基于密码技术的电子商务安全解决方案的研究与应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

合肥工业大学
硕士学位论文
基于密码技术的电子商务安全解决方案的研究与应用
姓名:***
申请学位级别:硕士
专业:管理科学与工程
指导教师:***
2002.6.10
基于密码技术的电子商务安全解决方案
的研究与应用
摘要

(随着全球电子商务应用热潮的来临,电子商务安全问题成为大家关注的热点和焦点。

本文运用密码技术原理研究电子商务的安全性问题,并从技术角度入手,系统地阐述了电子商务安全的基本理论和方法。

着重研究了满足电予商法卜
务机密性、完整性、身份确认性和不可抵赖性要求的电子商务安全应用综合方
首先,本文简要综述了电子商务的安全问题以及密码技术的应用现状,指明了密码技术是信息安全的重要保证。

通过分析各种加密解密方法,本文找出影响电予商务信息安全的问题,提出了基于密码理论的数字签名方法改进方案,将多种加密解密算法集成到数字签名技术的应用中。

其次,由于目前数字签名验证方案大多是针对发送方和入侵者进行的,本文提出了一种接收方不可否认的数字签名方法的设计思想。

通过对这种方法的可行性和安全性研究,给出了接收方不可否认的数字签名实现步骤,成功地解决了现行电子商务安全中存在的问题,并针对具体应用,给出了基于Web环境的、利用Java语言实现的数字签名应用系统演示实例。

本文提出的设计思想可以方便地在实例中实现与应用。

关键词:安全电子商彩加∥解奢/数字签∥h。

h函数,消息摘要
X■一一……“…~。

ii搿#
凌j。

;蝶i趣。

;:麓;菇童救萋蒜漾蘸意iil歉釜
THESTUDYANDAPPLICATION0FE—COMMERCESECURITYSCHEMEBASEDONCRYPToLOGY
Abstract
AstheapplicationofglobalE-commerceisclosinginupon,thesecurityofE—commercehasbecomethefocuseverybodycares.ThepaperstudiessecurityproblemofE—commercebyutilizingcryptology,anddiscussestheintegratedmethodofsecureE-:commerceapplicationtofulfillitsconndentiality,integrality,authentication,andnon-repudiation.
Firstly,thepapersummarizestheE—commercesecurityandcryptologyactuality.Bysynthesizingencryptionalgorithms,thepaperimprovesondigitalsignaturemethodbasedoncryptology.Thisschemeintegratesseveralencryptionalgorithms.Secondly,Contraposingthatdigitalsignatureschemespresentlymainlyvalidatesenderandinvader,thepaperdesignsadigitalsignaturemethodtovalidatethereceiver.ThemethodsettlesthesecurityquestionliesinE—commercepresently.Finally,thepapergivesanapplicationexampletodemonstratetheprocedureofdigitalsignature.TheexamplecanfuIfilltheideaputforwardinthepaper.
Keywords:SecureE—Commerce,Encryption,Decryption,DigitalSignatureHashFunction,MessageDigest
致谢
当我完成这篇论文,三年的研究生生活也即将结束,铭记在心地是来自老师、同学和家人的太多的关心和帮助,在此向他们表达我深深的谢意。

感谢我的导师杨善林教授给予的教诲和指导!杨老师渊博的学识、严谨的治学态度和创新的科研精神是我终生学习的楷模,激励着我不断培养自己踏实、严谨、创新的学术作风。

感谢何建民高级工程师在整个项目和论文期间给予的悉心指导!三年中我的进步是在他的指导下取得的。

论文从选题到最后定稿倾注了何老师大量的心血,他独到的见解常常使我在论文中得到启发。

他热情的为人、实干的精神和敏捷的才思给我留下了深刻的印象。

感谢网络所陈福集、马溪骏、梁昌勇、任明伦、刘业政、李兴国、芹春荣、朱卫东、刘心报、钟金宏、余本功等老师的指导和帮助!
三年来,我的同学胡泊、唐春明、王志谦、秦锂、朱焱、葛斌等给了我很多的帮助。

