电子商务中的安全技术_第1页
电子商务中的安全技术_第2页
电子商务中的安全技术_第3页
电子商务中的安全技术_第4页
电子商务中的安全技术_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务中的安全技术电子商务是一个机遇和挑战共存的新领域,这种挑战在很大程度上来源于对可使用的安全技术的信赖。在开放的网络(如In ternet) 上处理交易,如何保证传输数据的安 全成为电子商务能否普及的最重要因素之一。一电子商务对安全的要求归纳起来,对电子商务活动安全性的需求以及可使用的网络安全措施,主要 包含如下几方面。1如何确定通信中的贸易伙伴的真实性?常用的处理技术是身份认证,依赖某个可信赖的机构(认证中心CA)发放证书,双方交换信息之前通过 CA获取对方的证书, 并以此识别对方。1997年5月,由Visa MasterCard等联合推出,并得到IBM、Netscape Micros

2、oft、Oracle等公司支持的安全电子交易(SET)规范为在In ternet上进行安全的电 子商务提供了一个开放的标准。电子认证是SET的主要功能。2如何保证电子单证的秘密性,防范电子单证的内容被第三方读取?常用的处理技 术是数据加密和解密。常见的加密技术包括对称密钥加密技术(加密 / 解密使用相同的密DES、 Triple DES、钥,或者可以从一个密钥推导出另一个密钥,典型的加密算法包括IDEA、RC4和RC5)和非对称密钥加密技术(也称公开密钥加密技术,加密 /解密使用 不同的密钥,典型的加密算法为 RSA、SEEK、PGP和EU等)。单证传输的安全性依赖 于使用的算法和密钥的长度。

3、3如何保证被传输的业务单证不会丢失,或者发送方可以察觉所发单证的丢失?对 于固定且具有频繁贸易往来的伙伴,可以采用单证传输的序列性检验(即为单证分配序 列号,或者增加时间戳) ;也可采用双方约定的方法,即在规定的时间内,通过某种方式 进行确认,包括采用特定的确认报文(如:订单确认报文) ,或者电子邮件确认和电话确 认等。4如何确定电子单证的内容未被篡改?单证传输完整性主要采用散列技术来防止非法用户对单证的篡改,通过散列算法对被传输的单证进行处理,产生一个依赖于该单证 的短小的散列值(通常在100200比特之间),并将该散列值附接在单证之后传输给接 收方,以便接收方采用相同的散列算法对接收的单证

4、进行检验。散列算法保证对于不同 的单证产生相同的散列值的概率极小。典型的散列算法为美国国家安全局开发的单向散 列算法一一SHA- 1,该算法产生长度为160比特的散列值以及 MD2和MD5等。5如何确定电子单证的真实性(即单证来源于期望的发送方)?鉴别单证真实性的 主要手段是数字签名技术,其基础是数据加密中的公开密钥加密技术,实用中常结合单 证完整性一起考虑,利用发送方的密钥对散列值进行加密。目前可用的数字签名算法很 多,如:RSA数字签名、ELGamal数字签名等。6如何解决或者仲裁收发双方对交换的单证所产生的争议,包括发方或收方可能的 否认或抵赖?通常要求引入认证中心进行管理,由 CA 发

5、放密钥,传输的单证及其签名 的备份发至 CA 保存,作为可能争议的仲裁依据。7如何保证存储信息的安全性?如何规范内部管理?如何使用访问控制权限和日志 以及敏感信息加密存储?当使用服务器支持电子商务活动时, 应注意数据的备份和恢复, 并采用防火墙技术(有些专家建议直接采用物理分割服务器和内部网络的连接)保护内 部网络的安全性。为了达到商务活动的要求,电子商务需要有规定顾客、商家和各金融机构之 间的责权关系的政策,给出参与各方的数据存储和通信过程以及数据流动的支付协议。二电子支付协议工作流程电子商务需要有与现实世界中使用的各种支付手段相对应的电子支付工具。 目前主要有三种支付工具:卡、电子支票、电

