电子商务安全问题分析

电子商务安全问题分析

AnalysisE-commerceSecurityIssues

李娜LiNa

(华东交通大学信息工程学院,江西南昌

330013)

(SchoolofInformationEngineering,EastChinaJiaotongUniversity,JiangxiNanchang330013)摘要:围绕电子商务中的安全问题,本文分析了电子商务中常用的安全技术,并分析了常用的安全协议,以探讨一种有效、安全的实现电子商务的途径。

关键词:电子商务;防火墙;加密;数字签名;信息认证;SSL;SET;PKI中图分类号:TP393.08

文献标识码:A

文章编号:1671-4792-(2010)1-0079-02

Abstract :Aroundthesafetyofelectroniccommerce,thispaperanalyzesthesafetechnology&protocolincommonuse,aimingtosearchaneffectiveandsafemethodtocarryoutelectroniccommerce.

Keywords :ElectronicCommerce;Firewall;Encrypt;DigitalSignature;Info-authentication;SSL;SET;PKI0引言

电子商务就是要在网络信息安全技术的保证下,利用开

金融资本交易及放信息互联网实现可跨区的在线商品交易、

其商务活动作业的全过程。电子商务这一浩瀚的全球虚拟市场创造了21世纪各国的经济热点。但是由于电子商务的开放性及其所基于的网络全球性、无缝连通性、共享性、动态性发展,使得电子商务的安全问题成为现今的聚焦中心,并制约着电子商务的进一步发展。当前电子商务的安全问题主要

商业信息的真实性和完整性、身份识别、有商业机密的泄露、

信息破坏等。这些问题已成为电子商务进一步发展的关键问题所在,因此构建安全电子商务交易系统将成为今后电子商务发展的关键。

由于电子商务涉及到买方、卖方或金融机构、政府机构、认证机构、配送中心等,因此其安全性需求更为复杂。电子商务的安全应做到保密性、完整性、不可否认性、身份认证、可审计性。只有满足了这些安全机制的电子商务才能称为安全电子商务。为实现上述目标,电子商务系统必须能提供足够高的安全性和可靠性,这些主要由安全技术和设施解决。1电子商务安全问题的解决方案

当前比较流行的安全手段。主要有如下几种:1.1电子商务系统防火墙

电子商务系统防火墙必须为系统提供以下保障:(1)保证对电子商务系统平台不受到入侵,该保障要求防火墙封锁所有信息流,然后对希望提供的服务逐项开放。这是一项非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。

(2)提供完善的审计机制,对所有的商业事务处理进行审计,以便安全管理和责任追究。

(3)保护关键部门不受到来自内部或外部的攻击。(4)确保所有电子商务应用都是授权访问,为通过In-ternet与远程访问的雇员客户供应商提供安全通道。基于

保障目标,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。

(5)数据源控制,使用过滤模块来检查数据包的来源和目的地,根据管理员的规定接受或拒收数据包。

(6)对私有数据的加密支持,保证进行虚拟私人往来和商务活动不受损坏。使用授权控制,客户端认证只允许指定的用户访问内部网络或选择服务。

(7)反欺骗。欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部,电子商务系统防火墙能监视这样的数据包并能扔掉他们。但防火墙并不是万能的,防火墙不能防止内部网内部用户对资源的攻击,不能防范人为的因素的攻击,不能防止数据驱动式的攻击等等。

1.2电子商务信息的加密

电子商务的保密性、真实性和完整性可通过加密来实现。加密通过对明文的修改生成密文,双方通过密文进行通信。该密文仅能通过附加的信息(密钥)进行解密。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即明文)。按加密密钥和解密密钥是否相同,可将加密系统分为单钥加密系统和双钥加密系统。

单钥体制的加密密钥和解密密钥相同。对数据进行加密的单钥系统如图一所示。

采用双钥制的每个用户都有一对选定的密钥,一个是可以公开的,用k1表示;另一个则是秘密的,用k2表示。公开的密钥可以象电话号码一样进行注册公布,因此双钥体制又称公钥体制。双钥体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的信息只能有一个用户解读,或只能由一个用户加密的信息而使多个用户解读。前者可用于实现保密通信,而后者可用于认证系统中对消息进行数字签字。

