(计算机应用技术专业论文)电子商务安全支付协议的研究.pdf_第1页
(计算机应用技术专业论文)电子商务安全支付协议的研究.pdf_第2页
(计算机应用技术专业论文)电子商务安全支付协议的研究.pdf_第3页
(计算机应用技术专业论文)电子商务安全支付协议的研究.pdf_第4页
(计算机应用技术专业论文)电子商务安全支付协议的研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 电子商务作为2 0 世纪9 0 年代出现的新生事物,正以其便捷、高效、低成本的优 势,逐步成为新兴的商务活动模式和理念,在世界范围内对各国经济发展带来了深刻 的影响,已经成为世界各国制定其经济政策的重要依据。 由于电子商务是建立在开放的i n t e r n e t 平台上的,而在开放的网络上传输的任何 信息都可能被他人截取,因此,要发展电子商务必须解决安全问题。电子商务安全包 括计算机网络安全和商务交易安全。而商务交易安全主要是通过加密技术、安全机制、 安全协议进行保证的。电子商务中的安全协议主要采用s s l 协议和s e t 协议。 本文通过对电子商务的基本概念、安全体系、支付系统的剖析,对s e t 协议的系 统结构、安全体系、安全技术、交易过程进行全面系统的研究,同时对多数字证书、 多数字签名生成及认证方法进行了深入的探讨,指出了s e t 协议存在的一些不足。针 对存在的不足,提出采用嵌套加密和协商加密两种组合方式的组合加解密方案来提高 s e t 协议的适应性与安全性,并对引入新加密方案的s e t 的交易过程以及新方案的安全 性、适应性和可扩展性进行了分析论证。 关键词:电子商务安全s s l 协议s e t 协议 a b s t r a c t w i t hg r e a tc o n v e n i e n c e ,h i g he f f i c i e n c ya n dl o w - c o s t , e l e c t r o n i cc o m m e r c eh a s b e c o m eap o p u l a rb u s i n e s st r a n s a c t i o ns i n c e1 9 9 0 s i th a sh a dg r e a ti n f l u e n c eo nw o r l d w i d e e c o n o m i cd e v e l o p m e n ta n db e c o m eo n eo ft h ed e c i d e r s f o rg o v e r n m e n t st of o r m u l a t e e c o n o m i cp o l i c i e s b a s e do na l lo p e ni n t e r n e t , a n yt r a n s a c t i o nm e s s a g eo fe l e c t r o n i cc o m m e r c et r a n s m i t t e d t h r o u g hi n t e m e tw o u l db ep r o b a b l yi n t e r c e p t e d ,s oi ti sg r e a t l yd e m a n d i n gt os o l v et h e s e c u r i t yp r o b l e mf o rd e v e l o p i n ge l e c t r o n i cc o n l n l e r c e e l e c t r o n i cc o m 1 1 e r c ec o n s i s t so f n e t w o r ks e c u r i t ya n db u s i n e s st r a n s a c t i o ns e c u r i t y e n c r y p t i o nt e c h n o l o g y , s e c u r i t ys y s t e m a n ds e c u r i t yp r o t o c o l sa r et h em a j o rs u p p o r t sf o rp r e s e n tb u s i n e s st r a n s a c t i o n ,w h i l es e c u r i t y p r o t o c o lu s u a l l ya d o p t ss s la n ds e tp r o t o c 0 1 1 1 l i st h e s i sa n a l y z e st h eb a s i cc o n c e p t s t h es e c u r i t yi n f r a s t r u c t u r ea n d p a y m e n ts y s t e m o f e l e c t r o n i c c o m m e r c e ,r e s e a r c h o ns e tt h a t i n v o l v e s a r c h i t e c t u r e ,s e c u r i t y i n f r a s t r u c t u r e ,s e c u r i t yt e c h n o l o g i