信息安全论文 1

郑州工业应用技术学院

课程设计(论文)

题 目:公钥密码学原理及应用

指导教师: 职称: 无

学生姓名: 学号: 2

专 业: 14级通信工程

院 (系): 信息工程学院

2017年1月2

摘要

公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。

1

目录

摘要 .................................................................................................................................... 1

1、信息安全概况 .............................................................................................................. 3

2、公开密钥理论基础 ...................................................................................................... 4

2.1公钥密码系统基本思想和要求 .................................................................................. 4

2.2公开密钥密码通信模型 .............................................................................................. 4

2.3公开密钥密码的核心思想 .......................................................................................... 5

3、公开密钥密码 .............................................................................................................. 6

3.1 Diffie-Hellman 密钥交换算法 .................................................................................... 6

3.2 RSA密码算法 ............................................................................................................. 6

3.3其他公钥密码 .............................................................................................................. 7

4、公钥密码安全性分析 .................................................................................................. 8

4.1公钥密码学中的攻击形式 .......................................................................................... 8

4.2安全性要求 .................................................................................................................. 8

5、电子支付中公钥技术的应用 .................................................................................... 10

5.1PKI/CA身份认证技术。 ........................................................................................... 10

5.2数字签名技术。 ........................................................................................................ 11

5.3片内安全SOC的硬件实现技术。 .......................................................................... 11

6、公钥密码技术在电子支付中的伴生问题 ................................................................ 12

6.1 PKI平台的重复、不规范化建设。 ......................................................................... 12

6.2数字证书交叉认证问题影响电子商务推广。 ........................................................ 12

6.3信息安全立法和打击信息安全犯罪。 .................................................................... 12

1、信息安全概况

随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信

息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。

2、公开密钥理论基础

2.1公钥密码系统基本思想和要求

①涉及到各方:发送方、接收方、仲裁方和攻击者

②涉及到数据:公钥、私钥、明文、密文

③公钥算法的条件:

– 产生一对密钥是计算可行的

– 已知公钥和明文,产生密文是计算可行的

– 接收方利用私钥来解密密文是计算可行的

– 对于攻击者,利用公钥来推断私钥是计算不可行的

– 已知公钥和密文,恢复明文是计算不可行的

– (可选)加密和解密的顺序可交换

2.2公开密钥密码通信模型

公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。

2.3公开密钥密码的核心思想

公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。

单向陷门函数必须满足一下三个条件:

(1)给定x,计算y=f(x)是容易的:

(2)给定y,计算x使y=f(x)是困难的;

(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

注:

①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。 ②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。

③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。

3、公开密钥密码

3.1 Diffie-Hellman 密钥交换算法

D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:

①通信方A和B,双方选择素数p以及p的一个原根a

②用户A选择一个随机数Xa

③用户B选择一个随机数Xb

④每一方保密X值,而将Y值交换给对方

⑤用户A计算出K=Yb ^Xa mod p

⑥用户B计算出K=Ya ^Xb mod p

⑦双方获得一个共享密钥(a^XaXbmod p)

注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。

3.2 RSA密码算法

MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。

算法描述如下:

①独立地选取两大素数p和q(各100~200位十进制数字)

②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)

③随机选一整数e,1≦e

④在模φ(n)下,计算e的有逆元d=e -1 modφ (n)

⑤以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)

加密:将明文分组,各组对应的十进制数小于n ,c=memod n

解密: m=cd mod n

3.3其他公钥密码

除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。

4、公钥密码安全性分析

4.1公钥密码学中的攻击形式

对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥

密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。

密码体制的主动攻击主要有三种形式:

①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。

②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。

③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后, 解密服务并不停止,攻击者永远能得到解密服务。

4.2安全性要求

根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。

抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个

安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。

5、电子支付中公钥技术的应用

对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

5.1PKI/CA身份认证技术。

面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。

5.2数字签名技术。

在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

5.3片内安全SOC的硬件实现技术。

密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。

6、公钥密码技术在电子支付中的伴生问题

6.1 PKI平台的重复、不规范化建设。

在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。

6.2数字证书交叉认证问题影响电子商务推广。

金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。

6.3信息安全立法和打击信息安全犯罪。

2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

郑州工业应用技术学院

课程设计(论文)

