
本书系统介绍了电子商务研究和应用中有关的安全理论及实现技术,主要包括:密码学理论及技术、电子支付系统理论及技术、电子商务交易协议及形式化分析技术、信息系统安全理论及技术、电子商务信任管理技术等。本书力图在有限篇幅内包含必要的电子商务安全算法、协议、模型和方法,尽可能呈现一个完整的电子商务安全技术体系。
前 言 随着互联网的广泛应用和迅速发展,电子商务交易和网络支付已经成为商业活动的重要组成部分。在电子商务系统中,客户、商家和金融机构之间使用电子支付手段(如电子现金、信用卡、微支付等)进行交易。客户把支付信息通过互联网安全地传送到商家、银行或相应的处理机构,并获得定购的商品或应得的服务。 由于交互环境为Internet等开放式网络,电子商务交易和网上支付必然面临非授权的网络分析、入侵攻击和恶意行为。为抵抗来自各方面的攻击和欺诈,必须确保电子商务交易和支付系统的安全性、健壮性和完善性。电子商务系统中的数据是最宝贵的资源,交易数据的机密性、完整性和真实性是电子商务系统成功应用的关键。密码学技术是确保交易数据机密性、完整性和真实性的最有效、最可靠的方法,也是保障电子商务安全的核心和关键技术。 作为互联网交易的流通手段,电子货币和网络支付系统必须具备独立性、安全性、匿名性、离线支付等一系列属性,以防范伪造、复制、重复花费电子货币等欺诈行为。常见的电子支付工具,如电子现金、微支付、电子信用卡、电子支票等,皆使用专门的密码学技术来实现特定的功能属性。电子现金系统设计使用盲签名技术来实现匿名性,微支付系统使用Hash链、多路Hash或电子彩票技术来减轻计算负荷,电子支票系统则使用数字水印技术隐藏支付信息。 在电子商务中,交易双方往往互不信任,交易中的一方总担心另一方比自己更加处于优势,从而可能使自己蒙受损失。由于各交易方之间非现场当面交易,因此如何保证商务交易公平合理,避免在交易中出现欺诈行为,或消除因欺诈导致交易风险的可能性,成为电子商务研究的一个重要方面。必须对电子商务交易系统进行协议分析,分析交易协议的安全性、公平性和不可否认性。相关研究主要包括:安全电子商务协议设计,电子商务协议分析,尤其是形式化分析,等等。 电子商务系统运行于计算机软硬件平台和网络环境,电子商务的安全依赖于所运行的信息平台的安全。必须保障电子商务信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和可审计性,以实现对商务数据安全保护、信息系统运行监控、异常检测与故障恢复等功能。信息系统安全技术包括访问控制、安全审计、数据库安全、防火墙、入侵检测、VPN、容错与恢复、病毒防治、容侵、容灾等。 在电子商务应用中,真实性不是衡量用户可信与否的唯一指标,用户身份的真实性并不能蕴含交易行为的可信性。电子商务的信任可分为身份信任和行为信任两类。身份信任一般使用数据加密、身份认证、访问控制、安全协议等机制实现,而行为信任主要采用信任评价和管理技术来建模分析。行为信任研究主要体现在基于策略和凭证的信任、基于声誉的信任、信任全局模型等方面,研究方法涉及机器学习、概率论、模糊数学和粗糙集、主观逻辑、及其它不确定数学理论。 本书在国内外现有研究成果的基础上,针对电子商务系统安全体系的各个层面、各个环节进行分析,从算法处理、协议分析、评价模型、系统实现等方面着手,论述电子商务安全的解决理论及应用技术。 本书第1章简要介绍电子商务的安全概况、安全体系和安全技术;第2章详细介绍电子商务研究和应用中相关的密码学理论和实现技术;第3章介绍国内外电子支付技术的一些代表性研究和应用成果,包括电子现金系统、微支付系统中使用的密码算法和协议;第4章主要介绍安全协议设计技术,分析几类电子商务交易协议的结构和组成,介绍安全协议的形式化分析技术;第5章主要论述信息系统的安全体系架构,介绍访问控制、安全审计、数据库安全、防火墙、入侵检测、VPN、容错与恢复、病毒防治、容侵、容灾等系统安全保障技术;第6章重点探析电子商务信任的表达、处理、推理和协商技术,介绍了几个著名的信任评估和信任管理模型。 本书由刘义春、梁英宏编写,刘义春负责全书的组织、审校和统稿。本书编写工作得到了广东省电子商务市场应用技术重点实验室的同仁们给予的大力支持,在此致以诚挚的感谢。 本书的相关研究得到教育部人文社会科学研究规划基金项目“电子商务信任评价模型研究(编号:12YJAZH079)”、广东省高科技发展专项资金项目“结合数字签名和二维条码的高安全性电子消费券技术研发(编号:2013B01040103)”的资助。 由于作者水平有限,书中难免存在疏漏和不妥之处,敬请读者批评指正。 作 者 2014年10月
