已阅读5页,还剩43页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 i n t e m e t 的普及,为电子商务的迅猛发展提供了有利条件,也给电子商务带来了 安全性问题。面对网络中众多的黑客攻击和商业间谍,电子商务必须构筑强有力的 安全屏障。综合应用加密技术、数字签名和v p n 技术,将为电子商务的网络安全保 驾护航。对基于p k i 技术的电子商务信任模型进行了研究。 从系统工程的基本观点和原理出发,从安全技术角度,根据电子商务自身运行 特点,分析了电子商务安全技术体系结构,揭示了各种安全机制间的层次关系,从 全局上把握了电子商务安全体系,详细阐述了电子商务安全的核心技术数据加 密技术,并对两种密钥密码体制的工作原理进行了比较研究。 在给出了p k i 的定义及p k i 提供的服务和应用之后,对几种基于p i g 的传统信 任模型( 严格分级层次结构信任模型、对等交叉信任模型、网状信任模型、桥c a 信任模型、w e b 信任模型、以用户为中心信任模型) 进行了深入地研究,从信任锚 公钥的选取、企业间的支持、路径的建设、对目录的信赖程度以及生长方式等诸多 方面对上述几种传统的信任模型进行了比较,分析了各种信任模型的不同特点和各 自适用的范围。 在研究了传统的信任模型的基础上,结合应用需要,提出了一种新的多级混合 信任模型。在该模型中,基于这样一个事实:一个节点可能不完全信任也不完全否 认其他节点,即节点之间存在一个信任值。而节点之间只有建立了信任关系,才能 互相交流信息,从而保证网络的安全性。该信任模型是依赖网络中节点间的信任值 来建立节点间的信任关系。还对提出的信任模型进行了理论推导和数学公式验证, 给出了求信任模型信任值的具体算法。 关键词:电子商务信任模型公钥基础设旌数字签名 华中科技大学硕士学位论文 a b s t r a c t t h ee l e c t r o n i cc o m m e r c ed e v e l o p sf a s tw i t ht h eb r o a d c a s t i n gw i d e l yo fi n t e m e t d u r i n gt h el a s td e c a d e 1 1 l es e c u r i t yi st h el a r g e s tt r o u b l et h a tb l o c k st h ed e v e l o p m e n to f t h ee l e c t r o n i cc o r l l m e r c e t h e r e q u i r e m e n t s o fs e c u r i t yf o re l e c t r o n i cc o m m e r c ea r e d i s c u s s e di nt h i sp a p e nt h es e c u r i t yb a r r i e rt og u a r d i n ge l e c t r o n i cc o m m e r c es h o u l db e b u i l tf o rr e s i s t i n gm o r ea n dm o r es e r i o u sa t t a c k sf r o mp u b l i ci n t e r n e t ,n e t w o r kv i r u sa n d e t c t h ec o m m e r c el u r c h e rw o u l db ec o n s i d e r e da l s o ,s u c ha so t h e rh u m a ns p y i n g b e h a v i o r w ec o u l dp r o v i d e e n c r y p t i o nt e c h n i q u e s ,v p nt e c h n o l o g y a n df i r e w a l l t e c h n i q u e si n t e g r a t i n gi n t on e wt e c h n o l o g yt oe s c o r tt h ee l e c t r o n i cc o m m e r c en e t w o r k t r a n s m i s s i o n t h et r u s tm o d e lo fe l e c t r o n i cc o m m e r c eb a s e do np k ii sd i s c u s s e di nt h i s d i s s e r t a t i o n 1 1 i es e c u r i t ys y s t e mc o n f i g u r a t i o no fe l e c t r o n i cc o m m e r c ei sp r e s e n t e d ,b a s e dm a i n o nt h ec i r c u l a t i o ns p e c i a l i t yo fe l e c t r o n i cc o m m e r c ei t s s e l f , c o n s i d e r i n gt h ep o i n to fv i e w a n dt h ep r i n c i p l eo fs y s t e m t e c