e sa sw e l la st r a n s i t i o np r o c e s s ,p l u sf a r t h e re x p l o r a t i o no n m u l t i d i g i t a lc e r t i f i c a t e s ,m u l t i - d i g i t a ls i g n a t u r ep r o d u c t i o na n da u t h e n t i c a t i o n , t h ep a p e rw i l l f o r w a r dan e ws o l u t i o nb yi n t r o d u c i n gac o m b i n a t i o ne n c r y p t i o nt e c h n o l o g yw h i c hi n c l u d e s n e s t i n ge n c r y p t i o na n dn e g o t i a t i o ne n c r y p t i o nt e c h n o l o g i e st oi m p r o v es e tp r o t o c o l a d a p t a b i l i t ya n ds e c u r i t y , a sw e l la sw i l lo f f e ra na n a l y s i sa n da r g u m e n t a t i o np r o v et h es e t t r a n s a c t i o ns e c u r i t y , a d a p t a b i l i t ya n de x t e n s i o ne n h a n c e m e n tb yv i r t u eo ft h ei n t r o d u c t i o no f t h en e w t e c h n o l o g y k e yw o r d s :e l e c t r o n i cc o m m e r c es e c u r i t ys s lp r o t o c o ls e tp r o t o c o l i i 长春理工大学硕士学位论文原创性声明 本人郑重声明:所呈交的硕士学位论文,电子商务安全支付协议的研究是本人 在指导教师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容 外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律结果由本人承担。 作者签名:至呈幽年旦月二妇 长春理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“长春理工大学硕士、博士学位论文版权使 用规定”,同意长春理工大学保留并向国家有关部门或机构送交学位论文的复印件和电 子版,允许论文被查阅和借阅。本人授权长春理工大学可以将本学位论文的全部或部 分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编 学位论文。 作者签名: i 乓州 年l - 月 6 日 指导导师签名:呈苎塑= ! 1 年旦月生日 第一章绪论 从上世纪九十年代以来,伴随着i n t e m e t 的高速发展,电子商务也获得了较快的发 展,并且越来越得到各国政府和企业的高度重视。电子商务有很多优势,人们通过电 子商务可以更快更方便地进行商业活动。电子商务是一个发展趋势,并将会改变人们 的消费习惯,对社会经济活动产生较大的影响。但是,在电子商务发展中还面临一系 列的问题,如安全问题、法律问题等。其中,电子支付的安全性问题是电子商务发展 所面临的最大的问题。因此,如何利用先进的信息安全技术和完善的安全支付协议, 实现安全的电子支付系统,是各国学术界和企业界研究的重点 1 】f 2 l f 3 jl “。 1 1 电子商务概述 1 1 1 电子商务的产生和发展 电子商务最早产生于6 0 年代,在9 0 年代得到了迅速发展,其产生和发展的重要 条件主要有: ( 1 ) 计算机的广泛应用:近3 0 年来,计算机的处理速度越来越快,处理能力越来越 强,价格越来越低,应用越来越广泛,这为电子商务的应用提供了基础。 佗) 网络的普及和成熟:由于i n t e m e t 逐渐成为全球通信与交易的媒体,全球上网用 户呈级数增长趋势,快捷、安全、低成本的特点为电子商务的发展提供了应用条件。 ( 3 ) 信用卡的普及应用:信用卡以其方便、快捷、安全等优点而成为人们消费支付 的重要手段,并由此形成了完善的全球性信用卡计算机网络支付与结算系统,使“一 卡在手、走遍全球”成为可能,同时也为电子商务中的网上支付提供了重要的手段; ( 4 ) 安全电子交易协议的制定:1 9 9 7 年5 月3 1 日,由美国v i s a 和m a s t e rc a r d 国 际组织等联合制定的s e t t ”( s e c u r ee l e c t r o n i ct r a n s f e rp r o t o c 0 1 ) 即安全电子交易协议 的出台,以及该协议得到大多数厂商的认可和支持,为开发网络上的电子商务提供了 一个关键的安全环境; ( 5 ) 政府的支持与推动:自1 9 9 7 年欧盟发布了欧洲电子商务协议,美国随后发布“全 球电子商务纲要”以后,电子商务受到世界各国政府的重视,许多国家的政府开始尝 试“网上采购”,这为电子商务的发展提供了有利的支持。 