欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > set协议的安全性改进措施探讨

set协议的安全性改进措施探讨

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:随着信息技术的迅速发展,对于set协议的安全性的要求也越来越高。本文分析和探讨了SET协议及其安全性,提出了set协议的改进措施。

关键词:SET协议;安全;加密; 解密

  SET协议是保证通过开放网络进行安全支付的技术标准,其主要使用的技术包括对称密钥加密技术、非对称密钥加密技术、Hash算法、数字签名、数字信封、以及数字证书等。由于这些技术的使用,保证了电子交易的机密性、数据完整性、身份的合法性和不可否认性。研究SET协议,完善和改进SET协议,对于解决电子商务安全问题有着重要的现实意义。
1 Set协议工作原理
  SET协议工作原理如图1所示:

  图1 协议工作原理
  其具体工作流程如下:
①持卡人通过浏览器选择在线商店里自己需要的商品,放入购物篮。
②持卡人填写订单信息,并选择支付方式。
③持卡人将订单信息和支付信息发送给商家,这里订单信息和支付指令由消费者进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息及银行看不到消费者的订单信息。
④商家接受订单量信息后,与支付网关进行通信,请求授权认证。
⑤支付网关通过收单银行向持卡人的发卡银行请求进行支付确认。
⑥发卡银行同意支付,将确认信息通过支付网关返回给商家。   
⑦商家发送订单确认信息给持卡人,持卡人端软件可记录交易日志,以备将来查询。
⑧商家发送货物或提供服务。
⑨商家向持卡人的发卡银行请求支付,即实现支付获取、完成清算。
(3)SET协议的缺陷
    通过分析可知,SET协议中采用RSA公钥密码,而传统的RSA公钥密码体制具有以下两方面的缺陷:
  (1)安全性。由于传统的RSA公钥密码体制是确定性公开密钥密码体制,不可避免地存在确定性公开密钥密码体制所固有的缺陷。
  (2)效率。传统的RSA加密体制的工作原理是:首先对信息分块,然后对每一个分块分别进行模幂乘法运算。为了体制的安全,其进行的一般都是大数的模幂乘运算,而大数的模幂乘运算效率较低,一直都是RSA公钥密码体制的一个瓶颈。
2 Set协议的安全性分析
1)信息机密性。
  SET协议中传输的信息都进行了加密处理,信息的机密性是通过使用混合加密算法(即公钥加密算法和对称加密算法相结合)来加密支付信息而获得的。特别是双重数字签名技术的引入,不仅满足了数据的加密传输,还保证只让应该看到某信息的主体看到信息。
2)数据完整性。
  SET协议使用数字签名来保证数据的完整性。SET协议使用安全Hash算法(如SHA-1)的数字签名。SHA-1对于任意长度的消息都生成一个160位的消息文摘,如果消息中的一位发生变化,那么消息文摘中的数据会有很大的变化。如果消息在传输的过程中被篡改,此时,接受者用Hash函数对接受到的消息进行运算后得到的消息文摘与发送者发来的消息文摘就会不同,从而检测到消息已被篡改,这样就保证了消息的完整性。
3)身份认证性。
  身份认证是电子商务中非常重要的环节,SET协议使用数字证书来确认商家、持卡人、发卡行和支付网关的身份,为网上交易提供了一个完整的可信赖的环境。
4)不可否认性。
  因为交易双方在发出信息时是经过自己的私钥作过数字签名的,而私钥只有用户自己保管的,因此可以认为只有拥有该私钥的人才能发出经过其数字签名的信息,即保证了消息的不可否认性。
3 改进措施探讨
3.1嵌套加密方案
  根据需要,首先选择一种有自主知识产权的加解密算法对信息加密,然后将其加密后的信息交SET所采用的默认加密算法再进行加密,再将最终结果发送给接收方;接收方收到后首先用SET默认加解密算法进行解密,然后用有自主知识产权的加解密算法进行解密而得到原始信息。
3.2安全控制分级模型
  安全控制分级模型的基本原理就是将SET的安全控制分为不同的级别,每种级别的安全性不一样,级别越低,安全性就越差,但加解密的次数就少,完成整个SET交易的速度快、效率高;反之,级别越高,安全性就越高,其加解密的次数就多,就越复杂,完成整个SET交易的速度就慢,效率就低。不同的消费者可以根据不同的交易情况和自身需求来选择不同的安全级别。如果消费者所购商品的交易额较小,他对银行、商家又充分的信任,为了提高交易速度,他就可以选择安全级别较低的交易方式;如果消费者所购商品的交易额较大,为了确保交易的安全,他就可以选择安全级别较高的交易方式。
3.3 椭圆曲线密码在SET协议中的应用
  SET协议中传输的信息都进行了加密处理,对称密钥算法DES对信息进行加密。其中,RSA它使用公钥加密算法RSA和算法在协议中扮演了极其重要的角色,它的安全性是建立在大整数因子分解的困难性基础上的,其公钥和私钥是一对大素数的函数。因此,在协议中需要用ECC算法代替RSA算法的地方有:数字签名的生成和校验、数字信封的加密和解密。假设C为持卡人,M为商家。现在C决定购买M的商品,需要向M发送一份订单信息和一份支付信息。C首先要将订单信息OI和支付信息PI分别做消息摘要,把两条摘要连接起来生成一个新的消息摘要,并用C自己的签名私钥CSPV进行数字签名,这就形成了双数字签名。C将OI、双数字签名、P工的摘要和C的签名数字证书连在一起,用随机生成的对称密钥K加密,形成加密信息、;从M发来的交换数字证书中提取M的交换公钥MEPU,用它对K加密,形成数字信封;把加密信息和数字证书放在一起,组成了C要发送给M的信息包,如图 2所示。

图2 信息加密
  当M接到C发来的信息包,M首先用自己的交换私钥MEP,解密数字信封,得到对称密钥K;然后,用K解密发来的加密信息,获得OI、双数字签名、PI的摘要和C的签名数字证书;为了验证C的身份和信息的真伪,M先验证C的数字证书的真假;如果证书是真的,再从证书中提取C的签名公钥CSP,用它解密双数字签名,得到原始的双摘要;M对OI进行Hash,得到OI的摘要,把它和PI的摘要连在一起,生成一个新的双摘要;比较两个双摘要,如果它们是一致的,就说明发送的信息是真实的,中途没有被篡改。
4小结
  本文对SET协议的安全性进行了研究,提出了嵌套加密、安全控制分级模型和椭圆曲线密码相结合的安全防护措施,使得该协议更加具有安全性、完整性和高效性,从而促进了SET协议在电子商务中的进一步应用和推广,也更有利于推进安全电子商务的发展。
参考文献:
[1]聂元铭.编著.网络经济.第1版.地震出版社.2000.5.
[2] The SSL Protocol Version3.0 Internet-Draft[S].Transport Layer Security Working Group,1996

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225014.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学