欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载  

    毕业设计(论文)-网上支付系统模型的设计(商家服务器端) .doc

    • 资源ID:3286277       资源大小:1.51MB        全文页数:52页
    • 资源格式: DOC        下载积分:8
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要8
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    毕业设计(论文)-网上支付系统模型的设计(商家服务器端) .doc

    南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 1 目目 录录 摘 要4 4 ABSTRACTABSTRACT5 5 第一章:电子商务概论第一章:电子商务概论6 6 1.11.1 电子商务基本概念电子商务基本概念6 6 1.1.1 电子商务的定义 6 1.1.2 电子商务的分类 6 1.1.3 电子商务的特点 6 1.21.2 子商务网上支付子商务网上支付7 7 1.2.1 电子商务支付系统的概念 7 1.2.2 电子商务的运作过程 7 1.2.3 电子商务的优点 8 1.31.3 电子商务支付系统的安全性电子商务支付系统的安全性8 8 1.3.1 SSL 协议 8 1.3.2 安全电子交易协议 SET.9 1.3.3 电子商务的安全隐患 9 第二章:信息安全技术密码学1111 2.12.1 密码学专业术语密码学专业术语1111 2.1.1 消息和加密 .11 2.1.2 鉴别、完整性和抵赖性 .11 2.1.3 算法和密钥 .12 2.1.4 对称算法 .13 2.1.5 公开密码算法 .14 2.22.2 DESDES 加密算法加密算法 1414 2.2.1 DES 的描述 .14 2.2.2 DES 算法概要 .15 2.2.3 初始置换 .16 2.2.4 密钥置换 .17 2.2.5 扩展置换 18 2.2.6 S-盒代替19 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 2 2.2.7 P-盒置换.21 2.2.8 末置换 .21 2.2.9 DES 解密 .21 2.32.3 RSARSA 算法算法 2222 2.42.4 安全散列算法(安全散列算法(SHASHA)2323 2.4.1 单向散列函数介绍 .23 2.4.2 SHA 的描述 .24 2.52.5 数字签名数字签名2525 2.5.1 用公钥密码和单向 Hash 函数对文件签名 26 2.5.2 用公钥密码和单向 Hash 函数对文件签名 27 2.5.3 带加密的数字签名 .27 第三章:电子商务网站的设计第三章:电子商务网站的设计2828 3.13.1 系统设计系统设计2828 3.23.2 数据库设计与实现数据库设计与实现2828 3.2.1 数据库的需求分析 .28 3.2.2 数据库的逻辑设计 .29 3.2.3 数据库的结构创建 .29 3.33.3 后台数据库的配置后台数据库的配置3232 3.33.3 前端网络页面的设计和开发前端网络页面的设计和开发 3232 3.3.1 客户端首页 .32 3.3.2 新用户注册页面的设计与实现 .34 3.3.3 用户登陆页面的设计和实现 .35 3.3.4 购物页面的设计与实现 .36 3.3.5 管理员事务页面 .39 第四章:对交易信息的加密签名算法的实现第四章:对交易信息的加密签名算法的实现4242 4.14.1 课题分析课题分析4242 4.24.2 编码和测试编码和测试4343 结束语结束语4949 致致 谢谢5050 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 3 参考文献参考文献5151 附录:(关键代码)附录:(关键代码)5252 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 4 摘摘 要要 当今世界,电子商务的发展非常迅速,形成了一个发展潜力巨大的市场,具 有诱人的发展前景。2000 年我国因特网用户超过 2250 万,通过因特网实现的 商品销售额已经达到 2.5 万亿美元,电子商务已成为 21 世纪各国经济增长点。 本文主要讨论网上支付系统(电子商务中的核心部分)的商家服务器端的设计 问题。