范文一:电子商务安全技术
电子商务安全技术研究
中文摘要:电子商务是通过因特网开展的商务活动,安全性是决定其健康发展的关键,本文将分析了电子商务的基本需求,论述相应的安全保障技术及网络安全协议,通过相关技术和协议的应用,来降低电子商务的风险,保障电子商务的安全。
关键词:电子商务 防火墙技术 数据加密 数字证书 安全协议
Abstract: E-commerce is the commercial activity conducted via the Internet, safety is the key to determine its healthy development, this paper analyzes the basic demands of e-commerce, discusses appropriate safety technology and network security agreement, through the application of relevant technologies and protocols, to reduce the risk of e-commerce, ensure the safety of e-commerce.
Keyword: E-commerce Firewall technology data encryption digital certificate ensure the safety
前 言
电子商务是以电子信息技术为基础的商务运作,是信息技术的发展对社会经济生活产生巨大影响的一个实例,也是网络新经济迅猛发展的代表。电子商务的核心内容是网上交易,尤其是通过公共的因特网将众多的社会经济成员联系起来的网上交易更是成为发展的热点,
电子商务所具有的广阔发展前景,越来越为世人所瞩目。但在Internet给人们带来巨大便利的同时,也把人们引进了安全陷阱。目前,阻碍电子商务广泛应用的首要也是最大的问题就是安全问题。电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急
1 电子商务概要
电子商务是以电子信息技术为基础的商务运作,是信息技术的发展对社会经济生活产生巨大影响的一个实例,也是网络新经济迅猛发展的代表。电子商务的核心内容是网上交易,尤其是通过公共的因特网将众多的社会经济成员联系起来的网上交易更是成为发展的热点, 电子商务所具有的广阔发展前景,越来越为世人所瞩目。但在Internet给人们带来巨大便利的同时,也把人们引进了安全陷阱。目前,阻碍电子商务广泛应用的首要也是最大的问题就是安全问题。电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急。
2 电子商务安全的基本要素问题
2.1 真实性
由于在电子商务过程中,买卖双方的所有交易活动都通过网络联系,交易双方可能素昧平生,相隔万里。要使交易成功,首先要确认对方的身份。对于商家而言,要考虑客户端不能是骗子,而客户端也会担心网上商店是否是一个玩弄欺诈的黑店,因此,电子商务的开展要求能够对交易主体的真实身份进行鉴别。
2.2 保密性
电子商务建立在一个较为开放的网络环境上,维护商业机密是其全面推广应用的重要保障。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。如信用卡的账号和密码被人知悉,就可能被盗用而蒙受经济损失;订货和付款信息被竞争对手获悉,就可能丧失商机。因此建立在开放的网络环境下的电子商务活动,必须预防非法的信息存取和信息在传输过程中被非法窃取。
2.3 有效性
保证电子商务信息的有效性是开展电子商务的前提。电子商务以电子形式取代了纸张,那么如何保证着重电子形式的贸易信息的有效性则是开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防以保证贸易数据在确定的时刻,确定的地点是有效的。
2.4 完整性
完整性要求信息在存储传输过程中保持不被无意或蓄意地删除、修改、伪造等破坏。数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,必将会对此次贸易活动产生不可估量的严重后果。所以,保证信息的完整性也是电子商务活动中的一共重要的安全需求。
2.5 不可否认性
也称为不可抵赖行。在传统的贸易中,贸易双方通过在交易合同
3 防火墙技术
3.1防火墙定义:
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公用网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的组合,是Internet 与internet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4部分组成。
3.2 防火墙功能:
防火墙对流经它的网络通信进行扫瞄,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
3.3 防火墙的类型:,
防火墙技术主要有分组过滤和dialing服务器两种类型。
3.3.1分组过滤型防火墙:
这是一种基于路由器的防火墙。它是在网间的路由器中,按网络安全策略设置一张防访问表或黑名单,借助数据分组中的 IP地址确定什么类型的信息允许通过防火墙,什么类型的信息部允许通过防火墙,以保证网络系统的安全。这种防火墙都是采用这种技术。
3.3.2代理服务器型防火墙:
这是一种基于代理服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能。代理服务器型防火墙接受客户请求后会检查验证其合法性,如其合法,代理服务型防火墙像一台客户机一样取回所需的信息在转发给客户,它将内部系统与外界隔离开来,从外面只能看到代理服务器防火墙而看不到任何内部资源。 4 加密技术
4.1数据加密定义
数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。是电子商务最基本的安全技术,是其他一系列安全技术的基础。电子商务活动有大量的敏感数据需要在网上传输,如果这鞋信息被盗取、篡改,势必影响电子交易的正常进行,甚至会给交易双方带来灾难性的损失。为了保证电子交易的安全,势必对数据经行加密。
4.2 加密技术分类:
4.2.1 对称加密
在对称加密算法中,数据加密和解密采用的都是同一个密钥。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的分发困难,在大量用户的情况下密钥管理复杂,而且对称加密无法完成身份认证等的功能,不便于用在网络开放的环境中。对称加密算法主要有DES算法和IDEA算法等。
4.2.2 非对称加密
也叫公开密钥加密。在非对称加密算法中,数据的加密和解密使用一对完全不同但又是完全匹配的密钥;
公开密钥和私有密钥。公钥对外公开,私钥由个人私密保存,用其中一把密钥,就只能用另一把密钥来解密。商户可以公开其公钥,而保留其私钥, 客户可以用商户的公钥对发送的信息进行加密,安全地传送到商户,然后由商户用自己的私钥进行解密。公开密钥加密技术拥有两个密钥,解决了密钥的发布和管理问题,因而特别适合电子商务这种在网络上传输的数据进行加密。非对称加密算法主要有RSA算法和DSA算法等。
5 数字签名技术
在电子商务过程中,仅有数据加密技术还是不足以保证商务信息传递的安全。数据加密技术仅仅能保证数据传输中的保密性。在确保信息的完整性、有效性、不可抵赖性等方面,数字签名技术占据着不可替代的位置,目前数字签名的应用主要有数字摘要,数字签名和数字时间戳技术
5.1 数字摘要:
数字摘要也称为数字指纹,它采用单向散列函数对数据进行某种变换运算得到一个固定长度的摘要信息。该摘要与原有信息一一对应,即不同的原始信息必然得到一个不同的摘要。发送方把原始信息用HASH函数运算成数字摘要,然后把数字摘要和原始信息一起发送到接受方,接收方用同样的HASH函数把原始信息运算成数字摘要,然后对两个摘要信息进行比较,如果相同,则说明传输的信息是完整的,中途没有被非法修改,否则,表明信息是不完整的,目前常用的HASH算法有MD5算法和SHA-1算法。
5.2 数字签名:
数字签名是公开密钥加密技术与数字摘要技术的综合应用。信息的发送方先对原始文件生成一个数字摘要,然后用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收方。接收方收到信息后就用发送方得分公开密钥对招摇进行解密,然后用相同的HASH函数对原始文件生成摘要信息,比较生成的摘要信息和接收的摘要信息,如果相同则可以确认原始文件没有被更改,并且信息确实为发送者发出的。数字签名能够保证信息的完整性和不可否认性。
5.3 数字时间戳:
数字时间戳技术本质上来说与数字签名技术如出一辙。
它是由专门的第三方服务商提供,时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件的数字摘要,服务商收到文件的日期、时间和服务商的数字签名。数字时间戳对于那些对时间按敏感的技术专利,机密文件、网上交易来说是非常重要的。
5.4 数字证书与CA认证技术:
电子商务活动是在网络虚拟市场上开展的,交易双方互不谋面,如果保证双方身份的真实性,是电子商务开展的一个前提。数字证书的应用,有效地解决了这一难题。
数字证书是一份由认证中心,简称CA,签发的,经CA数字签名,包含证书的拥有者可以通过数字证书来散发自己的公开密钥等信息,基于公开密钥体系的数字证书是电子商务安全体系的核心。
CA中心是一个具有权威性、公正性的可信赖的第三方服务机构,它具有证书发放,证书更新,证书撤销,证书验证等四大职能。CA中心采用树形验证结构,用户如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认的权威CA处,就可以确信证书的有效性。
6 电子商务安全的基本协议
