1、4.3电子商务的安全要求因特网上商机无限,电子商务的前景诱人,但许多商业机构对采用它仍有疑虑,主要是其安全问题正变得越来越严重。如何建立一个安全、便捷的电子商务战略方案,如何创造一个安全的电子商务应用环境,已经成为广大商家和消费者都十分关心的焦点。在电子商务交易过程中,企业商业网机密是不能公开的。在竞争激烈的市场环境下,如何保证商业机密的安全问题尤其重要。一旦商业机密信息失窃,企业的损失将不可估量。电子商务的发展需要解决安全性和可靠性问题。4.3.1电子商务的安全现状在信息经济的发展过程中,各产业对网络的技术依赖达到空前的程度。军事、经济、社会、文化各方面都越来越依赖于网络。这种高度依赖性使社
2、会变得十分”脆弱”,一旦计算机网络受到攻击,不能正常运作时,整个社会就会陷入深深的危机,甚至比电影中描述的情节还要恐怖。因此,网络信息安全日益受到各国的高度重视。随着经济信息化进程的加快,计算机网络上黑客的破坏活动也随之猖撅起来。非法黑客及黑客行为已对经济秩序、经济建设、国家信息安全构成严重威胁。“黑客”是Hacker的音译,原意是指有造诣的电脑程序设计者,现在则专指那些利用自己掌握的电脑系统,偷阅、篡改或窃取他人机密数据资料,甚至在电脑网络上进行犯罪活动的人;或者是指利用通讯软件,通过网络非法进入他人系统,截获或篡改他人计算机数据,危害信息安全的电脑入侵者或入侵行为者。“黑客”的袭击在计算机
3、网络最发达国家尤为严重。在西方有完全合法的黑客组织、黑客学人会,这些黑客经常召开黑客技术交流会。在1nternet上,黑客组织公开网址。信道,提供兔费的黑客工具软件,介绍黑客手法,出版网上黑客杂志和书籍。因此普通人很容易学到网络攻击方式。目前,国际黑客对各国计算机系统中高度敏感保密信息的攻击和窃取正在日益上升,例如,对美国国防部的攻击行动成功率高达6596,每年达25万次以上,并且在不断增长。今年,美国黑客与美国情报局的对抗活动就说明了这一点。电子攻击可分为三个层次:低层次威胁是局部的威胁,包括消遣性黑客、破坏公共财产者;第二个层次是有组织的威胁,包括一些机构“黑容”、有组织的犯罪、工业间谍;
4、最高层次是国家规模上威胁,包括敌对的外国政府、恐怖主义组织发起的全面信息战。黑客的攻击手段也在不断翻新,最近又出现了可植人计算机系统的黑客程序。一旦计算机被黑客程序感染,它与黑客里应外合,使黑客攻击变得十分容易。威胁来自于多方面,包括建立模仿合法WEB网址的假网址的欺骗行为,另外还包括模仿和更改截取的电子信息以及非法侵入专用企业数据库等。目前已发现BO等十几种黑客程序。尽快防范黑客程序已成为计算机安全领域的当务之急。目前我国发生的“黑客”事件,大多属于低层次的攻击事件。但我们基本上还是无能为力,无从防范。1999年4月26日的CIH病毒的爆发,就使中国4万多台电脑不能正常运行,大多数电脑的C盘
5、数据被毁。中国民航的20多台电脑被感染,其中,关于1999年下半年的航班时刻表的数据也被毁,工作人员4个多月的辛苦付之一旦。国内很多企业的数据都或多或少的被毁,不能说是一种遗憾。因此,网络信息安全应受到我国政府与企业的高度重视。当然。我国的黑客水平也日益提高,有很多良性黑客组织正组建。在印度尼西亚华人被害的时候,中国的黑客就对印尼的有关部门给予了狠狠地攻击。不过,黑客犯罪的现象也不时出现,如何规范我国黑客的问题也显露出来。美国每年信息与网络安全问题所造成的经济损失达75亿美元,企业电脑安全受到侵犯的比例从1997年的49升到1999年的54。1997年,美国出现了两次大的internet瘫痪事
6、件。1999年,美国中情局也受到美国黑客的攻击。著名的美国联机公司因人为操作和技术上的失误,使其600万用户陷入瘫痪10小时。另一家大公网络联机通信服务公司的主干网出现重大故障,40万用户被迫中断联络40小时。1nternet停机和服务局部中断现象及其所造成的影响已呈明显上升趋势。USAToday曾援引一位分析家的话说:“对500多家企业、大学及政府机构的调查表明,86都出现过不同程度上的欺骗与盗窃贺件以及病毒的发作,总损失达到1亿美元。”计算机信息系统在防不胜防的破坏性活动面前,有时显得软弱无力,谁也无法预测将会受到什么样的挑战。信息安全漏洞难以堵塞,一方面是世界上还缺乏统一的操作系统。计算
7、机网络系统和数据库管理系统,缺乏统一的信息安全标准、密码算法和协议,在安全与效率之间难以两全。另一方面,则是大多数管理者对网络安全不甚了解,存在着管理漏洞。另外,倍息犯罪属跨国界的高技术犯罪,要用现有的法律来有效地防范十分困难,现有的科技手段也难以侦察到计算机恐怖分子的行踪,罪犯只需要一台计算机、一条电话线、一个调解器就能远距离作案。同传统的金融管理方式相比,金融电子化使资金流动在计算机网络里实现流通。因此,金融计算机系统已经成为犯罪活动的新目标。我国金融系统发生的计算机犯罪也呈上升趋势。近年来最大一起犯罪案件造成的经济损失高达人民币2100万元。目前,我国已发生了180多起利用计算机网络进行
