首页 > 范文大全 > 正文

PKI的电子商务信息安全性研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇PKI的电子商务信息安全性研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

[摘 要]针对于电子商务中信息的秘要性以及完全性请求,文章提出了1种基于pki机制的公钥加密解决法子文章首先介绍了PKI的定义以及功能,接着介绍了公钥密码系统的加密算法,然后重点论述了确保信息秘要性以及完全性的利用模型,从而为电子商务的信息安全提供了理论基础

[症结词]电子商务;PKI;公钥密码系统

前 言

电子商务(E-Co妹妹erce)是在Internet开放的网络环境下,基于阅读器服务器的利用方式,实现消费者的网上购物商户之间的网上交易以及在线电子支付的商业运营模式近年,电子商务以其便利快捷的特色迅速发展起来,然而安全问题1直是阻碍其发展的症结因素尽管PKI的钻研以及利用为互联网络安全提供了必要的基础设施,然而电子商务信息的秘要性以及完全性依然是迫切需要解决的问题,本文针对于这1问题开展了深刻钻研并提出了解决法子

一 PKI的定义以及功能

PKI——公钥基础设施,是构建网络利用的安全保障,专为开放型大型互联网的利用环境而设计PKI是对于公钥所表示的信任瓜葛进行管理的1种机制,它为Internet用户以及利用程序提供公钥加密以及数字签名服务,目的是为了管理密钥以及证书,保证网上数字信息传输的秘要性真实性完全性以及不可否认性,以使用户能够可靠地使用非对于称密钥加密技术来增强自己的安全水平PKI的功能主要包含:公钥加密证书证书确认证书撤销

二 公钥密码系统

因为PKI广泛利用于电子商务,故文章重点放在讨论RSA公钥密码系统上RSA的安全性是基于数论以及计算繁杂性理论中的下述论断:求两个大素数的乘积在计算上是容易的,但如果分解两个大素数的积而求出它的因子则在计算上是难题的,它属于NPI类

二. 一RSA系统

RSA使用的1个密钥对于是由两个大素数经由运算发生的结果:其中1个是公钥,为众多实体所知;此外1个是私钥,为了确保其保密性以及完全性,必需严格节制并只有其所有者才能使用RSA加密算法的最基本特征就是用密钥对于中的1个密钥加密的动静只能用此外1个解密,这也就体现了RSA系统的非对于称性RSA拥有加密以及数字签名功能RSA发生公钥/私钥对于加解密的进程如下:

二. 一. 一发生1个公钥/私钥对于

(一)选取两个大素数p以及q,为了取得最大程度的安全性,两个数的长度最佳相同两个素数p以及q必需保密

(二)计算p与q的乘积:n =p*q

(三)再由p以及q计算另外一个数z = (p⑴)*(q⑴)

(四)随机选取加密密钥e,使e以及z互素

(五)用欧几里患上扩大算法计算解密密钥d,以知足e*d = 一mod(z)

(六)由此而患上到的两组数(n,e)以及(n,d)分别被称为公钥以及私钥

二. 一. 二加密/解密进程

RSA的加密法子是1个实体用此外1个实体的公钥完成加密进程,这就允许多个实体发送1个实体加密过的动静而不用事前交流秘密钥或者者私钥,并且因为加密是用公钥执行的,所以解密只能用其对于应的私钥来完成,因而只有目标接受者才能解密并读取原始动静

在实际操作中,RSA采取1种分组加密算法,加密动静m时,首先将它分成比n小的数据分组(采取2进制数,选取小于n的二的最大次幂),加密后的密文c,将由相同长度的分组ci组成加密公式简化为:

ci =mie(modn)

即对于于明文m,用公钥(n,e)加密可患上到密文c:

c = memod n ,其中m = {mi|i=0,一,二,…},c= (ci|i=0,一,二,…)

解密动静时,取每一1个加密后的分组ci并计算:mi=ci d(mod n),便能恢复出明文即对于于密文c,用接管者的私钥(n,d)解密可患上到明文m:

m = cd mod nm = {mi|i=0,一,二,…},c= (ci|i=0,一,二,…)

二. 一. 三数字签名

RSA的数字签名是加密的相反方式,即由1个实体用它的私钥将明文加密而生成的这类加密允许1个实体向多个实体发送动静,并且事前不需交流秘密钥或者加密私钥,接管者用发送者的公钥就能够解密

RSA的数字签名进程如下:

s = md mod n , 其中m是动静,s是数字签名的结果,d以及n是动静发送者的私钥

动静的解密进程如下:

m = se mod n , 其中e以及n是发送者的公钥

二. 一. 四散列(Hash)函数

MD五与SHA一都属于Hash函数标准算法中两大首要算法,就是把1个任意长度的信息经由繁杂的运算变为1个固定长度的数值或者者信息串,主要用于证明原文的完全性以及准确性,是为电子文件加密的首要工具1般来讲,对于于给出的1个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难Hash函数最根本的特色是这类变换拥有单向性,1旦数据被转换,就没法再以肯定的法子取得其原始值,从而没法节制变换患上到的结果,到达避免信息被篡改的目的因为Hash函数的这类不可逆特性,使其无比合适被用来肯定原文的完全性,从而被广泛用于数字签名

二. 二对于称密码系统

对于称密码系统的基本特色是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥它通经常使用来加密带有大量数据的报文以及问卷通讯的信息,由于这两种通讯可实现高速加密算法在对于称密码系统中发送者以及接管者之间的密钥必需安全传送,而双方实体通讯所用的秘密钥也必需妥善保管