电子商务的运行平台是国际互联网。国际互联网是一个开放性的网络,企业连入互联网开展电子商务的门槛很低,正因为如此,电子商务才得到如此蓬勃的发展。但也同样因为开放性,互联网的安全性相对比较脆弱,网络中充斥着各种风险,威胁着电子商务交易信息,尤其是电子支付信息的安全,如此保证网络中传递的这些敏感信息的安全
6.1 SSL协议
SSL是Secure socket layer英文缩写,它的中文意思是安全套接层协议。指使用公钥和私钥技术组合的安全网络通讯协议。
6.1.1 SSL以对称密码技术和公开密码技术相组合,可以实现如下三个通信目标:
(1)秘密性:SSL客户机和服务器之间传递的数据都经过加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。
(2)完整性:SSL利用密码算法和散列函数,通过对传输信息特征的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息受到破坏。
(3)认证性:利用证书技术和可信的第三方认证,可以让客户机和服务器相互识别对方的身份,为了验证证书持有者是其合法用户,SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。
6.1.2 SSL协议的实现
基于OpenSSL的程序可以被分为两个部分:客户机和服务器,使用ssl协议使通信双方可以相互验证对方身份的真实性,并且能够保证数据的完整性和机密性,建立SSL通信的过程如下图所示:
SSL协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,别且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。
6.2 SET协议
SET协议安全电子交易协议时由美国Visa和MasterCardL两大信用卡组织提出的应用于Internet上的一信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性,真实性,完整性和不可否认性。SET协议时PKI框架下的一个典型实现,同时也在不断升级和完善,如SET 2.0将支持借记卡电子交易。
6.2.1 SET协议的主要目标:
(1)防止数据被非法用户窃取,保证信息在互联网上安全传输。
(2)SET中使用了一种双方签名技术保证电子商务参与者信息的相互隔离。
(3)解决多方认证问题。
(4)保证网上交易的实时性,使所有的支付过程都在线的。
(5)提供一个开放式的标准,规范协议和信息格式,促使不同厂家开发的软件爱你具有兼容性和互操作功能。
6.2.2 SET的交易流程:
(1)客户在网上商店看中商品后,和商家磋商,然后发出购买信息。
(2)商家要求客户用电子钱包支付款。
(3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。
(4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商家。
(5)商家将含有客户支付指令的信息发送给支付网关。
(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应报文。
(7)商家爱向客户的电子钱包发送一个确认信息。
(8)将款项从客户账号转到商家爱账号,软后向顾客送货,交易结束。
结论
本文介绍了电子商务应具备的基本安全要素,分析了相应的安全技术,指出了他们的特点和应用范围,介绍了电子商务交易的安全协议,比较系统的阐述了保障电子商务安全的技术手段,但应强调的是,电子商务的安全运行,仅仅从技术角度来防范是远远不够的,还应完善电子商务立法,改善电子商务的宏观环境,从而引导和促进我过电子商务的快速健康发展
参考文献
[1] 贾玢.电子商务概论[M].北京:电子工业出版社,2010
[2] 管有庆,董小燕. 电子商务安全技术[M].北京:北京邮电大学出版社,2009
[3] 管有庆,王晓军,董小燕.电子商务安全技术[M].北京:北京邮电出版社,2008
[4] 梁永生.电子商务安全技术[M].大连:大连理工大学出版社,2008
[5]屈武江.电子商务安全和支付技术[M].北京:中国人民大学出版社,2008
[6](美)迪波斯,奥克斯.防火墙与**原理与实践[M].北京:清华大学出版社,2008
[7]林闯,蒋屹新,尹浩.网络安全控制机制[M].北京:清华大学出版社,2008
[8] 张爱菊.电子商务安全技术[M].北京:清华大学出版社,2006
[9]戴有炜.防火墙安装与管理指南[M].北京:北京科海电子出版社,2006
[10]王杰.计算机网络安全的理论与实践[M].西安:高等教育出版社,2006
[11]李华飚,柳振良,王恒等.防火墙核心技术精讲[M].西安:中国水利水电出版社,2005
致谢
从论文选题到搜集资料,从写稿到反复修改,期间经历了喜悦、聒噪、痛苦和彷徨,在写作论文的过程中心情是如此复杂。如今,伴随着这篇毕业论文的最终成稿,复杂的心情烟消云散。在此我非常感谢我的论文指导老师——张君枫老师。她为人随和热情,治学严谨细心。也总会以专业标准严格要求你,从选题、定题开始,一直到最后论文的反复修改、润色,张老师始终认真负责地给予我深刻而细致地指导,帮助我开拓研究思路,精心点拨、热忱鼓励。正是张老师的无私帮助与热忱鼓励,我的毕业论文才能够得以顺利完成,谢谢张老师。
范文二:电子商务安全技术
摘要:今天电子商务安全技术主要指的是交易对象的身份认证,交易过程的安全。安全技术的基础就是大数运算。例如RSA数字签名算法它的安全性就是建立在大数计算上,该数字签名算法的数据安全长度为1024位,该长度远远超过了计算机的字长,所以在处理过程中无法使用单变量直接运算,而必须设计出相应的算法,实现大数运算。本文给出大数无符号整数四则运算(大数加减乘除)。
关键词:电子商务 安全技术 四则运算 VB程序源码
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)10-0200-03
1 前言
电子商务安全技术基础就是大数计算。所谓大数指的是超出计算机字长的一种数值计算方式,例如使用VB设计程序时数据是保存在变量中,使用的变量分为不同类型,其中包括字节型Byte占用一个字节,整型Integer占用两个字节,长整型Long占用四个字节,双精度Double占用八个字节。所以使用变量表示数据或进行数据运算时最大的数据使用Double型占用八个字节共64Bits,如果处理的数据长度在64Bits以下可以直接使用变量直接进行运算,如果处理的数据长度超出64Bits,就无法使用变量直接进行运算,而必须设计出相应的算法模型。
2 二进制整型数组
数制是数据表示的一种方式。在生活当中我们通常使用的数制是十进制,而计算机中使用的是二进制,在程序设计时还可能用到八进制或十六进制。对同一个数值可以用不同的数制表示方式。
对比不同数制数值的运算,十进制手工计算比较常用,而使用计算机进行计算时十进制就非常麻烦,解决的办法就是使用二进制数据。在上一篇论文《任意长度数制转换》当中阐述了二进制和十进制之间的转换,其中子程序Longdtob是将十进制数据转换成二进制数据,子程序Longbtod是将二进制数据转换成十进制数据。这两个转换子程序是在不同数制字符串之间的转换,但是这种转换的字符串数据还不能用于计算,为此我们必须对计算用的数据进行如下处理:
本文设计的算法模型是采用二进制整型数组来保存数据。
数组定义语句为Dim mva(2050) as integer。数组名为mva,数组元素个数为2050,在此元素的个数就是表示二进制数值数据的长度。如果需要可以增加元素个数,这样就达到增加处理数据的长度。每一个数组元素值只有1或0两个。
下面是两个转换子程序,一个是二进制字符串转二进制整型数组,另一个是二进制整型数组转二进制字符串。
(1)二进制字符串转二进制整型数组子程序。
转换子程序定义
Public Sub binstobinv(ByVal vs As String, ByVal sl As Integer, ByRef binv() As Integer, ByRef sst0 As Integer, ByRef sed0 As Integer, ByRef scrt As String)
Dim i As Integer, j As Integer
sst0 = sed0 - sl + 1
j = sed0 - sst0 + 1
For i = sed0 To sst0 Step -1
binv(i) = Val(Mid(vs, j, 1))
j = j - 1
Next i
scrt = "S"
End Sub
二进制字符串转二进制整型数组子程序调用:
bins =”1101”
binl = Len(bins)
st0 = 1
ed0 = 2050
Call binstobinv(bins,binl,binv(),st0,ed0,svrt)
子程序运算结果
Binv(2047)=1
Binv(2048)=1
Binv(2049)=0
Binv(2050)=1
st0=2047
ed0=2050
(2)二进制整型数组转二进制字符串子程序。
转换子程序定义
Public Sub binvtobins(ByRef binv() As Integer,ByVal sst0 As Integer,ByVal sed0 As Integer,ByRef vs As String,ByRef vsl As Integer,ByRef scrt As String)
Dim i As Integer
i = sst0
vs = ""
vsl = 0
Do
If binv(i) 0 And vsl = 0 Then
vsl = sed0 - i + 1
End If
If binv(i) = 0 And vsl = 0 Then
Else
If binv(i) = 0 Then
vs = vs + "0"
Else
vs = vs + "1"
End If
End If
i = i + 1
If i > sed0 Then
Exit Do
End If
Loop