本文提出带有各种服务和管理功能的商家网站和电子商务中关键的加密 解密以及签名模块的设计方案。说明了用 ASP 和数据库实现网站的用户注册、 登陆、选购商品、填写定单以及管理员管理用户、商品、定单等功能的实现方 法,同时也说明了用 SHA 和 RSA 对定单签名以及用 DES 对定单文件进行加 密解密等算法的实现。并对设计中的关键问题和难点密码签名算法的实现作了 较深入的阐述。 关键词:电子商务,ASP,网站,DES,RSA 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 5 ABSTRACT In our modern society, electronic commerce is developing at a extreme high speed ,which forms a market with huge developing potential and alluring developing foreground. In 2000, the number of our nations internet user exceeds 22.5 million and the sale of goods on internet reaches 250 billion $. Electronic comubtedly the rising point of each nations economy in 21st century. This essay mainly discuss the designing of the servers port which belongs to the defrayal system on internet(the core of electronic commerce). This essay puts forward various serving and managing functions and the pivotal problem of electronic commerceencryption and decryption, and the designing project of the signing module. It illuminates how to realize users registration, login , purchasing , order form filling and administrators managing on the users , the goods and the order forms whit the aid of ASP and the database.Moreover, it explains how to sign the order form with the help of SHA and RSA and how to encrypt or decryption these order forms with DES.Besides , it expounds the key but difficult problem in the designing - - the realization of the arithmetic of code signature. Keywords : electronic commerce, Asp, web station, Des, RSA 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 6 第一章:电子商务概论第一章:电子商务概论 1.11.1 电子商务基本概念电子商务基本概念 随着因特网(Internet)在全球的迅猛发展和广泛应用,电子商务 (Electronic Commerce)受到越来越多的关注,并渗透到人们生活的每个 角落,改变着社会经济的各个方面。 1.1.11.1.1 电子商务的定义电子商务的定义 电子商务在 20 世纪 90 年代兴起于美国、加拿大和欧洲等发达国家。但是 目前国际上对电子商务尚无统一的定义,现引用全球信息基础设施委员会 (GIIC)电子商务工作委员会对电子商务的定义: 电子商务是运用电子通信作为手段的经济活动,通过这种方式人们可以对带 有经济价值的产品和服务进行宣传、购买和结算。这种交易的方式不受地理 位置、资金多少或零售渠道所有权的影响,公有和私有企业、公司、政府组 织、各种社会团体、一般公民、企业家都能自由地参加广泛的经济活动,其 中包括农业、林业、渔业、工业、私营和政府的服务业。