电子商务系统中信息安全技术分析与研究_第1页
电子商务系统中信息安全技术分析与研究_第2页
电子商务系统中信息安全技术分析与研究_第3页
电子商务系统中信息安全技术分析与研究_第4页
电子商务系统中信息安全技术分析与研究_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务中信息安全技术分析与研究内容摘要3关键词3Abstract 3Key words 31. 引言41.1国际电子商务严峻的威胁与紧迫的形势 41 . 2我国电子商务的发展现状与趋势41 . 3本文的主要工作包括52. 电子商务 62.1电子商务概述62.2电子商务功能62.3 电子商务与传统商务的比较73. 电子商务中数据的安全性问题83.1电子商务安全体系结构83.2电子商务安全交易规范(SET)93.2.1SET协议中使用的密码统 103.2.2使用SET协议的付款过程104作为安全策略的数字签名144.1概念及研究现状144.2数字签名原理及应用逻辑流程164.2.1 .认证164

2、.2.2数字签名与验证过程17423 .数字签名的操作过程18424 .数字签名的验证过程19425数字签名的作用204.3数字签名技术在Java中的一种实现204.3.1RSA数字签名体制214.3.2用Java实现对电子商务中个人提交信息进行数字签名225总结与思考225.1全文总结235.2思考24参考文献 24内容摘要:随着In ternet的不断发展,世界范围内掀起了一股电子商务热潮。 许多国家政府部门对电子商务的发展十分重视, 把这场以电子商务为标志的信息 化革命与十九世纪以蒸汽机为标志的工业化革命相提并论。然而不安全事件的不断发生,使人们对电子商务的安全性心存质疑, 电子商务的全

3、问题也变得越来越 突出,信息安全已不可否认的成为阻碍电子商务发展的一个重要因数。因此,分析与研究电子商务中的安全性问题不仅具有特别重要的理论价值和实用价值,而且具有重要的现实意义。本文从电子商务系统工程的基本观点和原理出发,从安全技术角度,根据电 子商务自身运行特点,给出了电子商务安全技术体系结构,对电子商务安全技术 进行了分析与研究,从全局上把握了电子商务安全体系,阐述了电子商务安全的 技术。对数据加密有一定的描述与分析。分析和研究研究防止数据遭到窃取和破 坏,简单描述了数字签名这一安全策略与路线。关键词:电子商务安全技术数据加密数字签名Abstract : As the In ternet

4、 continues to develop, set off a waveof worldwide e-commerce boom. Government departments in manycountries attached great importanee to the development of e-commerce, e-commerce to this in formatio n revoluti on marked the nin etee nth cen tury the steam engine marked the in dustrialrevoluti on par.

5、 Un safe in cide nts con ti nue to occur,however, makepeople have doubts on the security of e-commerce, e-commerce has become more and more prominent safety issues, in formati on security has become an obstacle to e-commerce developme nt is undeni able is an importa nt factor. Therefore, the an alys

6、is of electro nic commerce and security issues of particular importa nee not only has theoretical value and practical value, but also has importa nt practical sig nifica nee.This e-commerce systems engineeringfrom the basic concepts andprin ciple, from the perspective of security tech no logy, accor

7、d ing totheir own e-commerce operation, itpresentsthe architecture ofe-commerce security tech no logy, security tech no logy for e-commerce analysis and research to grasp the overall situation e-commerce security system, described e-commerce security tech no logy. Data en crypti on has some of the d

8、escripti on and an alysis. An alysis and research studies to preve nt data theft and destruct ion, a brief descriptio n of the digital sig nature of the security strategy and route.Keywords: e-commerce digital sig nature data en crypti onsecuritytech no logy1引言1.1国际电子商务严峻的威胁与紧迫的形势电子商务系统是依赖网络实现的商务系统,

9、 互联网的不稳定性也注定了电子 商务的走势。从表面上看,互联网是一个民用信息网。但它的安全和正常运行却直接影响 到国家的安全和中国社会经济的稳定发展。互联网提供了进入政府首脑办公系 统、公安、军事、全国电力、交通、银行、证券的信息和控制系统的可能入口。2000年2月7日至2月9日,短短三天时间内,美国几大主要网上站点遭 受不明黑客攻击,其中包括著名的电子商务网站eBay和Amazon在黑客开始所谓“拒绝服务”(Denialof Service)式的攻击后,亚马逊(Amazon)站点容纳顾客 的能力急剧下降。数分钟后访客数量只有平时同一时段访客数量的1. 5%,大约小时后亚马逊网站才恢复正常。B

10、uy. com的一台服务器在两三个小时内速度减慢,而E TRAD则瘫痪了 3个小时。据统计,三天来黑客袭击各大网站所 造成的直接或间接的经济损失高达数十亿美元以上“”。不仅如此,在西方社会,“黑客”已成为一个广泛的社会群体,存在合法的“黑 客”组织、“黑客”学会。1997年11月在纽约召开的世界“黑客”大会就有4000 多人参加。在In ternet网上,“黑客”组织有公开的网址、信道,提供免费的“黑 客”软件,介绍“黑客”手法,出版网上“黑客”杂志和“黑客”书籍。2003年1月,美国一家专为军事人员提供保健服务公司的数台笔记本电脑 和一些台式电脑的硬盘被盗,50多万份军人医疗保健档案泄露,失

