当前位置:文档之家› 浅谈电子商务中的安全技术

浅谈电子商务中的安全技术

浅谈电子商务中的安全技术王海(南京航空航天大学信息科学与技术学院 南京 210016)E-mail:wwanghaih@摘 要:电子商务的安全保障是电子商务发展的基础,本文分析了电子商务所采用的主要的安全技术, 包括现代加密理论(对称加密、公钥体制)、完整性保障、数字签名以及认证技术在电子商务中的应用。

关键词:电子商务;加密技术;完整性保障;数字签名认证技术1.引言所谓电子商务(Electronic Commerce),是指通过电子手段来完成整个商业贸易活动的过程。

电子商务主要涉及三方面内容:信息、电子数据交换和电子资金转帐。

在电子商务中,安全性是一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等。

电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。

计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。

其特征是针对计算机网络本身可能存在的问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标。

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。

即实现电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。

2.电子商务面临的安全威胁[1]及安全需求[2]2.1电子商务面临的安全威胁电子商务的安全性并不是一个孤立的概念,它不但面临着系统自身的安全性问题;而且,由于它是建立在计算机和通信网络基础上的,所以计算机及通信网络的安全性问题同样会蔓延到电子商务中来。

电子商务在这样的环境中,时时处处受到安全的威胁,其安全威胁可分为以下四大类:2.1.1信息的截获和窃取如没有采取加密措施或加密强度不够,攻击者通过采用各种手段非法获得用户机密的信息。

2.1.2信息的篡改攻击者利用各种技术和手段对网络中的信息进行中途修改,并发往目的地,从而破坏信息的完整性。

这种破坏手段有三种:(1)篡改:改变信息流的次序。

(2)删除:删除某个消息或消息的某些部份。

- 1 -(3)插入:在消息中插入一些无用的信息,让接收方读不懂或接收错误的信息。

2.1.3信息假冒攻击者通过掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息来欺骗其用户。

主要有两种方式:(1)伪造电子邮件:如虚开网站和商店,给用户发电子邮件,收订货单。

(2)假冒他人身份:如冒充主机欺骗合法主机及合法用户。

2.1.4交易抵赖指交易单方或双方否认曾进行的交易行为。

2.2电子商务的安全需求电子商务面临的威胁导致了对电子商务安全的需求。

真正实现一个安全电子商务系统所要求做到的各个方面主要包括:机密性、完整性、认证性、不可抵赖性、不可拒绝性、访问控制性、匿名性、原子性等安全需求。

2.2.1机密性:机密性(Confidentiality)又叫保密性,是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

机密性一般通过密码技术对保密的信息进行加密处理来实现。

2.2.2完整性:完整性(Integrity)又叫真实性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

完整性一般可通过提取信息消息摘要的方式来获得。

2.2.3认证性:认证性(Authentication)是指网络两端的使用者在沟通之前相互确认对方的身份。

在电子商务中,认证性一般都通过证书机构CA和证书来实现。

2.2.4不可抵赖性:不可抵赖性又叫不可否认性(Non-repudiation ),是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。

不可抵赖性可通过对发送信息进行数字签名来获得。

2.2.5不可拒绝性:商务服务的不可拒绝性(Denial of Service)又叫有效性,或可用性,是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

2.2.6访问控制性:访问控制性(Access Control)是指在网络上限制和控制通信链路对主机系统和应用的访问;用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

2.2.7匿名性:匿名性(Anonymity)指发送者匿名性、接收者匿名性、发送者与接收者之间的无连接性。

其包含三个方面含义:信息分离、防勾结和匿名度。

其中,匿名度是将匿名性从绝对隐藏、- 2 -可能暴露、到暴露分为若个等级,用来衡量网络支付协议所达到的匿名程度。

2.2.8原子性:原子性(Atomicity) }zl`zs}是指整个支付协议(一般包括初始化阶段、订购阶段、支付阶段、清算阶段等)看作一个事务,保证要么全部执行,要么全部取消。

原子性包括:钱原子性(money atomicity)、商品原子性(goodsatomicity)、确认发送原子性(certified delivery)。

3.电子商务的安全技术3.1防火墙枝术在电子商务中,为了保证客户、销售商、移动用户、异地员工和内部员工等合法授权用户的安全访问,同时避免及保护企业的机密信息不受黑客和间谍的入侵,必须为电子商务系统提供一个安全屏障——防火墙[3]。

实现防火墙技术的主要途径有:数据包过滤、应用网关、代理服务。

数据包过滤技术是在网络层(IP层)中对数据包实施有选择的通过,依据系统内事光设定的过滤逻辑检查数据流中每个数据包后,根据数据包的源地址、目的地址所用的TCP/UDP 端口与TCP链路状态等因素来确定是否允许数据包通过。

