毕业论文-移动电子商务安全问题研究.doc

上传人:精*** 文档编号:827312 上传时间:2023-09-05 格式:DOC 页数:41 大小:401KB
下载 相关 举报
毕业论文-移动电子商务安全问题研究.doc_第1页
第1页 / 共41页
毕业论文-移动电子商务安全问题研究.doc_第2页
第2页 / 共41页
毕业论文-移动电子商务安全问题研究.doc_第3页
第3页 / 共41页
毕业论文-移动电子商务安全问题研究.doc_第4页
第4页 / 共41页
毕业论文-移动电子商务安全问题研究.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、摘要随着无线通信技术的发展,移动电子商务已经成为电子商务研究热点。移动电子商务是将现代信息科学技术和传统商务活动相结合,随时随地为用户提供各种个性化的、定制的在线动态商务服务。但在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多。只有当所有的用户确信,通过无线方式所进行的交易不会发生欺诈或篡改、进行的交易受到法律的承认和隐私信息被适当的保护时,移动电子商务才有可能蓬勃开展。移动电子商务与传统通过电脑(台式PC、笔记本电脑)平台开展的电子商务相比,拥有更为广泛的用户基础。目前,中国互联网用户不到2300万,而手机用户已超过1.1亿,并具有数量众多的PDA;据预测,到2005年,中国

2、手机用户将达到3亿,远远地超过互联网的8000万用户,因此它具有更为广阔的市场前景。本文详细介绍了WPKI体制的组成以各部分的功能,WPKI证书和X.509证书的区别;基于WAP的安全构架,讨论了WAP的框架结构、各分层协议以及WAP1.X中存在的安全隐患;应对层叠而出的商务信息系统安全问题。关键字:移动电子商务 WPKI WTLS WAP 安全目录第一章 绪论.51.1 移动电子商务的概念与应用.51.2 移动电子商务国内外发展.61.3 移动电子商务的特点.71.4 移动电子商务存在的问题.71.5 移动电子商务安全性分析.8第二章 移动电子商务安全基础设施.122.1 移动电子商务的安全

3、需求.122.2 基本加密算法.13 2.2.1 对称密钥算法.13 2.2.2 非对称密钥算法.142.3 数字签名.142.4 CA .16 2.4.1 数字证书.17 2.4.2 CA 的结构与层次.172.5 安全协议.17第三章 基于WPKI的移动电子商务.193.1 PKI架构.193.1.1 PKI的原理和组成.193.1.2 PKI主要部分功能简介.203.1.3 PKI证书.213.2基于WPKI的Mobile E-Commerce.223.2.1 WPKI的提出.223.2.2 WPKI的组成.223.2.3 WPKI系统相对于PKI的改进233.2.4 WPKI的结构.2

4、43.2.5 WPKI的证书格式.25第四章 WAP协议的安全策略.294.1 WAP协议简介.294.1.1 WAP的发展.294.1.2 WAP协议分析.294.2无线传输层安全WTLS.324.2.1 WTLS提供的安全特性.324.2.2 WTLS的安全服务类别. .33 4.2.3 WTLS的组成和基本功能.344.3 WAP2.0的安全性.364.3.1 WAP2.0相对WAP1.x的改进.364.3.2 WAP2.0中对安全性改进.374.3.3 WIM模块.38第五章 结语.39参考文献.40第一章 绪论1.1移动电子商务的概念与应用移动电子商务(M-commerce)是指通过

5、手机、传呼机、掌上电脑、笔记本电脑等移动通讯设备与无线上网技术结合所构成的一个电子商务体系。相对于传统的电子商务而言,移动商务可以真正使任何人在任何时间、任何地点得到整个网络的信息和服务。移动电子商务(M-Commerce)应用,它由电子商务(E-Commerce)的概念衍生出来,现在的电子商务以PC机为主要界面,是“有线的电子商务”;而移动电子商务,则是通过手机、PDA(个人数字助理)这些可以装在口袋里的终端与我们谋面,无论何时、何地都可以开始。有人预言,移动商务将决定21世纪新企业的风貌,也将改变生活与旧商业的地形地貌。移动电子商务是指通过手机、PDA、掌上电脑等手持移动终端从事的商务活动

