[硕士论文精品]电子商务信息安全的方法和实现研究_第1页
[硕士论文精品]电子商务信息安全的方法和实现研究_第2页
[硕士论文精品]电子商务信息安全的方法和实现研究_第3页
[硕士论文精品]电子商务信息安全的方法和实现研究_第4页
[硕士论文精品]电子商务信息安全的方法和实现研究_第5页
已阅读5页,还剩53页未读 继续免费阅读

[硕士论文精品]电子商务信息安全的方法和实现研究.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要电子商务作为一种全新的业务和服务方式,为全球用户提供了更丰富的商务信息、更简洁的交易过程和更低廉的交易成本。随着INTEMET用户的迅速增加,网络交易额也在急剧上升。利用综合信息技术,以提高贸易伙伴间商业运作效率为目标,将一次交易全过程中的数据和资料用电子方式实现,在商业的整个运作过程中实现交易无纸化、直接化。电子商务可以使贸易各方更紧密地联系,以最小的投入获得最大的效益。电子商务不仅为企业带来了无限商机,提供了商业竞争的优势,也逐渐地影响到国家整体经济的竞争力。因此,国内企业与商家纷纷投入新兴的电子商场,政府相关部门积极拟订相关政策和研究各种应对措旌来推动电子商务在我国的发展。目前在电子商务的实践过程中,信息安全成为最为敏感和令人头痛的问题。因此,了解和研究电子商务的信息安全问题及其安全技术有着重要的作用。本论文旨在对电子商务的信息安全及安全技术的内容进行研究,探讨电子商务信息安全技术及其在电子商务领域的应用。本文在分析现有XML安全技术的基础上,设计并实现了电子商务信息安全系统,在一定程度上克服了传统方法的不足,较好的实现了网络安全目标,具有一定的现实意义。论文主要工作如下;1详细阐述了各种现有XML安全技术,包括XML加密技术、XML数字签名技术、XML密钥管理等,并深入分析了现有XML安全技术存在的不足;2设计并实现了优化的基于XML的电子订单安全技术,给出了关键代码,并举例说明了如何将此技术应用于电子订单系统中;3搭建了基于WEBSERVICE的PKI系统,以NET平台为基础,数据库选用SQL2000,给出了具体功能模块设计与部分代码;4对本文实现的系统做性能测试,并对测试结果进行分析,说明了系统的有效性。关键词电子商务,信息安全,XML安全技术,PKI系统ABSTRACTECOMMERCEASANEWWAYOFBUSINESSANDSERVICESFORGLOBALUSERSWITHARICHERBUSINESSINFORMATION,PROCESSTRANSACTIONSMORECONCISEANDMORELOWTRANSACTIONCOSTSWITHTHERAPIDINCREASEININTEMETU峨NETWORKTRANSACTIONSISALSORISINGSHARPLYUSEOFINTEGRATEDINFORMATIONTECHNOLOGYTOIMPROVETHEEFFICIENCYOFBUSINESSOPERATIONSBETWEENTRADINGPARTNERS,THEGOALWILLBEATRANSACTIONINTHEENTIREPROCESSOFDATAANDINFORMATIONBYELECTRONICMEANSTOACHIEVE,INTHEBUSINESSOFTHEENTIREOPERATIONPROCESSOFTHEREALIZATIONOFPAPERLESSTRADING,DIRECTOFECOMMERCEALLOWSPARTIESTOTRADECLOSERTOTHEMININLMINVESTMENTFORMAXIINULNBENEFITECOMMERCEHASBROUGHTNOTONLYBUSINESSOPPORTUNITIES,PROVIDINGBUSINESSACOMPETITIVEADVANTAGE,HAVEGRADUALLYAFFECTEDTHECOOUN垃YSOVERALLECONOMICCOMPETITIVENESSTHUS,THEDOMESTICENTERPRISESANDBUSINESSMENHAVEINVESTEDTHEEMERGINGELECTRONICMARKET,THERELEVANTGOVERNMENTDEPARTMENTSTOACTIVELYDEVELOPPOLICYANDRESEARCHRELATEDTOTHEVARIOUSRESPONSEMESSTLLESTOPROMOTEECOIILMELPINTHISCOUNTRYTHECURRENTPRACTICEOFECOMMERCE,INFORMATIONSECURITYHASBECOMETHEMOSTSENSITIVEANDHEADACHETHEREFORE,TOUNDERSTANDANDSTUDYTHEPROBLEMOFINFORMATIONSECURITYANDECOMMERCESECURITYTECHNOLOGYPLAYSANIMPORTANTROLETHISTHESIS011EC,DMMERCEINFORMATIONSECURITYANDCONTENTSECURITYTECHNOLOGYSTUDYONECOMMERCEINFORMATIONSECURITYTECHNOLOGYANDITSAPPLICATIONINECOMMERCEBASEDONTHEANALYSISOFEXISTINGTECHNOLOGIESBASEDONXMLSECURITYDESIGNANDIMPLEMENTATIONOFECOMMEROEINFORMATION,INFORMATIONSECURITYSYSTEMS,TOSOMEEXTENTOVERCOMETHESHORTAGEOFTRADITIONALMETHODS,BETTERNETWORKSECURITYACHIEVEDTHEFOURTARGETSWITHCERTAINPRACTICALSIGNIFICANCETHESEWORKISASFOLLOWS1ELABORATESAVARIETYOFEXISTINGXMLSECURITYTECHNOLOGIES,INCLUDINGXMLENCRYPTION,XMLDIGITALSIGNATURE,XMLKEYMANAGEMENT,ANDINDEPTHANALYSISOFTHEEXISTINGSHORTCOMINGSOFXMLSECURITYTECHNOLOGIES;2DESIGNANDIMPLEMENTOPTIL碰刀。DXMLBASEDELECTRONCORDERSECURITYTECHNOLOGY,GIVESTHEKEYCODE,ANDEXAMPLESOFHOWTHISTACHNOLOGYAPPLIEDTOELECTRONICORDERSYSTEM;3BUILDWEBSERVICEBASEDONTHEPKISYSTEMTONETPLATFORM,THEDATABASEUSEDSQLS2000,GIVENASPECIFICFUNCTIONMODULEDESIGNANDPARTOFTHECODE;4FORTHESYSTEMTODOTOACHIEVETHISPERFORMANCETEST,ANDTESTRESULTS锄池ANALYZEDTOILLUSTRATETHEEFFECTIVENESSOFTHESYSTEMKEYWORDSELECTRONICOOMMELCEINFORMATIONSECURITY,XMLSECURITYTECHNOLOGY,PKISYSTEMS丁倩倩电子商务信息安全的方法和实现研究55扬州大学学位论文原创性声明和版权使用授权书学位论文原创性声明本人声明所呈交的学位论文是在导师指导下独立进行研究工作所取得的研究成果。除文中已经标明引用的内容外,本论文不包含其他个人或集体已经发表的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。学位论文作者签名签字日期年月日学位论文版权使用授权书本人完全了解学校有关保留、使用学位论文的规定,LLP,学校有权保留并向国家有关部门或机构送交学位论文的复印件和电子文档,允许论文被查阅和借阅。本人授权扬州大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。同时授权中国科学技术信息研究所将本学位论文收录到,并通过网络向社会公众提供信息服务。学位论文作者签名导师签名签字日期年月日签字日期年月日本页为学位论文末页。如论文为密件可不授权,但论文原创必须声明。丁倩倩电子商务信息安全的方法和实现研究11课题研究背景第1章绪论随着因特网的飞速发展和信息经济、网络经济等概念的提出,电子商务越来越受到人们的关注。电子商务源于英文ELECTRONICCOMMERCE,简写为EC2。它包含两个方面,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方可以不见面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。现在所探讨的电子商务主要是指以EDIELECTRONICDATAINTERCHANGE,电子数据交换和INTERACT来完成的。尤其是随着INTERNET技术的日益成熟,电子商务真正的发展将是基于INTEMET技术之上的。电子商务作为一种全新的业务和服务方式,为全球用户提供了更丰富的商务信息、更简洁的交易过程和更低廉的交易成本。随着INTERNET用户的迅速增加,网络交易额也在急刷上升。由于INTERNET的诞生并不是出于商业目的,而是为了能方便地共享资源,因此INTEMET的TCPIP协议及源代码都是开放与共享的。INTEMET的这种全球化、开放性特点,也使得基于INTERNET的电子商务的安全性问题日益突出。要想在INTEMET上进行安全的电子商务活动,就需要在现有的基础上增加一些安全技术措施,如加密、数字签名、身份认证、防火墙等技术,以保证数据的保密性、完整性和不可否认性【3】。由于INTERNET是个开放性的计算机网络,任何人都可以使用这个网络。另一方面,为了自身的利益,电子商务的参与者希望某些商务信息不被他人所知,更不应该被他人恶意篡改,这就是电子商务的安全问题。具体来说,电子商务的安全要求主要有以下几个方面数据的保密性2扬州大学工程硕士论文用于防止非法用户进入系统及合法用户对系统资源的非法使用;通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三方截获数据及即使获取文件也无法得到其内容。解决这个问题的主要方法是信息加密。虽说任何一种加密方法在理论上都可以被破译,但多数电子商务信息都有极强的时限性,如果破译时间超过信息的有效期或破译的代价远超过信息本身的价值,则加密就是成功的。另一种信息保密的手段是防火墙,成功的防火墙应该是可以防止非法用户的访问1】。