登陆注册
9010200000026

第26章 电子商务安全(2)

1.电子商务安全涉及的要素

(1)人:由于电子商务交易的主体仍然是人,因此人的因素是电子商务安全中最重要的。

(2)过程:包括操作过程和交易过程,应有严格的制度来规范各种操作行为。

(3)技术:它是对电子商务安全影响最直接的因素。

2.电子商务政策法规

电子商务的安全是一个系统工程,保障电子商务的安全运行离不开相关政策法规的支持。电子商务安全运行不仅需要技术上的安全措施,同时也离不开法律上的安全。美国早在1987年就推出了《计算机安全法》,如今已经构建了一套完整的电子商务安全法律体系。我国电子商务安全立法工作相对比较滞后,我国立法机关和政府有关部门高度重视电子商务立法工作,并就建立我国电子商务法律制度开展了调研工作,并取得了一定成果。如1994年国务院发布了《中华人民共和国计算机信息系统安全保护条例》;2004年国家信息产业部出台了《电子认证服务管理办法》;2005年4月1日开始实施的《电子签名法》;2011年6月20日通过了《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。当然,我国的电子商务立法与美国等发达国家相比还有很大差距,健全的电子商务法制的构建还需要一个漫长的过程。

5.2电子商务安全技术

5.2.1数据加密技术1.数据加密的一般模型

数据加密是所有信息安全技术的核心,它是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。图52显示了数据加密的一般模型,在数据传输过程中,发送端将数据变换成某种难以理解的形式,在接收端进行反变换,以恢复数据的原样。加密和解密过程必须依赖两个要素,即算法和密钥。算法是加密和解密的计算方法,密钥是加密和解密所需的一串数字。在图52中可以看到,明文X用加密算法E和加密密钥Ke得到密文Y=EKe(X),传递过程中可能出现加密密文截取者。到了接收端,要用解密算法D和解密密钥Kd,解出明文X=DKd(Y)。截取者又称为攻击者或入侵者。

图52数据加密的一般模型

数字加密技术是与密码学紧密相连的。密码学是一门古老而又年轻的学科,它又包含密码编码学和密码分析学。密码编码学主要研究如何设计安全的密码体制,防止被破译。密码分析学主要研究如何破译密文。

2.密码学发展历程

密码学经历了从古典密码体制到现代密码体制的发展历程。

古典密码有着悠久的历史,如着名的棋盘密码、恺撒密码等。在近代,随着电报特别是无线电报发明以后,密码学得到了深入研究,当时加密的思路都是改变字母表中字母的顺序。最初常采用单表密码,即只有一张置换的密码表,这样明文与密文是一对一的映射关系,如着名的仿射密码。由于单表密码禁不起频率分析,所以后来出现了多表密码,如着名的维吉尼亚密码。二战时期,多表密码编制达到了顶点也达到了终点,围绕密码对抗的情报大战也不断上演。当年希特勒一上台就试验并使用了一种被命名为“谜”的译码机,一份德国报告称:“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完。希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅26岁的AlanTuring。1939年8月,在Turing领导下完成了一部针对“谜”型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫“炸弹(Bomb)”。半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人(Colossus)”型密码破译机,并于1943年投入使用。

上述的密码研究还称不上是一门科学。直到1949年香农发表了一篇题为《保密系统的通信理论》的着名论文,该文首先将信息论引入了密码学,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。该文利用数学方法对信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,提出了通用的公钥密码体制模型。

到了1973年美国商业部的国家标准局NBS(NationalBureauofStandard)正式向社会公开征集加密算法。1974年IBM正式向NBS提交了应征方案,NBS会同美国国家保密局(NationalSecurityAgency,NSA)研究发现这是唯一满足各项要求的方案。1977年美国国家标准协会(AmericanNationalStandardsInstitute,ANSI)宣布DES作为国家标准用于非国家保密机关,开创了公开全部密码算法的先例。