6、。与传统通过电脑(台式PC、笔记本电脑)平台开展的电子商务相比,拥有更为广泛的用户基础。目前,中国互联网用户不到2300万,而手机用户已超过1.1亿,并具有数量众多的PDA;据预测,到2005年,中国手机用户将达到3亿,远远地超过互联网的8000万用户,因此它具有更为广阔的市场前景移动因特网应用和无线数据通信技术的发展,为移动电子商务的发展提供了坚实的基础。目前,推动移动电子商务发展的技术不断涌现,主要包括:无线应用协议(WAP)、移动IP技术、蓝牙技术(Bluetooth)、通用分组无线业务(GPRS)、移动定位系统(MPS)、第三代移动通信系统(3G)、移动电子商务提供的服务。 目前,移动

7、电子商务主要提供以下服务:(1)银行业务:移动电子商务使用户能随时随地在网上安全地进行个人财务管理,进一步完善因特网银行体系。用户可以使用其移动终端核查其帐户、支付帐单、进行转帐以及接收付款通知等。(2)交易:移动电子商务具有即时性,因此非常适用于股票等交易应用。移动设备可用于接收实时财务新闻和信息,也可确认订单并安全地在线管理股票交易。(3)订票:通过因特网预定机票,车票或入场券已经发展成为一项主要业务,其规模还在继续扩大。因特网有助于方便核查票证的有无,并进行购票和确认。移动电子商务使用户能在票价优惠或航班取消时立即得到通知,也可支付票费或在旅行途中临时更改航班或车次。借助移动设备,用户可

8、以浏览电影剪辑、阅读评论,然后定购邻近电影院的电影票。(4)购物:借助移动电子商务,用户能够通过其移动通信设备进行网上购物。即兴购物会是一大增长点,如订购鲜花、礼物、食品或快餐等。传统购物也可通过移动电子商务得到改进。例如,用户可以使用“无线电子钱包”等具有安全支付功能的移动设备,在商店里或自动售货机上进行购物。(5)娱乐:移动电子商务将带来一系列娱乐服务。用户不仅可以从他们的移动设备上收听音乐,还可以订购、下载或支付特定的曲目,并且可以在网上与朋友们玩交互式游戏,还可以游戏付费,并进行快速、安全的博彩和游戏。(6)无线医疗(Wireless Medical)医疗产业的显著特点是每一秒种对病人

9、都非常关键,在这一行业十分适合于移动电子商务的开展。在紧急情况下,救护车可以作为进行治疗的场所,而借助无线技术,救护车可以在移动的情况下同医疗中心和病人家属建立快速、动态、实时的数据交换,这对每一秒钟都很宝贵的紧急情况来说至关重要。在无线医疗的商业模式中,病人、医生、保险公司都可以获益,也会愿意为这项服务付费。这种服务是在时间紧迫的情形下,向专业医疗人员提供关键的医疗信息。由于医疗市场的空间非常巨大,并且提供这种服务的公司为社会创造了价值,同时,这项服务又非常容易扩展到全国乃至世界,我们相信在这整个流程中,存在着巨大的商机。(7)移动应用服务提供商(MASP):一些行业需要经常派遣工程师或工人

10、到现场作业。在这些行业中,移动MASP将会有巨大的应用空间。MASP结合定位服务技术、短信息服务、WAP技术,以及Call Center技术,为用户提供及时的服务,提高用户的工作效率。移动电子商务作为一种新型的电子商务方式,利用了移动无线网络的优点,是对传统电子商务的有益的补充。尽管目前移动电子商务的开展还存在安全与带宽等很多问题,但是相比与传统的电子商务方式,移动电子商务具有诸多优势,得到了世界各国普遍重视,发展和普及速度很快。 目前中国移动电子商务市场可以分为两个部分:一:虚拟商品主要是依附于各运营商旗下的SP所提供的,收费图铃、游戏下载或其他资讯类业务。二:实体商品目前国内主要有立即购移

11、动商城在涉足这一领域。1.2 移动电子商务国内外发展近年来,全球移动电子商务应用发展非常迅速,据英国Data-monitor公司提供的调研数据显示,2008年,全球移动商务用户数量将达到16.7亿,年收入达到5540亿美元,移动电子商务将占全球在线交易市场15%的份额。目前,世界各国都在积极开展移动电子商务业务,用户需求增长迅速,新的支付模式被迅速普及,市场潜力巨大。走在全球移动电子商务前端的日本市场,到2007年底,有6920万人利用移动装备访问互联网,移动互联网商务市场的销售收入达7240亿日元(合63亿美元),其主推的Felica非接触式手机支付,应用领域集中在交通、零售行业,开创了移动

