您的当前位置:首页电子商务信息安全的方法和实现研究

电子商务信息安全的方法和实现研究

2023-11-21 来源:小侦探旅游网
 本文由pan276370773贡献

pdf文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 扬州大学 硕士学位论文 电子商务信息安全的方法和实现研究 姓名:丁倩倩 申请学位级别:硕士 专业:计算机技术 指导教师:殷新春 20100501 摘

电子商务作为一种全新的业务和服务方式,为全球用户提供了更丰富的商务 信息、更简洁的交易过程和更低廉的交易成本。随着Intemet用户的迅速增加,网 络交易额也在急剧上升。利用综合信息技术,以提高贸易伙伴间商业运作效率为 目标,将一次交易全过程中的数据和资料用电子方式实现,在商业的整个运作过 程中实现交易无纸化、直接化。电子商务可以使贸易各方更紧密地联系,以最小 的投入获得最大的效益。电子商务不仅为企业带来了无限商机,提供了商业竞争 的优势,也逐渐地影响到国家整体经济的竞争力。因此,国内企业与商家纷纷投 入新兴的电子商场,政府相关部门积极拟订相关政策和研究各种应对措旌来推动

电子商务在我国的发展。

目前在电子商务的实践过程中,信息安全成为最为敏感和令人头痛的问题。 因此,了解和研究电子商务的信息安全问题及其安全技术有着重要的作用。本论

文旨在对电子商务的信息安全及安全技术的内容进行研究,探讨电子商务信息安 全技术及其在电子商务领域的应用。 本文在分析现有XML安全技术的基础上,设计并实现了电子商务信息安全系 统,在一定程度上克服了传统方法的不足,较好的实现了网络安全目标,具有一

定的现实意义。论文主要工作如下; 1.详细阐述了各种现有XML安全技术,包括XML加密技术、XML数字签 名技术、XML密钥管理等,并深入分析了现有XML安全技术存在的不足; 2.设计并实现了优化的基于XML的电子订单安全技术,给出了关键代码, 并举例说明了如何将此技术应用于电子订单系统中;

3.搭建了基于W.ebService的PKI系统,以.NET平台为基础,数据库选用 SQL2000,给出了具体功能模块设计与部分代码; 4.对本文实现的系统做性能测试,并对测试结果进行分析,说明了系统的有 效性。

关键词:电子商务,信息安全,XML安全技术,PKI系统 Abstract

E-commerce

as a

new way of business and services for global

users with a

richer

business information,process transactions more concise and more low transaction costs.

With

the rapid increase in Intemet

u峨network transactions is also rising sharply.Use

business operations a

of integrated information technology to improve the efficiency of between

trading partners,the goal will be

transaction in the entire process of data and

information by electronic means to achieve,in the

business

of the entire operation

process of the realization of paperless trading,direct of.E-commerce allows parties to trade closer to the not only

mininlm investment for maxiinuln benefit.E-commerce has brought

opportunities,providing business business a

competitive advantage,have

gradually affected the cooun垃y)s overall economic competitiveness.Thus,the domestic enterprises and businessmen have

invested the emerging electronic market,the

relevant

various

government departments to actively develop policy and

research related to the

response messtlles to promote e-.coIilmel'p∞in this country. The current practice of e-commerce,information security has become the most sensitive security

and

headache.Therefore,to understand and study the problem of information security tech

nology plays

an

and e-commerce

important role.This thesis study

011 e-c.,Dmmerce

information security and content security

technology one-commerce

information security Based On

technology and

its application in e-commerce. on

the analysis of existing technologies based

XML Security design and

implementation

of e-commeroe information,information security systems,to some

extent overcome the shortage of traditional

methods,better network security achieved is as

the four targets with certain practical 1.Elaborates a

significance.These work XML

key

follows:

variety of existing

security technologies,including XML

encryption,XML Digital Signature,XML

management,and in-depth analysis of the existing shortcomings of XML security technologies;

2.Design and

implement optil碰刀。d

XML-based electron/c order

security

technology,gives the key code,and examples of how this tachnology applied to electronic order system; 3.Build WebService a

based On

the PKI system to.NET platform,the database used

SQLs~2000,given

specific function module design and part of the code;

4.For the system to do tO achieve this performance test,and test results锄池 analyzed to illustrate the effectiveness ofthe system. KEY PKI WORDS:electronic oommel'ce)information security,XML security technology, systems

丁倩倩:电子商务信息安全的方法和实现研究 55

扬州大学学位论文原创性声明和版权使用授权书 学位论文原创性声明 本人声明:所呈交的学位论文是在导师指导下独立进行研究工作所取得的研 究成果。除文中已经标明引用的内容外,本论文不包含其他个人或集体已经发表 的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。 本声明的法律结果由本人承担。 学位论文作者签名: 签字日期: 年 月 日

学位论文版权使用授权书 本人完全了解学校有关保留、使用学位论文的规定,llp,学校有权保留并向 国家有关部门或机构送交学位论文的复印件和电子文档,允许论文被查阅和借阅。 本人授权扬州大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。同时授权中国科学 技术信息研究所将本学位论文收录到<中国学位论文全文数据库>,并通过网络向 社会公众提供信息服务。 学位论文作者签名: 签字日期: 年 月 日

导师签名: 签字日期: 年

月 日

(本页为学位论文末页。如论文为密件可不授权,但论文原创必须声明。) 丁倩倩:电子商务信息安全的方法和实现研究 第1章绪论

1.1课题研究背景

随着因特网的飞速发展和信息经济、网络经济等概念的提出,电子商务越来 越受到人们的关注。电子商务源于英文Electronic Commerce,简写

为EC[2]。它包

含两个方面,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、 低成本的电子通讯方式,买卖双方可以不见面地进行各种商贸活动。电子商务可 以通过多种电子通讯方式来完成。现在所探讨的电子商务主要是指以 EDI(Electronic

Data

Interchange,电子数据交换)和Interact来完成的。尤其是随着 Internet技术的日益成熟,电子商务真正的发展将是基于Intemet技术之上的。 电子商务作为一种全新的业务和服务方式,为全球用户提供了更丰富的商务 信息、更简洁的交易过程和更低廉的交易成本。随着Internet用户的迅速增加,网 络交易额也在急刷上升。由于Internet的诞生并不是出于商业目的,而是为了能方

便地共享资源,因此Intemet的TCP/IP协议及源代码都是开放与共享的。Intemet 的这种全球化、开放性特点,也使得基于Internet的电子商务的安全性问题日益突 出。要想在In'temet上进行安全的电子商务活动,就需要在现有的基础上增加一些

安全技术措施,如:加密、数字签名、身份认证、防火墙等技术,以保证数据的 保密性、完整性和不可否认性【3】。 由于Internet是~个开放性的计算机网络,任何人都可以使用这个网络。另一

方面,为了自身的利益,电子商务的参与者希望某些商务信息不被他人所知,更

不应该被他人恶意篡改,这就是电子商务的安全问题。具体来说,电子商务的安 全要求主要有以下几个方面: ①数据的保密性 2

扬州大学工程硕士论文

用于防止非法用户进入系统及合法用户对系统资源的非法使用;通过对一些 敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三

方截获数据及即使获取文件也无法得到其内容。解决这个问题的主要方法是信息 加密。虽说任何一种加密方法在理论上都可以被破译,但多数电子商务信息都有 极强的时限性,如果破译时间超过信息的有效期或破译的代价远超过信息本身的

价值,则加密就是成功的。另一种信息保密的手段是防火墙,成功的防火墙应该 是可以防止非法用户的访问[1】。 ②数据的完整性 数据在传输时可能会因为计算机网络的技术性故障而引起信息丢失,产生信

息的正确性和完整性问题。这可以通过改进网络质量,并使用数据校验来解决; 另一种引发数据完整性的因素是非法用户对进行交换的数据进行无意或恶意的修

改、插入而造成的数据丢失等。这方面的安全性问题可以由信息加密技术来保证。 ③数据的不可否认性 数据的不可否认性是电子商务中一个至关重要的问题。由于商情的千变万化, 交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此电子交易通信 过程的各个环节都必须是不可否认的,以保障商务交易的严肃和公正。利用身份 认证技术和数字签名可以对数据和信息的来源进行验证,以确保数据由合法的用

户发出,防止数据发送方在发出数据后又加以否认,同时防止接收方在收到数据 后又否认曾收到过此数据及篡改数据。数字签名是现代信息社会中广泛应用的一

种专业识别与验证方法,它为电子商务、电子政务和网上公共服务的顺利开展提

供安全保障机制【7】。

随着当前国际上对网络安全技术的不断深入研究和发展,我国的密码学领域

也开始活跃起来。但由于国外主流的电子商务安全协议在核心密码算法上都有出 口限制,而且协议源代码不公开,因此根本无法满足我国电子商务实际应用的安 全需求[10.13]。但是,完全自主的定义和开发一套安全标准体系不是一蹴而就的, 并且需要人力、财力、物力的长期投入。

丁倩倩;电子商务信息安全的方法和实现研究 3

1.2国内外研究现状

目前,随着计算机技术及银行信用卡的不断普及,越来越多的人需要使用银 行信用卡进行在线交易。在西方国家,信用卡网络支付方式应用最广,现已投入 实际应用的信用卡系统及电子支票系统有:CyberCash,FirstV'utualHolding,NetBiU, NetCheque等。用于跨行的资金转账汇兑系统有FEDWIRE(联邦储蓄通信系统), B砧憾唧(非营利性的私营的电子汇兑系统),CHIPS(国际资金调拨系统), swift(金融信息通信系统)。有资料统计,2001年,美国个人购物的50%左右是 在网络上进行的,而这些网络交易销售额的80%又是用信用卡进行网络支付的。 西方其他国家的情况与美国相似,特别是在瑞士等银行发达的国家。一些新兴国 家,如韩国、新加坡的网络支付方式发展得也不错【2】。在我国,电子商务虽然是 个新兴的行业,但其发展速度是相当惊人的,可以说市场前景相当可观。与此同 时,网络交易安全问题却成为了电子商务中网络交易发展的瓶颈。 针对这一现状,国内外计算机安全研究领域都已全力投入到研究保护网络交 易安全的措施中。但由于目前较为成功的交易协议SSL及SET在协议出口的同时 被一些国家进行了出口限制,其安全强度大为降低。故国内大量科研机构及企业 利用SSL协议较好的源码开放性,实现了网络交易过程的通信安全保障。在认证 企业中,北京国富安电子商务安全认证有限公司就是较为典型的公司,该公司利 用PKI技术体系,采用X.509等国际标准,结合经国密办认可的PKI加密设备推 出了具有全部自主知识产权的数字证书和密钥管理系统【3】。像国富安一类的公司 在国内各大主流商贸城市已经有了较多,它们为我国的政府、经济、贸易业的安 全、持续、稳定的发展做出了巨大的贡献。它们对我国信息网络安全及电子商务 的发展有着举足轻重的作用。它们的出现,对我国信息网络安全事业起着极大的 推进作用,为电子商务的持续发展铺平了道路。 4

扬州大学工程硕士论文

1.3本文研究的主要内容和组织

本论文主要介绍了XML语言特点及加密解密技术的相关知识。在理论研究的 基础上,提出了基于XML的安全电子商务系统的设计理念并予以实施。 第一章,绪论。本章介绍了本课题的研究背景以及国内外的研究现状,并且 描述了论文结构。

