电子商务安全问题分析
AnalysisE-commerceSecurityIssues
李娜LiNa
(华东交通大学信息工程学院,江西南昌
330013)
(SchoolofInformationEngineering,EastChinaJiaotongUniversity,JiangxiNanchang330013)摘要:围绕电子商务中的安全问题,本文分析了电子商务中常用的安全技术,并分析了常用的安全协议,以探讨一种有效、安全的实现电子商务的途径。
关键词:电子商务;防火墙;加密;数字签名;信息认证;SSL;SET;PKI中图分类号:TP393.08
文献标识码:A
文章编号:1671-4792-(2010)1-0079-02
Abstract :Aroundthesafetyofelectroniccommerce,thispaperanalyzesthesafetechnology&protocolincommonuse,aimingtosearchaneffectiveandsafemethodtocarryoutelectroniccommerce.
Keywords :ElectronicCommerce;Firewall;Encrypt;DigitalSignature;Info-authentication;SSL;SET;PKI0引言
电子商务就是要在网络信息安全技术的保证下,利用开
金融资本交易及放信息互联网实现可跨区的在线商品交易、
其商务活动作业的全过程。电子商务这一浩瀚的全球虚拟市场创造了21世纪各国的经济热点。但是由于电子商务的开放性及其所基于的网络全球性、无缝连通性、共享性、动态性发展,使得电子商务的安全问题成为现今的聚焦中心,并制约着电子商务的进一步发展。当前电子商务的安全问题主要
商业信息的真实性和完整性、身份识别、有商业机密的泄露、
信息破坏等。这些问题已成为电子商务进一步发展的关键问题所在,因此构建安全电子商务交易系统将成为今后电子商务发展的关键。
由于电子商务涉及到买方、卖方或金融机构、政府机构、认证机构、配送中心等,因此其安全性需求更为复杂。电子商务的安全应做到保密性、完整性、不可否认性、身份认证、可审计性。只有满足了这些安全机制的电子商务才能称为安全电子商务。为实现上述目标,电子商务系统必须能提供足够高的安全性和可靠性,这些主要由安全技术和设施解决。1电子商务安全问题的解决方案
当前比较流行的安全手段。主要有如下几种:1.1电子商务系统防火墙
电子商务系统防火墙必须为系统提供以下保障:(1)保证对电子商务系统平台不受到入侵,该保障要求防火墙封锁所有信息流,然后对希望提供的服务逐项开放。这是一项非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。
(2)提供完善的审计机制,对所有的商业事务处理进行审计,以便安全管理和责任追究。
(3)保护关键部门不受到来自内部或外部的攻击。(4)确保所有电子商务应用都是授权访问,为通过In-ternet与远程访问的雇员客户供应商提供安全通道。基于
保障目标,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。
(5)数据源控制,使用过滤模块来检查数据包的来源和目的地,根据管理员的规定接受或拒收数据包。
(6)对私有数据的加密支持,保证进行虚拟私人往来和商务活动不受损坏。使用授权控制,客户端认证只允许指定的用户访问内部网络或选择服务。
(7)反欺骗。欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部,电子商务系统防火墙能监视这样的数据包并能扔掉他们。但防火墙并不是万能的,防火墙不能防止内部网内部用户对资源的攻击,不能防范人为的因素的攻击,不能防止数据驱动式的攻击等等。
1.2电子商务信息的加密
电子商务的保密性、真实性和完整性可通过加密来实现。加密通过对明文的修改生成密文,双方通过密文进行通信。该密文仅能通过附加的信息(密钥)进行解密。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即明文)。按加密密钥和解密密钥是否相同,可将加密系统分为单钥加密系统和双钥加密系统。
单钥体制的加密密钥和解密密钥相同。对数据进行加密的单钥系统如图一所示。
采用双钥制的每个用户都有一对选定的密钥,一个是可以公开的,用k1表示;另一个则是秘密的,用k2表示。公开的密钥可以象电话号码一样进行注册公布,因此双钥体制又称公钥体制。双钥体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的信息只能有一个用户解读,或只能由一个用户加密的信息而使多个用户解读。前者可用于实现保密通信,而后者可用于认证系统中对消息进行数字签字。