8、金融犯罪的案件。对我国金融系统计算机网络现状,专家们有一些形象的比喻:使用不加锁的储柜存放资金(网络缺乏安全防护);使用“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄托寄”的方式传送资金(转账支付缺乏安全渠道);使用“商店柜台”方式存取资金(授权缺乏安全措施);使用“平信”邮寄机密信息(敏感信息缺乏保密措施)。在银行计算机犯罪案件中,具破坏性的犯罪类型是篡改数据,而各银行对计算机数据的保护、操作密码保护和储户密码保护都缺乏有力的措施。证券市场也屡屡受黑客的攻击。1998年6月24日,上海发生一起黑客非法闯入证券营业部电脑系统,盗买了价值2.6亿元的股票。据有关部门对国内证券行业的1564
9、个营业部的23万台微机进行抽查,基本上都存在着安全漏洞。与发达国家相比,发展中国家的信息安全状况更显得十分脆弱,其原因是多方面的,发展中国家的许多部门只着重信息的应用带来的巨大财富,没有意识到信息安全的漏洞,忽视计算机系统的安全技术防范,给基础安全带来隐患。与此同时,信息安全保卫工作严重滞后。不少单位还停滞在传统的“看家护院”的工作模式,没有从管理制度、人员和技术上建立相应的电子化业务安全防范机制,缺乏行之有效的安全检查保护措施。此外,发达国家限制和封锁信息安全高密度产品的出口,也对许多发展中国家的信息网络安全造成不利影响。其实,并不是只有电子商务用户和ISP才需要解决电子商务安全问题,各企业
10、在向在线商务转换时就要考虑外部和内部的网络安全问题。对于正在寻找将其内部网对外开放的好处的公司来说,必须保护其易损的内部信息。无论是对订单、敏感的设计方案,还是对公司内部记录提供保护,安全性都是正在考虑利用1nternet进行联系的公司应最优先考虑的问题。4.3.2电子商务的安全威胁从安全和信任的角度来看,传统的买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。1卖方(销售者)面临的安全威胁卖方(销售者)面临的安全威胁主要有
11、:(1)系统中心安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。(2)竞争者的威胁:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。(3)商业机密的安全:客户资料被竞争者获悉。(4)假冒的威胁:不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者;虚假订单;获取他人的机密数据,比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该定单,则说明彼观察者的信誉高,否则,则说明被观察者的信誉不高。(5)信用的威胁:买方提交订单后不付款。2买
12、方(消费者)面临的安全威胁买方(消费者)面临的安全威胁主要有:(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失:客户有可能将秘密的个人数据或自己的身份数据(如PIN,口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。(4)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来挤占它的资源,从而使合法用户不能得到正常的服务。3黑客攻击电子商务系统的手段卖方和买方从事网上交易时所面临的安全
13、风险,常常成为黑客攻击的目标。从买卖习方的情况分析,黑客们攻击电子商务系统的手段可以大致归纳为以下4种:(1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;(2)窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;(3)窜改(攻击系统的完整性):窜改系统中数据内容,修正消息次序、时间(延时和重放);(4)伪造(攻击系统的真实性):将伪造的假消息注入系统假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。4.3.3电子商务的安全要素电子商务的安全问题涉及范围较广。首先,它是一个复杂的管理
14、问题。管理公司内部的网络环境已很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面就面临挑战。其次,它是一个技术安全问题。电子商务应由合法的系统进行确认和支持。文件上的数字签字在法庭上与书面签字具有同等效力。电子商务是通过信息网络传输商务信息和进行贸易的,与传统的有纸贸易相比减少了直接的票据传递和确认等商业活动,因此要求电子商务比有纸贸易更安全)更可靠。这首先需要技术上的保证,如电子签名、电子识别等技术手段的采用。实际上每一次货物、资金或文件的交换都涉及到保密信息的安全问题。任何泄密事件都会造成十分严重的后果。一些IT技术公司正致力于解决这些问题,但坯存在一些障碍,如0pen
15、view是Hp公司电子商务解决方案的拳头产品,但由于防火墙的阻碍,它不能透过防火墙取得某些所需信息。因此,Hp公司还与其他公司通力合作,以提供真正的端到端的安全解决方案。再次,它是一个法律问题,电子商务安全问题的真正解决需要通过法律的完善来加以保证。电子商务的安全主要要素体现在以下几个方面:1、有效性、真实性有效性、真实性即是能对信息、实体的有效性、真实性进行鉴别。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程