第二章,电子商务概要。本章分析了电子商务发展背景,交易安全问题和网 络环境下的信息安全体系架构。 第三章,信息安全技术分析。本章详细解析了现代密码技术,对对称加密技 术及非对称加密技术做了全面分析和研究;对电子商务安全协议中的SSL协议做 了研究与分析,并对PIG原理及数字证书做了研究。 第四章,电子商务信息安全系统的设计。本章介绍了基于WebService的PIG 系统的设计以及优化的XML安全技术的电子订单的设计。 第五章,电子商务信息安全系统的实现。本章介绍了XML文档生成模块, XML文档数字签名/认证模块以及密钥管理模块的实现,并利用将电子商务的安全 方案和

传统商务模式进行比较,在安全性方面说明其优势。 第六章,总结与展望。该部分对本论文的工作进行总结,并指出了需要进一 步研究与完善的工作。 丁倩倩:电子商务信息安全的方法和实现研究 5

第2章电子商务概要

2.1电子商务发展的背景 任何事物的诞生都有其驱动力,电子商务的诞生也不倒外,它有着其深刻的 技术驱动力。自ARPANET的问世,计算机网络和Intemet在20世纪70年代得到 了快速的发展,许多企业开始依靠EDI(Electronic Data Interchange)实现业务处理的 自动化。EDI是指以电子形式在异构系统之间进行数据交换,用以支持商务的事务 处理。EDI重点于合作者之间的事务处理标准化。它提供了一系列的消息和格式, 企业之间用这些标准的消息和格式传送成批的请求来订购产品、接收货物、付账, 而这些都是以电子化的形式进行的,但是EDI标准缺乏灵活性和可扩展性。 20世纪80年代初,TCP/IP协议族在ARPANET上全面实现后,随之而来的 是Intemet的蓬勃发展,人们开始考虑借助Intemet进行EDI,Intemet的低成本消 除了传统EDI的一大障碍。同时,面向对象的软件开发技术在80年代也取得了长 足的发展,方便了EDI应用系统的开发。但是EDI标准缺乏灵活性和可扩展性这 一缺点并未因此而改变。 步入20世纪90年代后,随着web的诞生,许多商家开始采用web系统来支 持电子商务,比如网络广告、网络营销、客户关系管理等。1995年5月,java的 问世进一步推动了Internet与网络计算的发展,迎来了网络计算与电子商务时代。 电子商务不局限于书籍和光盘的在线销售,而且还包括企业内部的员工管理、跨 越供应链的事务处理和在线采购,还包括公共事业的在线事务处理,如保健、教 育和政务。电子商务的应用也推动了web和java等技术的进一步发展。随着XML 技术的出现和成熟,基于XML的WebServiee技术又为数据交换增添了一种新方 法。

扬州大学工程硕士论文

在商业活动中,交易双方所交易的是他们的需求。在商业活动的发生过程中 都必然包含了物资流、资金流和信息流,这是人类社会商业活动所共同遵循的。 在人类社会的商业活动中,自始至终存在着物资流,而资金流是随着货币作为中 介服务的机构产生的。随着货币中介服务的产生,物资流和资金流开始分离,产 生了多种交易付款方式,如分期付款、延期付款等。正是随着商品所有权的转移 和物资流的分离,信息流开始表现出来,并且起到了十分重要的作用。物资流与 资金流的分离,使得人类交易活动呈现出丰富而复杂的特性,给人们带来了方便, 但也出现了新的商业风险。比如:对方的商品质量信息、价格信息、支付能力、 支付信誉等。要规避这些风险,就得获取尽可能多的信息,只有多掌握信息,才 能减少不确定因素并监督控制整个交易过程。正是在这种背景下,信息作为规避 风险的有效手段,愈来愈被人们所重视。 正是信息流的重要性与规避商业风险的必需,商业活动中引入了电子手段, 从而导致了新的经济模式的产生,并且导致了行业的重组。电子商务阶段的一个 重要特点就是信息流处于极端重要的地位,它站在更高的角度对整个商品交易流 通过程进行控制。因此,不断发展的商业活动呼唤着一个新的经济模式,电子商 务由此而诞生。 2.2电子商务交易安全问题

2.2.1电子商务安全概述

电子商务安全从整体上可分两大部分【0】:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据 库安全等。其特征

是针对计算机网络本身可能存在的问题,实施网络安全增强方 案,以保证计算机网络自身的安全为目标。商务交易安全则紧紧围绕传统商务在 互联网络上应用时产生的各种安全闯题,在计算机网络安全的基础上,保障以电 子交易和电子支付为核心的电子商务过程顺利进行,即实现电子商务保密性、完

丁倩倩:电子商务信息安全的方法和实现研究

整性、可鉴别性、不可伪造性和不可抵赖性。计算机网络安全与商务交易安全实 际上是密不可分的,两者相辅相成,缺一不可。 电子商务安全是以网络安全为基础的。但是电子商务安全与网络安全又是有 区别的。从安全等级来说,从下到上有计算机密码安全、局域网安全、广域网安 全和信息安全之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、 完整性、认证性等方面。电子商务安全有其自身的特殊性,既以电子交易安全和 电子支付安全为核心,更有复杂的机密性概念,更为严格的身份认证功能,对不 可拒绝性有新的要求,需要有法律依据性和货币直接流通性等特点,还要网络设 有的其他服务(如数字时间戳服务)等。电子商务安全具有如下四大特性: 1.电子商务安全是一个系统概念:电子商务安全不仅仅是个技术性问题,更 重要的是管理问题,而且它还与社会道德、行业管理以及人们的行为模式都紧密 的联系在一起。 2.电子商务安全是相对的:任何一个系统的安全都是相对的,而不是绝对的, 要想以后的网站永远不受攻击、不出安全问题是不可能的。 3.电子商务安全是有代价的:电子商务交易活动中,其安全性与速度是一对 矛盾体。如注重安全,就必定要以牺牲速度作为代价;反之亦然。 4.电子商务安全是发展的、动态的:社会在不断发展,技术在不断进步,没 有一劳永逸的安全,也没有一蹴而就的安全。

2.2.2电子商务发展所面临的安全问题及安全需求

随着计算机技术和通讯技术的发展以及因特网的普及和成熟,电子商务正以 不可逆转之势席卷全球各行各业。当今的电子商务,Internet是重要的平台,由于 Intemct的全球性、开放性、共享性、无缝连通性、动态发展性,新的威胁和易受 攻击等不断出现,从而对网络安全提出了更高的要求。 电子商务的安全可以分为以下四大类; 1.信息的截获和窃取:如果没有采取加密措施或者加密强度不够,攻击者通

扬州大学工程硕士论文

过采用一定的技术手段非法获得用户机密的信息。 2.信息的篡改:攻击者利用各种技术手段对网络中的信息进行中途篡改,并 发往日的地,从而破坏了信息的完整性。 3.信息假冒:攻击者通过掌握网络信息数据规律或解密商务信息后,假冒合 法用户或发送假冒信息来欺骗其它用户。 4.交易抵赖:指交易单方或双方否认曾经进行的交易行为。电子商务面临的 威胁引发了电子商务安全的需求。 一个电子商务系统要保证交易信息安全需要做到以下几个方面: 1.机密性:是指信息在传递或存储过程中不被窃取、不被泄露,或者经过加 密伪装后,使未经授权者无法了解其内容。机密性一般通过密码技术对需要保密 的信息进行加密处理来实现。 2.完整性:完整性又叫真实性,是保护数据不被未授权者修改、建立、嵌入、 删除、重复传送或由于其他原因使原始数据被篡改,完整性一般通过提取信息消 息摘要的方式来保证。 3.认证性:是指网络两端的使用者在沟通之前相互确认对方的身份。在电子 商务中,认证性一般通过证书机构CA和证书来实现。 4.不可抵赖性:又称为不可否认性,指消息的发送方不能否认已发送的信息, 接收方不能否认已收到的信息,这是一种法律有效性要求。不可抵赖性可通过对 发送信息进行数字签名来获得。 5.不可拒绝性:又叫有效性,是保证授权用户在正常访问信息或资源时不被 拒绝。

6.访问控制性:指在网络上限制和控制通讯链路对主机系统和应用的访问。 2.3电子商务交易安全体系结构

电子商务交易安全体系结构是建立在网络安全体系结构基础之上的。共有4 丁倩倩:电子商务信息安全的方法和实现研究 9

个部分组成,即加密技术层、安全认证层、交易协议层、应用系统层。具体如图 2.1所示。从图中的层次结构可以看出,下层是上层的基础,为上层提供技术支持; 上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。电子 商务是依赖网络实现的,需要利用Intcrnct基础设旆和标准,所以网络安全是最基 本的。

图2.1网络安全体系结构图

在网络安全体系之上的就是电子商务交易安全体系。加密技术是保证电子商 务系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。 安全认证层中的认证技术是保证电子商务安全的又一必要手段,它对加密技术层 10

扬州大学工程硕士论文

提供的多种加密算法进行综合运用.进一步满足电子商务对完整性、抗抵赖性、 可靠性的要求。安全协议层是加密技术层和安全认证层的安全控制技术的综合运 用与完善。它为电子商务安全交易提供保障机制和交易标准。

2.4安全对电子商务发展的影响

安全是电子商务发展的瓶颈。根据NCT调查,消费者不相信电子商务,是因 为他们担心他们的信用卡安全和个人隐私权。为了使消费者相信电子商务,电子 商务的执行者需要做大量的普及工作。与昔日慢吞吞的交易处理相比,电子商务 已经有了长足的发展。由于商家投入了巨额资金和宽带的普及,电子商务的发展 速度已经大大加快了。但是,安全仍然是快速交易的最大障碍。电子商务交易速 度的提升是以牺牲安全为代价的。但是大规模的电子商务网站尤其对于安全性能 非常敏感,因为安全性能的降低带来的风险更大,会给企业品牌造成无法估量的 损失。用户本身对电子商务的安全就信心不足,这也阻碍了用户通过电子商务进 行交易,从而影响了电子商务更快的发展。随着安全技术的不断发展,及相关电 子商务法的配套颁布实施,为电子商务的安全提供了更有力的保障,增强了电子 商务运营商和消费者的信心,从而促进了电子商务更快的发展。

2.5本章小结

由于Internet的全球性、开放性、共享性、无缝连通性、动态发展性,新的威 胁和易受攻击,从而对网络安全提出了更高的要求。安全是电子商务的核心和灵 魂,没有安全保障的电子商务应用只是虚伪的炒作或欺骗。任何团体和个人都不 会让自己的敏感信息在不安全的电子商务流程中传输。本章节主要介绍XML语言 特点及加密解密技术的相关知识。在理论研究的基础上,提出了基于XML的安全 电子商务系统的设计理念并予以实施。 丁倩倩:电子商务信息安全的方法和实现研究 ll

第3章信息安全技术分析

基于计算机技术的电子商务在交易过程中极易遭受来自系统内部或系统外部 的攻击,从而造成用户的损失,达到攻击者的目的。这些攻击手段,在技术上分 为物理攻击和逻辑攻击。物理攻击是指通过对物理硬件的破坏达到攻击目的,逻 辑攻击是使用各种技术手段如密码破解、网络侵入等技术非法入侵,欺骗正常交 易的用户。其中,物理攻击是最严重的攻击手段,它可以将用户辛苦建立起来的 各种信息在瞬间摧毁,永远无法恢复,但无论采用物理攻击还

