




已阅读5页,还剩55页未读, 继续免费阅读
【毕业学位论文】SSL 协议技术分析及其在电子商务中的应用研究-软件工程.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
分类号 密级 U D C 编号 士学位论文 论文题目: 议技术分析及其在电子 商务中的应用研究 学科、专业: 软 件 工 程 研究生姓名: 李 秀 英 导师姓名及 专业技术职务 : 蔡自兴 教授 & 中南大学硕士学位论文 摘 要 要 随着 迅速发展,基于 电子商务成为了新的热点。电子商务给传统的交易方式带来了一场革命。电子商务使市场变得全球化,并且降低了商家的运营成本。 网络安全是实现电子商务的基础, 安全可靠的网络协议则是实现电子商务安全交易的关键技术之一。但是,国外主流的电子商务安全协议在核心密码算法上都有出口限制,如只允许 40 位或 56 位的 512 位的 法出口等,而且协议源代码不公开,根本无法满足我国电子商务实际应用当中的安全需求。因此,在国际同行的研究基础上,尽量吸取和掌握其思想、原理的先进性,结合我国自有密码算法,设计或者改造相关的安全传输协议,将这些协议实现与现有应用系统和操作系统结合起来是十分有意义的工作。 本文首先介绍了密码学方面的基础知识, 接着介绍了身份认证中的消息摘要算法和数字签名的原理以及 书,这些是公钥加密体系中身份认证的基础。然后分析了 议,分别从保密性、数据完整性和身份论证三个方面详细地分析了 议的安全性,指出了 议针对保密性、数据完整性和身份论证所实施的主要措施及其存在的问题。并在 议的研究基础上,详细介绍了一个基于 全协议电子商务系统的设计方案与实现方法,具体设计了基于 议服务器端的安全网关和客户端的安全代理。最后指出了需要进一步完善的工作。 关键字 网络安全,安全套接字层,电子商务系统, 南大学硕士学位论文 he of a to of is of is of of to of 0 6 C4 12 SA to t t of in s to or on of In of of in is SL on is in SL to on of a SL SL in SL in in be in C 南大学硕士学位论文 目 录 录 第 1 章 引 言 .题概述 .子商务的安全协议使用现状 .文组织及结构 . 2 章 议的密码学基础 .密技术概述 .密算法概述 . 对称密码算法 . 非对称密码算法 .息摘要与数字签名 . 消息摘要 . 数字签名 .书 . 书的结构 . 证书的信任关系 . 证书的管理 . 3 章 议规范 .议层次结构模型 .录层协议 .手协议 .变加密约定协议 .报协议 . 4 章 议安全性分析 .议保密性分析 . 议保密措施 . 密措施存在的问题 .议数据完整性分析 . 数据完整性措施 . 据完整性存在的问题 .议的身份认证 . 的身份认证措施 . 身份认证存在的问题 .南大学硕士学位论文 目 录 结 . 5 章 基于 议的安全电子商务系统的实现 .统功能说明 .统结构 .统主要功能模块 . 证书管理模块 . 握手连接处理模块 . 记录层处理模块 . 管理配置模块 .全代理及安全网关的使用 . 客户端 全代理的使用 . 服务器端 全网关的使用 . 6 章 总 结 .结 .一步的工作 . 考 文 献 . 谢 .读学位期间主要的研究成果 .南大学硕士学位论文 第 1 章 引 言 1 第 1 章 引 言 题概述 随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于展的电子商务已逐渐成为人们进行商务活动的新模式。所谓电子商务1,其含义包含两方面要素:电子方式和商贸活动。电子商务是利用简单、快捷、低成本的电子通讯方式,在买卖双方不谋面的情况下进行的各种商贸活动。完整的电子商务能够利用 行全部的贸易活动,即在网上将信息流、资金流和部分物流完整地实现。要实现完整的电子商务涉及到很多方面,除了买卖双方外,还要有银行或金融机构、认证机构、配送中心等机构的加入。