题 目:公钥密码学原理及应用

指导教师: 职称: 无

学生姓名: 学号: 2

专 业: 14级通信工程

院 (系): 信息工程学院

2017年1月2

摘要

公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。

1

目录

摘要 .................................................................................................................................... 1

1、信息安全概况 .............................................................................................................. 3

2、公开密钥理论基础 ...................................................................................................... 4

2.1公钥密码系统基本思想和要求 .................................................................................. 4

2.2公开密钥密码通信模型 .............................................................................................. 4

2.3公开密钥密码的核心思想 .......................................................................................... 5

3、公开密钥密码 .............................................................................................................. 6

3.1 Diffie-Hellman 密钥交换算法 .................................................................................... 6

3.2 RSA密码算法 ............................................................................................................. 6

3.3其他公钥密码 .............................................................................................................. 7

4、公钥密码安全性分析 .................................................................................................. 8

4.1公钥密码学中的攻击形式 .......................................................................................... 8

4.2安全性要求 .................................................................................................................. 8

5、电子支付中公钥技术的应用 .................................................................................... 10

5.1PKI/CA身份认证技术。 ........................................................................................... 10

5.2数字签名技术。 ........................................................................................................ 11

5.3片内安全SOC的硬件实现技术。 .......................................................................... 11

6、公钥密码技术在电子支付中的伴生问题 ................................................................ 12

6.1 PKI平台的重复、不规范化建设。 ......................................................................... 12

6.2数字证书交叉认证问题影响电子商务推广。 ........................................................ 12

6.3信息安全立法和打击信息安全犯罪。 .................................................................... 12

1、信息安全概况

随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信

息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。

2、公开密钥理论基础

2.1公钥密码系统基本思想和要求

①涉及到各方:发送方、接收方、仲裁方和攻击者

②涉及到数据:公钥、私钥、明文、密文

③公钥算法的条件:

– 产生一对密钥是计算可行的

– 已知公钥和明文,产生密文是计算可行的

– 接收方利用私钥来解密密文是计算可行的

– 对于攻击者,利用公钥来推断私钥是计算不可行的

– 已知公钥和密文,恢复明文是计算不可行的

– (可选)加密和解密的顺序可交换

2.2公开密钥密码通信模型

公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。

2.3公开密钥密码的核心思想

公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。

单向陷门函数必须满足一下三个条件:

(1)给定x,计算y=f(x)是容易的:

(2)给定y,计算x使y=f(x)是困难的;

(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

注:

①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。 ②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。

③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。

3、公开密钥密码

3.1 Diffie-Hellman 密钥交换算法

D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:

①通信方A和B,双方选择素数p以及p的一个原根a

②用户A选择一个随机数Xa

③用户B选择一个随机数Xb

④每一方保密X值,而将Y值交换给对方

⑤用户A计算出K=Yb ^Xa mod p

⑥用户B计算出K=Ya ^Xb mod p

⑦双方获得一个共享密钥(a^XaXbmod p)

注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。

3.2 RSA密码算法

MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。

算法描述如下:

①独立地选取两大素数p和q(各100~200位十进制数字)

②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)

③随机选一整数e,1≦e

④在模φ(n)下,计算e的有逆元d=e -1 modφ (n)

⑤以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)

加密:将明文分组,各组对应的十进制数小于n ,c=memod n

解密: m=cd mod n

3.3其他公钥密码

除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。

4、公钥密码安全性分析

4.1公钥密码学中的攻击形式

对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥

密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。

密码体制的主动攻击主要有三种形式:

①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。

②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。

③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后, 解密服务并不停止,攻击者永远能得到解密服务。

4.2安全性要求

根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。

抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个

安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。

5、电子支付中公钥技术的应用

对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

5.1PKI/CA身份认证技术。

面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。

5.2数字签名技术。

在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

5.3片内安全SOC的硬件实现技术。

密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。

6、公钥密码技术在电子支付中的伴生问题

6.1 PKI平台的重复、不规范化建设。

在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。

6.2数字证书交叉认证问题影响电子商务推广。

金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。

6.3信息安全立法和打击信息安全犯罪。

2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。


相关文章

  • 网络安全技术的研究与应用
  • 通信论坛 \ 网络安全技术的研究与应用 杨华 (呼伦贝尔职业技术学校内蒙呼伦贝尔012000) [摘要]众所周知,作为全球使用范围最大的信息网,Intemet自身协议的开放性极大地方便了各种计算机连网,拓宽了共 享资源.但是.由于在早期网络 ...查看


  • 基于安卓的安全卫士本科毕业设计论文
  • 摘 要 在移动互联网飞速发展的今天,智能手机成了人们沟通交流.了解外部信息的重要工具.从某种程度上说,智能手机相当于小型PC,其中有71.6%为Android手机用户.Android平台的的开源性使得市场上各种手机智能软件日益增多并且混乱, ...查看


  • 交通信息工程及控制专业硕士学位研究生
  • 集美大学交通运输工程专业 2013级硕士学位研究生培养方案 一.本学科简介 交通运输工程学科涉及交通信息工程及控制.载运工具的运用.交通运输规划与管理.交通基础设施的布局和修建等,学科领域包括智能化交通信息控制系统的技术,交通运输规划及运营 ...查看


  • "嵌入式系统分析"课程论文
  • 2003年度"嵌入式系统分析"课程论文 IC卡公民身份证系统设计方案 基本需求 (1) 每位公民持有一张IC卡公民身份证,电子信息记录公 民姓名.性别.民族.出身年月日.籍贯.出生地.血型.公民 身份证号码.彩色照片等个 ...查看


  • 珠山区职称论文发表网-煤矿安全生产管理加强措施安全意识论文选题题目
  • 云发表,专业论文发表网站!http://www.yunfabiao.com/ 面向作者直接收稿,省去中间环节,价格更低,发表更快,收录更快! 珠山区职称论文发表网-煤矿安全|生产管理|加强措施|安全意识论文选题题目 珠山区职称论文发表网-以 ...查看


  • 中国大学生知网检测
  • KKME---专业医学搜索引擎 http://www.kkme.net/ 中国大学生知网检测 近来要写个论文,需要下载一些参考文献,但是在中国知网,万 方,维普等文献检索网站上只能查看论文摘要,无法下载全文,怎么 办呢,于是就开始了百度论文 ...查看


  • 论文(信息安全防范技术)2
  • 毕业论文 题目: 信息安全防范技术 学生姓名 郑钊彬 学生专业 计算机信息管理 学生年级 09级 指导教师 陈 刚 指导时间: 2012年2月3日 --2012年5月15日 独创性声明 本人声明所呈交的论文是我个人在导师指导下完成的.尽我所 ...查看


  • 建筑安全事故信息瞒报原因及对策
  • 管理么r制度 謦霸锄『)铤∈强啪'●鼢5唆 建筑安全事故信息瞒报原因及对策 口文/蓝海 提要本文通过分析国家安全生产 有关法规对安全事故信息上报流程的规 筑生产第一线的直接劳动者--建筑工 人们,由于教育水平普遍偏低,经济条件比较拮据等原因 ...查看


  • 浅析服装行业网络营销专科毕业论文
  • 职业学院 专科毕业论文 题 目 浅析服装行业网络营销 浅析服装行业网络营销 摘 要 随着经济的发展和计算机信息技术的不断进步,服装行业的网络消费已随着网购的产生与发展已成为网络销售的必然趋势,本文对服装网络营销的现状.优势以及存在的问题进行 ...查看


  • 食品安全与SPS措施
  • 金墨童全叠垄垡圭丝 中国标准化2005.嘶固 食品宴金 与8P8措施 品协措中 WT 要相的 万方数据 . 食品安全标准化专栏 中匝标准化抛5.嘶 制批准(1.5%).从以上两大领域的10种通报形式可以看出,美国在农药登记.审查.批准.撤销 ...查看


热门内容