如今,比较热门的加密技术根据功能和应用的不同可分
电
子商务安全问题分析
79
科技广场
2010.1
图一单钥加密构成的框图
为四种:数据传输、数据存储、数据完整性的鉴别和密钥管理技术。
1.3电子商务信息认证技术
信息认证是为了防止有人对系统进行主动攻击的一种重要技术。信息认证的目的有两个:确定信息发送者的身份;验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。与认证有关的技术包括数字签名技术、身份识别技术
使用公钥密码技术就可以实现和信息的完整性校验技术等。
数字签名,发送方A用其并不公开的解密密钥对报文进行运算,将结果传送给接收方B,因为除了A以外没有人能拥有A的密钥,这样就表示报文被A电子签名了。从上述的过程中可见,A不能对其发送的报文进行抵赖,而B亦不能伪造A所发的报文,在此过程中,也起到了验证信息完整性的作用。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,提出某种要求;另一方为验证者,检验示证者提出的证件的合法性和正确性决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者骗取验证者的信任。认证系统在必要时也会有第四方,即可信赖方参与。称此类技术为
身份证实等。通行字认证身份证明技术,又称识别实体认证、
系统是当前研究和使用最广的身份验证法,是根据已知事物验证身份的方法,其流程如图二所示。个人特征的身份证明技术和零知识证明(将P表示示证者,V表示验证者。P可通过一种有效的数学方法,使V可以检验每一步成立最终确信P,而又保证不泄露P所知道的信息)也是当前普遍应用的身份验证法。同时认证机构还可通过发放证书的方法来证明客户身份。
1.4数字签字
数据完整性、不可数字签字在信息安全(包括身份认证、
否认性以及匿名性等)方面有重要的应用。数字签字使收方能够确认或认证发方的签字,但不能伪造;发方发出后就不能否认;收方对已收到的签字消息不能否认,即有收报认证;第三者不可伪造这一过程。数字签字有两种,一种是对整体
速度较慢,因此对选用什么信息用作数字签名的对象还要进
因为用于报文内容完整性检查的完整性检查值行仔细考虑。
(MIC)通常较小,一般为112-160个比特。因此,选择完整性
提供源鉴别和检查值(MIC)进行数字签名,不仅可用于签名、
发方不可否认服务,还可确认报文的完整性。一个签字体制可由向量(M,S,k,V)表示,其中M是明文空间,S是签字的集
对于每合,k是密钥空间,V是证实函数的值域,由真伪组成。
个K∈k,有一签字算法:
S=Sigk(M)∈S(1)和一证实算法:Verk(S,M)∈{真,伪}(2)它们对每个M∈M,有签字Sigk(M)∈S为(M-->S的映射)。M,S对易于证实S是否为M的签字。
(3)
目前,用于数字签名的公开密钥密码算法,有RSA、EL-Gamal、MDS、无可争辩签字、盲签字双联签字等,其中RSA较为常用。
1.5公钥基础设施(PKI)公钥基础设施(Publickeyinfrastructure,简称PKI)是以公共密钥加密技术为基础技术手段实现安全性的技术。支持SET、SSL、电子证书和数字签名等。PKI涵盖的内容十分广泛,不仅包括加密、解密算法、密钥管理,还包括各种安全策略、安全协议和其他安全服务。2电子商务的安全模型
由于传统的计算机安全理论不能适应动态变化的、多维互联的网络环境,可适应网络安全理论体系逐渐形成。可适应网络安全或者称为动态信息安全理论的主要模型就是
P2DR是在整体的安全策略的控制和指导下,在综P2DR模型。
合运用防护工具(如:防火墙、操作系统身份认证、加密手段)
入侵检测等系统)了解的同时,利用检测工具(如:漏洞评估、
和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。3结束语
本文对实现电子商务安全性的各种技术进行了讨论,研究了各种安全技术的实现。实际上,实现电子商务安全的技术都是已有的技术,主要存在着集成的问题。如何利用这些现有技术,实现电子商务安全性的应用需求,仍然是今后一段时间内值得大力研究的课题。
参考文献
[1]许勇.电子商务安全性研究[D].广州:华南理工大学,2000.
[2]刘振宇.电子商务的安全与认证[M].北京:北京大学出版社,2005.