电子商务的发展大致经历了两个阶段:第一阶段主要是基于专用网的传统电子商 务发展阶段;第二阶段主要是基于i n t e m e t 的现代电子商务发展阶段。 传统电子商务所采用的方式主要包括:电子数据交换( e l e c t r o n i cd a t ai n t e r c h a n g e ) 、 传真通信( f a xc o m m u n i c a t i o n ) 、i c 卡、自动支付机( a t m ) 、信用卡等。这些方式大 多采用基于增值网( v a n s ) 1 2 1 1 的专用通信网来实现。其缺点是耗时多( 每次支付都需 花大量的时间) 、成本高( 每年需花大量的资金来处理信息,比如上百万张发票的处理; 每年花在递送和管理上的费用也很大) 、互通性差( 对订货和发票等采用批处理方式, 难于及时提供在线广告,难于相互浏览产品目录、服务文本和图表) 。其优点是安全性 好、可靠性高。 现代电子商务是在9 0 年代初,随着i n t e r a c t 的发展和j a v a 的兴起,首先在北美 地区出现的。i n t e m e t 比v a n 的成本低,及时性和互通性好。人们可以通过w w w 查 看各个公司所建立的w e b 页面,提供高速、全球分布式在线广告、产品目录、服务项 目、有关文本和图表等。这就为现代电子商务的发展提供了新的、坚实的物质基础。 1 1 2 电子商务的涵义和特点 电子商务是在技术、经济高度发达的现代社会里,人们利用信息技术,按照一定 的商务规则,高效率、低成本地从事以商品交换为中心的各种活动的总称。 从广义上看,电子商务是以信息技术为基础的商务活动,它包括生产、流通、分 配、交换和消费诸环节中连接生产和消费的所有活动的电子信息化处理。 在i n t e m e t 的推动下,电子商务得到迅速发展,因此它表现出一些与i n t e m e t 相关 的特点: ( 1 ) 信息化。电子商务是以信息技术为基础的商务活动,它的进行须通过计算机网 络系统来实现信息交换和传输。由于计算机网络系统是融数字化技术、网络技术和软 件技术为一体的综合系统,因此电子商务的实施和发展与信息技术的发展密切相关, 也正是信息技术的发展推动了电子商务的发展。 ( 2 ) 虚拟性。i n t e m e t 作为数字化的电子虚拟市场( e l e c t r o n i cm a r k e t ) 6 1 ,它的商务 活动和交易是数字化的。由于信息交换不受时空限制,因此可以跨越时空,形成虚拟 市场,完成过去在实物市场中无法完成的交易,这正是电子商务迅速发展的根本所在。 ( 3 ) 全球性。作为电子商务的主要载体,i n t e m e t 是全球开放的,开展电子商务可以 不受地理位置限制,它面对的是全球性统一的电子虚拟市场。 ( 4 ) 平等性。电子商务使企业可以用很低的成本进入全球电子虚拟市场,使得中小 企业有可能拥有和大企业一样的信息资源,能平等地参与市场竞争和获取市场机会, 从而提高了中小企业的竞争能力。 ( 5 ) 社会性。虽然电子商务依托的是网络信息技术,但电子商务的应用发展是社会 性的系统工程。因为电子商务活动涉及到企业、政府组织、消费者的参与,并需要配 套的、适应电子虚拟市场的法律法规和竞争机制等。如果缺少任意一个环节( 如电子 商务交易纳税问题等敏感问题) ,势必制约甚至妨碍电子商务的发展。 2 1 1 3 电子商务的分类和内容 人类很早就开始将信息技术应用于商贸交易领域,但是早期的系统对技术标准和 网络的要求比较高,因此应用的范围一直很有限。进入2 0 世纪9 0 年代以后,由于i n t e r n e t 等网络标准的出现和迅速普及,情况才有了革命性的改变,电子商务也因此迅猛地发 展起来。迄今为止,电子商务系统大致可以分为如下几类。 ( 1 ) 从电子商务系统支持业务过程的不同阶段来划分 商贸业务一般分为交易前、交易中和交易后三个阶段,按照这三个不同阶段划分 相应的电子商务系统也有三种,而且它们在技术上也有较大的差别。 支持交易前的电子商务系统主要支持商贸信息交流和贸易磋商。这是整个电子商 贸业务中技术要求最低、最有用的一种,目前我国w e b 上的各类电子商务应用系统大 都是属于这一类。 支持交易中的电子商务系统主要支持商贸活动过程中的各种业务文件或单证交换 过程。这类系统一般对数据交换的可靠性会有很高的要求,从技术上必须有两点重要 保证;一是数据交换的准确性,这一点通常是用各种协议或标准( 如u n e d i f a c t 等) 来保证的;二是单证报文记录的法律效力,这一点通常是制定相应的法律制度和应用 系统的安全性来保证的。 支持交易后的电子商务系统。这类系统主要涉及到银行、金融机构和支付问题, 所以对数据交换的可靠性和安全保密性都有很高的要求,即不但要求绝对可靠,同时 要求对账号、数字签名、开户银行等严格保密。例如,目前由美国若干家大银行、三 大信用卡公司和i b m 联合推出的、基于安全数据交换协议的电子商贸系统,其核心问 题就属于这一类。 ( 2 ) 从电子商务活动的主体区分 市场主体根据组织性质一般分为企业组织和个体消费者两大类,因此电子商务活 动相应分成三大类:企业一企业( b u s i n e s s - - b u s i n e s s ,简称b b ) 型、企业一消费者 ( b u s i n e s s - - c o n s u m e r ) 型和企业内部的电子商务。 