电子商务能使产品 在世界范围内交易并向消费者提供多种多样的选择。 1.1.21.1.2 电子商务的分类电子商务的分类 电子商务的应用范围极其广泛,因此有许多分类方法,其中最基本的方法 就是按电子商务的交易对象来分类: 1.企业对消费者的电子商务(B to C) 企业与消费者之间的电子商务基本上就是网上销售,这是人们最熟悉的一种电 子商务形式。目前,在因特网上有大量的网上商店,提供多种类型的商品和服 务。消费者在家中通过与因特网相连的计算机,便可以在网上选购自己所需要 的商品和服务,而不必亲自到商场或售货店去购买。 2.企业对企业的电子商务(B to B) 企业之间的电子商务指的是,供求企业或协作企业之间利用因特网和其他网 络交换信息,完成从订货到结算的全部交易过程。包括采购商与供应商的谈判、 订货、签约、接收发票和付款,以及索赔处理,商品运输管理等。 3.企业对政府的电子商务(B to G) 这种电子商务活动可以覆盖企业、公司与政府组织间的各种事务。 4.消费者对消费者的电子商务(C to C) 消费者之间可以通过使用公共网站和个人网站等方式来交换数据。 1.1.31.1.3 电子商务的特点电子商务的特点 电子商务在全球各地通过计算机网络进行并完成各种商务活动、交易活动、 金融活动和相关的综合服务活动。在一个不太长的时间内,电子商务已经开始 改变人民长期以来习以为常的各种传统贸易活动的内容和形式。相对于传统商 务,电子商务表现出以下几个突出的特点: 1电子商务的结构性特点。电子商务涉及电子数据处理、网络数据传输、数据 交换和资金 汇兑等技术;在企业的电子商务系统内部有导购、定货、付款、交 易与安全等有机地联系在 一起的各个子系统;在交易进行过程中经历商品浏览 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 7 和订货、销售处理和发货、资金支付和 售后服务等环节;电子商务业务的开展 由消费者、厂商、运输、报关、保险、商检和银行等 不同参与者通过计算机网 络组成一个复杂的网络结构,相互作用,相互依赖,协同处理,形 成一个相互 密切联系的连接全社会的信息处理大环境。在这个环境下,简化了商贸业务的 手 续,加快了业务开展的速度,最重要的是规范了整个商贸业务的发生、发展 和结算过程,从 根本上保证了电子商务的正常运作。 2电子商务的动态性特点。电子商务交易网络没有时间和空间的限制,是一个 不断更新的系 统,每时每刻都在进行运转。网络上的供求信息在不停地更换, 网上的商品和资金在不停地 流动,交易和买卖的双方也不停地变更,商机不断 的出现,竞争不停地展开。正是这种物质、 资金和信息的高速流动,使得电子 商务具有了传统商业所不可比拟的强大生命力。 3电子商务的社会性特点。电子商务的最终目标是实现商品的网上交易,但这 是一个相当 复杂的过程,除了要应用各种有关技术和其他系统的协同处理来保 证交易过程的顺利完成, 还涉及许多社会性的问题。例如商品和资金流转的方 式变革;法律的认可和保障;政府部门 的支持和统一管理;公众对网上电子购 物的热情和认可等等。所有这些问题全都涉及到社会, 不是一个企业或一个领 域就能解决的,需要全社会的努力和整体的实现,才能最终得到电子商 务所带 来的优越性。 4电子商务的层次性特点。电子商务具有层次结构的特点,任何个人、企业、 地区和国家都 可以建立自己的电子商务系统,这些系统的本身都是一个独立的、 完备的整体,都可以提供从 商品的推销到购买、支付全过程的服务。但是这样 的系统又是更大范围或更高一级的电子商务、 系统的一个组成部分。因此在实 际应用中,常将电子商务分为一般、国内、国际等不同的级别。 另外,也可以 从系统的功能和应用的难易程度对电子商务进行分级,较低级的电子商务系统 只 涉及基本网络、信息发布、产品展示和货款支付等,各方面的要求较低;而 用于进行国际贸易 的电子商务系统不仅技术要求高,而且要涉及到税收、关税、 合同法以及不同的银行业务等, 结构也比较复杂。 5网上购物和商品的特点。电子商务通过 Internet 网上的浏览器,可以让客 户足不出户就能看 到商品的具体型号、规格、售价、商品的真实图片和性能介 绍,借助多媒体技术甚至能够看到 商品的图像和动画演示和听到商品的声音, 使客户基本上达到亲自到商场里购物的效果。特别 是客户可以减少路途的劳累 和人员的拥挤,在网上购物对客户也具有趣味性和吸引力。但是, 大部分消费 者还习惯于直接的购物方式,对网上购物要有一个观念的转变和适应的过程。 