数据加密技术与安全电子交易浅析

上传人:l****6 文档编号:38056952 上传时间:2018-04-26 格式:DOC 页数:7 大小:34.50KB
返回 下载 相关 举报
数据加密技术与安全电子交易浅析 _第1页
第1页 / 共7页
数据加密技术与安全电子交易浅析 _第2页
第2页 / 共7页
数据加密技术与安全电子交易浅析 _第3页
第3页 / 共7页
数据加密技术与安全电子交易浅析 _第4页
第4页 / 共7页
数据加密技术与安全电子交易浅析 _第5页
第5页 / 共7页
点击查看更多>>
资源描述

《数据加密技术与安全电子交易浅析 》由会员分享,可在线阅读,更多相关《数据加密技术与安全电子交易浅析 (7页珍藏版)》请在金锄头文库上搜索。

1、1数据加密技术与安全电子交易浅析 【摘要】 本文概要介绍了数据加密的一些经典的方法,并且以此为基础讨论电子商务安全技术和 SET 协议。 【关键词】密钥,数据加密技术,DES,RSA,电子商务,SET 一、引言随着当今计算机网络的飞速发展,计算机安全已经成为社会各界关注的焦点。本文讨论了数据加密的两种分类,并选取两种典型的方法加以讲述。然后在此基础上讨论电子商务的一些安全技术和 SET 协议。二、数据加密设计一种密度强的密码算法有两种方法,一是研究用于密码分析的所有可能性解法,然后设计一套规则以挫败这些解法中的任何一种算法,于是便能构造一种能够抗拒这些解法的算法,二是构造这样的一些算法,使得要

2、破解它就必须解一些问题,而这些问题被认为是不可解的。本文将要介绍的 DES 算法属于第一种,而RSA 则属于第二种。 加密技术按照密钥的公开与否可以分为两种体系,第一是对称密钥体系,这里加密密钥匙和解密密钥是相同的。为了安全性,密钥要定期的改变。对称算法速度快,所以在处理大量数据的时候被广泛使用,其关键是保证密钥的安全。典型的算法有 DES 及其各种变形(如 Triple DES),IDEA,RC4、RC5 以及古典密码(如代换密码和转轮密码)等。在众多的对称密码中影响最大的是 DES 密码。第二是公开密钥体系,分别存在一个公钥和私钥,公钥公开,私钥保密。公钥和私钥具有一一对2应的关系,用公钥

3、加密的数据只有用私钥才能解开,其效率低于对称密钥体系,典型的算法有 RSA、背包密码,Elliptic Curve、ElGamal 算法等等。最有影响的公钥加密算法是 RSA,足够位数的 RSA 能够抵抗到目前为止已知的所有密码攻击。下面选取两体系中各最具有代表性最有影响的算法 DES 和 RSA 进行讨论。1.RSA 算法RSA 算取自于它的创始人的名字:Rivest,Shamir,Adelman,该算法于 1978 年最早提出,至今仍没有发现严重的安全漏洞。RSA 基于数学难题,即具有大素数因子的合数分解,以最新的计算方法也还是计算上不可行的。数论经验表明,这个问题是难解的。RSA 使用两

4、个密钥,一个是公钥(public key,以下用 PK 表示),一个是私钥(private key,以下用 SK 表示) 加密时把明文分成块,块的大小可变,但不超过密钥的长度。RSA 把明文块转化为与密钥长度相同的密文。其算法如下:首先选择两个秘密的相异质数 p,q,计算 n=pq,取 r 是与(p-1)(q-1)互质的数,这里 r 便是 SK。接着找一数 m,使得 rm=1mod(p-1)(q-1),根据欧几里得算法(a=bn+c,则 a 与 b 的 gcd 就等于 b 与 c 的 gcd),这样的 m 一定可以找到。这里 m和 n 便是公钥 PK。在编码时,假设资料为 A,将其分成等长数据

5、 N 块, 每块为an。计算 b=am mod(pq),则 b 就是编码后的资料。至于解码,取 c=br mod(pq)。则 c=a 。黑客攻击时他想得到 r,这样他就必须对 n 进行因式分解,选择足够大的质数 p,q 便能阻止他分解因式。对于 p,q 的选择,一般来说是足够大的素数, 对于大,并没有一个确定的界限,因为随着计算机技术的发展,破解能力正在逐步增强(根据摩尔定理计算能力 183个月就翻一番)。一般来说,安全等级高的,则密钥选取大的,安全等级低些,则选取相对小些的数。RSA 的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,并没有证明要破解 RSA

