或由身份信息转化丽 得出) ,极大简化了传统的p k i c a 体系负担最重的密钥管理工作。 本文将传统公钥密码系统替换为基于身份密码学的公钥密码系 统,对w s s e c u r i t y 规范进行扩展,提出了基于身份密码学的w e b 服务安全( i b 。w s s ) 体系。 文中利用双线性映射技术实现了基于身份的公开密钥系统 ( i b p k c s ) 中的基础设施:基于身份的加密( i b e ) ;基予身份的 数字签名( i b s ) ;基于身份的密钥协商( i b a k a ) ,并结合已有的 x m l 数字签名、x m l 加密、w e bs e r v i c e ss e c u r i t y 规范实现了基于 身份的公开密钥基础设施( i b p k i ) ,构建一个完整的基于身份密码 学的电子商务安全体系。 最后在一个证券交易系统中实现了安全体系原型。 关键词:电子商务,基予身份密码学,x m l 数字签名,x m l 加密,w e b 服务安全 a b s t r a c t t h et r a d i t i o n a ls y s t e mo fe l e c t r o n i cb u s i n e s ss e c u r i t y g u a r a n t e e s t h ee l e c t r o n i c b u s i n e s s sc o n f i d e n t i a l i t y , i n t e g r i t y ,u s a b i l i t y ,t h ea u t h e n t i c a t i o n a n du n d e n i a b l em a i n l y t h r o u g he n t i t ya u t h e n t i c a t i o n ,d i g i t a ls i g n a t u r e ,e n c r y p t i o n b yu s i n gt h ep k i c as y s t e m h o w e v e r ,b e c a u s eo ft h ec o m p l e x i t y o ft h ed i g i t a lc e r t i f i c a t e sm a n a g e m e n ti np k i c as y s t e m ,i ti s u n s u i t a b l ef o rr e a l - t i m eo n l i n ee x c h a n g e sa n ds oo n ,t h e r e f o r e , i t i sn e c e s s a r yt oi m p r o v et h ee x i s t i n gp k i c as y s t e m i nid e n tit y - b a s e dc r y p t o g r a p h y ( i b c ) o f p u b lick e y c r y p t o g r a p h ys y s t e m ( i b p k c s ) n ol o n g e rn e e d e di nt h ed i g i t a l c e r t i f i c a t e ,t h eu s e r p u b l i ck e yi si t si d e n t i t y ( o ri d e n t i t y i n f o r m a t i o ni n t ot h ed r a w ) ,g r e a t l ys i m p l i f i e st h et r a d i t i o n a l t h ep k i c as y s t e mw i t ht h eh e a v i e s tb u r d e no fk e ym a n a g e m e n t t h i sa r t i c l ew i l lr e p l a c et h et r a d i t i o n a lp u b l i ck e y c r y p t o g r a p h ys y s t e mf o ri d e n t i t y b a s e dc r y p t o g r a p h yo fp u b l i c k e yc r y p t o g r a p h ys y s t e m ,t h e w s s e c u r i t ys p e c i f i c a ti o n s e x p a n s i o nb yt h ei d e n t i t y - b a s e dw e bs e r v i c e ss e c u r i t y ( i b w s s ) a r c h i t e c t u r e t ou s eb i l i n e a rp a i r i n g st e c h n o l o g y ,t h i sp a p e ra c h i e v