浅谈电子商务安全的公钥实现(2)
作者:佚名; 更新时间:2014-12-05
4 电子商务安全的公钥实现方案
具备了安全可靠的网络平台之后,电子商务的高效性显得更加重要,目前电子商务安全协议使用的主要技术是公钥密码系统和私钥密码系统的结合,即使用公钥密码系统和单向散列函数实现私钥密码系统的秘钥交换及数字签名,使用私钥密码系统实现信息的加密。这样做主要是因为非对称密码系统的加解密速度比较慢。本文提出了一种只利用非对称密码系统就能实现加解密、签名的方法,并且加解密的速度较快。
为便于描述,我们假设有密钥分配中心(KDC)和商家A和B,并且商家A和B都有自己生成密钥的能力。KDC分配给A一套密钥(nA,eA,dA),保存dA,公开(nA,eA);分配给B一套密钥(nB,eB,dB)保存dB,公开(nB,eB)。假设A欲发送信息m给B,则A首先使用自己生成的一套密钥(n,e,d)。在此,A所生成的密钥需要满足一定要求,以保证系统具有较快的加解密速度。A使用(nA,eA)和(nB,eB)对密钥(n,d)进行加密和签名得到c1,再用(n,e)对明文m加密得到c2,最后将c1和c2发送给B。B在收到c1和c2后,先使用(nB,dB)和(nA,dA)对c2进行解签名和解密得到(n,d),然后利用得到的(n,d)对c2进行解密,即可得到明文m。
由于A使用了安全的公钥密码系统得到c1和c2,其安全性可以得到保证。在传统方式中,一般使用单向散列函数对明文进行处理再签名,以保证信息的不可抵赖性。而在此协议中,我们使用非对称密钥系统对明文进行加密,由于加密密钥(n,e)只有A知道,这就保证了信息不可抵赖。
在上述过程中,A在生成密钥(n,e,d)时,需要采取一定措施以保证加密和解密速度的提高。首先选取两个大素数p和q生成合数n=p×q。在选取加密密钥e和解密密钥d时,需要满足下面两个条件:
e×d≡l(modφ(n))(1)
e+r≡s(modφ(n)) (2)
将(2)式写成:
e+r =s+yφ(n) (3)
由于φ(n)=(p-1)(q-1),于是(3)又可以改写为如下两式:
e+ri=ki(p-1)+si (4)
e+rj=kj(q-1)+sj (5)
其中i,j=1,2,…n。
为保证在式(4),(5)中,ri、rj及si、sj(i,j=1,2,…n)为较小的数,需要在式(1)中选取特定的e。同时,在式(1)中,d应取较小的数,以保证B在使用(n,d)解密时具有较快的速度,但也要能达到抵抗穷举攻击的强度。
原来A在对明文加密时为:
c≡me(modn)
当满足式(4)和(5)后,利用欧拉定理,使用(n,e)对明文加密就变成了:
mric1≡msi(modp)(6)
mrjc1≡msj(modq)(7)
由于可以选择特定的i,j使得ri、rj及si、sj都是较小的数,所以可以在很短的时间内计算出mri、mrj和msi、msj其中i,j=1,2,…n,此时问题就转化为求解单变量线性同余方程,且有: c≡c1(modp),c≡c2(modq)由中国剩余定理[3]可以得到:
c=pp-1c2+qq-1c1(modn),
其中p-1和q-1分别是p和q的逆元。现在已经找到了可以很快求得单变量线性同余方程解的算法[4,5],所以整个运算过程都具有较快的速度。
5 结束语
电子商务安全是制约电子商务发展的关键问题。电子商务安全技术也成为各界关注和研究的热点。为保证电子商务安全,认证、加密及签名是最关键的技术,公钥密码系统由于其自身的特点很适合在开发的电子商务环境中使用。但目前,在电子商务的应用中,普遍采用私钥密码系统来对明文加密,主要是公钥密码系统在运算速度上比私钥密码系统慢很多,本文从公钥密码系统的角度出发,根据电子商务自身运行特点,给出了只利用公钥密码算法实现的电子商务安全解决方案,并在加密和解密的过程中,采取了一些快速算法,使其实用性大大提高,但在对mri、mrj和msi、msj(i,j=1,2,…n)的求解过程中,信捷职称论文写作发表网,还可以进一步提高其运算速度,这有待进一步的研究和改进。
参考文献:
[1] Stallings W.密码编码学与网络安全:原理与实践[M].电子工业出版社.2004:404-409.
[2] 赵菁,胡运发,李丽燕.电子商务中网上购物的安全协议——SSL与SET[J] .计算机工程,1999,25(12):90-91,103.
[3] 潘承洞,潘承彪.初等数论[M].北京大学出版社.2003:169-175.
[4] M.EA.Derome.Generating RSA keys without the Euclid algorithm[J].1984,20(12):514-516.
[5] C-C.Chang,Hwang.A simple approach for generating RSA keys[J].Information processing,1997,(63):19-21.
上一篇:论对数据库系统安全性的思考
热门论文