是逻辑攻击都会给 交易双方带来不必要的损失。

3.1数据存储保护技术

信息是一个机构的核心,信息的可靠存储是该机构得以正常运作和发展壮大 的根本所在。随着越来越多的关键信息转化为数字形式并存储在可管理的介质中, 用户对存储和管理信息的能力产生了新的需求。为更有效地使用和管理信息,用 户对信息系统的搭建、数据中心的建设、数据的管理模式、数据的有效使用、信 息存储介质的选择以及信息的安全存储等方面,提出了多样化的要求,以达到数 据的最佳利用。经过市场的风雨洗礼后,将多块温彻斯特式磁盘存储器通过

RAID(Redundant Array of Independent

Disks)[3]技术组成一个磁盘存储器已经成为

一种有效保护数据的技术。 物理攻击是对系统最大的破坏,以物理破坏为目的,破坏信息存储介质,造 成信息的永久丢失。目前,计算机界还没有完全应对的技术方案,仅能通过磁盘 阵列技术,建立本地/异地存储备份系统对数据进行异地备份工作。以便在遭到破 坏之后,在最短的时间内恢复至破坏前的数据。 12

扬州大学工程硕士论文

冗余磁盘阵列RAID(Redundant Array of Independent

Disks)技术是一种把若干

硬磁盘驱动器按照一定要求组成一个整体,并由阵列控制器管理的系统。1987年 由加州大学伯克利分校提出,最初的研制目的是为了组合小的廉价磁盘来代替大 的昂贵磁盘,以降低大批量数据存储的费用(当时RAID称为Redundant Inexpensive Array of

Disks廉价的磁盘阵列),同时也希望采用冗余信息的方式,使得磁盘 失效时不会使对数据的访问受损失,从而开发出一定水平的数据保护技术。但在 使用过程中发现该系统不但可以建立本地的阵列技术,也可用于异地阵列的建立, 因此一些厂商便丰富发展了阵列技术,逐渐形成了以阵列技术为主的高性能异地 存储系统。 在某一单一地区建立某种RAID之后是不是我们就可以高枕无忧了呢?如果 真是那样的话,那么这套数据存储方案恐怕已经失去了作用。在美国“9.11一事件 之后,那些金融寡头或者跨国企业为什么能够迅速的恢复所损失的技术,就是因 为建立了异地磁盘阵列技术。所谓的异地磁盘阵列技术并非一个新创造的技术, 而是利用技术手段将本地磁盘阵列分开来,建立在异地进行工作。如在某地区建 立一套RAID5的存储方案,在另外一个地区将这套RAID5作为额外的一套RAID5 方案的一块磁盘,并建立另外一套RAIDl存储方案,这样即使该地区遭到物理破 坏,那么它也可以迅速的恢复数据,异地磁盘阵列如图3.1所示。 图3.1异地磁盘阵列示意图

丁倩倩:电子商务信息安全的方法和实现研究 13

3.2信息保护方式

密码技术源本用于通信过程中保护某些机密信息,避免敌方获取的一种信息 保护机制,是保护个人隐私或某些机构机要信息的重要技术环节。加密可以帮助 保护数据不被查看和修改,并且可以帮助在本不安全的信道上提供安全的通信方 式。例如,可以使用加密算法对数据进行加密,在加密状态下传输数据,然后由 预定的接收方对数据进行解密。如果第三方截

获了加密的数据,则增加了原始数 据的读取难度。 在一个使用加密的典型场合中,双方(小红和小明)在不安全的信道上通信。小

红和小明想要确保任何可能正在侦听的人无法理解他们之间的通信。而且,由于 小红和小明相距遥远,因此小红必须确保她从小明处收到的信息没有在传输期间 被任何人修改。此外,她必须确定信息确实是发自小明而不是有人模仿小明发出

的。可以看到,加密完全可以达到以下目的: (1)保密性:帮助保护用户的标识或数据不被读取。 (2)数据完整性:帮助保护数据不更改。 (3)身份验证:确保数据发自特定的一方。 明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加解密 使用的参数叫做密钥。一般的数据加密过程如下图3-2所示。基于密钥的算法不同, 信息加密技术通常分为两类:对称加密技术和非对称加密技术【4】,加密流程如图 3-2所示。 图3.2加密流程 14

扬州大学工程硕士论文

3.2.1对称加密技术

私钥加密算法使用单个私钥来加密和解密数据。由于具有密钥的任意一方都 可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。因此, 私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法 非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。 通常,私钥算法(称为块密码)用于一次加密一个数据块。块密码(如RC2、DES、 TripleDES和Rijndael)通过加密将r1个字节的输入块转换为加密字节的输出块。如 果要加密或解密字节序列,必须逐块进行。由于n很小(对于RC2、DES和 TripleDES,n=8字节;n=16[默认值】;n=24;对于Rijndael,n=32),因此必须对 大于n的数据值一次加密一个块。具体为,使用一个密钥和一个初始化向量对数 据执行加密转换。对于给定的私钥k,一个不使用初始化向量的简单块密码将把相 同的明文输入块加密为同样的密文输出块。如果在明文流中有重复的块,那么在 密文流中将存在重复的块。如果未经授权的用户知道有关明文块的结构的任何信 息,就可以使用这些信息解密已知的密文块并有可能发现您的密钥。若要克服这 个问题,可将上一个块中的信息混合到加密下一个块的过程中。这样,两个相同 的明文块的输出就会不同。由于该技术使用上一个块加密下一个块,因此使用了 初始化向量来加密数据的第一个块。使用该系统,未经授权的用户有可能知道的 公共消息标头将无法用于对密钥进行反向工程。可以危及用此类型密码加密的数 据的一个方法是,对每个可能的密钥执行穷举搜索。根据用于执行加密的密钥大 小,即使使用最快的计算机执行这种搜索,也极其耗时,因此难以实施。使用较 大的密钥将使解密更加困难。虽然从理论上说加密不会使对手无法检索加密的数 据,但这确实极大增加了这样做的成本。如果执行彻底搜索来检索只在几天内有 意义的数据需要花费三个月的时间,那么穷举搜索的方法是不实用的。私钥加密 的缺点是它假定双方已就密钥和初始化向量达成协议,并且互相传达了密钥和初 始化向量的值。并且,密钥必须对未经授权的用户保密。由于存在这些问题,私

丁倩倩:电子商务信息安全的方法和实现研究 钥加密通常与公钥加密一起使用,来秘密地传达密钥和初始化向量的值。 假设在一个开放的公共环境,分别有A和B两台终端进行数据的发送和接收 工作。由于A和B是在开放式的环境中进行通信,其它的终端可以进行信息的截 取和破译工作,通信方式见图3-3所示。 删3-3通信方式

但是A和B可以按以下方式使用私钥加密:A和B都同意使用一种具有特定 加密方式的特定算法。A创建并发送一条消息,接下来,使用该加密算法加密该 文本,并通过Into

rnet发送该消息,在传送信息的同时,也告知了对方所用的加密 算法,但A并没有将加密算法发送给B。B收到该加密文本后,使用预先商定的 加密算法对它进行解密。此时,如果传输的内容被其他终端截获,截获者因不具 备加密算法而无法进行解密工作,而无法获得原始消息。

3.2.2非对称加密技术

公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公 开的公钥。公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密, 而用私钥签名的数据只能用公钥验证。公钥可以提供给任何人;公钥用于对要发 送到私钥持有者的数据进行加密。两个密钥对于通信会话都是唯一的。公钥加密 算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来 解密数据。 16

扬州大学工程硕士论文

公钥加密算法使用固定的缓冲区大小,而私钥加密算法使用长度可变的缓冲 区。公钥算法无法像私钥算法那样将数据链接起来成为流,原因是它只可以加密 少量数据【52】。因此,不对称操作不使用与对称操作相同的流模型。双方(A和B)

可以按照下列方式使用公钥加密。首先,A生成一个公钥/私钥对。如果B想要给 A发送一条加密的消息,他将向她索要她的公钥。A通过不安全的网络将她的公 钥发送给B,B接着使用该密钥加密消息。(如果小明在不安全的信道如公共网络 上收到A的密钥,则B必须同A验证他具有她的公钥的正确副本。徊将加密的消

息发送给A,而A使用她的私钥解密该消息。但是,在传输A的公钥期间,未经 授权的代理可能截获该密钥。而且,同一代理可能截获来自B的加密消息。但是, 该代理无法用公钥解密该消息。该消息只能用A的私钥解密,而该私钥没有被传

输。A不使用她的私钥加密给B的答复消息,原因是任何具有公钥的人都可以解 密该消息。如果A想要将消息发送回B,A将向B索要他的公钥并使用该公钥加 密她的消息。然后,B使用与他相关联的私钥来解密该消息。在一个实际方案中, A和B使用公钥(不对称)加密来传输私(对称)钥,而对他们的会话的其余部分使用 私钥加密。公钥加密具有更大的密钥空间(或密钥的可能值范围),因此不大容易受 到对每个可能密钥都进行尝试的穷举攻击。由于不必保护公钥,因此它易于分发。 公钥算法可用于创建数字签名以验证数据发送方的身份。但是,公钥算法非常慢(与 私钥算法相比),不适合用来加密大量数据【4】。公钥算法仅对传输很少量的数据有 用。公钥加密通常用于加密一个私钥算法将要使用的密钥和IV。传输密钥和Ⅳ后, 会话的其余部分将使用私钥加密。

3.2.3混合加密

(1)对称加密和非对称加密两种算法的分析

在加密、解密的处理效率方面,对称加密算法明显优于非对称加密算法【5】。 因为对称加密密钥的长度只有56比特,可以利用软件和硬件实现高速处理,在软 件实现的时候,加密速率每秒钟可以达到几兆个字节,适合于大量信息的加密。 丁倩倩:电子商务信息安全的方法和实现研究 17

非对称加密算法法由于进行的都是大数计算,使得非对称加密算法最快的情况也 比对称加密算法慢得多,无论是软件还是硬件实现,速度一直是非对称加密算法

的缺陷,一般来说只用于少量数据加密。 在密钥的管理方面,非对称加密算法比对称加密算法更加优越[33.34】。因为 非对称加密算法可采用公开形式分配加密密钥,对加密密钥的更新也很容易,并 且对不同的通信对象,只需对自己的解密密钥保密就行。对称加

密算法要求通信 前对密钥进行秘密分配,密钥的更换困难,对不同的通信对象,对称加密算法需 产生和保管不同的密钥。在签名和认证方面,对称加密算法从原理上不可能实现 数字签名和身份认证,但非对称加密算法能够容易地进行数字签名和身份认证【6】。 (2)对称加密和非对称加密混合算法

对于对称加密算法来说,随机数选取的好坏与加密系统的安全有着密切的关

系,所以要达到更高的保密程度,必须保证选取的64位随机数具有随机性。所以

拟采用线性模数法,即选取足够大的正整数M和任意自然数n,a,b,由递推公 式:Ni+l,=(a*Ni+b)mod M(i=O,l,„,M.1)生成数值序列。 (3)对称加密和非对称加密混合算法具体步骤如下【8】: 通过素数的生成算法,得到两个大的素数P和q,利用RSA加密算法中密钥 生成算法,生成一把公开钥匙和私有密钥,其中将非对称加密公钥通过某种方式 公布出去,而把非对称加密私钥保存。

通过线性模数法产生一个64位的随机数作为DES的会话密钥,对明文进行对 称加密和解密[5】。利用非对称加密算法的公钥对会话密钥进行非对称加密,并将 会话密钥进行加密保存,并与对称加密后的密文合并。接收方对传送过来的密文 用RSA生成的私钥进行解密。在对称加密和非对称加密的混合加密算法中,用对 称加密对大量的数据进行加密不会影响整个系统的效率[39-40】。用非对称加密算 法对对称的密钥加密后就可将其公开,而非对称加密的加密密钥也可以公开,因 此,整个系统需保密的只有少量的非对称加密的解密密钥。该加密系统既能发挥

