毕业论文移动电子商务安全问题研究

上传人:r****d 文档编号:95466138 上传时间:2022-05-24 格式:DOC 页数:39 大小:377.50KB
收藏 版权申诉 举报 下载
毕业论文移动电子商务安全问题研究_第1页
第1页 / 共39页
毕业论文移动电子商务安全问题研究_第2页
第2页 / 共39页
毕业论文移动电子商务安全问题研究_第3页
第3页 / 共39页
资源描述:

《毕业论文移动电子商务安全问题研究》由会员分享,可在线阅读,更多相关《毕业论文移动电子商务安全问题研究(39页珍藏版)》请在装配图网上搜索。

1、课题名称: 移动电子商务安全问题研究学 生 姓 名: 所在院、系(队): 专 业: 电子商务 学 号: 2010年5月 摘要随着无线通信技术的发展,移动电子商务已经成为电子商务研究热点。移动电子商务是将现代信息科学技术和传统商务活动相结合,随时随地为用户提供各种个性化的、定制的在线动态商务服务。但在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多。只有当所有的用户确信,通过无线方式所进行的交易不会发生欺诈或篡改、进行的交易受到法律的承认和隐私信息被适当的保护时,移动电子商务才有可能蓬勃开展。移动电子商务与传统通过电脑(台式PC、笔记本电脑)平台开展的电子商务相比,拥有更为广泛的用

2、户基础。目前,中国互联网用户不到2300万,而 用户已超过1.1亿,并具有数量众多的PDA;据预测,到2005年,中国 用户将达到3亿,远远地超过互联网的8000万用户,因此它具有更为广阔的市场前景。本文详细介绍了WPKI体制的组成以各部分的功能,WPKI证书和X.509证书的区别;基于WAP的安全构架,讨论了WAP的框架结构、各分层协议以及WAP1.X中存在的安全隐患;应对层叠而出的商务信息系统安全问题。关键字:移动电子商务 WPKI WTLS WAP 安全目录第一章 绪论.51.1 移动电子商务的概念与应用.51.2 移动电子商务国内外发展.61.3 移动电子商务的特点.71.4 移动电子

3、商务存在的问题.71.5 移动电子商务安全性分析.8第二章 移动电子商务安全基础设施.122.1 移动电子商务的安全需求.122.2 基本加密算法.13 对称密钥算法.13 非对称密钥算法.142.3 数字签名.142.4 CA .16 数字证书.17 CA 的结构与层次.172.5 安全协议.17第三章 基于WPKI的移动电子商务.193.1 PKI架构.193.1.1 PKI的原理和组成.193.1.2 PKI主要部分功能简介.203.1.3 PKI证书.213.2基于WPKI的Mobile E-Commerce.22 WPKI的提出.22 WPKI的组成.22 WPKI系统相对于PKI的

4、改进23 WPKI的结构.24 WPKI的证书格式.25第四章 WAP协议的安全策略.294.1 WAP协议简介.29 WAP的发展.29 WAP协议分析.29.32 WTLS提供的安全特性.32 WTLS的安全服务类别. .33 WTLS的组成和基本功能.34.36.36.37 WIM模块.38第五章 结语.39参考文献.40第一章 绪论移动电子商务的概念与应用移动电子商务(M-commerce)是指通过 、传呼机、掌上电脑、笔记本电脑等移动通讯设备与无线上网技术结合所构成的一个电子商务体系。相对于传统的电子商务而言,移动商务可以真正使任何人在任何时间、任何地点得到整个网络的信息和服务。移动

5、电子商务(M-Commerce)应用,它由电子商务(E-Commerce)的概念衍生出来,现在的电子商务以PC机为主要界面,是“有线的电子商务”;而移动电子商务,则是通过 、PDA(个人数字助理)这些可以装在口袋里的终端与我们谋面,无论何时、何地都可以开始。有人预言,移动商务将决定21世纪新企业的风貌,也将改变生活与旧商业的地形地貌。移动电子商务是指通过 、PDA、掌上电脑等手持移动终端从事的商务活动。与传统通过电脑(台式PC、笔记本电脑)平台开展的电子商务相比,拥有更为广泛的用户基础。目前,中国互联网用户不到2300万,而 用户已超过1.1亿,并具有数量众多的PDA;据预测,到2005年,中