网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥中重要的不可或缺的作用。但是,由于 开放性,也给它带来了很多安全隐患,威胁到电子商务的安全使用。 可以说,电子商务的核心是电子交易。如何在开放的公用网上构筑安全的交易模式,一直是业界研究的热点和大家关注的话题。毫无疑问,只有建立在各种加密技术和认证技术的基础上,才有可能构筑一个安全的电子交易模式。迄今为止,国内外已经出现了许多电子交易协议,其中有些是足够安全、让人放心的,而有些是不够安全、有明显缺陷的。值得说明的是,所谓安全是相对的,一种交易模式可能现在看起来是足够安全的,但随着技术的发展,以后可能会变得不安全。 目前,国外主流的电子商务安全协议在核心密码算法上都有出口限制,如只允许 40 位或 56 位的 512 位的 法出口等, 而且协议源代码不公开。这样的算法强度引进我国后,根本无法满足我国电子商务实际应用中的安全需求。 但是, 完全自主定义和开发一套安全标准体系不是一蹴而就的事情, 需要人、财、物的长期投入,因此,在国际同行的研究基础上,尽量吸取和掌握其思想、原理的先进性,结合我国自有密码算法,设计或者改造相关的身份认证协议,将这些协议实现与现有应用系统和操作系统结合起来是十分有意义的工作。 信息的安全性2主要体现在以下几个方面: 身份认证 (身份认证是确认通信过程中参与者的身份, 确保参与者的确是其所声称的身份,而没有假冒。 访问授权 (中南大学硕士学位论文 第 1 章 引 言 2 访问授权是指在身份认证的基础上,根据用户的身份,决定是否允许某一主体进行所请求的操作。 通信保密 (通信保密是指通过一定的加密算法,将通信的内容变换成密文再发送出去,防止直接的明文发送被截获而泄密。 数据完整 (数据完整是指给发送的消息加上校验手段, 保证通信的内容不在发送过程中被篡改。 防止否认 (防止否认是指通过某种机制确保发送者无法否认其曾经发送过的信息, 使其无法抵赖。 在计算机网络环境中,首先要考虑 的就是网络传输过程中的安全性3,具体体现为信息在网络传输中的保密性和完整性。 全套接字层 )技术是目前国际流行的基于 网络安全方案。它以多种密码技术为基础,实现了用户身份鉴别、数据加密传输、数据完整性校验、数字签名等安全功能。因而,可以在客户和服务器之间建立一个安全的网络通道。它具有以下三个基本特点: 信道是保密的。经过 手之后,协商好的会话密钥可以对信道上的信息加密。 信道是经过验证的。通信的服务器端总是被加以验证,客户端可以选择性的加以验证。 信道是可靠的。对信道中的信息进行完整性校验。 当前 主要有两种安全体系4:基于对称密钥的集中式认证系统和基于公钥的认证系统。基于公钥机制的 制是当前全系统的一个发展主流,尽管它存在很多的不足,但能够提供完整而可靠的消息安全服务,特别适用于当前方兴未艾的“电子商务”的应用。 由于 一个分布的,没有统一管理,而且是一个不安全的全球性网络,在 实现集中式管理很困难,对于这种情况, 司提出了议,它是基于公钥体制的一个操作性很强的安全协议,能很好地完成身份认证和安全传输的任务。随着 览器技术的发展, 被工业界认可,并成为 案。因为它具有与高层无关的特点,高层应用协议 (如以在 议之上透明传输,因此,在当前及相当长的时期内在全上有很大的影响力。 中南大学硕士学位论文 第 1 章 引 言 3 子商务的安全协议使用现状 计算机网络与通信技术的迅猛发展, 电子商务正以人们难以预料的速度向前发展,在世界范围内日渐得到普及与应用。相对于传统商务模式,电子商务具有便捷、高效的特点与优点。尽管如此,当今全球通过电子商务渠道完成的贸易额仍只是同期全球贸易额中的一小部分。究其原因,电子商务是一个复杂的系统工程,它的实现还依赖于众多从社会问题到技术问题的逐步解决与完善。其中,电子商务安全是制约电子商务发展的一个核心和关键问题。 目前在电子商务中的安全协议5有 。 录协议 ( 手协议 ( 报协议 (成的。 位于传输层与应用层之间,因此 很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。