如今,比较热门的加密技术根据功能和应用的不同可分

子商务安全问题分析

79

科技广场

2010.1

图一单钥加密构成的框图

为四种:数据传输、数据存储、数据完整性的鉴别和密钥管理技术。

1.3电子商务信息认证技术

信息认证是为了防止有人对系统进行主动攻击的一种重要技术。信息认证的目的有两个:确定信息发送者的身份;验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。与认证有关的技术包括数字签名技术、身份识别技术

使用公钥密码技术就可以实现和信息的完整性校验技术等。

数字签名,发送方A用其并不公开的解密密钥对报文进行运算,将结果传送给接收方B,因为除了A以外没有人能拥有A的密钥,这样就表示报文被A电子签名了。从上述的过程中可见,A不能对其发送的报文进行抵赖,而B亦不能伪造A所发的报文,在此过程中,也起到了验证信息完整性的作用。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,提出某种要求;另一方为验证者,检验示证者提出的证件的合法性和正确性决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者骗取验证者的信任。认证系统在必要时也会有第四方,即可信赖方参与。称此类技术为

身份证实等。通行字认证身份证明技术,又称识别实体认证、

系统是当前研究和使用最广的身份验证法,是根据已知事物验证身份的方法,其流程如图二所示。个人特征的身份证明技术和零知识证明(将P表示示证者,V表示验证者。P可通过一种有效的数学方法,使V可以检验每一步成立最终确信P,而又保证不泄露P所知道的信息)也是当前普遍应用的身份验证法。同时认证机构还可通过发放证书的方法来证明客户身份。

1.4数字签字

数据完整性、不可数字签字在信息安全(包括身份认证、

否认性以及匿名性等)方面有重要的应用。数字签字使收方能够确认或认证发方的签字,但不能伪造;发方发出后就不能否认;收方对已收到的签字消息不能否认,即有收报认证;第三者不可伪造这一过程。数字签字有两种,一种是对整体

速度较慢,因此对选用什么信息用作数字签名的对象还要进

因为用于报文内容完整性检查的完整性检查值行仔细考虑。

(MIC)通常较小,一般为112-160个比特。因此,选择完整性

提供源鉴别和检查值(MIC)进行数字签名,不仅可用于签名、

发方不可否认服务,还可确认报文的完整性。一个签字体制可由向量(M,S,k,V)表示,其中M是明文空间,S是签字的集

对于每合,k是密钥空间,V是证实函数的值域,由真伪组成。

个K∈k,有一签字算法:

S=Sigk(M)∈S(1)和一证实算法:Verk(S,M)∈{真,伪}(2)它们对每个M∈M,有签字Sigk(M)∈S为(M-->S的映射)。M,S对易于证实S是否为M的签字。

(3)

目前,用于数字签名的公开密钥密码算法,有RSA、EL-Gamal、MDS、无可争辩签字、盲签字双联签字等,其中RSA较为常用。

1.5公钥基础设施(PKI)公钥基础设施(Publickeyinfrastructure,简称PKI)是以公共密钥加密技术为基础技术手段实现安全性的技术。支持SET、SSL、电子证书和数字签名等。PKI涵盖的内容十分广泛,不仅包括加密、解密算法、密钥管理,还包括各种安全策略、安全协议和其他安全服务。2电子商务的安全模型

由于传统的计算机安全理论不能适应动态变化的、多维互联的网络环境,可适应网络安全理论体系逐渐形成。可适应网络安全或者称为动态信息安全理论的主要模型就是

P2DR是在整体的安全策略的控制和指导下,在综P2DR模型。

合运用防护工具(如:防火墙、操作系统身份认证、加密手段)

入侵检测等系统)了解的同时,利用检测工具(如:漏洞评估、

和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。3结束语

本文对实现电子商务安全性的各种技术进行了讨论,研究了各种安全技术的实现。实际上,实现电子商务安全的技术都是已有的技术,主要存在着集成的问题。如何利用这些现有技术,实现电子商务安全性的应用需求,仍然是今后一段时间内值得大力研究的课题。

参考文献

[1]许勇.电子商务安全性研究[D].广州:华南理工大学,2000.