目 录 第1章 导引 1 1.1 电子商务安全概况 1 1.2 电子商务安全体系 2 1.2.1 电子商务安全体系的组成 2 1.2.2 安全管理 3 1.3 电子商务安全技术 4 1.4 电子商务系统的信任 6 第2章 密码学技术 9 2.1 密码学概述 9 2.1.1 分组密码 9 2.1.2 序列密码 10 2.1.3 公钥密码 10 2.1.4 数字签名 10 2.1.5 Hash函数 11 2.1.6 密钥管理 11 2.1.6 量子密码 11 2.2 分组密码技术 12 2.2.1 数据加密标准DES 12 2.2.2 高级加密标准AES 17 2.2.3 微小加密算法TEA 21 2.2.4 分组密码的工作模式 24 2.3 单向散列函数 25 2.3.1 Hash函数 25 2.3.2 安全Hash算法SHA-1 26 2.3.3 安全Hash算法SHA-3 28 2.3.4 消息鉴别码 30 2.4 公钥密码技术 34 2.4.1 RSA密码体制 34 2.4.2 ElGamal密码体制 36 2.4.3 Schnorr数字签名 37 2.4.4 DSA数字签名 37 2.4.5 椭圆曲线密码体制 38 2.5 其他密码技术 44 2.5.1 不可否认数字签名 44 2.5.2 指定验证者数字签名 45 2.5.3 指定消息恢复者的部分签名技术 47 2.5.4 Neberg-Rueppel消息恢复签名 48 2.5.5 ElGamal多重数字签名 49 2.6 后量子密码技术 50 2.7 公钥基础设施PKI 53 2.7.1 PKI概述 53 2.7.2 数字证书 56 2.7.3 PKI信任模型 56 2.8 小结 58 参考文献 58 第3章 电子支付系统 60 3.1 电子支付技术概述 60 3.2 电子现金技术 63 3.2.1 电子现金的性质 63 3.2.2 电子现金支付系统 64 3.3 几种著名的电子现金系统 65 3.3.1 E-Cash系统 65 3.3.2 Mondex系统 66 3.3.3 NetCash系统 68 3.4 盲签名技术 69 3.4.1 盲签名问题 69 3.4.2 基于RSA的盲签名 70 3.4.3 基于ElGamal方案的盲签名 70 3.4.4 基于Schnorr方案的盲签名 70 3.4.5 基于椭圆曲线体制的盲签名 71 3.5 DigiCash电子现金系统 72 3.5.1 现金提取 72 3.5.2 现金支付 72 3.5.3 现金兑现 73 3.5.4 “两次支付”问题 73 3.5.5 “切割—选择”方法 73 3.6 基于限制性盲签名的电子现金系统 74 3.7 可分电子现金系统 76 3.7.1 系统初始化 76 3.7.2 现金提取协议 76 3.7.3 现金支付协议 77 3.7.4 现金存储协议 77 3.8 可转移离线电子现金系统 77 3.8.1 电子现金系统模型 77 3.8.2 电子现金系统方案 78 3.9 微支付系统 81 3.9.1 Millicent 82 3.9.2 MicroMint 83 3.9.3 PayWord 83 3.9.4 SubScrip 84 3.9.5 NetBill 85 3.9.6 电子彩票 87 3.10 SSL协议与SET协议 89 3.10.1 SSL协议 89 3.10.2 SET协议 90 3.11 小结 97 参考文献 97 第4章 电子商务安全协议 101 4.1 电子商务交易协议的安全 101 4.1.1 电子商务交易的公平性 101 4.1.2 不可否认性 103 4.2 电子商务交易协议的设计方法 103 4.2.1 电子商务交易协议的子模块设计 104 4.2.2 使用子模块设计交易协议 106 4.2.3 时间戳技术 107 4.3 在线电子商务交易协议 108 4.3.1 Zhou-Gollman在线交易协议 108 4.3.2 挂号电子邮件协议 109 