16、序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。2、机密性机密性要求即是能保证信息不被泄露给非授权的人或实体。在利用网络进行的交易中,必须保证发送者和接收者之间交换的信息的保密性。电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业泄密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。要确保只有合法用户才能看到数据,防止
17、泄密事件。3数据的完整性完整性要求即是能保证数据的一致性,防止数据被非授权建立、修改和彼坏。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确
18、和可靠。数据传输的完整性。网络传输所使用的协议必须具有差错纠错,以保证数据的完整性。应具有消息投递的确认与通知信息,以保证传送无误。要确保数据在传递过程中的安全性和真实性,防止数据的丢失和篡改。数据存储的完整性。电子商务系统信息存储必须保证正确无误。为确保数据的可靠,作为存储介质的磁盘,可采用容错磁盘和磁盘的热修补技术。完整性检查。对电子商务报文进行完整性检查,抛弃不完整的电子商务文件。对接收电子商务报文数据要进行扫描,按电子商务所规定的语法规则进行上、下文检查,不符合语法规则的非法字符将从数据流中移走。4、可靠性、不可抵赖性和可控性可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地
19、拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方?这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”,一旦交易开展后便不可撤销。交易中的任何一方都不得否认其在该交易中的作用。这点将确保任何一方都无法伪造提供或接受的报价。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,
20、要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在1nternet上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。为了进行业务交易,各方必须能够对另一方的身份进行鉴别。一旦一方签订交易后,这项交易就应受到保护以防止被篡改或伪造。交易的完整性在其价格、期限及数量作为协议的一部分时尤为重要。接收方可以证实所接收的数据是原发方发出的,而原发方也可以证实只有指定的接收方才能接收,以防止身份假冒。根据机密性和完整性的要求,应对数据审查的结果进行记录。4.3.4电子商务的安全结构体系由于因特网覆盖全球,信息内容广泛,用户结构复杂,因此不可能进行集中统一管理
21、。电子商务的大量问题(控制通信路由选择、追踪和监控通信过程、控制和封闭信息流通、保证通信的可靠性和敏感信息的安全、提供源和目标的认证、实施法律意义上的公证和仲栽等)都涉及安全问题,要对安全问题进行认真研究,做出解决方案,除了加强制度,法规等管理措施外,还要强化信息系统本身的安全能力。很多电子商务安全专家都是从内联网出发来考虑电子商务安全问题。内联网将Internet技术用于政府部门和企业专用网。它在原有专用网的基础上增加了服务器、服务器软件、WEB内容制作工具和测览器,并与Internet连通.由于Internet在物理上覆盖全球、在信息内容上无所不包,其用户群结构复杂,因此几乎不可能对其进行
22、集中统一管理。控制通信路由选择、追踪和监控通信过程、控制和封闭信息流通、保证通信的可靠性和敏感信息的安全、提供源和目标的认证、实施法律意义上的公证和仲栽等,面对如此严峻现实,必须花大力气对安全问题进行认真研究,除了加强制度,法规等管理措施外,还要强化信息系统的安全能力。内联网中存有大量的内部敏感信息,具有很高的商业、政治和军事价值。内联网是一种半封闭的集中式可控网。既要保证内联网不被非法人侵和破坏,网中的敏感信息不被非法窃取和窜改,同时还要保证网内用户和网外用户之间。正常连通,并提供应有的服务,要保证1ntemet基础上建立的电子商务安全性,最根本的是要发展各商家、各部问的内联网并保证它们的安
23、全性。当前的主流思路是从内联网出发来考虑以Internet为基础的电子商务安全问题。内联网将Internet技术用于政府部门和企业专用网,它在原有专用网的基础上增加了服务器、服务器软件,WEB内容制作工具和测览器,并与Internet连通。内联网中存有大量的内部敏感信息,具有极高的商业、政治和军事价值。内联网是一种半封闭的集中式可控网。既要保证内联网不被非法人侵和破坏,避免网中的敏感信息不被非法窃取和窜改,又要保证网内用户和网外用户之间正常连通,并提供应有的服务,要保证1ntemet基础上建立的电子商务安全性,最根本的是要发展各商家、各政府部门的内联网并保证它们的安全性。由于电子商务系统把服务