他们都很优秀,从他们身上我学到了很多的东西。

谢谢你们!
感谢父母亲一直以来对我无声的支持!感谢家人多年来对我的支持和鼓励!在我疲惫和懈怠的时候,是你们包容了我,给了我信心和勇气。

感谢所有关心我、爱护我、帮助我的人!
崔莲
2002年5月
_…“,一¨薯#
图表目录
表1—1电了商务安全要求…………………………………………………………4图2一l对称密钥体制下加密解密过程…………………………………….8图2—2非对称密钥体制下加密解密过程…………………………………..9表2—1两种加密体制的比较…………………………………………………………9图2—3RSA加密算法工作过程……………………………………………………1l图2—4DES和RSA相结合的混合加密技术……………………………………14表3—1PK!标准…………………………………………………………19图4—1数字签名工作原理……………………………………………….23图4—2MD5算法生成报文摘要…………………………………………..24图4—3RSA密钥体制实现签名…………………………………………..27图4—4PGP系统数字签名过程示意图……………………………………28图4--5PGP系统数字签名验证过程示意图………………………………28图4--6PGPTOOLS运行的主界面………………………………………………….29图4—7加入数字签名及实现验证的数据传输解决方案……………………30图4—8数字时间戳的生成………………………………………………..32图5一l收方不可否认数字签名方法工作流程图……………………………….35图5--2ESD系统运行主界面…………………………………………….39图5—3用JAVAAPPLET进行私钥密码验证的窗口………………………一40图5—4用户本地保留签名副本的示意图………………………………….40。

、。

瀛墓磊酝矗蕊蘸越蕊瘟鑫纛l。

合肥I:业人学硕十学位论文基于密码技术的电子商务安仝解决方案的研究与应用
前言
随着Internet的发展,电予商务已经逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。

电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。

如何建立一个安全、便捷的电子商务应用环境.对信息提供足够的保护,已经成为电子商务发展中亟待解决的热点和焦点问题。

中国工程院院士蔡吉人在《网络与信息安全》一文中指出:密码技术是解决网络与信息安全的关键技术。

密码学是结合数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份认证、秘密分存、系统安全等功能。

目前,PKI建设、公开密钥密码理论和方法仍然是国际学术研究的热点领域。

为妥善解决电予商务、电子政务应用中的安全性问题,信息加密、认证理论、数字签名、密钥管理、证书认证中心(CA)建设等领域的研究内容是当前普遍关注的焦点。

国际上通行的密码体制有两种:对称密码体制和公钥密码体制。

对称密码算法以美国数据加密标准DES为典型代表。

同时,数据加密标准也是在不断变化的,美国正在制定和评估新一代的数据加密标准以替代1998年到期的DES标准。

公钥密码算法以RSA公钥密码体制和椭圆曲线公钥密码体制为典型代表。

随着互联网络与电子商务的发展,这些传统的密码技术应用方法的安全性正受到威胁,国内外的专家学者都在潜心探讨面向商业应用的解决方案。

将密码技术和电子商务结合起来,不管是对密码技术的应用还是对电子商务的发展都具有非常重要的现实意义。

在电子商务应用与实际商务活动中,信息安全必须满足身份确认性、保密性、完整性、不可抵赖性,这些特性的实现都需要借助数字签名方法的完成。

实现数字签名的方法很多,目前国际上采用较多的是公钥加密算法,如基于RSADateSecurity公司的PKCS、DigitalSignatureAlgorithm、X.509、PGP(PrettyGoodPrivacy)等。

1994年,美国标准与技术协会又公布了数字签名标准,使公钥加密技术在电子商务活动中得到广泛应用。

本文综合阐述了电子商务中的安全问题,结合密码技术,从技术层面分析研究电子商务安全的解决方法;并针对电子商务自身特点和存在的问题,提出可以运用到电子商务安全工作中的数字签名解决方法。

台肥1.业人学硕士学位论文基丁:密码技术的电子商务安全解决方案的研究与应用
第一章电子商务安全保密理论及方法
1.1电子商务基本概念
电子商务
电子商务是指在技术、经济高度发达的现代社会里,掌握信息技术和商务规则的人,系统化运用电子工具,高效率、低成本地从事以商品交换为中心的各种经济事务活动…。

电子商务安全
电子商务是在开放的互联网络环境下进行的(尤其是Internet),基于Internet的电子商务安全问题既包括通讯安全又包括交易安全。

通讯安全指在信息传输过程中所引发的信息安全问题。

通讯安全内容包括:网络设备安全、网络系统安全、计算机系统安全和数据库安全等,其特征是针对计算机网络及系统本身可能存在的安全隐患,通过实施增强的网络安全解决方案,保证计算机网络系统运行的安全。

商务交易安全则是指在互联网络环境下,开展电子交易活动时引发的各种安全问题。

在通讯安全得到保证的基础上,保障电子商务交易过程的安全显得尤为重要,交易过程的安全问题包括交易数据的保密、交易信息和交易者身份确认、电子单据的有效使用等。

本文在通讯安全的前提上,着重讨论电子商务交易安全所必须的安全问题及相应的解决方法。

电子商务安全措施
电子商务安全问题的全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。

法律法规是保障电子商务安全的前提条件,在法律体系上要建立一套完整的电子商务法律框架,制定和完善各项具体的法律法规;管理制度是电了商务系统运行安全的必要保证,通过制定严密的管理制度,规范电子商务交易活动中的各种行为,使电子商务交易标准化、,制度化和规范化;技术方法是电子商务各种安全问题得以解决的重要手段,需要建立一套有效的计算机网络安全与保密体系,包括硬件系统和软件系统的全面防范措旌【21。