4.3.3 ISI支付协议 110 4.3.4 IBS协议 110 4.4 乐观公平的电子商务协议 111 4.4.1 ASN电子合同交易协议 111 4.4.2 ASN挂号电子邮件协议 113 4.4.3 ASN支付收据协议 114 4.5 原子性电子商务协议 116 4.5.1 电子商务的原子性 116 4.5.2 匿名原子交易协议 117 4.5.3 基于Hash值提交的原子性电子合同协议 118 4.5.4 基于可转换签名的原子性电子合同协议 120 4.6 多方电子商务交易协议 123 4.6.1 多方环状电子商务交易协议 123 4.6.2 ASW多方电子商务交易协议 124 4.6.3 电子商务多方分层支付协议 126 4.6.4 电子商务组合交易协议 132 4.7 安全协议的形式化分析 135 4.7.1 BAN逻辑 136 4.7.2 Kailar逻辑 138 4.7.3 CSP逻辑 145 4.7.4 串空间逻辑及其应用 149 4.8 小结 153 参考文献 154 第5章 信息系统安全技术 158 5.1 访问控制 158 5.1.1 访问控制的概念 158 5.1.2 访问控制的基本模型 159 5.1.3 访问控制的基本策略 160 5.1.4 自主访问控制 161 5.1.5 强制访问控制 163 5.1.6 基于角色的访问控制 167 5.1.7 基于信任的访问控制 169 5.1.8 访问控制的应用 172 5.2 安全审计与取证 175 5.2.1 安全审计 175 5.2.2 安全审计的内容 176 5.2.3 取证技术 178 5.2.4 Windows系统的安全审计 179 5.2.5 UNIX系统的安全审计 180 5.3 数据库安全 181 5.3.1 数据库的安全问题 182 5.3.2 数据库的安全特性 185 5.3.3 数据库安全保障技术 186 5.3.4 MS SQL Sever安全策略 194 5.4 网络安全 195 5.4.1 访问控制列表 196 5.4.2 防火墙技术 196 5.4.3 入侵检测技术 199 5.4.4 VPN技术 202 5.5 主机安全 204 5.5.1 容错技术 205 5.5.2 病毒防治 208 5.5.3 容侵技术 211 5.5.4 可信计算技术 213 5.6 小结 216 参考文献 216 第6章 电子商务信任技术 218 6.1 电子商务信任概述 218 6.1.1 信任和信任管理 218 6.1.2 信任研究概况 219 6.1.3 信任关系的特征 221 6.1.4 信任模型设计原则 222 6.2 电子商务信任的表达和处理 223 6.2.1 信任表达方式 223 6.2.2 信任经验、信任知识和信任推荐 225 6.2.3 信任的传递 226 6.2.4 信任的冲突 227 6.3 常用信任推理技术 227 6.3.1 加权平均法 228 6.3.2 极大似然估计方法 228 6.3.3 贝叶斯方法 228 6.3.4 模糊推理方法 229 6.3.5 灰色系统方法 229 6.4 基于策略和证书的信任 230 6.4.1 PolicyMaker 231 6.4.2 KeyNote 233 6.4.3 REFEREE 234 6.4.4 SPKI/SDSI 235 6.4.5 RT 238 6.4.6 基于D-S理论的信任模型 240 6.5 基于信誉的信任 243 6.5.1 电子商务中的信誉 243 6.5.2 eBay系统中的信誉模型 245 6.5.3 Beth模型 246 6.5.4 Jøsang信任度评估模型 248 6.5.5 EigenTrust算法与PowerTrust算法 250 6.5.6 PeerTrust模型 251 6.5.7 R2BTM模型 253 6.5.8 Dirichlet模型 255 6.5.9 模糊信任模型 257 6.5.10 灰色信任模型 260 6.6 信任协商技术 263 6.6.1 信任协商系统 263 6.6.2 信任协商策略 265 6.6.3 积极型信任协商 266 6.6.4 谨慎型信任协商策略 267 6.6.5 混合型信任协商策略 268 6.6.6 资源访问策略 269 6.7 小结 270 参考文献 270