数据的完整性数据在传输时可能会因为计算机网络的技术性故障而引起信息丢失,产生信息的正确性和完整性问题。这可以通过改进网络质量,并使用数据校验来解决;另一种引发数据完整性的因素是非法用户对进行交换的数据进行无意或恶意的修改、插入而造成的数据丢失等。这方面的安全性问题可以由信息加密技术来保证。数据的不可否认性数据的不可否认性是电子商务中一个至关重要的问题。由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此电子交易通信过程的各个环节都必须是不可否认的,以保障商务交易的严肃和公正。利用身份认证技术和数字签名可以对数据和信息的来源进行验证,以确保数据由合法的用户发出,防止数据发送方在发出数据后又加以否认,同时防止接收方在收到数据后又否认曾收到过此数据及篡改数据。数字签名是现代信息社会中广泛应用的一种专业识别与验证方法,它为电子商务、电子政务和网上公共服务的顺利开展提供安全保障机制【7】。随着当前国际上对网络安全技术的不断深入研究和发展,我国的密码学领域也开始活跃起来。但由于国外主流的电子商务安全协议在核心密码算法上都有出口限制,而且协议源代码不公开,因此根本无法满足我国电子商务实际应用的安全需求1013。但是,完全自主的定义和开发一套安全标准体系不是一蹴而就的,并且需要人力、财力、物力的长期投入。丁倩倩;电子商务信息安全的方法和实现研究312国内外研究现状目前,随着计算机技术及银行信用卡的不断普及,越来越多的人需要使用银行信用卡进行在线交易。在西方国家,信用卡网络支付方式应用最广,现已投入实际应用的信用卡系统及电子支票系统有CYBERCASH,FIRSTVUTUALHOLDING,NETBIU,NETCHEQUE等。用于跨行的资金转账汇兑系统有FEDWIRE联邦储蓄通信系统,B砧憾唧非营利性的私营的电子汇兑系统,CHIPS国际资金调拨系统,SWIFT金融信息通信系统。有资料统计,2001年,美国个人购物的50左右是在网络上进行的,而这些网络交易销售额的80又是用信用卡进行网络支付的。西方其他国家的情况与美国相似,特别是在瑞士等银行发达的国家。一些新兴国家,如韩国、新加坡的网络支付方式发展得也不错【2】。在我国,电子商务虽然是个新兴的行业,但其发展速度是相当惊人的,可以说市场前景相当可观。与此同时,网络交易安全问题却成为了电子商务中网络交易发展的瓶颈。针对这一现状,国内外计算机安全研究领域都已全力投入到研究保护网络交易安全的措施中。但由于目前较为成功的交易协议SSL及SET在协议出口的同时被一些国家进行了出口限制,其安全强度大为降低。故国内大量科研机构及企业利用SSL协议较好的源码开放性,实现了网络交易过程的通信安全保障。在认证企业中,北京国富安电子商务安全认证有限公司就是较为典型的公司,该公司利用PKI技术体系,采用X509等国际标准,结合经国密办认可的PKI加密设备推出了具有全部自主知识产权的数字证书和密钥管理系统【3】。像国富安一类的公司在国内各大主流商贸城市已经有了较多,它们为我国的政府、经济、贸易业的安全、持续、稳定的发展做出了巨大的贡献。它们对我国信息网络安全及电子商务的发展有着举足轻重的作用。它们的出现,对我国信息网络安全事业起着极大的推进作用,为电子商务的持续发展铺平了道路。4扬州大学工程硕士论文13本文研究的主要内容和组织本论文主要介绍了XML语言特点及加密解密技术的相关知识。在理论研究的基础上,提出了基于XML的安全电子商务系统的设计理念并予以实施。第一章,绪论。本章介绍了本课题的研究背景以及国内外的研究现状,并且描述了论文结构。第二章,电子商务概要。本章分析了电子商务发展背景,交易安全问题和网络环境下的信息安全体系架构。第三章,信息安全技术分析。本章详细解析了现代密码技术,对对称加密技术及非对称加密技术做了全面分析和研究;对电子商务安全协议中的SSL协议做了研究与分析,并对PIG原理及数字证书做了研究。第四章,电子商务信息安全系统的设计。本章介绍了基于WEBSERVICE的PIG系统的设计以及优化的XML安全技术的电子订单的设计。第五章,电子商务信息安全系统的实现。本章介绍了XML文档生成模块,XML文档数字签名认证模块以及密钥管理模块的实现,并利用将电子商务的安全方案和传统商务模式进行比较,在安全性方面说明其优势。第六章,总结与展望。该部分对本论文的工作进行总结,并指出了需要进一步研究与完善的工作。丁倩倩电子商务信息安全的方法和实现研究5第2章电子商务概要21电子商务发展的背景任何事物的诞生都有其驱动力,电子商务的诞生也不倒外,它有着其深刻的技术驱动力。自ARPANET的问世,计算机网络和INTEMET在20世纪70年代得到了快速的发展,许多企业开始依靠EDIELECTRONICDATAINTERCHANGE实现业务处理的自动化。EDI是指以电子形式在异构系统之间进行数据交换,用以支持商务的事务处理。EDI重点于合作者之间的事务处理标准化。它提供了一系列的消息和格式,企业之间用这些标准的消息和格式传送成批的请求来订购产品、接收货物、付账,而这些都是以电子化的形式进行的,但是EDI标准缺乏灵活性和可扩展性。20世纪80年代初,TCPIP协议族在ARPANET上全面实现后,随之而来的是INTEMET的蓬勃发展,人们开始考虑借助INTEMET进行EDI,INTEMET的低成本消除了传统EDI的一大障碍。同时,面向对象的软件开发技术在80年代也取得了长足的发展,方便了EDI应用系统的开发。