法律、技术和管理三者相辅相成、缺一不可,共同保证电子商务的可靠安全运行。

其中,技术手段的方法很多,核心关键技术大致有加密方法、认证方法、数字签名和网关等,本文从电子商务安全的技术角度出发,通过运用密码技术和数字签名的方法,重点研究和解决电子商务交易中的安全问题及解决方法。

1.2电子商务安全问题综述
由于因特网早期构建时并为考虑到以后的商业应用,只是为了便于军队及教学科研人员从事研究工作,利用网络实现异地研究机构的计算资源共享和科研数据的交换。

使用的TCP/IP协议及源码开放与共享策略,为后来的商业应用带来了一系列的安全隐患。

因此,因特网用于商业领域以后,有其先天不
舍肥I‘业人学硕十学位论文基于密码技术的电子商务安全解决方案的研究与应用
足,尤其是从事安全性很高的电子商务活动,更有一定的难度,存在的安全隐患可想而知,主要有pl:
(1)信息的窃取
由于没有采用任何加密措施,资料信息在网络上以明文形式进行传送时,攻击者在资料数据包经过网关或路由器时可以截获传送的信息,经过多次的窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密【4”。

(2)信息的篡改
当攻击者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息资料在中途修改,然后再发向目的地。

(3)信息的假冒
由于掌握了资料的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远程用户通常很难分辨。

(4)恶意破坏
由于攻击者可以接入网络,可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果非常严重。

(5)信息的抵赖
当进行交易的一方发现交易行为对自己不利时,否认发生过的电子交易行为,破坏交易行为的有效性【5】。

1.3电子商务安全必备要素
从上述安全隐患带来的问题分析研究可知,在开放的互联网络环境下,保证电子商务活动安全运行,必须符合以下安全要求:
安全要求含义
保密性或机密性除了授权用户,保持信息的机密性
数据完整性保证所有数据和管理的信息未被窜改
实体验证或鉴定验证实体(例如人、电脑终端、信用卡等)的身份
消息鉴定验证消息的来源,也称为数据源鉴定
签名将消息和实体绑定
授权正式授予某实体做某事的权力
有效期提供授权使用及处理信息或资源的期限
访问控制仅限于有特权的实体访问资源
证明通过可信赖的实体来认可消息
时间戳记录信息产生或存在的时间
做证由实体而不是创建者来证实信息的产生或存在
收据确认信息已经收到
矗鑫
台肥J:业人学硕士学位论文基于密码技术的电于商务安全解决方案的研究与应用
证实确认已经提供服务
所有权提供给实体使用资源或传递资源的法律权利
匿名性在一些过程中隐藏相关实体的身份
不可抵赖性防止对以前行为的否认
撇消收回证书或授权
表1一I电子商务安全要求
上述安全要素中,信息传输的机密性、数据交换的完整性、交易者身份的确认性以及发送信息的不可抵赖(否认)性是基础【38】,其它安全要求都可以建立在这四个安全要求之上,通常把满足上述四个安全机制的电子商务,称为安全电予商务。

信息传输的机密性
电子商务系统运行在开放的网络环境,交易双方的商务信息在电子系统下必须是保密的,以保证双方交易的正常进行。

这些信息包括资金帐户、密码、订货信息和付款信息等,需要保密的信息在网络上传输时必须采用加密的方式进行传输,防止非法盗用与非法窃取。

数据交换的完整性
电子商务与传统商务很大不同是简化了交易过程i电子商务系统减少了人工干预,同时也带来了交易各方数据信息完整性与一致性维护性问题。

数据输入时的意外差错或交易一方的故意欺诈行为,都可能导致交易数据的存储差异i雨'31发数据信息的完整性与一致性问题。

在数据传输过程中的信息丢失、信息重复或信息传送次序的差异,也会导致交易各方的信息保存不一致。

因此,保证交易各方数据信息的完整性和一致性是电子商务安全应用的基础。

交易者身份的确认性
电子商务在网上进行时,首先必须对交易各方的身份加以确认,以保证交易对象身份合法,有效地预防和杜绝欺诈行为的发生。

交易者身份确认,一般是通过认证机构利用认证的方法实现的,认证是保证电子商务安全的重要技术手段之一。

发送信息的不可抵赖(否认)性
电子商务系统常常在网上容易遭到未经授权和非法用户的攻击,发送信息的不可抵赖(否认)性保证了交易双方可以完成交易,为解决因否认而产生的争议提供了审计支持;防止数据发送方在发出数据后又加以否认,同时防止接收方在收到数据后又否认曾收到过此数据及篡改数据等【33】。