[2]刘振宇.电子商务的安全与认证[M].北京:北京大学出版社,2005.

图二验证身份流程图

作者简介

李娜,女,华东交通大学在读工程硕士。

消息的签字,一种是对压缩信息的签字。由于公开密钥算法

80

电子商务安全问题分析

AnalysisE-commerceSecurityIssues

李娜LiNa

(华东交通大学信息工程学院,江西南昌

330013)

(SchoolofInformationEngineering,EastChinaJiaotongUniversity,JiangxiNanchang330013)摘要:围绕电子商务中的安全问题,本文分析了电子商务中常用的安全技术,并分析了常用的安全协议,以探讨一种有效、安全的实现电子商务的途径。

关键词:电子商务;防火墙;加密;数字签名;信息认证;SSL;SET;PKI中图分类号:TP393.08

文献标识码:A

文章编号:1671-4792-(2010)1-0079-02

Abstract :Aroundthesafetyofelectroniccommerce,thispaperanalyzesthesafetechnology&protocolincommonuse,aimingtosearchaneffectiveandsafemethodtocarryoutelectroniccommerce.

Keywords :ElectronicCommerce;Firewall;Encrypt;DigitalSignature;Info-authentication;SSL;SET;PKI0引言

电子商务就是要在网络信息安全技术的保证下,利用开

金融资本交易及放信息互联网实现可跨区的在线商品交易、

其商务活动作业的全过程。电子商务这一浩瀚的全球虚拟市场创造了21世纪各国的经济热点。但是由于电子商务的开放性及其所基于的网络全球性、无缝连通性、共享性、动态性发展,使得电子商务的安全问题成为现今的聚焦中心,并制约着电子商务的进一步发展。当前电子商务的安全问题主要

商业信息的真实性和完整性、身份识别、有商业机密的泄露、

信息破坏等。这些问题已成为电子商务进一步发展的关键问题所在,因此构建安全电子商务交易系统将成为今后电子商务发展的关键。

由于电子商务涉及到买方、卖方或金融机构、政府机构、认证机构、配送中心等,因此其安全性需求更为复杂。电子商务的安全应做到保密性、完整性、不可否认性、身份认证、可审计性。只有满足了这些安全机制的电子商务才能称为安全电子商务。为实现上述目标,电子商务系统必须能提供足够高的安全性和可靠性,这些主要由安全技术和设施解决。1电子商务安全问题的解决方案

当前比较流行的安全手段。主要有如下几种:1.1电子商务系统防火墙

电子商务系统防火墙必须为系统提供以下保障:(1)保证对电子商务系统平台不受到入侵,该保障要求防火墙封锁所有信息流,然后对希望提供的服务逐项开放。这是一项非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。

(2)提供完善的审计机制,对所有的商业事务处理进行审计,以便安全管理和责任追究。

(3)保护关键部门不受到来自内部或外部的攻击。(4)确保所有电子商务应用都是授权访问,为通过In-ternet与远程访问的雇员客户供应商提供安全通道。基于

保障目标,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。

(5)数据源控制,使用过滤模块来检查数据包的来源和目的地,根据管理员的规定接受或拒收数据包。

(6)对私有数据的加密支持,保证进行虚拟私人往来和商务活动不受损坏。使用授权控制,客户端认证只允许指定的用户访问内部网络或选择服务。

(7)反欺骗。欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部,电子商务系统防火墙能监视这样的数据包并能扔掉他们。但防火墙并不是万能的,防火墙不能防止内部网内部用户对资源的攻击,不能防范人为的因素的攻击,不能防止数据驱动式的攻击等等。