但是EDI标准缺乏灵活性和可扩展性这一缺点并未因此而改变。步入20世纪90年代后,随着WEB的诞生,许多商家开始采用WEB系统来支持电子商务,比如网络广告、网络营销、客户关系管理等。1995年5月,JAVA的问世进一步推动了INTERNET与网络计算的发展,迎来了网络计算与电子商务时代。电子商务不局限于书籍和光盘的在线销售,而且还包括企业内部的员工管理、跨越供应链的事务处理和在线采购,还包括公共事业的在线事务处理,如保健、教育和政务。电子商务的应用也推动了WEB和JAVA等技术的进一步发展。随着XML技术的出现和成熟,基于XML的WEBSERVIEE技术又为数据交换增添了一种新方法。6扬州大学工程硕士论文在商业活动中,交易双方所交易的是他们的需求。在商业活动的发生过程中都必然包含了物资流、资金流和信息流,这是人类社会商业活动所共同遵循的。在人类社会的商业活动中,自始至终存在着物资流,而资金流是随着货币作为中介服务的机构产生的。随着货币中介服务的产生,物资流和资金流开始分离,产生了多种交易付款方式,如分期付款、延期付款等。正是随着商品所有权的转移和物资流的分离,信息流开始表现出来,并且起到了十分重要的作用。物资流与资金流的分离,使得人类交易活动呈现出丰富而复杂的特性,给人们带来了方便,但也出现了新的商业风险。比如对方的商品质量信息、价格信息、支付能力、支付信誉等。要规避这些风险,就得获取尽可能多的信息,只有多掌握信息,才能减少不确定因素并监督控制整个交易过程。正是在这种背景下,信息作为规避风险的有效手段,愈来愈被人们所重视。正是信息流的重要性与规避商业风险的必需,商业活动中引入了电子手段,从而导致了新的经济模式的产生,并且导致了行业的重组。电子商务阶段的一个重要特点就是信息流处于极端重要的地位,它站在更高的角度对整个商品交易流通过程进行控制。因此,不断发展的商业活动呼唤着一个新的经济模式,电子商务由此而诞生。22电子商务交易安全问题221电子商务安全概述电子商务安全从整体上可分两大部分【0】计算机网络安全和商务交易安全。计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全闯题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程顺利进行,即实现电子商务保密性、完丁倩倩电子商务信息安全的方法和实现研究7整性、可鉴别性、不可伪造性和不可抵赖性。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。电子商务安全是以网络安全为基础的。但是电子商务安全与网络安全又是有区别的。从安全等级来说,从下到上有计算机密码安全、局域网安全、广域网安全和信息安全之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、完整性、认证性等方面。电子商务安全有其自身的特殊性,既以电子交易安全和电子支付安全为核心,更有复杂的机密性概念,更为严格的身份认证功能,对不可拒绝性有新的要求,需要有法律依据性和货币直接流通性等特点,还要网络设有的其他服务如数字时间戳服务等。电子商务安全具有如下四大特性1电子商务安全是一个系统概念电子商务安全不仅仅是个技术性问题,更重要的是管理问题,而且它还与社会道德、行业管理以及人们的行为模式都紧密的联系在一起。2电子商务安全是相对的任何一个系统的安全都是相对的,而不是绝对的,要想以后的网站永远不受攻击、不出安全问题是不可能的。3电子商务安全是有代价的电子商务交易活动中,其安全性与速度是一对矛盾体。如注重安全,就必定要以牺牲速度作为代价;反之亦然。4电子商务安全是发展的、动态的社会在不断发展,技术在不断进步,没有一劳永逸的安全,也没有一蹴而就的安全。222电子商务发展所面临的安全问题及安全需求随着计算机技术和通讯技术的发展以及因特网的普及和成熟,电子商务正以不可逆转之势席卷全球各行各业。当今的电子商务,INTERNET是重要的平台,由于INTEMCT的全球性、开放性、共享性、无缝连通性、动态发展性,新的威胁和易受攻击等不断出现,从而对网络安全提出了更高的要求。电子商务的安全可以分为以下四大类;1信息的截获和窃取如果没有采取加密措施或者加密强度不够,攻击者通3扬州大学工程硕士论文过采用一定的技术手段非法获得用户机密的信息。2信息的篡改攻击者利用各种技术手段对网络中的信息进行中途篡改,并发往日的地,从而破坏了信息的完整性。3信息假冒攻击者通过掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息来欺骗其它用户。4交易抵赖指交易单方或双方否认曾经进行的交易行为。电子商务面临的威胁引发了电子商务安全的需求。一个电子商务系统要保证交易信息安全需要做到以下几个方面1机密性是指信息在传递或存储过程中不被窃取、不被泄露,或者经过加密伪装后,使未经授权者无法了解其内容。机密性一般通过密码技术对需要保密的信息进行加密处理来实现。2完整性完整性又叫真实性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被篡改,完整性一般通过提取信息消息摘要的方式来保证。3认证性是指网络两端的使用者在沟通之前相互确认对方的身份。在电子商务中,认证性一般通过证书机构CA和证书来实现。