12、支付的新模式。在韩国,每月有超过30万人在购买新手机时,会选择能支付交易的手机,有70%的数字商品都是用手机支付,交易额超过了10亿美元。在国内,随着银行卡网上交易的普及,电子商务应用也正日趋成熟,移动电子商务业务发展方兴未艾, 预计2008年底,国内移动电子商务用户将达到7200万,市场规模将迅速增加到11.7亿元。虽然我国移动电子商务虽然刚刚起步,但却拥有广阔的发展前景,移动电子商务在国内发展具备如下优势:首先,我国手机用户日益庞大,最新数据显示,目前全国手机用户已超过6亿户,庞大的用户数为手机支付的发展奠定了良好基础。其次,手机支付应用广泛,且能够实现随时随地支付,适宜且符合我国国民消费

13、习惯,百姓日常生活需要这种便捷的支付服务。此外,手机支付降低了社会交易成本,一举多得,与国家信息化建设相辅相成。国家部署了2006年至2020年全国信息化建设的战略方针和目标,手机支付作为惠及普通大众的信息技术,也代表了国家信息化发展的一项重要内容。第四,目前移动电子商务在新兴商业结算支付服务领域方兴未艾,具有巨大的市场潜力,已引起电信、金融、IT各界的共同关注。运营商、手机厂商、金融行业等都在联手合作,积极推广手机支付,共同拉动整个产业链发展。1.3移动电子商务的特点方便-移动终端既是一个移动通信工具,又是一个移动POS机,一个移动的银行ATM机。用户可在任何时间,任何地点进行电子商务交易和

14、办理银行业务,包括支付。安全-使用手机银行业务的客户可更换为大容量的SIM卡,使用银行可靠的密钥,对信息进行加密,传输过程全部使用密文,确保了安全可靠。迅速灵活-用户可根据需要灵活选择访问和支付方法,并设置个性化的信息格式。1.4移动电子商务存在的问题(1)安全性是影响移动电子商务发展的关键问题:如何保护用户的合法信息(账户、密码等)不受侵犯,如何解决好电子支付系统、商品配送系统等安全问题。可以采取的方法是吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,开发轻便高效的安全协议,如面向应用层的加密(如电子签名)和简化的IPSEC协议等。 (2)无线信道资源受限导致质量较差:与有线相比,

15、对无线频谱和功率的限制使移动电子商务的时延较大、连接可靠性较低,超出覆盖区域时,服务则拒绝接入。所以服务提供商应优化网络带宽的使用,同时增加网络容量,以提供方便可靠的服务。 (3)业务应用有待丰富:就目前的应用情况来看,移动电子商务的应用更多地集中于获取信息、订票、炒股等个人应用,缺乏更具吸引力的应用,这无疑将制约移动电子商务的发展。 (4)改进移动终端的设计:为了能够吸引更多的人从事移动电子商务活动,必须提供方便可靠和具备多种功能的移动设备。例如,基于WAP的应用必须比PC易于操作等。(5)移动商务应用的目标客户群应该是庞大的行业市场,因此提供个性化的解决方案才能使行业用户在移动使用时真正实

16、现不受时间地域的限制,简化客户管理和信息处理流程,提供即时服务,提高工作效率和服务品质。首先在各种领域中采用移动商务解决方案的应用可能是:金融保险、通信、物流、快速消费品和零售业。1.5移动电子商务安全性分析(1)无线应用协议(WAP)无线应用协议WAP是无线通信和互联网技术发展的产物,它不仅为无线设备提供丰富的互联网资源,也提供了开发各种无线网路应用的途径。1998年,WAP论坛公布了WAP1.0版本,制定了一套专门为移动互联网而设计的应用协议,具有良好的开放性和互通性。随着移动通信网传输速率的显著提高,WAP论坛于2001年颁布了WAP2.0版本,该版本增加了对HTTP、TLS和TCP等互