h n i q u e so fe l e c t r o n i cc o m m e r c ea r ed e s c r i b e da n d e n g i n e e r i n g a n dk e ys e c u r i t y a n a l y z e di nd e t a i l w i t ha ni n t r o d u c t i o nt ot h ed e f i n i t i o no fp k ia n di t ss e r v i c e sa n da p p l i c a t i o n s ,s e v e r a l t r a d i t i o nt r u s tm o d e l ,e g s t r i c th i e r a r c h i c a lt r u s tm o d e l ,c r o s s - e q u i t yt r u s tm o d e l , m e s h e st r u s tm o d e l ,b r i d g ec at r u s tm o d e l ,w e bt r u s tm o d e l ,c u s t o m e r - c e n t e r e dt r u s t m o d e l ,w e r ei n t e n s i v e l ya n de x t e n s i v e l ys t u d i e d c o m p a r a t i v es t u d i e so ft h e s et r a d i t i o n m o d e l sw e r ec a r d e do u tf r o md i f f e r e n tp o i n t so fv i e w , i n c l u d i n gt h es e l e c t i o no ft r u s t a n c h o rp k , i n t e r - c o r p o r a t i o ns u p p o r t , p a t hc o n s t r u c t i o n ,d i r e c t o r yd e p e n d e n c ya n dg r o w t h m o d e l 1 1 l ep r i m a r yc h a r a c t e r i s t i c so ft h ea l t e r n a t i v et r u s tm o d e l s w e r es u m m a r i z e da n d t h e i ra p p l i c a t i o ns c o p e sw e r ea n a l y z e d b a s e do nt h a tt r a d i t i o nt r u s tm o d e l s a n a l y s i s ,t h i st h e s i sp r o p o s e dan e wh y b r i d m u l t i l e v e lt r u s tm o d e l i nt h i st m s tm o d e l ,i n f o r m a t i o ne x c h a n g ec a no n l yb ed o n ea f t e ra t r u s tr e l a t i o nh a sb e e nc r e a t e db e t w e e nt w on o d e s 订硷w i l le n s u r et h es e c u r i t yo f n e t w o r k i n gt oag r e a te x t e n t t h i sm o d e lc r e a t e st r u s tr e l a t i o na c c o r d i n gt ot r u s tv a l u e a m o n gn e t w o r k i n gn o d e s t h e o r e t i c a ld e d u c t i o na n d m a t h e m a t i c a la l g o r i t h mt oi n f e rt r u s t v a l u e sa c c o r d i n gt o r e c o m m e n d a t i o n i nn e t w o r k i n gi sa l s oi n c l u d e d k e yw o r d s :e - c o m m e r c e t r u s tm o d e lp u b l i ck e yi r f f r a s t m r e d i g i t a ls i g n a t u r e 独创性声明 y 1 0 1 7 4 2 0 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:利速,煽 日期:) 产,月a 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密匠l ( 请在以上方框内打“4 ”) 学位论文作者签名:狮 日期:前m a 日 指导教师签名: 互多磊 日期:卯z 年1 1 月f 日 华中科技大学硕士学位论文 1 绪言 1 1 课题来源和研究背景 本课题是自选课题,是基于目前电子商务活动中存在的不安全因素,对电子商 务活动的发展造成了不良影响而提出的。 