4不可抵赖性又称为不可否认性,指消息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。不可抵赖性可通过对发送信息进行数字签名来获得。5不可拒绝性又叫有效性,是保证授权用户在正常访问信息或资源时不被拒绝。6访问控制性指在网络上限制和控制通讯链路对主机系统和应用的访问。23电子商务交易安全体系结构电子商务交易安全体系结构是建立在网络安全体系结构基础之上的。共有4丁倩倩电子商务信息安全的方法和实现研究9个部分组成,即加密技术层、安全认证层、交易协议层、应用系统层。具体如图21所示。从图中的层次结构可以看出,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。电子商务是依赖网络实现的,需要利用INTCRNCT基础设旆和标准,所以网络安全是最基本的。图21网络安全体系结构图在网络安全体系之上的就是电子商务交易安全体系。加密技术是保证电子商务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。安全认证层中的认证技术是保证电子商务安全的又一必要手段,它对加密技术层10扬州大学工程硕士论文提供的多种加密算法进行综合运用进一步满足电子商务对完整性、抗抵赖性、可靠性的要求。安全协议层是加密技术层和安全认证层的安全控制技术的综合运用与完善。它为电子商务安全交易提供保障机制和交易标准。24安全对电子商务发展的影响安全是电子商务发展的瓶颈。根据NCT调查,消费者不相信电子商务,是因为他们担心他们的信用卡安全和个人隐私权。为了使消费者相信电子商务,电子商务的执行者需要做大量的普及工作。与昔日慢吞吞的交易处理相比,电子商务已经有了长足的发展。由于商家投入了巨额资金和宽带的普及,电子商务的发展速度已经大大加快了。但是,安全仍然是快速交易的最大障碍。电子商务交易速度的提升是以牺牲安全为代价的。但是大规模的电子商务网站尤其对于安全性能非常敏感,因为安全性能的降低带来的风险更大,会给企业品牌造成无法估量的损失。用户本身对电子商务的安全就信心不足,这也阻碍了用户通过电子商务进行交易,从而影响了电子商务更快的发展。随着安全技术的不断发展,及相关电子商务法的配套颁布实施,为电子商务的安全提供了更有力的保障,增强了电子商务运营商和消费者的信心,从而促进了电子商务更快的发展。25本章小结由于INTERNET的全球性、开放性、共享性、无缝连通性、动态发展性,新的威胁和易受攻击,从而对网络安全提出了更高的要求。安全是电子商务的核心和灵魂,没有安全保障的电子商务应用只是虚伪的炒作或欺骗。任何团体和个人都不会让自己的敏感信息在不安全的电子商务流程中传输。本章节主要介绍XML语言特点及加密解密技术的相关知识。在理论研究的基础上,提出了基于XML的安全电子商务系统的设计理念并予以实施。丁倩倩电子商务信息安全的方法和实现研究LL第3章信息安全技术分析基于计算机技术的电子商务在交易过程中极易遭受来自系统内部或系统外部的攻击,从而造成用户的损失,达到攻击者的目的。这些攻击手段,在技术上分为物理攻击和逻辑攻击。物理攻击是指通过对物理硬件的破坏达到攻击目的,逻辑攻击是使用各种技术手段如密码破解、网络侵入等技术非法入侵,欺骗正常交易的用户。其中,物理攻击是最严重的攻击手段,它可以将用户辛苦建立起来的各种信息在瞬间摧毁,永远无法恢复,但无论采用物理攻击还是逻辑攻击都会给交易双方带来不必要的损失。31数据存储保护技术信息是一个机构的核心,信息的可靠存储是该机构得以正常运作和发展壮大的根本所在。随着越来越多的关键信息转化为数字形式并存储在可管理的介质中,用户对存储和管理信息的能力产生了新的需求。为更有效地使用和管理信息,用户对信息系统的搭建、数据中心的建设、数据的管理模式、数据的有效使用、信息存储介质的选择以及信息的安全存储等方面,提出了多样化的要求,以达到数据的最佳利用。经过市场的风雨洗礼后,将多块温彻斯特式磁盘存储器通过RAIDREDUNDANTARRAYOFINDEPENDENTDISKS3技术组成一个磁盘存储器已经成为一种有效保护数据的技术。物理攻击是对系统最大的破坏,以物理破坏为目的,破坏信息存储介质,造成信息的永久丢失。目前,计算机界还没有完全应对的技术方案,仅能通过磁盘阵列技术,建立本地异地存储备份系统对数据进行异地备份工作。以便在遭到破坏之后,在最短的时间内恢复至破坏前的数据。12扬州大学工程硕士论文冗余磁盘阵列RAIDREDUNDANTARRAYOFINDEPENDENTDISKS技术是一种把若干硬磁盘驱动器按照一定要求组成一个整体,并由阵列控制器管理的系统。1987年由加州大学伯克利分校提出,最初的研制目的是为了组合小的廉价磁盘来代替大的昂贵磁盘,以降低大批量数据存储的费用当时RAID称为REDUNDANTARRAYOFINEXPENSIVEDISKS廉价的磁盘阵列,同时也希望采用冗余信息的方式,使得磁盘失效时不会使对数据的访问受损失,从而开发出一定水平的数据保护技术。但在使用过程中发现该系统不但可以建立本地的阵列技术,也可用于异地阵列的建立,因此一些厂商便丰富发展了阵列技术,逐渐形成了以阵列技术为主的高性能异地存储系统。在某一单一地区建立某种RAID之后是不是我们就可以高枕无忧了呢如果真是那样的话,那么这套数据存储方案恐怕已经失去了作用。在美国“911一事件之后,那些金融寡头或者跨国企业为什么能够迅速的恢复所损失的技术,就是因为建立了异地磁盘阵列技术。