当前位置:文档之家› 第3章 电子商务安全

第3章 电子商务安全


1949年,信息论创始人C.E.Shannon论证了一 般经典加密方法得到的密文几乎都是可破的。这 引起了密码学研究的危机。 但是从 20 世纪 60 年代起,随着电子技术、计 算机技术、结构代数、可计算性技术的发展,产 生了数据加密标准DES和公开密钥体制,它们成为 近代密码学发展史上两个重要的里程碑。
DES 毕竟已经公开了二十多年,破译的研究比较充分
,随着电子技术的进步,其威胁渐成现实, DES 的历史使 命已近完成。但是了解它的加密算法还是很有必要的。
DES 算法的基本思想来自于分组密码,即
将明文划分成固定的 n 比特的数据组,然后以
组为单位,在密钥的控制下进行一系列的线性
或非线性的变化变换而得到密文,这就是分组
3.3认证技术
加密技术解决信息的保密性问题,对 于信息的完整性则可以用信息认证方面的 技术加以解决。在某些情况下,信息认证 显得比信息保密更为重要。
数字证书 数字摘要 数字签名
3.3.1 身份认证
日常生活中的书信或文件是根据亲笔签名或印章来
证明具真实性的,但在网络传送的文易文件又如何签名
盖章呢?
这就是认证技术要解决的问题。
认证技术是保证电子商务交易安全的一项重要技术 。主要包括身份认证和信息认证。前者用于鉴别用户身 份,后者用于保证通信双方的不可抵赖性以及信息的完 整性。
3.3.1 身份认证
身份认证的目标
信息来源的可信性,即信息接收者能够确认所获得 的信息不是由冒充者所发出的; 完整性。信息接收者能够确认所获得的信息在传输 过程中没有被修改、延迟和替换; 不可抵赖性。信息的发送方或接收方不能否认自己 所发出或已收到了的信息; 访问控制。拒绝非法用户访问系统资源,合法用户 只能访问系统授权和指定的资源。
AB C D E F G H I J K L MN O P Q R S T U V WX Y Z DE F G H I J K L MN O P Q R S T U V WX Y Z A B C
例如,要发送一个军事命令给前线,明文为“今晚9 点发动总攻”。 明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG 密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ 加密算法是将明文字母后移3位,解密就是将密文字母 前移3位,3就是加解密的密钥,由它控制加解密过程。
可以应用自然语言的统计规律作为手段,破译密码。 在英语中,字母e是用得最多的,其次为t ,0, a,h,I 等。最常用的两字母组 (digram) 依次是:th,in,er,re 及an。最常用的三字母组(trigram)是:the,ing,and及 ion。 因此,破译时可以从计算在密文中所有字母出现的相 对频率开始,试着设定出现最多的字母为 e等,接着计算 二字母组及三字母组。如发现有txeq 形式时,那么x很可 能是字母h;同样,在thyt中y很可能为字母a。如果猜测 出更多的字母,就可组织出一个实验性的明文。
3.2.3 非对称加密算法
RSA和DES相结合的综合保密系统
在实践中,为了保证电子商务系统的安全、可靠以及使用
效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
在该系统中,用DES算法作为数据的加密算法对数据进行加密, 用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。这样 的系统既能发挥DES算法加密速度快、安全性好的优点,又能发 挥RSA算法密钥管理方便的优点,扬长避短。
图3-1 电子是保证网络、信息安全的核心技术。加密 技术与密码学紧密相连。密码学这门古老而又年龄的科学 包含着丰富的内容,它包括密码编码学和密码分析学。密 码体制的设计是密码编码学的主要内容,密码体制的破译 是密码分析学的主要内容。
将明文数据进行某种变换,使其成为不可理解的形 式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法 是加密和解密的计算方法;密钥是加密所需的一串数字。
3.2
数据加密技术
一般数据加密模型
3.2.1 传统的代换密码
早在几千年前人类就已有了通信保密的思想和方法。 如在代换密码 (substitution cipher) 中,一个字母或一 组字母被另一个字母或另一组字母所代替 -- 隐藏明文。这 就是最古老的恺撒密码(Caesar cipher)。在这种方法中, a变成D,b变成E ,c变成F,……z变成C。例如,english 变成IRKPMWL。其中明文用小写字母,密文用大写字母。 若允许密文字母表移动k个字母而不是总是3个,那么k 就成为循环移动字母表通用方法的密钥。
第三章 电子商务安全
3.1 电子商务安全的要求 3.2 数据加密技术 3.3 认证技术 3.4 安全交易协议
3.1.1 电子商务面临的安全威胁
信息泄露 信息篡改 信息破坏
抵赖行为
3.1.2 电子商务的安全性要求