在密码学发展进程中的另一件值得注意的事件是,1976年美国密码学家Diffie和Hellman在一篇题为“密码学的新方向”中提出了一个崭新的思想,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。但这并不意味着保密程度的降低,因为如果加密密钥和解密密钥不一样,而将解密密钥保密就可以,这就是着名的公钥密码体制。1978年,由美国麻省理工学院的Ivest、Shamir和Adleman三人合作提出了第一个实用的公钥密码算法,即着名的RSA密码算法,它是第一个成熟的、迄今为止理论上最成功的公钥密码体制。棋盘密码棋盘密码是世界上最早的一种密码,它于公元前200年由一位希腊人提出。人们称之为棋盘密码,原因是该密码将26个字母放在5×5的方格里,i、j放在一个格子里,具体情况如图53所示。这样,每个字母就对应了由两个数构成的字符αβ,α是该字母所在行的标号,β是列标号。如c对应13,s对应43等。如果接收到密文为“43151345421532154343112215”,则对应的明文即为“securemessage”。

图53棋盘密码

3.对称密码体制与非对称密码体制

(1)对称密码体制

对称密码体制是加密密钥与解密密钥相同的密码体制,在1976年公钥密码算法提出以前的所有加密算法都是对称密码体制。这种对称密码体制只要知道加(解)密算法,就可以反推解(加)密算法。

在对称密码体制中,记Ek为加密函数,密钥为k;Dk为解密函数,密钥为k;m表示明文消息,c表示密文消息。对称密码体制具有以下特性:Dk(Ek(m))=m(对任意明文信息m)

Ek(Dk(c))=c(对任意密文信息c)所以在通信时,发送方为了将明文信息m秘密地通过公网传送给接收方,使用某种对称加密算法Ek对m进行加密,得到密文c:c=Ek(m)发送方通过网络将c发送给接收方,在公网上可能存在各种攻击,当第三方截获到信息c时,由于不知道k值,因此c是不可理解的,这就达到了秘密传送的目的。在接收方,接收者利用共享密钥k对c进行解密,复原明文信息m,即:m=Dk(c)=Dk(Ek(m))图54表示出利用对称密码体制为数据提供加密保护的流程。

图54对称密钥保密体制模型

目前最常用的对称密码算法为DES算法。DES(DataEncryptionStandard)是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES在加密时会将信息分为64位大小的块,使用56位有效密钥位,通过进行16轮迭代,综合运用置换和替代技术,从而达到了混淆和扩散的特点,具有很高的安全性。

对称密码体制可以为传输或存储的信息进行机密性保护,它具有加密速度快,保密度高等优点。但是为了对传输信息提供机密性服务,通信双方必须在数据通信之前协商一个双方共知的密钥(共享密钥)。这就带来了密钥分配的问题,此外电子商务需要对交易各方身份进行确认,这也是传统的对称密码体制难以完成的。

(2)非对称密码体制

传统的对称密码体制在密钥分配及身份认证方面存在局限性。非对称密码体制就是对信息进行明/密变换时,使用不同密钥的密码体制,它也称公钥体制。它使用两个不同的密钥进行加密和解密,一个可对外公开,称为公钥(PublicKey);另一个严格保密,只有所有者才知道,称为私钥(PrivateKey)。在公钥体制中,下面两种做法是可行的:

①用公钥加密,私钥解密;

②用私钥加密,公钥解密。

非对称密码体制应满足以下要求:

①对任意明文进行加密变换是很容易的,并且若知道解密密钥,那么对密文的解密也是很容易的;

②信息的发送方对任意明文进行加密变换后,接收方进行解密变换就可以得到明文;

③若不知道解密密钥,那么即使知道加密密钥、具体的加密与解密算法及密文,要确定明文也是不可行的。

由于非对称密码算法都是基于数学函数的,这就要求能找出在数学中不可逆的过程作为算法,在这称其为单向陷门函数。最着名的是RSA算法,它是第一个成熟的,也是最成功的公开密码体制算法,它的安全性基于大素数因式分解的不可逆性,即求两个大素数的乘积非常容易,但是要分解两个大素数的乘积求出它们的素因子非常困难。

非对称密码体制对于信息保密的工作原理如图55所示。信息的拥有者用户A使用自己的公钥Eb对明文m加密生成密文c并传递给使用者B,其他人不知道B的私钥Db,因此无法从c中恢复出明文信息m。只有用户B能对c进行恢复。其中密码本是存储各用户公钥的,其功能类似于电话号码簿。  与对称密码体制相比,采用非对称密码体制的保密体系的密钥管理较方便,密钥分配比较简单,可以实现数字签名,但其加密和解密速度太慢。