11、窃资料包含 有军人的社会安全号和信用卡账号,给被盗人的精神和财产方面造成了巨大的危 害,对美国的社会和国土安全也构成威胁。 这只不过是日益频繁出现的电脑信息 安全事故中的一个小事件。根据 2002年美国协调中心统计,过去两年中计算机 信息安全事故已增加两倍。而据美国信息周刊报道,全球2002年计算机犯罪造成的商业损失达1. 5万亿美元。2002年10月底在常州召开的全国计算机安全学术交流会暨电子政务安全讨 论会上,国家计算机网络与信息安全管理公布,2002年l至3月,观察到的全球病毒扩散次数超过5. 8亿次,我国超过3. 13亿次;全球有33. 6万台电脑 被感染,我国超过8. 89万台。目前

12、,我国信息与网络防御能力极为脆弱,2002 年6月21日,在上海市信息安全产业研讨会上获悉,我国的信息安全技术水平目前还处在低水平状态,在世界范围内,被排在等级最低的“第四类”,形势严峻。很多重要的信息系统,基本上处于不设防状态,政府上网,缺乏安全保 障。一些重要的信息系统,使用从国外引进的安全设备,无法保证其安全利用和 有效监管。研究力量分散,投入不足,已有的研究仅满足于封堵己发现的安全漏 洞,无法从根本上解决国家信息安全问题, 更不要说形成反击能力。这种状况令 人担忧。1.2我国电子商务的发展现状与趋势电子商务作为一种全新的经济运作模式,极大地降低了经济与社会活动成本,提高了社会运行效率和

13、企业经济效益。电子商务一经出现,就对世界经济格局和贸易体制的变化产生了深刻的影响,有力地促进了全球一体化的进程。我国电子商务发展过程我国政府早在1997年就开始实施“三金”工程,为开展电子商务打下了坚 实基础:1998年7月1 日,“中国商品市场”正式进入In ternet。同时,这也 是第一次由政府牵头组织的中国商品数据库和网上虚拟采购基地。1999年开展了政府上网工程,提高了政府各部门的工作效率。为了进一步促进电子商务在我 国的发展,外经贸部规定,到2000年进出口企业必须通过中国国际电子商务网, 以电子方式申领配额许可证,否则将失去经营配额许可证商品的权利。2000年,政府又把信息化工作

14、的重点放在企业上, 大力支持企业上网,全面推进企业的电 子商务活动。从1994年起,我国部分企业就开始涉足电子商务。我国的电子证券交易覆 盖全国,有力的保证了证券市场的发展。我国的电子金融结算系统联结着遍布全 国的地面卫星小站和收发站,覆盖全国所有地级以上城市和 700多个县,大大提 高了转汇效率,缩短了资金在途时间。以现代信息网络为依托的中国商品交易中 心(CCEC)中国商品订货系统(COGS)中国远洋运输集装箱信息系统、 库存商品 调剂网络等商务系统也投入运营。1998年3月6同,由世纪互连通讯技术有限 公司和中国银行共同完成国内第一笔In ternet网上支付,标志我国电子商务进 入实用

15、阶段。1.3本文的主要工作包括第一章 大体上描述电子商务的国际和国内形势。第二章 对电子商务进行了简要描述,总体上把握电子商务的特点。第三章针对电子商务的安全性,描述了电子商务的运行结构与技术,结合电子 商务的安全性对数据的加密一定的说明。第四章 提出了数字签名这一安全技术路线,并对其进行了基本原理阐述,和实 现途径。第五章 对全文进行了总结分析了本文的局限性,并结合电子商务的安全形势对我国电子商务的提出了自己的看法。2电子商务2.1电子商务概述电子商务源于英文ElectroniC Cojwrnerce ,简写为Ec。顾名思义,其内容包 含两个方面,一是电子方式,二是商贸活动。电子商务是指利用

16、简单、快捷、低 成本的电子通讯方式,买卖双方不谋面地进行各种商贸的活动行为。电子商务是利用电子数据交换(EDI,Electronic Data Interchange)、电子邮件、电子资金转帐(EFT,Electro nic Fi nancing Turn) 及In ternet 的主要技 术在个人间、企业间和国家间进行无纸化的业务信息的交换。随着计算机和计算机网络的应用普及,电子商务不断被赋予新的含义。电子商务被认为是通过信息 技术将企业、用户、供应商及其它商贸活动涉及的职能机构结合起来的应用,是完成信息流、物流和资金流转移的一种行之有效的方法。随着In ternet的普及以及www务的提供