同时, 需要通过一次“握手”过程建立客户与服务器之间一条安全通信的通道,保证传输数据的安全。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和 法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息, 客户和服务器各自根据此秘密信息产生数据加密算法和 法参数。 录协议根据 手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码 消息哈希的结果 ),然后经网络传输层发送给对方。 报协议用来在客户和服务器之间传递 错信息。 ( 由 大信用卡组织制定的标准。 于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。 别是 务描述、 序员指南和 议描述。议保证了电子商务系统的机密性、数据的完整性、身份的合法性。 两种协议都能应用于电子商务中,都通过认证进行身份的识别,都通过对传输数据的加密实现保密性。但 具体的内容方面有明显的不同。 于传输层与应用层之间,因此 很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。同时, 需要通过一次“握手” 过程建立客户与服务器之间一条安全通信的通道, 保证传输数据的安全。 支持双方认证,商家完全掌握消费者的帐户信息。 议是专为电子商务系统设计的。 它位于应用层, 其认证体系十分完善,能实现多方认证。在 实现中,消费者帐户信息对商家来说是保密的。但中南大学硕士学位论文 第 1 章 引 言 4 是 议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在 议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。 议多用于 子商务的模式中。网上银行、支付系统在传输机密数据时,经常使用的是 议。 议适用于 子商务模式。由于目前电子商务市场大多是 式,并且由于 议非常复杂,实现比较困难,而且执行效率比较低,所以 议应用较为广泛,并且在以后一个较长的时间内 议还将继续发挥着它的作用。 议并非专门为电子商务设计,它负责端到端的安全连接,只保证信息在传输过程中的安全性,单纯依靠 可能完全保证交易的安全,所以要采取另外相关安全措施,如:数字证书、表单签名等。 议与通常所分析的密码协议相比要复杂得多,安全隐患在所难免。所以全面分析 议的防攻击能力,从而构建一个更加全面的信息安全系统是非常必要的。 同时,对中国用户来说, 议的一个严重缺陷8就是加密强度太弱,增强 议的加密强度是迫在眉睫的事。因为电子商务的安全强度取决于双方在 手时确定下的加密算法和加密强度。很多时候,由于国外出口限制的原因,客户端所能支持的加密强度是有限的,并且客户对服务器的认证也是有限的。所以有必要设置电子商务的安全网关与安全代理来解决这一安全隐患。 目前国内在电子商务上的安全网关与安全代理有基于 ,也有基于议的,基于 议的服务器端安全网关其加密强度大多是较低,难以满足我国信息安全的需要,而对于浏览器端的基于 议的安全代理在国内的研究领域较少见。 文组织及结构 本文按照如下的结构组织: 第 1 章引言:介绍了有关网络安全的背景、发展,简述了电子商务的安全协议使用现状,阐述了网络安全相关概念。 第 2 章 议的密码学基础:这部分首先介绍了加密技术相关的概念,概要介绍了对称密钥加密体系和非对称密钥加密体系两大体系中流行的加密技术;然后,对于身份认证中的消息摘要算法和数字签名的原理作了介绍;最后介绍了 书格式、证书的扩展,指出证书之间的信任关系的处理方法,阐述了第三方信任和直接信任两种信任关系。 第 3 章 全传输协议规范:在这一部分里,详细说明了 全传输协议中 录层协议、 手协议、 变加密约定协议等各个组成的中南大学硕士学位论文 第 1 章 引 言 5 模块,给出了 子层中的数据流程图。 第 4 章 安全性分析:这一章里,详细分析了 议保密性、完整性及身份认证三个方面的措施及存在的问题。 