e s t h ei d e n t i t y b a s e dp u b li ck e yc r y p t o g r a p h ys y s t e m ( i b p k c s ) i n i n f r a s t r u c t u r e :i d e n t i t y b a s e de n c r y p t i o n ( i b e ) :i d e n t i t y b a s e dd i g i t a ls i g n a t u r e ( i b s ) :i d e n t i t y b a s e dk e ya g r e e m e n t ( i b a k a ) :c o m b i n e dw i t he x i s t e dx m ld i g i t a ls i g n a t u r e ,x m l e n c r y p t i o n ,w e bs e r v i c e ss e c u r i t y s t a n d a r di d e n t i t y b a s e d c r y p t o g r a p h yo ft h ep u b l i ck e yi n f r a s t r u c t u r e ( i b p k i ) ,b u i l d i i i ac o m p l e t ei d e n t i t y 。b a s e dc r y p t o g r a p h ye l e c t r o n i cb u s i n e s s s e c u r i t ys y s t e m f i n a l l y ,t h es e c u r i t ys y s t e mp r o t o t y p e i nas e c u r i t i e s t r a d i n gs y s t e m k e yw o r d s :e l e c t r o n i cb u s i n e s s , x m ls i g n a t u r e ,x m le n c r y p t i o n , i d e n ti t y b a s e dc r y p t o g r a p h y , w e bs e r v i c e ss e c u r it y 湖南师范大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的 研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人 完全意识到本声明的法律结果由本人承担。 学位论文作者签名:髫韵 对,年多月护日 湖南师范大学学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 研究生在校攻读学位期间论文工作的知识产权单位属湖南师范大学。 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权湖南师范大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密乱 ( 请在以上相应方框内打“ ”) 日期:月9 牌多月1o 日 日期:加睁月哆日 基于身份密码学的电子商务安全体系 1 1 研究背景与意义 1 引言 电子商务是指利用信息通讯技术进行商务活动或管理运作或信 息交换。电子商务的发展从技术上经历了传统电子商务、电子数据交 换( e d i ) 和w e b b r o w s e r ( w 肥) 电子商务三个阶段,并向智能屯 子商务阶段发展1 1 。 。_ 1 基于x m l 电子商务的发展 电子商务从出现以来,就以其巨大的能量和动力,给整个世界的 经济运行方式和社会生活形态带来了翻天覆地的变化。从b 2 b 、b 2 c 到b 2 g ,从e d i 到x m l ,电子商务技术的变化异常迅速。2 0 0 1 年以 u n c e f a c t 和o a s i s 等为首的国际组织建立了e b x m l t 2 1 电子商务 技术标准,e b x m l 得到了世界范围内的广泛响应和赞同,已经成为 被不同国家、不同行业或领域广泛接受的世界性电子商务“语言”。 e b x m l 提供了一个基于x m l 的开放式技术体系,在各种不同环 境下,能够以一种一致和统一的方式利用x m l 技术进行电子商务数 据的交换。e b x m l 的目标是创造一个统一的全球性电子市场,任何 地域、任何规模的企业在任何时间都能够借助互联网开展商务活动。 “基于x m l 的电子商务关键技术标准研究”瑟】是“十五”国家重大 科技专项“重要技术标准研究专项之一,该课题旨在根据国际电子商 务发展的最新模式和成果,建立基于x m l 的电子商务技术体系,为 我国电子商务发展提供了坚实的技术支撑。 “基于x m l 的电子商务关键技术标准研究”以服务于我国电子商 务为宗旨,围绕电子商务发展所面临的标准化这一瓶颈性问题,制定 了1 4 项国家标准,完成了2 项研究报告,开发了1 个基于互联网的 系统平台,创建了我国基于x m l 的电子商务标准的技术体制,构建 硕士学位论文 了基于x m l 的电子商务业务数据和业务过程的标准体系架构,确立 了相应的标准动态维护机制和方式,开发了标准动态维护管理平台; 研究并提出了e d i f a c t 交换结构向基于x m l 的交换结构迁移和融 合的思路和方法,以及基于x m l 的互操作协议的发展思路;提出了 我国b 2 c 和b 2 b 电子商务系统的技术体系框架。 1 1 2w e bs e r vic e s 的发展 2 0 0 1 年微软提出了基于互联网的开发模型w e b 服务体系。w e b 服务体系架构是面向对象分析与设计( o o a o o d ) 的一种合理发展, 同时也是电子商务解决方案中,面向服务架构( s o a ) 、设计、实现 与部署而采用的组件化的合理发展。图1 1 给出了w e b 服务的体系 架构 4 1 。 b l i s h 图1 - 1w e b 服务的体系架构 在面向服务架构中,服务通常就被打包成一个个的w e b 服务, 统一地管理和调用。w e b 服务应用范围包括:基于w a n 和i n t e m e t 的应用,基于异构平台的应用,需要强安全特性的应用,企业应用集 成,行业内部b 2 b 应用,行业外部b 2 b 应用等。 s o a 可以看作是b s 模型、x m l w e bs e r v i c e s 技术之后的自然 延伸。s o a 参考模型【5 】由o a s i s 制定和发布。s o a 将能够帮助我们 站在一个新的高度理解企业级架构中的各种组件的开发、部署形式, 它将帮助企业系统架构者以更迅速、更可靠、更具重用性的方法来架 基于身份密码学的电子商务安全体系 构整个业务系统。 较之以往,以s o a 架构的系统能够更加从容地面对业务的急剧 变化,因此将面向服务架构的w e b 服务引入电子商务的实现中可以 实现一个高伸缩性、高适用性的电子商务解决方案。 1 1 3 电子商务的安全需求 随着电子商务的发展,安全问题成为影响电子商务成败的关键因 素。 电子商务的安全问题主要涉及信息的安全问题、信用的安全问 题、安全的管理问题以及电子商务的法律保障问题【6 1 。其中信息安全 问题主要包括:冒名偷窃、信息的丢失、篡改和窃听、恶意窃取和破 坏、虚假身份的交易对象及虚假订单、合同;信用的安全问题主要包 括:买方的信用安全问题、卖方的信用安全问题、买卖双方都存在交 易抵赖情况。 露对各种安全威胁的电子商务安全体系的安全性需求主要包括: 机密性、完整性、可用性、认证性和不可否认性 7 1 。 1 1 4 应用市场的发展需求 根据赛迪网发布的( ( 2 0 0 6 2 0 0 7 年世界电子商务发展研究年度报 告【8 】指出,2 0 0 6 年世界电子商务交易额达1 2 8 万亿美元,占全球 商品交易的1 8 。以美国为首的发达国家是电子商务主力军,中国等 发展中国家电子商务发展异军突起,日益成为国际电子商务市场的重 要力量。 艾瑞咨询推出的( ( 2 0 0 7 2 0 0 8 中国b 2 b 电子商务发展报告 9 1 数 据显示,2 0 0 6 年中国b 2 b 电子商务市场的交易总额为1 2 8 0 0 亿元, 2 0 0 7 年中国通过b 2 b 电子商务完成的交易额达到2 1 2 3 9 亿元,较上 年增长6 5 9 ,艾瑞咨询分析认为这主要是由于国民经济保持平稳快 速发展及对外贸易快速增长所带来的拉动。艾瑞咨询预计到2 0 1 0 年 硕士学位论文 中国b 2 b 电子商务交易总额将会达到7 5 5 4 0 亿元,每年保持5 0 以 上的增长率。 艾瑞咨询发布的( ( 2 0 0 7 2 0 0 8 年中国网上银行行业发展报告【l o 】 研究数据显示,2 0 0 7 年中国网上银行市场发展十分迅速,交易额规 模实现爆发式增长,达2 4 5 8 万亿元,环比增幅高达1 6 3 1 。2 0 0 7 年中国网上银行交易额仍以企业网银为主,交易额环比增长1 5 7 6 , 达2 3 0 万亿元,占比在九成以上。然而,个人网银的增长态势非常突 出。据艾瑞统计数据显示,个人网银0 7 年的交易额规模猛增至1 5 8 万亿元,增幅高达2 8 4 6 。艾瑞咨询预计到2 0 1 0 年中国网上银行交 易额将会达到9 2 4 元,每年保持3 0 以上的增长率。 2 0 0 7 年中国证券市场捷报频传,股指一再刷新历史纪录,两市 总市值更是首次超过了2 9 万亿元。根据上证所2 0 0 7 年1 2 月1 8 日发 布的统计数据显示,上海证券市场己跻身亚太地区主要市场之列。从 国际排名来看,上海证券交易所股票市值在亚洲地区排名第二,全球 列第六。截至2 0 0 7 年l1 月3 0 日,沪市股票总市值为2 4 3 万亿元, 相当于2 0 0 6 年g d p 的1 1 5 ,流通市值5 5 万亿元。2 0 0 7 年股票市 场成交量放量增加。平均每个交易日交易额为1 9 8 0 亿人民币,全年 累计成交4 6 0 5 5 6 2 亿元,为2 0 0 6 年总成交量的5 倍【1 1 1 。 