登陆注册
9010200000026

第26章 电子商务安全(2)

1.电子商务安全涉及的要素

(1)人:由于电子商务交易的主体仍然是人,因此人的因素是电子商务安全中最重要的。

(2)过程:包括操作过程和交易过程,应有严格的制度来规范各种操作行为。

(3)技术:它是对电子商务安全影响最直接的因素。

2.电子商务政策法规

电子商务的安全是一个系统工程,保障电子商务的安全运行离不开相关政策法规的支持。电子商务安全运行不仅需要技术上的安全措施,同时也离不开法律上的安全。美国早在1987年就推出了《计算机安全法》,如今已经构建了一套完整的电子商务安全法律体系。我国电子商务安全立法工作相对比较滞后,我国立法机关和政府有关部门高度重视电子商务立法工作,并就建立我国电子商务法律制度开展了调研工作,并取得了一定成果。如1994年国务院发布了《中华人民共和国计算机信息系统安全保护条例》;2004年国家信息产业部出台了《电子认证服务管理办法》;2005年4月1日开始实施的《电子签名法》;2011年6月20日通过了《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。当然,我国的电子商务立法与美国等发达国家相比还有很大差距,健全的电子商务法制的构建还需要一个漫长的过程。

5.2电子商务安全技术

5.2.1数据加密技术1.数据加密的一般模型

数据加密是所有信息安全技术的核心,它是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。图52显示了数据加密的一般模型,在数据传输过程中,发送端将数据变换成某种难以理解的形式,在接收端进行反变换,以恢复数据的原样。加密和解密过程必须依赖两个要素,即算法和密钥。算法是加密和解密的计算方法,密钥是加密和解密所需的一串数字。在图52中可以看到,明文X用加密算法E和加密密钥Ke得到密文Y=EKe(X),传递过程中可能出现加密密文截取者。到了接收端,要用解密算法D和解密密钥Kd,解出明文X=DKd(Y)。截取者又称为攻击者或入侵者。

图52数据加密的一般模型

数字加密技术是与密码学紧密相连的。密码学是一门古老而又年轻的学科,它又包含密码编码学和密码分析学。密码编码学主要研究如何设计安全的密码体制,防止被破译。密码分析学主要研究如何破译密文。

2.密码学发展历程

密码学经历了从古典密码体制到现代密码体制的发展历程。

古典密码有着悠久的历史,如着名的棋盘密码、恺撒密码等。在近代,随着电报特别是无线电报发明以后,密码学得到了深入研究,当时加密的思路都是改变字母表中字母的顺序。最初常采用单表密码,即只有一张置换的密码表,这样明文与密文是一对一的映射关系,如着名的仿射密码。由于单表密码禁不起频率分析,所以后来出现了多表密码,如着名的维吉尼亚密码。二战时期,多表密码编制达到了顶点也达到了终点,围绕密码对抗的情报大战也不断上演。当年希特勒一上台就试验并使用了一种被命名为“谜”的译码机,一份德国报告称:“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完。希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅26岁的AlanTuring。1939年8月,在Turing领导下完成了一部针对“谜”型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫“炸弹(Bomb)”。半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人(Colossus)”型密码破译机,并于1943年投入使用。

上述的密码研究还称不上是一门科学。直到1949年香农发表了一篇题为《保密系统的通信理论》的着名论文,该文首先将信息论引入了密码学,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。该文利用数学方法对信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,提出了通用的公钥密码体制模型。

到了1973年美国商业部的国家标准局NBS(NationalBureauofStandard)正式向社会公开征集加密算法。1974年IBM正式向NBS提交了应征方案,NBS会同美国国家保密局(NationalSecurityAgency,NSA)研究发现这是唯一满足各项要求的方案。1977年美国国家标准协会(AmericanNationalStandardsInstitute,ANSI)宣布DES作为国家标准用于非国家保密机关,开创了公开全部密码算法的先例。