If sst0 = sed0 And binv(sst0) = 0 Then vs = "0" If sst0 = sed0 And binv(sst0) = 1 Then vs = "1"
scrt = "S"
End Sub
二进制整型数组转二进制字符串子程序调用:
St0=2046
ed0 = 2050
binv(2046)=1
binv(2047)=0
binv(2048)=1
binv(2049)=1
binv(2050)=1
Call binvtobins(binv(), st0, ed0, binsv, binlv, svrt)
子程序运算结果
Binsv=”10111”
Blnlv=5
用二进制整型数组用来保存任意长度二进制数据,运算的时候也使用二进制整型数组。
3 无符号整型四则运算
数学中数值的基本运算指的是四则运算,也就是常说的加减乘除运算,在运算除法时还可以得到一个模。在计算机中进行程序设计时数据运算的复杂程度不一样,十进制最复杂,而使用二进制最为简便。
(1)加法子程序Longadd。
1101 vad1(2050)被加数
+ 110 vad2(2050)加数
10011 vad0(2050)结果和
1100 mc是进位
加法子程序调用:
vad1(2047)=1 被加数
vad1(2048)=1
vad1(2049)=0
vad1(2050)=1
sst1=2047
sed1=2050
vad1(2048)=1 加数
vad1(2049)=1
vad1(2050)=0
sst2=2048
sed2=2050
Call longadd(vad1(), sst1, sed1, vad2(), sst2, sed2, vad0(), sst0, sed0, svrt)
运算结果
vad0(2046)=1 和
vad0(2047)=0
vad0(2048)=0
vad0(2049)=1
vad0(2050)=1
sst0=2046
sed0=2050
(2)减法子程序Longsub。
110 mc借位
1101 vad1()被减数
- 110 vad2()减数
111 vad0()结果差
使用此模型时被减数要大于等于减数。
减法计算过程子程序Longsub调用:
vad1(2047)=1 被减数
vad1(2048)=1
vad1(2049)=0
vad1(2050)=1
sst1=2047
sed1=2050
vad2(2048)=1 减数
vad2(2049)=1
vad2(2050)=0
sst2=2048
sed2=2050
Call longsub(vad1(),sst1,sed1,vad2(),sst2,sed2,vad0(),sst0,sed0,svrt)
运算结果
Vad0(2048)=1 差
Vad0(2049)=1
Vad0(2050)=1
Sst0=2048
Sed0=2050
(3)乘法子程序Longmul。
1101 vad1(2050)被乘数
x 110 vad2(2050)乘数
0000 smm(2050,2050)中间结果
1101
+ 1101 纵向累加得到乘积
1001110 vad0(2050)积
在计算乘法时使用一个二进制整型二维数组smm()保存中间结果。在计算时纵向保存每一个乘数数位乘上被乘数,填写好数据以后从个位向左纵向相加得到乘法的积。
乘法计算过程子程序Longmul调用:
vad1(2047)=1 被乘数
vad1(2048)=1
vad1(2049)=0
vad1(2050)=1
sst1=2047
sed1=2050
vad2(2048)=1 乘数
vad2(2049)=1
vad2(2050)=0
sst2=2048
sed2=2050
Call longmul(vad1(),sst1,sed1,vad2(),sst2,sed2,vad0(),sst0,sed0,svrt)
运算结果
vad0(2044)=1 积
vad0(2045)=0
vad0(2046)=0
vad0(2047)=1
vad0(2048)=1
vad0(2049)=1
vad0(2050)=0
Sst0=2044 Sed0=2050
(4)除法子程序Longdiv。
vads(2050) 商
vad2(2050)除数 1101 vad1(2050)被除数
vady(2050) 余数(模)
除法计算过程:
用vad2()与vad1()逐段进行比较,小于等于时商1,大于时商0(商vads()),vady()在除不尽的时候保存余数(也被称作模)。
除法子程序Longdiv调用:
vad1(2043)=1 被除数
vad1(2044)=1
vad1(2045)=1
vad1(2046)=1
vad1(2047)=0
vad1(2048)=0
vad1(2049)=0
vad1(2050)=1
sst1=2043
sed1=2050
vad2(2047)=1 除数
vad2(2048)=1
vad2(2049)=0
vad2(2050)=1
sst2=2047
sed2=2050
Call longdiv(vad1(),sst1,sed1,vad2(),sst2,sed2,vads(), vssts, vseds, vady(), vssty, vsedy, svrt)
运算结果
vads(2046)=1 商
vads(2047)=0
vads(2048)=0
vads(2049)=1
vads(2050)=0
vssts=2046
vseds=2050
vady(2048)=1 余
vady(2049)=1
vady(2050)=1
vssty=2048
vsedy=2050
4 结语
大数运算是通过设计的算法进行加减乘除四则运算,本文设计的算法是采用二进制整型数组保存长度超出计算机字长的数据。文中数组的长度决定了处理的二进制数据数值的大小,本文的数组长度是2050个二进制数位,如果需要可以任意增加数组的长度,只要计算机的内存足够大。目前我们使用的计算机基本上都能够满足这个要求,四则运算的难点是除法,如果使用十进制非常复杂,相对来讲二进制相对来讲要容易一些。
当前论文是系列论文的第二篇“任意长度数值无符号整数四则运算”,上一期《数字技术与应用》发表了“任意长度数值数制转换”。后续论文包括第三篇“任意长度数值有符号整数四则运算”。第四篇“任意长度数值实数四则运算”。在系列论文全部发表以后欢迎读者向作者索取VB程序源码。希望读者能够继续关注《数字技术与应用》。
参考文献
[1]衷仁保著.《计算机代数学》.科学出版社.
[2]BruceSchneier著,吴世忠译.《应用密码学》.机械工业出版社.
[3]冯萍著.《汇编语言与接口技术》.机械工业出版社.
[4]Mohan Atreya著,贺军等译.《数字签名》.清华大学出版社.
范文三:电子商务安全技术
第六章 电子商务安全技术
随着Internet的发展,电子商务已经成为人们进行商务活动的新模式。电子商务的发展给人们的工作和生活带来了新的尝试和便利,也带来了无限商机,前景十分诱人。但是,很多商业机构对网上运作的安全问题存在忧虑。在竞争激烈的市场环境下,电子商务的一些信息可能属于商业机密,一旦信息失窃,企业的损失将不可估量。因此,在运用电子商务模式进行贸易活动的过程中,安全问题就成为最核心的问题,也是电子商务得以顺利进行的保障。电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。
本章重点内容:
?电子商务安全的现状
?防火墙技术和病毒防范技术
?加密技术、数字签名技术和数字时间戳技术
?认证技术
?电子商务安全协议:SSL协议和SET协议。
6.1电子商务安全概述
6.1.1电子商务安全现状
Internet的产生源于计算机资源共享的需求。由于它良好的开放性,信息资源的丰富性以及与传统贸易方式和专业增值网络(VAN)相比相对低廉的费用,使企业越来越青睐Internet。现在,通过Intranet(企业内部网)、Extranet(企业外部网)和Internet把贸易合作伙伴联系起来进行商务活动已经成为一种时尚。正是由于Internet的开放性,使它产生了更严重的安全问题。虽然互联网起源于军事网络,但是美国国防高级研究项目中心建造网络的主要目的不是为安全传输,而是提供多条路径来传输关键的军事信息。互联网发展到今天,在有力地推动社会发展的同时,面临着越来越严重的威胁和攻击,通过Internet非法获取信息的次数和数量与Internet本身一样都在快速增长,病毒、黑客等成为与Internet一样流行的词汇。据统计,网络数据被窃取和破坏造成的直接经济损失每年至少有几十亿美元。
电子商务中的安全隐患主要体现在下列几方面:
(1)信息的窃取 如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)信息的篡改 当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:
)篡改——改变信息流的次序,更改信息的内容,如购买商品的发货地址; 1
2)删除——删除某个消息或消息的某些部分;
3)插入——在消息中插入一些信息,让接收方读不懂或接收错误的信息。
(3)信息的假冒 当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。主要有两种方式:一是伪造电子邮件,虚开网站给用户发电子邮件,收订货单;伪造大量用户,发电子邮件耗尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法用户;冒充网络控制程序,套取或修改使用权限、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。
(4)交易的抵赖 交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。
由于电子商务是在开放的网络上进行的,支付信息、订货信息、谈判信息、机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,因此,导致了对电子商务安全的需求,保证商务信息的安全是进行电子商务的前提。
6.1.2电子商务安全需求