电子商务的迅猛发展促进了世界经济的发展,可自身也存在巨大 的安全隐患,参与电子商务的人员和企业高度关注电子商务中支付信 息与交易信息的安全问题。 1 1 5 目前的不足 电子商务系统的安全是由系统实体安全、系统运行安全、系统信 息安全三个部分组成。而目前对于电子商务安全的研究主要集中在系 统信息安全领域中。 目前b 2 b 电子商务交易系统信息交换的实现,多采用x m l 传输 半结构化数据,但不是基于w e b 服务的实现,并没有将一定的功能 基于身份密码学的电予商务安全体系 与操作封装成一个w e b 服务,不利于企业间实现快速的互操作。 电子商务系统安全性保障,在行业间和行业内部企业间发展并不 平衡,其中银行业在安全系统建设方面使用了加密,数字签名,s s l , s e t ,数字证书,认证中心等技术手段。而证券行业在安全体系建设 方面相对落后。 公钥密码技术是当前网络环境下保障信息安全的关键技术。在公 钥密码系统中,信息发送方需要正确获取接收方的公钥。为了抵抗攻 击者对合法用户的公钥的伪造、篡改和替换,必须实现公钥和用户身 份的绑定。对这一问题的解决,目前广泛采用的是p k i c a 技术:通 过第三方的可信任机构一认证中心( c a ) 签发的公钥证书,把用户 的公钥和用户的其他标识信息( 如名称、身份证号等) 捆绑在一起, 从而可以在网络上验证用户公钥的有效性。 一个典型、完整、有效的p k i c a 系统至少应具有以下几部分: 公钥密码证书管理;黑名单的发布和管理;密钥的备份和恢复;自动 密钥更新;自动管理历史密钥;支持交叉认证。在面对庞大用户群的 应用系统中,证书管理极为复杂,用户必须拥有可信第三方颁发的公 钥证书,才可以进行保密通信。而实际中证书的申请、颁发和管理通 常需要一个复杂的过程,获得对方公钥证书并确认其有效性困难;在 诸多的网络通信中,用户闻的关系通常是松散的,如何获得对方证 书? 如何搜索证书的c a 链以确认证书的有效性? 都是实际应用中面 临的棘手问题;证书机制的正确使用也需要具备一定的信息安全专业 知识,操作上的失误会带来严重的安全问题;并且数字证书不适于在 实时在线海量数据交易系统或计算能力较弱的系统中使用。 1 2 文献综述 1 2 1 电子商务协议 电子商务是客户、商家、银行和为各方所信任的第三方认证机构 ( c a ) 之间的信息流、资金流和物流的交互关系。各方是通过遍及 硕士学位论文 全球的、开放的但不安全的i n t e m e t 相互联系的。图1 2 描述了电子 商务交易中各方交互关系。 汲证留i 构 图1 - 2 电子商务交易模型 在电子商务模型中,四方三流交互关系必须有规可循,以保证各 方利益和安全,并能控制风险,这就是各种协议。对协议的不同需求 规定,使协议具有不同的复杂性、不同的开销、不同的安全和不同的 风险。 不同的电子商务协议在复杂性、安全性、风险等方面是不同的, 不同的应用环境对协议目标的要求也不相同。电子商务协议设计时一 般必须遵循以下原则:匿名性、安全性、不可否认性,原子性( 钱原 子性,商品原子性,确认发送原子性) 、交易规模影响p 2 。已发展 并广泛应用的若干著名的电子商务协议有:加密、数字签名,公钥基 础设施p k i ,数字证书和认证中心( c a ) 、安全套接层协议s s l 、 安全电子交易协议等。 1 2 2 基于身份密码学的发展 密码技术是信息安全的核心技术。计算机网络环境下信息的机密 性、完整性、可用性、认证性和不可否认性,都需要采用密码技术来 解决。由香农在安全系统通信理论【1 3 】中首次将密码学纳入科学的 基予身份密码学的电予商务安全体系 发展轨道,采用数据加密来保障信息的机密性和完整性,并发展形成 了对称加密系统( 私有密钥加密系统) 和非对称加密系统( 公开密钥 加密系统) 。密码体制可对应的大体分为对称密码( 又称为私钥密码) 和非对称密码( 又称为公钥密码) 两种。公开密钥体制思想鞋4 1 1 9 7 6 年由d i f f i e 和h e l l m a n 提出,并由r i v e s t 、s h a m i r 和a d l e m a n 实现了 这一开创性思想,实现了r s a 密码体制。公钥密码在信息安全中担 负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密 码。像著名的r s a 公钥密码算法、r a b i n 公钥密码算法和e i g a m a l 公钥密码算法都已经得到了广泛应用。 传统的公钥密码学中,公钥基础设施( p ) 通过认证机构( c a ) 发放公钥数字证书实现公钥与实体身份的关联。这种方式的证书管理 需要很高的计算开销和存储开销。为减少公钥数字证书体系的复杂 性,1 9 8 4 年,以色列科学家、著名的r s a 体制的发明者之一a 。s h a m i r 提出基于身份密码【”1 的思想:将用户公开的身份信息( 如e - m a i l 地址, i p 地址,名字,等等) 作为用户公钥,用户私钥由一个称为私钥 生成者( p k g ) 的可信中心生成。 