1.21.2 子商务网上支付子商务网上支付 1.2.1 电子商务支付系统的概念电子商务支付系统的概念 电子商务支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和 金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段(包括电 子现金(E-CA-SH) 、信用卡(CREDIT CARD) 、借记卡(DEBIT CARD) 、智能卡等) 的支付信息通过网络安全传送到银行或相应的处理机构,来实现电子支付。 1.2.21.2.2 电子商务的运作过程电子商务的运作过程 任何一项商贸活动,都可从时间上分为三个阶段:交易前,交易中,交易后。 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 8 交易前阶段是一项交易的准备阶段。传统模式下,卖方所做的最多也就是做广告,然 后坐等用户上门,但是由于市场信息的不对称性,买卖双方往往会在互相寻找中 失之交臂。而在网络环境下,卖方可以积极地在网上创建主页,推出企业形象宣 传、企业文化、产品展示等信息;买方则可随时通过网址访问对方主页,查询所 需商品信息,同时增进对卖方企业的了解。 交易中阶段,买方在选定商品并得到认证中心对于卖方信用的确认后,即向卖方 发出求购信息。卖方在收到买方信息后,也要通过认证中心确认对方身份,然后 双方就交易的具体细节进行磋商。传统模式下,这一过程从报价、磋商、下定单 都是通过贸易单证的传递完成的。如邮递、传真等,其速度慢且保密性差。而在 网络化环境下,这些单证是借助网络以标准的报文形式传递的,信息瞬息可达,且 网上的专用数据交换协议自动保证了信息传递的准确性和安全可靠性。 交易后阶段,双方通过金融机构进行收付货款,同时完成商品交接。这一阶段是 整个商贸交易过程中很关键的一环,是双方实现商贸交易活动的目的。 1.2.31.2.3 电子商务的优点电子商务的优点 与传统商务模式相比,电子商务具有以下优点: 营运成本低。电子商务跨越了传统营销方式下的中间商环节,缩短了价值链, 降低了交易成本,顾客可以较低的价格获得优质产品和服务。 用户范围广。如前所述,电子商务是基于 Internet 的,而 Internet 网迅速扩 大的数以千万计的用户群对商家来说无疑是一个巨大的潜在的买方市场。 无时空限制。全球市场由网络连接成为与地域及空间无关的一体化市场,任何 人只要拥有一个网络入口点,就可随时、随地、随意地进行商务活动。 多媒体手段。网上不但可传递文字,同时也可传递图像、动画、声音,客户可 以直观地浏览和选择商品。 双向互动交流。通过电子商务系统商家可以在网上展示商品,提供有关商品信 息的查询,与顾客进行互动双向沟通,收集市场信息,进行产品测试等。 提供个性化服务。在商品越来越趋于共性化,而消费者越来越个性化的时代, 电子商务凭借现代高科技技术的支撑,可充分实现以顾客为中心,最大程度上满 足顾客个性化需求。 1.31.3 电子商务支付系统的安全性电子商务支付系统的安全性 电子商务支付系统的安全要求包括:保密性、认证、数据完整性、交互操作性 等。目前,国内外使用的保障电子商务支付系统安全的协议包括:SSL(Secure Socket Lay-er,安全套按字层) 、SET(Secure Electronic Transaction)等协 议标准。 1.3.11.3.1 SSLSSL 协议协议 安全套接层方法(Secure Socket Layer, SSL)协议在网络上普遍使用,能保证 双方通信时数据的完整性、保密性和互操作性,在安全要求不太高时可用。它 包括: (1)握手协议。即在传送信息之前,先发送握手信息以相互确认对方的身份。 确认身份后,双方共同持有一个共享密钥。 (2)消息加密协议。即双方握手后,用对方证书(RSA 公钥)加密一随机密钥, 再用随机密钥加密双方的信息流,实现保密性。 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 9 由于他被 IE,NESCAPE 等浏览器所内置,实现起来非常方便。目前的 B-C 网上 支付大多采用这种办法。利用招商银行提供的网上支付接口可以很方便的实现 基于此协议的网上支付。 SSL 使用加密的办法建立一个安全的通信通道以便将客户的信用卡号传送给商 家。它等价于使用一个安全电话连接将用户的信用卡通过电话读给商家。 SSL 交易过程图 虽然 SSL 握手协议可以用于双方互相确认身份,但实际上基本只使用客户认证 服务器身份,即单方面认证。