要保证电子商务活动的安全可靠,真正实现一个安全的电子商务系统,一般来说,电子商务安全有以下需求:
1.保密性
商务信息直接代表着个人、企业或国家的商业秘密,传统的纸面贸易都是通过邮寄封装的信件,或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此要预防非法的信息存取和信息在传输过程中被非法窃取。
保密性主要是使信息发送和接收在安全的通道进行,保证通信双方的信息保密;交易的参与方在信息交换过程中没有被窃听的危险;非参与方不能获取交易的信息。信息加密和防火墙技术主要解决这方面的问题。
2.正确性和完整性。
信息的正确性和完整性问题要从两方面来考虑。一方面是非人为因素,如因传输介质损
坏而引起的信息丢失、错误等。这类问题通常通过校验来解决,一旦校验出错误,接收方可向发送方请求重发。另一方面则是人为因素,主要是指非法用户对信息的恶意篡改。这方面的安全性也是由信息加密和提取信息的数字摘要来保证的,因为如果无法破译信息,也就很难篡改。
3.身份的确定性
由于电子商务交易系统的特殊性,交易通常都是在虚拟的网络环境中进行的,要使交易成功,首先要能确认对方的身份,所以对各主体进行身份认证成了电子商务中十分重要的一个环节,这意味着当交易主体在不见面的情况下声称具有某个特定的身份时,需要有身份鉴别服务提供一种方法来验证其声明的正确性,一般通过认证机构和数字证书来实现。
4.不可抵赖性
在传统贸易中,贸易双方通过在合同或贸易单据等书面文件上手写签名或印章来鉴别对方身份,确定合同、单据的可靠性,并预防抵赖行为的发生。采用电子商务后,用电子方式谈判、签约、结算,因此要在交易信息的传输过程中为交易主体提供可靠的标识,防止抵赖行为的发生。可通过对发送的消息进行数字签名来解决这个问题。
因此,要安全地开展电子商务活动,针对信息的真实性、完整性、保密性和身份的认证,以及交易的不可抵赖性,必须采取一系列的网络安全和交易安全措施和技术。 6.2网络安全技术
网络安全技术是伴随着网络的产生而出现的,但直到上一世纪80年代末才引起关注,90年代后网络防护与网络攻击之间的斗争开始愈加激烈。频繁出现的安全问题引起了各国计算机安全领域的高度重视,计算机网络安全技术也因此出现了日新月异的变化,越来越高深复杂的安全技术从不同层次加强了计算机网络的整体安全性。
6.2.1防火墙技术
1.防火墙的概念
防火墙(Firewall)是Internet上广泛应用的一种安全措施的形象说法。它是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包含硬件和软件,目的是保护网络不被他人侵扰。如图6-1所示。
图6-1防火墙的概念
防火墙是不同网络之间信息的唯一出口,能根据企业网络安全策略控制出入网络的信息流且本身具有较强的抗攻击能力。防火墙可通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽内部的信息、结构和运行状况,以此来实现网络的安全。它作为一种访问控制机制,通常采用两种准则进行设计:
一切未被允许的就是禁止的。
一切未被禁止的就是允许的。
前者是在默认情况下禁止所有服务,后者是在默认情况下允许所有服务。
在逻辑上,防火墙是一个分离器、一个限制器、一个分析器,有效的监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
2.防火墙技术的优缺点:
防火墙技术有助于提高计算机系统总体的安全性,其优点体现在以下几个方面:
(1)防火墙是网络安全的屏障 防火墙能极大的提高内部网络的安全性,并能通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护的网络,保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。
(2)控制对主机系统的访问 防火墙有能力控制对主机系统的访问。例如,某些主机系统可以由外部网络访问,而其他主机系统则被有效的封闭起来,防止有害的访问。通过配置防火墙,允许外部主机访问WWW服务器和FTP服务器,而禁止外部主机对内部网络上其他系统的访问。
(3)监控和设计网络访问 如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提示网络是否收到监测和攻击的详细信息。
(4)防止内部信息的外泄 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。另外,使用防火墙可以隐蔽那些会泄露内部细节的服务,如Finger、DNS等。
(5)部署NAT机制 防火墙可以部署NAT机制,用来缓解地址空间短缺的问题,也可以隐藏内部网络的结构。
尽管防火墙有上述这些优点,但它不一定是Internet安全问题的灵丹妙药,因为其本身也存在许多缺点:
(1)限制使用合乎需要的服务 防火墙最明显的缺点是它可能封锁用户所需的某些服务,如TELNET、FTP、NFS等。但这一缺点并不是防火墙所独有的。对主系统的多级限制也会产生这个问题。
2)后门访问的广泛可能性 防火墙不能防护从后门进入网点。例如,如果对调制解(
调器不加限制,仍然许可访问由防火墙保护的网点,那么攻击者可以有效地跳过防火墙。调制解调器的速度现在快到足以使SLIP(串行线IP)和PPP(点对点协议)切实可行。在受保护子网内SLIP和PPP连接在本质上是另一个网络连接点和潜在的后门。如果允许调制解调器从后门访问,那么前门的防火墙又有什么用呢,
(3)几乎不能防护来自内部的攻击 虽然防火墙可以用来防护局外人获取敏感的数据,但它不能防止内部人员将数据拷贝到磁盘上,并把数据带出。因此,如果忽略其他窃取数据或攻击系统的手段,把大量资源存放在防火墙上也是不明智的。
(4)其他问题
病毒:防火墙不能防止用户从Internet中下载受病毒感染的程序,或把这些程序附加到电子邮件上传输出去。由于这些程序可能以各种方法编码或压缩,因而防火墙不能精确地对这些程序进行扫描来搜寻病毒特征,必须用其他政策和抗病毒控制措施进行处理。
吞吐量:防火墙是一种潜在的瓶颈,所有的连接都必须通过防火墙,许多信息都要经过检查,信息的传递可能要受到传输速率的影响。
集中性:防火墙系统把安全性集中在一点上,而不是把它分布在各系统间,防火墙受损可能会对子网上其他保护不力的系统造成巨大的损害。
3.防火墙的类型
防火墙有多种类型,大体上可以分为两类:一类基于分组过滤(Packet Filter,或称为包过滤),如分组过滤路由器和应用层网关;另一类基于代理服务(Proxy Service),如应用层代理服务器。二者的区别在于:基于分组过滤的防火墙通常直接转发报文,对用户完全透明,速度较快;而基于代理的防火墙则是通过代理服务来建立连接,它有更强的身份认证和日志功能。
(1)分组过滤 是一种简单有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。分组过滤技术的最大优点是对用户透明,传输性能高。但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。
(2)代理服务 是运行于内部网络与外部网络之间的主机之上的一种应用。当用户需
要访问代理服务器另一侧主机时,对符合安全规则的连接,代理服务器会代替主机响应,并重新向主机发出一个相同的请求。当此连接请求得到回应并建立起连接之后,内部主机同外部主机之间的通信将通过代理程序将相应连接映射来实现。对于用户而言,似乎是直接与外部网络相连的,代理服务器对用户透明。
由于代理机制完全阻断了内部网络与外部网络的直接联系,保证了内部网络拓扑结构等重要信息被限制在代理网关内侧,不会外泄,从而减少了黑客攻击时必要信息。同时,内部网络到外部的服务连接也可以受到监控,代理服务程序可以将所有通过它的连接做出日志记录,以便对安全漏洞检查和收集相关的信息。代理服务器的应用也受到诸多限制。首先是当一项新的应用加入时,如果代理服务程序不予支持,则此应用不能使用。其次,它只能抵御经由防火墙的攻击,不能防止内部应用软件所携带的数据和病毒或其他方式的袭击,也不能对内部计算机系统未授权的物理袭击提供安全保证。
目前,比较完善的防火墙系统通常结合使用两种技术。代理服务可以大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。
6.2.2病毒防范措施
1.计算机病毒的概念
早在1949年,计算机的先驱者冯?诺伊曼在他的论文《复杂自动机组织论》中提出,计算机程序能够在内存中自我复制,即把病毒程序的特征勾勒出来,但在当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的。计算机病毒的概念是由FredCoben在1983年11月3日的一次计算机安全学术讨论会上首次提出的。当时,他对计算机病毒的定义是:能够通过修改程序,把自身复制进去进而“传染”其他程序的程序。1987年10月,世界上第一例计算机病毒Brain在美国发现,并以强劲的势头蔓延开来。与此同时,世界各地的计算机用户也开始发现了形形色色的计算机病毒。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒一般具有以下特征:
(1)传染性 病毒程序一进入计算机系统,就开始寻找准备感染的其它程序或文件。它通过自我复制,很快地会在其他文件中添加自己的病毒代码,使其带有这种病毒,并成为一个新的传染源,甚至通过网络传播到其它的计算机上。这是病毒的最基本特征。
(2)隐蔽性 计算机病毒都是一些可以直接或间接运行、具有高超技巧的程序,它可以隐藏在操作系统、可执行程序或数据文件中,病毒的存在、传染和对数据的破坏过程不易被计算机操作人员发现。
(3)触发性 病毒的发作一般都有一个激发条件,即一个条件控制。这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数条件等。
(4)破坏性 病毒在触发条件满足时,立即对计算机系统运行进行干扰或对数据进行恶意的修改。如发一些恶意邮件或破坏硬盘上的文件,造成数据丢失,有的甚至会损坏计算机硬件,造成系统瘫痪。
计算机病毒的分类 2.