1.2电子商务信息的加密

电子商务的保密性、真实性和完整性可通过加密来实现。加密通过对明文的修改生成密文,双方通过密文进行通信。该密文仅能通过附加的信息(密钥)进行解密。对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即明文)。按加密密钥和解密密钥是否相同,可将加密系统分为单钥加密系统和双钥加密系统。

单钥体制的加密密钥和解密密钥相同。对数据进行加密的单钥系统如图一所示。

采用双钥制的每个用户都有一对选定的密钥,一个是可以公开的,用k1表示;另一个则是秘密的,用k2表示。公开的密钥可以象电话号码一样进行注册公布,因此双钥体制又称公钥体制。双钥体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的信息只能有一个用户解读,或只能由一个用户加密的信息而使多个用户解读。前者可用于实现保密通信,而后者可用于认证系统中对消息进行数字签字。

如今,比较热门的加密技术根据功能和应用的不同可分

子商务安全问题分析

79

科技广场

2010.1

图一单钥加密构成的框图

为四种:数据传输、数据存储、数据完整性的鉴别和密钥管理技术。

1.3电子商务信息认证技术

信息认证是为了防止有人对系统进行主动攻击的一种重要技术。信息认证的目的有两个:确定信息发送者的身份;验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。与认证有关的技术包括数字签名技术、身份识别技术

使用公钥密码技术就可以实现和信息的完整性校验技术等。

数字签名,发送方A用其并不公开的解密密钥对报文进行运算,将结果传送给接收方B,因为除了A以外没有人能拥有A的密钥,这样就表示报文被A电子签名了。从上述的过程中可见,A不能对其发送的报文进行抵赖,而B亦不能伪造A所发的报文,在此过程中,也起到了验证信息完整性的作用。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,提出某种要求;另一方为验证者,检验示证者提出的证件的合法性和正确性决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者骗取验证者的信任。认证系统在必要时也会有第四方,即可信赖方参与。称此类技术为

身份证实等。通行字认证身份证明技术,又称识别实体认证、

系统是当前研究和使用最广的身份验证法,是根据已知事物验证身份的方法,其流程如图二所示。个人特征的身份证明技术和零知识证明(将P表示示证者,V表示验证者。P可通过一种有效的数学方法,使V可以检验每一步成立最终确信P,而又保证不泄露P所知道的信息)也是当前普遍应用的身份验证法。同时认证机构还可通过发放证书的方法来证明客户身份。

1.4数字签字

数据完整性、不可数字签字在信息安全(包括身份认证、

否认性以及匿名性等)方面有重要的应用。数字签字使收方能够确认或认证发方的签字,但不能伪造;发方发出后就不能否认;收方对已收到的签字消息不能否认,即有收报认证;第三者不可伪造这一过程。数字签字有两种,一种是对整体

速度较慢,因此对选用什么信息用作数字签名的对象还要进

因为用于报文内容完整性检查的完整性检查值行仔细考虑。

(MIC)通常较小,一般为112-160个比特。因此,选择完整性

提供源鉴别和检查值(MIC)进行数字签名,不仅可用于签名、

发方不可否认服务,还可确认报文的完整性。一个签字体制可由向量(M,S,k,V)表示,其中M是明文空间,S是签字的集

对于每合,k是密钥空间,V是证实函数的值域,由真伪组成。

个K∈k,有一签字算法:

S=Sigk(M)∈S(1)和一证实算法:Verk(S,M)∈{真,伪}(2)它们对每个M∈M,有签字Sigk(M)∈S为(M-->S的映射)。M,S对易于证实S是否为M的签字。

(3)

目前,用于数字签名的公开密钥密码算法,有RSA、EL-Gamal、MDS、无可争辩签字、盲签字双联签字等,其中RSA较为常用。

1.5公钥基础设施(PKI)公钥基础设施(Publickeyinfrastructure,简称PKI)是以公共密钥加密技术为基础技术手段实现安全性的技术。支持SET、SSL、电子证书和数字签名等。PKI涵盖的内容十分广泛,不仅包括加密、解密算法、密钥管理,还包括各种安全策略、安全协议和其他安全服务。2电子商务的安全模型