企业内部电子商务。即企业内部之间,通过企业内部网( i n t r a n e t ) 的方式处理 与交换商贸信息。企业内部网是一种有效的商务工具,通过防火墙,企业将自己的内 部网与i n t e m e t 隔离,它可以用来自动处理商务操作及工作流,增强对重要系统和关键 数据的存取,共享经验,共同解决客户问题,并保持组织间的联系。通过企业内部的 电子商务,可以给企业带来很多好处,例如,增加商务活动处理的敏捷性,对市场状 况能更快地做出反应,能更好地为客户提供服务等。 企业与消费者之间的电子商务( 简称为b c 模式) 。即企业通过i n t e r a c t 为消 费者提供一个新型的购物环境网上商店,消费者通过网络在网上购物,进行网上 支付。由于这种模式节省了客户和企业双方的时间和空间,大大提高了交易效率,节 省了不必要的开支,因此,网上购物成为电子商务的一个热点话题。 企业间的电子商务( 简称为b b 模式) 。即企业与企业( b u s i n e s s - - b u s i n e s s ) 之间,通过i n t e m e ! t 或专用网方式进行电子商务活动。企业间的电子商务是电子商务三 种模式中最值得关注和探讨的,因为它最具有发展的潜力。预计企业间的商务活动将 以三倍于企业与消费者之间电子商务的速度发展。 1 1 4 电子商务的作用 随着电子商务魅力的日渐显露,虚拟企业、网上银行、网络营销、网上购物、网 上支付、网络广告等一大批前所未闻的新词汇正在为人们所熟悉和认同,这些词汇同 时也从另一个侧面反映了电子商务正在对社会和经济产生的影响。 ( 1 ) 电子商务将改变商务活动的方式。传统的商务活动最典型的情景就是“推销员 满天飞”,“采购员遍地跑”,“说破了嘴、跑断了腿”;消费者在商场中筋疲力尽地寻找 自己所需要的商品。现在,通过互联网只要动动手就可以了,人们可以进入网上商场 浏览、采购各类产品,而且还能得到在线服务;商家们可以在网上与客户联系,利用 网络进行货款结算服务;政府还可以方便地进行电子招标、政府采购等。 ( 2 ) 电子商务将改变人们的消费方式。网上购物的最大特征是消费者的主导性,购 物意愿掌握在消费者手中;同时消费者还能以一种轻松自由的自我服务的方式来完成 交易,消费者主权可以在网络购物中充分体现出来。 ( 3 ) 电子商务将改变企业的生产方式。由于电子商务是一种快捷、方便的购物手段, 消费者的个性化、特殊化需要可以完全通过网络展示在生产厂商面前,为了取悦顾客, 突出产品的设计风格,制造业中的许多企业纷纷发展和普及电子商务,如美国福特汽 车公司在1 9 9 8 年的3 月份将分布在全世界的1 2 万个电脑工作站与公司的内部网连接 起来,并将全世界的1 5 万个经销商纳入内部网。福特公司的最终目的是实现能够按照 用户的不同要求,做到按需供应汽车。 ( 4 ) 电子商务将对传统行业带来一场革命。电子商务是在商务活动的全过程中,通 过人与电子通讯方式的结合,极大地提高商务活动的效率,减少不必要的中间环节, 传统的制造业籍此进入小批量、多品种的时代,“零库存”成为可能;传统的零售业和 批发业开创了“无店铺”“网上营销”的新模式;各种线上服务为传统服务业提供了全 新的服务方式。 ( 5 ) 电子商务将带来一个全新的金融业。由于在线电子支付是电子商务的关键环节, 也是电子商务得以顺利发展的基础条件。随着电子商务在电子交易环节上的突破,网 上银行、银行卡支付网络、银行电子支付系统以及电子支票、电子现金等服务,将传 统的金融业带入一个全新的领域。 ( 6 ) 电子商务将转变政府的行为。政府承担着大量的社会、经济、文化的管理和服 务的功能,尤其作为“看得见的手”,在调节市场经济运行,防止市场失灵带来的不足 方面有着很大的作用。在电子商务时代,当企业应用电予商务进行生产经营,银行实 4 现金融电子化,以及消费者实现网上消费的同时,将同样对政府管理行为提出新的要 求,电子政府或称网上政府,将随着电子商务发展而成为一个重要的社会角色。 总而言之,作为一种商务活动过程,电子商务将带来一场史无前例的革命。其对 社会经济的影响会远远超过商务的本身,除了上述这些影响外,它还将对就业、法律 制度以及文化教育等带来巨大的影响。电子商务会将人类真正带入信息社会。 1 2 电子商务的安全技术 1 2 1 电子商务的安全要素 电子商务中普遍存在窃取信息、篡改信息、假冒、恶意破坏等几种安全隐患,因 此电子商务主要的安全要素有【7 1 : ( 1 ) 有效性 电子商务为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的 经济利益和声誉,因此保证这种电子形式的贸易信息的有效性则是开展电子商务的前 提。这就要求对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计 算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据是有效的。 ( 2 ) 机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。 