近些年来,由于i n t e m e t 迅猛的发展,电子商务也表现出了巨大的潜力。但直到 目前为止,无论中国还是美国,与线下相比,在线收入仍然相当有限。使消费者不 愿在线购买的主要原因之一,就是没有安全保障【l 】o 虽然i n t e m e t 作为一种新的交易 平台表现出了前所未有的便捷、低成本、高效率,但由于电子商务是建立在“开放 式网络”的环境之上。这种环境仅是尽力传输信息,而并不提供安全保证,存在对 网络上信息的中断、阻断、截获、篡改、伪造、重放等类型的攻击,对电子商务的 安全造成了极大的威胁,特别是电子商务的旗舰网站8 8 4 8 倒下之后,人们对于电子 商务的信任陷入了从未有过的低靡状态。建立新的信任关系已成为电子商务发展的 必要条件。因为信任关系是建立安全通信的前提,而信任模型是信任关系建立的基 础和保障。我们可以给信任模型下一简单定义,信任模型是指一系列信任管理的方 法和协议,包括信任的建立、更新和撤消,是网络中交易各方赖以验证对方身份, 从而建立信任的一种机制。这种机制并能确保在纠纷发生时有提供证据的可能。 1 2 研究的范围、目的和意义 本课题研究电子商务安全中信任模型的建立问题,在定程度上排除可能出现 的交易安全漏洞,从而对电子商务在i n t e m e t 上建立起一道安全的交易体系。 电子商务的安全不仅仅是狭义上的网络安全,比如防病毒、防黑客、入侵检测 等等,从广义上讲还包括信息的完整性以及交易双方身份的不可抵赖性,从这种意 义上来说,电子商务的安全涵盖面比一般的网络安全要广泛得多,从整体上可分为 两大部分:计算机网络安全和商务交易安全【2 】。当前,计算机的网络安全已经比较成 熟,将当前的计算机网络安全技术应用于电子商务活动中,增强电子商务的安全性, 已经能够做到。然后,通过建立科学的信任模型提高电子商务的交易安全性,正是 华中科技大学硕士学位论文 本课题的意义所在。 本课题将对电子商务信任模型的建立技术做详细的研究。首先,对当前的电子 商务安全模型进行全面研究,并在信任模型的建立上提出改进,并运用当前的网络 安全技术实现更加科学的新型的信任模型。 1 3 国内外研究现状 目前在i n t e m e t 和i n t r a n e t 上存在多种安全解决方案。作为信息安全关键技术的 密码学,在网络安全中起着举足轻重的作用。1 9 7 6 年美国学者提出的公开密钥( p u b l i c k e y ) 密码体制克服了网络信息密钥管理的困难,同时解决了数字签名问题,并可将 其用于身份认证、确保数据完整性。此后,公开密钥一直是网络安全界研究的热点。 与此同时,美、欧、亚各洲举行的密码学和信息安全学术会议频繁,基于公开密钥 理论的综合研究成果和可信计算机系统的研究成果,构建公开密钥基础设施p k i ( p u b l i c k e yi n f r a s t r u c t u r e ) 。目前,p k i 已经成为可以解决各种程序中与安全相关的 问题的普适性的基础设施,具有很大程度的通用性。 1 3 1p k i 概况 p k i 标准可以分为第一代和第二代标准。 第一代p i g 标准:主要包括美国r s a 公司的公钥加密标准( p u b l i ck e y c r y p t o g r a p h ys t a n d a r d s ,p k c s ) 系列、国际电信联盟的i t u - t x 5 0 9 ,i e t f 组织的公钥 基础设施x 5 0 9 ( p u b l i ck e yi n f r a s t r u c t u r ex 5 0 9 ,p k i x ) 标准系列、无线应用协议 ( w i r e l e s sa p p l i c a t i o np r o t o c o l ,、7 队p ) 论坛的无线公钥基础设施( w i r e l e s sp u b l i ck e y i n f r a s t r u c t u r e w p k i ) 标准等。 第一代p k i 标准主要是基于抽象语法符号( a b s t r a c ts y n t a xn o t a t i o no n e ,a s n 1 ) 编码的,实现比较困难,这也在一定程度上影响了标准的推广。 第二代p k i 标准:2 0 0 1 年,由微软、v e r s i g n 和w e b m e t h o d s 三家公司发布了 x m l ( e x t e n s i b l em a r k u pl a n g u a g e ) 密钥管理规范( x m lk e ym a n a g e m e n t s p e c i f i c a t i o n ,x k m s ) ,被称为第二代p k i 标准闭。x k m s 由两部分组成:x m l 密钥 信息服务规范( x m lk e yi n f o r m a t i o ns e r v i c es p e c i f i c a t i o n ,x k i s s ) 和x m l 密钥注 2 华中科技大学硕士学位论文 册服务规范( x m lk e yr e g i s t r a t i o ns e r v i c es p e c i f i c a t i o n ,x - k r s s ) 。