这一协议不能防止心术不正的商家的欺诈,因为该 商家掌握了客户的信用卡号。商家欺诈是 SSL 协议所面临的最严重的问题之一。 另外由于加密算法受到美国加密出口的限制,浏览器和 Web Server 都存在所谓 的“512/40“的问题。既 DES 对称加密为 40 位,RSA 加密为 512 位。加密强度偏 低使 B-C 的 SSL 协议难于推广到有更高要求的 B-B 领域。 1.3.21.3.2 安全电子交易协议安全电子交易协议 SETSET SET 是实现在开放的网络(Internet 或公众多媒体网)上使用付款卡(信用卡、 借记卡和取款卡等)支付的安全事务处理协议。它的实现不需要对现有的银行 支付网络进行大改造。 SET 规定了电子商务支付系统各方购买和支付消息传送的流程。为 SET 协议结 构流程图。可见,电子商务支付系统的交易三方为:持卡人、商家和支付网关。 交易流程为: (1)持卡人决定购买,向商家发出购买请求; (2)商家返回同意支付等信息; (3)持卡人验证商家身份,将定购信息和支付信息安全传送给商家,但支付信 息对商家来说是不可见的(用银行公钥加密) ; (4)商家验证支付网关身份,把支付信息传给支付网关,要求验证持卡人的支 付信息是否有效; (5)支付网关验证商家身份,通过传统的银行网络到发卡行验证持卡人的支付 信息是否有效,并把结果返回商家; (6)商家返回信息给持卡人,送货; (7)商家定期向支付网关发送要求支付信息,支付网关通知卡行划帐,并把结 果返回商家,交易结束。 安全电子交易使用的安全技术包括:加密(公开密钥加密、秘密密钥加密) 、数 字信封、数字签名、双重数字签名、认证等。它通过加密保证了数据的安全性, 通过数字签名保证交易各方的身份认证和数据的完整性,通过使用明确的交互 协议和消息格式保证了互操作性。 由于它实现起来比较复杂,每次交易都需要经过多次加密、HASH 及数字签名, 并且须在客户端安装专门的交易软件。因此现在使用该协议的电子支付系统并 不多。目前中国银行的网上银行中的支付方式是基于 SET。 1.3.31.3.3 电子商务的安全隐患电子商务的安全隐患 1问题的提出 电子商务和其他的网上应用一样,面临着安全的问题,如果不能妥善处理好网 络的安全问题,可能的商业损失是不可估量的。 尽管国际互联网的发展如此迅猛,商界对使用电子邮件仍有保留。万维网 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 10 目前也在主要作为公司扩大影响和进行产品推销的地方,还未一个真正的买卖 市场。为什么呢?只因为商业界对国际互联网仍然持有保留态度。这是不无道 理的,国际互联网的确存在另人担忧的一面。就拿电子邮件来说,使用信封和 纸张的传统信件一样,也存在着被拆看、误投和伪造的可能性。电子邮件与普 通信件不同,他没有信封,更象明信片,在网络传输途中,可以轻易的、难于 觉察的被阅读,甚至被篡改。 由于电子邮件的这些不可靠性,虽然他广泛地用来加速商业通信,但是真正 重要的文件仍然不宜、或不敢使用电子邮件。在个人通信方面,相信用户把电 子邮件想象成明信片的话,也将不再敢用他来明文传输许多内容了。 万维网的商业应用,也因为国际互联网的不安全性而受到影响。试想如果在 国际互联网上进行买卖交易,必须需要可靠地保护买卖双方在买卖过程中交换 的各种重要信息,如银行帐号,买卖金额,信用卡号,交易人身份等等。但是, 开放式的国际互联网系统不能保证这一点。信息在国际互联网上的传输途径带 来 不确定性。在达到目的地以前,信息可能会周游到世界的任何地方,跨越任何 机构和国家界限。这一点正是商业界和消费者犹豫不前的重要原因。 2解决方法 由于电子商务有很多优点,但同时有存在很多安全隐患,所以必须解决安全问 题,这样才能促进电子商务的发展。加密技术正渗透到社会生活的各个领域, 成为信息时代的社会基石之一。相信在不远的将来,他会有更加广阔的应用前 景。 可见,在国际互联网上的通信,是很不安全的。在这种不安全的网络上实施安 全传输的唯一方法,就是采用功能强大的加密技术。计算机运算速度的飞速提 升,已经使得普通用户可以利用个人计算机来为自己的文件信息进行加密。而 且,信息加密技术和其他方法不同,用户不用系统管理员帮助,也不需要特殊 设备,只要拥有一台个人计算机和相应的软件,可以说信息加密是每个普通用 户都有权利和能力使用的安全通信技术。电子签名(数字签名)就是电子商务 上的一种应用,而且发展很迅速。它的技术支持,就是基于 PKI 公钥基础设施。 