6、国 用户将达到3亿,远远地超过互联网的8000万用户,因此它具有更为广阔的市场前景移动因特网应用和无线数据通信技术的发展,为移动电子商务的发展提供了坚实的基础。目前,推动移动电子商务发展的技术不断涌现,主要包括:无线应用协议(WAP)、移动IP技术、蓝牙技术(Bluetooth)、通用分组无线业务(GPRS)、移动定位系统(MPS)、第三代移动通信系统(3G)、移动电子商务提供的服务。 目前,移动电子商务主要提供以下服务:(1)银行业务:移动电子商务使用户能随时随地在网上安全地进行个人财务管理,进一步完善因特网银行体系。用户可以使用其移动终端核查其帐户、支付帐单、进行转帐以及接收付款通知等。(

7、2)交易:移动电子商务具有即时性,因此非常适用于股票等交易应用。移动设备可用于接收实时财务新闻和信息,也可确认订单并安全地在线管理股票交易。(3)订票:通过因特网预定机票,车票或入场券已经发展成为一项主要业务,其规模还在继续扩大。因特网有助于方便核查票证的有无,并进行购票和确认。移动电子商务使用户能在票价优惠或航班取消时立即得到通知,也可支付票费或在旅行途中临时更改航班或车次。借助移动设备,用户可以浏览电影剪辑、阅读评论,然后定购邻近电影院的电影票。(4)购物:借助移动电子商务,用户能够通过其移动通信设备进行网上购物。即兴购物会是一大增长点,如订购鲜花、礼物、食品或快餐等。传统购物也可通过移动

8、电子商务得到改进。例如,用户可以使用“无线电子钱包”等具有安全支付功能的移动设备,在商店里或自动售货机上进行购物。(5)娱乐:移动电子商务将带来一系列娱乐服务。用户不仅可以从他们的移动设备上收听音乐,还可以订购、下载或支付特定的曲目,并且可以在网上与朋友们玩交互式游戏,还可以游戏付费,并进行快速、安全的博彩和游戏。(6)无线医疗(Wireless Medical)医疗产业的显著特点是每一秒种对病人都非常关键,在这一行业十分适合于移动电子商务的开展。在紧急情况下,救护车可以作为进行治疗的场所,而借助无线技术,救护车可以在移动的情况下同医疗中心和病人家属建立快速、动态、实时的数据交换,这对每一秒钟

9、都很宝贵的紧急情况来说至关重要。在无线医疗的商业模式中,病人、医生、保险公司都可以获益,也会愿意为这项服务付费。这种服务是在时间紧迫的情形下,向专业医疗人员提供关键的医疗信息。由于医疗市场的空间非常巨大,并且提供这种服务的公司为社会创造了价值,同时,这项服务又非常容易扩展到全国乃至世界,我们相信在这整个流程中,存在着巨大的商机。(7)移动应用服务提供商(MASP):一些行业需要经常派遣工程师或工人到现场作业。在这些行业中,移动MASP将会有巨大的应用空间。MASP结合定位服务技术、短信息服务、WAP技术,以及Call Center技术,为用户提供及时的服务,提高用户的工作效率。移动电子商务作为

10、一种新型的电子商务方式,利用了移动无线网络的优点,是对传统电子商务的有益的补充。尽管目前移动电子商务的开展还存在安全与带宽等很多问题,但是相比与传统的电子商务方式,移动电子商务具有诸多优势,得到了世界各国普遍重视,发展和普及速度很快。 目前中国移动电子商务市场可以分为两个部分:一:虚拟商品主要是依附于各运营商旗下的SP所提供的,收费图铃、游戏下载或其他资讯类业务。二:实体商品目前国内主要有立即购移动商城在涉足这一领域。1.2 移动电子商务国内外发展近年来,全球移动电子商务应用发展非常迅速,据英国Data-monitor公司提供的调研数据显示,2008年,全球移动商务用户数量将达到16.7亿,年

11、收入达到5540亿美元,移动电子商务将占全球在线交易市场15%的份额。目前,世界各国都在积极开展移动电子商务业务,用户需求增长迅速,新的支付模式被迅速普及,市场潜力巨大。走在全球移动电子商务前端的日本市场,到2007年底,有6920万人利用移动装备访问互联网,移动互联网商务市场的销售收入达7240亿日元(合63亿美元),其主推的Felica非接触式 支付,应用领域集中在交通、零售行业,开创了移动支付的新模式。在韩国,每月有超过30万人在购买新 时,会选择能支付交易的 ,有70%的数字商品都是用 支付,交易额超过了10亿美元。在国内,随着银行卡网上交易的普及,电子商务应用也正日趋成熟,移动电子商