x k i s s 定义了 包含在x m l - s 1 g ( s p e c i a li n t e r e s tg r o u p ) 元素中的用于验证公钥信息合法性的信任 服务规范;使用x - k i s s 规范,x m l 应用程序可通过网络委托可信的第三方c a 处 理有关认证签名、查询、验证、绑定公钥信息等服务。x - k r s s 则定义了一种可通过 网络接受公钥注册、撤销、恢复的服务规范;x m l 应用程序建立的密钥对,可通过 x - k r s s 规范将公钥部分及其它有关的身份信息发给可信的第三方认证中心c a ( c e r t f i c a t ea u t h o r i t y ) 注册。x k i s s 和x k r s s 规范都按照x m l s c h e m a 结构 化语言定义,使用简单对象访问协议( s o a p v l 1 1 进行通信,其服务与消息的语法定 义遵循w e b 服务定义语言( w s d l v l 0 1 。 目前x k m s 己成为万维网联盟w 3 c ( w o r l dw i d ew e bc o n s o r t i u m ) 的推荐标准, 并己被微软、v e r s i g n 等公司集成于他们的产品中( 微软已在a s e n e t 中集成了 x k m s ,v e r s i g n 己发布了基于j a v a 的信任服务集成工具包t s i k ) 【4 】。 1 3 2 国外的研究及发展现状 由于p k i 基础设施是目前比较成熟、完善的i n t e r a c t 网络安全解决方案,国外的 一些大的网络安全公司纷纷推出一系列的基于p k i 的网络安全产品,如美国的 v e r i s i g n 、i b m 、s u n 、加拿大的e n t r u s t 等安全产品供应商为用户提供了一系j 户端和服务器端的安全产品,为电子商务的发展以及政府办公网、e d i 等提 全保证。 美国联邦p k i 是自下而上建立的一个庞大p k i 体系【5 】o 联邦政府首先成z 各联邦机构中分别使用了不同的p k i 产品,p i g 产品的多样性提高了政府机构的工 作效率,但也造成了各机构彼此之间难以互操作的问题。为了增强彼此问合作,解 决不同信任域之问,联邦政府计划联合各联邦机构中独立的p k i c a 共同组建美国联 邦p k i 体系。 。 在进行网上交易时,当接受者接收到发送者数字签名的电子文件时,为了验证 签名的有效性,接收者的应用软件必须完成三件事情: ( 1 ) 首先接收者的软件必须确定发送者的信任域和接收者的信任域之间是否存在 信任关系,这可以通过建立两个信任域之间的证书“信任路径”来实现。 3 华中科技大学硕士学位论文 ( 2 ) 接收者必须确定发送者证书中所描述的政策即证书包含的担保级别是否满足 本次交易的需要。 ( 3 ) 确定在这个信任路径中,所有的证书都必须有效,证书既没有超过有效期, 也没有被注销。 加拿大政府p k i 体系结构是由政策管理机构( p m a ) 、中央认证机构( c c f ) 、 一级c a 和当地注册机构( l r a ) 组成1 6 】。其中p m a 是一个若干部门共同组建的机 构,由加拿大政府财政部秘书处领导,为政府p k i 体系提供全面的政策指导,负责 监督和管理加拿大政府p k i 体系的政策实施情况。c c f 是中央认证机构,它实施政 府p k i 体系中的所有策略,签署和管理与一级c a 交叉认证的证书。一级c a 是由 政府运营,制定一个和多个证书担保的等级,分发和管理数字证书,定期颁布证书 注销黑名单。l r a 是一级c a 设置的登记机构,其职责是认证和鉴别申请者的身份, 为密钥恢复或证书恢复请求进行审批,接受并审批证书的注销请求。 加拿大政府p k i 体系是一个完全政府行为的公开密钥体系结构,充分考虑了交 易的保密性和安全性,并把保护交易保密性和安全性列为信息高速公路的首要问题。 1 3 3 国内的研究及发展现状 由于信息安全已上升到国家安全的高度,各国都在制定自己的安全标准和规范。 为了加强我国信息安全标准化工作,经国家标准化管理委员会批准,2 0 0 2 年4 月成 立了全国信息安全标准化技术委员会( 编号为t c 2 6 0 ) ,并下设了若干个工作组。其 中p k i 标准的制定由p k i p m i 工作组完成。正在制定的p k i 标准规范有:基于x 5 0 9 的国内证书格式规范、p k i 组件最小互操作规范、x 5 0 9 在线证书状态查询协议、x 5 0 9 证书管理协议、p k i 产品的安全测试认证规范、p k i 系统安全保护等级评估准则、p k i 系统安全保护等级技术要求等门。 信息安全标准是我国信息安全保障体系的重要组成部分,是政府进行宏观管理 的重要依据。信息安全标准不仅关系到国家安全,同时也是保护国家利益、促进产 业发展的种重要手段。 上海市c a 中心是中国第一个认证中心,目前己经成为中国互联网安全和信任 服务的骨干。上海c a 中心在自身的发展过程中,不断摸索,提出了跨地区、跨行 4 华中科技大学硕士学位论文 业的认证体系架构,为中国的信息安全建设和中国p k i 体系标准化提供了宝贵的经 验。从1 9 9 8 年建立至今,上海c a 开展了一系列工作,为我国的c a 建设奠定了基 础。 1 4 课题主要研究工作 本文基于以p k i 技术为基础的网络安全理论,研究构建信任模型的基础理论、 方法与技术,并针对几种典型的信任模型的优缺点进行性能分析。在充分研究现有 信任模型的基础上,提出一种适合生活实际的一种新的信任模型,并通过科学的理 论推断论证其合理性。