6、 就一定得进行大数分解。2DESDES 采用传统的换位和置换的方法进行加密,在 56 比特密钥的控制下,将 64 比特明文块变换为 64 比特密文块,加密过程包括 16 轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。首先是处理原密钥,产生 16 个 48 位子密钥 K(i),i=1,216,接着处理 64 位数据块,过程可以用下图表示:其中置换和 g 函数的选择都按特定的规则进行,g 函数操作是先将 R(I)扩充成48 位后与 K(I+1)异或运算,接着将所得的 48 位数分成 8 个 6 位数,记为 BI,I=1,28,选取 8 个 S 密箱,将 BI的第一位和第六位串联成一个数记

7、位 m,取出BI的第二至五位串联成一个四位数记位 n,用 S 密箱中的第 n 行第 m 列的数替换 BI,替换完全部的 BI后,将 B1至 B8串联成一个 32 位数,再经过换位,至此 g 函数操作全部结束。将所得结果与 LI异或后,得到 RI+1。进行下一轮的加密,直到用完 K(16),再经过逆初始置换,全部加密过程结束。而脱密时只需要将密钥顺序倒过来,即第一轮用 K(16),第二轮用 K(15),以次类推。于是 DES 加密算法又可以简单地用下式表示:Ek(m) = N(IP)*T16*T15T1*IP(m) 其中 IP 为初始置换,N( X)是 X 的逆,Ti,i = 1,2,16 是一

8、系列的变换。Ek(m)表示明文 m 在密钥 k 的作用下产生的密文4解密算法: N(Ek) = N(IP)*T1*T2T16*IPEk(m)在应用时一般是将 DES 和 RSA 综合起来使用。DES 加密效率高,但是要解决密钥的存储问题,因为只要传输就难以保证密钥不被泄露。这时可以采用如下策略:假如 A 要向 B 发送密文(DES)和密钥 SK,可以用 B 公布的公开密钥对 Sk 进行RSA 加密,将其结果和密文一起发送给 B,B 接受数据首先用自己的私钥对 SK进行解密,得到 A 的密钥 SK。再用 SK 解密密文。这样就解决了密钥的传输问题。因为没有人知道 B 的私钥,也就没有办法获得 S

9、K。三、安全电子交易电子商务的关键是要保证商业活动的安全性,象传统方法一样安全可靠。而数据加密技术则构成了电子商务安全的基础,可以说,没有数据加密技术,就没有电子商务的安全。电子商务主要有下面一些安全控制要求:第一,确定贸易伙伴身份的真实性;第二,确保信息的保密性,如怎样保证用户的信用卡号不被窃取,如何保证货源定单等信息不被竞争对手获悉;第三,保证电子定单等信息的真实性(未被冒充)以及在传输过程中未被篡改;第四,保证电子定单等信息的不可否认性,即交易的任何一方在未经对方同意的情况下都不能出尔反尔;第五,在交易双方发生纠纷时能得到合理的仲裁和解决。由 VISA 和 MASTCARD 所开发 SE

10、T(Secure Electronic Transaction)协议便能满足以上的要求,它是在开放的网络环境中卡支付安全协议,获得了诸如5microsoft,IBM 等许多大公司的支持。1SET 协议中交易的参与方SET 支付系统的参与放主要方有:持卡人,即消费者,他们通过 web 浏览器或客户端软件购物; 商家,提供在线商店或商品光盘给消费者; 发卡人,它是一金融机构,为持卡人开帐户,并且发放支付卡; 受款银行,它为商家建立帐户,并且处理支付卡的认证和支付事宜 支付网关,是由受款银行或指定的第三方操纵的设备,它处理商家的支付信息,同时也包括来自消费者的支付指令 SET 支付系统还涉及到认证机