12、务业务发展方兴未艾, 预计2008年底,国内移动电子商务用户将达到7200万,市场规模将迅速增加到11.7亿元。虽然我国移动电子商务虽然刚刚起步,但却拥有广阔的发展前景,移动电子商务在国内发展具备如下优势:首先,我国 用户日益庞大,最新数据显示,目前全国 用户已超过6亿户,庞大的用户数为 支付的发展奠定了良好基础。其次, 支付应用广泛,且能够实现随时随地支付,适宜且符合我国国民消费习惯,百姓日常生活需要这种便捷的支付服务。此外, 支付降低了社会交易成本,一举多得,与国家信息化建设相辅相成。国家部署了2006年至2020年全国信息化建设的战略方针和目标, 支付作为惠及普通大众的信息技术,也代表了

13、国家信息化发展的一项重要内容。第四,目前移动电子商务在新兴商业结算支付服务领域方兴未艾,具有巨大的市场潜力,已引起电信、金融、IT各界的共同关注。运营商、 厂商、金融行业等都在联手合作,积极推广 支付,共同拉动整个产业链发展。方便-移动终端既是一个移动通信工具,又是一个移动POS机,一个移动的银行ATM机。用户可在任何时间,任何地点进行电子商务交易和办理银行业务,包括支付。安全-使用 银行业务的客户可更换为大容量的SIM卡,使用银行可靠的密钥,对信息进行加密,传输过程全部使用密文,确保了安全可靠。迅速灵活-用户可根据需要灵活选择访问和支付方法,并设置个性化的信息格式。(1)安全性是影响移动电子

14、商务发展的关键问题:如何保护用户的合法信息(账户、密码等)不受侵犯,如何解决好电子支付系统、商品配送系统等安全问题。可以采取的方法是吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,开发轻便高效的安全协议,如面向应用层的加密(如电子签名)和简化的IPSEC协议等。 (2)无线信道资源受限导致质量较差:与有线相比,对无线频谱和功率的限制使移动电子商务的时延较大、连接可靠性较低,超出覆盖区域时,服务则拒绝接入。所以服务提供商应优化网络带宽的使用,同时增加网络容量,以提供方便可靠的服务。 (3)业务应用有待丰富:就目前的应用情况来看,移动电子商务的应用更多地集中于获取信息、订票、炒股等个人应

15、用,缺乏更具吸引力的应用,这无疑将制约移动电子商务的发展。 (4)改进移动终端的设计:为了能够吸引更多的人从事移动电子商务活动,必须提供方便可靠和具备多种功能的移动设备。例如,基于WAP的应用必须比PC易于操作等。(5)移动商务应用的目标客户群应该是庞大的行业市场,因此提供个性化的解决方案才能使行业用户在移动使用时真正实现不受时间地域的限制,简化客户管理和信息处理流程,提供即时服务,提高工作效率和服务品质。首先在各种领域中采用移动商务解决方案的应用可能是:金融保险、通信、物流、快速消费品和零售业。(1)无线应用协议(WAP)无线应用协议WAP是无线通信和互联网技术发展的产物,它不仅为无线设备提

16、供丰富的互联网资源,也提供了开发各种无线网路应用的途径。1998年,WAP论坛公布了WAP1.0版本,制定了一套专门为移动互联网而设计的应用协议,具有良好的开放性和互通性。随着移动通信网传输速率的显著提高,WAP论坛于2001年颁布了WAP2.0版本,该版本增加了对 、TLS和TCP等互联网协议的支持,WAP代理的工作大大简化。WAP2.0模式有利于实现电子商务所需的端到端安全性,可以提供TLS隧道。(2)移动IP技术移动IP技术,是指移动用户可在跨网络随意移动和漫游中,使用基于TCP/IP协议的网络时,不用修改计算机原来的IP地址,同时,也不必中断正在进行的通信。移动IP通过AAA(Auth