第 5 章基于 全电子商务系统的实现:在前面对 议深入分析的基础上,进一步开发基于 安全应用。从系统设计的角度介绍系统的组成与结构、设计时考虑到的关键技术等,描述了系统的主要功能模块、开发环境。 第 6 章对全文进行总结,并提出一些需要今后进一步完善的工作。 中南大学硕士学位论文 第 2 章 6 第 2 章 议的密码学基础 信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。因此对议所构造的安全体系进行详细讨论之前, 我们有必要考察现代密码学中的信息加密技术,作为我们讨论的基础。本章首先介绍在 议中得到广泛应用的非对称密码体制、对称密码体制和单向 数,然后在加密技术的基础上,对当前公钥安全体系中最完善的认证体系 行详细讨论。 议是 础,利用 行公钥体制的设计是当前信息安全中的热点,如等。通过对 讨论,将为后面的设计提供理论基础和设计标准。 密技术概述 在信息传输和处理系统中,除了已定的接受者外,还有非授权者,他们通过各种办法来窃取机密信息。因此,通信双方需要采用保密通信系统来隐蔽和保护需要发送的消息,使未授权者不能窃取信息。发送方将要发送的消息称作明文,明文被变换成看似无意义的随机消息称为密文,这种变换过程称为加密,其逆过程即由密文恢复出原明文的过程称为解密。 加密和解密中用到的数学方法是一组规则,称为加密 /解密算法9。它们在一组密钥 (加密密钥 /解密密钥 )的控制下进行操作,一个数据加密系统如图 2 1 所示: 图 2码系统示意图 根据加密密钥 e 和解密密钥 d 是否相同或本质上等同, 即是否可从其中一个容易的推出另一个,可将现有的密码体制分为两种:一种是对称密码体制。这种体制的加密密钥和解密密钥相同或者本质上等同, 即可以从其中一个容易的推出另一个,其典型的代表是数据加密标准 ,是由美国 司研制的;另一种是非对称密码体制。这种体制的加密密钥和解密密钥不相同,并且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可由用户自己秘密保存。其典型的代表是 麻省理工学院的 南大学硕士学位论文 第 2 章 7 授以及南加州大学的 授开发。通过对以 代表的对称密码体制和以 代表的非对称密码体制的研究大大推动了密码技术的深入研究和广泛的应用, 并在相当长一段时期内作为国际通行的主流密码体制。在实际应用系统中,经常是将上述两种密码体制综合起来,构成对称 /非对称混合密码系统。在这样的系统中,较慢的非对称算法被用于交换一个随机的“会话密钥” ,然后通信双方采用对称算法和会话密钥对数据进行加解密。通常,一个会话密钥仅用一次就被抛弃。安全套接层协议就是基于这样的工作原理。 信息安全技术除了包括信息的保密外,还涉及到信息的可靠性。加密技术可以防止信息被无关的第三方解密或读取,即被动式的攻击,但不能防止第三方对信息的伪造和篡改,即主动式的攻击。单向 数10是解决信息可靠性、防止信息被伪造和篡改的一种有效体制。单向 数可以将任意长度的信息浓缩为一个固定长度的文摘,其典型代表是 )11, 全称是 (信息摘要算法) ,在 90 年代初由 发出来,经 展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数) 。 图 2 2、图 2 3、图 2 4 分别说明了上面讨论的三种基本密码技术。 图 2向 数 中南大学硕士学位论文 第 2 章 8 图 2称密钥加密技术 图 2对称密钥加密技术 密算法概述 称密码算法 据加密标准 )的缩写,它由美国国家标准协会 (及 司于 70 年代发布的。美国己经在 1998 年 12 月停止使用 用 为新的加密标准11。 一个分组加密算法, 最初由 发, 作为商业秘密归 南大学硕士学位论文 第 2 章 9 司所有, 字母的缩写。它是一个很强的加密算法, 商业版本允许使用从 1 直到 2048 位的密钥,而在被用于出口的软件中, 密钥长度经常被限制在 40 位,仅使用 40 位密钥的 密算法的安全性是很脆弱的。 是由 发,并公布于 1994 年。 许用户自定义密钥长度,数据分组长度,以及加密的迭代次数。