所谓的异地磁盘阵列技术并非一个新创造的技术,而是利用技术手段将本地磁盘阵列分开来,建立在异地进行工作。如在某地区建立一套RAID5的存储方案,在另外一个地区将这套RAID5作为额外的一套RAID5方案的一块磁盘,并建立另外一套RAIDL存储方案,这样即使该地区遭到物理破坏,那么它也可以迅速的恢复数据,异地磁盘阵列如图31所示。图31异地磁盘阵列示意图丁倩倩电子商务信息安全的方法和实现研究1332信息保护方式密码技术源本用于通信过程中保护某些机密信息,避免敌方获取的一种信息保护机制,是保护个人隐私或某些机构机要信息的重要技术环节。加密可以帮助保护数据不被查看和修改,并且可以帮助在本不安全的信道上提供安全的通信方式。例如,可以使用加密算法对数据进行加密,在加密状态下传输数据,然后由预定的接收方对数据进行解密。如果第三方截获了加密的数据,则增加了原始数据的读取难度。在一个使用加密的典型场合中,双方小红和小明在不安全的信道上通信。小红和小明想要确保任何可能正在侦听的人无法理解他们之间的通信。而且,由于小红和小明相距遥远,因此小红必须确保她从小明处收到的信息没有在传输期间被任何人修改。此外,她必须确定信息确实是发自小明而不是有人模仿小明发出的。可以看到,加密完全可以达到以下目的1保密性帮助保护用户的标识或数据不被读取。2数据完整性帮助保护数据不更改。3身份验证确保数据发自特定的一方。明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加解密使用的参数叫做密钥。一般的数据加密过程如下图32所示。基于密钥的算法不同,信息加密技术通常分为两类对称加密技术和非对称加密技术【4】,加密流程如图32所示。图32加密流程14扬州大学工程硕士论文321对称加密技术私钥加密算法使用单个私钥来加密和解密数据。由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。因此,私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快与公钥算法相比,特别适用于对较大的数据流执行加密转换。通常,私钥算法称为块密码用于一次加密一个数据块。块密码如RC2、DES、TRIPLEDES和RIJNDAEL通过加密将R1个字节的输入块转换为加密字节的输出块。如果要加密或解密字节序列,必须逐块进行。由于N很小对于RC2、DES和TRIPLEDES,N8字节;N16默认值】;N24;对于RIJNDAEL,N32,因此必须对大于N的数据值一次加密一个块。具体为,使用一个密钥和一个初始化向量对数据执行加密转换。对于给定的私钥K,一个不使用初始化向量的简单块密码将把相同的明文输入块加密为同样的密文输出块。如果在明文流中有重复的块,那么在密文流中将存在重复的块。如果未经授权的用户知道有关明文块的结构的任何信息,就可以使用这些信息解密已知的密文块并有可能发现您的密钥。若要克服这个问题,可将上一个块中的信息混合到加密下一个块的过程中。这样,两个相同的明文块的输出就会不同。由于该技术使用上一个块加密下一个块,因此使用了初始化向量来加密数据的第一个块。使用该系统,未经授权的用户有可能知道的公共消息标头将无法用于对密钥进行反向工程。可以危及用此类型密码加密的数据的一个方法是,对每个可能的密钥执行穷举搜索。根据用于执行加密的密钥大小,即使使用最快的计算机执行这种搜索,也极其耗时,因此难以实施。使用较大的密钥将使解密更加困难。虽然从理论上说加密不会使对手无法检索加密的数据,但这确实极大增加了这样做的成本。如果执行彻底搜索来检索只在几天内有意义的数据需要花费三个月的时间,那么穷举搜索的方法是不实用的。私钥加密的缺点是它假定双方已就密钥和初始化向量达成协议,并且互相传达了密钥和初始化向量的值。并且,密钥必须对未经授权的用户保密。由于存在这些问题,私丁倩倩电子商务信息安全的方法和实现研究钥加密通常与公钥加密一起使用,来秘密地传达密钥和初始化向量的值。假设在一个开放的公共环境,分别有A和B两台终端进行数据的发送和接收工作。由于A和B是在开放式的环境中进行通信,其它的终端可以进行信息的截取和破译工作,通信方式见图33所示。删33通信方式但是A和B可以按以下方式使用私钥加密A和B都同意使用一种具有特定加密方式的特定算法。A创建并发送一条消息,接下来,使用该加密算法加密该文本,并通过INTORNET发送该消息,在传送信息的同时,也告知了对方所用的加密算法,但A并没有将加密算法发送给B。B收到该加密文本后,使用预先商定的加密算法对它进行解密。此时,如果传输的内容被其他终端截获,截获者因不具备加密算法而无法进行解密工作,而无法获得原始消息。322非对称加密技术公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以提供给任何人;公钥用于对要发送到私钥持有者的数据进行加密。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。16扬州大学工程硕士论文公钥加密算法使用固定的缓冲区大小,而私钥加密算法使用长度可变的缓冲区。公钥算法无法像私钥算法那样将数据链接起来成为流,原因是它只可以加密少量数据【52】。因此,不对称操作不使用与对称操作相同的流模型。双方A和B可以按照下列方式使用公钥加密。首先,A生成一个公钥私钥对。如果B想要给A发送一条加密的消息,他将向她索要她的公钥。