现在每天大概要产生30种至50种病毒,病毒总数已经达到8万多种。因此,需要对它们进行一个比较详细的分类以便快速识别。病毒的分类方法较多,主要有以下六类:
(1)按病毒依赖的操作系统分类 计算机病毒可分为DOS病毒、Windows病毒、Unix病毒、Linux病毒等。
(2)按病毒特有的算法分类
1)伴随型病毒,这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体。当加载文件时,伴随体优先执行,再加载执行原来的文件。
)“蠕虫”病毒,这类病毒是一种网络病毒,利用网络从一台主机传播到其他主机。它2
们一般不改变文件和资料信息,而是自动计算网络地址,不断复制自身,通过网络发送。
3)寄生型病毒,除了以上两种,其它均为寄生型病毒。它们依附在系统的引导扇区和文件中,通过系统的功能进行传播。
(3)按病毒的破环方式分类 病毒可分为无害型、危害型、危险型、非常危险型。
(4)按病毒的寄生方式分类
1)文件型病毒,主要以感染文件扩展名为.COM、.EXE和.OVL等可执行文件为主。它的安装必须借助于病毒的载体程序,需要运行病毒的载体程序,才能把文件型病毒引入内存。
2)引导型病毒,感染软盘的引导区以及硬盘的主引导记录或者引导扇区。它是在BIOS启动之后,系统引导时出现的病毒,其先于操作系统,依托的环境是BIOS中断服务。
3)混合型病毒,兼具引导型病毒和文件型病毒的特性,可以传染.COM、.EXE等可执行文件,也可以传染磁盘的引导区。计算机一旦被传染此类病毒,就会经开机或执行程序而感染其他的磁盘或文件。因此,此类病毒有相当大的感染性,很难清除干净。
(5)按病毒的传染方法分类
1)驻留型病毒,此类病毒感染计算机后,把自身的内存驻留部分放在内存中,这一部分程序挂接系统调用并合并到操作系统中,它一直处于激活状态,直到计算机关机或重新启动。
2)非驻留型病毒,在得到机会激活时并不感染计算机内存。一些在内存中留有小部分,但是并不通过这一部分进行传染的病毒也属于非驻留型病毒。
(6)按病毒的连接方式分类
1)源码型病毒,该病毒攻击高级语言编写的程序,在源程序编译之前就插入其中。被感染的源程序再编译、链接和生成可执行文件时便已经带病毒。
2)嵌入型病毒,这种病毒将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻
击对象以插入的方式链接。这种病毒只攻击特定程序,针对性强。
3)外壳病毒,这种病毒将自身依附在正常程序的开头和结尾,对原来的程序不作修改。大部分文件病毒属于这一种。
4)操作系统型病毒,可用其自身部分加入或取代部分操作系统进行工作,具有很强的破坏性。
当然,计算机病毒的分类还有其他的分法,例如按攻击的程度分,按寄生方式分等。因此,同一种病毒可以有不同的分法。
3.计算机病毒的防治
计算机病毒可以说是无孔不入,因此,对于计算机病毒的防范可以从以下几个方面进行:
(1)用户的角度 计算机病毒防治要采取“预防为主,防治结合”的方针,关键是做好预防工作。预防工作从宏观上来讲是一个系统工程,国家应当健全法律法规来惩治病毒制造
各级单位应当制定出一套具体措施,以防止病毒的相互传播;者,这样可减少病毒的产生;
个人不仅要遵守病毒防治的有关规定,还应不断增长知识,积累防治病毒的经验,不制造病毒,不传播病毒。
要有效地阻止病毒的危害,用户要及早发现病毒,并将其消除,堵塞传播途径是防止计算机病毒侵入的有效方法。根据病毒传染途径,做一些经常性的病毒检测工作,既可将病毒的入侵率降低到最低限度,同时也可将病毒造成的危害减少到最低限度。
(2)技术的角度 病毒的防治技术总是在与病毒的较量中得到发展的。总的来讲,计算机病毒的防治技术分成四个方面,即预防、检测、清除和免疫。
1)病毒的预防技术:是指通过一定的技术手段防止病毒对系统进行传染和破坏,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
2)病毒的检测技术:是指通过一定的技术手段判定出病毒的一种技术。病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。
3)病毒清除技术:计算机病毒的清除是计算机病毒检测的延伸,是在检测发现特定的病毒基础上,根据具体病毒的清除方法从感染的程序中除去计算机病毒代码并恢复文件的原有结构信息。现在很多杀病毒软件是把检测和杀毒同时进行了,目前常用的杀病毒软件有:NortonAntiVirus、Kv3000、金山毒霸、瑞星等。
4)病毒免疫技术:这一技术目前没有很大发展。针对某一种病毒的免疫方法已没有人再用了,而目前还没有出现通用的能对各种病毒都有免疫作用的技术,也许根本就不存在这样一种技术。现在,某些反病毒程序使用给可执行程序增加保护性外壳的方法,能在一定程度上起保护作用。
6.3加密技术
电子商务信息的保密性、真实性和完整性可以通过加密技术来实现。加密技术是一种主动的信息安全防范措施,其原理是将数据进行编码,使它成为一种难以识别的形式,从而阻止非法用户获取和理解原始数据。
6.3.1密码学基础知识
密码学是保密学的一个分支,是对存储和传送的信息加以隐藏和保护的一门学问。
在密码学中,原始消息称为明文,加密结果称为密文。数据加密和解密是逆过程,加密是用加密算法和加密密钥,将明文变换成密文;解密是用解密算法和解密密钥将密文还原成明文。加密技术包括两个要素:算法和密钥。其中,算法是经过精心设计的加密或解密的一套处理过程,它是一些公式、法则或者程序。对明文进行加密时采用加密算法,对密文进行解密时采用解密算法。在加密或解密过程中算法的操作需要一串数字的控制,这样的参数叫做密钥,相应的分为加密密钥和解密密钥。
数据加密是保护数据传输安全唯一实用的方法和保护存储数据安全的有效方法。早在公元前50年,古罗马的凯撒在高卢战争中就采用过加密方法。我们用最简单的凯撒密码来说明一个加密系统的构成。它的原理是把每个英文字母向前推x位,如x=3,即字母a,b,c,d,…,x,y,z分别变为d,e,f,g,…,a,b,c。例如要发送的明文为Caesarwasagreatsolider,则对应的密文为Fdhvduzdvdjuhdwvroglhu。这个简单的例子说明了加密技术的构成:明文被character+3算法转换成密文,解密的算法是反函数character-3,其中算法为character+x,x是起密钥作用的变量,此处x是3。
加密技术从原理上可分为两类:对称密钥加密技术和非对称密钥加密技术。它们的主要区别在于所使用的加密和解密的密钥是否相同。
1(对称密钥加密技术
对称密钥也称私钥、单钥或专有密钥,在这种技术中,加密方和解密方使用同一种加密算法和同一个密钥。
对称加密的算法是公开的,在前面的例子中,可以把算法character+x告诉所有要交换信息的对方,但要对每个消息使用不同的密钥,某一天这个密钥可能是3,而第二天则可能是9。交换信息的双方采用相同的算法和同一个密钥,将简化加密解密的处理,加密解密速
度快是对称加密技术的最大优势,但双方要交换密钥,密钥管理困难是一个很大的问题,因此密钥必须与加密的消息分开保存,并秘密发送给接收者。如果能够确保密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法来实现。
目前最具代表性的对称密钥加密算法是美国数据加密标准DES(Data Encryption
Standard)。DES算法是IBM公司研制的,被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用,后被国际标准化组织ISO认定为数据加密的国际标准。DES算法使用的密钥长度为64位(实际为56位,有8位用于奇偶校验),加密时把一个64位二进制数转变成以56位变量为基础的、唯一的64位二进制值。解密的过程和加密时相似,但密钥的顺序正好相反。
DES的保密性仅取决于对密钥的保密,而算法是公开的。破译密钥唯一可行的方法就是用所有可能的密钥进行尝试,穷举搜索。一般来说,密钥位数越长,被破译的可能性就越小。例如,一个4位的密钥具有2的4次方即16种不同的密钥,顺序列举16种密钥就可以将其破译。而DES的56位密钥存在2的56次方种的可能性,因此有人认为DES是万无一失的,但实际并非如此。1997年美国RSA数据安全公司在RSA安全年会上举办了一个密钥挑战竞赛,悬赏一万美金破译DES算法。克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作下,成功地找到了DES的密钥。这一事件表明依靠Internet的计算能力,用穷举搜索法破译DES已成为可能。从而使人们认识到随着计算能力的增长,必须相应地增加算法的密钥长度。
2(非对称密钥加密技术
非对称密钥加密技术也称为公开密钥加密技术,是由安全问题专家WitefieldDiffre和MartinHellman于1976年首次提出的。这种技术需要使用一对密钥来分别完成加密和解密操作,每个用户都有一对密钥,一个私钥(PrivateKey)和一个公钥(PublicKey),它们在数学上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上,就像用户的姓名、电话、E-mail地址一样向他人公开。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,用户的私钥不能透露给自己不信任的任何人。
非对称密钥加密技术实现机密信息交换的基本过程是:
(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;
(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;
(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。
目前最著名的公钥加密算法是RSA算法,它是由美国的三位科学家Rivest,Shemir和Adelman提出的,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。RSA算法加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数
