移动电子商务安全关键技术研究

移动电子商务安全关键技术研究

论文摘要

移动电子商务充分运用其移动性消除了时间和地域的限制,突破了互联网的局限,使随时随地的信息交换和商业交易成为可能。然而,安全问题却成为了制约移动电子商务发展的最大瓶颈。移动电子商务在传输技术和终端的处理能力上与传统电子商务存在巨大差距,决定了不能直接照搬传统电子商务中的方案。本文围绕与移动电子商务安全相关的一些关键技术——抗抵赖技术和隐私性保护技术,进行了研究。主要工作如下:(1)对ISO抗抵赖框架进行改进,提出了基于设备的抗抵赖框架。在新框架中,基于主体(包括证据主体、证据使用者、仲裁者)与客体(包括证据生成设备、证据验证设备、仲裁设备)间的不同信任关系,给出了多种抗抵赖机制。这些抗抵赖机制,与应用中的实际情形比较吻合。而且,其中仅使用对称密码技术实现的抗抵赖机制,特别适合弱计算能力的设备使用。(2)设计了一种新的Hash链——多路径Hash链,它避免了普通Hash链中存在的节点间的关联性问题。在Asokan的服务器辅助签名方案的基础上,利用多路径Hash链,实现了签名的匿名性。(3)在详细分析iKP协议之后,指出了其中的不足;设计了一种改进的安全电子支付协议。改进的协议在保持了iKP协议原有安全特性的同时,具有以下优点:降低了交易过程中的通信开销;避免了冗余的签名验证过程;实现了商品交付阶段的身份认证及证据保留;提供了完善的消费者购物隐私保护机制;确保了支付结算时消费者已获得商品。(4)基于不同类型的加密算法(OW-CT-CCA2安全的确定性同态加密算法和判定明密文对问题可解的OW-CT-CCA2安全的密文无信息泄露的确定性可交换加密算法)设计了两类盲签名算法,并在随机预言机模型下,证明了它们是安全的。在应用到移动环境中时,可以选择基于椭圆曲线的加密算法,以减少计算开销。(5)给出了一个盲签名无关联性的精确定义,并提出了一个通用的无关联性证明框架。在该框架下,对普通盲签名、部分盲签名、随机式盲签名和受限盲签名等各类比较有代表性的盲签名算法进行了分析,并给出一些关于盲签名算法设计的建议。(6)利用不同类型的密码算法(确定性盲签名算法、OW-CT-CCA2安全的密文无信息泄露的确定性可交换加密算法、OW-CT-CCA2安全的确定性同态加密算法)设计了三种适应性n选k不经意传输协议,并且给出相应的安全性证明。然后,给出了基于适应性n选k不经意传输协议构造DRM协议的方案,从而很好地解决了DRM系统中的隐私问题。在应用到移动环境中时,可以选择基于椭圆曲线的不经意传输协议,以减少计算开销。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 前言
  • 1.2 电子商务安全
  • 1.2.1 安全需求
  • 1.2.2 安全技术
  • 1.3 移动电子商务环境
  • 1.3.1 移动终端
  • 1.3.2 移动通信网络
  • 1.3.3 与传统电子商务环境的比较
  • 1.4 研究范围
  • 1.5 国内外研究现状
  • 1.5.1 抗抵赖技术
  • 1.5.2 隐私性保护技术
  • 1.5.3 电子支付技术
  • 1.5.4 DRM技术
  • 1.6 主要工作与论文编排
  • 参考文献
  • 第二章 典型密码算法的比较分析
  • 2.1 引言
  • 2.2 Hash算法
  • 2.2.1 MD系列算法
  • 2.2.2 SHA系列算法
  • 2.2.3 RIPEMD系列算法
  • 2.2.4 算法基本参数的比较
  • 2.2.5 算法性能比较
  • 2.3 对称密钥密码算法
  • 2.3.1 DES算法
  • 2.3.2 IDEA算法
  • 2.3.3 AES算法
  • 2.3.4 RC4算法
  • 2.3.5 算法基本参数的比较
  • 2.3.6 算法性能比较
  • 2.4 MAC算法
  • 2.4.1 CBC-MAC
  • 2.4.2 HMAC
  • 2.4.3 算法基本参数的比较
  • 2.4.4 算法性能比较
  • 2.5 公钥密码算法
  • 2.5.1 RSA体制
  • 2.5.2 离散对数体制
  • 2.5.3 椭圆曲线体制
  • 2.5.4 双线性对体制
  • 2.5.5 算法基本参数的比较
  • 2.5.6 算法性能比较
  • 2.6 小结
  • 参考文献
  • 第三章 适用于弱计算能力设备的抗抵赖技术
  • 3.1 引言
  • 3.2 ISO抗抵赖框架
  • 3.2.1 ISO框架
  • 3.2.2 基于对称技术的抗抵赖机制
  • 3.2.3 基于非对称技术的抗抵赖机制
  • 3.2.4 对基于可信第三方的抗抵赖机制的改进
  • 3.3 基于设备的抗抵赖技术
  • 3.3.1 信任关系
  • 3.3.2 设备信任
  • 3.3.3 新的抗抵赖框架
  • 3.3.4 基于设备的抗抵赖机制
  • 3.3.5 新框架的特点
  • 3.4 基于数字签名的抗抵赖技术
  • 3.4.1 针对离散对数类数字签名算法的辅助计算
  • 3.4.2 基于多路径Hash链的匿名服务器辅助签名协议
  • 3.5 小结
  • 参考文献
  • 第四章 具有隐私保护的电子支付技术
  • 4.1 引言
  • 4.2 iKP协议的改进
  • 4.2.1 iKP协议
  • 4.2.2 新协议的设计
  • 4.2.3 协议的安全与性能分析
  • 4.2.4 协议的优点
  • 4.3 基于盲签名的电子支付
  • 4.3.1 盲签名的基本定义
  • 4.3.2 基于同态加密算法的盲签名算法
  • 4.3.3 基于可交换加密算法的盲签名算法
  • 4.3.4 关于盲签名算法中无关联性的证明
  • 4.3.5 数字现金协议
  • 4.4 小结
  • 参考文献
  • 第五章 具有隐私保护的DRM技术
  • 5.1 引言
  • 5.2 DRM技术
  • 5.2.1 DRM的典型架构
  • 5.2.2 DRM协议
  • 5.2.3 DRM系统
  • 5.2.4 DRM标准
  • 5.2.5 DRM的隐私问题
  • 5.3 适应性不经意传输协议
  • nk×l协议的目标'>5.3.1 OTnk×l协议的目标
  • nk×l协议框架'>5.3.2 OTnk×l协议框架
  • nk×l协议'>5.3.3 基于盲签名算法的OTnk×l协议
  • nk×l协议'>5.3.4 基于可交换加密算法的OTnk×l协议
  • nk×l协议'>5.3.5 基于同态加密算法的OTnk×l协议
  • nk×l的DRM协议'>5.4 基于OTnk×l的DRM协议
  • 5.5 小结
  • 参考文献
  • 第六章 结束语
  • 6.1 工作总结
  • 6.2 后续研究工作的展望
  • 致谢
  • 攻读博士学位期间完成的论文
  • 攻读博士学位期间完成和参与的项目
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  ;  ;  ;  ;  ;  

    移动电子商务安全关键技术研究
    下载Doc文档

    猜你喜欢