1.4电子商务安全保密措施
1.4.I基于通讯安全的保密防护措施

合肥[业人学硕士学位论文基于密码技术的电子商务安全解决方案的研究与应用
影响计算机通讯安全的因素很多,有人为因素,也有自然因素,其中人为因素危害最大。

归结起来,通讯安全来自三个方面的威胁:人为失误、恶意攻击及软件自身缺陷¨“。

网络安全的不确定因素很多,因此,电子商务系统必须采取相应网络安全措施以保证交易活动的进行。

网络安全技术近年来发展很快,能从不同角度保证网络信息不受非法侵犯。

保证网络安全的基本技术主要有网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络病毒防护技术等。

网络加密技术
网络加密主要是用来保护网内的资料、文件、口令和控制信息,保护网上传输的资料。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

防火墙技术
防火墙是用一个或一组网络设备(计算机系统或路由器等)在两个或多个网络之间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术【281。

防火墙可以描述为:防火墙=过滤器+安全策略(+网关)[30l,它是非常有效的网络安全技术之一。

在Internet上,通过它来隔离风险区域与安全区域的连接,但不妨碍人们对风险区域的访问。

防火墙可以监控进出网络的通信资料,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的资料进入的任务。

网络地址转换技术(NAT)
网络地址转换器也称为地址共享器(.AddressSharer)或地址映像器,设计它的初衷是为了解决IP地址资源不足,现在它多用于网络安全。

内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映像到内部主机上。

它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。

1.4.2基于交易安全的保密防护措施
电子商务交易安全主要包括两个方面的内容:信息保密和认证。

信息保密的目的是防止非法用户破译系统中的机密信息。

密码技术是信息安全的重要保密手段。

认证分为信息认证和身份认证,认证目的是验证信息发送方身份确认和信息验证的完整性,即验证信息在传送或存储过程中未经篡改、重播或延迟等。

信息保密和信息认证是保证交易安全的两个不同的方面,认证无法使信息保密,而保密也不能提供认证功能。

基于Internet环境下的电子商务安全问题,信息保密需要应用密码技术,而应用密码技术的关键在于对加密密钥的保护,而不是对算法或硬件本身的保护。

可见,密钥的保护和管理在电子商务交易安全保密防护措施中是极为重要的。

≤惑如。

,。

;。

i溢参、簋
合肥li业人学硕士学位论文基于密码技术的电子商务安仓解决方案的研究与应用
本文将重点讨论基于交易安全的电子商务保密防护措施。

在本文的第三章将阐述电子商务应用中的加密解密方法,信息的认证性和密钥的管理在第四章详细论述。


合肥I:业火学硕士学位论文基于密码技术的电子商务安全解决方案的研究与应用第二章电子商务环境下的密码技术运用
2.1密码技术是信息安全的重要手段
密码技术是对信息进行重新编码,隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段1131。

密码技术提供了信息加密保护的基本方法,通过不同的加密机制和加密算法实现对信息的保密和防止信息伪造。

为了满足电子商务活动对机密性、完整性、身份确认性和不可抵赖性的要求,必须对电子商务活动进行安全控制,通常电子商务安全控制是由一系列的安全技术来保证的。

作为保障电子商务信息安全的技术基础,密码技术在解决电子商务交易数据安全问题上,发挥着极其重要的作用。

在电子商务交易安全保密防护措施中,密码技术被用于信息加密、信息认证、身份认证和密钥管理,是保证电子商务交易信息安全的重要手段。

2.2密码技术基础
密码技术主要由两部分组成:密码编码和密码分析。

密码编码的任务是构造安全性能高的密码算法,实施对消息的加密与认证;密码分析的任务是破译密码或伪造认证码,对窃取机密信息或进行诈骗破坏活动的行为进行分析,如信息加密和解密过程分析。