对称加密算法加密速度快、安全性好的优点,又能发挥非对称加密算法密钥管理 18

扬州大学工程硕士论文 方便的优点。

3.3数字签名技术

数字签名是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成 一段信息,附着在原文上一起发送[46-48】。这段信息类似现实中的签名或印章, 接收方对其进行验证,判断原文真伪。

若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可以实现多 个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公 钥作为解密密钥,则可以实现一个用户加密的信息而由多个用户解读。前者可用 于数字加密,后者可用于数字签名,这是数字签名的技术原理。可以说,数字签 名是公钥加密算法的逆过程。 首先将要发送信息通过Hash算法形成信息摘要,然后再用发送者的私人密钥 加密,生成的结果附加到原信息上去,就生成了原信息的数字签名。信息接收者

收到发送的数字签名后,首先用发送者的公开密钥将信息摘要解密,然后将收到 的原信息通过Hash算法得到新的信息摘要[49.50l。比较解密后的信息和新生成的

信息摘要,如果是一致的,则说明:(1)接收的信息与发出来的信息是一致的,没 有被篡改过。(2)信息的确是对方发出的,因为只有对方才拥有自己的私人密钥, 具有不可抵赖性。当需要发送一份无需加密的信息,但却向接收者示意你的身份 的真实性时,数字签名是十分有用的。 在电子商务中,数字签名与书面文件手写签名具有相同之处,都可以确认以 下三点:(1)信息是由签名者发送的;(2)信息自签发后到收到为止未曾做过任何修 改;(3)如果发送方否认对信息的签名,则可以通过仲裁解决发送者和接收者之间 的争议151]。数字签名与手写签名的区别:(1)数字签名随文本的变化而变化,手写 签字反映某个人的个性特征,是不变的;(2)数字签名与文本信息是不可分割的, 而

用手写签字是附加在文本之后,与文本信息是分离的1531。

丁倩倩;电子商务信息安全的方法和实现研究 19

综上所述,完善的数字签名应具备签名方不能抵赖、他人不可伪造、公证人 面前能够验证真伪的能力。 现在比较常见的数字签名算法有Hash签名、DSS(即美国政府采用的数字签名 标准)、RSA签名、椭圆曲线数字签名等。算法原理与之对应的加密算法相同。RSA 是目前网络上数字签名最有效的安全算法,本文采用了lISA签名算法。 3.4

PKI原理及数字证书 3.4.1 PKI的原理 Key

PKI(Public

hfmsm垃ture)是一个用非对称密码算法原理和技术实现并提

供安全服务的具有通用性的安全基础设施,是一种遵循标准的密钥管理平台,包 括相关的软硬件资源。它能够为基于该平台上的所有网络用户透明地提供采用加 密和数字签名等密码学技术所必需的密钥和证书管理,能够为系统中的信息传递 提供机密性、真实性、完整性、不可否认性四大技术支持,是确保网上交易与信 息传递安全的有效平台。PKI实现上述技术的核心机制是认证机构(CA)及其所签发 并管理的公钥证书。PKI能为所有的电子商务、电子政务应用提供统一、规范的安 全服务,就像电力设施一样,各种电器设备插上电源插座就可以获得运行所需要 的电压和电流,而不需要关心电是怎么产生的。CA是PKI这个信任体系中最核心 的部分,是信任体系的源头。形象地说,如果把PKI比做电力系统,那么CA就 是发电厂,整个体系中传递的信任就像电力系统中的电。 构建实施一个PKI系统主要包括以下内容: (1)认证机构 证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正

的第三方机构。

(2)证书库 证书的集中存放地,提供公众查询。

扬州大学工程硕士论文

(3)密钥备份及恢复系统 对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢 复。 (4)证书撤消处理系统 证书由于某种原因需要作废、终止使用,将通过证书撤消列表CRL来实现。 (5)Pra应用接口系统 为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立 起来的网络环境安全可靠,并降低管理成本。 PKI系统需要具备以下特征: (1)开放性:遵循国际标准,支持多种平台和应用,支持多种证书类型和证书 的应用环境,可以与其它的PKI系统互联,通常又将其称作互操作性; (2)高效性;要确保系统是实时的、易用的、易操作的和可维护的; (3)可扩展性:系统的规模和功能可以扩展:

(4)安全性:包括系统安全、数据存储安全和通信安全。 PKI的技术理论基础是研究信息、安全保密的密码学。现代密码学的基本原则 是一切密码寓于密钥之中,即算法公开,密钥保密。PKI采用了如下密码技术: (1)对称密钥加密: (2)非对称密钥加密;

(3)消息摘要; (4)数字签名; (5)数字信封。

3.4.2 PKI服务

PKI作为一个全面的安全基础设旌,可以为不同的用户按不同安全需求提供多 种安全服务,其中包括以下四种基本的安全服务: (1)认证

丁倩倩:电子商务信息安全的方法和实现研究 2l

认证是确认一个实体确实是其向他人声明的。因此认证又称身份识别与鉴别, 就是确认实体即为自己所声明的实体,从而鉴别身份的真伪。通过使用CA颁发的 数字证书,结合对应的私钥,完成对实体的单向或双向身份认J正[29—32]。 (2)数据完整性

数据完整性就是确认数据没有修改,即无论是在传输还是存储过程中的数据 经过检查没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提 供数据来源认证,又可以保障被签名数据的完整性,实现这一目标依赖于密码算 法中的哈希算法和签名算法。哈希算法的特点是输入数据的任何变化都会引起输 出数据不可预测的极大变化,而签名是用自己的私钥将该哈希值进行加密,然后 与数据一起传送给接收方。如果敏感数据在传输和处理过程中被篡改,接收方就 不会收到完整的数据签名,验证就会失败[35.38】。反之,如果签名通过了验证, 就证明接收方接收到的是未经修改的完整数据。 (3)数据保密性

保密性就是确保数据的秘密,即除了指定的实体外,无人能读出这段数据。

PKI的数据保密性服务采用了“数字信封’’机制,即发送方先产生一个对称密钥, 并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥, 就像把它装入一个“数字信封”【4l-45】。然后,把被加密的对称密钥和被加密的 敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封’’,并得到对称 密钥,再用对称密钥解开被加密的敏感数据。 (4)不可否认性

不可否认性就是保证发送方不能否认自己所发送过的信息。利用数字签名可 以实现该服务。因为只有信息发送者拥有自己的私钥,并且发送的信息具有发送 者自己的签名,接收者只有用发送者的公钥才能还原出明文,所以发送者不可抵 赖已经发送信息的事实。

这4个主要服务可以通过公钥证书机制实现,其中尤以X.509标准公钥证书 最为广泛应用【5】。除了上述核心服务之外,PKI还提供:安全通信服务(包括电子 扬州大学工程硕士论文

邮件、安全Web服务器访问和安全虚拟专用网)、公证服务、安全时间戳及特权管 理。这些服务不是PKI固有的服务,但它们都建立在PKI之上。 3.4.3 PKI中的证书

因为PKI需要适用于异构环境,所以证书的格式在所使用的范围内必须统一。 证书是一个机构颁发给一个安全实体的证明,所以证书的权威性取决于该机构的 权威性。一个证书中,最重要的信息是实体名字、实体的公钥、机构的签名、算 法和用途。在使用证书时要把签名证书和加密证书分开。 最常用的证书格式为X.509v3,如图3-4所示。

图3-4 X.509v3证书格式 3.5网络通信协议保护技术

采用数据加密等多种电子商务技术。现实生活中,不同企业会采用不同的手 段来实现,这些就在客观上要求有一种统一的标准来支持。目前,有两种安全认 证协议被广泛应用,即安全套接层协议和安全电子交易协议[25-27]。 3.5.1安全套接层协议

安全套接层协议(Secure

Socket

Layer,简称SSL),是Netseape公司提出的基

于TCP/IP[28]应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路

丁倩倩:电子商务信息安全的方法和实现研究 23

上的数据完整性和SSL链路上的数据保密性。使用SSL可保证信息的真实性、完 整性和保密性[14.16],主要适用于点对点之间的信息传输方式。但由于SSL不对 应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子 商务中使用的最大不足。有鉴于此,从Comlnunicator4.04版开始的所有浏览器中

引入了一种被称作“表单签名(FormSigning)”的功能,在电子商务中,可利用这 一功能来对包含购买者的订购信息和付款指令的表单进行数字签名,从而保证交 易信息的不可否认性。 但在电子商务中采用单一的SSL协议来保证交易的安全是不够的,但采用 “SSL+表单签名”模式却能够提供较好的安全性保证。 3.5.2安全电子交易协议

电子商务在提供机遇和便利的同时,也面临交易的安全问题。在网上购物的

环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用:商家则希 望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明他方的身份, 以防止被欺骗。针对这种情况,由美国VISa和MasterCard两大信用卡组织联合国

际上多家科技机构,共同制定了应用于Intemet上的以银行卡为基础进行在线交易

的安全标准【9】,这就是安全电子交易协议,要应用于B 的安全性。 (1)提供的服务

to

C模式中保障支付信息

协议为电子交易提供了许多保证安全的措施。它能保证电子交易的机密性,

数据完整性,交易行为的不可否认性和身份的合法性。 (2)确保商家和客户交易行为的不可否认性 协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性。其理 论基础就是不可否认机制,采用的核心技术包括X.509数字证书标准、数字签名、 数字指纹、双重签名等技术。 (3)确保商家和客户的合法性

扬州大学工程硕士论文

SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证, 可以确保交易中的商家和客户都是合法的、可信赖的。 (4)保证客户交易信息的保密性和完整性 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信 息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构

看不到交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者 帐户和定购信息的安全性[21.24]。 (5)安全性分析 ①采用数字指纹技术保证

信息的完整性 协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字 签名方案采用了与消息加密相同的加密原则。即数字签名通过RSA加密算法结合 生成数字指纹,数字指纹是消息通过HASH函数处理后得到的唯一对应于该消息 的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。 而两个不同的消息具有相同的数字指纹的可能性极其微小,因此HASH函数的单 向性使得从信息摘要得出信息的摘要的计算是不可行的。数字指纹的这些特征保 证了信息的完整性。

②采用公钥加密和私钥加密相结合的办法保证数据的保密性

协议中,支付环境的信息保密性是通过公钥加密法和私钥加密法相结合的算

法来加密支付信息而获得的[17.19]。它采用的公钥加密算法是RSA的公钥密码体 制,私钥加密算法是采用DES数据加密标准。这两种不同加密技术的结合应用被 形象的称为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密 钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方传输。这两 种密钥相结合的办法保证了交易中数据信息的保密性。

③采用双重签名技术保证交易双方的身份认证 协议应用了双重签名技术。在一项安全电子商务交易中,持卡人的定购信息 和支付指令是相互对应的。商家只有确认了对应于持卡人的支付指令对应的定购 丁倩倩:电子商务信息安全的方法和实现研究 25

信息才能够按照定购信息发货;而银行只有确认了与该持卡人支付指令对应的定 购信息是真实可靠的,才能够按照商家的要求进行支付。为了达到商家在合法验 证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯顾客的私人 隐私这一目的,协议采用了双重签名技术来保证顾客的隐私不被侵犯。 3.6本章小结