论文所做的工作主要包括以下几点: ( 1 ) 讨论了基于p k i 的当前计算机网络安全技术,并着重介绍了当前典型的几 种信任模型; ( 2 ) 在充分研究建立信任模型的核心技术的基础上,比较现有信任模型的优缺 点,并提出一种新的信任模型; ( 3 ) 建立这种新的信件模型的关系图,研究其中存在的技术难题,给出理论分 析与数学推断。 本文的内容安排如下: 第一章主要讨论了课题研究的背景。介绍了信任模型的基本概念,以及国内外 信任模型的研究现状,它们是本文研究内容的理论前题。 第二章主要讨论了基于p k i 的信任模型建立技术。介绍了信息加密技术、p k i 的核心技术、p k i 的标准系统建立情况,p k i 的组成及功能现状等该课题的理论基础。 第三章结合现有典型信任模型,讨论了各种信任模型的特点,并以图示的形式 表现,科学直观;本章最后还以表格的形式将这些信任模型的通过几种主要的技术 指标进行比较,为下一步建立新的信任关系建立了基础。 第四章结合前面的基础及分析研究,提出建立一种新型的信任关系;之后,针 对该模型中存在的问题,分别提出了解决方案,并通过理论分析与数学推断证明可 行性与合理性。 结束语进行全文总结,并指出了下一步研究的方向。 5 华中科技大学硕士学位论文 2 课题的理论基础 为解决i n t e m e t 的安全问题,世界各国对其进行了多年的研究,初步形成了一套 完整的i n t e m e t 安全解决方案,即目前被广泛采用的p i g 技术【8 】,p k i 技术采用证书 管理公钥,通过第三方的可信任机构认证c a ,把用户的公钥和用户的其他标识信息 ( 如名称、e m a i l 、身份证号等) 捆绑在一起,在i n t e m e t 网上验证用户的身份哪。 目前,通用的办法是采用建立在p k i 基础之上的数字证书,通过把要传输的数字信 息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而 保证信息的安全传输。 从广义上讲,所有提供公钥加密和数字签名服务的系统,都可称作p i g 系统, p k i 的主要目的是通过自动管理密钥和证书,可以为用户建立起个安全的网络运行 环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网 上数据的机密性、完整性和有效性,数据的机密性是指数据在传输过程中,不能被 非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效 性是指数据不能被否认【1 0 j 。一个有效的p k i 系统必须是安全的和透明的,用户在获 得加密和数字签名服务时,不需要详细地了解p k i 是怎样管理证书和密钥的,一个 典型、完整、有效的p k i 应用系统至少应具有以下部分【1 1 】: ( 1 ) 公钥密码证书管理; ( 2 ) 黑名单的发布和管理; ( 3 ) 密钥的备份和恢复; ( 4 ) 自动更新密钥; ( 5 ) 自动管理历史密钥; ( 6 ) 支持交叉认证。 简言之,p k i 就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和 证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。 6 华中科技大学硕士学位论文 2 1 信息加密技术 2 1 1 信息加密概述 密码学作为数学的一个分支,其基本任务是使发送者和接收者在不安全信道上 进行通信,而除他们之外的任何第三方均不能理解他们正在通信的内容。发送者传 送给接收者的消息( m e s s a g e ) 称为明文( p l a i n t e x t ) ,明文经过某种变换成为一种隐 蔽的形式称为密文( c i p h e r t e x t ) 。变换的过程称为加密( e n c r y p f i o n ) ;其逆过程,即 接收者从密文重新构建明文的过程称为解密( d e c r y p t i o n ) 。加密和解密操作过程中 依赖的秘密称为密钥( s e c r e tk e y ) 。 密码学长期以来只在很少的范围内,如军事、外交、情报等部门使用。计算机 密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科, 也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得 到前所未有的重视并迅速普及和发展起来。在国外,它早己成为计算机安全主要的 研究方向,也是计算机安全课程教学中的主要内容【1 6 1 。 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。凡是 用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的 通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐 蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解 信息的内容,从而保证信息传输的安全。 任何一个加密系统至少包括下面四个组成部分: ( 1 ) 未加密的报文,也称明文。 ( 2 ) 加密后的报文,也称密文。 ( 3 ) 加密解密设备或算法。 ( 4 ) 加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在 收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能 得到无法理解的密文,从而对信息起到保密作用。 7 华中科技大学硕士学位论文 2 1 2 传统加密方式对称密钥密码体制 对称密钥密码体制是密码体制的经典形式,基本特点是加密密钥和解密密钥为 同一密钥的密码算法。因此,信息的发送者和信息的接收者在进行信息的传输与处 理时,必须共同持有该密码( 称为对称密码) 。在对称密钥密码算法中,加密运算与 解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译 极其困难。系统的保密性主要取决于密钥的安全性,其强度主要由密钥的长度决定, 密钥越长,破解的难度越大。对称密钥算法加、解密过程如图2 1 。 密钥s k b密钥s k b 图2 1 对称加密算法 常用的对称密钥算法有: ( 1 ) 数据加密标准数据加密标准( d e s ) 是美国经长时间征集和筛选后,于1 9 7 7 年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来 被国际标准化组织接受作为国际标准。 d e s 主要采用替换和移位的方法加密,其算法是把6 4 位的明文输入块变为6 4 位的密文输出块,它所使用的密钥也是6 4 位。 ( 2 ) 国际数据加密算法国际数据加密算法0 d e a ) 是瑞士的著名学者提出的。它在 1 9 9 0 年正式公布并在以后得到增强。这种算法是在d e s 算法的基础上发展出来的, 类似于三重d e s 。发展i d e a 也是因为感到d e s 具有密钥太短等缺点,己经过时。 i d e a 的密钥为1 2 8 位,这么长的密钥在今后若干年内应该是安全的。 2 1 3 对称密钥密码体嗣存在的问曩 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在发送、 接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最 8 华中科技大学硕士学位论文 薄弱因而风险最大的环节。各种基本的手段均很难保障安全地完成此项工作。从而, 使密钥更新的周期加长,给他人破译密钥提供了机会。实际上这与传统的保密方法 差别不大。在历史战争中,破获他国情报的纪录不外是两种方式:一种是在敌方更 换“密码本”的过程中截获对方密码本;另一种是敌人密钥变动周期太长,被长期 跟踪,找出规律从而被破获。 另外一个问题是:在对称算法中,尽管随着密钥强度的增强,跟踪找出规律破 获密钥的机会大大减小,但密钥分发的困难问题几乎无法解决。如,设有n 方参与 通信,若n 方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采 用不同的对称密钥则需n ( n 一1 ) 个密钥,密钥数与参与通信人数的平方数成正比。这便 使大系统密钥的管理几乎成为不可能。 2 1 4 密码体制的发展公开密钥密码体制 如上所述,传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者 分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、 存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在 网络通信中,大量密钥的分配是一个难以解决的问题。公开密钥密码体制是现代密 码学的最重要的发明和进展。一般理解密码学( c r y p t o g r a p h y ) 就是保护信息传递的 机密性,但这仅仅是当今密码学的主题的一个方面;对信息发送与接收人的真实身 份的验证、对所发出接收的信息在事后的不可抵赖以及保障数据的完整性正是现代 密码学主题的另一方面。公开密钥密码体制对这两方面的问题都给出了出色的解答, 并正在继续产生许多新的思想和方案。 1 9 7 6 年,美国斯坦福大学的两名学者d i f f i e 和h e l l m a n 为解决密钥的分发与管 理问题,在他们奠基性的工作密码学的新方向一文中,提出一种密钥交换协议, 允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥。在此新思想 的基础上,很快出现了非对称密钥密码体制,即公钥密码体制。在公钥体制中,加 密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使用;而解密密钥只有解 密人自己知道。它们分别称为p k ( p u b l i ck e y ) 公开密钥和s k ( s e c r e tk e y ) 秘密 密钥。 9 华中科技大学硕士学位论文 ( 1 ) p k e 算法d i f f i e 和h e u m a n 提出的新加密方法一公开密钥加密p k e 方 法【1 2 1 ,与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密, 它也称为“非对称式加密方法”。每个用户有一个对外公开的加密算法e 和对外保密 的解密算法d ,它们必须满足条件: d 是e 的逆,即d 【e ( x ) 】= x ; e 和d 都容易计算; 由e 出发去求解d 十分困难。 ( 2 ) r s a 算法数学上的单向陷门函数的特点是一个方向求值很容易,但其逆 向计算却很困难。