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 11 第二章:信息安全技术第二章:信息安全技术密码学密码学 由于在现在流行的网络传输中存在着各种各样的的安全隐患,所以就有了 密码学的的诞生和发展。这个方法是现今非常实用的的安全措施。 2.12.1 密码学专业术语密码学专业术语 2.1.12.1.1 消息和加密消息和加密 消息(message)被称为明文(plaintext)。用某种方法伪装消息以隐藏它的内 容的过程称为加密(encryption),被加密的消息称为密文(ciphertext),而把 密文转变为明文的过程称为解密(decryption)。 明文 密文 原始明文 图图 2-1-1 加密和解密 使消息保密的技术和科学叫做密码编码学(cryptography),从事此行的叫密码者 (cryptographer),密码分析者(cryptanalyst)是从事密码分析的专业人员, 密码分析学(cryptanalysis)就是破译密文的科学和技术,即揭穿伪装。密码 学(cryptologist) ,现代的密码学家通常也是理论数学家。 明文用 M 或 P 表示,它可能是位序列、文本文件、位图、数字化语音或数 字化的视频图象等。对于计算机,M 指简单的二进制数据。明文可以被传送和 存储,无论在哪种情况,M 指待加密的消息。 密文用 C 表示,它也是二进制数据,有时和 M 一样大,有时稍大。加密 函数 E 作用于 M 得到密文 C,可用数学公式表示: E(M)=C 相反地,解密函数 D 作用于 C 产生 M: D(C)=M 先加密后解密,原始明文将恢复,故下面的等式必须成立: D(E(M) )=M 2.1.22.1.2 鉴别、完整性和抵赖性鉴别、完整性和抵赖性 除了提供机密性外,密码学通常还有其他作用: ·鉴别(authentication) 消息的接收者应该能够确认消息的来源;入侵者不 加加 密密解解 密密 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 12 可能伪装成其他人。 ·完整性(integrity) 消息的接收者应该能够验证在传送过程中消息没有被 修改;入侵者不可能用假的消息代替合法的消息。 ·抗抵赖 (nonreppudiation) 发送者事后不可能虚假地否认他发送的消息。 这些功能是通过计算机进行社会交流至关重要的要求,就象面对面交流一 样。某人是否就是他说的人;某人的身份证明文件是否有效;声称从某人那里 来的文件是否确实从那个人那里来的;这些事情都是通过鉴别、完整性、和抗 抵赖来实现的。 2.1.32.1.3 算法和密钥算法和密钥 密码算法(algorithm)也叫密码(cipher) ,是用于加密和解密的数学函数。 (通常情况下有两个相关的函数:一个用作加密,另一个用作解密) 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的(restricted)算 法。受限制的算法具有历史意义,但按现在的标准,他们的保密性已远远不够。 大的或经常变换的用户组织不能使用它们,因为如果有一个用户离开这个组织, 其他的用户就必须改换另外一个不同的算法。如果有人无意暴露了这个秘密, 所有人都必须改变他们的算法。 更遭的是,受限制的密码算法不可能进行质量控制或标准化。每个用户组织 必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品, 因为窃听者可以买到这些流行的产品并学习算法,于是用户不得不编写算法并 予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否 拥有安全的算法。 尽管有这些主要的缺陷,受限制的算法对低密级的应用来说还是很流行的, 用户或者没有认识到或者不在乎他们系统中存在的问题。 现在密码学中用密钥(key)解决了这个问题,密钥用 K 表示。K 可以是 很多数值里的任意值。密钥 K 的可能的范围叫做密钥空间(keyspace) 。加密 和解密运算都使用了这个密钥(即运算都依赖于密钥,并用 K 作为下标表示) , 这样,加/解密函数现在变成: EK(M)=C DK(C)=M 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 13 这些函数具有下面特性 DK(EK(M) )=M 图图 2-1-2 使用一个密钥加/解密 有些算法使用不同的加密密钥(见图 2-1-3) ,也就是说加密密钥 K1 于 相应的解密密钥不同,在这种情况下: 图图 2-1-3 使用两个密钥的加/解密 EK1(M)=C DK2(C)=M DK2 (EK1(M) )=M 所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节安全 性。