11、构(CA),但是它不参与 SET 的支付流程,它给各参与方颁发证书,各参与方可以通过查看对方的证书,来确定对方是否准确而不是冒充的。要建立安全的电子商务系统,首先必须有一个健全可信的 CA。2SET 所采用的安全措施SET 采用的安全措施,几乎全部以数据加密技术为基础,可以说没有加密技术,就没有安全电子交易。SET 协议把对称密钥体制和公开密钥体制完美的结合了起来,充分利用了 DES 效率高速度快,RSA 安全性高,密钥管理简便的优点。下面以数据加密技术为基础,讨论 SET 所采用的安全措施。61 数字签名数字签名采用 RSA 算法,数据发送方采用自己的私钥加密数据,接受方用发送方的公钥解密,

12、由于私钥和公钥之间的严格对应性,使用其中一个只能用另一个来解,保证了发送方不能抵赖发送过数据,完全模拟了现在生活中的签名。2 数字信封发送方将消息用 DES 加密,并将 DES 对称密钥用接受方的公钥加密,称为消息的“数字信封”,将数字信封与 DES 加密后的消息一起发给接受方。接受者收到消息后,先用其密钥打开数字信封,得到发送方的 DES 对称密钥,再用此对称密钥去解开数据。只有用接受方的 RSA 密钥才能够打开此数字信封,确保了接受者的身份。3 双重签名数字签名在 SET 协议中一个重要的应用就是双重签名。在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡

13、人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET 协议采用双重签名来解决这一问题。假设持卡人 C(customer)从商家 M(mechant)购买商品,他不希望商家看到他的信用卡信息,也不希望银行 B(bank)看到他有关商品的信息,于是他采用双重签名,流程如图并说明如下:7首先 C 产生发往 M 的订购信息 OI 和发往 B 的支付指令 PI,并分别产生 OI,PI的摘要 H(OI),H(PI)。其中摘要由一个单向 HASH 函数作用于消息产生,它是一个唯一对

14、应此消息的值,其它任何消息用 HASH 函数作用都不能产生此值,因此用消息摘要可以检查消息在中途是否被篡改。连接 H(OI)和 H(PI)得到 OP,再生成 OP 的摘要 H(OP),用 C 的 RSA 私钥签名 H(OP),得 signH(OP),称为双重签名。C 将消息OI,H(PI),signH(OP)发给 M,将PI,H(OI),signH(OP)发给B。在验证双重签名时,接受者分别创建消息摘要,M 生成 H(OI),B 生成 H(PI),再分别将 H(OI)/H(PI)与另一接受到的摘要 H(PI)/H(OI)连接,生成 OP 及其摘要H(OP),接受者 M/B 用 C 的 RSA

15、公钥解开 signH(OP),得到 H(OP),比较 H(OP)与 H(OP)是否相同,如果相同,则表示数据完整且未被篡改,如果不同,则丢弃数据。3SET 交易流程持卡人向商家发初始请求,商家产生初始应答。 持卡人浏览商家的商品,这可以通过使用网上商店或者商家提供的 CD-ROM 来实现。选好商品后要求在线支付,激发支付软件,向商家发送初始请求。初始请求指定了交易环境,包括持卡人所使用的语言,交易 ID,使用的是何种交易卡等。商家接受初始请求,产生初始应答,对初始应答生成消息摘要,对此消息摘要进行数字签名,将商家证书,网关证书,初始应答, 消息摘要的数字签名等,发送给持卡人。由于初始应答未被加

16、密,所以它不应包含机密信息。8持卡人接受并检查商家的初始应答,如无误,发出购物请求。 持卡人接受初始应答,检查商家证书和网关证书。接着用商家公钥解开消息摘要的数字签名,用 HASH 算法产生初始应答的摘要,将两者比较,如果相同则表示数据在途中未被篡改,否则丢弃。持卡人发出购物请求,它包含了真正的交易行为。购物请求是协议中最复杂的信息,它包括两个部分:发网商家的定单指令 OI 和通过商家转发往网关的支付指令PI,通过双重签名将 PI 和 OI 结合起来(双重签名见上文说明),生成 signH(OP)。持卡人生成对称密钥,对支付指令 PI 加密,再用网关的公钥对此对称密钥和持卡人帐号加密,形成数字信封。最后将持卡人证书,OI,PI 密文,数字信封,signH(OP),PI 和 OI 各自的消息摘要等发给商家,其中有消息是通过商家转发给支付网关的。商家接受并检查持卡人的购物请求,如无误,发出支付请求。 商家接受持卡人的购物请求,认证持卡人的证书。接着验证双重签名,看数据在传输过程中是否

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号