17、entication, Authorization, Accounting)机制,实现网络全方位的安全移动或者漫游功能。移动IP在一定程度上能够很好地支持移动商务的应用。(3)第三代(3G)移动通信系统第三代移动通信系统,简称3G,是指将无线通信与互联网等多媒体通信结合的移动通信系统。它能够处理图像、话音、视频流等多种媒体形式,提供包括网页浏览、 会议、电子商务等多种信息服务。与2G相比,3G产品可提供数据速率高达2Mbps的多媒体业务。在我国,以TD-SCDMA技术为基础的3G基础设施和产品的建设和研制发展迅速,我国发展3G的条件已经基本具备。由于3G带来的高速率、移动性和高安全性等特点,必

18、然会给移动电子商务的应用带来巨大商机。(4)无线局域网(WLAN)技术美国电子电器工程师协会IEEE在1991年就启动了WLAN标准工作组,称为IEEE802.11,并在1997年产生了WLAN标准IEEE802.11,后来又相继推出了IEEE 802.11a, IEEE 802.11b和IEEE802.11g等一系列新的标准。802.11WLAN标准自公布之日起,安全问题一直是其被关注的焦点问题。802.11b采用了基于RC4算法的有线对等保密(WEP)机制,为网络业务流提供安全保障,但其加密和认证机制都存在安全漏洞。802.11i是2004年6月批准的WLAN标准,其目的是解决802.11

19、标准中存在的安全问题。802.11i应用TKIP(Temporal key integrity protocol)加密算法和基于AES高级加密标准的CBC-MAC Protocol(CCMP)。其中TKIP仍然采用RC4作为其加密算法,可以向后兼容802.11a/b/g等硬件设备。中国宽带无线IP标准工作组制订了WLAN国家标准GB15629.11,定义了无线局域网鉴别与保密基础结构WAPI,大大减少了WLAN中的安全隐患。移动电子商务面临的安全威胁。尽管移动电子商务给工作效率的提高带来了诸多优势(如:减少了服务时间,降低了成本和增加了收入),但安全问题仍是移动商务推广应用的瓶颈。有线网络安全

20、的技术手段不完全适用于无线设备,由于无线设备的内存和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程序。例如:目前还没有有效抵制 病毒的防护软件。(1)网络本身的威胁无线通信网络可以不像有线网络那样受地理环境和通信电缆的限制就可以实现开放性的通信。无线信道是一个开放性的信道,它给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素:如通信内容容易被窃听、通信双方的身份容易被假冒,以及通信内容容易被篡改等。在无线通信过程中,所有通信内容(如:通话信息,身份信息,数据信息等)都是通过无线信道开放传送的。任何拥有一定频率接收设备的人均可以获取无线信道上传输的内容。这对于无线用户的信息安全、

21、个人安全和个人隐私都构成了潜在的威胁。(2)无线ad hoc应用的威胁除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。考虑无线装置可以组成ad hoc网路。Ad hoc网络和传统的移动网络有着许多不同,其中一个主要的区别就是Ad Hoc网络不依赖于任何固定的网络设施,而是通过移动节点间的相互协作来进行网络互联。由于其网络的结构特点,使得Ad Hoc网络的安全问题尤为突出。Ad hoc网路的一个重要特点是网络决策是分散的,网络协议依赖于所有参与者之间的协作。敌手可以基于该种假设的信任关系入侵协作的节点。(3)网路漫游的威胁无线网路中的攻击者不需要寻找攻击目标,攻击

22、目标会漫游到攻击者所在的小区。在终端用户不知情的情况下,信息可能被窃取和篡改。服务也可被经意或不经意地拒绝。交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险,没有再认证机制的交易和连接的重新建立是危险的。连接一旦建立,使用SSL和WTLS的多数站点不需要进行重新认证和重新检查证书。攻击者可以利用该漏洞来获利。(4)物理安全无线设备另一个特有的威胁就是容易丢失和被窃。因为没有建筑、门锁和看管保证的物理边界安全和其小的体积,无线设备很容易丢失和被盗窃。对个人来说,移动设备的丢失意味着别人将会看到 上的数字证书,以及其他一些重要数据。利用存储的数据,拿到无线设备的人就可以

23、访问企业内部网络,包括Email服务器和文件系统。目前手持移动设备最大的问题就是缺少对特定用户的实体认证机制。移动商务面临的隐私和法律问题(1)垃圾短信息在移动通信给人们带来便利和效率的同时,也带来了很多烦恼,遍地而来的垃圾短信广告打扰着我们的生活。在移动用户进行商业交易时,会把 号码留给对方。通过街头的社会调查时,也往往需要被调查者填入 号码。甚至有的用户把 号码公布在网上。这些都是公司获取 号码的渠道。垃圾短信使得人们对移动商务充满恐惧,而不敢在网络上使用自己的移动设备从事商务活动。目前,还没有相关的法律法规来规范短信广告,运营商还只是在技术层面来限制垃圾短信的群发。目前,信息产业部正在起