在密码学发展进程中的另一件值得注意的事件是,1976年美国密码学家Diffie和Hellman在一篇题为“密码学的新方向”中提出了一个崭新的思想,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。但这并不意味着保密程度的降低,因为如果加密密钥和解密密钥不一样,而将解密密钥保密就可以,这就是着名的公钥密码体制。1978年,由美国麻省理工学院的Ivest、Shamir和Adleman三人合作提出了第一个实用的公钥密码算法,即着名的RSA密码算法,它是第一个成熟的、迄今为止理论上最成功的公钥密码体制。棋盘密码棋盘密码是世界上最早的一种密码,它于公元前200年由一位希腊人提出。人们称之为棋盘密码,原因是该密码将26个字母放在5×5的方格里,i、j放在一个格子里,具体情况如图53所示。这样,每个字母就对应了由两个数构成的字符αβ,α是该字母所在行的标号,β是列标号。如c对应13,s对应43等。如果接收到密文为“43151345421532154343112215”,则对应的明文即为“securemessage”。

图53棋盘密码

3.对称密码体制与非对称密码体制

(1)对称密码体制

对称密码体制是加密密钥与解密密钥相同的密码体制,在1976年公钥密码算法提出以前的所有加密算法都是对称密码体制。这种对称密码体制只要知道加(解)密算法,就可以反推解(加)密算法。

在对称密码体制中,记Ek为加密函数,密钥为k;Dk为解密函数,密钥为k;m表示明文消息,c表示密文消息。对称密码体制具有以下特性:Dk(Ek(m))=m(对任意明文信息m)

Ek(Dk(c))=c(对任意密文信息c)所以在通信时,发送方为了将明文信息m秘密地通过公网传送给接收方,使用某种对称加密算法Ek对m进行加密,得到密文c:c=Ek(m)发送方通过网络将c发送给接收方,在公网上可能存在各种攻击,当第三方截获到信息c时,由于不知道k值,因此c是不可理解的,这就达到了秘密传送的目的。在接收方,接收者利用共享密钥k对c进行解密,复原明文信息m,即:m=Dk(c)=Dk(Ek(m))图54表示出利用对称密码体制为数据提供加密保护的流程。

图54对称密钥保密体制模型

目前最常用的对称密码算法为DES算法。DES(DataEncryptionStandard)是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES在加密时会将信息分为64位大小的块,使用56位有效密钥位,通过进行16轮迭代,综合运用置换和替代技术,从而达到了混淆和扩散的特点,具有很高的安全性。

对称密码体制可以为传输或存储的信息进行机密性保护,它具有加密速度快,保密度高等优点。但是为了对传输信息提供机密性服务,通信双方必须在数据通信之前协商一个双方共知的密钥(共享密钥)。这就带来了密钥分配的问题,此外电子商务需要对交易各方身份进行确认,这也是传统的对称密码体制难以完成的。

(2)非对称密码体制

传统的对称密码体制在密钥分配及身份认证方面存在局限性。非对称密码体制就是对信息进行明/密变换时,使用不同密钥的密码体制,它也称公钥体制。它使用两个不同的密钥进行加密和解密,一个可对外公开,称为公钥(PublicKey);另一个严格保密,只有所有者才知道,称为私钥(PrivateKey)。在公钥体制中,下面两种做法是可行的:

①用公钥加密,私钥解密;

②用私钥加密,公钥解密。

非对称密码体制应满足以下要求:

①对任意明文进行加密变换是很容易的,并且若知道解密密钥,那么对密文的解密也是很容易的;

②信息的发送方对任意明文进行加密变换后,接收方进行解密变换就可以得到明文;

③若不知道解密密钥,那么即使知道加密密钥、具体的加密与解密算法及密文,要确定明文也是不可行的。

由于非对称密码算法都是基于数学函数的,这就要求能找出在数学中不可逆的过程作为算法,在这称其为单向陷门函数。最着名的是RSA算法,它是第一个成熟的,也是最成功的公开密码体制算法,它的安全性基于大素数因式分解的不可逆性,即求两个大素数的乘积非常容易,但是要分解两个大素数的乘积求出它们的素因子非常困难。

