內容簡介
本書系統介紹了電子商務研究和套用中有關的安全理論及實現技術,主要包括:密碼學理論及技術、電子支付系統理論及技術、電子商務交易協定及形式化分析技術、信息系統安全理論及技術、電子商務信任管理技術等。本書力圖在有限篇幅內包含必要的電子商務安全算法、協定、模型和方法,儘可能呈現一個完整的電子商務安全技術體系。
目 錄
第1章 導引 1
1.2 電子商務安全體系 2
1.2.1 電子商務安全體系的組成 2
1.2.2 安全管理 3
1.3 電子商務安全技術 4
1.4 電子商務系統的信任 6
第2章 密碼學技術 9
2.1 密碼學概述 9
2.1.1 分組密碼 9
2.1.2 序列密碼 10
2.1.3 公鑰密碼 10
2.1.4 數字簽名 10
2.1.5 Hash函式 11
2.1.6 密鑰管理 11
2.1.6 量子密碼 11
2.2 分組密碼技術 12
2.2.1 數據加密標準DES 12
2.2.2 高級加密標準AES 17
2.2.3 微小加密算法TEA 21
2.2.4 分組密碼的工作模式 24
2.3 單向散列函式 25
2.3.1 Hash函式 25
2.3.2 安全Hash算法SHA-1 26
2.3.3 安全Hash算法SHA-3 28
2.3.4 訊息鑑別碼 30
2.4 公鑰密碼技術 34
2.4.1 RSA密碼體制 34
2.4.2 ElGamal密碼體制 36
2.4.3 Schnorr數字簽名 37
2.4.4 DSA數字簽名 37
2.4.5 橢圓曲線密碼體制 38
2.5 其他密碼技術 44
2.5.1 不可否認數字簽名 44
2.5.2 指定驗證者數字簽名 45
2.5.3 指定訊息恢復者的部分簽名技術 47
2.5.4 Neberg-Rueppel訊息恢復簽名 48
2.5.5 ElGamal多重數字簽名 49
2.6 後量子密碼技術 50
2.7 公鑰基礎設施PKI 53
2.7.1 PKI概述 53
2.7.2 數字證書 56
2.7.3 PKI信任模型 56
2.8 小結 58
參考文獻 58
第3章 電子支付系統 60
3.1 電子支付技術概述 60
3.2 電子現金技術 63
3.2.1 電子現金的性質 63
3.2.2 電子現金支付系統 64
3.3 幾種著名的電子現金系統65
3.3.1 E-Cash系統65
3.3.2 Mondex系統66
3.3.3 NetCash系統68
3.4 盲簽名技術69
3.4.1 盲簽名問題69
3.4.2 基於RSA的盲簽名70
3.4.3 基於ElGamal方案的盲簽名70
3.4.4 基於Schnorr方案的盲簽名70
3.4.5 基於橢圓曲線體制的盲簽名71
3.5 DigiCash電子現金系統72
3.5.1 現金提取72
3.5.2 現金支付72
3.5.3 現金兌現73
3.5.4 “兩次支付”問題73
3.5.5 “切割—選擇”方法73
3.6 基於限制性盲簽名的電子現金系統74
3.7 可分電子現金系統76
3.7.1 系統初始化76
3.7.2 現金提取協定76
3.7.3 現金支付協定77
3.7.4 現金存儲協定77
3.8 可轉移離線電子現金系統77
3.8.1 電子現金系統模型77
3.8.2 電子現金系統方案78
3.9 微支付系統81
3.9.1 Millicent82
3.9.2 MicroMint83
3.9.3 PayWord83
3.9.4 SubScrip84
3.9.5 NetBill85
3.9.6 電子彩票87
3.10 SSL協定與SET協定89
3.10.1 SSL協定89
3.10.2 SET協定90
3.11 小結97
參考文獻97
第4章 電子商務安全協定101
4.1 電子商務交易協定的安全101
4.1.1 電子商務交易的公平性101
4.1.2 不可否認性103
4.2 電子商務交易協定的設計方法103
4.2.1 電子商務交易協定的子模組設計104
4.2.2 使用子模組設計交易協定106
4.2.3 時間戳技術107
4.3 線上電子商務交易協定 108
4.3.1 Zhou-Gollman線上交易協定 108
4.3.2 掛號電子郵件協定 109
4.3.3 ISI支付協定 110
