当前位置:文档之家› 电子商务安全技术研究

电子商务安全技术研究

电子商务安全技术研究董永东葛晓滨(1. 科大恒星电子商务技术有限公司,安徽合肥230088;2. 安徽财贸职业学院,安徽合肥230601)摘要电子商务的实施,其关键是要保证整个商务过程中系统的安全性。

本文从电子商务系统面临的安全隐患分析入手,系统地剖析了电子商务安全问题,并针对这些问题详细研讨了为保障电子商务安全应采取的安全措施和安全技术。

关键词电子商务;安全;技术1 引言电子商务运作过程中,大量的商务活动是通过Internet、Extranet或Intranet网络实现的,商务活动中的支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放,并通过网络传输和处理。

与此同时,计算机####、计算机病毒等造成的商务信息被窃、篡改和破坏以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。

尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。

因此,安全性是影响电子商务健康发展的关键和电子商务运作中最核心的问题,也是电子商务得以顺利进行的保障。

电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。

本文对此进行了探索和研究。

2 电子商务面对的安全问题及其对策电子商务安全研究的主要内容涉及到安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和交易系统的安全,以及安全电子商务应用等。

我们先对电子商务面对安全隐患分析如下。

2.1 电子商务中的安全隐患电子商务是在开放的网络上进行的,保证商务信息的安全是进行电子商务的前提。

电子商务的安全隐患主要来源于以下几个方面:(1)信息的窃取。

如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。

通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)信息的篡改。

当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。

这种破坏手段包括篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个消息或消息的某些部分等。

(3)信息的假冒。

当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。

比如伪造电子邮件,虚开收订货单,窃取商家的商品信息和用户信用后冒用,冒充领导发布命令、调阅密件,冒充他人消费、栽赃,接管合法用户,欺骗系统,占用合法用户的资源等。

(4)交易的抵赖。

交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。

2.2 电子商务面对的安全问题2.2.1 计算机安全问题计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具有很重要的影响,保证计算机的安全也就成为电子商务安全中所要重点关注的问题。

安全专家通常把计算机安全分成三类:保密、完整和即需。

保密是指防止未经授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。

计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用偷来的信用卡号订购商品的报道。

相对来说完整所受的安全威胁较少,因此大众对这个领域比较陌生。

如果一封电子邮件的内容被篡改成完全相反的意思,这就是对完整性的破坏。

对即需性破坏的案例很多,而且频繁发生。

延迟一个消息或消除它有时会带来灾难性的后果。

2.2.2 网络安全问题开放性和资源共享是Internet最大的特点,也是其优点,但开放性所带来的隐患确实不容忽视。

同时Internet采用TCP/IP传输协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取,而TCP/IP协议本身没有考虑安全传输,很多应用程序,如Telnet、FTP 等,甚至使用明文来传输非常敏感的口令数据。

这些都带来网络安全问题,网络安全所遭受到的攻击可以分为四类:(1)中断。

指系统的部分组件遭到破坏或使其不能发挥作用,例如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做攻击。

(2)介入。

指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。

(3)篡改。

指系统资源被未经授权的人所取得、乃至篡改内容,例如在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。

(4)假造。

指未经授权者授权将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。

2.3 电子商务安全措施针对电子商务面对的安全隐患和安全问题,结合电子商务用户对电子商务活动安全性的需求,我们在电子商务安全措施上可以重点关注以下几种举措:(1)贸易伙伴的真实性确认。

常用的处理技术是身份认证,依赖某个可信赖的机构(认证中心CA)发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。

(2)保证电子单证的秘密性,防范电子单证的内容被第三方读取。

常用的处理技术是数据加密和解密。

加密技术包括对称密钥加密技术(典型算法有DES、Triple DES、IDEA、RC4和RC5)和非对称密钥加密技术(典型算法有RSA、SEEK、PGP和EU等)。

单证传输的安全性依赖于使用的算法和密钥的长度。

(3)确保业务单证传输的不会丢失(或者发送方可以察觉所发单证的丢失)。

对于固定且具有频繁贸易往来的伙伴,可以采用单证传输的序列性检验,即为单证分配序列号或者增加时间戳;也可采用双方约定的方法,即在规定的时间内,通过某种方式进行确认,包括采用特定的确认报文(如:订单确认报文或者电子邮件确认和电话确认等)。

(4)电子单证的内容完整性。

为确保电子单证未被篡改主要采用散列技术来实现,通过散列算法对被传输的单证进行处理,产生一个依赖于该单证的短小的散列值(通常在100-200比特之间),并将该散列值附接在单证之后传输给接收方。

以便接收方采用相同的散列算法对接收的单证进行检验。

典型的散列算法有SHA-1、MD2和MD5等。

(5)电子单证的真实性的保障。

鉴别单证真实性的主要手段是数字签名技术,其基础是数据加密中的公开密钥加密技术,实践中常结合单证完整性一起考虑,利用发方的秘密密钥对散列值进行加密。

目前可用的数字签名算法很多,如:RSA数字签名、ELGamal数字签名等。

(6)防止电子商务交易的抵赖。

解决或者仲裁收发双方对交换的单证所产生的争议,包括发方或者收方可能的否认或抵赖。

通常要求引入认证中心进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为争议的仲裁依据。

(7)保证存储信息的安全性。

通过强化并建立规范的内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等手段。

当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术、内/外网隔离技术等保护内部网络的安全性。

(8)安全的约定。

为了达到商务活动的要求,电子商务需要有规定顾客、商家和各金融机构之间的责权关系的政策,给出参与各方的数据存储和通信过程以及数据流动的支付协议。

并在这些协议中,要充分考虑到对安全性的要求。

2.4 电子商务安全的技术手段通过对电子商务安全措施的讨论,我们可以探知电子商务运行过程中的安全技术手段主要体现在加密技术、认证技术和安全认证协议这三个方面。

下面我们对此再进行更深层次的讨论。

2.4.1加密技术加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。

它们的主要区别在于所使用的加密和解密的密码是否相同。

一般的数据加密模型如图1所示,它是采用数学方法对原始信息(明文)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(密文),而对于合法的接收者,因为掌握正确的密钥,可以通过解密过程得到原始数据。

在图1中,E为加密算法,ke为加密密钥,D为解密算法,Kd为解密密钥。

如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称密钥加密技术和非对称密钥加密技术,两种技术最有名的代表分别为DES和RSA。

图1 数据加密的一般模型1)对称密钥加密体制对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。

它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2)非对称密钥加密体制非对称密钥加密系统,又称公钥密钥加密。

它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。

信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。

公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

在非对称加密体系中,密钥被分解为一对。

这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。

私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。

该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

2.4.2 认证技术信息认证的目的主要是:1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。

下面从安全认证技术和安全认证机构两个方面来做介绍。

2.4.2.1常用的安全认证技术安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

1)数字摘要数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

相关主题