合成一个大数很容易,而相反的过程非常困难。RSA算法简单表示如下:
(1)选取两个足够大的质数P和Q;
(2)计算P×Q=n;
(3)找一个小于n的数e,使e与(P,1)×(Q,1)互为质数;
(4)另找一个数d,使其满足(e×d)mod,(P,1)×(Q,1),=1;
(5)(n,e)为公开密钥,(n,d)为私有密钥;
(6)用m代表明文,c代表密文,加密和解密的运算方式为密文c=me(modn),明文m=cd(modn)。
RSA的安全性是依赖于作为公钥的大数n的位数长度的,为保证足够的安全性,一般认为现在的个人应用需要用384位或512位的n,公司需要用1024位的n,极其重要的场合应该用2048位的n。
公钥加密技术较对称密钥技术处理速度慢,因此,通常把两种技术结合起来实现最佳性能,即用公钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。
6.3.2加密技术的应用
1(数字签名
传统的书信或文件是根据亲笔签名或印章来证明其真实性,防止其抵赖行为的。在网络中传送的报文又如何签名盖章呢,这就是数字签名所要解决的问题。数字签名技术是实现交易安全的核心技术之一,它的实现基础就是公开密钥加密技术。
数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。发送者A用其私钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B,B用已知的A的公开密钥得出EPKA(DSKA(X))=X。因为除A外没有别人能有A的私钥SKA,所以除A外没有别人能产生密文DSKA(X),这样,报文X就被A签名了。假如A要抵赖曾发送报文给B,B可将X及DSKA(X)出示给第三者,第三者很容易用EPKA去证实A确实发送消息X给B。反之,如果是B将X伪造成X′,则B不能在第三者面前出示DSKA(X′),这样就证明B伪造了报文。
数字签名的原理及发送方和接收方的加密解密处理过程如下:
(1)报文的发送方从报文文本中用HASH编码加密生成一个128位的报文摘要。
(2)发送方用自己的私有密钥对这个报文摘要进行加密,形成发送方的数字签名。
(3)这个数字签名作为报文的附件和报文一起发送给报文的接收方。
(4)报文的接收方从接收到的原始报文中用同样的HASH算法加密得到一个报文摘要。
(5)再用发送方的公开密钥来对报文附加的数字签名进行解密。
(6)将解密后的摘要和接收方重新加密产生的摘要进行对比,如果相同,那么接收方就能确认该数字签名是发送方的,传送过程中信息没有被破坏、篡改。
数字签名原理的过程如图6-2所示。
图6-2数字签名原理示意图
2(数字时间戳
数字时间戳技术是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施。数字时间戳服务(Digital Time Stamp Service,DTS)就能提供电子文件的日期和时间信息的安全保护,是由专门的机构提供的网上电子商务安全服务项目之一。
时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:
1)需加时间戳的文件的摘要(Digest)。
2)DTS收到文件的日期和时间。
3)DTS的数字签名。
时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件用其私钥加密形成DTS的数字签名,然后送回用户。
值得注意的是,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。
6.4认证技术
6.4.1认证技术概述
电子商务交易安全在技术上要解决两大问题:安全传输和身份认证。数据加密能够解决网络通信中的信息保密问题,但是不能够验证网络通信对方身份的真实性。因此,数据加密仅解决了网络安全问题的一半,另一半需要身份认证解决。
认证指的是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属性,达到确认被认证对象是否真实有效的目的。认证技术是电子商务安全技术的一个重要组成部分,应用在网络通信时,通信双方相互确认身份的真实性。
身份认证技术主要基于加密技术的公钥加密体制,目前普遍使用的是RSA算法。用户的一对密钥在使用的时候,用私钥加密的信息,只能用公钥才能解开;而用公钥加密的信息,只能用私钥才能解开。这种加密和解密的唯一性就构成了认证的基础。具体的做法是:信息发送者使用信息接收者的公钥进行加密,此信息则只有信息接收者使用私钥来解开阅读;然后信息接收者使用私钥将反馈信息加密,再传送给信息发送者,发送者也就知道信息接收者已经阅读了所传送的信息。在这一来一往中,由于私钥的唯一性和私密性,身份认证得以实现。
为了切实保障网上交易和支付的安全,世界各国在经过多年研究后,形成了一套完整的解决方案,其中最重要的内容就是建立完整的电子商务安全认证体系。电子商务安全认证体系的核心就是数字证书和认证中心。
6.4.2数字证书与认证中心
1(数字证书
(1)数字证书的概念 数字证书(digitalID)又称为数字凭证、数字标识,是一个经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件。在网上进行信息交流及商务活动时,数字证书可以证实一个用户的身份,以确定其在网络中各种行为的权限。在网上交易中,若双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份真伪担心。数字证书可用于安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公、软件产品、电子资金移动等安全电子商务活动。
目前数字证书的内部格式一般采用X(509国际标准,一个标准的X(509数字证书包含以下一些内容:证书的版本信息;证书的序列号;证书所使用的签名算法;证书的发行机构;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名。
数字证书采用公钥体制,用户可以使用数字证书,通过运用加密技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。
(2)数字证书的类型 数字证书有以下三种类型:
个人证书:个人证书属于个人所有,帮助个人用户在网上进行安全交易和安全的网络行为。个人的数字证书安装在客户端的浏览器中,通过安全电子邮件进行操作。
企业(服务器)证书:企业如果拥有Web服务器,即可申请一个企业证书,用具有证书的服务器进行电子交易,而且有证书的Web服务器会自动加密和客户端通信的所有信息。
软件(开发者)证书:是为网络上下载的软件提供凭证,用来和软件的开发方进行信息交流,使用户在下载软件时可以获得所需的信息。
(3)数字证书的申请 数字证书的申请可以在网上进行,网上交易的各方,包括持卡人、商户与网关,都必须在自己的计算机里安装一套网上交易专用软件,这套软件包括了申请数字证书的功能。
用户将交易软件安装完毕后,首要任务是向认证机构申请数字证书,其申请过程如下:(以持卡人证书申请为例)如图6-3所示。
1)持卡人首先生成一对密钥对,将私钥保存在安全的地方,将公钥连同自己的基本情况表格一起发送到认证中心。
2)认证中心根据持卡人所填表格,与发卡银行联系,对持卡人进行认证。
3)生成持卡人的数字证书,并将持卡人送来的公钥放入数字证书中。
4)对证书进行HASH运算,生成消息摘要。
5)用认证中心的私钥对消息摘要加密,对证书进行数字签名。
6)将带有认证中心数字签名的证书发给持卡人。
图6-3持卡人证书申请的基本过程
商户、网关及各级认证中心证书的申请过程与此类似。
(4)数字证书的用途
1)网上办公。网上办公系统综合国内政府、企事业单位的办公特点,提供了一个虚拟的办公环境,并在该系统中嵌入数字认证技术,展开网上证文的上传下达,通过网络连接各个岗位的工作人员,通过数字安全证书进行数字加密和数字签名,实行跨部门运作,实现安全便捷的网上办公。网上办公主要涉及到的问题是安全传输、身份识别和权限管理。数字证书的使用可以完美的解决这些问题,使网上办公顺畅实现。
2)电子政务。随着网上政务各类应用的增多,原来必须指定人员到政府各部门窗口办理的手续都可以在网上实现,如网上注册申请、申报、注册、网上纳税、网上社保、网上审批、指派任务等。数字证书可以保证网上政务应用中身份识别和文档安全传输的实现。
3)网上交易。网上交易主要包括网上谈判、网上采购、网上销售、网上支付等方面。
网上交易极大的提高了交易效率,降低了交易成本,但也受到了网上身份无法识别、网上信用难以保证等难题的困扰。数字证书可以解决网上交易的这些难题。利用数字安全证书的认证技术,对交易双方进行身份确认以及资质的审核,确保交易者身份信息的唯一性和不可抵赖性,保护了交易各方的利益,实现安全交易。
4)安全电子邮件。邮件的发送方利用接收方的公开密钥对邮件进行加密,邮件接收方用自己的私有密钥解密,确保了邮件在传输过程中信息的安全性、完整性和唯一性。
5)网上招标。利用数字安全证书对招投标企业进行身份确认,从而确保了招投标企业的安全性和合法性,双方企业通过安全网络通道了解和确认对方的信息,选择符合自己条件的合作伙伴,确保网上的招投标在一种安全、透明、信任、合法、高效的环境下进行。
6)其他应用。各软件开发商根据自己或者软件使用者的实际情况,探索数字证书的其他网上应用,保证用户网上操作的安全性。
(认证中心 2
认证中心CA(Certification Authority)承担网上安全电子交易的认证服务,主要负责产生、分配并管理用户的数字证书。创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(公钥一般由用户端产生,如电子邮件程序或浏览器等),CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的公钥对证书进行验证。对于一个大型的应用环境,CA往往采用一种多层次的分级机构,各级的CA类似于各级行政机关,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。