应用网关技术是建立在应用层上的协议过滤,它针对特别的网络应用服务协议——数据过滤协议,能够对数据包分析并形成相关报告,对某些易于登录和控制所有输出输入的通迅环境给予严格的控制,以防有价值的程序和数据被窃取。

代理服务技术作用在应用层上,是由一个高层的应用网关作为代理服务器,接受外来的应用连接请求,进行安全检查后再与被保护的网络应用服务器连接,使得外部服务用户可以在受控制的前提下使用内部网络的服务,同样,内部网络到外部的服务连接也可以受到监控。

应用网关的代理服务实体将对所有通过它的连接做出日志记录,以便对安全漏洞检查和收集相关的信息。

使用应用网关的高层代理服务实体有以下优点:日志记录,便于网络管理;隐蔽信息,内部受保护的主机名等信息不为外部所知;可以由应用网关代理有关RPC服务,进行安全控制。

3.2加密技术加密技术是电子商务采取的基本安全措施,贸易方可根据需要在信息交换的阶段使用。

其基本功能是提供机密性服务。

而且使用其它安全技术时也会使用加密技术。

加密算法通过扰频来保护信息。

这样,只有信息所有者才能够阅读。

加密技术分为两类,即单钥密码体制和双钥密码体制。

3.2.1单密钥密码体制单钥密码体制又称对称密钥加密,其特点是采用相同的加密算法并只交换共享的专用密钥(加密和解密都使用相同的密钥)。

使用对称加密方法可以简化加密的处理,每个贸易方都不必研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现[4]。

由于加密和解密有着共同的算法,从而计算速度非常迅速,且使用方便、计算量小、- 3 -加密效率高,所以对称加密算法广泛应用于对大量数据如文件的加密过程中。

该机制的主要缺点在于密钥难以管理,主要问题是贸易双方要保持一致的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。

此外,如果某一贸易方有“n”个贸易关系,那么他就要维护“n”个专用密钥(即每把密钥对应一个贸易方)。

对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方,因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。

就世界范围而言,对称加密算法的突出代表是 1997 年美国分布的 DES 算法,它被广泛应用于商业和金融业中。

在 DES 中,明文以 64 位二进制分块加密,密钥长度为 64 位,其中 56 位为有效位,8 位为校验位,产生出 64 位的密文块。

DES 的保密性仅取决于对密钥的保密,而算法是公开的。

DES 内部复杂的结构是至今没有找到破译方法的重要原因。

此外,IDEA、RCS 和 RC4 也是比较通用的对称加密算法。

单密钥技术用于网络系统的不多,这是由于密钥管理困难的原因。

3.2.2双钥密码体制双钥密码体制又称非对称密码体制或公钥体制,与对称加密算法不同的是,使用公开密钥算法时,密钥被分解为一对,即公开密钥和专用密钥。

公开密钥通过非保密方式向他人公开,而专用密钥加以保存。

这是一种只交换保密电文而不交换保密算法本身的方法,使用一对相互匹配的加解密密钥,每个密钥进行单向的数据变换。

当一个密钥进行加密时,只有相对应的另一个密钥才能解密。

公开密钥算法的特点如下:用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密,即可恢复出明文,写为:(1)DSK(EPK(X))=X;(2)从已知的 PK 实际上不可能推导出 SK:(3)加密和解密的运算可以对调,即:EPK(DSK(X))=X。

在非对称加密体系中,由于必须由两个密钥配合使用才能完成加密和解密的全过程。

因而窃密者不能象通常那样由加密算法推出解密算法,这一点显然有助于加强数据的安全性。

但是,这种算法的缺点是速度很慢,公开加密算法加密和解密同样的数据所花费的时间是秘密密钥算法的 1000 倍。

RSA算法是非对称加密领域内最为著名的算法。

RSA算法由 Ron Rinvest、AdiShamir 和 Leonard Adleman于 1977 年发表。

整个 RSA加密体制是建立在大素数因数分解很困难的基础上的。

它利用两个很大的质数相乘所产生的乘积来加密。

这两个质数无论哪一个先与明文编码相乘对文件加密,均可由另一个质数再相乘来解密。

但是,如果要用一个质数来求出另一个质数,则是十分困难的。

每个网络上的用户都有一对私钥和公钥。

公钥是公开的,可以公布在网上,也可以公开传送给其他人,私钥只有自己知道,是保密的。

在加密应用时,发送者用接收者的公钥给密件加密发给接收者,一旦加密后,只有接收者用自己的私钥才能解密[4]。

公开密钥可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便实现数字签名和验证技术。

3.3认证技术信息认证是安全性的很重要的一个方面。

相关主题