随着数据加密技术的发展,各种数字加密技术已经获得很大的改进和广泛的 应用,本章着重论述了数据加密技术中的对称加密算法、非对称加密算法以及数 字签名技术,研究了PKI原理及数字证书,研究了电子商务安全协议中的SSL协 议,并对SSL协议的安全性做了分析,为后期系统的实现做了技术上的准备与铺 垫。

扬州大学工程硕士论文

第4章电子商务信息安全系统的设计

4.1电子商务信息安全系统的需求分析

本节中我们将详细分析本文所提出的电子商务信息安全系统的必要性,主要 包括两个方面:基于WebService的PIG系统和改进的基于XML安全技术的电子 订单。

4.1.1基于WebService的PKI系统

传统的PIG系统是客户端和传统PKI服务的两层模式。然而客户端可能遵循 不同的传统PIG标准规范,例如Ⅺ09、SPKI或者PGP,每种PKI解决方案都有

相对应的语法和语义,使得客户端应用程序的复杂性增加。 相比传统的PIG体系,基于WebService的PKI工作模型是灵活的分布式应用 框架,其表现的优越性具体如下: (1)解决了传统PKI客户端的互联互通问题,特别适合客户机与服务器通信, 可以跨越防火墙或代理软件通信; (2)降低了客户端应用程序开发配置的复杂性; (3)减少了网络流量,将传统PKI服务生成的证书备份到数据库中的策略,在

一定程度上减少了网络流量;

(4)具有可扩展性,支持实时交互和协作。满足大规模系统的需要,提高系统 处理效率,有效解决了传统PKI体系存在的多方面的缺点,有利于PKI体系的发 展。基于WebService的工作模式的PIG系统有效的解决了传统PKI产品之间的互 联、可扩展等问题。

丁倩倩:电子商务信息安全的方法和实现研究 ”

4.1.2改进基于XML安全技术的电子订单 电子商务是经济全球化和贸易自由化的重要手段,也是传统产业变革和企业 技术跨越的关键动力。电子商务自从出现以来,就以其巨大的能量和动力,给整 个世界的经济运行方式和社会生活形态带来了翻天覆地的变化。目前,电子商务 己经成为各国政府为增强国家竞争力并赢得市场资源配置优势而大力推进的战略

性任务。

扩展标记语言XML(Extensible Makeup Language)是世界万维网联盟制定的一 种数据标准。它以其结构化、互操作性、易于交换和可扩展性的特点在很多行业 得到了广泛的应用。XML为实现安全、高效的电子商务提供了一种开放的标准, 它解决了传统数据交换的一些弱点,将中小企业带入到电子商务之中。使用XML 结构化的数据可以将数据从商业规范和表现形式中分离出来,便利地进行交换和 处理,所以它一经出现就成为新一代数据交换的标准。但是电子商务将关注过多 地放在实现数据交换上,对于保证XML数据安全的问题缺乏足够的重视。随着现 有解密算法提出的新挑战,忽视XML数据的安全会使得交易中的机密信息和敏感 信息面临危险。因此,本文提出了一种改进的XML安全技术,并将其应用到电子 商务的设计中。 传统的数据传输方案是:根据XML数据安全标准把加密或签名后的密文信息 加入原XML文档中,与原XML文档一起传输。这种传输方式,在加密和签名算 法可靠的前提下,可以实现XML文档的加密和签名,不存在数据安全的问题。然 而,新的解密算法的提出对现有的XML数据安全通信提出了新的挑战。在2004

年的8月,一直在国际上广泛应用的密码算法MD5被中国密码专家一由东大学的 王小云教授所破解。王小云教授的研究成果作为密码学领域的重大发现宣告了固 若金汤的世界通行密码标准MD5大厦轰然倒塌,引发了密码学界的轩然大波。密 码学界认为“MD5被破解了,它即将从应用中淘汰一。2005年2月,王小云教授 又破解了美国在电子商务领域中广泛使用的SHA-1密码算法。MD5、SHA-1是当 扬州大学工程硕士论文

前国际通行的两大密码标准。MD5由国际著名密码学家图灵奖获得者兼公钥加密 算法RSA的创始人Rivest设计,SHA-1是由美国专门制定密码算法的标准机构一

美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。两大算法是目前国 际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子 商务领域。其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应 用的计算机密码系统。这两个密码算法在XML签名标准中也被广泛使用。这两个 密码算法被破解意味着从理论上讲,经过认证的签名可以被伪造,从而使数据的 真确性和完整性受到了前所未有的挑战。事实上,国际密码学家Lenstra利用王小 云教授提供的MD5碰撞,伪造了符合X.509标准的数字证书,这就说明了MD5 密码算法的破译已经不仅仅是理论破译结果,而是可以导致实际的攻击。现有的 XML数据安全标准,在应用上把加密和签名后的密文数据与原文档一起传输。这 种传输方式,在新的解密算法出现后,就存在着很大

的风险性。因此,我们必须

对现有的标准做出改善。

4.2基于WebServiee的PIG系统的设计 本系统选择最简单的单CA信任模型,即整个PKI体系中只有一个CA,用来 负责证书申请、证书签发、证书策略的制定及密钥托管和恢复等功能。PM中所有 的终端用户都信任这个CA,它为PIG中的所有终端用户签发和管理证书。这种模 型的优点是容易实现,易于管理,所有的终端用户都能实现相互认证,但是不易 扩展到大量的、不同的群体的用户。 基于WebService的PKI工作模型分三层或多层,其中最基本的三层结构为: 客户端、Web服务及数据库。 4.2.1

PIG系统的功能模块设计

本PKI工作模型的功能模块主要由证书注册模块、证书生成模块及证书管理 丁倩倩:电子商务信息安全的方法和实现研究 29

模块组成,其中证书管理模块包括证书查询模块、证书删除模块及证书编辑模块 构成,如图4.1所示。 (1)证书注册模块:用户完成证书申请注册的功能。 (2)证书生成模块:用户信息审核之后,生成证书并签发给用户的功能。 (3)证书管理模块:CA中心管理员完成证书查询、删除、编辑的功能。

图4-l基于Webservice的PKI模型图

为了便于维护和管理,CA各个模块之间都是相互独立设计和编码,这样如果 在以后的升级中,添加新的模块功能,或者是修改模块功能,其他模块都可以不 需要改变其源代码。 4.2.2

PⅪ系统的分层实现设计

从软件的实现的角度来看,这几项功能的实现可分为四个逻辑层,分别为: Web层、业务外观层、Wreb服务层、数据访问层。这四层实现的功能分别为:

(1)Web层;为客户端提供对应用程序的访问。Web层由ASP.NET Web窗体

和代码隐藏文件组成。Web窗体只是用HTML提供用户操作,而代码隐藏文件实 现各种控件的事件处理; <2)业务外观层:为Web层提供处理证书注册、证书签发、证书查询、证书删 除和证书编辑界面。业务外观层用作隔离层,它将用户界面与各种业务功能的实

30

扬州大学工程硕士论文

现隔离开来。

(3)Web服务层:包含各种Web服务的实现。

(4)数据访问层:为Web服务层、业务外观层提供数据服务。 4.2.3

PKI系统的数据库设计 Server 采用SQL

Tbl CAInfo。

2000,数据库名为DBseCA,数据表为Tbl—Userlnfo和

(1)Tbl—Userlnfo:此表用来存放注册用户的资料。如表4一l所示。

表4-l数据表Tbi 表名 字段描述

ID Userlnfo

Tbl——Userlnfo 字段名

FID FUserld FUserName FSex 字段属性

INTNOTNULL 用户名 用户姓名

VARCHAR(20)NOT NULL VARCHAR(20)NOT NULL Tn、iYTNT NOT NULL

性别 出生年月 家庭住址 邮编 邮箱 注册时间 主键 候选键 外键 索引 说明

FBL龇y

FAd酶s

FZipCode FEmail

DATETlME DEFAUIT NOT NULL VARCHAR(1 20)NOT NULL VARCHAR(20)NOT NULL VARCHAR(20)NOT NULL D—L1ETIME DEFAUl.IT NOT卜rLJLL FID

FRegTime

用户名为用户在线m,由数字,英文字母组成:性别0.女;1.男 丁倩倩:电子商务信息安全的方法和实现研究 3l

(2)Tbl—CAlnfo:用来存储签发后的证书和同证书相对应的证书私钥。如表4—2 所示。

表4-2数捌表1nbI-CAlnfo 表名 字段描述 ID Tbl——CAInfo 字段名

FID FUsorId 字段属性

INTNOTNULL

用户名

VARCHAR(20)NOT NULL VARCHAR(5 1 2)NOT NULL VARCHAR(5 1 2)NOT NULL VARCHAR(5 1 2)NOT NULL

用户证书 用户私钥 用户公钥 生效时间 截止时问 邮编 邮箱 摘要算法 主键 候选键 外键 索引 说明 FMyCA

FPriKcy FPubKoy FStartDate FEndDate DNn玎IME

DEFAULT NOT NULL

D—dETIME DEFAULJ NOT NULL FZipCode FEmail

VARCHAR(20)NOT NULL

VARCHAR(20)NOT NULL VARCHAR(5 l 2)NOT NULL

FlD

FAIgo

4.3基于优化的XML安全技术的电子订单的设计

传统的数据传输方式的风险在于密文数据保存在原XML文档中,并一起进行 传输。所以,当整个XML文档被截取或非法复制后,由于现有加密或签名算法的 缺陷,XML文档会被非法用户获得。针对上述XML数据传输方式所存在的风险, 32

扬州大学工程硕士论文

本文在实现WSSecurity规范所提出的安全标准的基础上做出改善,把密文信息与

原XML文档分离传输,设计出一个新的可应用在电子商务信息系统中的XML数 据安全传输方案。通过实现这个XML数据的安全通信方案,电子商务系统可实现 XML数据较高的通信安全性和认证安全性。 在本文所提出的电子商务信息安全系统中,改进的XML安全框架如图4—2所 /--j-<o

图4.2 XML安全框架(XML订单发送示意图)

4.3.1电子订单发送端功能设计

在发送端,电子订单处理流程如下: (1)将电子订单生成XML文档;

丁倩倩:电子商务信息安全的方法和实现研究 33 (2)根据XML文档中各元素内容的重要性编制一个DTD文档对XML文档进 行分解并生成一个XSLT样式表; (3)使用由W3C最新制订的XSLT2.0技术把单一的XML文档转换为多个独 立的XML文档; (4)根据XML数据的保密程度对该分离后的XML文档进行XML签名确认, 为保证数字签名的有效性,使用SHA-256的签名算法对XML数据进行签名确认;

(5)签名后,对各XML文档进行加密(如DES算法),对DTD文档和XSLT样 式单使用XML加密中高安全等级的加密算法(如RSA算法)进行加密: (6)把XML数据、DTD文档和XSLT样式单传输到接收端。 4.3.2电子订单接收端功能设计

在接收端,电子订单处理流程如下: (1)首先对接收到的各XML文档进行解密和签名认证; (2)然后利用XSLT2.0技术,根据DTD文档和XSLT样式单的记录,把分解后 的各XML文档重新组合为单一的文档。

在本方案中,因为多个单独的XML文档难以在网络中被全部截取,面缺少任 何一个分解后的XML文档就无法重组为原XML文档,所以在一定程度上保障了 XML数据的保密性。把不同保密等级的数据进行分离传输,避免了密文数据与 XML文档一起传输的弊病,减低了XML数据被截取和破解的风险,这就保证了 整个XML文档的安全。 4.4本章小结