2 0 01 年,d b o n e h 和m f r a n k l i n 博士利用双线性映射作为数学工 具,设计了第一个实用的基于身份密码学的加密体制( i b e ) 1 6 1 。这 一成果使得基于身份密码体制的研究取得了突破性进展,在随后的几 年中,基于身份的加密体制、签名体制和密钥交换协议的设计都取得 了大量的成果。从实现技术来看,双线性映射可以利用椭圆蓝线和超 奇异椭圆曲线上的w e i l 对和t a t e 对来构造。2 0 0 2 年,b a r r e t o 、k i m 、 l y n n 和s c o t t 对超奇异椭圆曲线上t a t e 对的计算提出了b k l s 算法, 大幅度地提高了t a t e 对的计算效率。2 0 0 3 年在亚洲密码会上d u u r s m a 和l e e 针对特征为3 的域上超奇异椭圆曲线,提出计算t a t e 对的d l 算法。这些工作使得这一基于身份密码的实现技术更加成熟高效。 基于身份密码学的公钥体制消除了传统p k i c a 体系中公钥数字 证书发放、证书撤销列表维护、证书认证等复杂繁琐的工作,在实际 应用中带来了极大的便利。随着理论和实现技术的嚣趋成熟,在要求 硕士学位论文 高效的密钥管理和中等强度的安全性的应用中,基于身份密码学系统 可代替p k i c a 系统,成为构建信息安全体系的一个新的选择。国际 标准化组织i s o 在i s o h e c1 4 8 8 8 3 中定义了两个利用双线性映射设 计的基于身份签名体制标准【1 7 1 ,i e e e 也组织了专门的基于身份密码 工作组( i e e ep 1 3 6 3 3 ) 【l 戤,以发展基于身份密码学系统的相关标准。 基于身份密码学( i b c ) 目前已经取得了重要成果,这些成果对 网络安全、信息安全的影响非常巨大,公钥基础设施( p k i ) 将会更 趋于合理,使其变为基于身份的公钥基础设旋( i b p ) 。 1 2 3w e bs e r v i c e s 安全体系 w e b 服务体系协议建立在x m l 基础之上,所以现有x m l 相关 安全技术及标准是w e b 服务安全的基础。 1x m l 安全技术 现有的x m l 安全技术主要有:x m l 数字签名、x m l 加密、x m l 密钥管理规范x k m s 、x m l 访问控制标识语言x a c m l 、安全声明 标记语言s a m l 等等。 1 ) x m l 数字签名:x m ls i g n a t u r es y n t a xa n dp r o c e s s i n g 【r f c 3 2 7 5 2 0 1w 3 c 和i e t f 合作开发,并予2 0 0 2 年2 月发布成为w 3 c 组织的推荐规范。这个规范描述了数字签名的x m l 表示以及计算、 验证x m l 表示的数字签名的过程。x m ls i g n a t u r e 提供了灵活的数 字签名机制,不仅支持对网络资源和消息整体的签名,也支持对x m l 文档或消息的部分进行签名;既支持公钥数字签名,也支持对称密钥 的密钥散列验证码。 2 ) x m l 加密:x m le n c r y p t i o ns y n t a xa n dp r o c e s s i n g 2 q 由w 3 c 开发,并予2 0 0 2 年1 2 月发布成为w 3 c 组织的推荐规范。这个规范 描述了对数据的加密过程以及加密结果的x m l 表示。数据可以是 x m l 文档、x m l 元素或者是x m l 元素的内容甚至是任意的数据。 3 ) x m l 密钥管理规范:x m lk e ym a n a g e m e n ts p e c i f i c a t i o n 基于身份密码学的电子商务安全体系 ( x k m s ) 2 2 】由w 3 c 提出,是基于x m l 的p k i x m l 密钥管理规范。 x k m s 具有x m l 的互操作性和p k i 的安全性等特点,在保证安全性 和可扩展性前提下,继承了p k i 的全部精华,并大大降低了p k i 部 署与应用成本。 4 ) x m l 访闯控制标识语言1 2 3 l :e x t e n s i b l ea c c e s sc o n t r o lm a r k u p l a n g u a g e ( x a c m l ) 是一种基于x m l 的标记语言。o a s i s 于2 0 0 3 年2 月定义了这种语言的1 0 版本,使其成为标准语言,2 0 0 5 年2 月 o a s i s 发布x a c m l2 0 ,2 0 0 7 年5 月提交了x a c m l3 0 。x a c m l 定义了一种通用的保护资源的策略语言和访问控制决策语言,其通过 创建策略和规则来实现对信息的控制访问,即允许管理员定义访问控 制请求,以获取所需的应用资源。 5 ) 安全性断言标记语言 2 4 1 :s e c u r i t ya s s e r t i o nm a r k u pl a n g u a g e ( s a 。) ,溉密钥管理规范( x k m s ) 使得安全性基础设施易于 管理,而s a m l 则使信任可以移植。