由于传统的计算机安全理论不能适应动态变化的、多维互联的网络环境,可适应网络安全理论体系逐渐形成。可适应网络安全或者称为动态信息安全理论的主要模型就是

P2DR是在整体的安全策略的控制和指导下,在综P2DR模型。

合运用防护工具(如:防火墙、操作系统身份认证、加密手段)

入侵检测等系统)了解的同时,利用检测工具(如:漏洞评估、

和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。3结束语

本文对实现电子商务安全性的各种技术进行了讨论,研究了各种安全技术的实现。实际上,实现电子商务安全的技术都是已有的技术,主要存在着集成的问题。如何利用这些现有技术,实现电子商务安全性的应用需求,仍然是今后一段时间内值得大力研究的课题。

参考文献

[1]许勇.电子商务安全性研究[D].广州:华南理工大学,2000.

[2]刘振宇.电子商务的安全与认证[M].北京:北京大学出版社,2005.

图二验证身份流程图

作者简介

李娜,女,华东交通大学在读工程硕士。

消息的签字,一种是对压缩信息的签字。由于公开密钥算法

80


相关文章

  • 电子商务专业论文题目
  • 电子商务专业论文题目 1.我国电子商务发展的现状.难题及对策分析 2.浅谈电子商务环境下Email营销战略 3.电子商务企业网络建设问题研究 4.太平洋人寿网上保险存在的问题及对策研究 5.浅谈如何发展我国的电子商务 6.网络营销渠道策略研 ...查看


  • 2016年电子商务行业现状及发展趋势分析
  • 2016-2022年中国电子商务行业发展现状调 研与发展趋势分析报告 报告编号:1801056 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导 ...查看


  • 中国电力安全产业调研报告
  • 中国市场调研在线 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导企业或投资者了解该行业整体发展态势及经济运行状况,旨在为企业或投资者提供方向性 ...查看


  • 电子商务概论教学大纲
  • <电子商务概论>教学大纲 一.对象 学生 二.教学目的 通过电子商务的教学使学生掌握电子商务的基本理论.基本内容和基本技能,提高学生的电子商务素质,拓展学生的视野,开拓学生的思维,提高学生的实际操作能力. 三.教学要求 < ...查看


  • 电子商务网站的安全现状分析
  • 电子商务网站的安全现状分析 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物.商户之间的网上交易和在线电子支付以及各种商务活动.交 ...查看


  • 电子商务设计师考试大纲
  • TopSage.com 一.考试说明 1. 考试要求: 大家学习网 1 / 6 (1)熟悉计算机系统基本原理.计算机主要部件与常用I/O设备的功能: (2)熟悉网络操作系统的基础知识以及安装和使用: (3)熟悉多媒体系统基础知识,掌握数据库 ...查看


  • 电子商务安全案例分析及总结
  • c (2011-10-28 14:43:48) 转载 杂谈 ▼ 标签: 互联网的发展及全面普及,给现代商业带来了新的发展机遇,基于互联网的电子商务应运而生,并成为一种新的商务模式.以互联网为基础的这种新的商务模式,也存在着许多亟待解决的问题 ...查看


  • 电子商务安全认知调查报告
  • 电子商务安全认知调查报告 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,由于现在网络系统的开放性,以及现已网络协议和软件系统固有的安全缺陷,任何一种网络系统都不可避免的.或多或少的存在一定的安全隐患和风险,特别是Intern ...查看


  • 我国网商诚信缺失的原因分析
  • 摘要:诚信问题是制约电子商务健康发展的重要影响因素,网商诚信能促进电子商务和互联网诚信环境的发展.当前网商诚信缺失已经成为网络的焦点,因此本文通从全面联系的观点分析网商诚信缺失的原因,认为网商诚信的缺失是电子商务诚信问题的重要原因. 关键词 ...查看


热门内容