17、联网协议的支持,WAP代理的工作大大简化。WAP2.0模式有利于实现电子商务所需的端到端安全性,可以提供TLS隧道。(2)移动IP技术移动IP技术,是指移动用户可在跨网络随意移动和漫游中,使用基于TCP/IP协议的网络时,不用修改计算机原来的IP地址,同时,也不必中断正在进行的通信。移动IP通过AAA(Authentication, Authorization, Accounting)机制,实现网络全方位的安全移动或者漫游功能。移动IP在一定程度上能够很好地支持移动商务的应用。(3)第三代(3G)移动通信系统第三代移动通信系统,简称3G,是指将无线通信与互联网等多媒体通信结合的移动通信系统。它

18、能够处理图像、话音、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务。与2G相比,3G产品可提供数据速率高达2Mbps的多媒体业务。在我国,以TD-SCDMA技术为基础的3G基础设施和产品的建设和研制发展迅速,我国发展3G的条件已经基本具备。由于3G带来的高速率、移动性和高安全性等特点,必然会给移动电子商务的应用带来巨大商机。(4)无线局域网(WLAN)技术美国电子电器工程师协会IEEE在1991年就启动了WLAN标准工作组,称为IEEE802.11,并在1997年产生了WLAN标准IEEE802.11,后来又相继推出了IEEE 802.11a, IEEE 802.11

19、b和IEEE802.11g等一系列新的标准。802.11WLAN标准自公布之日起,安全问题一直是其被关注的焦点问题。802.11b采用了基于RC4算法的有线对等保密(WEP)机制,为网络业务流提供安全保障,但其加密和认证机制都存在安全漏洞。802.11i是2004年6月批准的WLAN标准,其目的是解决802.11标准中存在的安全问题。802.11i应用TKIP(Temporal key integrity protocol)加密算法和基于AES高级加密标准的CBC-MAC Protocol(CCMP)。其中TKIP仍然采用RC4作为其加密算法,可以向后兼容802.11a/b/g等硬件设备。中国

20、宽带无线IP标准工作组制订了WLAN国家标准GB15629.11,定义了无线局域网鉴别与保密基础结构WAPI,大大减少了WLAN中的安全隐患。移动电子商务面临的安全威胁。尽管移动电子商务给工作效率的提高带来了诸多优势(如:减少了服务时间,降低了成本和增加了收入),但安全问题仍是移动商务推广应用的瓶颈。有线网络安全的技术手段不完全适用于无线设备,由于无线设备的内存和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程序。例如:目前还没有有效抵制手机病毒的防护软件。(1)网络本身的威胁无线通信网络可以不像有线网络那样受地理环境和通信电缆的限制就可以实现开放性的通信。无线信道是一个开放性的信道,它给

21、无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素:如通信内容容易被窃听、通信双方的身份容易被假冒,以及通信内容容易被篡改等。在无线通信过程中,所有通信内容(如:通话信息,身份信息,数据信息等)都是通过无线信道开放传送的。任何拥有一定频率接收设备的人均可以获取无线信道上传输的内容。这对于无线用户的信息安全、个人安全和个人隐私都构成了潜在的威胁。(2)无线ad hoc应用的威胁除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。考虑无线装置可以组成ad hoc网路。Ad hoc网络和传统的移动网络有着许多不同,其中一个主要的区别就是Ad Hoc网络不依赖于任何

22、固定的网络设施,而是通过移动节点间的相互协作来进行网络互联。由于其网络的结构特点,使得Ad Hoc网络的安全问题尤为突出。Ad hoc网路的一个重要特点是网络决策是分散的,网络协议依赖于所有参与者之间的协作。敌手可以基于该种假设的信任关系入侵协作的节点。(3)网路漫游的威胁无线网路中的攻击者不需要寻找攻击目标,攻击目标会漫游到攻击者所在的小区。在终端用户不知情的情况下,信息可能被窃取和篡改。服务也可被经意或不经意地拒绝。交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险,没有再认证机制的交易和连接的重新建立是危险的。连接一旦建立,使用SSL和WTLS的多数站点不需要进

23、行重新认证和重新检查证书。攻击者可以利用该漏洞来获利。(4)物理安全无线设备另一个特有的威胁就是容易丢失和被窃。因为没有建筑、门锁和看管保证的物理边界安全和其小的体积,无线设备很容易丢失和被盗窃。对个人来说,移动设备的丢失意味着别人将会看到电话上的数字证书,以及其他一些重要数据。利用存储的数据,拿到无线设备的人就可以访问企业内部网络,包括Email服务器和文件系统。目前手持移动设备最大的问题就是缺少对特定用户的实体认证机制。移动商务面临的隐私和法律问题(1)垃圾短信息在移动通信给人们带来便利和效率的同时,也带来了很多烦恼,遍地而来的垃圾短信广告打扰着我们的生活。在移动用户进行商业交易时,会把手