24、商、客户和银行三方通过Internet连接起来,并实现具体的灶务操作,因此电子商务安全系统可由三个安全代理服务器及擦CA认证系统构成,它们遵循相同的协议协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能。银行方主要包括银行端安全代理、数据库管理系统、审计信息管理系统业务系统等几部分组成,它与服务商或客户进行通信,实现对服务商或者客户的身份认证机制,认证客户和服务商的身份及帐号的合法性,保证业务的安全进行。服务商方主要包括服务商端安全代理、数据库管理系统、审计信息管理系统、WEB服务器系统等几部分组成。在进行电子商务活动时,服务商的服务器与客户和银行进行双方通信。在客户方
25、,电子商务的用户通过自己的计算机与Internet相连,在客户计算机中除了www测览器软件外,还装有电子商务系统的客户安全代理软件。客户端安全代理的主要任务是负责对客户敏感信息(如交易信息等)进行加密、解密和数字签名,以密文的形式与服务商或银行进行通信,并通过CA和服务器端安全代理或银行端安全代理一起实现用户身份认证机。由上面我们可以总结出,电子商务系统的安全体系结构主要包括: 服务层。包括密码服务、通信、归档、用户接口和访问控制等模块,它提供了实现安全服务的安全通信服务。 传输层。传输层发送、接收、组织商业活动所需的数据信息,实现客户和服务器之间根据规定的安全角色来传递数据信息。数据信息的基
26、本类型为:签名文本、证书、收据、已签名的陈述、信息、数字化的商品、访问某种服务所需的信息、获得物理商品所需的信息。传输层包括付款模块、文档服务模块和证书服务模块。 交换层。交换层提供封装数据的公平交换服务,所谓公平是指甲方和乙方同意进行交换,则甲方收到乙方的封装数据条的充要条件是乙方收到甲方的封装数据条。 商务层。商务层提供了商业方案(如邮购零售、在线销售信息等)。 4.3.5电子商务的核心安全技术在前面章节里我们分析了电子商务的安全威胁问题,现在我们讨论其解决方案。下表是我们的对电子商务的威胁及解决方案的对照分析。表:电子商务安全威胁及解决方案威胁解决途径解决方法技术数据被非法截获、读取或者
27、修改加密加密数据以防止篡改对称加密非对称加密用户被冒名所欺骗鉴别对信息的发送者和接收者进行身份验证数字签名网络上未经授权的用户访问另一个网络防火墙对访问网络上或服务器上的某些流量进行过滤或者保护防火墙虚拟私有网电子商务的基本安全要求主要包括:信任度、完整性、鉴定、授权、担保和秘密性。通过本节的探讨,我们可以通过技术解决前4个问题,但后两个问题(担保和秘密性)必须通过其他的途径来解决,包括依靠法律途径来保护客户的相关利益。4.3.5.1加密技术1. 加密技术概述 由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也
28、就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,DataEncryptionStandard)算法
29、为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。传统密匙方法的密匙具有针对性,即加密密匙和解密密匙相同。而公开密匙密码方法的加密密匙和解密密匙不同,加密密匙可以公开而解密密匙需要保密。2. 对称加密技术 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP
30、(PrettyGoodPrivacy)系统使用。对称加密算法在电子商务交易过程中存在几个问题: 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商。 密钥的数目难于管理。因为对于诶一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。 对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份。 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证
31、彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。 对称密钥的加密流程如下图4-1:图4-1(对称加密使用单个密钥进行加密和解密)1. 非对称加密技术 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥棗公开密钥(publickey)和私有密钥(privatekey)。公开密钥使用密钥对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才
32、能进厅解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。贸易方利用该非对称加密算法实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。