非对称密码体制对于信息保密的工作原理如图55所示。信息的拥有者用户A使用自己的公钥Eb对明文m加密生成密文c并传递给使用者B,其他人不知道B的私钥Db,因此无法从c中恢复出明文信息m。只有用户B能对c进行恢复。其中密码本是存储各用户公钥的,其功能类似于电话号码簿。  与对称密码体制相比,采用非对称密码体制的保密体系的密钥管理较方便,密钥分配比较简单,可以实现数字签名,但其加密和解密速度太慢。

4.数字信封

数字信封技术结合了对称密码体制和非对称密码体制的优点。克服了对称加密体制中秘密密钥分发困难和非对称加密体制中加密时间长的问题,使用两个层次的加密来获得非对称密钥技术的灵活性和对称密钥技术的高效性,保证信息的安全性。其工作原理如图56所示,具体步骤如下。

图56数字信封工作原理

①发送方首先随机生成一个对称密钥,用该对称密钥加密要发送的明文。

②发送方用接收方的公钥加密上述对称密钥。

③发送方将第一步和第二步的结果(即数字信封)传给接收方。

④接收方使用自己的私钥解密被加密的对称密钥。

⑤接收方用得到的对称密钥解密被发送方加密的报文,得到真正的明文。

数字信封技术在外层使用公开密钥加密技术,因此可以获得公开密钥技术的灵活性。由于内层的对称密钥长度通常较短,从而使得公开密钥加密的相对低效率被限制在最低限度,而且由于可以在每次传送中使用随机产生的对称密钥,系统具有了额外的安全保证。

5.2.2认证技术

认证技术是为了防止有人对系统进行主动攻击的一种重要技术,具体包括身份认证技术与信息安全认证技术等。

1.身份认证技术

(1)身份认证的目标

身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节。身份认证包含识别和鉴别两个过程。身份标识(Identification)是指定用户向系统出示自己的身份证明过程。身份鉴别(Authentication)是系统查核用户身份证明的过程。身份认证的主要目标包括以下几个方面。

①确保交易者是交易者本人,而不是其他人。通过身份认证解决交易者是否存在的问题,避免与虚假的交易者进行交易。

②避免与超过权限的交易者进行交易。有的交易者真实存在,但违反商业道德,恶意透支,或提供假冒伪劣商品。利用身份认证,结合银行、工商管理部门和税务部门有关查处的信息,可以有效保证交易的安全性。

③访问控制。拒绝非法用户访问系统资源,限定合法用户只能访问系统授权和指定的资源。

(2)用户身份认证的基本方式

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现。

①用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。

②用户知道某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。例如智能卡中存储用户的个人化参数,访问系统资源时必须持有智能卡,并知道个人化参数。

③用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等,但这种方案一般造价较高,适用于保密程度很高的场合。

2.信息安全认证

信息安全认证的目有两个:一是确认信息发送者的身份;二是验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。常用的信息安全认证技术主要有数字指纹、数字签名、数字信封、数字时间戳、数字证书等。

(1)数字指纹

数字指纹技术并不是一种加密机制,但却能产生信息的数字“指纹”,在密码学上又被称为信息摘要(MessageDigest)。它是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码。所以可以将任意长的报文使用Hash函数变换成为具有固定长度的消息摘要,如图57所示。在实际应用中可在传输信息时将信息摘要加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

常用的信息摘要算法有MD2、MD5和SHA1等。单向散列函数有3个主要特点。

①它能处理任意大小的信息,并将其按信息摘要方法生成固定大小的数据块,对同一个源数据反复执行SecureHash函数将总是得到同样的结果。

②它是不可预见的。产生数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块看起来也没有明显关系,源数据的一个微小变化都会对小数据块产生很大的影响。

③它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。

(2)数字签名

同类推荐
  • 养鱼,先养水

    养鱼,先养水

    本书详细讲述了松下幸之助的成长过程、创业经历、经营理念以及人生感悟,让读者从他的人生经历、人生经验中学到宝贵的人生智慧和管理哲学。
  • 非常团队七周特训读本

    非常团队七周特训读本

    团队就像一棵树,员工都是树上的枝叶。要使大树枝繁叶茂,就必须有使生命力旺盛的源泉——团队的合力与精神。微软成功的最大秘诀是什么?韦尔奇的答案是:“成功的团队!”经过7周团队训练的企业,将会在21世纪成为真正的胜利者!……
  • 营销一本就够