17、,可以声、文、图并茂的方式体现商品的特征,并尽可能地 便利用户。In ternet 潜在的、对其他产业的影响,使得电子商务在国内外再掀 热潮,电子商务亦被列为未来十大JT主导技术之一,迎接新的“电子商务时代” 成为人们讨论的主题。从贸易活动的角度分析,电子商务可以在多个环节实现,由此也可以将电子 商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子合同等: 最完整的也是最高级的电子商务应该是利用因特网能够进行全部的贸易活动,即在网上将信息流、商流、资金流部分的物流完整地实现,也就是说,你可以从寻 找客户开始,一宜到洽谈、订货、在线付(收)款、开据电子发票以至到电子报关、 电子纳税等通

18、过In ternet 一气呵成。要实现完整的电子商务还会涉及到很多方面,除了买家、卖家外,还要有银 行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。由于参与电 子商务中的各方在物理上是互不谋面的,因此整个电子商务过程弗不是物理世界 商务活动的翻版,网上银行、在线电子支付等条件和数据加密、电子签名等技术 在电子商务中发挥着重要的不可或缺的作用。电子商务的主要形式主要有以下几种:1 企业对消费者,也称商家对个人或商业机构对消费者,即通常所说的BtOC(Business to Consumer)或 B2C2 .企业对企业,也称商家对商家或商业机构对商业机构,即通常所说的BtoB(Bus

19、in ess to Bus in ess)或 928:3. 企业对政府机构,即通常所蜕的 B tO G(Bus in ess to Governme nt);4. 消费者对政府机构,即通常所说的 C tO G(Co nsumer to Governme nl)。2.2电子商务功能电子商务通过In ternet可提供在网上的交易和管理的全过程的服务,具有以 下七大功能:1广告宣传。电子商务使企业可通过自己的Web服务器、网络主页(HomePage)和电子邮件(E. mail)在全球范围同作广告宣传,在In ternet上宣传企业形象和 发播各种商品信息,客户用网络浏览器可以迅速找到所需的商品信息

20、。与其他各 种广告形式相比,在网上的广告成本最为低廉,而给顾客的信息量却最为丰富。2咨询洽谈。电子商务使企业可借助非实时的电子邮件 (Email)、新闻组(News Group)和实时的讨论组(chat)来了解市场和商品信息、洽谈交易事务,如有进一 步的需求,还可用网上的白板会议(White boardConference)、公告板BBS来交 流即时的信息。在网上的咨询和洽谈能超越人们面对面洽谈的限制、提供多种方便的异地交谈形式。3. 网上订购。电子商务通过 Web中电子邮件的交互传送实现客户在网上的订购。 企业的网上订购系统通常都是在商品介绍的页面上提供十分友好的订购提示信 息和订购交互表格

21、,当客户填完订购单后,系统回复确认信息单表示订购信息己 收悉。电子商务的客户订购信息采用加密的方式使客户和商家的商业信息不会泄 漏。4. 网上支付。网上支付是电子商务交易过程中的重要环节,客户和商家之间可 采用信用卡、电子钱包、电子支票和电子现金等多种电子支付方式进行网上支付, 采用在网上电子支付的方式节省了交易的开销。 对于网上支付的安全问题现在已 有实用的SET协议等来保证信息传输的安全性。电子帐户交易的网上支付由银 行、信用卡公司及保险公司等金融单位提供电子帐户管理等在网上实际操作的金融服务,客户的信用卡号或银行帐号是电子帐户的标志。 电子帐户通过客户认证、 数字签名、数据加密等技术措施

22、的应用保证电子帐户操作的安全性。5. 服务传递。电子商务通过服务传递系统将所客户订购的商品尽快地传递到已订货并付款的客户手中。对于有形的商品,服务传递系统可以对本地和异地的仓 库在网络中进行物流的调配并通过快递业务完成商品的传送;而无形的信息产品如软件、电子读物、信息服务等则可以立即从电子仓库中将商品通过网上直接传 递到用户端。6意见征询。企业的电子商务系统可以采用网页上的”选择”、”填空”等及时收 集客户对商品和销售服务的反馈意见,客户的反馈意见能提高网上交易售后服务 的水平,使企业获得改进产品、发现市场的商业机会,使企业的市场运作形成一 个良性的封闭回路。7交易管理。电子商务的交易管理系统

23、可以完成对网上交易活动全过程中的人、 财、物,客户及本企业内部的各方面进行协调和管理。电子商务的上述功能,对 网上交易提供了一个良好的交易服务和进行管理的环境,使电子商务的交易过程得以顺利和安全的完成,并可以使电子商务获得更广泛的应用。2.3电子商务与传统商务的比较传统商务的商贸实务运作过程是企业在具体进行个商贸交易过程中的实际操 作步骤和处理的过程,这一过程如果按照组织内部的管理活动可分为以下三个部 分:1事务流:是指商贸交易过程中的所有单据和实务操作过程。2物流:是指商品的流动过程。3资金流:是交易过程中资金在双方单位(包括银行)中的流动过程。 传统商贸交易过程中的实务操作由交易前的准备、