6、子货币(电子现金、电子硬币) 。对应于不 同的支付工具,可以将目前已有的支付协议分为三类:基于卡的支付协议、基于支票的 支付协议以及基于电子货币的支付协议。下面以广泛应用的 SET 协议为例来加以分析。SET要达到的最主要的目标是: 信息在 Internet 上的安全传输,保证网上传输的数据不被黑客窃听; 订单信息和个人账号信息的隔离,在将包括消费者账号信息的订单送到商家时, 商家只能看到订货信息,而看不到消费者的账户信息; 消费者和商家的相互认证,以确定通信双方的身份,一般由第三方机构负责为在 线通信双方提供信用担保; 要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作

7、功能,并且可以运行在不同的硬件和操作系统平台上。SET 规范涉及的范围: 加密算法的应用(例如 RSA 和 DES); 证书信息和对象格式; 购买信息和对象格式; 认可信息和对象格式; 划账信息和对象格式; 对话实体之间消息的传输协议。SET 协议中的角色有:消费者:在电子商务环境中,消费者和团体购买者通过计算机与商家交流,消费者 通过由发卡机构颁发的付款卡 (例如信用卡、借记卡 )进行结算。在消费者和商家的会话中, SET 可以保证消费者的个人账号信息不被泄。发卡机构:它是一个金融机构,为每一个建立了账户的顾客颁发付款卡。商家:提供商品或服务,使用 SET,就可以保证消费者个人信息的安全。接

8、受卡支付的商家必须和银行有关系银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。支付网关:是由银行操作的,将In ternet上的传输数据转换为金融机构内部数据的设 备,或由指派的第三方处理商家支付信息和顾客的支付指令。SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,像 货到付款方式、由E局汇款方式则与 SET无关。另外像网上商店的页面安排、保密数据在 购买者计算机上如何保存等,也与 SET无关。SET协议的工作原理如图1所示。认征中心GA:n:w图1 SET协议的工作原理具体工作流程说明如下:1 消费者使用浏览器在商家的 Web主页上查看在线商品目录浏览

9、商品2 消费者选择要购买的商品3消费者填写订单,包括:项目列表、价格、总价、运费、搬运费、税费。订单可通过电子化方式从商家传过来,或由消费者的电子购物软件(Wallet)建立。有些在线商场可以让消费者与商家协商物品的价格(例如出示自己是老客户的证明,或给出了竞争 对手的价格信息)。4消费者选择付款方式,此时 SET 开始介入。5消费者发送给商家一个完整的订单及要求付款的指令。在 SET 中,订单和付款指 令由消费者进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。6商家接受订单后,向消费者的金融机构请求支付认可。通过网关到银行,再到发 卡机构确认,批准交易,然后返回确认信息给商

10、家。7商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。8商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。 商家可以立即请求银行将钱从购物者的账号转移到商家账号,也可以等到某一时间,请 求成批划账处理。9商家从消费者的金融机构请求支付。在认证操作和支付操作中间一般会有一个时 间间隔,例如,在每天的下班前请求银行结一天的账。前三步与SET无关,从第四步开始SET起作用,一直到第九步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等, SET 都有明确的规定。在操作的 每一步,消费者、商家、网关都通过 CA 来验证通信主体的身份,以确保通信的对方不

11、是冒名顶替三支付协议中采用的加密技术下面主要还是以 SET 为例,来深入说明加密技术在协议中的体现。SET 将对称密钥的快速、低成本和非对称密钥的有效性完美地结合在一起。以下是SET 使用的加密技术。考虑网上商店的情况,对于成千上万的消费者和商家在 Internet 上交换信息,要对每 一个消费者通过某个渠道发放一个密钥,在现实中是不可取的。而用公开密钥,商家生 成一个公共密钥对,任何一个消费者都可用商家公开发布的公钥与商家进行保密通信。1 数字信封:SET依靠密码系统保证消息的可靠传输,在 SET中,使用DES算法 产生的对称密钥来加密数据, 然后,将此对称密钥用接收者的公钥加密, 称为消息

