电子商务中商品信息有效性和合法性鉴别技术研究

时间:2022-09-28 04:10:57

电子商务中商品信息有效性和合法性鉴别技术研究

[摘 要] 本文提出了一种基于位运算乘法、加法运算的Hash函数构造,Hash函数通过更短的哈希值比用原始值进行数据库搜索更快,这种方法一般用来在数据库中建立索引并进行搜索,同时还用在各种加、解密算法中。Hash函数执行速度较快,可抗生日攻击,具有较好的雪崩效应。可用于信息安全完整性检验,检验信息是否被非法更改。

[关键词] Hash函数 位运算 文本摘要 抗攻击性

一、问题的提出

随着Internet的普及和发展,电子商务也越来越被更多的人接受和使用,网络中成千上万种商品,如何对商品进行分类,如何保证商品的安全性和有效性,以及在最短的时间内检索出有用信息,已成为人们关注的焦点。网络信息出于安全性考虑,常需要对网络中产品的有效性和合法性进行鉴别,以防止对产品信息的攻击(伪造、篡改、删除等),以公钥密码术、数字签名等为代表的加密安全技术已成为研究的热点。

Hash函数是将产品信息转化为较短的、固定长度的文字摘要的常用技术,传统的哈希方法有MD2、MD5、SHA等标准,它们多是采用基于异或等逻辑运算的方法或是用DES等分组加密方法多次迭代得到Hash结果,前者由于主要使用异或运算,虽然每步运算简单,但计算轮数即使在被处理的文本很短的情况下也很大;后种方法运算量很大,难以快速得到可靠的加密结果。

针对以上问题,本文提出了一种基于位运算乘法、加法运算的Hash函数构造,其表达简单,并能很好地达到Hash函数的各项性能,且很容易用软硬件实现。该算法执行速度较快,可抗生日攻击,具有较好的雪崩效应。可用于信息安全完整性检验,检验信息是否被非法更改。

二、Hash函数构造

因特网中信息的保密、完整以及身份的验证成为数据安全的三大问题。其中信息完整检验的核心技术是Hash函数,Hash函数是一种把任意长度的输入变换成固定输出的一种压缩映射算法。

位运算是指对数据进行二进制位的运算。为了保证构造的Hash函数的安全性,对Hash函数的二进制位数要求越来越高。

设Hash函数的二进制位数为M,设介绍商品信息的文本(下简称文本)对应的二进制串数为N,将其平分为t组,每组有k位二进制数,最后一个不足k位时用前置0补齐,k值的大小由构造的Hash函数二进制位数决定。得到的分组记为n1,n2,…,nt,按顺序s个相乘,再相加,s值的大小由构造的Hash函数二进制位数决定,但在具体设置k、s值时最好不要相差太大,例k=13,s=14。

令:A=n1・n2・…・ns+ n2・n3・…・ns+1+ nt・nt+1・…・ns-1,若A超过需要的位数M,则截取,若不足需要的位数,则用前置0补齐,记为n,已知N,求n时容易的,可定义Hash函数为:

Hash(N)=n。

三、构造的Hash函数的性质

设文本为N,长度为L,基于实际问题的考虑并不失一般性,设文本长度L不小于1kb。

实现性:实际应用中对Hash函数的一个非常重要的要求是简单易实现,该方法构造的Hash函数只用到二进制乘法和加法运算,利用一般的程序设计语言即可简单实现,并适用于软件和硬件实现。

应用的广泛性:从上面构造Hash函数的过程看,这样的Hash函数能应用于任何大小的文本。

定长输出:将文本集合中的任意长度的文本N映射为长度为n的文本摘要,不论N是多少位的文本,由构造的算法可知,一定可以取得需要的位数为M位的文本摘要,所以可以产生定长输出。

敏感性:敏感性要求对输入信息某一位的变化,应引起文本摘要平均一半的变化,经过大量的实验证明,该方法构造的Hash函数,文本中一位的改变能引起平均一半的输出位的变化。