24、贸易磋商、合同与执行、支付与清算等环节组成:1交易前的准备:对于商贸交易过程来说,交易前的准备就是供需双方如何能宣 传或者获取有效的商品信息的过程。商品的供应方的营销策略是通过报纸、电视、 户外媒体等各种广告形式宣传自己的商品信息。 对于商品的需求者企业和消费者 来说,要仅可能得到自己所需要的商品信息,来充实自己的进货渠道。因此,交 易前的准备实际上就是一个商品信息的发布、查询和匹配过程。2贸易磋商过程:在商品的供需双方都了解了有关商品的供需信息后,就开始进入具体的贸易磋商过程,贸易磋商实际上是贸易双方进行口头磋商或纸面贸易单 证的传递过程。纸面贸易单证包括询价单、价格磋商、定购合同、发货单、

25、运输 单、发票、收货单等等,各种纸面贸易单证反映了商品交易双方的价格意向、营 销策略管理要求及详细的商品供需信息。 在传统商贸活动的贸易磋商过程中使用 的工具有电话、传真或邮寄等,因为传真件不足以作为法庭仲裁依据, 故各种正 式贸易单证的传递主要通过邮寄方式传递。3合I司与执行:在传统商务活动中,贸易磋商过程经常通过口头协议来完成的, 但在磋商过程完成后,交易双方必须要以书面形式签定具有法律效应的商贸合 同,来确定磋商的结果和监督监督执行,并在产生纠纷时通过合同由相应机构进 行仲裁。4支付过程:传统商贸业务中的支付一般有支票和现金两种方式,支票方式多用 于企业的商贸过程,用支票方式支付涉及到双

26、方单位及其开户银行; 现金方式常 用于企业对个体消费者的商品零售过程。在电子商务环境下,商贸实务的运作过程虽然也有交易前的准备、贸易的磋 商、合同的签定与执行以及资金的支付等环节, 但是交易具体使用的运作方法是 完全不同的。1交易前的准备:在电子商务营销模式中,交易的供需信息都是通过交易双方的 网址和网络主页完成的,双方信息的沟通具有快速和高效率的的特点。2贸易的磋商:电子商务中的贸易磋商过程将纸面单证在网络和系统的支持下变 成了电子化的记录、文件和报文在网络上的传递过程,并且由专门的数据交换协 议保证了网络信息传递的正确性和安全性和快速的特点。3合同的签定与执行:电子商务环境下的网络协议和电

27、子商务应用系统的功能保 证了交易双方所有的贸易磋商文件的正确性和可靠性,并且在第二方授权的情况 下具有法律效应,可以作为在执行过程中产生纠纷的仲裁依掘。4资金的支付:电子商务中交易的资金支付采用信用卡、电子支票、电子现金和 电子钱包等形式以在网上支付的方式进行。3电子商务中数据的安全性问题3.1电子商务安全体系结构电子商务的安全控制体系结构是保证电子商务中数据安全的一个完整的逻辑结 构,由5个部分组成,具体如图3 一 l所示。电子商务安全体系由网络服务层、 加密技术层、安全认证层、交易协议层、应用系统层组成。从图中的层次结构可 看出,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进

28、。各 层次之间相互依赖、相互关联构成统一整体。各层通过控制技术的递进实现电子 商务系统的安全。3-1安全逻辑结构图电子商务系统是依赖网络实现的商务系统, 需要利用In ternet基础设施和标准, 所以构成电子商务安全框架的底层是网络服务层。它是各种电子商务应用系统的 基础,并提供信息传送的载体和用户接入的手段及安全通信服务, 保证网络最基 本的运行安全。网络服务层是电子商务系统基本、灵活的网络服务平台 为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制。 加密 技术是保证电子商务系统安全所采用的最基本的安全措旋,它用于满足电子商务对保密性的需求。安全认证层中的认证技术是保证电子商务

29、安全的又一必要手 段,它对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、抗否认性、可靠性的要求。在图3-1所示的电子商务安全框架体系中, 加密技术层、安全认证层、安全协议层,即专为电子交易数据的安全而构筑。其 中,安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。 它为电子商务安全交易提供保障机制和交易标准。3.2电子商务安全交易规范(SET)进行电子交易时最重要的是要提供信息的加密传输、能鉴别参与交易的各 方、确保商品付款指令和订购数据的完整性。为满足这些需要, SET(Securitylectro nic Tran sactio n)协议使用了一系

30、列安全保密手段来提供信息傈密性、确保数据完整性和鉴别交易的双方。SET是 一种在因特网上实现安全电子交易的协议标准。目前,SET是为网上支付业务安全所制定的唯一具有现实意义的国际标准。3.2.1SET协议中使用的密码系统在SET协议中同时使用了传统密钥体制和公开密钥密码体制两种方法。在传统密码体制中,加密和解密使用相同的密钥。公开密钥密码体制是一种不对称密码系统, 使用密钥对,一个用于加密,一 个用于解密。每个用户拥有两个密钥:公开密钥和私用密钥。用户在使用时将公 开密钥宣布,保密私用密钥。由于该密钥对的特殊性质,使得用公开密钥加密的 信息只有使用相应的私用密钥才能解密。最著名的公开密钥算法是