三 利用模型

应用公钥加密系统可以解决电子商务中信息的秘要性以及完全性的请求,下面是具体的利用模型在本例中,Alice与Bob两个实体同享同1个信任点,即它们使用同1CA签发的数字证书因而,它们无需评价信任链去抉择是不是信任其他CA

三. 一筹备工作

(一)Alice与Bob各自生成1个公钥/私钥对于;

(二)Alice与Bob向RA(机构)提供各自的公钥名称以及描写信息;

(三)RA审核它们的身份并向CA提交证书申请;

(四)CA格式化Alice以及Bob的公钥及其他信息,为Alice以及Bob分别生成公钥证书,然后用自己的私钥对于证书进行数字签名;

(五)上述进程的结果是,Alice与Bob分别具有各自的1个公钥/私钥对于以及公钥证书;

(六)Alice与Bob各自生成1个对于称秘密钥

现在,Alice以及Bob具有各自的1个公钥/私钥对于,由共同信任的第3方颁发的数字证书和1个对于称密钥

三. 二处理进程

假定现在Alice欲发送动静给Bob,并且请求确保数据的完全性,即动静内容不能产生变动;同时Alice以及Bob都但愿确保信息的秘要性,即不容许除了双方以外的其他实体能够查看该动静完成这样请求的处理进程如下:其中步骤一~五说明Alice加密动静进程;步骤六~一0说明Bob解密动静的进程。

(一)Alice依照双方商定的规则格式化动静,然后用Hash函数获得该动静的散列值,该值将被用来测试动静的合法性以及完全性

(二)Alice用私钥对于动静以及散列值进行签名(加密)这1签名确保了动静的完全性,由于Bob认为只有Alice能够生成该签名,这是因为只有Alice能够使用自己的私钥为该动静签名值患上注意的是:现在任何有权走访Alice公钥的实体都能解密该被签名的动静,所以咱们仅仅是保证了动静的完全性,而没有确保其秘要性

(三

)因为Alice以及Bob之间想维持动静的秘要性,所以Alice用它的对于称秘密钥加密被签名的动静以及散列值这1对于称秘密钥只有Alice以及Bob同享而不被其他实体所用注意,在本例中,咱们使用了1个对于称秘密钥,这是由于对于于加密较长动静诸如订购信息来讲,应用对于称加密比公钥加密更加有效

(四)Alice必需向Bob提供它用来给动静加密的对于称秘密钥,以使患上Bob能够用其解密被Alice加密过的动静Alice用Bob的公钥将自己的对于称秘密钥签名(加密),这里咱们假定Alice事前已经经取得Bob的公钥,这样就构成了1个数字信笺,并且只有Bob才能将其打开(解密),由于只有Bob能够走访用来打开该数字信笺的私钥注意,1个公钥/私钥对于中,用其中1个密钥加密的信息只有用此外1个密钥才能解密这就为Alice向Bob传输对于称秘密钥提供了秘要性

(五)Alice发送给Bob的信息包含它用对于称秘密钥加密的原始动静以及散列值,和用Bob公钥加密的包括Alice的对于称秘密钥的数字信笺图一描写了Alice使用数字签名向Bob发送动静(步骤一~五)

(六)Bob用它的私钥打开(解密)来自于Alice的数字信笺完成这1进程将使Bob取得Alice之前用来加密动静以及散列值的对于称秘密钥

(七)Bob现在可以打开(解密)用Alice的对于称秘密钥加密的动静以及散列值解密后Bob患上到了用Alice的私钥签名的动静以及散列值

(八)Bob用Alice的公钥解密签名的动静以及散列值注意,1个公钥/私钥对于中,用其中1个密钥加密的信息只有用此外1个密钥才能解密

(九)为了证实动静没有经由任何改动,Bob将原始动静采取与Alice最初使用的完整1致的Hash函数进行转化

(一0)最后,Bob将患上出的散列值与它从所收动静中解密出来的散列值对照,若2者相同,则证明了动静的完全性图二描写了Bob解密以及对照散列值的进程(步骤六~一0)

三. 三实现法子

采取Java语言实现系统,Java语言自身提供了1些基本的安全方面的函数,咱们可以在此基础上实现更加繁杂以及有效的利用系统系统中主要的类实现如下:

(一)Data Encryption类该类主要实现明文向密文的转换,根据RSA算法的规则实现非对于称加密,其中密钥长度为一二八位每一次可加密数据的最大长度为五一二字节,因而对于于较长数据的加密需要划分适量大小的数据块

(二)Data Hash类该类完成对于所要加密动静发生对于应的散列值,对于于不同的动静,散列值是不相同的可以借助Java中提供的Hash函数来实现

(三)Data Decryption类该类主要实现密文向明文的转换,根据根据RSA算法的规则,应用加密方的公钥对于密文进行解密,并将解密后的明文按序排好

四 收场语

文章以PKI理论为基础,应用公钥密码系统确保了电子商务进程中所传输动静的完全性,使用对于称加密系统实现对于较长动静的加密,并保证了动静的秘要性文章的理论钻研以及实现法子,对于于保障电子商务流动中动静的完全性以及秘要性拥有首要的指点意义

主要参考文献

[一] 周学广,刘艺. 信息安全学[M]. 北京:机械工业出版社,二00四.

[二] J. Cha,J. H. Cheon.An Identiry-based Signature from Gap Ditfie-Heilman Groups[C]//. Public Key Cryptography-PKC 一00三, LNCS 二五六七, Spinger-Verlag, 二00三.

[三] M. Abdalla, L. Reyzin. A New Forward——Secure Digital Signature Scheme[C]. //In Advances in Cryptology, Proc. Of Astacrypt 二000, LNCS, Springer-Verlag, 二000.