电子商务是建立在一个较为开放的网络环境( 特别是i n t e m e t ) 平台上,维护商业机密是 电子商务全面推广应用的重要保障,因此,必须预防非法的信息存取和信息在传输过 程中被非法窃取。 ( 3 ) 完整性 由于数据输入时的意外差错或欺诈行为,以及数据传输过程中信息的丢失、信息 重复或信传送的次序差异,都可能导致贸易各方信息的差异。贸易各方信息的完整性 将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的 基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信 息的丢失和重复并保证信息传送次序的统一。 ( 4 ) 可靠性、不可抵赖性和可鉴别性 电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进 行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。 在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上 签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生, 这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章 进行对贸易方的鉴别己是不可能的,因此,要在交易信息的传输过程中为参与交易的 个人、企业或国家提供可靠的标识。 ( 5 ) 审查能力 根据机密性和完整性的要求,应对数据审查的结果进行记录。 电子商务的安全问题主要由加密技术、安全机制、安全协议予以保证的。 1 2 2 电子商务的加密技术 加密技术是电子商务采取的主要安全措施,贸易各方可根据需要在信息交换的各 阶段使用。目前,加密技术分为两类:对称加密体系和非对称加密体系。 n ) 对称加密 对称加密又称密钥加密,它采用对称密码编码技术,对信息加密和解密使用相同 的密钥,即加密密钥也是解密密钥。对称加密算法使用起来简单快捷,密钥较短,且 破译困难。对称加密系统的保密性主要取决于密钥的安全性【8 1 【9 】。 目前使用的对称加密算法有:d e s 、3 d e s 、i d e a 、r c 4 、r c 5 、s a f e r 和b l o w f i s h 等。 d e s ( u sf e d e r a ld a t ae n c r y p t i o ns t a n d a r d ) t 1 0 1 数据加密标准,是最著名的采用对称 密码体制的算法,作为美国政府的数据加密标准,其被应用到非常广泛的范围中。 i d e a ( i n t e m a t i o n a l d a t a e n c r y p t i o n a l g o r i t h m ) 1 国际数据加密算法,是在瑞士苏黎 世开发的一种算法,这个算法被认为非常安全。这是目前世界上最好的公开的加密算 法,这也是一种比较新的算法。 r c 4 是r s a 数据安全公司开发的一种密码算法。这个算法非常快,被广泛使用于 计算机保密通信领域。 ( 2 ) 非对称加密 在非对称加密体系中,密钥被分解为公开密钥( p u b l i ck e y ) 和私有密钥( p r i v a t e k e y ) 。公开密钥与私有密钥必须配对使用,如果用公开密钥对数据进行加密,只有用 对应的私有密钥才能解密;相应地,如果用私有密钥对数据进行加密,则只有用对应的 公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,因此这种算法叫做非 对称加密算法,也称为公钥加密【8 j 【”。 非对称加密算法的保密性比较好,它消除了用户交换密钥的安全性问题,但加密 和解密花费时间长、速度慢,它不适合于对长信息加密而只适用于对少量数据进行加 密。 典型的非对称加密算法有r s a 、背包密码,e l l i p t i cc u r v e 、e 1 g a m a l 算法等。 r s a ( 即r i v e t s ,s h a m i r ,a d l e m e n ) 算法 1 3 1 是非对称加密领域内最为著名的算法, 6 但是它存在的主要问题是算法的运算速度较慢。因此,在实际的应用中通常不采用这 一算法对信息量大的信息( 如大的e d i 交易) 进行加密。 ( 3 ) p k i 技术 p k l ( p u b l i ek e yi n f r a s t r u c t u r e ) 公钥基础设施是一种新的安全技术,它由公开密钥密 码技术、数字证书、证书发放机构以和关丁公开密钥的安全策略等基本成分共同组成 的,提供公钥加密和数字签名服务的系统或平台,是一套完整的i n t e r n e t 安全解决方案。 p k i 体系结构采用证书管理公钥,通过第二方的可信机构c a ,把用户的公钥和用 户的其他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,在i n t e m e t 网上验证用户 的身份,p k 工体系结构把公钥密码和对称密码结合起来,在i n t e m e t 网上实现密钥的 自动管理,保证网上数据的机密性、完整性。 一个典型、有效的p k i 应用系统至少应具有以下部分:公钥密码证书管理、黑名单 的发布和管理、密钥的备份和恢复、自动更新密钥、自动管理历史密钥、支持交叉认 证i ”。 ( 4 ) 电子商务的认证技术 电子商务中参与各方的身份认证主要是使用数字证书、数字签名和数字信封等技 术实现的。 1 2 3 电子商务的安全协议 o ) s s l 安全套接层协议 s s l 协议( 安全套接层协议) 是由n e t s c a p e 公司研究制定的安全协议,该协议向基于 t c p i p 的客户服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密 性等安全措施。该协议通过在应用程序进行数据交换前交换s s l 初始握手信息来实现 有关安全特性的审查。在s s l 握手信息中采用了d e s 、m d s 等加密技术来实现机密性 和数据完整性,并采用x 5 0 9 数字证书实现鉴别。该协议已成为事实上的工业标准, 并被广泛应用于i n t e m e t 和i n t r a n e t 的服务器产品和客户端产品中。如n e t s c a p e 公司、 微软公司、i b m 公司等领导i n t e r n e t 和i n t e m e t 网络产品的公司己在使用该协议。 ( 2 ) s h t t p 安全超文本传输协议 s h t t p 协议是对h r r p 协议的扩展,目的是保证商业贸易的传输安全。该协议向 w w w 的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 ( 3 ) u n e d i f a c t 标准 u n e d i f a c t 协议( u n i t e dn a t i o n s e l e c t r o n i cd a t ai n t e r c h a n g ef o ra d m i n i s t r a t i o n , c o m m e r c ea n dt r a n s p o r t ) 是联合国用于行政、商业和交通运输的e d i 标准。 u n 厄d i f a c t 报文是唯一的国际通用的e d i 标准。利用i n t e m e t 进行e d i 己成为人们 日益关注的领域,保证e d i 的安全成为主要解决的问题。 u n e d i f a c t 的安全措施主要是通过集成式和分离式两种途径来实现。集成式的 7 途径是通过在u n e d i f a c t 报文结构中使用可选择的安全头段和安全尾段来保证报文 内容的完整性、报文来源的鉴别和不可抵赖性;而分离式途径则是通过发送3 种特殊的 u n f e d i f a c t 报文( 即a u t c k 、k e y m a n 和c i p h e r 来达到保障安全的目的。 ( 4 ) 安全电子交易规范( s e t ) s e t 向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由v i s a 国际组织和万事达组织共同制定的一个能保证通过开放网络( 包括i n t e r n e t ) 进行安全资 金支付的技术标准。s e t 主要由3 个文件组成,分别是s e t 业务描述、s e t 程序员指 南和s e t 协议描述。s e t l 0 版已经公布并可应用于任何银行支付服务。 在电子商务的安全协议中比较有发展前途的是s s l 协议和s e t 协议。 1 2 4 国内外研究概况、发展趋势及现存问题 电子商务存在着很多优点,是未来网络发展的方向和趋势,但它现在还不够成熟, 这使它本身不可避免地存在着一些问题。同时,由于我国电子商务起步晚,信息化和 网络化程度不高等原因造成了电子商务在我国普及有一定困难。电子商务本身存在的 问题可以认为是技术问题,其它问题可以认为是非技术问题。 目前,电子商务的技术问题主要是安全问题,因为电子商务是在开放环境下进行 的,安全问题是商家和消费者以及银行最关心的问题。安全问题解决得如何是电子商 务能否迅速发展的主要问题,如何保障电子商务活动的安全将一直是电子商务研究的 核心问题之一。作为一个安全的电子商务系统,首先必须具有一个安全可靠的通信网 络以保证交易信息安全、迅速地传递;其次必须保证数据库服务器足够安全,防止黑 客闯入网络盗取信息。在目前的技术水平下,安全保障和保护隐私等问题还没有得到 根本解决,消费者很有可能会损失他们的金钱和秘密。本论文的主要内容即为对电子 商务中的安全支付技术进行研究。 阻碍电子商务发展的非技术问题主要有以下几个方面:网络基础设旌建设和应用 环境问题、政府的角色定位问题、电子商务法律问题、用户数量和用户的意识问题、 企业信息化水平和它们的意识问题以及从事电子商务应用的人才问题等。这些问题也 是至关重要的,如果它们不能很好地得到重视和解决,电子商务的发展步伐必然会受 到影响。 1 3 课题研究的主要内容 本课题主要通过对i n t e m e t 电子商务的安全体系、支付系统等方面的分析,对s e t 协议和s s l 协议做系统的研究。其主要内容如下: 1 研究用于网络通信的安全套接层协议s s l 和用于安全电子交易的s e t 协议, 详细分析它们各自的体系结构、协议规范、运行机制、安全特性、交易流程以及优缺 8 点,最后将对两种协议进行比较。 2 研究s e t 协议的实现目标、采用的安全技术、支付系统结构、认证体系及交易 过程,指出s e t 协议存在哪些不足。 