31、RSA公开密钥密码体制使得一个商家可以只创建一个密钥对,将其中的公开密钥发布,使用户将加密的信息传给商家。在SET中使用的安全手段有以下几种:1加密:用户将信息加密保证了信息的秘密性。直接加密方法。当两个用户想安全的交换信息时, 互相交换各自的公钥,保密 私钥。对称密钥的使用。SET使用密码技术来确保消息的秘密性。在 SET中,消息 数据通过个随机生成的对称密钥加密,再将此密钥用接收者的公钥加密(被称作消息的“数字信封”后与加密消息一起传送到接收方。在援到数字信封后,接收 者使用自己的私钥解密获得随机成的对称密钥,再用该密钥将原始信息还原出 来。(2) 数字签名:数字签名确保了信息的完整性和不

32、可否认性“ “。密钥的使用。对于能够同时确保数据秘密性和真实性的公钥密码体制,由于公钥和私钥的数学关系,使得使用任一密钥加密的数据都可以通过相匹配的密 钥解密,赦而,发送者也可以将消息用其私钥加密后发出,任何接收者在接到发送者的消息后都可以通过其公钥将消息还原。数字摘要。从一条消息中利用单向安全 HASH函数抽取一串唯一的固定长 度的数据表示该消息的数字摘要,数字摘要具有唯一性.即不同消息对应的摘要 不同(在相当大的概率上),同一消息对应的摘要总相同。数字签名。用发送者私钥加密数字摘要,就得到了数字签名。接收到数 字签名的接收者即可以确定该消息确实来自消息的发送者。同时,由于对消息中任意一位改

33、动后,将造成数字摘要不可预知的变化,所以接收者可以通过利用同 一个安全HASH函数从接收到的消息中抽取数字摘要和接收到的数字摘要进行比 较来验证消息在传送过程中是否被改变。两个密钥对。SET使用了单独的公/私钥对来产生数字签名。这样,SET中的各方就拥有了两个密钥对:一个密钥对用于加密和解密过程,它是对称密钥; 另一个密钥对用于创建和验证数字签名,而这对密钥是非对称密钥。(3) 凭证:用户凭证可以进一步加强用户的身份验证。对验证的需要。在双方使用公钥系统进行交易之前,都希望能确定对方的身对第三方的需要。一种安全传输的密钥传送方式使用可以信赖的第三方来 验证公钥。这样一个机构称为认证中心。认证中

34、心根据用户发布的凭证来验证该 用户的声明。由于SET各方有两套密钥对,因此也有两个凭证,并且都由认证中 心签发。(4) 双签名:SET使用了一种新的数字签名应用,即双签名。用户 A向用户 提出一份购物申请,并向银行提出委托,在用户B接收到这份申请时付款。但用 户A不想让银行知道购物的内容,也不想让用户B知道其账号,而仅仅只需要在 用户B接收订购时得到付款,即可通过双签名达到目的。生成双签名。双签名通过分别为两个消息 A,B生成数字摘要,并将两个摘 要结合起来,再抽取得到摘要C,将摘要C用发送者的私钥加密,在发送消息时, 将消息A,以及加密后的摘要C一起发送给A的接收者,将消息B,以及加密后 的

35、摘要C一起发送给B的接收者,以便进行双签名验证。验证双签名。接收到消息后,可以先为该消息生成数字摘要,将其与另一 消息的摘要结合起来,再计算此结果的数字摘要c将c与接收到的解密摘要 进行比较,如果相同,则证明该消息是正确的,即该消息在传送过程中没有被 改动。322使用SET协议的付款过程(1) 持卡人为了利用SET协议进行安全电子交易,必须首先在认证中心 (CA) 注册(见图3-2)。a. 持卡人软件向cA申请交换密钥凭证。b. cA接收初始请求后生成应答消息,并对它数字签名后与cA凭证一起发送给 持卡人。c. 持卡人软件接收应答并验证cA凭证,验证通过后,由持卡人键入帐号,持卡 人软件生成申

36、请注册表请求,加密后发往 cA。d. CA接到请求后解密,得到持卡人账号,生成注册表,签名后与cA凭证一起 发送给持卡人。e. 持卡人接收注册表并验证 CA凭证,验证通过后,填写注册表并由持卡人软件生成一对公/私密钥,将注册表与其公钥一起加密形成申请凭证,送往CAf . cA解密接收的申请凭证并验证,通过后为持卡人生成凭证,与CA凭证一起加密后发送给持卡人。g.持卡人软件验证cA凭证后,保存得到的持卡人凭证,用于在将来进行电子交持卡人注册处理流程持卡人计算机I初始化请求认证处理中心持卡人开始注册接收 应菩请求注册表1初始化应答1.匚认证中心发送应答V-轅册去常束.- 1U持卡人接收注册表发 送