24、草 短信的规章制度,相信不久的将来会还 短信一片绿色的空间。(2)定位新业务的隐私威胁定位是移动业务的新应用,其技术包括:全球定位系统,该种技术利用24颗GPS卫星来精确(误差在几米之内)定位地面上的人和车辆;基于 的定位技术TOA,该技术根据从GPS返回响应信号的时间信息定位 所处的位置。定位在受到欢迎的同时,也暴露了其不利的一面隐私问题。移动酒吧就是一个典型的例子,当你在路上时,这种服务可以在你的PDA上列出离你最近的5个酒吧的位置和其特色。或者当你途经一个商店时,会自动向你的 发送广告信息。定位服务在给我们带来便利的同时,也影响到了个人隐私。利用这种技术,执法部门和政府可以监听信道上的数

25、据,并能够跟踪一个人的物理位置。(3)移动商务的法律保障电子商务的迅猛发展推动了相关的立法工作。2005年4月1日,中国首部真正意义上的信息化法律电子签名法正式实施,电子签名与传统的手写签名和盖章将具有同等的法律效力,标志着我国电子商务向诚信发展迈出了第一步。电子签名法立法的重要目的是为了促进电子商务和电子政务的发展,增强交易的安全性。第二章 移动电子商务安全基础设施2.1 移动电子商务的安全需求由于移动电子商务是基于无线通信技术的网络层应用,在安全性方面还存在一些特殊的威胁,在安全保护方面也存在特殊的困难。例如,无线网络更容易被外部窃听;无线信道带宽有限,认证信息不能太多,否则会影响系统的吞

26、吐量;移动电子商务中通信单元具有移动性,更增加了安全机制的不确定性。移动电子商务的安全威胁主要来源于如下几个方面。 假冒(Masquerade or Spoofing)是指攻击者装扮成另一合法用户来非法访问受害者的资源以获取某种利益或达到破坏的目的。要进行假冒攻击需要一些特殊的工具来处理协议数据单元(PDU),并且可能需要一些特定的访问权限。网络中的结点必须具有非法用户无法模仿的特征,并且能够正确处理合法用户的这些特征,保证系统安全。 窃听(Eavesdropping)是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法。这种威胁完全来源于无线链路的开放性,但是由于无

27、线网络传输距离受到功率与信噪比的限制,窃听结点必须与源结点距离较近,所以与以太网,FDDI等典型有线网络相比,更容易发现外部窃听结点。 非授权访问(Unauthorized Access)是攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。所以,必须对网络中的通信单元增加认证机制,以防止非法用户使用网络资源。有中心无线网络(infrastructure wireless network)由于具有核心结点(如移动IP中的基站),实现认证功能相对容易;而无中心网络没有固定基站,结点的移动不确定,加之其特有的多跳(Multi-hop)特点,认证机制比较复杂。 服务拒绝(D

28、enial of service)是指入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。在移动电子商务中,这种威胁包括阻止合法用户连接的建立,或着,通过向网络或指定网络单元发送大量数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机制来防止。 移动电子商务的安全要素主要体现在以下几个方面: 有效性、真实性即是能对信息、实体的有效性、真实性进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操

29、作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。 机密性要求即是能保证信息不被泄露给非授权的人或实体。在利用网络进行的交易中,必须保证发送者和接收者之间交换的信息的保密性。电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。要确保只有合法用户才能看到数据

30、,防止泄密事件。 数据的完整性完整性要求即是能保证数据的一致性,防止数据被非授权建立、修改和彼坏。2.2 基本加密算法密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法)。 对称密钥算法对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为:Ek(M)=CDk(C)=

31、M对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位这个长度大到足以防止分析破译,但又小到足以方便作用。这种算法具有如下的特性:Dk(Ek(M)=M常用的采用对称密码术的加密方案有5个组成部分(如图所示)l)明文:原始信息。2)加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。3)密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。4)密文:对明文进行变换的结果。5)解密算法:加密算法的逆变换,

32、以密文为输入、密钥为参数,变换结果为明文。对称密码术的优点在于效率高(加解密速度能达到数十兆秒或更多),算法简单,系统开销小,适合加密大量数据。尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:l)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这