o a s i s 于2 0 0 2 年5 月定义了这 种语言的1 0 版本,2 0 0 5 年3 月o a s i s 发布s a m l2 0 。s a m l 为在 相互协作的各个不同实体之间传输关于实体认证的断言提供了一种 机制,这样就不必迫使这些实体失去对信息的所有权。交换的信息可 以是关于主题或者验证信息的断言。这种方式也称为单点登录。 2w e b 服务安全 w 曲服务的基础技术是x m l ,s o 艘,w s d l ,u d d i 。w e b 服 务使用基于x l v i l 的技术标准,可在不同的应用程序之间方便地进行 数据和服务的交换。然而w 幽服务要取得成功被广泛地接受,安全 性是一个重要因素。i b m 与m i c r o s o f t 在2 0 0 2 年发布了w e b 服务安 全发展规范( ( s e c u r i t yi naw e bs e r v i c e sw o r l d :ap r o p o s e da r c h i t e c t u r e a n dr o a d m a p ) ) f 2 5 】,图1 3 描述了w e b 服务环境安全规范发展路线图。 在路线图中提出的w e b 服务安全发展规范共包括: 1 ) w e b 服务安全( w s 。s e c u r i t y ) ,定义了基于s o a p 协议的安 全规范; 2 ) w 曲服务策略( w s p o l i c y ) ,定义了关于服务交互方式的策 q 硕士学位论文 略规则; 3 ) w e b 服务信任( w s t r u s t ) ,定义了安全交换的信任模型; w e b 服务隐私( w s p r i v a c y ) ,定义了如何维护信息的隐私; 4 ) w e b 服务安全会话( w s s e c u r ec o n v e r s a t i o n ) ,定义了如何 使用在w e b 服务策略( w s p o l i c y ) ; 5 ) w e b 服务信任( w s t r u s t ) 和w e b 服务隐私( w s p r i v a c y ) 中定义的规则,以在用于交换数据的服务之间建立安全会话; 6 ) w e b 服务联盟( w s f e d e r a t i o n ) ,定义了分布式标识的规则 以及如何对其进行管理; 7 ) w e b 服务授权( w s a u t h o r i z a t i o n ) ,定义了如何处理对访问 和交换数据的授权。 w s s e c u r i h 图1 3w e b 服务环境安全规范路线图 2 0 0 1 年2 月,针对s o a p 安全的部分需求,w 3 c 提出了s o a p 安全扩展:数字签名( s o a ps e c u r i t ye x t e n s i o n s :d i g i t a ls i g n a t u r e , s o a p d s i g ) 【2 6 】规范,该规范制定了对s o a p 消息进行数字签名及 验证的一系列语法和处理规则,保证了s o a p 消息的完整性和不可否 认性。s o a p d s i g 规范基于x m l 数字签名规范来实现s o a p 消息 的签名,其设计思想是利用x m l 数字签名对s o a p 体中的元素进行 签名,并将签名结果( s i g n a t u r e v a l u e ) 和签名信息( s i g n a t u r ei n f o ) 基于身份密码学的电予商务安全体系 封装在s o a p 头中。 2 0 0 2 年4 月,在s o a p d s i g 规范的基础上,微软、i b m 、v e r i s i g n 等联合推出了w e bs e r v i c e ss e c u r i t y ( w s s e c u r i t y ) 规范 2 7 1 ,其宗旨 是使应用程序能够构建安全的s o a p 消息交换机制,保证s o a p 消息 的机密性、完整性和不可否认性。在2 0 0 4 年3 胃o a s i s 对w e b s e r v i c e ss e c u r i t y ( w s s e c u r i t y ) 规范进行了标准化推出了w s s e c u r i t y 1 0 规范,规范集中主要包括w e bs e r v i c e ss e c u r i t y :s o a pm e s s a g e s e c u r i t y1 0 t 2 8 】和u s e r n a m et o k e n 、x 5 0 9t o k e n 、s a m lt o k e n 、r e l t o k e n 规范文件。 w s s e c u r i t y 描述了对s o a p 消息的增强以提供对消息的完整性、 机密性的质量保证和单一消息认证。