安全性:在很广泛的条件下,本方法产生的Hash地址分布是均匀的,算法保证了带密钥的Hash函数的安全性完全由密钥的安全性决定,满足对带密钥的Hash函数的安全性要求。敏感性决定了带密钥的Hash函数的安全性要求。

单向性:单向性是指给定一个散列值,通过计算找到某个文本,使该文本的摘要等于给定的摘要在计算上是不可行的。因为构造的摘要涉及到整个文本,与形成摘要的文本相同位数的文本有2L个,由构造方法可知,已知n,求得n1,n2,…,nt,在计算上是不可行的,即已知n求N在计算上是不可行的。

弱对抗性:弱对抗性是指给定x和Hash(x),确定y使得Hash(x)= Hash(y)在计算上不可行,由摘要的构造方法,给定x和Hash(x),确定使得Hash(x)= Hash(y)的y,最简单的是寻找与x相同位数的y,但由敏感性可知这是不可行的。

强对抗性:强对抗性是指找不到任何两个文本x和y,使得Hash(x)= Hash(y)。首先寻找具有相同位数的x和y,满足Hash(x)= Hash(y),由敏感性可知这是不可行的。寻找不同位数的x和y,满足Hash(x)= Hash(y),因为检验时文本与文本摘要一起使用,没有实际意义。

抗冲突性:由构造的Hash函数满足独立性可知,也就是说文本鉴别码的值n对文本N高度敏感,所以找到两个相同位数文本x和y,使得Hash(x)= Hash(y)间的差很小,在计算上是不可能的。而两个不同位数的文本x和y,使得Hash(x)= Hash(y) 间的差很小,没有实际意义。

四、抗攻击性分析

抵抗生日攻击的能力:生日问题的标准近似值是,给定x个可能中的k个截然不同的随机数,发生冲突的可能性是,一个x位的散列函数有x/2位的安全性,所以构造的Hash函数的抗生日攻击的能力取决于Hash函数的二进制位数M,但M值可以由实际决定,取较大的值。

抵抗字典攻击的能力:字典攻击的原理是对每一个可能的输入,预先求出它们对应的文本鉴别码,即n,当攻击者看到某个文本鉴别码时,只要查看所编辑的散列字典,便可知输入值N。由构造的Hash函数可知,与N相同位数的不同文本有2L个,而由假设L>1kb,即2L>21024,如果再考虑与N不同位数的不同文本,则需要编辑的散列字典在计算上不可能,所以能很好抵御字典攻击。

抵抗统计攻击:对任意的二元序列的文本N,不失一般性可以认为0与1的分布是均匀的,故对全体文本集合,Hash地址Hash(N)具有均匀分布,这可以有效地抵抗统计攻击。

五、结论

由Hash函数的构造、性质、抗攻击性分析,可以看出,本文构造的Hash函数具有较好的性质。由于通过更短的哈希值比用原始值进行数据库搜索更快,这种方法一般用来在数据库中建立索引并进行搜索,同时还用在各种加解密算法中。

参考文献:

[1]葛 辉:一种256位hash函数算法.《大众科技》,2005年05期

[2]陈华等:密码算法的安全性检测及关键组件的设计 中国科学院研究生院,2005年

[3]徐吉斌等:一种基于HASH函数的密钥管理方案.安徽师范大学学报(自然科学版) ,2006年04期

[4]黎耀等 基于Hash函数改进遗传算法的IPv6下模糊异常检测模型.武汉大学学报(理学版) ,2006年05期

[5]石少俭等:一种基于二进制运算的HASH函数构造.山东省计算机学会2005年信息技术与信息化研讨会论文集(二),2005年

[6]陈军:基于RBF神经网络和混沌映射的Hash函数构造.计算机科学,2006.8

上一篇:基于Web使用挖掘的个性化电子商务的设计 下一篇:基于SSL协议的电子商务系统的研究