33、样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个庞大组织通信服务的“瓶颈”。 非对称密钥算法非对称密钥算法是指一个加密算法的加密密

34、钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。2.3 数字签名 数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名不是指将你的签名

35、扫描成数字图像,或者用触摸板获取的签名,更不是你的落款。数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签

36、名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校

37、验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的

38、公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。具有数字签名功能的个人安全邮件证书是用户证书的一种,是指单位用户收发电子邮件时采用证书机制保证安全所必须具备的证书。个人安全电子邮件证书是符合x.509标准的数字安全证书,结合数字证书和S/MIME技术对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。 具有数字签名功能的 个人安全

39、邮件证书中包含证书持有人的电子邮件地址、证书持有人的公钥、颁发者(河南CA)以及颁发者对该证书的签名。个人安全邮件证书功能的实现决定于用户使用的邮件系统是否支持相应功能。目前, MS Outlook 、Outlook Express、Foxmail及河南CA安全电子邮件系统均支持相应功能。使用个人安全邮件证书可以收发加密和数字签名邮件,保证电子邮件传输中的机密性、完整性和不可否认性,确保电子邮件通信各方身份的真实性。2.4 CACA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP)。CA作为可信第三方的重要条件之一就是CA的行为具有非否认

40、性。作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。CA通过证书证实他人的公钥信息,证书上有CA的签名。用户如果因为信任证书而导致了损失,证书可以作为有效的证据用于追究CA的法律责任。正是因为CA愿意给出承担责任的承诺,所以也被称为可信第三方。在很多情况下,CA与用户是相互独立的实体,CA作为服务提供方,有可能因为服务质量问题(例如,发布的公钥数据有错误)而给用户带来损失。证书中绑定了公钥数据、和相应私钥拥有者的身份信息,并带有CA的数字签名。证书中也包含了CA的名称(图中为LOIS CA),以便于依赖方找到CA的公钥、验证证书上的数字签名。验证证书的时候,需要得到CA的公钥

41、。用户的公钥可以通过证书来证明,那CA的公钥如何获得呢?可以再让另一个CA来发证书,但最终总有一个CA的公钥的获得过程缺乏证明。PKI技术并不把这样一个循环问题留给自己,而是依赖其它的安全信道来解决。因为CA毕竟不多,可以通过广播、电视或报纸等公开的权威的媒介,甚至通过发布红头文件的方式来公告CA的公钥。公告CA的公钥可以有多种形式,为了兼容程序的处理,人们一般也以证书的形式发布CA的公钥。CA给自己签发一张证书,证明自己拥有这个公钥,这就是自签名证书(Self-Signed Certificate)。与末端实体的证书不一样,在尚未确定CA公钥时,CA自签名证书其实不是真正的数字证书,而仅仅是

42、拥有证书形式的一个公钥。所以CA自签名证书必须从可信的途径获取。例如,任何人都可以产生一对公私密钥对,并声称自己就是LOIS CA,然后签发一张自签名证书、并通过网络随意传播。CA自签名证书可以通过权威媒体或面对面USB硬盘等进行传输。用户拥有CA自签名证书之后,就可以离线地验证所有其它末端用户证书的有效性,获得其它实体的公钥、进行安全通信。CA是负责确定公钥归属的组件,所以CA必须得到大家的信任才能充当这样的角色,其确定公钥归属的技术手段也必须是可靠的。CA通过证书方式为用户提供公钥的拥有证明,而这样的证明可以被用户接受。在用户验证公钥归属的过程中,有数据起源鉴别、数据完整性和非否认性的安全

43、要求。CA对某公钥拥有人的公钥证明必须实现这些安全要求才能够为公钥的用户所接受。首先,不论用户获得通信对方公钥的途径是什么,他必须确定信息最初始的来源是可信的CA、而不是其它的攻击者。其次,我们要保证在获得信息的过程中,信息没有被篡改、是完整的。最后,公钥的拥有证明是不可否认的,即通过证书验证都能够确保CA不能否认它提供了这样的公钥拥有证明。在PKI中,CA也具有自己的公私密钥对,对每一个“公钥证明的数据结构”进行数字签名,实现公钥获得的数据起源鉴别、数据完整性和非否认性。用于公钥证明的数据结构,就是数字证书。CA(Certificate Authority)是数字证书认证中心的简称,是指发放