A通过不安全的网络将她的公钥发送给B,B接着使用该密钥加密消息。如果小明在不安全的信道如公共网络上收到A的密钥,则B必须同A验证他具有她的公钥的正确副本。徊将加密的消息发送给A,而A使用她的私钥解密该消息。但是,在传输A的公钥期间,未经授权的代理可能截获该密钥。而且,同一代理可能截获来自B的加密消息。但是,该代理无法用公钥解密该消息。该消息只能用A的私钥解密,而该私钥没有被传输。A不使用她的私钥加密给B的答复消息,原因是任何具有公钥的人都可以解密该消息。如果A想要将消息发送回B,A将向B索要他的公钥并使用该公钥加密她的消息。然后,B使用与他相关联的私钥来解密该消息。在一个实际方案中,A和B使用公钥不对称加密来传输私对称钥,而对他们的会话的其余部分使用私钥加密。公钥加密具有更大的密钥空间或密钥的可能值范围,因此不大容易受到对每个可能密钥都进行尝试的穷举攻击。由于不必保护公钥,因此它易于分发。公钥算法可用于创建数字签名以验证数据发送方的身份。但是,公钥算法非常慢与私钥算法相比,不适合用来加密大量数据【4】。公钥算法仅对传输很少量的数据有用。公钥加密通常用于加密一个私钥算法将要使用的密钥和IV。传输密钥和后,会话的其余部分将使用私钥加密。323混合加密1对称加密和非对称加密两种算法的分析在加密、解密的处理效率方面,对称加密算法明显优于非对称加密算法【5】。因为对称加密密钥的长度只有56比特,可以利用软件和硬件实现高速处理,在软件实现的时候,加密速率每秒钟可以达到几兆个字节,适合于大量信息的加密。丁倩倩电子商务信息安全的方法和实现研究17非对称加密算法法由于进行的都是大数计算,使得非对称加密算法最快的情况也比对称加密算法慢得多,无论是软件还是硬件实现,速度一直是非对称加密算法的缺陷,一般来说只用于少量数据加密。在密钥的管理方面,非对称加密算法比对称加密算法更加优越3334】。因为非对称加密算法可采用公开形式分配加密密钥,对加密密钥的更新也很容易,并且对不同的通信对象,只需对自己的解密密钥保密就行。对称加密算法要求通信前对密钥进行秘密分配,密钥的更换困难,对不同的通信对象,对称加密算法需产生和保管不同的密钥。在签名和认证方面,对称加密算法从原理上不可能实现数字签名和身份认证,但非对称加密算法能够容易地进行数字签名和身份认证【6】。2对称加密和非对称加密混合算法对于对称加密算法来说,随机数选取的好坏与加密系统的安全有着密切的关系,所以要达到更高的保密程度,必须保证选取的64位随机数具有随机性。所以拟采用线性模数法,即选取足够大的正整数M和任意自然数N,A,B,由递推公式NIL,ANIBMODMIO,L,M1生成数值序列。3对称加密和非对称加密混合算法具体步骤如下【8】通过素数的生成算法,得到两个大的素数P和Q,利用RSA加密算法中密钥生成算法,生成一把公开钥匙和私有密钥,其中将非对称加密公钥通过某种方式公布出去,而把非对称加密私钥保存。通过线性模数法产生一个64位的随机数作为DES的会话密钥,对明文进行对称加密和解密5】。利用非对称加密算法的公钥对会话密钥进行非对称加密,并将会话密钥进行加密保存,并与对称加密后的密文合并。接收方对传送过来的密文用RSA生成的私钥进行解密。在对称加密和非对称加密的混合加密算法中,用对称加密对大量的数据进行加密不会影响整个系统的效率3940】。用非对称加密算法对对称的密钥加密后就可将其公开,而非对称加密的加密密钥也可以公开,因此,整个系统需保密的只有少量的非对称加密的解密密钥。该加密系统既能发挥对称加密算法加密速度快、安全性好的优点,又能发挥非对称加密算法密钥管理18扬州大学工程硕士论文方便的优点。33数字签名技术数字签名是指使用密码算法对待发的数据报文、票证等进行加密处理,生成一段信息,附着在原文上一起发送4648】。这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。若以公钥作为加密密钥,以用户专用密钥私钥作为解密密钥,则可以实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可以实现一个用户加密的信息而由多个用户解读。前者可用于数字加密,后者可用于数字签名,这是数字签名的技术原理。可以说,数字签名是公钥加密算法的逆过程。首先将要发送信息通过HASH算法形成信息摘要,然后再用发送者的私人密钥加密,生成的结果附加到原信息上去,就生成了原信息的数字签名。信息接收者收到发送的数字签名后,首先用发送者的公开密钥将信息摘要解密,然后将收到的原信息通过HASH算法得到新的信息摘要4950L。比较解密后的信息和新生成的信息摘要,如果是一致的,则说明1接收的信息与发出来的信息是一致的,没有被篡改过。2信息的确是对方发出的,因为只有对方才拥有自己的私人密钥,具有不可抵赖性。当需要发送一份无需加密的信息,但却向接收者示意你的身份的真实性时,数字签名是十分有用的。在电子商务中,数字签名与书面文件手写签名具有相同之处,都可以确认以下三点1信息是由签名者发送的;2信息自签发后到收到为止未曾做过任何修改;3如果发送方否认对信息的签名,则可以通过仲裁解决发送者和接收者之间的争议151。数字签名与手写签名的区别1数字签名随文本的变化而变化,手写签字反映某个人的个性特征,是不变的;2数字签名与文本信息是不可分割的,而用手写签字是附加在文本之后,与文本信息是分离的1531。