该算法既适合于硬件实现,又适合于软件实现,速度非常快。 对称密码算法 法12是一个在公共信道上制作和交换共享密钥的算法。通信双方约定一些通用的数值, 然后每一方建立一个密钥, 将密钥数学变形后交换。于是通信双方可以各自建立会话密钥,而攻击者很难破解这个密钥。这个算法通常被用作密钥交换的基础,密钥可以是任意长度,越长的密钥越安全。 名的 密算法13是由 授, 以及用作加密信息,也可用作数字签名。 密算法的密钥长度可以是任意长度。 字签名算法 )14是由 国国家安全局 )开发,被 用并作为联邦信息处理标准 (虽然 法的密钥长度是任意的,但 允许使用在 512 到 1024 位之间的密钥。虽然 可以用于加密,但它通常仅用作数字签名。 息摘要与数字签名 息摘要 消息摘要是一个由数学函数产生的 。它将任意长度的消息 M 映射为较短的、且长度固定的一个值 H(M),作为认证符,函数值 H(M)称为 一个好的消息摘要算法应该具备这样两个特点。其一是:这个算法是不可预见和不可还原的。也就是说,对于一个给定的输出值,不能够根据输入数据的一中南大学硕士学位论文 第 2 章 10 些特点推断出它对应的输入值,也不能通过试验还原出它对应的输入值。例如,对于一个 128 位的输出数据,一个攻击者不得不面对 均值 )个相同长度的可能的输入值。 其二是:输入数据中的一个微小的改变,都将导致输出数据的显著变化。例如,在输入数据中的一个数据位的改变,将导致输出数据中一半数据位的变化。这实际上也是上述第一个特点的必然结果, 因为我们不希望让攻击者可以通过输入数据推断出它对应的输出值。 字签名 一个消息摘要函数仅仅是建立可靠连接的数字签名的一部分, 另一部分是公钥加密系统。在数字签名中,密钥算法被反向地运行。就是说,用你的私钥加密消息,这些被加密的消息可以被任何一个拥有你的公钥的人解密。如果一个消息可以由特定的公钥解密,你可以肯定这消息是由那个与它相匹配的私钥加密的,这是因为每一个公钥有且仅有一个与之相匹配的私钥。 这就是数字签名的工作原理。然而,第三者也可能用你的公钥来解密窃取消息的内容,解决的办法是你用接收者的公钥对用你私钥加密的结果再次加密。 这样就只有接收者可以取得并验证消息的内容。这就是数字签名的本质。 当用你的私钥加密一个消息时,你同时也已对它进行了签名。然而,当前的每一个公钥加密算法都需要占用大量的处理时间, 如果仅仅使用公钥加密算法对一个 1 兆字节的消息制作数字签名将需要数小时甚至数天的时间, 所以单纯的公钥签名实际上是不可行的。 但是,如果我们用一个快速的消息摘要算法算出一个 ,然后再用自己的私钥对这个很小的 (128 )的 进行加密,同样也可以达到数字签名的目的。当接
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师教育教学反思与社会支持机制的结合试题及答案
- 生态修复工程2025年生物多样性保护与生态修复工程审计报告
- 环境保护概论试题及答案
- 潍坊地理期末试题及答案
- 家具设计中创意表达与实现试题及答案
- 物理学各分支特点分析试题及答案
- 针对心血管疾病的2025年互联网医疗平台在线问诊报告
- 工业废气净化处理技术2025年市场潜力深度研究报告
- 沉浸式戏剧与科技融合:2025年创新创作与市场推广前景报告
- 铁岭师范高等专科学校《移动互联网应用开发技术》2023-2024学年第二学期期末试卷
- 高低压柜常见故障及检修培训
- 2021水闸工程运行管理规程
- (高清版)DB51∕T 1292-2011 牧草种质资源田间鉴定与评价技术规程
- 三农项目申请操作流程指南
- 组织行为学(对外经济贸易大学)知到课后答案智慧树章节测试答案2025年春对外经济贸易大学
- 贴太阳膜知识培训课件
- 面粉厂粉尘防爆培训课件
- 1000道二年级数学口算练习题
- 第16课《有为有不为 》课件-2024-2025学年统编版语文七年级下册
- 海上丝绸之路(浙江海洋大学)学习通测试及答案
- 2024版股权分配与员工持股计划协议书模板3篇
评论
0/150
提交评论