即在w e b 服务的环境下,如何 利用信息传播和x m l 数字签名和x m l 加密来对s o a p 消息进行签 名和加密,保证端到端的消息的完整性和机密性。这些机制可以使用 多种安全技术并用于广泛的安全模型中。 1 3 论文的体系结构 本文利用双线性映射技术来实现基于身份的公开密钥系统 ( i b p k c s ) 中的基础设施:基于身份的加密( i b e ) ,基于身份的 数字签名( i b s ) ,基于身份的密钥协商( i b a k a ) ,并结合已有的 x l v i l 加密、x m l 数字签名、w e bs e r v i c e ss e c u r i t y 规范来实现i b p k i 构建一个完整的基于身份密码学的电子商务安全体系。 第一章介绍了本文的研究背景与选题意义,以国内外现今的研 究发展状况。 第二章给出了基于身份的x m l 加密( i b e ) 的实现过程与应用 实例。 第三章描述了基于身份的x m l 数字签名( i b s ) 的实现过程与 应用实例。 第四章提出了基于身份密码学的电子商务安全体系( i b w s s ) , 硕士学位论文 并给出了i b w s s 的实现方法和应用实例。最后结合具体应用场景, 分析了i b w s s 在基于w e b 的分布式应用环境中是如何解决安全通 信问题的,给出了w e b 服务安全通信机制的实现体,即s o a p 安全 工具包等各个组件在具体应用中的部署示例。 在实现技术上借鉴利用j 2 s e 中的j c a 体系和j c e 体系来扩充实 现使用双线性映射技术的基于身份密码学的数字签名与加密。使用 j 2 e e 开源技术a p a c h ea x i s 实现了w e bs e r v i c e s ,并利用w s s 4 j 实现 了w e bs e r v i c e ss e c u r i t y 安全体系的扩展。 最后,在结论部分总结了论文的研究工作,并给出了下一步的研 究方向。 基于身份密码学的电子商务安全体系 2 1x m l 加密 2 基于身份的x m 加密 舰e n c r y p t i o ns y n t a xa n dp 羚e e s s i 鹪犯】由w 3 c 开发,并于2 0 0 2 年1 2 月发布成为w 3 c 组织的推荐规范。这个规范描述了对数据的 加密过程以及加密结果的x m l 表示。数据可以是x m l 文档、x m l 元素或者是x m l 元素的内容甚至是任意的数据。 x m l 加密的首要目标是:1 ) 支持对任意数字内容的加密,包括 x m l 文档;2 ) 确保经过加密的数据不管是在传输过程中还是在存储 时,都不能被未经授权的人员访问到;3 ) 即便在消息传送中的每一 跳,都能维持数据的安全性不仅数据正在传输的过程中要保证安全 性( 这就是s s l 所做出的保证) ,当数据在某个特定的节点停留的 时候,也要保证其安全性;4 ) 以x m l 形式表现被加密的数据;5 ) 可以从x m l 文档中选出一部分内容进行加密。 1x m l 加密粒度 x m l 加密可适用于不同粒度: 1 ) 加密单个x m l 元素; 2 ) 加密多个x m l 元素: 3 ) 加密x m l 元素的内容; 4 ) 加密任意x m l 数据或文档; 5 ) 加密已加密x m l 数据。 2x m l 加密语法 一个通用的x m l 加密文档结构如表2 1 所示。 表2 1 通用的x m l 加密文档结构 硕士学位论文 x m l 加密元素,包括e n c r y p t e d t y p e 元素及其子元素: e n c r y p t e d t y p e 元素:本元素是一个抽象元素,它派生出 e n c r y p t e d d a t a 元素和e n c r y p t e d k e y 元素。 e n c r y p t e d d a t a 元素:是x m l 加密的核心元素,它是x m l 加密 。的最外层元素( 即根元素) ,该元素密封了加密数据c i p h e r d a t a 元素。 e n c r y p t i o n m e t h o d 元素:可选元素,描述x m l 加密数据所使用 的加密算法。 c i p h e r d a t a 元素:提供加密后的数据。它要么必须含有加密后的 八进制序列b a s e 6 4 编码文本的c i p h e r v a l u e 元素,或者提供一个参考, 指向一个外部含有加密的数据的c i p h e r r e f e r e n c e 元素。 d s :k e y l n f o 元素:是可选的,该元素提供的信息可用于获取验证 加密所使用的密钥。d s :k e y l n f o 元素可能含有公钥交换信息,如密钥 名或证书信息。 e n c r y p t e d k e y 元素:是可选的,用来从发送端传送加密密钥到接 受端。它可能被用来作为一个单独的x m l 文件,将其放在一个应用 文件内,或者出现内e c r y p t e d d a t a 元素中作为一个子元素。 