4.数字信封

数字信封技术结合了对称密码体制和非对称密码体制的优点。克服了对称加密体制中秘密密钥分发困难和非对称加密体制中加密时间长的问题,使用两个层次的加密来获得非对称密钥技术的灵活性和对称密钥技术的高效性,保证信息的安全性。其工作原理如图56所示,具体步骤如下。

图56数字信封工作原理

①发送方首先随机生成一个对称密钥,用该对称密钥加密要发送的明文。

②发送方用接收方的公钥加密上述对称密钥。

③发送方将第一步和第二步的结果(即数字信封)传给接收方。

④接收方使用自己的私钥解密被加密的对称密钥。

⑤接收方用得到的对称密钥解密被发送方加密的报文,得到真正的明文。

数字信封技术在外层使用公开密钥加密技术,因此可以获得公开密钥技术的灵活性。由于内层的对称密钥长度通常较短,从而使得公开密钥加密的相对低效率被限制在最低限度,而且由于可以在每次传送中使用随机产生的对称密钥,系统具有了额外的安全保证。

5.2.2认证技术

认证技术是为了防止有人对系统进行主动攻击的一种重要技术,具体包括身份认证技术与信息安全认证技术等。

1.身份认证技术

(1)身份认证的目标

身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节。身份认证包含识别和鉴别两个过程。身份标识(Identification)是指定用户向系统出示自己的身份证明过程。身份鉴别(Authentication)是系统查核用户身份证明的过程。身份认证的主要目标包括以下几个方面。

①确保交易者是交易者本人,而不是其他人。通过身份认证解决交易者是否存在的问题,避免与虚假的交易者进行交易。

②避免与超过权限的交易者进行交易。有的交易者真实存在,但违反商业道德,恶意透支,或提供假冒伪劣商品。利用身份认证,结合银行、工商管理部门和税务部门有关查处的信息,可以有效保证交易的安全性。

③访问控制。拒绝非法用户访问系统资源,限定合法用户只能访问系统授权和指定的资源。

(2)用户身份认证的基本方式

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现。

①用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。

②用户知道某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。例如智能卡中存储用户的个人化参数,访问系统资源时必须持有智能卡,并知道个人化参数。

③用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等,但这种方案一般造价较高,适用于保密程度很高的场合。

2.信息安全认证

信息安全认证的目有两个:一是确认信息发送者的身份;二是验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。常用的信息安全认证技术主要有数字指纹、数字签名、数字信封、数字时间戳、数字证书等。

(1)数字指纹

数字指纹技术并不是一种加密机制,但却能产生信息的数字“指纹”,在密码学上又被称为信息摘要(MessageDigest)。它是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码。所以可以将任意长的报文使用Hash函数变换成为具有固定长度的消息摘要,如图57所示。在实际应用中可在传输信息时将信息摘要加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

常用的信息摘要算法有MD2、MD5和SHA1等。单向散列函数有3个主要特点。

①它能处理任意大小的信息,并将其按信息摘要方法生成固定大小的数据块,对同一个源数据反复执行SecureHash函数将总是得到同样的结果。

②它是不可预见的。产生数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块看起来也没有明显关系,源数据的一个微小变化都会对小数据块产生很大的影响。

③它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。

(2)数字签名

同类推荐
  • 杰克·韦尔奇给青年管理者的11条准则

    杰克·韦尔奇给青年管理者的11条准则

    杰克·韦尔奇,一位曾经领导着世界上最有价值公司的首席执行官,其卓越的管理准则正在影响着每一位渴望成就辉煌的青年管理者。杰克·韦尔奇无疑是世界上最受称道的CEO,担任GE董事长兼首席执行官长达17年之久,亲手为美国企业界的重组画下了一张极具价值的蓝图,其管理准则也正在影响着一代又一代的青年管理者。每一位青年管理者都希望有朝一日像杰克·韦尔奇一样杰出。如果你仔细阅读并思考本书中杰克·韦尔奇给你的11条准则,那么你一定有接近他甚至超越他的可能。
  • 管理学类专业教学改革与创新研究