本章中我们详细阐述了本文所提出的电子商务信息安全系统的需求分析,并 具体描述电子商务信息安全系统的功能模块设计。 扬州大学工程硕士论文

第5章电子商务信息安全系统的实现

5.1

XML文档生成模块的实现

在电子商务系统中,订单的样式各种各样,但为了方便数据的应用,我们将 其转换为XML格式。本模块主要功能为:将电子商务系统产生的电子订单转换成 XML订单。

5.1.1网上电子订单的实现

(1)电子订单实现控件列表如表5一l所示:

表孓l网L电子订单实现控件列表 控件名

Label Label Label Label Label Button Button

控件ID

ID Product Pric圮

TEXT

商品ID 商品名称 商品价格 您的价格 数量 继续购物 结算 Cu唧∞

Count bmC011 bmOrdcr

5.I.2

XML电子订单的生成

.NET框架中,为XML的处理提供了标准的支持一Systeln.XML命名空间。支

持的标准包括XMLI.0、XPath表达式、XSLT转换等。在程序编写中,利用XmlOrderO 可以很方便的读取/创建XML文档。 主要函数genXmlOrder()关键代码: 丁倩倩:电子商务信息安全的方法和实现研究 35

Private void

genXmlOrder(int num) {

For(缸i_l;I<--hUm;i*) {

//仓,l建一个ⅪnlDC啪铋t对象,用于载入存储信息的XMT文件XmlDeument xdoc=

new XmlDcument O;

Xdoc.Load(Srever.MaPpath("order.xml’,); /伧Ⅱ建一个新的gust节点并将它们添加到节根点下

XmlDcument parentNode=xdoc.CreateElement(”goods”);

xdoc.DocumentElement.PrependChild(parentNode);

//创建所有有用于存储信息的节点,获取对应节点的文本信息

XmlDeument mNode XmlDeument productNde XmlDcument prieeNode

--xdoc.CreateElement(”ID”); =xdoc.Create

Element(”product”); --xdoe.CreateElement(”price”);

XmlDcument curPriceNode--xdoc.CreateElement(”curPfice”); XmlDcument countNod --xdoc.CreateElement(”count”); ,/将上面创建的各个储存信息的节点添加到goods节点下 parentNode.AppendChild(1DNode); parentNode.AppendChild(productNode); parentNode.AppendChild(prieeNode); parentNode.AppendChild(curPriceNode); parentNode.AppendChild(countNode); 扬州大学工程硕士论文

/懈上面获取的文本信息添加到与之相对应的节点中

IDNodeotppendChild(IDText); productNode.AppendChild(productText); priceNode.AppcndChild(price); curPdccNode.AppendChild(curPficeText); countNode.AppendChild(countText);

∥保存存储信息的XML文件

5.2

XML文档数字签名/认证模块的实现

本模块主要负责XML文档数字签名及认证的实现。.NET框架在

system.sec呻.chy.Ⅺ儿命名空间中提供了Ⅺ帆数字签名所需的全部支持。在本

文提出的电子商务信息安全系统中,我们选用lISA非对称加密方式,用用户的私 钥对XML文档舾睨xml)以及发送给接收端的XSL文档(r&r.xsl)和DTD文档

(rder.dtd)进行数字签名,选取MD5作为文档的摘要算法。其中,用户的公钥和私

钥存放于基于WebService的PKI系统中。

5.2.1数字签名及认证的步骤 发送端进行数字签名的步骤为:(1) 使用MD5摘要算法计算要签名文档的摘要;(2) 使用用户自己的私钥对摘要的内容进行加密; (3)将加密后的内容附在文档后。

接收端进行签名认证的步骤为: (1)使用MD5摘要算法计算文档的摘要; 丁倩倩:电子商务信息安全的方法和实现研究 37

(2)用服务器的私钥解密出用户公钥; (3)用用户公钥进行解密,恢复出传送过来的摘要;

(4)比较(1)、(2)两步得到的摘要,如果相同则签名认证通过,反之失败。 数字签名及认证的实现代码 (1)用MD5算法计算文档摘要 用MD5算法计算文档摘要的关键代码:

HashAlgofithm MD5=HashAlgorithm.Create(“MD5”);

Bytefl 8ytefl

String Buffer

2System.Text.Encoding.GetEnc.oding("uff-8”).6etBytes(“娜’’); 2

HashData

MD5.ComputeHash(Buffer);

HashDataStr=Encoding.GetEncoding("uff-8’’).GetString(HashData);

(2)使用用户私钥userPriKey对摘要的内容进行加密,RSA加密代码 //RsA的加密函数

Public string

gSAEncryptCstring xmlPfiKey,string m_strEncryptString) {

try

{ bytefl

PlainTextBArray;

bytel-I CrpherTextBArray;

string Result; RSACryptoServiceProvider rsa=new

RSACryptoServiceProvidea'0; Rsa.FromXmlString(xmlPdKey); PlainTexBArray

2(new UnicodeEncodin90).GetBytes(m_strEncryptString); 2

CypherTextBArray

rsa.Encrypt(PlainTextBArray,false); Result=Convert.ToBase64string(CypherTextBArray); Return Result; }

扬州大学工程硕士论文

Catch(Exception ex) { Throw ex;

} (3)在接收端进行签名认证

在接收端的签名认证主要是通过对接收到的Ⅺ帆文档正文部分用MD5计算

摘要,并与数字签名中携带的用用户公钥解密得到的MD5摘要进行比较。如果相 同,则认证通过;否则,认证失败,文档正文被篡改或发送方不是合法用户。 RSA解密代码(用服务器的私钥servicePriKey解出用户的公钥userPubKey): //RSA的解密函数

Public string

Rs剐)e咧咖xmlPrikey,她m_strDecryptString) {

Try

{ Bytefl

PlainTextBArray; TextBArray; ByteUDypher

String Result;

System.Security.Cryptography.RSACryptoScrviceProvidcr rsa=new

RSACryptoServiceProvider0; Rsa.FromXmlString(xmlPrikey); String Result,

System.Security.Cryptography.RSACryptoServiceProvider rs8=new

RSACryptoServiceProvider0;。 Rsa.FromXmlString(Prikey); PlainTextBArray=Convert.FmmBase64String(m_strDecryptString); 丁倩倩:电子商务信息安全的方法和实现研究 39

DypherTextBArray=rsa.Decrypt(PlainTextBArray,flase); Result=(new UnicodeEncodingO).GetString(DypherTextBArray); Return Result;

} Catch(Exczption ex) { throw ex; ) >

5.2.2数字签名及认证的示例 下面举例说明数字签名/认证的实现。. (1)密钥信息:

①用户的私钥userPriKey为:

<RSAKeyValuc>

<ModuluS> sPCdCHtWNHblw03mgtDt7xZEMG-rUddqQ3DilrEZISBMtwvbQ6tGPmJ6Tyxczr L4WIIvl9VN50nIoYlUncw70qW2Kq8joUYRSNjlw4KeCHQf7mPTUMyZOTCvUIa7 VMqx5a+luhKUQUeFlly094yOFnlS59/glPldQO

<odulus> <ExPonent>

6RSGwIOTNPJf【JSllKRIAⅥ<KPXAK(扣}、TDkqlUi5MIgfmzsMfo/aLtKl/d6vylvrvB oaXHfPCMyxjKSgSZHQ

j《Q》、

Wk60TSIMSmgA4bfyEslaRAgWZh78 1 nKCTEq86RPiuPZh7cNDifhKAUGbYW 40

扬州大学工程硕士论文

ZezuZeZWbTldcjsybjQYPP4sQ <,Q》 ①

SGJDErW/beyPvA/PU7GDoAfG7Kq+wH4ZSEgTFqlYguy8N0i5ANuzga7PUvdT 6XFOZaszsyjQvsggK+MIQ </DP> ∞ ∞

eHu06CsArgLWKOYA70q20ij61jOr3213k12PV594JR5CRgHOUPTIDFz5XWF4V

SnvU2wKsXQWTJqq4KYda5

<InverseQ> shMSOgPgbAFSutgW35kwa5GZPPDGIMAt2854YZgMtL3Lu65kH04hy+51EDZ EghNJiE53 1 3yRSeXi9027uw </InverseQ>

<D>

NYQxGtwjFy+AaLC7M7vjsnF/gWFIbbR+IbBFSDW+zSSOWNIsI+HfAkMzlPOs ZCOElm+aOsPjuehbNPwheln6qL9bRNWkQfuqCljLlBehWtl 5NtMoNW74WBKRYg XZdAN[bFCE3G4630YglWSAAYHiOE+JDiq3erALK4hGXSYE‘

</ExPonent>

</RSAKeyVahe>

②用户的公钥userpubKey爻一

<RSAKeyValue>

<Modulus> sPCdCHtWNHblw03mgtDt7xZEMGrUddqVIQ3DilrEZISBMtrvbQ6PmJ6ezrnLv4

WIIvl9vN50nloYIUncw70qW2KqSjoUYR51w4KeCHQfTmPTUMyZOTCvUIa7VMq

x5aLKUQUeFl 1Y094yOFnlS59/gIPldQO 丁倩倩:电子商务信息安全的方法和实现研究 41

</Modulus>

<ExPonent> <SAKeyValuc> ③服务器的私钥serverPriKey为:

<RSAKeyValuc> <ModuluS>

xi啊强BFU4v63MWVbVWvMm闹咀dWX+ieahWIAiwoM

3.}屯Oey2W741PLrR04b 88DoYKgI"7szsojwH9K6jYOL6sloeyxvRjVbjTPILv84Be3johsobmvEA3egCLUQur8R

uVXl78vQ9qx39H8TVtWwZmZSudsuMPwE= </Modulus>

<ExPonent>

8+ESLMyUHuUleQ0tleeob7KdyQllxlCD+WKq/ZelgRaROwfoa7i¥SBTZD59Au+ PqoygJx8RDde54yCMkF 1

0Q=◇<Q>0AX779PPvD380BOareZLPnuvZynCoGhAz丑

6dojosgRjZAi+SB57ztQ0btGMxEQuzyzxyCGKHMQ=

</Q>

<DP>

B棚Ma5SGrr3hoFaaCSPDBwIWD洲W7mnzm y㈣则Ⅲox3PLEtHRJW盯

jU0koSyWYyc埘+vsKFMSPsCelQ- ◇

IrBSdAJQzN7tCwDicVW2WZybNeRPRWGA3RXoKxccWBdsZJjhzzsrZgVzqP WFe00dmBRWYZgSOUamDDD!jiYQ</DQ><InvcrscQ>JDUoP+7CT439LPSU6ds/G/J K7GrFSD)【zgts+oyLXgUJSDWxZS3+HPFYGeeSgeUZHeNaj30QZureotLebCCHILA </InverseQ> <D>

NsyX6qsa疆XWLICAaGrNZmAAklFo№TBXxFJIH下.D(、Ⅳ舛+H4n十CoDANAL 42

扬州大学工程硕士论文

NU3hq061550j9ieHzAaAOQJ5W5C5S3IH+7qvomm7SWjhoZALkMOPN83N/zsw200 6He23EitlyVRnljj5ELENFoCeS6Xw/OYyVKwTc60asvlVIWE ◇

<SAKeyValue>

④服务器的公钥serverPubKey为: <RSAKeyValue> <Modulus>

xivZTBFI『4v63MWVV依WVMuMMcdWX十ieahW/uIAiwoM3+eoey2W741PLrRo 4b88DoYK8T7s弱DjwH9K6jYOL6slocyxvRjVoj7PILv84Be3johsobmvEA3egCLUQur

