大学生毕业论文:基于密码技术的电子商务安全问题的探讨内容摘要:

E: A.是一个奇数 ; B.小于 n=PQ ; C.与 z=( P- 1) ( Q- 1)互质,只是指 E 和该方程的计算结果没有相同的质数因子。 ③ 计算出数值 D,满足下面性质:(( DE )- 1)能被( P- 1) ( Q- 1)整除。 公开密钥对是( PQ , E)。 私人密钥是 D。 公开密钥是 E。 解密函数是:假设 T是明文, C 是密文。 加密函数用公开密钥 E和模 PQ ; 加密信息=( TE)模 PQ。 解密函数用私人密钥 D和模 P Q; 发送者设定的秘密值 a 接受者设定的秘密值 b 公开的 A 公开的 B 对公开的 B 进行逆运算,用 a和 B 计算密钥 对公开的 A 进行逆运算,用 b和 A计算密钥 相同的密钥 明文 明文 加密 加密的信息 解密 图 3 DiffeHellman 公开密钥密码算法 管理学院 信管 2K22 班 学生 邵蕾 毕业论文 第 9 页 共 18 页 济南大学毕业论文用纸 解密信息=( CD)模 PQ。 RSA 算法举例如下: 设 p=7, q=17,则计算 n=7 17=119 和 z=(71) (171)=96; 由于 5 和 96 没有公因子(互质),因此可以选公钥 E=5; 解方程: 5D(mod 96)=1,可以得到私钥 D=77; 假设要加密的明文为: T=19,则 C=TE(mod n)=( 19) 5mod 119=66; 于是对应的密文为: C=66。 接收方收到的密文后进行解密, 计算 C= TE(mod n)=( 19) 5(mod 119)=( 66) 77mod 119=4, 系统恢 复出原文。 密码分析者攻击 RSA 体制的关键点在于如何分解 n,若分解成功使 n=pq,则可以算出φ (n)=( p1) (q1),然后由公开的 e,解出秘密的 d,若使 RSA 安全, p 与 q必为足够大的素数,使分析者没有办法在多项式时间内将 n 分解出来。 椭圆曲线加密技术( ECC) 是建立在单向函数(椭圆曲线离散对数)得基础上,由于它比 RAS 使用得离散对数要复杂得多。 而且该单向函数比 RSA 得要难,所以与 RSA 相比,它有如下几个优点: 安全性能更高加密算法的安全性能一般通过该算法的抗攻击强度来反映。 ECC 和其他几种公钥系统相 比,这对于加密算法在 IC 卡上的应用具有特别重要的意义。 带宽要求低当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时 ECC带宽要求却低得多。 而公钥加密系统多用于短消息,例如用于数字签名和用于对对称系统的会话密钥传递。 带宽要求低使 ECC 在无线网络领域具有广泛的应用前景。 ECC 的这些特点使它必将取代 RSA,成为通用的公钥加密算法。 比如 SET 协议的制定者已把它作为下一代 SET协议中缺省的公钥密码算法。 以上综述了两种加密方法的各自的特点,并对他们优劣处作了一个简要的比较,总体来说主要 有下面几个方面:第一、在管理方面,公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是 n一个是 n2)。 所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。 第二、在安全方面,由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。 对于私钥密码算法,到了 AES 虽说从理论来说是不可能破解的,但从计算机的发展角度来看。 公钥更具有优越性。 第三、从速度上来看, AES 的软件实现速度已经达到了每秒数兆或数十兆比特。 是公钥的 100 倍,如果用硬件来实现的话这个比值将 扩大到 1000 倍。 第四、对于这两中算法,因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。 这些芯片有着广泛的应用,适合于大规模生产。 纵观这两种算法一个从 DES 到 3DES 再到 ADES,一个从 RSA到 ECC。 其发展角度无不是从密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性这几个方面去考虑。 因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操作中往往把这两种算法结合起来,也需将来一种集两种算法有点于一身的新型算法将会出现,到那个时候,电子商 务的实现必将更加的快捷和安全。 PKI的原理 PKI 概述 与 DNS 和 类似, [1]公开密钥 体系 (PKI, Public Key Infrastructure)也是一种管理学院 信管 2K22 班 学生 邵蕾 毕业论文 第 10 页 共 18 页 济南大学毕业论文用纸 网络基础设施,其目标是向网络用户和应用程序提供公开密钥的管理服务。 为了使用户在不可靠的网络环境中获得真实的公开密钥, PKI 引入公认可信的第三方;同时避免在线查询集中存放的公开密钥产生的性能瓶颈, PKI 引入电子证书。 可信的第三方是 PKI 的核心部件,正是由于它的中继,系统中任意两个实体才能建立安全联系。 电子证书中第三方的数 字签名,使用户可以离线地确认一个公开密钥的真实性。 当证书中认可的事实发生变化时,证书发布者必须使用某种机制来撤销以前发出、但现在失效的证书。 除了证书的有效期外,证书撤销列表 (CRL)是另一种证书有效期控制机制。 证书发布者定期发布 CRL,列出所有曾发布但当前已被撤销的证书号,证书的使用者依据 CRL 即可验证某证书是否已被撤销。 PKI 结构模型 PKI 框架有三类实体 :管理实体、端实体和证书库。 