24、机号码留给对方。通过街头的社会调查时,也往往需要被调查者填入手机号码。甚至有的用户把手机号码公布在网上。这些都是公司获取手机号码的渠道。垃圾短信使得人们对移动商务充满恐惧,而不敢在网络上使用自己的移动设备从事商务活动。目前,还没有相关的法律法规来规范短信广告,运营商还只是在技术层面来限制垃圾短信的群发。目前,信息产业部正在起草手机短信的规章制度,相信不久的将来会还手机短信一片绿色的空间。(2)定位新业务的隐私威胁定位是移动业务的新应用,其技术包括:全球定位系统,该种技术利用24颗GPS卫星来精确(误差在几米之内)定位地面上的人和车辆;基于手机的定位技术TOA,该技术根据从GPS返回响应信号的时

25、间信息定位手机所处的位置。定位在受到欢迎的同时,也暴露了其不利的一面隐私问题。移动酒吧就是一个典型的例子,当你在路上时,这种服务可以在你的PDA上列出离你最近的5个酒吧的位置和其特色。或者当你途经一个商店时,会自动向你的手机发送广告信息。定位服务在给我们带来便利的同时,也影响到了个人隐私。利用这种技术,执法部门和政府可以监听信道上的数据,并能够跟踪一个人的物理位置。(3)移动商务的法律保障电子商务的迅猛发展推动了相关的立法工作。2005年4月1日,中国首部真正意义上的信息化法律电子签名法正式实施,电子签名与传统的手写签名和盖章将具有同等的法律效力,标志着我国电子商务向诚信发展迈出了第一步。电子

26、签名法立法的重要目的是为了促进电子商务和电子政务的发展,增强交易的安全性。第二章 移动电子商务安全基础设施2.1 移动电子商务的安全需求由于移动电子商务是基于无线通信技术的网络层应用,在安全性方面还存在一些特殊的威胁,在安全保护方面也存在特殊的困难。例如,无线网络更容易被外部窃听;无线信道带宽有限,认证信息不能太多,否则会影响系统的吞吐量;移动电子商务中通信单元具有移动性,更增加了安全机制的不确定性。移动电子商务的安全威胁主要来源于如下几个方面。 假冒(Masquerade or Spoofing)是指攻击者装扮成另一合法用户来非法访问受害者的资源以获取某种利益或达到破坏的目的。要进行假冒攻击

27、需要一些特殊的工具来处理协议数据单元(PDU),并且可能需要一些特定的访问权限。网络中的结点必须具有非法用户无法模仿的特征,并且能够正确处理合法用户的这些特征,保证系统安全。 窃听(Eavesdropping)是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法。这种威胁完全来源于无线链路的开放性,但是由于无线网络传输距离受到功率与信噪比的限制,窃听结点必须与源结点距离较近,所以与以太网,FDDI等典型有线网络相比,更容易发现外部窃听结点。 非授权访问(Unauthorized Access)是攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信

28、息。所以,必须对网络中的通信单元增加认证机制,以防止非法用户使用网络资源。有中心无线网络(infrastructure wireless network)由于具有核心结点(如移动IP中的基站),实现认证功能相对容易;而无中心网络没有固定基站,结点的移动不确定,加之其特有的多跳(Multi-hop)特点,认证机制比较复杂。 服务拒绝(Denial of service)是指入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。在移动电子商务中,这种威胁包括阻止合法用户连接的建立,或着,通过向网络或指定网络单元发送大量数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机

29、制来防止。 移动电子商务的安全要素主要体现在以下几个方面: 有效性、真实性即是能对信息、实体的有效性、真实性进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。 机密性要求即是能保证信息不被泄露给非授权的人或实体。在利用网络进行的交易中,必须保证发送者和接收者之间交换的信息的保密性。

30、电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。要确保只有合法用户才能看到数据,防止泄密事件。 数据的完整性完整性要求即是能保证数据的一致性,防止数据被非授权建立、修改和彼坏。2.2 基本加密算法密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法)。2.2.1 对称密钥算法对称密码算法有时又叫传统密码算法

