电子商务数据加密技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2008年第3期
信息安全技术及应用
电子商务数据加密技术研究术
王丽娜
(河南司法警官职业学院信息技术系,河南郑州450002)
摘要:随着电子商务的迅猛发展,安全问题已成为制约电子商务发展的瓶颈问题.而加密技术是保障电子商务安全的基本技术。

本文对各种加密技术的原理和在电子商务安全中的应用进行了分析和总结。

关键词:电子商务安全;公钥加密;椭圆曲线
中图分类号:TP393.08文献标识码:A
R es ear ch O n D i gi t a l E ncr yp t i on T echn ol ogy i n E—Co舢erce
W A N G Li—na
(D e叫.of Info咖af ion T echn0109y,H enan Judi ci a l Pol i c e V0c鲥onal C ouege,Hen锄压eng小0u450002)
K e y w o“l s:el ect r oni c c o m m e r ce s ecu r i t y;p ubl i c—key encr)r pti on;eU i pti c cunr es
;燃l引言
341
,么目前,我国电子商务的发展已初具规模,在电子商务活动中,如何保障电子信息的安全已经成为目前研究的一个热点课题。

而加密技术作为一种重要的数据安全技术,在保证电子商务数据通信的完整性、保密性和不可抵赖性方面,发挥着重要的基础作用。

加密技术是一种主动的信息安全防范措施,原理是利用加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法或体制,由加密者和解密者使用的加解密可变参数叫做密钥。

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制,其主要区别是所使用的加密和解密的密钥是否相同。

2对称密钥加密体制
对称密钥加密,又称私钥加密,指信息的发送方和接收方用一个密钥K去加密和解密数据。

使用最广的是D Es算法,它采用传统的换位和置换的方法,用56位密钥对64位数据块进行
作者简介:王丽娜,(1973一),女,河南省开封市人,硕士,讲师,主要研究向:计算机网络、挖掘。

基金项目:河南省教育厅科技攻关项目(2006520032)加密操作,最终产生64位密文块[1卜[3】。

该算法的优点是运算速度快,密钥容易产生,适合加密大量的数据;缺点是算法相对简单,易被破解。

为了增加安全性,1999年美国国家标准与技术研究所(N I ST)将3一D E S指定为向A E S过渡的加密标准。

它是D E S的一个更安全的变形,采用三重D ES加密,即使用三个密钥进行三次对称加密,使密钥增加到112位,进一步增强了破解的难度。

随着对称密码的发展,N I S T在2002年5月建立了新的高级数据加密标准(A E s)规范。

A ES有3个密钥长度:128,192和256位。

相对而言,A Es的128密钥比D Es的56密钥强102l倍,但缺点是密钥难于共享、密钥多而难以管理。

可见,对称密钥加密体制的局限性在于密钥管理较困难;为了保证密钥不被第三者知道,就要每两个用户之间都要有一个不同密钥。

但密钥很难共享,如果有n个用户相互通信的话,若要保证每对用户之间都有不同的密钥,则需要n(n一1硷个密钥;而且,对称加密体制不能用于数字签名。

其他的对称加密算法还有I D EA算法、B l ow{i s h算法等。

3非对称密钥加密体制
非对称密钥密码体系,即公开密钥加密体制,是1976年由D i m e和H el l m舢提出的。

其基本思想是:每个用户有一个公开密钥Pk和一个私人密钥Sk,公开密钥Pk由认证中心公布,像电话号码一样。

私人密钥s k 只有用户本人知道,每个用户的公
王丽娜:电子商务数据加密技术研究木开密钥和私有密钥具有唯一性。

如果有n个用户参与通信,则只
需产生n对密钥,便于密钥的管理。

图l为非对称加密码体制
加、解密的过程示意图。

发送方-I
_l
:传输通道:接受方I●
图1非对称密钥加密体制示意图
Figurel:tl Ie pr ocess of鹊y删et ri ca c rypt ogm phy
目前,常用的公开密钥加密体制有3种:基于大数因子分解问题(I FP)的R sA体制;基于有限域上离散对数(D LP)的El G锄al 体制;基于椭圆曲线对数(EC D uP)问题的EC C体制。

由于加密和解密是基于数学难题的算法,几乎不可能从加密密钥推出解密密钥,所以大大提高了信息的安全性。

3.1R SA加密算法
R sA加密算法是当前最著名、应用最广泛的公钥算法,安全性基于模运算的大整数素因子分解问题的困难性,是由R i vet、Sh锄i r、A dlem蚰于1978年提出的。