许多形式为y = f ( x ) 的函数,对于给定的自变量x 值,很容易计算 出函数y 的值;而由给定的y 值,在很多情况下依照函数关系f ( x ) 计算x 值十分困 难。 定理: 若p ,q 是相异质数,r m = = l m o d ( p 一1 ) ( q 一1 ) , a 是任意一个正整数,b = = a “mr o o dp q ,c = i b “rr o o dp q , 则c = = a m o d p q 证明: 因为r l t l = = xm o d ( p 一1 ) ( q 1 ) ,所以r m = k ( p 一1 ) ( q 一1 ) + l ,其中k 是整数 因为在m o d u l o 中是p r e s e r v e 乘法的 ( x = - - ym o dza n du = = vm o d z= x u = = y vm o d 幻, 所以,c = b “仁= ( a “m ) “r = = a “( 腓) = = a “( k ( p 1 ) ( q 一1 ) + 1 ) m o dp q 如果a 不是p 的倍数,也不是q 的倍数时, 则a “o 一1 ) = = 1m o dp ( 费马小定理) = a “( k 睁1 ) ( q - 1 ) ) = = 1m o dp a 4 ( q - 1 ) = = 1m o dq ( 费马小定理) = a ( k ( p - 1 x q - 1 ) ) = = lm o dq 所以p , q 均能整除a ( k ( p - l x q - 1 ) ) - 1 = ) ip q i a “( k ( p - 1 x q - 1 ) ) - i 即a “一1 x q i ) ) - - = 1m o dp q = c = a “( k ( p - l x q - 1 ) + 1 ) = = am o dp q 如果a 是p 的倍数,但不是q 的倍数时, 则a “( q 一1 ) = = 1m o dq ( 费马小定理) = a 4 ( k 一1 ) ( q 1 ) ) - - = i m o dq = i 0 华中科技大学硕士学位论文 c = = a “( k q - 1 ) ( q 一1 ) + 1 ) = = am o dq = q l c - a 因pla - - c = = a 4 一1 ) ( q 一1 ) + 1 ) = = or o o dp = p l c a 所以,p q c a m c = = am o dp q 如果a 是q 的倍数,但不是p 的倍数时, 证明同上 如果a 同时是p 和q 的倍数时, 贝4p ql a = c = = a 6 ( k o 1 ) ( 个1 ) + 1 ) = = om o dp q = p q l c - a = c = = am o dp q 这个定理说明a 经过编码为b 再经过解码为c 时求值很容易,但其逆过程计算却 很困难。例如,两个大素数p 和q 相乘得到乘积1 1 比较容易计算,但从它们的乘积n 分解为两个大素数p 和q 则十分困难。如果n 为足够大,当前的算法不可能在有效 的时间内实现。 正是基于这种理论,1 9 7 8 年出现了著名的r s a 算法。这种算法为公用网络上信 息的加密和鉴别提供了一种基本的方法。r s a 算法的主流程如下: 首先找出三个数:p ,q ,r 其中p ,q 是两个相异的质数,f 是与q 一1 ) ( q - 1 ) g y 贡的数 p ,q ,r 这三个数便是p r i v a t ek e y ; 接着,找出m ,使得r m = lm o do 一1 ) ( q 一1 ) 这个m 一定存在,因为r 与 1 ) ( q 一1 ) 互质,用辗转相除法就可以得到: 再来计算n = p q m ,1 1 这两个数便是p u b l i ck e y ; 编码过程为: 若资料为a ,将其看成是一个大整数,假设a = n ,就将a - 表示成s 进位【s = n ,通常取s = 2 “t ) , 则每一位数均小于1 1 ,然后分段编码 接下来计算b = = a “mm o dn ,o _ b n ) ,b 就是编码后的值; 解码的过程为:计算c = - b “rm o dp q ( o = c p q ) , 解码完毕。 1 1 华中科技大学硕士学位论文 如果第三者进行窃听时,他会得到几个数:m ,n ( = p 0 3 ,b 他如果要解码的话,必须想办法得到r ; 所以他必须先对n 作质因数分解; 要防止他分解,最有效的方法是找两个非常的大质数p ,q ,使第三者作质因数 分解时发生困难。 r s a 的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的 证明,因为没有证明破解r s a 就一定需要作大数分解。假设存在一种无须分解大数 的算法,那它肯定可以修改成为大数分解算法。目前,r s a 的一些变种算法己被证 明等价于大数分解。不管怎样,分解n 是最显然的攻击方法。现在,人们已能分解 多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。 由于进行的都是大数计算,使得r s a 最快的情况也比d e s 慢上数倍,无论是软 件还是硬件实现。速度一直是r s a 的缺陷。一般来说只用于少量数据加密。 它通常是先生成一对r s a 密钥,其中之一是保密密钥,由用户保存;另一个为 公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,r s a 密钥 至少为5 0 0 位长,一般推荐使用1 0 2 4 位。