37、中请凭证认证中心处理请求 并发送注册衷持卡人甲请凭证持击人接收凭证桂七A认征中心处理中请 并生成雄证Ar产图3-2持卡人认证中心注册(2)商家必须在认证中心(CA)注册后,才能接收持卡人的SET付款指令或通过付 款网关进行SET协议(见图3 3)。图33商家在认证中心注册a商家软件向cA中请交换密匙凭证和相应的注册表。bCA接收初始请求,将注册表加密后与 cA凭证一起发送给商家。c. 商家软件接收注册表并解密,验证 cA凭证,验证通过后,由商家软件 生成两对公/私密钥,并填写注册表,将注册表与两个公钥一起加密生成凭证申 请,送往cA。d. CA解密接收的申请凭证并验证,通过后为商家生成两个凭证

38、(对应两个 公钥),与CA凭证一起加密后发送给持卡人。e. 商家软件验证cA凭证后,保存得到的凭证,用于在将来进行电子交易。(3)持卡人在完整填写了订购表格并选择付款方式后与商家进行电子交易(见图3-4) 0fl .持卡人电子购物后由持卡人软件向商家发送初始请求。b 商家软件接收请求,生成应答信息,数字签名后与商家凭证、付款网关凭 证一起发送给持卡人。c. 持卡人软件接收应答,验证商家凭证、付款网关凭证和数字签名后, 按照购物表格生成订购单,由持卡人完成付款指令,持卡人软件将订购单和付款 指令进行双签将签名后的订购单、加密的付款指令、持卡人凭证一起发送给商家。d。商家软件验证持卡人凭证和双签名

39、,将加密的付款指令转发到付款网关 请求处理,生成应答消息,签名后与商家凭证一起发给持卡人, 如果付款指令被 验证通过,则履行持卡人的订购单。e。持卡人软件验证商家凭证与数字签名,保存应答消息。购买请求持卡人计算机商家忖煤机初饴化诵求持忖人初始化请 求初始应答商家发送凭证持卡人接收应答 发送请求持卡人接收购买 应答购买应答商家处理诡求消 息图34持卡人与商家进行电子交易 付款验证(见图3-5) o付款验证商家计算机I鮭旳I付款网关商家请求验证野一j付款网关处理授权请商家接到应答验证应善h:I求|图3-5付款验证a. 商家软件将带有数字签名的验证申请、加密的付款指令、商家凭证一起发往 付款网关。b

40、. 付款网关验证商家凭证和数字签名后,取出加密的付款指令,解密后将付款 验证请求与付款指令比较,一致时,通过金融网向持卡人金融机构发送付款请求, 创建付款获取令牌,与带有数字签名的验证应答、付款网关凭证一起加密后送往 商家。c. 商家软件验证网关凭证和数字签名后,将验证应答与付款获取令牌保存以得 到付款。付款获取(见图36)。a.商家软件创建带有商家凭证和数字签名的付款获取请求,与加密的付款获取 令牌一起发往付款网关。b 网关验证商户凭证和数字签名,解密后比较商家付款申请与付款获取令牌是 否一致,若一致则向持卡人金融机构提出付款申请, 并创建带有网关凭证和数字 签名的付款应答消息发往商家。c.

41、商家软件验证网关凭证和数字签名,将付款应答留做存根。付款荻取商家计算机付款网关商彖请求付款1付款网关赴理付款请商寂接到应答忖款应弄 1求图3-6付款获取(6)银行进行转账业务综上所述,SET协议支持了电子交易的特殊安全需要,如:购物信息和支付信息 的秘密性;使用数字签名确保支付信息的完整性;使用数字签名和持卡人证书, 对持卡人的信用卡进行认证;使用数字签名和商户证书,对商户进行认证;保证 各方对有关事项的不可否认性,其交易形态将成为未来电子交易的规范,因此在电子交易中采用SET协议是当今电子商务发展的一个主流形态, 把握SET协议的 精华将成为成功进行电子交易不可或缺的一部分4作为安全策略的数

42、字签名数字签名属于电子商务交易安全规范 长期以来数字签名在我国得不到法律认可, 安全的主要威胁一一否认、篡改和伪造, 旌,为数字签名进入电子商务扫除了障碍,4.1概念及研究现状(sET)中使用的安全手段之一。但是, 使得没有有效的手段以抵御电子商务2005年4月1日电子签名法的实 电子商务由此开始真正进入实用阶段。20世纪70年代,公钥密码体制的诞生是现代密码学形成的一个重要标志。不久,基于公钥密码体制的数字签名技术也随之产生。1991年8月美国国家标准局国家标准技术学会(Natio nal Tn stituteof Sta ndard and Tech no logy NIS公布了数字签名标

43、准(DigitalSig nature Sta ndard DSS),此标准采用的算法称 为DSA自数字签名概念提出之后,人们做了大最的研究工作,并取得了丰硕的 成果。数字签名方案主要是基于公钥密码体制,实现公钥密码体制思想的主要方法 是基于如下几个不同的数学难题:离散对数难题:这类应用特别广泛,现在的大部分方案如EIGama型签名方 案(1985年)、广义EIGama型签名方案(1994年)、Schnorr签名方案、DSA方案、 eberg Rueppel签名方案、Okamoto签名方案、Miyaji签名方案、HMF认证加密 方案和许多协议等都是基于这个问题进行设计的。大素数因子分解难题:最