12、的“数 字信封”,将其和数据一起送给接收者,接收者先用他的私钥解密数字信封,得到对称密 钥,然后使用对称密钥解开数据。2数字签名:由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的数据只能用另一个密钥解开,SET中使用RSA算法来实现。发送者用自己的私有密 钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁。 这就保证了发送者对所发信息不能抵赖。3消息摘要:消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash 加密函数对消息作用产生。在SET协议中,原文通过SHA-1算法生成消息的文摘。用发送 者的私有密钥加密摘要附在原文后面,一般称为消息的数字签

13、名。数字签名的接受者可 以确信消息确实来自谁,另外,如果消息在途中改变了,则接收者通过对收到消息的新 产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完 整性。图2说明了加密、签名和消息摘要的过程图2加密、签名和消息摘要的过程加密的有效性取决于加密算法 DES和RSA的强度以及SHA-1算法的有效性。4双重签名:为了保证消费者的账号等重要信息对商家隐蔽,SET中采用了双重签名技术,它是SET推出的数字签名的新应用。考虑下面的情况,王先生要买李小姐的一 处房产,他发给李小姐一个购买报价单及他对银行的授权书的消息,要求银行:如果李 小姐同意按此价格出卖,则将钱划到李小姐的

14、账上。但是王先生不想让银行看到报价, 也不想让李小姐看到他的银行账号信息。此外,报价和付款是相连、不可分割的,仅当 李小姐同意他的报价,钱才会转移。要达到这个要求,采用双重签名即可实现。具体的实现方法是:首先生成两条消息的摘要,将两个摘要连接起来,生成一个新 的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名, 还必须将另外一条消息的摘要一块传过去。这样,任何一个消息的接收者都可以通过以 下方法验证消息的真实性:生成消息摘要,将它和另外一个消息摘要连接起来,生成新 的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。拿上面的例子来 说,如果李小姐同意,它发一

15、个消息给银行表示她同意,另外包括报价单的消息摘要, 银行能验证王先生授权的真实性,用张先生的授权书生成的摘要和李小姐消息中的报价 单的摘要验证双重签名。银行根据双重签名可以判定报价单的真实性,但却看不到报价 单的内容。四、身份认证技术网上的两个人要谈一笔交易,每一个人都要鉴别对方是否可信。例如,王先 生收到了带有李小姐数字签名的一封信,用属于李小姐的公钥解密,他要确定公钥属于 李小姐,而不是在网上冒充李小姐的其他人,一种确定公钥属于李小姐的办法就是通过 秘密途径接收由李小姐亲自送来的公钥,显然在实际中,这种办法是不现实的。另一个 可行的办法就是由一个大家都相信的第三方来验证公钥确实属于李小姐,

16、这样的第三方 称为“认证中心”( Certificate Authority)。1证书。在做交易时,向对方提交一个由 CA 签发的包含个人身份的证书,使对方 相信自己的身份,即数字证书。在网上的电子交易中,如双方出示了各自的数字凭证, 并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字凭证的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点: 凭证拥有者的姓名; 凭证拥有者的公共密钥; 公共密钥的有效期; 颁发数字凭证的单位; 数字凭证的序列号。顾客向 CA 申请证书时,可提交自己的驾驶执照、身份证

17、或护照,经验证后, 颁发证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据。在 SET 中,最主要的证书是持卡人证书和商家证书。(1)持卡人证书:它实际上是支付卡的一种电子化的表示。由于它是由金融机构以 数字化形式签发的,因此不能随意改变。持卡人证书并不包括账号和终止日期信息,取 而代之的是用单向哈希算法根据账号、截止日期生成的一个码,如果知道账号、截止日 期、密码值,即可导出这个码值,反之不行。(2)商家证书:用来表示商店可以用什么卡来结算。它是由金融机构签发的,不能 被第三方改变。在 SET 环境中,一个商家至少应有一对证书,与一个银行打交道,一个 商家也可以有多对证书,

18、表示它与多个银行有合作关系,可以接受多种付款方法。(3)除了持卡人证书和商家证书以外,还有支付网关证书、银行证书、发卡机构证2. CA。CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体。例 如,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法 确定商家不是冒充的(有信誉),于是持卡人请求CA对商家认证,CA对商家进行调查、 验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验证。证书一般包含拥有者的标识名称和公钥并且由 CA进行过数字签名3证书的树形验证结构。在两方通信时,通过出示由某个CA 签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论