44、、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。 数字证书数字证书实际上是存于计算机上的一个记录,是由CA签发的一个声明,证明证书主体(证书申请者拥有了证书后即成为证书主体)与证书中所包含的公钥的惟一对应关系。证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的安全进行。 CA 的结构与层次它由根CA、品牌CA、地方CA以及待卡人CA、商家CA、支付网关CA等不同层次构成,上一级CA负责下一级CA

45、数字证书的申请。签发及管理工作。通过一个完整的CA认证体系,可以有效地实现对数字证书的验证。每一份数字证书都与上一级的签名证书相关联,最终通过安全认证链追溯到一个已知的可信赖的机构。由此便可以对各级数字证书的有效性进行验证。根CA的密钥由一个自签证书分配,根证书的公开密钥对所有各方公开,它是CA体系中的最高层。2.5 安全协议目前在移动电子商务中有两种安全认证协议被广泛使用 即安全套接层SSL协议和安全电子交易SET协议。 (1)安全套接层(SSL)协议 安全套接层协议主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为 它是一个保证任何安装了安全套接层的客户和服务器间事务安

46、全的协议该协议向基于TCPIP的客户服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。 (2)安全电子交易(SET)协议 安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则是一种能广泛应用于Interne上的安全电子付款协议 它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。第三章:基于WPKI的移动电子商务3.1 PKI架构WPKI是PKI在无线网络的延伸。因此在介绍WPKI之前系统的了解PKI的结构体系,对我们能很好的理解WPKI有很大帮助。下面开

47、始PKI的介绍:公开密钥体制(PKI:Public Key Infrastructure)是一项重要的网络安全技术,PKI是在公钥技术基础上发展起来的一种综合安全平台,包括生成、管理、存储、分发和吊销公钥证书所需要的硬件、软件、人员策略和规程的完整基础设施。使用基于公钥技术系统的用户建立安全通信信任机制的前提条件是网上进行的任何需要安全服务的通信都必须建立在公钥的基础之上,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公

48、钥相结合的证书进行数字签名,以证明其证书的有效性。PKI通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。PKI让个人或企业安全地从事其商业行为。企业员工可以在互联网上安全地发送电子邮件而不必担心其发送的信息被竞争对手等截获。企业可以建立其内部Web站点,只对其信任的客户发送信息PKI采用各参与方都信任同一个CA,由该CA来核对和验证各参与方身份的信任机制。例如,许多个人和企业都信任合法的驾驶证或护照。这是因为他们都信任颁发这些证件的同一机构一政府,因而他们也就信任这些证件。3.1.1 PKI的原理和组成从广义上讲提供公钥加密和数字签名服务的系统,都可叫做

49、PKI/CA系统。PKI/CA系统通过把公钥密码和对称密码结合起来,在互联网上实现密钥和证书的自动管理,为用户建立起一个安全的网络运行环境。用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性。一个有效的PKI/CA系统必须是安全和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI/CA是怎样管理证书和密钥的。PKI/CA系统从功能模块来划分,大致可分为以下几部分:接收用户证书申请的证书受理者RS、证书发放的审核部门RA、证书发放的操作部门CA、以及记录作废证书的证书作废表CRL,如图3.1所示:3.1.2 PKI主要部分功能简介作为一个安

50、全基础设施的全功能的PKI/CA系统由以下一系列组件和服务构成:(1)证书审批机构(RA)RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延仲。它负责证书申请者的信息录入、审核以及证书发放等上作。同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、SIM卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。(2)证书机构(CA)电子商务中没有一个足够稳固、健全的CA,一切网上的交易都没有安全保障。CA是保证电子商务安全的关键。CA是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的

51、企业性服务机构。在实际运作中,CA由受信任的第三方权威机构担当。CA主要有以下几种功能:(1)证书的颁发:CA接收、验证用户(包括下级认证中心和用户)最终的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果CA接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用CA的私钥签名以后,发送到目录服务器供用户下载和查询。(2)证书的更新:一个证书的有效期是有限的,这既可能是理论上的原因,也可能是基于实际估计的因素。因此CA要定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。(3)证书的作废:当用户由于身份改变或私钥遭到破坏等原因造成用户证书