3 针对s e t 协议对加密算法的限制,将提出采用嵌套加密和协商加密两种组合方 式的组合加密方案来提高s e t 协议的适应性与安全性,分析组合加密方案的实现方法、 性能以及引入该方案的s e t 交易过程。同时,研究多证书和多数字签名的生成及认证 方法。最后将讨论基于改进后的s e t 协议的支付系统的设计。 9 第二章电子商务安全协议分析 迄今为止,国内外已经出现了多种电子支付协议,目前有两种安全在线支付协议 被广泛采用,分别为安全套接层s s l 协议和安全电子交易s e t 协议,二者均是成熟和 实用的安全协议。我们将在本章对这两种安全支付协议进行详细的研究和比较。 2 1 安全套接层协议s s l t ”l s s l ( s e c u r es o c k e tl a y e r 即安全套接层) 协议是n e t s c a p e 公司在推出w e b 浏览器 首版的同时,提出的安全通信协议。它是国际上最早应用于电子商务的一种由消费者 和商家双方参加的信用卡借记卡支付协议。 2 1 1 $ s l 协议概述 s s l 协议是在i n t e m e t 基础上提供的一种安全通信协议,它能够对信用卡和个人信 息提供较强的保护,其目标是保证两个用户间通信的保密性和可靠性,可在服务器和 客户机两端同时实现支持。目前,利用公开密钥技术的s s l 协议,己成为i n t e m e t 上 保密通讯的工业标准。现行w e b 浏览器普遍将h t t p 和s s l 相结合,从而实现安全通 信。 s s l 是对计算机之间整个会话进行加密的协议,在s s l 中,采用了公开密钥和私 有密钥两种加密方式,提供了两台机器间的安全连接,w e b 信息在传送端被加密,在 接收端被解密,支付系统通过在s s l 连接上传输信用卡号的方式来构建。并且s s l 始 终对服务器进行认证,还可选择对客户进行认证。在线银行和其他金融系统,也可以 构建在s s l 之上。s s l 被广泛应用的原因,在于它被大部分w e b 浏览器和w e b 服务器 所内置,比较容易被应用。 s s l 协议要求建立在可靠的传输层协议t c p 之上,其优势在于它是与应用层协议 独立无关的。高层的应用层协议( 例如h t t p 、f t p 、t e l n e t 等) 能透明的建立于s s l 协议之上。s s l 协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以 及服务器认证工作。因而,其后的应用层协议所传送的数据都会被加密,从而保证通 信的安全性。s s l 的安全服务的对象主要是w e b 应用,即客户浏览器和服务器。 s s l 协议提供的安全服务可以归纳为如下三个方面: 认证用户和服务器,确保数据发送到正确的客户机和服务器; 加密数据以防止数据中途被窃取; 维护数据的完整性,确保数据在传输过程中不被改变。 1 0 2 1 2s s l 协议的层次结构 s s l 协议主要用于在网络上的两个通信实体之间提供通信的机密性、完整性和认 证性,它建立在应用层和传输层之间,独立于应用层协议。s s l 分为两层:记录层和 握手层,每层使用下层的服务,并为上层提供服务。s s l 协议的层次结构如图2 1 所示。 握手层 纪录层 s s l 握手协议s s l 改变密s s l 告警协h 1 1 p 码规格协议议 s s l 纪录协议 t c p i p 图2 is s l 协议的层次结构 s s l 协议由s s l 记录协议和s s l 握手协议两部分组成。 s s l 握手协议( s s lh a n d s h a k ep r o t o c 0 1 ) 【】3 】:s s l 握手协议描述了安全协议的建 立过程,在客户机和服务器之间进行相互的身份认证;并在传输应用层数据之前,协 商确定加密算法和会话密钥。 s s l 记录协议( s s l r e c o r d p r o t o c 0 1 ) 1 4 1 :用于对不同的高层协议进行封装,它定 义了数据传输的格式。上层数据包括s s l 握手协议建立安全连接时所需传输的数据都 通过s s l 记录协议向下层传输。 应用层数据通过s s l 协议层后传至t c p 层时,数据己被加密,t c p 只需进行可靠 的传送,从而弥补了t c p i p 协议安全性差的缺点。 s s l 在传输数据前,把从上层接收到的数据分成便于处理的若干块,然后有选择 地对数据进行压缩、m a c ( 消息认证码,即m e s s a g e a u t h e n t i c a t i o nc o d e ) 计算、加密, 然后传送处理的结果;接收时,对数据进行解密、校验、解压、重组后再传送给高层 用户。 s s l 协议中有两个重要的概念是s s l 会话和s s l 连接。s s l 会话是指在客户机和 服务器之间的关联。会话由握手协议创建,定义了一组可以被多个连接共用的密码安 全参数。对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。 s s l 连接是能提供合适服务类型的传输( 在o s l 分层模型中的定义) 。对s s l ,这样的 连接是对等关系,连接是暂时的,每个连接都和一个会话相关。一个s s l 会话可以包 括多个安全的连接,而每个参与者也可同时参与多个会话。 