(1)CA整体框架 一个典型的CA系统包括安全服务器、CA服务器、注册机构RA、LDAP目录服务器和数据库服务器等,如图6-4所示。
图6-4 CA整体框架
1)安全服务器。安全服务器面向普通用户,用于提供证书申请、浏览、证书撤销列表以及证书下载等安全服务。安全服务器与用户的通信采取安全通信方式。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,只有安全服务器利用自己的私钥解密才能得到明文,从而保证了证书申请和传输过程中的信息安全性。
2)CA服务器。CA服务器是整个证书机构的核心,负责证书的签发。CA首先产生自己的私钥和公钥,然后生成数字证书,并且将数字证书传输给安全服务器。CA还负责为操作员、安全服务器以及注册机构服务器生成数字证书。安全服务器的数字证书和私钥也需要传输给安全服务器。CA服务器是整个结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件,出于安全考虑,应将CA服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。
3)注册机构RA。登记中心服务器面向登记中心操作员,在CA体系结构中起着承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。
4)LDAP服务器。提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。这样用户通过访问LDAP服务器就能够得到其他用户的数字证书。
5)数据库服务器。是认证机构中的核心部分,用于认证机构数据(密钥和用户信息等)、日志和统计信息的存储和管理。实际的数据库系统应采用多种措施,如磁盘阵列、双机备份和多处理器等方式,以维护数据库系统的安全性、稳定性、可伸缩性和高性能。
2)CA的功能 CA是一个负责发放和管理数字证书的权威机构,主要有以下几种功(
能:
1)证书的颁发。CA接收、验证用户的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果CA接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用CA的私钥签名以后,发送到目录服务器供用户下载和查询。为了保证信息的完整性,返回给用户的所有应答信息都要使用CA的签名。
2)证书的更新。CA可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。
)证书的查询。证书的查询可以分为两类,其一是证书申请的查询,CA根据用户的3
查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。
4)证书的作废。当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向CA提出证书作废请求,认证中心根据用户的请求确定是否将该证书作废。另外一种情况是证书已经过了有效期,CA自动将该证书作废。CA通过维护证书作废列表(Certificate Revocation List,CRL)来完成上述功能。
5)证书的归档。证书具有一定的有效期,过了有效期之后就将被作废,但是不能将作废的证书简单地丢弃,因为有时可能需要验证以前的某个交易过程中产生的数字签名,这时就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。
6.5电子商务安全协议
电子商务的一个主要特征是在线支付,为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一个可信赖的电子交易环境。现实中,不同企业会采用不同的手段来实现,这就在客观上要求有一种统一的标准来支持。
目前电子商务中有两种安全协议被广泛采用,即安全套接层SSL(Secure Socket Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。
6.5.1安全套接层SSL协议
SSL协议是由网景(Netscape)公司1994年推出的一种安全通信协议,其主要目的就是要解决Web上信息传输的安全问题。它是在Internet基础上提供的一种保证私密性的安全协议,
能使客户/服务器应用之间的通信不被攻击者窃听。SSL协议位于TCP/IP协议与各种应用层协议之间,在应用层协议通信之前就已经完成加密算法、通信密钥和认证工作,在此之后应用层协议所传送的数据都会被加密,从而保证通信的保密性。SSL采用TCP作为传输协议,提供数据的可靠传送和接收。
SSL协议主要提供三方面的服务:
(1)用户和服务器的合法性认证 它使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,由公开密钥进行编排,为了验证用户是否合法,SSL要求在握手交换数据进行数字认证,以此来确保用户的合法性。
(2)加密数据以隐藏被传送的数据 SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。具体而言,在客户机与服务器进行数据交换之前,交换SSL初始握手
信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,信息,在SSL握手
并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。
(3)保护数据的完整性 SSL协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过SSL处理的业务在传输过程中都能完整准确地到达目的地。
SSL协议包括两个子协议:SSL记录协议和SSL握手协议。SSL记录协议定制了传输数据的格式,所有的传输数据都被封装在记录中。所有的SSL通信包括握手信息、安全空白记录和应用数据都使用SSL记录层。
SSL握手协议利用SSL记录协议,在支持SSL的客户端和服务器之间建立安全传输通道之后提供一系列消息,一个SSL传输过程需要先握手,这个过程通过以下步骤进行:
(1)接通阶段 客户通过网络向服务商打招呼,服务商回应;
(2)密码交换阶段 客户与服务器之间交换双方认可的密码,一般选用RSA密码算法;
(3)会谈密码阶段 客户与服务商间产生彼此交谈的会谈密码;
(4)检验阶段 检验服务商取得的密码;
(5)客户认证阶段 验证客户的可信度;
(6)结束阶段 客户与服务商之间相互交换结束的信息。
当上述动作完成之后,两者间传送资料就会被加密后再传输,另外一方收到资料后再解密。
在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户。在流程中可以看到,SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传至银行,这样客户资料的安全性便受到威胁。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,SSL协议的缺点完全暴露出来。
SSL协议逐渐被新的电子商务协议(如SET)所取代。
6.5.2安全电子交易SET协议
SET协议是一个在互联网上实现安全电子交易的协议标准,是由VISA和MasterCard共同制定,1997年5月联合推出的。其主要目的是解决通过互联网使用信用卡付款结算的安全保障性问题。
SET协议是在应用层的网络标准协议,它规定了交易各方进行交易结算时的具体流程和安全控制策略。SET协议主要使用的技术包括:对称密钥加密、公共密钥加密、HASH算法、数字签名以及公共密钥授权机制等。SET通过使用公钥和对称密钥方式加密保证了数据的保密性,通过使用数字签名来确定数据是否被篡改,保证数据的一致性和完整性,并可以防止交易抵赖。
SET协议运行的目标主要有五个:
(1)信息在互联网上安全传输 防止数据被黑客或被内部人员窃取。
(2)保证电子商务参与者信息的相互隔离 客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的账户和密码信息。
(3)解决网上认证问题 不仅要对消费者的银行卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。
(4)保证网上交易的实时性 使所有的支付过程都是在线的。
(5)仿效EDI贸易的形式 规范协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
电子商务的工作流程与实际的购物流程非常接近。从顾客通过浏览器进入在线商店开始,一直到所定货物送货上门或所定服务完成,然后账户上的资金转移,所有这些都是通过Internet完成的。SET所要解决的最主要的问题是保证网上传输数据的安全和交易对方的身份确认。一个完整的基于SET的购物处理流程如图6-5所示:
图6-5 SET工作流程
(1)支付初始化请求和响应阶段 当客户决定要购买商家的商品并使用SET钱夹付款时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付款,SET钱夹则要求客户输入口令然后与商家服务器交换握手信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是合法的持卡人。
2)支付请求阶段 客户发报文,包括订单和支付命令,其中必须有客户的数字签名,(
同时利用双重签名技术保证商家看不到客户的账号信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。
(3)授权请求阶段 商家收到订单后,POS组织一个授权请求报文其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。
4)授权响应阶段 收单银行得到发卡银行的批准后,通过支付网关发给商家授权响(
应报文。