    管理学类专业教学改革与创新研究

    该书分为四篇,第一篇教育改革与专业建设,第二篇素质教育与课程建设,第三篇教学方法与手段,第四篇创新能力与教学实践。
  • 首席品牌官日志

    首席品牌官日志

    "以中国首部原创性品牌管理理论——“全面品牌管理”理论为指导,第一次运用日志式案例分析的方法,对中国及全球热度最高的品牌案例和事件进行了专业品牌分析与分享,总结了贴近地气的多种品牌管理模型和打法。一天一个案例,教你如何在中国玩转品牌。品牌案例包括苹果、可口可乐、特斯拉、星巴克、联想、华为、万科和远东等知名公司,是企业家、首席品牌官、品牌总监、市场总监及其他关注品牌、营销和广告的人员的最佳案例学习用书,也是高校营销、广告、传媒、电视传播等专业的最佳案例教学用书。
  • 管理技能培训全案(上)

    管理技能培训全案(上)

    本书是《光华管理经典·职业经理人管理实战全案》系列丛书中《管理技能培训全案》卷。本书详细介绍了管理工作的具体内容,包括沟通管理、时间管理、目标管理、有效授权、员工激励、建设高绩效团队、提升执行力、压力管理等方面,具有较强的实用性和可操作性,是一本企业管理人员必备的案头工具书。
  • 经商三绝

    经商三绝

    善于借力的经商狐道,敢于冒险的经商鹰道,放眼长远的经商人道。经商是一种搏钱游戏,成功者往往是那些集智慧,勇气,度量于一身的高明玩家。修练三绝功夫,就是将狐性、鹰性、人性中的最优势成分融合成一种无往不利的“商性”,成为纵横商场、做大做强的杀手锏。本书力图集二者之长,总结出这三条屡屡被验证但尚未被发掘的经商绝学。用心领会之,用心实践之,你会发现,经商并不深奥,成功可以复制。让我们勇敢地以“三绝”武装自己,去成功之顶接受财富光环的照耀吧。
热门推荐
  • 万兽城之圣域

    万兽城之圣域

    十五年前被心腹刺杀,但最终他还是没有死十五年后带着女儿,重回巅峰
  • 盛唐皇师

    盛唐皇师

    你相信这世界存在时光隧道吗?李明也不相信,但是现实却和他开了个天大的玩笑,他竟然穿越回到隋唐时期,还附身在了大名鼎鼎的袁天罡身上,那如此乱世他又如何搅动风云,运筹帷幄,指点江山,帮助李世民一统山河?又如何让武则天疯狂爱上他,他又如何帮助武则天成为中国历史上唯一的女皇帝呢?最终成为左右历史走向的一代皇师呢?答案就在盛唐皇师!
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 妖王大人只想要平静生活

    妖王大人只想要平静生活

    妖王的职业并没有想象中那么威风,而且还充满麻烦。零星涣散的妖族凝聚力,捉摸不定的下属忠诚度,激烈残酷的同类竞争……别说坐稳妖王位置了,连保住性命都是随机事件。更加让妖无语的是,都9012了,妖族仍保留着极其古老的生活习性。例如狗妖,至今还在用翘腿子撒尿的方式捍卫领地。所以,面对老妖王留给自己的这么大一个妖族烂摊子,白喻想说:“本妖王只想过平静生活啊!”“好的大王!我把他们都莎了,大王就平静了。”“滚出克!!!”
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 现代人智慧全书:智慧说话术

    现代人智慧全书:智慧说话术

    《现代人智慧全书:智慧说话术》讲述的是教你怎么巧用智慧去说话。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 末世的德鲁伊

    末世的德鲁伊

    最纯正的奇幻史诗,没有重生穿越系统等等,不喜绕道。故事,发生在死灵法师带领恶龙毁灭亚特斯大陆之后,海水淹没土地,硕果仅存的七座城池,分别在七个被魔法禁锢的岛上,拯救这岌岌可危的世界,唯一的希望就在那最后一只德鲁伊身上。他叫诺兰,原本只是一个备受欺凌的傀儡城主……
  • 史上最强贱医

    史上最强贱医

    异空间而来的时天羽,夺舍了平行空间的自己。一个废到自杀被夺舍的男主,重生后当神医,做神豪,再复贱尊威名。
  • 小城疑案

    小城疑案

    天河兴贸公司的业务员张义突然失踪,有人看到他和一位穿红衣裙的秀丽女子上了火车。七年中一直毫无音讯,七年后他的妻子李梅却接到陌生电话,说她七年前失踪的丈夫有可能被人害死了……小说情节扑朔迷离,险象环生。犯罪嫌疑人狡猾多端,新一代的刑警智勇双全,运用逻辑推理,拨开层层迷雾,查明了一个个事实真相……