2 1 3s s l 协议规范 在本小节中,我们将概要地介绍s s l 的协议规范,以便后面对s s l 协议进行详细 分析和研究以及与s e t 协议进行比较。 s s l 记录协议 s s l 记录协议建立在可靠的传输协议( 如t c p ) 之上,为高层协议提供数据封装、 压缩、加密等基本功能的支持。在s s l 协议中,所有的传输数据都被封装在s s l 记录 中。所有的s s l 通信包括握手消息、安全空白记录和应用数据都使用s s l 记录层。s s l 记录协议包括了记录头和记录数据格式的规定。 s s l 记录协议要进行如下操作过程,如图2 2 所示。 赢用t 曩 分瓤幢鲁 菇 计,腿k 膏 辩如辎“喙头 图2 2 记录协议的操作过程 1 、分片 将消息分割成不超过2 “字节的明文记录。 2 、压缩( 可选) 所有记录采用在“当前会话状态”中定义的压缩算法进行压缩,压缩算法将s s l 明文结构翻译成s s l 压缩结构。压缩不能引起信息丢失,也不能使内容增加超过1 0 2 4 字节。如果解压功能使解压后长度超过2 ”字节,则会产生一个错误压缩失败报警( a f a t a ld e c o m p r e s s i o n f a i l u r ea l e r t ) 。s s l v 3 中没有制定压缩算法。 3 、m a c 计算 s s l v 3 m a c = h a s h ( m a c _ w r i t e _ s e r e t + p a d _ 2 + h a s h ( m a c _ w r i t e _ s e e r e t + p a d _ l + s e q _ n u m + s s l c o m p r e s s e d t y p e + s s lc o m p a s s e d 1 e n g t h + s s lc o m p r e s s e d f r a g m e n t ) ) 其中h a s h 是在握手过程中协商得到的单向散列函数,一般为m d 5 或s h a 一1 ; m a c w r i t e s e c r e t 是双方共享的保密密钥;s e q - h u m 是该记录的序列号,通过在m a c 数据中包含进“序列号”可以有效地组织报文重放攻击,同时,这种机制也组织了“延 迟”、“重排序”、“删除数据”等攻击形式;p a d _ l 和p a d2 是计算m a c 时的填充数据, 对于不同的散列函数m d 5 和s h a 一1 ,填充的数据也不同。当采用m d 5 时,p a d1 为 重复4 8 次,为重复4 8 次;当采用s h a l 时,为0 x36 p a d _ 2 0 x 5 c p a d _ l 0 x 3 6 重复 4 0 次,p a d _ 2 为0 x 5 c 重复4 0 次。由于在计算m a c 时对数据进行填充和多系散列本 身并没有很大的意义,因此在s s l v 3 的后续版本t l s l 0 中计算m a c 的公式有所改变。 m a c 是在几米之前计算出来的,流加密将包括m a c 在内的整个块一起进行加密处理, 加密后数据块的长度等于实际数据的长的与m a c 长度之和。s s lc o m p r e s s e d t y p e 是 更高层协议用于处理本段的类型;s s lc o m p r e s s e d 1 e n g t h 是压缩分段的长度。s s l c o m p r e s s e d f r a g m e n t 是压缩的分段,没有压缩时为明分段。 4 、加密 用对称加密算法添加了m a c 的压缩消息加密。而且加密不能增加1 0 2 4 字节以上 的内容长度。 5 、添加记录头信息 记录头信息的工作就是为接收实现提供对记录进行解释所必需的信息。在实际应 用中,它是指三种信息i ”1 :内容类型、压缩长度、s s l 版本。s s l 版本又包括主版本 号和次版本号。 在s s l 协议中,所有传送至传输层的数据都被封装在一个记录里,记录格式如图 2 3 所示。 g 字节8 字节g 字节g 字麓 内裙毖穗末磷簸本次鐾版本餍缩长艘 璐交( 愿鳙豹骥突) 戡魄e 图2 3 记录格式 记录格式中的各个字段说明如下: 内容类型( 8b i t ) :用来处理这个包装的数据片的更高层协议; 主要版本( 8b i t ) :指示使用s s l 的主要版本; 次要版本( 8b i t ) :指示使用的次要版本; 压缩长度( 1 6 b i t ) :明文数据片以字节为单位的长度( 若使用压缩,就是压缩数据 片) ,其值2 “+ 2 0 4 8 。 阴影部分的明文段和m a c 段表示需加密的添加了m a c 的压缩消息,如果s s l 记录以明文方式发送,则消息认证码m a c 为0 。 s s l 改变密码规格协议叫】 协议由单个字节的消息组成,由s s l 记录首部格式的内容类型字段所确定。该协 议的作用是用于从一种加密算法转变为另外一种加密算法。加密算法的改变时机是通 常在s s l 握手协议结束时改变,也可以在任何时候被改变。 s s l 告警协议 告警协议是s s l 记录层协议内容类型中的一种,用来为对等实体传递s s l 的相关 警告。告警报文给出了告警的描述和报文的严重等级。当告警报文中的级别为致

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论