44、著名的算法是RSA(1978年),还有Rabin签名方案、 iat-Shamir签名方案和Guillou-Quisquarer 签名方案等。离散对数和素因子分解相结合难题:Ham签名方案(1994),Lai Kuo签名方 案(1997),He-Kieslolor 签名方案、Shao签名方案和Li签名方案等。二次剩余难题:Rabin密码体制、Rabin签名方案、He-w签名方案和广义 himada签名方案。椭圆曲线离散对数问题:以椭圆曲线上的点构成的Abel群为背景结构构造公钥密码体制。自80年代中期引入这个概念以来,受到了密码学界的广泛关注 和研究,取得了大量的成果己成为密码学的重要的一个分支

45、。对于普通数字签名丽言,解决的最基本问题是通过数字方式实现了通信双方 的身份认证、通信的消息源真实性认证和消息的完整性认证等。由于各种不同的应用背景需要,人们基于不同的目的,研究了具有特殊用途的数字签名,对这些特殊的数字签名很难全面对其进行分类,因此大致可以分为如下几种特殊的数字 签名。多重签名方案,代理签名,群签名方案,盲签名方案。1998年,Fan等提出一种部分盲签名方案,该方案能减少电子现金系统的计 算量和数据库的大小。2001年,Chien等基于RSA公钥密码系统提出一种部分盲 签名方案,该方案可以减少数据库的大小以及避免电子现金的重复花费。自证明认证加密方案:Girault于1991

46、年首次介绍了基于公钥的自证明机 制的思想,cA不需要知道用户的私钥,公钥的产生是由用户和cA共同完成的,验证者可以验证公钥的真伪,相比基于ID的密码体制而言,自证明机制具有节省存储空间、用户自选私钥及cA不能冒充用户等优点,具有更高的安全性。etersen和Horster扩充了自证明机制的概念,提出了若干在不同可信等级下的 具有自证明机制的公钥分发协议并将这些方法应用于授权签名、电子投票及会话密钥交换等领域。Cha ng Yuh-Shih ng等提出了 E1Gamal型自证明签名方案及群 签名方案,这个方案从自证明机制简单地平移到 E1Gama型签名方案中来.Tse ng Yuh-Min等提出

47、了具有消息恢复的基于自证明机制的签名方案及两个变形方 案。具有消息恢复的签名方案:这种类型的签名方案最早是由Nyberg和Rueppel 在1994年首先提出的,其特点是消息可以从签名中被恢复出来。在1996年,有研究人员给出了所有基于离散对数问题的签名方案如何具有消息恢复功能的修 正办法。IEEE已将具有消息恢复的签名方案列为一个标准。围绕这个问题,Hwang 于1996年提出了一个基于HMP方案的具有消息链接功能的加密认证方案。在该 方案中签名者把前一个消息块的信息加入到后一个消息块的签名中,从而使得消息链接的顺序被建立起来了。Lee和Cha ng于1997年提出了一个基于Lee Chan

48、g 方案的具有消息链接功能的方案,该方案比Hwang的方案具有较小的通信量且计 算复杂性低。最近,Tse ng和Jan于2002年提出了一种基于HMP方案的具有消 息链接功能和较低通信量的有效的认证加密方案。我国的数字签名立法从一开始便与国际接轨,但其中仍有一些需要逐步完善的地方,具体体现在以下几个方面。1. 数字签名的认定问题2. 数字签名的网络安全问题3. 数字签名的普及问题4. 关于用户隐私和商业秘密保护方面的问题5. 数字签名法的调整范围问题4.2数字签名原理及应用逻辑流程数字签名的过程指报文发送方将报文文本带入哈希函数生成一个128位的数列值,即消息摘要。消息摘要代表文件的特征,其值

49、随着文件的变化而变化。也就 是说,不同的文件得到不同的消息摘要。哈希函数对于发送数据的双方都是公开 的。发送方用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名。 然后,这个数字签名将作业报文的附件和报文一起发送给报文的接收方。报文的接收方首先从收到的原始报文中计算出 128位的散列值(消息摘要),接着再用发 送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能够确认数字签名是发送方的。 通过数字签名能够实现对原始报文的鉴 别和不可否认性4.2.1 .认证从数字签名的过程可以看出,数字签名应当满足下列要求:接收方能够确认或证 实发送方的签名,但不能伪造。发送

50、方发出签名的消息给接收方后,就不能再否认所签发的消息。接收方对收到的签名消息不可否认,即有收报认证。认证的前 提是甲乙双方都具有第三方cA所签发的证书,认证分单向认证和双向认证。单 向认证是甲乙双方在网上通信时,甲只需要认证乙的身份即可。这时甲需要获取 乙的证书,获取的方式有两种,一种是在通信时乙直接将证书传送给甲,另一种是甲向cA的目录服务器查询索取。甲获得乙的证书后,首先用cA的根证书公钥 验证该证书的签名,验证通过说明该证书是第三方CA签发的有效证书。然后检查证书的有效期及检查该证书是否己被作废(LRC检查)而进入黑名单。双向认证是甲乙双方在网上通信时,甲不但要认证乙的身份,乙也要认证甲