e n c r y p t i o n p r o p e r t i e s 元素:是可选的,包含e n c r y p t e d d a t a 元素 或e n c r y p t e d k e y 元素的附加信息。 基于身份密码学的电子商务安全体系 3x m l 加密过程 w 3 c 建议的x m l 加密过程如下: 1 ) 选择加密算法( 和参数) 。 2 ) 获取加密用的密钥,若加密密钥通过链接指定则构造 d s :k e y l n f o 元素,若加密密钥本身是加密的则递归构造e n c r y p t e d k e y 。 3 ) 加密数据 若加密数据是一个x m l 元素或x m l 元素“内容,数据必须 序列化为u r f 8 所指定的格式。若数据为其它类型且未序列化,则 必须序列化。 使用1 ) 、2 ) 步骤中获得的密钥与加密算法加密( 加密一般应 提供加密数据的类型) 。 4 ) 构建e n c r y p t e d t y p e 结构( e n c r y p t e d d a t a 元素或e n c r y p t e d k e y 元素 ,e n c r y p t e d t y p e 结构包括加密数据、加密算法、参数、密钥、 加密数据类型等。若加密被储存在c i p h e r c a t a 元素内部,那么加密数 据必须以b a s e 6 4 编码存储在c i p h e r v a l u e 元素;若加密的数据未储存 在本e n c r y p t e d t y p e 元素内,则必须通过c i p h e r r e r e r e n c e 元素指向加 密数据。 5 ) 处理e n c r y p t e d d a t a 元素 加密程序必须能够返回该e n c r y p t e d d a t a 元素,应用程序可能会 将其作为一个x m l 新文档或嵌入到另一个x m l 文档中。 e n c r y p t e d d a t a 元素应能取代加密的“元素 或“内容,并替代到 原数据位置。 4x m l 解密过程 w 3 c 建议的x m l 解密过程如下: 1 ) 处理加密后的元素( e n c r y p t e d t y p e 结构) ,以确定算法,参 数和d s :k e y l n f o 元素( 或某些默认的数据可由应用程序提供) 。 2 ) 根据d s :k e y l n f o 元素确定加密密钥。 3 ) 解密c i p h e r d a t a 元中所包含的数据。若c i p h e r c a l u e 子元素存 在,通过b a s e 6 4 解码以获取序列化的加密数据。若c i p h e r r e f e r e n c e 硕士学位论文 子元素存在,则通过u r i 属性获取序列化数据。 使用步骤1 ) 和2 ) 获得的加密算法、参数和密钥进行解密。 4 ) 处理类型为e l e m e n t 或e l e m e n tc o n t e n t 的解密数据 应用程序将第3 步中的明文序列流转换为u r f 8 字符数据,并 返回数据的类型和u t f 8 编码的x m l 字符数据。应用程序应该能以 解密后的数据替代e n c r y p t e d d a t a 元素。 5 ) 处理类型不明或非e l e m e n t 或e l e m e n tc o n t e n t 类型的解密数据, 由应用程序将第3 步中的明文序列流转换为u r f 8 字符数据,并进 一步处理。 2 2 使用双线性映射技术的基于身份密码学 1 基于身份密码学的特点 在传统公开密钥系统( p k c ) 中使用公开密钥技术与数字证书来 实现公钥与用户身份的关联。由于用户身份与公、私密钥对的不一致, 在证书管理过程中需要很高的计算开销和存储开销。s h a m i r 于1 9 8 4 年提出的基于身份的公开密钥体制能大大减小公开密钥系统的复杂 性。 基于身份密码学( i b c ) 的公开密钥密码系统( i b p k c s ) 与传 统公开密钥密码系统( p k c s ) 最大的优势在于简化了传统的基于证 书的公钥体制负担最重的密钥管理工作。 一个基于身份密码学的系统应具有以下特点: 1 ) 用户公钥是它的身份信息( 或由身份信息转化而得出) 。 2 ) 不需要公钥证书目录( 但需要由私钥生成中心( p k g ) 维护 认证的公开系统参数( p a r a m s ) 目录等少量信息) 。 3 ) 消息加密或签名验证过程只需要消息接收者或发送者的身份 信息和系统参数。 基于身份密码学的系统由一个密码中心和广大的用户群组成,基 基于身份密码学的电子商务安全体系 于身份密码学的加密系统工作流程如下: 1 ) 密钥生成中心运行系统初始化,生成一个系统主密钥( 该主 密钥由密钥生成中心保密管理) 和一组系统参数,并将系统参数在系 统用户群中公布。 2 ) 用户a 向焉户b 发送秘密信息,可以利用公开的系统参数和 b 的身份信息( 如b

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论