这就意味着算法可以公开,也可以被分析,可以大量使用算法的产品,即 使偷听者知道你的算法也没有关系。如果他不知道你使用的具体密钥,他就不 可能阅读你的消息。 密码系统(cryptosystem)由算法以及所有可能的明文、密文和密钥组成的。 2.1.42.1.4 对称算法对称算法 基于密钥的算法通常有两类:对称算法和公开密钥算法。 对称算法(symmetric algorithm)有时又叫做传统密码算法,就是加密密钥能 够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥 是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者 明文 密钥 密文 密钥 原始明文 加加 密密解解 密密 明文 加密密钥 密文 解密密钥 原始 明文 加加 密密解解 密密 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 14 在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就 意味着任何人对能对消息进行加/解密。只要通信需要保密,密钥就必须保存。 对称算法的加密和解密表示为: EK(M)=C DK(C)=M 对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算称为序 列算法(stream algorithm)或序列密码(stream cipher)。另一类是对明文的一组 位进行运算,这些位称为分组(block),相应的算法称为分组运算或分组密码。 现在计算机密码算法的典型分组长度 64 位-这个长度大到足以分析破译,但 又小到足以方便使用。 2.1.52.1.5 公开密码算法公开密码算法 公开密码算法(public-key algorithm,也叫非对称算法)是这样设计的:用作 加密的密钥不同于解密的密钥,而且解密的密钥不能根据加密的密钥计算出来 (至少在合理假定的长时间内) 。之所以叫做公开密钥算法,是因为加密密钥能 够公开,即陌生者能用加密密钥加密信息,但只有相应的解密密钥才能解密信 息。在这些系统中,加密密钥叫做公开密钥(简称公钥) ,解密密钥叫做私人密 钥(简称私钥) 。用公开密钥加密 K 加密表示为: EK(M)=C 虽然公开密钥和私人密钥不同,但用相应的私人密钥解密可表示为: DK(C)=M 有时消息用私人密钥加密而用公开密钥解密,这用于数字签名。本课题就是研 究电子商务中的数字签名和解密鉴定以及完整性认证。 2.22.2 DESDES 加密算法加密算法 2.2.12.2.1 DESDES 的描述的描述 DES 是一个分组加密算法,它以 64-位分组对数据加密。64-位一组的明文从 算法的一段输入,64-位的密文从另一端输出。DES 是一个对称算法:加密和 解密用的是同一算法(除密钥编排不同以外)。 密钥的长度为 56 位。(密钥通常表示为 64-位的数,但每个第 8 位都用作奇 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 15 偶校验,可以忽略)密钥可以是任意的 56 位数,且可在任意时候改变。其中 极少量的数被认为是弱密钥,但能很容易避免开他们。所有的保密性依赖于密 钥。 简单的说,算法只不过是加密的两个基本技术-混乱和扩散的组合。DES 基 本组建分组是这些技术的组合(先代替后置换),它基于密钥作用于明文,这 是众所周知的轮(round)。DES 有 16 轮,这意味着要在明文分组上 16 次设 施相同的组合技术(见图 2-2-1)。 此算法只使用了标准的算术和逻辑运算,而其作用的数也最多只有 64 位, 因此用 70 年代末期的硬件技术很容易实现。现在最新的是 AES 加密算法,可 进行 128 位或者 256 位加密,而且运算速度也是很快的。 2.2.22.2.2 DESDES 算法概要算法概要 DES 对 64-位的明文分组进行操作。通过一个初始置换,将明文分组成左半 部分和右半部分,各 32 位长。然后进行 16 轮完全相同的运算,这些运算被称 为函数 f,在运算过程中数据与密钥结合。经过 16 轮后,左、右半部分合在一起 经过一个末置换(初始置换的逆置换),这样该算法就完成了。 