它是一种分组加密算法,该算法原理简单,易于使用。

其加解密算法的具体过程如下:
(1)随机地选择两个互异的大素数P和q,一般要求大于10100:
(2)计算n=pq,m(n)=(p一1)(q一1),n为公开,中(n)为保密;
(3)再随机选取e∈N,1<e<中(n)且e与中(n)互为素数,并计算私人密钥d,使ed=lⅡ瑚中(n);
(4)加密:设明文为M,计算密文C:E(M)=M e m od n;
(5)解密:设密文为c,计算明文M=E(C)=cd m od n。

以上R sA系统记为R sA(n,e),其中<n,e>为加密密钥即公钥,<n'd>为解密钥即私钥。

R SA算法中,n至少需1024bi t s以上才可以满足目前大部分安全性需要,从而决定了该算法运算复杂,速度较对称加密算法慢很多。

所以在实际应用中,尽管R SA算法既可用于数据加密,也可用于数字签名,但一般只用于少量数据的加密,常用于加密密钥。

3.2EI G锄aI加密算法
El G锄al算法的安全性依赖于计算有限域上离散对数这一难题。

首先随机选择一个大素数p(200位十进制数),选一个数g 、暇p的本原根,1<g<p—1),将p、g公开。

密钥产生办法是:随机选取一个整x(1<】【<p一1)作为私钥;计算y=黔(m od p),则其公钥为y。

El G am al用于加密时,若被加密信息为M,首先在公开密钥库中查得用户的公钥,选择一个随机ko【与p一1互质),计算a=gk(m od p)'b=)rkM(m od p),则取(a,b)为明文M的密文,
它是M的两倍长;解密时,计算M=b/戕(m odp)。

ElG砌al算法既能用于数据加密,也能用于数字签名,但它
的一个不足之处是使密文成倍扩张。

美国的数字签名标准D s S
的D SA算法就是由El G锄al算法演变而成的。

3.3椭圆曲线加密算法
椭圆曲线加密算法EC C(E ui pt i c C unr e s C r ypt o伊aphy)的
安全性基于椭圆曲线点群上离散对数问题的难解性。

3.3.1理论基础
椭圆曲线是指满足W e i erst m ss[5】【6】方程:
y2+alxy+a3y=】【3+施+”+a6(1)
的所有解(x,y)的光滑曲线和一个无穷远点O∞(0:l:0)的集
合。

椭圆曲线的加法运算:任意取椭圆曲线上两点P、Q做直线
交于椭圆曲线的另一点R7,过R7做y轴的平行线交于R,定义
为P+Q=R。

由该运算法则可知k个相同的点P相加,其和仍是曲
线上的点,记作l【P,即:P+P+P=2P+P=3P。

3.3.2E C C加解密的过程
EC C是在有限域的椭圆曲线上建立加密运算,其数学原理
是:
对于等式:Q=kP.P+P+…P[其中P,Q为椭圆曲线E上的点,
k为小于n(n是点P的阶)的整数】,可知给定k和P,计算Q很;3s 容易;但由Q和P求k则比较困难。

我们把点P称为基点,k为L
私有密钥,Q为公开密钥。

用户采用EC C进行加、解密的过程是:
(1)用户A选定一条椭圆曲线E,并取椭圆曲线上一点,作
为基点P。

(2)用户A选择一个私有密钥k,并生成公开密钥Q=kP。

(3)用户A将E和点P,Q传给用户B。

(4)用户B接到信息后,将待传输的明文编码到E上一点
M,并产生一个随机整数r(r<n)。

(5)用户B计算点c1=M+呻;C2=r P。

(6)用户B将c1、C2传给用户A。

(7)用户A接到信息后,使用私钥k,计算C1一kC2=M+心一
k(r P)=M+啦一r(1【P)=M,再对点M进行解码就可以得到明文。

3.3.3E CC的优点
(1)安全性较高。

加密算法的安全性一般是通过其抗攻击
性反映出来的。

E cC和其他另外几种公钥系统相比,其抗攻击性
具有绝对优势。


(2)占用的存储空间小。

一般来说.密钥长度越长,安全性
越高,但是运行速度必然减慢。

有数据表明:160位密钥的EcC
加密强度相当于1024的R SA,即在保证相同安全强度的前提
下,R SA的密钥长度要比EC C长得多,占用的内存较大。


(3)运算速度快。

E C C算法解密和字签名(下转60页)
媲光盘啉
产品并且知道A 以概率P 生产高质量产品,以l —P 生产低质量产品。

两厂商对自己所生产的产品拥有完全信息,但对于高质量厂商而言,希望传递给消费者的是自己的产品是高质量这一信息。

这时,厂商可以选择价格策略和广告策略。

虽然价格同样是传递质量信号的一个重要方面,但两厂商都有趋向多做广告的动能。

因此,无论对于生产高质量产品的厂商还是低质量产品的厂商,在第一阶段都有多做广告的倾向。

对于低质量厂商而言,如果在第一阶段与高质量厂商采取同样的策略,可能获取
的收益等于甚至大于高质量厂商。

但是在第二阶段,若低质量
厂商仍然采取多做广告的策略的话,就可能面临亏损。

这是因为当消费者消费了某种产品后,对该产品的质量会有较为明确的了解,若产品为高质量,消费者继续购买该产品;若产品质量较低,消费者将向其他品牌转换,对于经验品尤其如此。