图二验证身份流程图
作者简介
李娜,女,华东交通大学在读工程硕士。
消息的签字,一种是对压缩信息的签字。由于公开密钥算法
80
电子商务安全问题分析
AnalysisE-commerceSecurityIssues
李娜LiNa
(华东交通大学信息工程学院,江西南昌
330013)
(SchoolofInformationEngineering,EastChinaJiaotongUniversity,JiangxiNanchang330013)摘要:围绕电子商务中的安全问题,本文分析了电子商务中常用的安全技术,并分析了常用的安全协议,以探讨一种有效、安全的实现电子商务的途径。
关键词:电子商务;防火墙;加密;数字签名;信息认证;SSL;SET;PKI中图分类号:TP393.08
文献标识码:A
文章编号:1671-4792-(2010)1-0079-02
Abstract :Aroundthesafetyofelectroniccommerce,thispaperanalyzesthesafetechnology&protocolincommonuse,aimingtosearchaneffectiveandsafemethodtocarryoutelectroniccommerce.
Keywords :ElectronicCommerce;Firewall;Encrypt;DigitalSignature;Info-authentication;SSL;SET;PKI0引言
电子商务就是要在网络信息安全技术的保证下,利用开
金融资本交易及放信息互联网实现可跨区的在线商品交易、
其商务活动作业的全过程。电子商务这一浩瀚的全球虚拟市场创造了21世纪各国的经济热点。但是由于电子商务的开放性及其所基于的网络全球性、无缝连通性、共享性、动态性发展,使得电子商务的安全问题成为现今的聚焦中心,并制约着电子商务的进一步发展。当前电子商务的安全问题主要
商业信息的真实性和完整性、身份识别、有商业机密的泄露、
信息破坏等。这些问题已成为电子商务进一步发展的关键问题所在,因此构建安全电子商务交易系统将成为今后电子商务发展的关键。
由于电子商务涉及到买方、卖方或金融机构、政府机构、认证机构、配送中心等,因此其安全性需求更为复杂。电子商务的安全应做到保密性、完整性、不可否认性、身份认证、可审计性。只有满足了这些安全机制的电子商务才能称为安全电子商务。为实现上述目标,电子商务系统必须能提供足够高的安全性和可靠性,这些主要由安全技术和设施解决。1电子商务安全问题的解决方案
当前比较流行的安全手段。主要有如下几种:1.1电子商务系统防火墙
电子商务系统防火墙必须为系统提供以下保障:(1)保证对电子商务系统平台不受到入侵,该保障要求防火墙封锁所有信息流,然后对希望提供的服务逐项开放。这是一项非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。
(2)提供完善的审计机制,对所有的商业事务处理进行审计,以便安全管理和责任追究。
(3)保护关键部门不受到来自内部或外部的攻击。(4)确保所有电子商务应用都是授权访问,为通过In-ternet与远程访问的雇员客户供应商提供安全通道。基于
保障目标,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。
(5)数据源控制,使用过滤模块来检查数据包的来源和目的地,根据管理员的规定接受或拒收数据包。
(6)对私有数据的加密支持,保证进行虚拟私人往来和商务活动不受损坏。使用授权控制,客户端认证只允许指定的用户访问内部网络或选择服务。
(7)反欺骗。欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部,电子商务系统防火墙能监视这样的数据包并能扔掉他们。但防火墙并不是万能的,防火墙不能防止内部网内部用户对资源的攻击,不能防范人为的因素的攻击,不能防止数据驱动式的攻击等等。
1.2电子商务信息的加密
电子商务的保密性、真实性和完整性可通过加密来实现。加密通过对明文的修改生成密文,双方通过密文进行通信。该密文仅能通过附加的信息(密钥)进行解密。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即明文)。按加密密钥和解密密钥是否相同,可将加密系统分为单钥加密系统和双钥加密系统。
单钥体制的加密密钥和解密密钥相同。对数据进行加密的单钥系统如图一所示。
采用双钥制的每个用户都有一对选定的密钥,一个是可以公开的,用k1表示;另一个则是秘密的,用k2表示。公开的密钥可以象电话号码一样进行注册公布,因此双钥体制又称公钥体制。双钥体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的信息只能有一个用户解读,或只能由一个用户加密的信息而使多个用户解读。前者可用于实现保密通信,而后者可用于认证系统中对消息进行数字签字。