这就使加密的计算量很大。 r s a 算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计 算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果 某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的公开密钥,用它对 所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息 解密,了解报文的内容。由此可看出,r s a 算法解决了大量网络用户密钥管理的难 题。是当前最著名、应用最广泛的公钥系统。以r s a 为代表的公开密钥加、解密过 程如图2 2 图2 2 非对称加密算法 华中科技大学硕士学位论文 ( 3 ) 椭圆曲线密码算法e c c椭圆曲线加密算法e c c ( e l l i p t ic c u r v e c r y p t o g r a p h y ) 基于有限域上椭圆曲线的离散对数计算困难性设计出来,属于比较新 的加密算法。人类研究椭圆曲线已有百年以上的历史,但真正把其应用到密码学中 是1 9 8 5 年由k o b l i t z 和m i l l e r 两人提出。 椭圆曲线加密算法e c c 与r s a 方法相比具有以下技术优点:椭圆曲线的离散对 数计算困难性( e c d l p ) 在计算复杂度上目前是完全指数级,而r s a 是亚指数级的, 这表明e c c 比r s a 的每二进制位安全性能更高;在一定的相同的计算资源条件下, 在私钥的处理速度上( 解密和签名) ,e c c 远比r s a 快得多,e c c 系统的密钥生成 速度更是比r s a 快百倍以上;e c c 的密钥尺寸和系统参数与r s a 相比要小得多。 1 6 0 位e c c 与1 0 2 4 位r s a 具有相同的安全强度,2 1 0 位e c c 则与2 0 4 8 位r s a 具 有相同的安全强度。基于以上原因,椭圆曲线加密算法成为目前密码学领域一个比 较广泛的研究方向。 2 1 5 两类加密方式的结合 公开密钥密码体制并不能替代对称密钥密码体制,它们的优缺点正好互补。公 开密钥密码体制的密钥很长,加密速度慢,而采用对称密钥密码体制,正好弥补了 公开密钥密码体制的缺点,对称密钥密码体制用于明文加密,公开密钥密码体制用 于对称密钥密码体制密钥的加密。由于对称密钥密码体制加密速度侠,适合加密较 长的报文;而公开密钥密码体制可解决对称密钥密码体制密钥分配的问题。美国的 保密增强邮件( p e m ) 就是采用了公开密钥密码体制r s a 和对称密钥密码体制d e s 结合的方法,目前己成为e m a j l 保密通信标准。 2 2 公钥真实性问题的解决与p k i 对称密钥密码体制存在着密码管理的问题,真正安全而有效的加密和认证机制 必然要依赖公开密钥密码体制,然而公钥获取本身就是一个不容忽视的安全问题。 即用户甲如何才能确认一个公钥真的是由用户乙发送来的,而不是被其他任何第三 方冒名顶替的? 为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措 华中科技大学硕士学位论文 旃之外,必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可 以被验证的标识,这就是数字证书。数字证书是各实体( 持卡u 个人、商户,企业、 网关银行等) 在网上信息交流及商务交易活动中的身份证明。该数字证书具有唯一 性。它将实体的公开密钥同实体本身联系在一起,为实现这一目的,必须使数字证 书符合x 5 0 9 国际标准,同时数字证书的来源必须是可靠的。这就意味着应有一个 网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全, 这个机构就是c a 认证机构。各级c a 认证机构的存在组成了整个电子商务的信任链。 如果c a 机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商 务就根本无
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年金沙县中小学教师招聘笔试参考试题及答案解析
- 2025年牙齿贴面服务协议
- 肠内营养的使用
- 2025年三明市三元区中小学教师招聘笔试参考试题及答案解析
- 装修工程设计交底
- 2025年虚拟现实教育培训平台开发协议
- 2025年虚拟数字人直播互动开发合同
- 2025年莆田市涵江区中小学教师招聘笔试参考试题及答案解析
- 重庆江津长寿巴县等七校2025-2026学年高二上数学期末质量检测试题含解析
- 2025年襄樊市中小学教师招聘笔试备考试题及答案解析
- 公司垫付丧葬费赔偿款协议书
- 会议记录表(标准样本)
- 土方开挖及基坑支护施工管理及作业人员配备和分工
- 部编人教版《四年级上册道德与法治》全册期末复习知识点重点题型总结
- 修订版新编日语第三册单词表
- 油水分离设备项目评估分析报告
- 多元化康复模式提高ICU患者早期康复覆盖率PDCA品管圈QCC成果汇报
- 二次结构工程施工(加气块)
- 波利亚的解题理论与中学教学
- 土力学原理课后作业答案
- 第九章-再保险
评论
0/150
提交评论