33、在微软的WindowNT的安全性体系结构中,公开密钥系统主要用于对私有密钥的加密过程。每个用户如果想要对数据进行加密,都需要生成一对自己的密钥对(keypair)。密钥对中的公开蜜钥和非对称加密解密算法是公开的,但私有密钥则应该由密钥的主人妥善保管。公开密钥的加密流程如下图4-2:图4-2使用密钥对进行加密和解密流程使用公开密钥对文件进行加密传输的实际过程包括四步: 发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方; 发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方; 接收方用自己的公开密钥进行解密后得到发
34、送方的私有密钥; 接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。 因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开密钥来实现。利用非对称加密算法和对称加密算法的优点,安全专家们设计出了一些综合保密系统。比如利用DES算法加(解)密速度快、算法容易实现、安全性好的优点对大量的数据进行加密,利用RSA算法密匙管理方便的特点来对DES的密匙进行加密。用RSA算法对
35、DES的密匙加密后就可将其公开,而RSA的加密密匙也是可以公开的,因此,整个系统需保密的只有少量的RSA的保密密匙。原因是DES的密匙量并不大(只有64Bits),RSA只要对其做12个分组的加密即可完成对DES密匙的处理,也不会影响系统效率,这样,少量的密匙在网络中就能比较容易地分配和传输了。根据电子商务系统的特点,全面地加密保护应该包括对远程通信过程中、网内通信过程中传输的数据实施加密保护。而实际上,并非系统中所有的数据都需要加密。一般来说,管理级别越高,所拥有的数据保密要求也越高,而某些用户涉及的数据可能不需要任何级别的加密。因此,电子商务系统应以采用端口口端加密方式为主,根据具体情况辅
36、以链路加密方式,这样就可以根据需要对网中的数据有选择地采取不同级别的加密保护。4.3.5.2数字签名技术一、数字签名技术对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务。不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文
37、本中生成一个128位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。在书面文件上签名是确认文件的一种手段,其作用有两点:因为自己的签名难以否认,从而确认了文件已签署这一事实;因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处
38、,采用数字签名,也能确认以下两点:信息是由签名者发送的;信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。数字签名是用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会应制定相应的法律、法规,把数字签名作为执法的依据。应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的,用DES算去、RSA算法都可实现数字签名。但三种技术或多或少都有缺陷,或者没
39、有成熟的标准。用RSA或其它公开密匙密码算法的最大方便是没有密匙分配问题(网络越复杂、网络用户越多,其优点越明显)。因为公开密匙加密使用两个不同的密匙,其中有一个是公开的,另一个是保密的。公开密匙可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密匙。而保密密匙是用户专用的,由用户本身持有,它可以对由公开密匙加密信息进行解密。RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,
40、取最后的若干位。哈希函数对发送数据的双方都是公开的。DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于与美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱政府窃听能力的加密软件,认为这才符合美国的国家利益。Hash签名是最主要的数字签名方法,也称之为数字摘要法(digitaldigest)、数字指纹法(digitalfingerprint)。它与RSA数字签名是单独的签名不同,该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同
41、和签名分开传递,更增加了可信度和安全性。数字摘要(digitaldigest)加密方法亦称安全Hash编码法(SHA:SecureHashAlgorithm)或MD5(MDstandardforMessageDigest),由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要必定一致。这样这串摘要使可成为验证明文是否是“真身”的“指纹”了。只有加入数字签名及验证(Verification)才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下