52、需要申请作废时,用户需要向CA提出证书作废的请求,CA根据用户的请求确定是否将该证书作废。另外一种证书作废的情况是证书己经过了有效期,CA自动将该证书作废。CA通过维护证书作废列表(Certificate Revocation List CRL)来完成上述功能。(4)密钥备份和恢复:如果用户丢失了用于解密数据的密钥,则数据将无法被解密。为避免这种情况的发生,CA提供备份与恢复密钥的机制。密钥备份与恢复只能针对解密密钥。 (5)证书的归档:证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需

53、要查询作废的证书。基于此类考虑,CA还应当具备管理作废证书和作废私钥的功能。3.1.3 PKI证书数字证书又称为数字标识(Digital Certificate,Digital ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关交易操作。在使用数字证书的过程中,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,能够保证:信息除发送方和接收方外不被其它人窃取。信息在传输过程中不被篡改。发送方能够通过数字证书来确认接收方的身份。发送方对

54、于自己发送的信息不能抵赖。证书的功能和组成数字证书提供访问目标公钥的方法,同时也确认该证书的公钥属于证书持有者。证书由CA签名,如果CA是受信任的且可以验证用户的证书是由CA发布的,那么证书的接收者就可以相信证书中的公钥是属于那个用户。典型的证书实施过程包括签名证书,主要分以下主要步骤:(1)用户送一个签名证书请求,包括他的姓名、公钥、其他信息给CA。(2)CA从用户的要求中产生一个信息m,CA用他的私钥签名信息,产生一个第三章:基于WPKI的移动电子商务分离的签名信息sig,CA返回信息m和签名sig给用户,和前面的信息一起m和sig组成了用户的证书。(3)用户把他的证书传给接收者,让接收者

55、来访问他的公钥。(4)接收者用CA的公钥来校验签名,如果签名有效,则他接受证书中的公钥为用户的公钥。X.509数字证书不仅包括了用户的姓名和公钥,也包括用户的其他信息,X.509数字证书有一个有效期。X.509数字证书与WPKI证书结构的不同我们将在相关章节列表对比。证书的安全性数字证书采用PKI(Public Key Infrastructure)公开密钥基础设施技术,利用一对互相匹配的密钥进行加密和解密。每个用户用自己设定的私有密钥(私钥),用它进行解密和签名;同时设定公共密钥(公钥),并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加

56、密,而接收方则使用自己的私钥解密,保证加解密过程是一个不可逆过程,即只有用私有密钥才能解密,这样保证信息安全无误地到达目的地。用户也可以采用自己的私钥对发送信息加以处理,形成数字签名。由于私钥为本人所独有,这样可以确定发送者的身份,防止发送者对发送信息的抵赖性。接收方通过验证签名还可以判断信息是否被篡改过。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。移动电子商务 WPKI的提出在无线通信环境中,由于无线网络设备的存储容量有限,处理速度慢,带宽低,决定了它不能像有线网络那样依靠高强度的密钥及算法来保证安全性。WPKI(Wireless PKI)就

57、是为满足无线通信安全需求,针对无线通信环境的特点,在有线PKI基础上进行了优化拓展,有效地实现了移动电子商务密钥和证书管理、加密等的一系列策略与过程。它可应用于 等无线装置,为用户提供身份认证、访问控制和授权、传输机密性和完整性、不可否认性等安全服务。随着无线网络技术的发展和WPKI标准的不断完善,WPKI将被广泛应用于无线网络中各种安全通信服务领域。无线PKI(WPKI)以WAP(Wireless Application Protocol)的安全机制为基础,从传统的PKI中发展而来。WPKI与PKI一样都是通过管理密钥和证书来执行移动电子商务策略。WPKI主要解决管理移动电子商务的策略问题,

58、并为无线应用环境提供安全服务。WPKI的优化主要包括对证书格式进行了简化,从而减少存储容量。另外WPKI采用了先进的ECC公钥算法,而非传统的RSA算法,这就可以大大提高运算效率,并在相同的安全强度下减少密钥的长度。由于WPKI证书格式是PKIX证书的子集,所以可以在标准PKI中保持互操作性。 WPKI的组成同PKI系统相似,WPKI系统是由认证中心CA、注册中心RA、证书目录数据库和终端实体。如图3.2所示,WPKI和PKI区别仅在于终端实体是WAP ,RA功能由PKI Portal替代完成类似的功能,而WAP网关则是用于连接无线网络和有线网络的接口。 WPKI系统相对于PKI的改进WPKI是在现行的有线PKI已有机制下做适

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!