    营销一本就够

    要成为营销高手,就得放下乱拳,学习并运用套路,这是前人在无数次成功与失败的交织中总结出来的宝贵经验。本书精选了许多经典的营销套路,结合生动的案例,从营销环境、揣摩消费者心理、营销战略、定价、渠道、促销、广告、品牌、公关等方面,多角度出发,系统教你掌握营销的要诀,手把手将你培养成为营销高手。学营销,这一本就够!
  • 生意人的活法

    生意人的活法

    松下幸之助是一个善于冥思的智者,在他深邃的眼神中,我们可以探求其对于人生的诸多观点,比如:“物质的力量再大,也不能真正俘获人的‘心’。”“只知责备别人的人固然愚蠢、妄自尊大,但是自命不凡的人更令人不齿。”“生活在现代的我们,不能再用前人的观念与方式生活,应当互相尊重和关怀。”“在努力工作的过程中,满怀希望,就不会觉得劳累与辛苦。”本书作者在对松下幸之助的生平、思想和著作进行深入研究后汇编此书,期待大家能够真正领悟大师的智慧。面对这样一位经营之神的成功心得,我们还有什么理由不去认真阅读和领悟一番呢!
  • 总经理如何识人、用人、管人

    总经理如何识人、用人、管人

    本书对识人用人管人的各种方法、模式和技巧进行了36个方面介绍,指导读者选择适合自己的方案。
热门推荐
  • 超能之模拟人生

    超能之模拟人生

    2100年某夜,一场突如其来的爆炸带走了无数人的生命,整个世界都下起了蓝色的雨滴,时间持续了三个月。之后一些人产生了一些不一样的变化。就如同“特异功能”一般:有人能隔空取物,有人能操纵野兽、火焰、水流甚至时间……十七年后的一天,因为某个原因来到杭州市的王子惑,和三个古怪的女生住在了同一屋檐下。这三个女生都是拥有所谓‘智’的异能者:操纵火焰的少女钱贝贝,隔空取物的柳筝音,还有控制鬼的赵昭。而王子惑本人更是拥有恐怖的异能——模拟!本书多坑,不喜误入
  • 王源久居我心海i

    王源久居我心海i

    一次偶然的邂逅,拉近了你我的距离~当他们感到不能失去彼此之后,才懂得,什么叫做珍惜~
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 三生魔劫

    三生魔劫

    三生石的魔劫笼罩着人族、血族、兽族、巫族、灵族、海族共同居住华夏大陆,孙磊,背负着原罪的不详之子,成为希夷强者的无悔宿命,天生灵力黑洞,却造就了太极灵源,无限的吞噬,无限的进攻,掌控生死、破碎时空,且看当今神州,究竟是谁的天下!
  • 神奇宝贝之获得签到系统

    神奇宝贝之获得签到系统

    这是一位名叫叶朗的人,他在家里玩游戏就吐槽了一句后,被雷劈中后魂穿神奇宝贝世界获得系统。
  • 恐龙领主系统

    恐龙领主系统

    源大陆之上,妖、魔、龙三族三足鼎立,相互间纷争不断。病逝的楚原灵魂离体后,穿过空间裂缝带着恐龙进化系统来到这个世界,变成了一只近鸟龙。本来想混死等吃的他,面对龙族的歧视、魔族的屠杀和妖族的竞争,不得不带着恐龙们奋反击。高高在上的龙族又如何,残暴不仁的魔族又如何,为了生存下去,屠龙灭魔也在所不惜。恐龙没有错,恐龙只是奋起反击!!!
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 也盛世

    也盛世

    穿越异世,竭尽心力只为求一个盛世也如来处也盛世
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 三国之极品家丁

    三国之极品家丁

    穿越三国,偶得异能,却发现还要去二乔家里做家丁....家丁岂是池中物,一遇风云变化龙……