4.3.4 IBS協定 110
4.4 樂觀公平的電子商務協定 111
4.4.1 ASN電子契約交易協定 111
4.4.2 ASN掛號電子郵件協定 113
4.4.3 ASN支付收據協定 114
4.5 原子性電子商務協定 116
4.5.1 電子商務的原子性 116
4.5.2 匿名原子交易協定 117
4.5.3 基於Hash值提交的原子性電子契約協定 118
4.5.4 基於可轉換籤名的原子性電子契約協定 120
4.6 多方電子商務交易協定 123
4.6.1 多方環狀電子商務交易協定 123
4.6.2 ASW多方電子商務交易協定 124
4.6.3 電子商務多方分層支付協定 126
4.6.4 電子商務組合交易協定 132
4.7 安全協定的形式化分析 135
4.7.1 BAN邏輯 136
4.7.2 Kailar邏輯 138
4.7.3 CSP邏輯 145
4.7.4 串空間邏輯及其套用 149
4.8 小結 153
參考文獻 154
第5章 信息系統安全技術 158
5.1 訪問控制 158
5.1.1 訪問控制的概念 158
5.1.2 訪問控制的基本模型 159
5.1.3 訪問控制的基本策略 160
5.1.4 自主訪問控制 161
5.1.5 強制訪問控制 163
5.1.6 基於角色的訪問控制 167
5.1.7 基於信任的訪問控制 169
5.1.8 訪問控制的套用 172
5.2 安全審計與取證 175
5.2.1 安全審計 175
5.2.2 安全審計的內容 176
5.2.3 取證技術 178
5.2.4 Windows系統的安全審計 179
5.2.5 UNIX系統的安全審計 180
5.3 資料庫安全 181
5.3.1 資料庫的安全問題 182
5.3.2 資料庫的安全特性 185
5.3.3 資料庫安全保障技術 186
5.3.4 MS SQL Sever安全策略 194
5.4 網路安全 195
5.4.1 訪問控制列表 196
5.4.2 防火牆技術 196
5.4.3 入侵檢測技術 199
5.4.4 VPN技術 202
5.5 主機安全 204
5.5.1 容錯技術 205
5.5.2 病毒防治 208
5.5.3 容侵技術 211
5.5.4 可信計算技術 213
5.6 小結 216
參考文獻 216
第6章 電子商務信任技術 218
6.1 電子商務信任概述 218
6.1.1 信任和信任管理 218
6.1.2 信任研究概況 219
6.1.3 信任關係的特徵 221
6.1.4 信任模型設計原則 222
6.2 電子商務信任的表達和處理 223
6.2.1 信任表達方式 223
6.2.2 信任經驗、信任知識和信任推薦 225
6.2.3 信任的傳遞 226
6.2.4 信任的衝突 227
6.3 常用信任推理技術 227
6.3.1 加權平均法 228
6.3.2 極大似然估計方法 228
6.3.3 貝葉斯方法 228
6.3.4 模糊推理方法 229
6.3.5 灰色系統方法 229
6.4 基於策略和證書的信任 230
6.4.1 PolicyMaker 231
6.4.2 KeyNote 233
6.4.3 REFEREE 234
6.4.4 SPKI/SDSI 235
6.4.5 RT 238
6.4.6 基於D-S理論的信任模型 240
6.5 基於信譽的信任 243
6.5.1 電子商務中的信譽 243
6.5.2 eBay系統中的信譽模型 245
6.5.3 Beth模型 246
6.5.4 Jøsang信任度評估模型 248
6.5.5 EigenTrust算法與PowerTrust算法 250
6.5.6 PeerTrust模型 251
6.5.7 R2BTM模型 253
6.5.8 Dirichlet模型 255
6.5.9 模糊信任模型 257
6.5.10 灰色信任模型 260
6.6 信任協商技術 263
6.6.1 信任協商系統 263
6.6.2 信任協商策略 265
6.6.3 積極型信任協商 266
6.6.4 謹慎型信任協商策略 267
6.6.5 混合型信任協商策略 268
6.6.6 資源訪問策略 269
6.7 小結 270
參考文獻 270