(5)支付响应阶段 商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。同时商家给客户装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将款项从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。
在上述的处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,持卡人、商家和支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。
SET标准更适合于消费者、商家和银行三方进行网上交易的国际安全标准。网上银行采用SET,确保交易各方身份的合法性和交易的不可否认性,使商家只能得到消费者的订购信息而银行只能获得有关支付信息,确保了交易数据的安全、完整和可靠,从而为人们提供了一个快捷、方便、安全的网上购物环境。
本章小结:
本章阐述了电子商务安全和电子商务安全所涉及的主要技术和电子商务安全协议。
电子商务安全的现状是不容乐观的,导致了电子商务安全需求。
网络安全技术主要介绍了防火墙和病毒防范技术。防火墙是设置在不同网络间的一系列部件的组合,是一种应用性安全技术。计算机病毒防范应从用户和技术两个方面来进行,以预防为主,防治结合。
加密技术主要包括对称密钥加密和非对称密钥加密技术。数字签名技术的实现基础就是公钥加密技术,它是实现交易安全的核心技术之一。数字时间戳技术能提供电子文件的日期和时间信息的安全保护。
认证技术主要介绍了数字证书和认证中心。数字证书提供了一种在Internet上验证用户
身份的方式,它是由认证中心发行的。
本章主要介绍的电子商务安全协议有SSL协议和SET协议。
范文四:电子商务安全技术
电 子 商 务 安 全 技 术
张 栋
(山西财经大学 信息与管理学院 , 山西 太原 030006)
[摘 要 ]电子商务的交易中 , 经济信息、 资金都要通过网络传输 , 交易双方的身份也需要认证 , 因此 , 电子商务的安全性 至关重要。
[关键词 ]电子商务 ; 数字摘要 ; 数字凭证
电子商务面临的最大问题是如何保障电子商务过程中 的安全性 , 交易的安全是网上贸易的基础和保障 , 同时也是 电子商务技术的难点。近年来 , 国际上已实施和制定了一系 列的方法来解决网上交易的安全性问题。
采用密码技术对信息加密 , 是最常用的安全交易手段。 在电子商务中获得广泛应用的加密技术有以下两种 :
1. 公共密钥和私用密钥。这一加密方法亦称为 RS A 编 码法 , 是由 Riv est 、 Sham ir 和 Adlernan 三人所研究发明的 , 它利 用两个很大的质数相乘所产生的乘积来加密。这两个质数 无论哪一个先与原文件编码相乘 , 对文件加密 , 均可由另一 个质数再相乘来解密。但要用一个质数来求出另一个质数 , 则是十分困难的 , 因此将这一对质数称为密钥对。在加密应 用时 , 某个用户总是将一个密钥公开 , 让需发信的人员将信 息用其公共密钥加密后发给该用户 , 而一旦信息加密后 , 只 有用该用户一个人知道的私用密钥才能解密。具有数字凭 证身份的人员的公共密钥可在网上查到 , 亦可在请对方发信 息时主动将公共密钥传给对方 , 这样保证在 Internet 上传输 信息的保密和安全。
2. 数字摘要。这一加密方法亦称安全 H ash 编码法或 M D5, 由 Ron Rives t 所设计。该编码法采用单向 Hash 函数将 需加密的明文 “ 摘要” 成一串 128b it 的密文 , 这一串密文亦称 为数字指纹 , 它有固定的长度 , 且不同的明文摘要成密文 , 其 结果总是不同的 , 而同样的明文其摘要必定一致 , 这样摘要 便可成为验证明文是否是 “真身” 的 “指纹” 了。
上述两种方法可结合起来使用 , 数字签名就是上述两法 结合使用的实例。
3. 数字签名。在书面文件上签名是确认文件的一种手 段 , 签名的作用有两点 , 一是因为自己的签名难以否认 , 从而 确认了文件已签署这一事实 ; 二是因为签名不易仿冒 , 从而 确定了文件是真的这一事实。数字签名与书面文件签名有 相同之处 , 采用数字签名 , 也能确认两点 :a.信息是由签名者 发送的 ;b. 信息在传输过程中未曾作过任何修改。这样数 字签名就可用来防止电子信息因易被修改而有人作伪 ; 或冒 用别人名义发送信息 ; 或发出 (收到 ) 信件后又加以否认等情 况发生。
数字签名采用了双重加密的方法来实现防伪、 防赖。其 原理为 :(1)被发送文件用 SH A 编码加密产生 128bit 的数字 摘要 ; (2) 发送方用自己的私用密钥对摘要再加密 , 这就形成 了数字签名 ; (3)将原文和加密的摘要同时传给对方 ; (4) 对 方用发送方的公共密钥对摘要解密 , 同时对收到的文件用 SH A 编码加密产生又一摘要 ; (5) 将解密后的摘要和收到的 文件在接收方重新加密产生的摘要相互对比 , 如两者一致 , 则说明传送过程中信息没有被破坏或篡改过 , 否则不然。 4. 数字时间戳。交易文件中 , 时间是十分重要的信息 。 在书面合同中 , 文件签署的日期和签名一样均是十分重要的 防止文件被伪造和篡改的关键性内容。
在电子交易中 , 同样需对交易文件的日期和时间信息采 取安全措施 , 而数字时间戳服务 (DT S :digitaltime -s tam p s er 2 ) 就能提供电子文件发表时间的安全保护。
数字时间戳服务 (DTS) 是网上安全服务项目 , 由专门的 机构提供。时间戳是一个经加密后形成的凭证文档 , 它包括 三个部分 :(1) 需加时间戳的文件的摘要 ; (2) DTS 收到文件的 日期和时间 ; (3)DT S 的数字签名。
时间戳产生的过程为 :用户首先将需要加时间戳的文件 用 H ASH 编码加密形成摘要 , 然后将该摘要发送到 DT S ,DT S 在加入了收到文件摘要的日期和时间信息后再对该文件加 密 (数字签名 ) , 然后送回用户。由 Bellcore 创造的 DT S 采用 如下的过程 :加密时将摘要信息归并到二叉树的数据结构 , 再将二叉树的根值发表在报纸上 , 这样更有效地为文件发表 时间提供了佐证。注意 , 书面签署文件的时间是由签署人自 己写上的 , 而数字时间戳则不然 , 它是由认证单位 DT S 来加 的 , 以 DT S 收到文件的时间为依据 。
5. 数字凭证。数字凭证又称为数字证书 , 是用电子手段 来证实一个用户的身份和对网络 资源的访问的权限。在网 上的电子交易中 , 如双方出示了各自的数字凭证 , 并用它来 进行交易操作 , 那么双方都可不必为对方身份的真伪担心 。 数字凭证可用于电子邮件、 电子商务、 群件、 电子基金转移等 各种用途。
数字凭证的内部格式是由 CCIT T X. 509国际标准所规定 的 , 它包含了以下几点 :(1) 凭证拥有者的姓名 ; (2) 凭证拥有 者的公共密钥 ; (3)公共密钥的有效期 ; (4)颁发数字凭证的 单位 ; (5) 数字凭证的序列号 ; (6) 颁发数字凭证单位的数字 签名。
数字凭证有三种类型 :
(1) 个人凭证 :它仅仅为某一个用户提供凭证 , 以帮助其 个人在网上进行安全交易操作。个人身份的数字凭证通常 是安装在客户端的浏览器内的 , 并通过安全的电子邮件 (S/ MIME ) 来进行交易操作。
(2)企业 (服务器 ) 凭证 :它通常为网上的某个 W eb 服务 器提供凭证 , 拥有 W eb 服务器的企业就可以用具有凭证的万 维网站点 (Web Site) 来进行安全电子交易。有凭证的 Web 服 务器会自动地将其与客户端 W eb 浏览器通信的信息加密。 (3) 软件 (开发者 ) 凭证 :它通常为 Internet 中被下载的软 件提供凭证 , 该凭证用于和微软公司 Authenticode 技术 (合法 化软件 ) 结合的软件 , 以使用户在下载软件时能获得所需的 信息。
上述三类凭证中前二类是常用的凭证 , 第三类则用于较 特殊的场合 , 大部分认证中心提供前两类凭证 , 能提供各类 凭证的认证中心并不普遍。
6. 认证中心。在电子交易中 , 无论是数字时间戳服务 (DTS)还是数字凭证的发放 , 都不是靠交易的双方自己能完 成的 , 而需要有一个具有权威性和公正性的第三方来完成 。 认证中心 (CA)就是承担网上安全电子交易认证服务、 能签发 数字证书、 并能确认用户身份的服务机构 。认证中心通常是 企业性的服务机构 , 主要任务是受理数字凭证的申请 、 签发 及对数字凭证的管理。认证中心依据认证操作规定来实施 服务操作。
[责任编辑 秦兴俊 ] 3
2007年 4月 第 10卷 第 1期 山 /西 /财 /经 /大 /学 /学 /报 (高等教育版 )
A pr. ,2007 V ol. 10No.1
8
v ice : 1
范文五:电子商务作业(四)——电子商务安全技术
要求按照附件中《电子商务安全技术》格式撰写作业,并以附件形式提交到本形考测评 系统 一、用单密钥系统进行信息加密 1.打开网盾,找到需要加密的文件“电子商务 2”。然后点击选取该文件,出现如下画 面:
2.点击左上角“加密”的命令,出现如下画面:
3.在对话框内输入密码:123456,并确认,需要再次输入密码,再次输入:123456 并 确认
系统会出现如下画面
4.将加密后的文件以邮件的方式发送给朋友。如下图。
5.通过安全通道告诉朋友该文件的密码,朋友收到文件后下载,如下图。
6.双击下载后的文件,出现下图所示
7.输入密码:123456,并确认,如下图
就可以打开该文件了。 二、用双密钥系统进行信息加密
1.将公钥以附件的形式发给乙。
2.乙收到甲的邮件,查收亲下载,得知公钥,如下图
3.乙用甲的公钥登录网盾,如下图。
4.选择中要加密的文件,右键单击,选择“数字信封加密”,出现下图所示:
5.点击确认,文件加密成功。乙将加密文件以邮件方式发送给甲。
6.甲收到文件并下载。
7.双击下载后的文件,出现下图所示:
8.用公钥登录,如下图
点击登录就可以打开该文件了。 三、数字签名
1.右击已加密的文件,选取数字签名,出现下图所示:
2.点击确定,出现下图所示
3.乙将加密的文件、数字签名发送给甲,如下图:
4.甲收到乙的文件并下载,并用乙的公钥解密该数字文件,如下图:
登录后出现下图所示:
点击确定,就可以看到乙的信息了。