管理实体是 PKI 的核心,是 PKI 服务的提供者;端实体是 PKI 的用户,是 PKI 服务的使用者;证书库是一个分布式数 据库,用于证书 /CRL 存放和检索。 证书签发机构 (CA 和注册机构 (RA)是两种管理实体。 CA 是 PKI框架中唯一能够发布 /撤销证书的实体,维护证书的生命周期; RA 负责处理用户请求,在验证了请求的有效性后,代替用户向 CA提交。 RA可以单独实现,也可以合并在 CA中实现。 作为管理实体, CA/RA 以证书方式向端实体提供公开密钥的分发服务。 持有者和验证者是两种端实体。 持有者是证书的拥有者,是证书所声明事实的主体。 持有者向管理实体申请并获得证书,也可以在需要时请求撤销或更新证书。 持有者使用证书鉴别自己的身份,从而获得相应 的权力。 验证者通常是授权方,确认持有者所提供的证书的有效性和对方是否为该证书的真正拥有者,只有在成功鉴别之后才可授权对方。 证书库可有 WEB、 FTP 或X .500 目录来实现。 由于证书库中存取对象是证书和 CRL,其完整性由数字签名保证,因此对证书库的操作可在无特殊安全保护的信道上传输。 不同的实体间通过 PKI 操作完成证书的请求、确认、发布、撤销、更新和获取等过程。 PKI 操作分成存取操作和管理操作两类。 前者涉及管理实体 /端实体与证书库之间的交互,操作的目的是向 /从证书库存放 /读取证书和 CRL,后者涉及管理实体与端实 体之间或管理实体内部的交互,操作的目的是完成证书的各项管理任务和建立证书链。 PKI 层次模型 PKI 框架描述为三个层次。 最低层是传输层,向上提供 PKI 操作报文的可靠传输,可以是运输层协议 (如 TCP),或应用层协议 (如 HTTP、 SMTP、 FTP)。 中间层是密码学服务层,向上提供加解密、数字签名和报文摘要等基本密码学服务,可由 RSA、 MD5 和智能卡接口等模块实现。 最高层是证书服务层,使用下两层提供的加密和传输服务,向用户提供证书的请求、签证、发布、撤销和更新等服务。 PKI 的三类实体使用了 三层服务。 证书库无需特殊的安全交互措施,所以仅使用传输层服务分发证书和 CRL;管理实体和端实体使用证书服务层构造 PKI 证书操作报文,使用密码学服务层作鉴别和保护交互信息,使用传输层服务传送报文。 PKI 的安全性分析 PKI 密钥交换和身份验证的安全性依赖于 PKI 使用的公开密钥算法、对称加密算法和消息摘要算法。 当前使用的公开密钥算法的安全性大都基于大数分解的难度。 从一个公钥和密文中恢复出明文的难度等价于分解两个大素数的乘积。 当前可以完成的大数分解的位数是 140 位。 对于当前市场上广泛使用的 1024 位的 RSA 公开密钥算法来说,它被破解的可能性是微乎其微的。 对于 128 位密钥来说,即使全世界的计算机同时进行群举攻击,破译 128位密钥所需要的时间也是一个天文数字。 对于消息摘要算法,单向散列函数的设计已经十分成熟。 市场上广泛使用的 MD SHA 算法的散列值分别为 12 160 位,足以阻止所有的群举攻击的企图。 由此看来, PKI 机制是一个成熟的、安全的技术。 管理学院 信管 2K22 班 学生 邵蕾 毕业论文 第 11 页 共 18 页 济南大学毕业论文用纸 PKI 技术的发展 基于 PKI 技术, [4]人们又开发了很多的安全协议。 其中最著名、应用最为广泛的是 SSL和 SET协议。 SSL(安全套接层 )协议利用 PKI 技术来进行身份认证、完成数据加密算法及其密钥协商,很好地解决了身份验证、加密传输和密钥分发等问题。 SSL 被大家广泛接受和使用,是一个通用的安全协议。 在 SSL 协议上面可以运行所有基于 TCP/IP 的网络应用。 SET 安全电子交易协议采用公钥密码体制和 数字证书标准,主要应用于 B2C 模式中保障支付信息的安全性。 SET 协议是 PKI 框架下的一个典型实现,同时也在不断升级和完善。 国外的银行和信用卡组织大都采用了 SET 协议。 三 探讨密码技术在电子商务网络系统中的应用 在 SET 安全电子交易协议中的应用 下面主要还是以 SET为例,来深入说明加密技术在协议中的体现。 SET 将对称密钥的快速、低成本和非对称密钥的有效性完美地结合在一起。 以下是 SET使用的加密技术。 考虑网上商店的情况, [2]对于成千上万的消费者和商家在 Inter 上交换信息,要对每一个消费者通过某个渠道发放一个密钥,在现实中是不可取的。 而用公开密钥,商家生成一个公共密钥对,任何一个消费者都可用商家公开发布的公钥与商家进行保密通信。 数字信封: SET 依靠密码系统保证消息的可靠传输,在 SET 中,使用 DES 算法产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公钥加密,称为消息的 “ 数字信封 ” ,将其和数据一起送给接收者,接收者先用他的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。 数字签名: 由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的数据只能用另一个密钥解开, SET 中使用 RSA 算法来实现。 发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁。 这就保证了发送者对所发信息不能抵赖。 消息摘要: 消息摘要是一个惟 一对应一个消息或文本的值,由一个单向 Hash加密函数对消息作用产生。 在 SET 协议中,原文通过 SHA1 算法生成消息的文摘。 用发送者的私有密钥加密摘要附在原文后面,一般称为消息的数字签名。 数字签。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。