8RuVXl78vQ9qx39H8TVtWwm2m2SudSuMPwE=

</Modulus>

<ExPonent> <SAKeyVatue>

(2)代签名的XML文档为:以user.xml为例。 (3)用MD5算法计算user.xml文档的摘要值为:

5a498839daa22439ae03669e659f2eeo

(4)使用用户私钥userPriKey对摘要的内容进行加密后的值EnctMD5为: jFR58Pnlggs09rrXXEBcjsWPYKWd70nFBmPzsvNKnsmbQqydqYZ09flyMdtouBjLE

HUmKwWTaHXgnalLI+UJbFZkmyLUQOJ删GogzU (5)将数字签名加到XML文档中,此时user.xml为:

<userInfo> <cardNum>6228 1 000986324</cardNum> <passwd>eb7yu_</passwd> </userInfo> <signature>。

S+2BHHQSXTRdRtoePyECyqFAuNHG3nWhrxYyZh5q+MMQ3qd/SF6U+TnssbBou 丁倩倩:电子商务信息安全的方法和实现研究

43

<keyID>„用服务器的公钥serverPubKey加密过的用户的证书 1D...</keylD> <keyInfo>„用服务器的公钥serverPubKey加密过的用户的公钥 userPubKey...</keyInfo> <MD5>„用用户的私钥userPriKey加密过的文档MD5摘要„</MD5>

铂i11粤均渺

(6)在接收端对正文用MD5计算摘要,结果为:

5a498839daa22439∽03669e659f2e宅o (7)用用户公钥解出的MD5摘要为:5a498839daa22439ae03669e659f2eeo (8)比较摘要:二者相同,认证通过。 5.3密钥管理模块的实现

本模块主要负责基于WebServiee的PKI系统实现。本文中基于WebServiee的 PKI系统主要对外提供三个方面的服务:证书申请Web服务、证书查询Web服务

和证书删除Web服务。

5.3.1证书申请Web服务

证书申请Web服务的功能为:通过提交详细的用户个人信息,向PKI服务提 供方申请证书。用户提交的个人信息包括:用户名、姓名、性别、出生年月、家 庭住址、邮编、邮箱。证书申请服务系统同时会将注册时间一并写入数据库。在 服务提供方确认信息后,将会生成用户个人的密钥对并保存在数据库中。 (1)实现代码

用户个人信息提交部分的关键代码,密钥对生成部分的关键代码 //取得申请信息

string userName=txtUserName.Text; 44

—_——————————————————————————_—————————

———一一

string

扬州大学工程硕士论文 n锄e

=白【tN锄e.Text;

=(man.Checked)?l:0; =txtDate.Te】ct; 缸seX

string date

string address=txtAddress.Text; string五pCode—txtZipCode.Text; string email string =txtEmail.Text;

regDate=DateTime.Now.ToStrin90i //连接数据库

SqlConnection

con=DB.crealeConnectionO;

con.OpenO; string sql=”insert into Tbl_Usadnfo sql 4-=userName+",、”; values0;

sql+=flame+”,’¨;

sql忙sex+",、¨; sq!+=date+”,、¨; sql忙address+",’n; sql扣zivCode+",’”; sql忙email+”,’髓; Sql

4-=喇扣ale+”)¨;

SqlCommand cmd。new SqlCommand(sql,con); cmd.ExecuteNonQuery0; con.Close0; //RSA的密钥产生

//产生私钥的公钥 public void

RSAKey(out

string xmlPrivateKey,out string

xmlPublicKey) {

丁倩倩:电子商务信息安全的方法和实现研究 45 try {

RSACryptoServiceProvider l-Sa 22

new

RSACryptoServiceProvider0;

xmlPrivateKey=i'sa.ToXmlString(ture); xmlPublicKey=rsa.ToXmlString(false); ) catch(Exception ex) { throw ex;

5.3.2证书查询Wreb服务

证书查询Web服务主要功能为:通过用户的证书ID查询用户的公钥,以便使 用对方的公钥对数据进行加密或解密。 (1)实现代码 证书查询部分的关键代码。 //接收变量,判断查询方式

bool string

isQueryByld=(rbtlD.checked)?”true'’;”false”; query=txtQuery.Text; ∥连接数据库

SqlConneetion con

DB.createConneetion(); con.Open(); if(isQueryByld)

string string sql=’’select宰from Tbl-CAInfo where

Fid=’’;else

sql=f’select幸from Tbl—CMnfo whereFUserld=”;sql+=query; ∥执行查询

扬确大学工程硕士论文 SqlCommand

cmd=new

SqlCommand(sql,con); cmd.ExecuteNonQuery(); con.Close0;

5.4系统性能分析

比较本文提出的电子商务信息安全方案和传统的商务系统中采用的安全方 案,二者之间的不同点如表5—2所示。

比较的标准——≮: ~云赢蓊r≤

XML电子订单的传输 XML数据加密方式

表5-2电子商务信息安全方案和传统商务安全方案比较 电子商务信息安全方案 XML文档拆分 重要数据采用RsA非对 传统加密 称加密以及DES对称加密 传统商务安全方案 单一XML文档传输 PKI选用

基于、砸B ScTviee 无

5.4.1传输时间比较

传输时间性能测试实验所得数据如下表5.3所示,示意图如图5.1所示。 表孓3传输时间比较 文档总大小 传统文件传输时间 本系统传输时间

l 18 44 6 48 12 85 126 16 125 185 24 30 264 32l 36 50 189 263 312 393 480 499

95

丁倩倩:电子商务信息安全的方法和实现研究 47 500

4∞ 3∞“ 2∞ I∞一 V t 歹么 l

/∥..传皴件黼晌 ∥ :萎霎鬻? ' ’ 力 l 6 12 王6 24 30 36 50

图孓1文件传输时间比较 5.4.2加密耗时比较

加密时间性能测试实验所得数据如下表54所示,示意图如图5.2所示: 表§4加密时间比较 文档总大小 l 6 12 16 24 30 36

50

传统文件加密时间 2 15 4l 93 165

253

348 503

本系统加密时间 2 13 46 75 106 145 175 23l

48

扬州大学工程硕士论文

图5-2加密时间比较 从实验结果可知,在传输时间方面传统的商务系统方案较好,但是在安全性 以及加密时间方面电子商务信息安全系统远胜于传统方案,所以总体安全性能上 电子商务信息安全系统占有绝对优势。

5.5本章小结

本章详细阐述了电子商务信息安全系统的实现,包括:XML文档生成模块、 XML文档转换模块、XML数字签名/认证模块、XML文档加/解密模块和基于 WebService的PKI系统。针对每个模块,本文给出了关键实现代码,并举例说明 具体的工作过程。最后,用测试数据简要分析了本文所提出电子商务信息安全系 统的性能。 丁倩倩:电子商务信息安全的方法和实现研究 49

总结与展望

电子商务是现代计算机和网络技术迅猛发展的产物,它以其简单、高效、跨 区域等优点潜移默化的改变了人们的生活。随着信息技术与数字化网络的迅速发

展和普及,电子商务成为当今信息化研究的热点。Intemet的全球化、开放性特点, 使得基于Intemet的电子商务的安全性问题日益突出。建立电子商务安全体系结构, 成为电子商务建设中首先需要解决的问题。 电子商务安全体系必须保证网络安全的四大要素,即信息传输的保密性、数

据交换的完整性、发送信息的不可否认性和交易者身份的确定性。本文在分析现 有XML安全技术的基础上,设计并实现了电子商务信息安全系统,在一定程度上 克服了传统方法的不足,较好的实现了网络安全目标,具有一定的现实意义。论

文主要工作如下: 1.详细阐述了各种现有XML安全技术,包括XML加密技术、XML数字签 名技术、XML密钥管理等,并深入分析了现有XML安全技术存在的不足; 2.设计并实现了优化的基于XML的电子订单安全技术,给出了关键代码, 并举例说明了如何将此技术应用于电子订单系统中; 3.搭建了基于WebService的PKI系统,以.NET平台为基础,数据库选用SQL Server

2000,给出了具体功能模块设计与部分代码; 4.对本文实现的系统做性能测试,并对测试结果进行分析,说明了系统的有 效性。 由于自身经验不足和时间有限,本论文所阐述的内容还属于研究的初级阶段, 对一些实际问题

的研究还不够深入。比如:如何对XML文档进行更有效的分解、

如何提高多个XML文档的传输效率以及PKI系统CA的维护所涉及的操作功能, 这些都需要今后继续完善。 50

扬州大学工程硕士论文

参考文献 [1]宋玲王小延《电子商务战略》,中国金融出版社,2000.3.17’18 [2]史蒂夫哈姆(Steve Harm),电子商务季度报道,《商业周刊》中文版, 1999,6.12’13

[3]宋玲.电子商务:21世纪的机遇与挑战.北京:电子工业出版社,1999,45

[4]Microsoft,Subscriptions for Vi sual Stud i o and more

on

the Microsoft Developer Network 2005.22’24

[5]李明.一种基于身份的可认证群组密钥协商方案[J].计算机工程.2004(20) [6]徐庆征.公丌密钥基础设施(PKI)简介.现代通信.2004(8):11‘12 [7]秦志光.密码算法的现状秉J发展研究.计算机应用.2004(2):1"4

i8jTCP—iP详解卷2:实现,机械工业出版社.2006.6 [9]Kwon,T

30’31

Multi—modal Biometries with PKI Teehnologies for Border Control in Computer hpplieations。Leeture Notes Seienee.2005(3495):99-1 15’16 14 3’4

[10]Watson

Marco Bel l inaso BEGING C#Karl i 2002.4 Lnj天琏确猢u斌.L.YIL蕾础与Rose建稹歧计案例入民邮电出版社2007.28-30

[12]离富半,张楚.电子商务法.孔尿:jL泉人孚出臌圣|:,ZIJUZ,么,j

:lJj l={『j仪i邑电丁i妇务支全综述,I{j场周州,华南埋上大学出版社2003,69’82 [14]Andrew

B Whinston,Dale Ostahl,Soon—Yong Chol,lhe Economics ot

Electronic Commerce,London:Macmillan Te

chniacl Publishing.1998 103’148

[15]韩宝明,电子商务安全与支伯,北京入氏邮电出版枉.zuui,:;z、U~&-, iibj上义琴,电丁商务概沱,北京电子工业出版社.2005.6,61’66 [17]邓顺国,唐晓东,门洪亮,列上银行与蹦上盆泌|ij茛务.-ltta。京i吉毕久举0孟

社.115、117 [18]Dimitri Konstantas,

Jean—henry

Morin,Agent-based Commerical

Dissemination of Electronic Information,Computer Networds.2003,2 753’765

[19]董朝霞,论我国电子商务应用,《国际商务研宄》,i白洲}年第4删.2‘6 丁倩倩:电子商务信息安全的方法和实现研究

51 [20]高威.浅析中国电子商务发展的机遇、障碍及对策.内蒙古科技与经济.NO.9, 2005.20’22

[21]张毅.论我国电子商务发展中存在的问题及其解决策略.科技情报开发与经 济.v01.14,no.7,2004.15’17 [22]刘飞驰.论电子商务发展中亟待解决的几个问题.中国管理信息 化.v01.19,no.1,2006.11’12 [23]葛晓光.中国企业电子商务的瓶颈.企业导报.no.1,2004.3

19’20 [24]王广慧,刘伟江.论电子商务中的信任问题.现代情报.no.9,2005.3’4 [25]刘春长《电子商务》,中国城市出版社.1999年1月第1版.3’4 [26]严中华,关士续,米加宁.电子商务信任的重要性及其概念辨析.科学学与 科学技术管理.No.7,2004.5 51’52

[27]刘蕾,秦德智.电子商务中的信任风险分析.经济问题探索.No.9,2005.3’8 [28]胡海波.影响我国电子商务发展的症结及政策建议.现代情 报.v01.8,2004.20’22 [29]赵战生.我国信息安全及其技术研究[J].中国信息导报.1999,(8):5’7.