密码编码和密码分析技术两者相辅相成,对立统一、相互促进发展。

在密码学中,需要变换的原消息称为明文消息。

明文经过变换成为另~种隐蔽的形式,称为密文消息,完成变换的过程称作加密,由密文恢复出明文的过程称作解密。

对明文进行加密时采用的一组规则称作加密算法,对密文进行解密时采用的一组规则称作解密算法。

加密和解密操作通常在密钥的控制下进行,并有加密密钥和解密密钥之分。

一个密码系统,通常简称为密码体制,它由五个部分组成:
(1)明文空间M,全体明文的集合。

(2)密文空间C,全体密文的集合。

(3)密钥空间K,全体密钥的集合。

其中每一个密钥K均由加密密钥K。

和解密密钥Kd组成,即K=(K。

,Kd)。

(4)加密算法E,一族由M到C的加密变换。

对于每一个具体的K。

,由E便确定出一个具体的加密函数.厂,.厂把M加密成密文C,C=厂(M,K。

)。

(5)解密算法D,一族由C到M的解密变换,对于每一个确定的Kd,由D便确定出一个具体的解密函数厂1,使得M=厂’(C,Kd)。

一旦确定密钥K=(K。

,Kd),则C=E(M,K。

),M=D(C,Kd)=D(E(M,K。

),Kd)成立。

记为C=eK。

(M),M=dKd(C)。

i打鞋
2.3加密解密机制
按照加密密钥和解密密钥的异同,密码体制分为两种类型。

当加密密钥和解密密钥相同时,称为对称密钥加密(Symmetric-KeyCryptography)机制;当加密密钥和解密密钥不同时,称为非对称密钥加密(Public.KeyCryptography)机制。

2.3.1对称密钥加密体制
对称密钥加密体制又称单密钥加密体制。

在这种加密方法中,信息的加密和解密都使用相同的密钥,或者说从一个密钥可以很容易地推导出另一个密钥。

它在消息传输过程中工作原理如图2—1所示。

该机制优点是简单,通信双方只需交换彼此密钥,即可实现加密过程。

实现方法是:甲方向乙方发送消息时,用甲方的加密密钥进行加密,乙方在收到数据后,用甲方所给的密钥进行解密即可。

图2—1对称密钥体制下加密解密过程
2.3.2非对称密钥加密体制
非对称密钥加密体制又称公钥加密体制。

公钥加密的思想是由Diffie和Hellman在1976年提出的。

该思想的加密密钥和解密密钥不一样,即使在加密密钥公开的情况下也不至于危及到解密密钥的安全。

每个用户都有两把密钥:加密密钥(简称公钥)和解密密钥(简称私钥),公钥公开,私钥自己秘密保存。

该体制的特性是,从公钥方推导推导出私钥几乎不可能,用公钥密钥对报文进行加密,只能用私钥密钥对其进行解密。

工作过程由图2—2所示p11:假设报文要由甲方发送给乙方,乙方自己决定私钥,由私钥计算出得出公钥告诉甲方,甲方按乙方提供的公钥进行报文加密,将加密报文再传送给乙方,乙方受到经过加密的报文后,再用自己的私钥进行解密,完成整个加密解密过程。

在传输过程中,即使有第三方窃取经过加密的报文,也只能得到乙方传给甲方的公钥以及甲方发给乙方的密文,而无法得到乙方的私钥,从而无法解密报文,此方法可以有效防止第三方信息窃听和盗取。


,,露基建
图2--2非对称密钥体制下加密解密过程
2.3.3两种加密体制的比较
如表2一l所示,两种加密体制可以从密钥数目、密钥种类、密钥管理、加密速度和用途等方面进行比较。

特性私钥加密体制公钥加密体制
密钥的数目单一密钥密钥是成对的
密钥的种类密钥是秘密的一个密钥是秘密的,另一个是公开的密钥管理简单但不好管理需要数字的证书和可靠的第三方
相对速度非常快慢
用途用来做大量资料的加密用做加密小文件或数字签名等不太严
格保密的应用
表2一l两种加密体制的比较
1、对称加密体制分析
对称密码体制的安全性依赖于以下两个因素:
(1)加密算法必须足够强,基于密文本身解密信息在实践上是不可能的;
(2)加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。

因此,没有必要确保算法保密,而要保证密钥的秘密性。

对称加密体制的算法实现速度极快,软件实现速度达到了每秒数兆或数十兆比特。

对称密码系统的这些特点使它有着广泛的应用。

由于算法不需要保密,制造商可以开发出低成本的芯片以实现信息加密。

这些芯片应用广泛,适合大规模生产。

对称加密体制在电予商务交易过程中存在着以下几方面的问题:
(1)要求提供一条安全的渠道,使通讯双方在首次通讯时协商一个共同的密钥。

直接的面对面协商是不现实而且难以实施,所以双方需要借助于邮件和电话等其他不够安全的于段来进行协商,容易造成密钥泄漏。

(2)密钥数目难以符理。

不同交易对象需要使用不同的密钥,很难适应
9。

相关文档
最新文档