因此,对于该广告博弈而言,可以将其置于不完全信息动态博弈的框架之内讨论。

见图3。

2008年第3期
60
图3广告博弈树形图
::

由上述博弈树可以看到。

自然首先选择厂商A 的类型,厂商A 以概率P 为生产高质量产品的厂商,以l —P 的概率生产低质量产品的厂商。

对于B 厂商而言,这是对厂商A 的先验概率,厂商B 根据A 的行动判断厂商A 的类型。

对于第一阶段,两厂商
同时开始广告博弈,由博弈树的支付可以看到,无论厂商A 是生
产高质量产品的厂商还是生产低质量产品的厂商,并且无论A 选择何种广告策略,厂商B 的最优策略就是选择多做广告。

对于A 来说,第一阶段的最优策略同样也是选择多做广告的策略。


此,对于两厂商而言,第一阶段的纳什均衡就是选择多做广告,可以把第一阶段看作是完全信息静态博弈。

从第二阶段开始,情况就开始改变,厂商B 在观察到厂商A 在第一阶段的广告策略和支付后选择自身的广告策略,若厂商B 观察到在第二阶段当
其持续多做广告时支付并未改变,可以判断厂商A 同样是低质量厂商,因此从第三阶段开始两厂商陷入前述所说的完全信息静态博弈框架。

但是当厂商B 在多做广告的过程中观察到自己的支付不断减少,则可以肯定厂商A 是高质量的厂商。

尽管厂商
B 的利润在随后阶段的不断减少,但若能获得正的利润则同样可以采取多做广告的策略,直至自己的边际利润为零。

由上述分析可以解释实际的现象,就是高质量的厂商最终能获得较大的市场份额,而低质量的厂商可以在边际利润为零之前获得几期利润后便逐步退出市场。

因此,对于消费者而言,可以把厂商的广告的持续投入看作是高质量的保证。

对于厂商而言,持续的广告投入不仅是一种沉淀资本,也是一种承诺行动,即向消费者传递高质量的信息以达到最终占领市场的目的。

参考文献:
【1】张维迎博弈论与信息经济学【M 】.上海:三联出版杜,1996.
[2】杨公仆.产业经济学【M 】.上海:复旦大学出版社,2005.[3】丹尼斯
卡尔顿(美),杰弗里佩罗夫(美).现代产业组织fM 】上
海:上海人民出版社.1997.
【4】杰弗里杰里(美).菲利普瑞尼(美).高级微观经济理论[M 】上海:上海财经大学出版社,2002.
【5】多纳德海(英),德里克莫瑞斯(英).产业经济学与组织【M 】一E 京:经济科学出版社,2001.

【6】黄倩.邓子云.I r r 培训机构广告策略博弈分析【J 】.广西轻工业,2006.【7】平狄克,鲁宾费尔德.微观经济学(第四版)【M ]一E 京:中国人民大学出
版社,2000.
【8】曼昆.经济学原理(第三版)[M 】一E 京:机械工业出版社,2003.
(上接35页)速度比R SA 、El G am al 快很多。

R SA 算法可以通过较短的公钥提高加密和签名的速度。

但是总体上,在相同的安全强度下,Ecc 的速度要比R sA 和El G am al 快很多。

如使用160位密钥的Ecc 算法进行加密,解密和数字签名要比1024位密钥长度的R sA 算法大约快10倍。

所以E C C 算法可用于数字签名、多重签名等领域。

4结束语
由于对称加密加密算法的加密速度远快于非对称加密算法,如在相同的安全水平下,对称密钥长度为128位,R SA 密钥长度为3072位,EC C 密钥长度为256位,对称密钥长度相对较短,所以非对称加密体制还不能完全取代对称加密体制。

在电子
商务实际应用中,通常把两种体制结合使用(如数字信封、数字签名等),以获得更高的安全性和灵活性,从而保证电子交易的安全性。

参考文献:
【1】洪帆等.信息安全概论【M 】.武汉:华中科技大学出版,2005.
【2】祁明.电子商务安全与保舒M ¨E 京:高等教育出版社,2001.
【3】刘玉珍,等译.密码编码学与网络安全原理与实践【M 列E 京:电子工业
出版社,2004.
【4]邹永辉,严亚俊,马文平.椭圆曲线密码体制的实现及发展现状简介
们.计算机时代,2005,68(11).
【5]曹莉。

刘志镜.椭圆曲线密码体制与电子政务叨.计算机安全,2005,6
(17).。

相关文档
最新文档