丁倩倩;电子商务信息安全的方法和实现研究19综上所述,完善的数字签名应具备签名方不能抵赖、他人不可伪造、公证人面前能够验证真伪的能力。现在比较常见的数字签名算法有HASH签名、DSS即美国政府采用的数字签名标准、RSA签名、椭圆曲线数字签名等。算法原理与之对应的加密算法相同。RSA是目前网络上数字签名最有效的安全算法,本文采用了LISA签名算法。34PKI原理及数字证书341PKI的原理PKIPUBLICKEYHFMSM垃TURE是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的密钥管理平台,包括相关的软硬件资源。它能够为基于该平台上的所有网络用户透明地提供采用加密和数字签名等密码学技术所必需的密钥和证书管理,能够为系统中的信息传递提供机密性、真实性、完整性、不可否认性四大技术支持,是确保网上交易与信息传递安全的有效平台。PKI实现上述技术的核心机制是认证机构CA及其所签发并管理的公钥证书。PKI能为所有的电子商务、电子政务应用提供统一、规范的安全服务,就像电力设施一样,各种电器设备插上电源插座就可以获得运行所需要的电压和电流,而不需要关心电是怎么产生的。CA是PKI这个信任体系中最核心的部分,是信任体系的源头。形象地说,如果把PKI比做电力系统,那么CA就是发电厂,整个体系中传递的信任就像电力系统中的电。构建实施一个PKI系统主要包括以下内容1认证机构证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。2证书库证书的集中存放地,提供公众查询。扬州大学工程硕士论文3密钥备份及恢复系统对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。4证书撤消处理系统证书由于某种原因需要作废、终止使用,将通过证书撤消列表CRL来实现。5PRA应用接口系统为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。PKI系统需要具备以下特征1开放性遵循国际标准,支持多种平台和应用,支持多种证书类型和证书的应用环境,可以与其它的PKI系统互联,通常又将其称作互操作性;2高效性;要确保系统是实时的、易用的、易操作的和可维护的;3可扩展性系统的规模和功能可以扩展4安全性包括系统安全、数据存储安全和通信安全。PKI的技术理论基础是研究信息、安全保密的密码学。现代密码学的基本原则是一切密码寓于密钥之中,即算法公开,密钥保密。PKI采用了如下密码技术1对称密钥加密2非对称密钥加密;3消息摘要;4数字签名;5数字信封。342PKI服务PKI作为一个全面的安全基础设旌,可以为不同的用户按不同安全需求提供多种安全服务,其中包括以下四种基本的安全服务1认证丁倩倩电子商务信息安全的方法和实现研究2L认证是确认一个实体确实是其向他人声明的。因此认证又称身份识别与鉴别,就是确认实体即为自己所声明的实体,从而鉴别身份的真伪。通过使用CA颁发的数字证书,结合对应的私钥,完成对实体的单向或双向身份认J正2932。2数据完整性数据完整性就是确认数据没有修改,即无论是在传输还是存储过程中的数据经过检查没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提供数据来源认证,又可以保障被签名数据的完整性,实现这一目标依赖于密码算法中的哈希算法和签名算法。哈希算法的特点是输入数据的任何变化都会引起输出数据不可预测的极大变化,而签名是用自己的私钥将该哈希值进行加密,然后与数据一起传送给接收方。如果敏感数据在传输和处理过程中被篡改,接收方就不会收到完整的数据签名,验证就会失败3538】。反之,如果签名通过了验证,就证明接收方接收到的是未经修改的完整数据。3数据保密性保密性就是确保数据的秘密,即除了指定的实体外,无人能读出这段数据。PKI的数据保密性服务采用了“数字信封机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”【4L45】。然后,把被加密的对称密钥和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封,并得到对称密钥,再用对称密钥解开被加密的敏感数据。4不可否认性I不可否认性就是保证发送方不能否认自己所发送过的信息。利用数字签名可以实现该服务。因为只有信息发送者拥有自己的私钥,并且发送的信息具有发送者自己的签名,接收者只有用发送者的公钥才能还原出明文,所以发送者不可抵赖已经发送信息的事实。这4个主要服务可以通过公钥证书机制实现,其中尤以X509标准公钥证书最为广泛应用【5】。除了上述核心服务之外,PKI还提供安全通信服务包括电子扬州大学工程硕士论文邮件、安全WEB服务器访问和安全虚拟专用网、公证服务、安全时间戳及特权管理。这些服务不是PKI固有的服务,但它们都建立在PKI之上。343PKI中的证书因为PKI需要适用于异构环境,所以证书的格式在所使用的范围内必须统一。证书是一个机构颁发给一个安全实体的证明,所以证书的权威性取决于该机构的权威性。一个证书中,最重要的信息是实体名字、实体的公钥、机构的签名、算法和用途。在使用证书时要把签名证书和加密证书分开。最常用的证书格式为X509V3,如图34所示。图34X509V3证书格式35网络通信协议保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论