31、,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为:Ek(M)=CDk(C)=M对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位这个长度大到足以防止分析破译,但又

32、小到足以方便作用。这种算法具有如下的特性:Dk(Ek(M)=M常用的采用对称密码术的加密方案有5个组成部分(如图所示)l)明文:原始信息。2)加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。3)密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。4)密文:对明文进行变换的结果。5)解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。对称密码术的优点在于效率高(加解密速度能达到数十兆秒或更多),算法简单,系统开销小,适合加密大量数据。尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:l)进行安全通信前需要以安全方式进行密钥交换。这

33、一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数

34、量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个庞大组织通信服务的“瓶颈”。2.2.2 非对称密钥算法非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;对称密钥算法具有加密处理简单

35、,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。2.3 数字签名 数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名不是指将你的签名扫描成数字图像,或者用触摸板获取的签名,更不是你的落款。数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。简单地说,所谓数字签名就是附加在数据单元上的一些数据

36、,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲

37、签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替

38、现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字

39、签名验证是个解密的过程。具有数字签名功能的个人安全邮件证书是用户证书的一种,是指单位用户收发电子邮件时采用证书机制保证安全所必须具备的证书。个人安全电子邮件证书是符合x.509标准的数字安全证书,结合数字证书和S/MIME技术对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。 具有数字签名功能的 个人安全邮件证书中包含证书持有人的电子邮件地址、证书持有人的公钥、颁发者(河南CA)以及颁发者对该证书的签名。个人安全邮件证书功能的实现决定于用户使用的邮件系统是否支持相应功能。目前, MS Outlook 、Outlook Express、Foxma

40、il及河南CA安全电子邮件系统均支持相应功能。使用个人安全邮件证书可以收发加密和数字签名邮件,保证电子邮件传输中的机密性、完整性和不可否认性,确保电子邮件通信各方身份的真实性。2.4 CACA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP)。CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。CA通过证书证实他人的公钥信息,证书上有CA的签名。用户如果因为信任证书而导致了损失,证书可以作为有效的证据用于追究CA的法律责任。正是因为CA愿意给出承担责任的承诺,所以也

41、被称为可信第三方。在很多情况下,CA与用户是相互独立的实体,CA作为服务提供方,有可能因为服务质量问题(例如,发布的公钥数据有错误)而给用户带来损失。证书中绑定了公钥数据、和相应私钥拥有者的身份信息,并带有CA的数字签名。证书中也包含了CA的名称(图中为LOIS CA),以便于依赖方找到CA的公钥、验证证书上的数字签名。验证证书的时候,需要得到CA的公钥。用户的公钥可以通过证书来证明,那CA的公钥如何获得呢?可以再让另一个CA来发证书,但最终总有一个CA的公钥的获得过程缺乏证明。PKI技术并不把这样一个循环问题留给自己,而是依赖其它的安全信道来解决。因为CA毕竟不多,可以通过广播、电视或报纸等

42、公开的权威的媒介,甚至通过发布红头文件的方式来公告CA的公钥。公告CA的公钥可以有多种形式,为了兼容程序的处理,人们一般也以证书的形式发布CA的公钥。CA给自己签发一张证书,证明自己拥有这个公钥,这就是自签名证书(Self-Signed Certificate)。与末端实体的证书不一样,在尚未确定CA公钥时,CA自签名证书其实不是真正的数字证书,而仅仅是拥有证书形式的一个公钥。所以CA自签名证书必须从可信的途径获取。例如,任何人都可以产生一对公私密钥对,并声称自己就是LOIS CA,然后签发一张自签名证书、并通过网络随意传播。CA自签名证书可以通过权威媒体或面对面USB硬盘等进行传输。用户拥有CA自签名证书之后,就可以离线地验证所有其它末端用户证书的有效性,获得其它实体的公钥、进行安全通信。CA是负责确定公钥归属的组件,所以CA必须得到大家的信任才能充当这样的角色,其确定公钥归属的技术手段也必须是可靠的。CA通过证书方式为用户提供公钥的拥有证明,而这样的证明可以被用户接受。在用户验证公钥归属的过程中,有数据起源鉴别、数据完整性和非否认性的安全要求。CA对某公钥拥有人的公钥证明必须实现这些安全要求才能够为公钥的用户所接受。首先,不论用户获得通信对方公钥的途径

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文 > 毕业论文

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922