51、的身份。其认证过程与单向认证过程相同。如图42所示。甲乙双方在网上查询对方证书的有效性及黑名单时,是采用的LDAP协议(Light Directory Access Protoc01),它是一种轻型目录访问协议。422数字签名与验证过程网上通信的双方,在互相认证身份之后,即可发送签名的数据电文。数字签名的 全过程分两大部分,即签名与验证。数字签名与验证的过程和技术实现原理如图 43所示。签名il程验证过榨文件的发送方(A)文件的接收方(B)图43数字签名与验证过程参照图43数字签名过程分两部分:左侧为签名,右侧为验证过程。即发方将 原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名

52、, 发方将 原文与数字签名一起发送给接受方;收方验证签名,即用发方公钥解密数字签名, 得出数字摘要:收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。4.2.3 .数字签名的操作过程数字签名的操作过程如图44所示。需要有发方的签名证书的私钥及其验证公 钥。图4-4数字签名操作过程数字签名操作具体过程如下:首先是生成被签名的电子文件(电子签名法 中称数据电文),然后对电子文件用哈希算法做数字摘要,再对数字摘要用签名 私钥做非对称加密,即作数字签名;之后是将以上的签名和电子文件原文以及签 名证书的公钥加在一起进行封装,形成签名结果

53、发送给收方,待收方验证。4.2.4 .数字签名的验证过程图45数字签名验证过程接收方收到数字签名的结果,其中包括数字签名、电子原文和发方公钥,即待验 证的数据。接收方进行签名验证。验证过程是:接收方首先用发方公钥解密数字 签名,导出数字摘要,并对电子文件原文作同样哈希算法得一个新的数字摘要,将两个摘要的哈希值进行结果比较, 相同签名得到验证,否则无效。这就作到了 电子签名法中所要求的对签名不能改动,对签署的内容和形式也不能改动的要求425数字签名的作用如果接收方对发方数字签名验证成功,就可以说明以下三个实质性的问题:5. 1该电子文件确实是由签名者的发方所发出的,电子文件来源于该发送者。因为,

54、签署时电子签名数据由电子签名人所控制;5. 2被签名的电子文件确实是经发方签名后发送的,说明发方用了自己的私钥作的签名,并得到验证,达到不可否认的目的;5. 3接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为,签署后对电子签名的任何改动都能够被发现。4.3数字签名技术在Java中的一种实现在本文所构建的电子商务平台中中,当某一个用户下订单时,使用数字签名能 够确认该订单确实为用户发出而非其他人伪造。另外,在用户与商家发生争执时, 本数字签名能够为双方关于订单进行仲裁。数字签名方案由两部分组成:签名算法和验证算法。签名者A对消息M使用签名算法进行签名得到数字签名 C;用户 B对C

55、通过验证算法判断其真实性。在数字签名体制中,签名算法或签名密钥是 秘密的,只有签字人掌握;验证算法是公开的以便于他人进行验证。运用在文中电子商务平台中的数字签名技术是用 RSA签名机制来实现的。4.3.1RSA数字签名体制RSA数字签名体制使用RSA公开密钥密码算法进行数字签名。1. 产生加密密钥和解密密钥。取两个大素数P和q,令n=qP,计算11的欧控函数f(n)=(P 1)(q 1)。任找一个数 e,使得(e,f(i1)=1 ,且 ef(n),根据de=l mod f(n)得到d。e为公钥作为加密密钥。E=(n,e)作为加密算法。d为私钥作为解密密钥。对d,P,q严格保密,D=(p, q,

56、e)作为解密算法。2. 加密过程。假设用户甲对数据M Z进行签名,计算S=M mod 13,将S作为用户对数据M的数字签名附数据M后。3 .验证过程假设用户乙需要验证用户对数据 M的签名s,则进行计算M7=S mod n,若M7与M相等,则S为甲产生的数字签名。4. RSA实现过程。发送者甲先用自己的私钥TS对信息M加密为c1,然后再用接收者的公钥 RP 对中间密文c1加密为C2后发送出去。接收者乙收到C2后先用自己的私钥RS解密得到C1,然后用发送者的公钥TP 解密C1得到M(如图4-6)。发送到R接收者R图4-6 RSA实现过程在RSA数字签名体制中,接收方要得到明文 M必须使用接收方的私钥 Rs 和发送方的公钥TP。同时也对发送方的身份进行认证。同时接收方也无法伪 造或篡改报文。因为只有发送方才有其私钥Ts。所以,只要能用其公钥 TP还原,发送方就无法否认所发送的报文。数字签名的Java实现本文的目的是在基于Struts的MV(框架的电子商务平台上运用数字签名技 术。所以,要利用Java语言来实现数字签名。面向对象的程序设计语言Java是为网络环境特殊设计的,具有跨平台运 行性能,可适应各种环境要求,并可自动升级其代

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论