• 信息的保密性:这是指信息在存储、传输和 处理过程中,不被他人窃取。这需要对交换 的信息实施加密保护,使得第三者无法读懂 电文。 • 信息的完整性:这是指确保收到的信息就是 对方发送的信息,信息在存储中不被篡改和 破坏,在交换过程中无乱序或篡改,保持与 原发送信息的一致性。
3.2.1 传统的代换密码
再进一步改善,将明文中的符号,比如 26 个字母,简单地映射到其他字母上。例如: 明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN 这个通用系统叫做“单一字母表代换”, 密钥是 26 个字母与整个字母表的对应关系。应 用上面的密钥,english变成了TFUSOLI。
密码(Block Cipher)体制。分组密码一次变换
一组数据,当给定一个密钥后,分组变换成同
样长度的一个密文分组。若明文分组相同,那
么密文分组也相同。
对称加密存在的问题
1〉在首次通信前,双方必须通过除网络以外的另外
途径传递统一的密钥。
2〉当通信对象增多时,需要相应数量的密钥。例如 一个拥有100个贸易伙伴的企业,必须要有100个密钥, 这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的, 在管理和分发密钥过程中,任何一方的泄密都会造成密 钥的失效,存在着潜在的危险和复杂的管理难度。
3.2.3 非对称加密算法
• 当网络用户数很多时,对称密钥的管理十分 繁琐。为了克服对称加密技术存在的密钥管理和
分发上的问题,1976年产生了密钥管理更为简化
的非对称密钥密码体系,也称公钥密码体系
(Public
Key
Crypt-system),对近代密码学的
发展具有重要影响。
3.2.3 非对称加密算法
对称密钥密码技术的代表是数据加密标准 DES (Data Encrypuon Standard)。这是美国国家标准局于1977年公 布的由IBM公司提出的一种加密算法,1979年美国银行协 会批准使用 DES,1980 年它又成为美国标准化协会 (ANSl) 的标准,逐步成为商用保密通信和计算机通信的最常用 加密算法。
3.2.3 非对称加密算法
公开密钥技术解决了密钥发布的管理问题,商户
可以公开其公开密钥,就像现在个人的姓名、地址、
E-mail地址一样,可以放在网页上供人下载,也可公 开传送给需要通信的人。而私钥需由用户自己严密保 管。通信时,发送方用接收者的公钥对明文加密后发 送,接收方用自己的私钥进行解密,别人即使截取了 也无法解开,这样既解决了信息保密问题,又克服了 对称加密中密钥管理与分发传递的问题。
3.1.2 电子商务的安全性要求
信息的不可否认性:这是指信息的发送方不可否 认已经发送的信息,接收方也不可否认已经收到 的信息。 交易者身份的真实性:这是指交易双方的身份是 真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络系统的硬件 和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保 密性、完整性和不可否认性最为关键。电子商务 安全性要求的实现涉及到多种安全技术的应用。
3.3.1 身份认证
(1)口令方式
用户身份认证的最简单、最广的一种方法就是口令方 式,口令由数字字母、特殊字符等组成。系统事先保存 每个用户的二元组信息,进入系统时用户输入二元组信 息,系统根据保存的用户信息和用户输入的信息相比较 ,从而判断用户身份的合法性。
现在公钥密码体系用的最多是 RSA算法,它是以三位发 明者(Rivest、Shamir 、Adleman )姓名的第一个字母 组合而成的。 它最重要的特点是加密和解密使用不同的密钥,每个 用户保存着两个密钥:一个公开密钥 (Public Key) , 简称公钥,一个私人密钥 (Individual Key) ,简称私 钥。 按现在的计算机技术水平,要破解目前采用的 1024 位 RSA密钥,需要上千年的计算时间!!!。
一般情况下,密码技术根 据使用的加解密算法和密钥原 理等工作方式的不同分为不同 的密码体制。
现在广泛应用的两种密码体制: 1、对称密钥密码体制 2、非对称密钥密码体制
3.2.2 对称加密算法
对称加密算法是指文件加密和解密使用一个相同秘 密密钥,也叫会话密钥。目前世界上较为通用的对称加 密算法有 RC4 和 DES 。这种加密算法的计算速度非常快, 因此被广泛应用于对大量数据的加密过程。
3.1.3 电子商务的安全体系
为了提高电子商务活动的安全性,除了 采用先进的网络安全技术外,还必须有一套 有效的信息安全机制作为保证,来实现电子 商务交易数据的保密性、完整性和不可否认 性等安全功能,这就是电子商务安全交易体 系。概括起来,该体系包括信息加密算法、 安全认证技术和安全交易协议等几个层次。
密码技术组成要素
伪装前的信息称为明文,伪装后的信息称 为密文,将信息伪装的过程称为加密,将密文 再还原为明文的过程称为解密,解密是在解密 密钥(key)的控制下进行的,用于解密的这 组数学变换称为加解密算法。 1、明文和密文
相关主题