[30]郭晓苗.Internet上的1信息安全保护技术[J].现代图书情报技 术.2000,(3):50’51. [31]吉俊虎.网络和网络安全刍议[J].中国信息导报.1989,(9):23’24. [32]郭炎华.网络信息与信息安全探析[J].情报杂志.2001,(4):44’45. [33]林聪榕.世界主要国家信息安全的发展动向[J].中国信息导 报.2001,(1):58’59. [34]李春杰,赵晓丽.电子商务中的法律问题初探.律师世界.2000,(9):46-47 [35]张保明.全球电子商务的政策法规建设.网络与信息.1997,(6):31-33

[36]齐爱民,刘颖.网络法研究.北京:法律出版社.2003,222 [37]John

Graubert,Jill

Coleman.Consumer Protection and Antitrust

Enforcement At The Speed of Light:The FTC

Meets The Internet,Canada-United

52

扬州大学工程硕士论文

States Law Journal,1999,134

[38]李育雄.电子商务的法律问题初探.航天工业管理.1999,(5):23—25 [39]曹为国,王晓耘.电子商务中交易规则的安全性探讨.华东经济管 理.1999,(5),29—31 [40]张楚.美国电子商务法评析.西北政法学院学报.2000,(2):20-28 [41]庞敏英.电子商务中的消费者权益保护问题研究.河北法学.2005,(7):148 [42]胡鸿高,赵丽梅.网络法概论.北京:法律出版社.2003,224 [43]程燎原,王人博.赢得神圣一一权利及其救济通论.济南:山东人民出版 社.1993,187 [44]Commission

Proposal

final.www.europa.eu.int/eur—lex/en/com/reg//en

register,1920.html,2009—04—09

[45]Ferrera,Lichtenstein,Reder,etal.CyberLAW————IText

Thomson Learning Publ ishing,2001,349 and Cases.West

[46]A.Brian Dangler.Jurisdictional

Issues

For Doing Business Online at

踟.udayton.edu/“lawtech/cle99一dengler.htm,Oct.26,2008

[47]国际私法与电子金融争议解决机制一一欧盟的理论与实

践.www.chinaknowledge. com.cn/ReadNews.asp/NewsID=494,2008—09—29

[48]刘满达.网络商务案件管辖权的实证论析.法学.2000,(2):40-41

[49]Bernadette Jew.Cyber jurisdiction一一Emerging

LawWhen Overseas Courts Challenge our

Issues&Conflicts of

Web.Computers&Law,1998,(2):24

[50]兰小毅,李刚.网络交易中消费者权益保护策略研究.集团经济研究,2006,

(10):262-263

[51]高富平.电子商务法律指南.北京:法律出版社.2003,757 [52]王利明.电子商务法研究.北京:中国法制出版社.2003,646.

[53]上海信息化办公室.国内外信息化政策法规.北京:中国法制出版社.200

1,278

丁倩倩:电子商务信息安全的方法和实现研究 53 致谢

经过导师殷新春教授的悉心指导,顺利地完成了论文的写作。在与殷教授的 学习交流中,我深深感受到了他严谨的治学态度、一丝不苟的工作作风和为人和 蔼的优秀品格。从本课题的开题到本文写作的全过程,每一步所取得的点点成功 都离不开老师的指导和关怀,导师的谆谆教诲和无微不至的关怀将令我终身难忘。 在此表示我由衷的感谢。 同时还要向所有研究生课程学习的老师和我的同事表示感谢,本文的顺利完 成与他们给予的积极帮助是分不开的。

接着,我要特别感谢多年来一直关心和帮助我的家人和朋友,他们不仅在生 活、工作和学习上给予我无私的关怀和大力的帮助,更给予了我莫大的鼓励。 最后,

我要衷心感谢在百忙中抽出时间来阅读、评审我的论文和参加我的论 文答辩的各位专家和老师。 扬州大学工程硕士论文

攻读学位期间发表的学术论文

t1]丁倩倩,电子商务网络信息安全问题.中小学电教,2009年第lO 电子商务信息安全的方法和实现研究

作者: 学位授予单位: 丁倩倩 扬州大学

相似文献(10条) 1.期刊论文 程少丽.CHENG Shao-li 电子商务的信息安全研究 -电脑知识与技术2010,6(11)

在二十一世纪中,电子商务已经成为一切经济活动不可或缺的组成元素,但安全问题始终是影响电子商务发展的瓶颈,要保证电子商务的顺利发展,就 必须高度重视安全问题,而信息安全更是研究的重点.该文通过对电子商务现状、对信息安全需求分析,探讨了电子商务安全技术体系结构,提出了电子商 务应用中所要采取的主要安全防范措施文中侧重讨论了其中的防火墙技术、VPN技术、数字签名技术、数字认证等核心技术.

2.期刊论文 刘琼 电子商务信息安全及对策研究 -知识经济2009(5)

电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提.本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的 敷据加密技术,身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展. 3.学位论文 刘西杰 电子商务交易信息安全研究 2007

电子商务交易信息安全是电子商务发展至关重要的一环,没有交易信息的安全保证,就没有电子商务长足的发展。在凯汇信息技术有限公司提出了 汽车租赁信用服务电子商务平台的开发之时,确保交易信息的安全,确保交易信息的有效及可靠性,是该电子商务平台能够稳定有效运行的关键。本文 在深入研究交易信息安全技术及分析了系统具体业务情况的基础上,探索并实现了保证该电子商务平台安全运行的技术解决方案。 本文对数据加密技术及电子商务安全协议做了研究与分析,针对汽车租赁信用服务电子商务平台的业务需求,分析了该平台的架构,总结出了平台 亟待解决的保证业务数据交易安全的各种情况,给出了一个交易安全解决方案。该方案重点对系统中具有法律效力的电子签章文件的生成做了研究与设 计,用C#实现了一个对电子文件进行签名的范例;针对系统并发交易数据签章需求,提出了一种行之有效的电子签章文件排队生成算法,为相关电子商 务平台用同类方法保证交易信息安全提供借鉴;系统同时还利用现有加密、解密及签名验证等安全技术实现了网上支付功能。系统在设计与开发建设中 ,最大限度的为系统后期的业务拓展提供标准的接口,确保了

系统的通用性、可拓展性及有效性。 商务平台运行结果表明,服务器端排队生成电子签章文件的方法稳定、有效;网上支付功能安全、可靠,具有良好的实用价值。 4.期刊论文 牛荣 电子商务信息安全 -商场现代化2008(2)

电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提.本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的 数据加密技术、身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展. 5.期刊论文 谢宁 论电子商务与信息安全 -理论界2007(z1)

本文探讨电子商务对企业管理实践与信息安全理论的影响,分析电子商务对哪些管理上的学科需要变革,以及需要变革的主要方面;同时,提出\"电子商 务与信息安全\"的思维上新的概念,由于现在Internet络上信息交流的安全问题已经涉及到企业和国家机密,也影响到电子商务工作的正常运转,所以通过 信息安全分析电子商务对企业管理的作用,做出确立网上身份证信息,保证电子商务安全与良性运行十分重要.

6.期刊论文 杜勇.杜军.陈建英.DU Yong.DU Jun.CHEN Jian-ying 电子商务信息安全人员的素质测评指标体系 -系 统工程理论与实践2010,30(10)

为了确保电子商务业务过程中的信息安全,分析了电子商务信息安全工作具有保密性、完整性、真实性、灵活性、合法性、有效性等特征及其对电子 商务从业人员的素质要求,建立了包括品德、智能、态度、资历、个性、身体等方面的素质结构指标体系,并运用了模糊数学模型和德尔菲法去确定各个 测评项目及所属的各个测评指标的评价等级及权重,最后建立并分析了电子商务信息安全人员素质综合评价矩阵,帮助企业识别和甄选符合电子商务信息 安全职务任职资格的优秀人员.

7.期刊论文 张红.龚箭.盛莉.ZHANG Hong.GONG Jian.SHENG Li 包装行业电子商务中的信息安全 -包装工程 2007,28(3)

以包装行业电子商务中的信息安全为研究对象,介绍了电子商务及其对信息安全的要求,并就电子商务中的信息安全技术问题进行了探讨.

8.学位论文 周怀芬 电子商务信息安全管理系统 2007

随着网络技术应用的发展,在线交易逐渐成为商家关注的热点,电子商务越来越受到人们的重视,然而网络不可避免的安全因素阻碍了电子商务的 发展,因此开发有效的应用软件保证其健康发展是非常必要的。 本文针对电子商务和现代网络中的安全问题,提出了应用于电子商务的综合安全管理软件平台。遵循国际通用的电子商务安全标准规范,采用模块 化设计技术和XML的内部总线体系,提供统一的安全接口,满足系统的可扩展性和可维护性;采用先进技术的特色功能模块构成功能强大的完整的综合性 电子商务网络安全防范体系:采用混合式入侵检测算法的数据过滤模块,基于JAAS的身份验证和授权验证算法,基于JCE框架的加密解密实施方案和动态 的密钥周期性管理概念,采用动态响应机制的应用监控和实时的安全监控;嵌入式的智能安全代理插件,实时搜集用户请求的安全信息、过滤其中的恶 意敏感字符,保证安全代理软件和电子商务程序的无缝连接。 本文绪论部分着重分析了电子商务的安全现状,及目前安全软件中存在的不足。第二章给出了安全平台的整体框架,探讨了安全平台的运行机制及 各模块之间的相互协调关系。第三章详细说明了数据过滤模块的工作原理。第四章说明了安全代理的工作原理。第五章探讨了基于JAAS的认证授权的技 术原理及其实现。第六章详细分析了协议过滤模块的工作原理。第七章说明了基于JCE的加密解密技术原理及其实现。第八章介绍了日志管理模块的功能 及实现。第九章说明了安全监控的工作原理。第十章介绍了应用监控具体原理。第十一章介绍了本课题中使用的几种先进技术和应用框架如 Struts,dom4i等。最后在第十二章讨论了针对目前存在的网络安全问题所做的相应的实验测试。实验表明本课题所提出的电子商务综合安全管理软件平 台对现有的网络攻击起非常有效的防御作用。

9.期刊论文 李昕.刘建辉 一种电子商务信息安全保障机制 -商场现代化2007(5) 针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全.文章首先介绍了电子商务常见的 安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供 了理论基础.

10.期刊论文 翁时辉 从电子商务认识信息安全 -华南金融电脑2009,17(2)

本文通过归类各家的信息安全定义,从电子商务中认识信息安全,并理清信息安全的层次体系,最后得出信息安全的定义. 本文链接:http://d.g.wanfangdata.com.cn/Thesis_Y1702426.aspx 授权使用:浙江万里学院(zjwlxy),授权号:9318edd5-64cd-4065-b184-9e9f010f2425 下载时间:2011年3月7日

因篇幅问题不能全部显示,请点此查看更多更全内容