在每一轮中,密钥位移位,然后再从密钥的 56 位中选出 48 位。通过一个扩 展置换将数据的右半部分扩展成 48 位,并通过一个异或操作与 48 位密钥结合, 通过 8 个 S-盒将这 48 位替代成新的 32 位数据,再将其置换一次。这四部运算 构成了函数 f f。然后,通过另一个异或运算,函数 f 的输出与左半部分结合, 其结果即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重 复 16 次,便实现了 DES 的 16 轮运算。 假设 Bi 是第 i 次迭代的结果,Li 和 Ri 是 Bi 的左半部分和右半部分,Ki 是第 I 轮的 48-位密钥,且 f 是实现代替、置换及密钥异或等运算的函数,那么每一 轮就是: Li=Ri-1 Li=Li-1 f(Ri-1,ki) 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 16 K1 K2 K16 图图 2-2-12-2-1 DESDES 明 文 I P L0R0 L1=R0R1=L0f(R0,K1 ) L15=R14R15=L14f(R14,K 15) R16=L15f(R15,K 16) L16=R15 IP-1 密文密文 f L2=R1R2=L1f(R1,K2 ) f f 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 17 2.2.32.2.3 初始置换初始置换 初始置换在第一轮运算之前执行,对输入分组实施如表 2-2-1 所示的变换。 例如,初始置换把明文的第 58 位换到第 1 位的位置,把第 50 位换到第 2 位, 把第 42 位换到第 3 的位置,等等。初始变换和对应的末置换并不影响 DES 的 安全性。 表 2-2-1 初始置换 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 2.2.42.2.4 密钥置换密钥置换 一开始,由于不考虑每个字节的第八位,DES 的密钥由 64-位减至 56 位,如 表 2-2-2 所示。每个字节第 8 位可作为奇偶校验以确保密钥不发生错误。在 DES 的每一轮中,从 56-位密钥产生出不同的 48-位子密钥(subkey),这些密 钥 Ki由下面的方式确定。 表表 2-2-2 密钥置换 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 首先,56-位密钥被分成两部分,每部分 28 位。然后,根据轮数,这两部分分 别循环左移 1 位或 2 位。表 2-2-3 是每轮移动的位数。 南京邮电学院本科毕业论文 网上支付系统模型的设计(商家服务器端) 18 表表 2-2-32-2-3 每轮移动的位数 轮 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位数: 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 移动后,就从 56 位中选出 48 位。因为这个运算不仅置换了每位的顺序,同时 也选择子密钥,因而被称作压缩置换(compression permutation)。这个运算 提供了一组 48 位的集。表 2-2-4 定义了压缩置换(也称为置换选择)。 表表 2-2-42-2-4 压缩置换 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 因为有移动运算,在每一个子密钥中使用了不同的密钥子集的位。虽然不是所 有的位在子密钥中使用的次数均相同,但在 16 个子密钥中,每一位大约使用了 其中 14 个子密钥。 2.2.52.2.5 扩展置换扩展置换 这个运算将数据的右半部分 Ri 从 32 位扩展到了 48 位。由于这个运算改变了 位的次序,重复了某些位,故被称为扩展置换。这个操作有两个目的:它产生 了与密钥同长度的数据以进行异或运算;它提供了更长的结果,使得在替代运 算时能进行压缩。由于输入的一位将影响两个替代换,所以输出对输入的依赖 性将传播得更快,这叫做雪蹦效应。故 DES 的设计着重于尽可能快地使得密文 南京邮

    注意事项

    本文(毕业设计(论文)-网上支付系统模型的设计(商家服务器端) .doc)为本站会员(西安人)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开