如今,比较热门的加密技术根据功能和应用的不同可分
电
子商务安全问题分析
79
科技广场
2010.1
图一单钥加密构成的框图
为四种:数据传输、数据存储、数据完整性的鉴别和密钥管理技术。
1.3电子商务信息认证技术
信息认证是为了防止有人对系统进行主动攻击的一种重要技术。信息认证的目的有两个:确定信息发送者的身份;验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。与认证有关的技术包括数字签名技术、身份识别技术
使用公钥密码技术就可以实现和信息的完整性校验技术等。
数字签名,发送方A用其并不公开的解密密钥对报文进行运算,将结果传送给接收方B,因为除了A以外没有人能拥有A的密钥,这样就表示报文被A电子签名了。从上述的过程中可见,A不能对其发送的报文进行抵赖,而B亦不能伪造A所发的报文,在此过程中,也起到了验证信息完整性的作用。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,提出某种要求;另一方为验证者,检验示证者提出的证件的合法性和正确性决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者骗取验证者的信任。认证系统在必要时也会有第四方,即可信赖方参与。称此类技术为
身份证实等。通行字认证身份证明技术,又称识别实体认证、
系统是当前研究和使用最广的身份验证法,是根据已知事物验证身份的方法,其流程如图二所示。个人特征的身份证明技术和零知识证明(将P表示示证者,V表示验证者。P可通过一种有效的数学方法,使V可以检验每一步成立最终确信P,而又保证不泄露P所知道的信息)也是当前普遍应用的身份验证法。同时认证机构还可通过发放证书的方法来证明客户身份。
1.4数字签字
数据完整性、不可数字签字在信息安全(包括身份认证、
否认性以及匿名性等)方面有重要的应用。数字签字使收方能够确认或认证发方的签字,但不能伪造;发方发出后就不能否认;收方对已收到的签字消息不能否认,即有收报认证;第三者不可伪造这一过程。数字签字有两种,一种是对整体
速度较慢,因此对选用什么信息用作数字签名的对象还要进
因为用于报文内容完整性检查的完整性检查值行仔细考虑。
(MIC)通常较小,一般为112-160个比特。因此,选择完整性
提供源鉴别和检查值(MIC)进行数字签名,不仅可用于签名、
发方不可否认服务,还可确认报文的完整性。一个签字体制可由向量(M,S,k,V)表示,其中M是明文空间,S是签字的集
对于每合,k是密钥空间,V是证实函数的值域,由真伪组成。
个K∈k,有一签字算法:
S=Sigk(M)∈S(1)和一证实算法:Verk(S,M)∈{真,伪}(2)它们对每个M∈M,有签字Sigk(M)∈S为(M-->S的映射)。M,S对易于证实S是否为M的签字。
(3)
目前,用于数字签名的公开密钥密码算法,有RSA、EL-Gamal、MDS、无可争辩签字、盲签字双联签字等,其中RSA较为常用。
1.5公钥基础设施(PKI)公钥基础设施(Publickeyinfrastructure,简称PKI)是以公共密钥加密技术为基础技术手段实现安全性的技术。支持SET、SSL、电子证书和数字签名等。PKI涵盖的内容十分广泛,不仅包括加密、解密算法、密钥管理,还包括各种安全策略、安全协议和其他安全服务。2电子商务的安全模型
由于传统的计算机安全理论不能适应动态变化的、多维互联的网络环境,可适应网络安全理论体系逐渐形成。可适应网络安全或者称为动态信息安全理论的主要模型就是
P2DR是在整体的安全策略的控制和指导下,在综P2DR模型。
合运用防护工具(如:防火墙、操作系统身份认证、加密手段)
入侵检测等系统)了解的同时,利用检测工具(如:漏洞评估、
和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。3结束语
本文对实现电子商务安全性的各种技术进行了讨论,研究了各种安全技术的实现。实际上,实现电子商务安全的技术都是已有的技术,主要存在着集成的问题。如何利用这些现有技术,实现电子商务安全性的应用需求,仍然是今后一段时间内值得大力研究的课题。
参考文献
[1]许勇.电子商务安全性研究[D].广州:华南理工大学,2000.
[2]刘振宇.电子商务的安全与认证[M].北京:北京大学出版社,2005.
图二验证身份流程图
作者简介
李娜,女,华东交通大学在读工程硕士。
消息的签字,一种是对压缩信息的签字。由于公开密钥算法
80