42、: 发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。 发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。 发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。 接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。 接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。 接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。 接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是
43、相同的,说明文件在传输过程中没有被破坏。 如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。数字签名的加密解密过程和秘密密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开窃钥的人都可以验证数字签名的正确性,而秘密密钥的加密解密则使用的是接收方的密切对,这
44、是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。这是一个复杂但又很有趣的过程。在实用过程中,通常一个用户拥有两个密钥对一一一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密密钥进行加密解密。这种方式提供了更高的安全性。二、数字时间戳技术在电子商务的发展过程中,数字签名技术也有所发展,上述三种数字签名的一些变种(即在某种签名方法中针对某些方面放宽或加强一些条件,加上其他一些安全特性,以适应不同的需要。)也得到广泛的应用。数字时间戳技术就是一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的
45、日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。采取安全措施。数字时间戳服务(DTS:digita1timestampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。在签名时加上一个时间标记,即有数字时间戳(digitaltime-stamp)的数字签名方案:验证签名者可以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名方案,只有某个指定的人员才可能验证签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个
46、部分:1. 需加时间戳的文件的摘要(digest); 2. DTS收到文件的日期和时间; 3. DTS的数字签名。 一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。由Bellcore创造的DTS采用以下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。时间戳也可作为
47、科学家的科学发明文献的时间队征。4.3.5.3身份验证身份认证是判明和确认贸易双方真实身份的重要环节。也是电子商务交易过程中最薄弱的环节。因为非法用户常采用窃取口令、修改或伪造、阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用。所以认证机构或信息服务商应当提供如下认证的功能:(1)可信性:信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的;(2)完整性:要求信息在传输过程中保证其完整性。也即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;(3)不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收喷不能否认己收到了信息;
48、(4)访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:(1)用户所知道的某个秘密信息,例如用户知道自己的口令;(2)用户持有的某个秘密信息(硬件),用户必须持有合法的随身携带的物理介质;例如智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡;(3)用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,但这种方案造价较高,只适用于保密度很高的场合。4.3.5.4防火墙技术防火墙(fitewai1)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通过(之间,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。防火墙的设置有两条原则:一是“凡是未被准许的就是禁止的”。防火墙先是封锁所有的信息流,然后对要求通过的信息进行审查,符合条件的就让通过。这是种安全性高