前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数字签名技术论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法
0.引言
随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((EDI)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题
1.数字签名
1.1数字签名技术的功能
数字签名必须满足三个性质
(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名
(2)发送者事后不能否认和抵赖对信息的签名。
(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程
常用的数字签名技术有RSA签名体制、Robin签名体制、E1Gamal签名体制及在其基础之上产生的数字签名规范DSS签名体制。
1.2数字签名技术的原理
为了提高安全性,可以对签名后的文件再进行加密。假如发送方A要给接收方B发送消息M,那么我们可以把发送和接收M的过程简单描述如下:
(1)发送方A先要将传送的消息M使用自己的私有密钥加密算法E(al)进行签名,得V=E(al(M))其中,A的私有加密密钥为al;
(2)发送方A用自己的私有密钥对消息加密以后,再用接收方B的公开密钥算法Ebl对签名后的消息V进行加密,得C=E(b l (V))。其中,B的公开加密密钥为6l.
(3)最后,发送方A将加密后的签名消息C传送给接收方B
(4)接收方B收到加密的消息C后,先用自己的私有密钥算法D(62)对C进行解密,得V=D(h2挥))其中,B的私有解密密钥为62(5)然后接收方再用发送方A的公开密钥算法D(a2)对解密后的消息V再进行解密,得M=D(a2(V))。其中,,A的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充A向B发送消息,因为他不知道.a的密钥,就无法做出A对消息的签名如果A想否认曾经发送消息给B.因为只有A的公钥才能解开A对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:
2. RSA算法
2.1 RSA算法的原理
RSA算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于数论中的Enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于NP一完全类
2.2 RSA算法
密钥的产生
①计算n用户秘密地选择两个大素数F和9,计算出n=p*q, n称为RSA算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数
②计算 (n)用户再计算出n的欧拉函数(n)二(P-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0, (n)一1〕中选择一个与}(n)互素的数B做为公开的加密指数
4计算d。用户计算出满足下式的d : ed = 1 mal (n)(a与h模n同余.记为a二h mnd n)做为解密指数。
⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):PK={e,n} ;
秘密密钥(解密密钥);SK=(d,n}
加密和解密过程如下:
设消息为数M(M<n)
设C=(Md)mod n,就得到了加密后的消息C;
设M=(Ce)mod n,就得到了解密后的消息M。其中,上面的d和e可以互换
由于RSA算法具有以下特点:加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥))SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。它们满足条件:①加密密钥PK对明文M加密后,再用解密密钥SK解密,即可恢复出明文,或写为:Dsk(Esk(M))= M②加密密钥不能用来解密,即((D娜e,c}M)) } M③在计算机上可以容易地产生成对的PK和SK}④从已知的PK实际上不可能推导出SK⑤加密和解密的运算可以对调,即:E}(M)(Es}(M)(M))=M所以能够防止身份的伪造、冒充,以及对信息的篡改。
3. RSA用于数字签名系统的实现
RSA竿名讨程如下图2所示:
论文摘要:本文针对电子商务安全的要求,分析了电子商务中常用的安全技术,并阐述了数据加密技术、认证技术和电子商务的安全交易标准在电子商务安全中的应用。
所谓电子商务(Electronic Commerce) 是利用计算机技术、网络技术和远程通信技术, 实现整个商务(买卖)过程中的电子化、数字化和网络化。目前,因特网上影响交易最大的阻力就是交易安全问题, 据最新的中国互联网发展统计报告显示, 在被调查的人群中只有2.8%的人对网络的安全性是感到很满意的, 因此,电子商务的发展必须重视安全问题。
一、电子商务安全的要求
1、信息的保密性:指信息在存储、传输和处理过程中,不被他人窃取。
2、信息的完整性:指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,保持与原发送信息的一致性。
3、 信息的不可否认性:指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
4、 交易者身份的真实性:指交易双方的身份是真实的,不是假冒的。
5、 系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。
在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到以下多种安全技术的应用。
二、数据加密技术
将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。
(一)对称密钥加密与DES算法
对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。
最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。
(二)非对称密钥加密与RSA算法
为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。
在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
三、认证技术
认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性
(一)身份认证
用户身份认证三种常用基本方式
1、口令方式
这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。
2、标记方式
访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。
3、人体生物学特征方式
某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,这种方案一般造价较高,适用于保密程度很高的场合。
加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。
(二)数字摘要
数字摘要,也称为安全Hash编码法,简称SHA或MD5 ,是用来保证信息完整性的一项技术。它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。
(三)数字签名
数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。
它的作用:确认当事人的身份,起到了签名或盖章的作用;能够鉴别信息自签发后到收到为止是否被篡改。
(四)数字时间戳
在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。包括三个部分:需加时间戳的文件的数字摘要;DTS机构收到文件摘要的日期和时间; DTS机构的数字签名。
(五)认证中心
认证中心:(Certificate Authority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设(PKI)。
我国现有的安全认证体系(CA)在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。
(六)数字证书
数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发。
以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
四、电子商务的安全交易标准
(一)安全套接层协议
SSL (secure sockets layer)是由Netscape Communication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。
目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet。
(二)安全电子交易协议
(Secure Electronic Transaction)它是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。
五、总结
网络应用以安全为本,只有充分掌握有关电子商务的技术,才能使电子商务更好的为我们服务。然而,如何利用这些技术仍是今后一段时间内需要深入研究的课题。
参考文献:
[1] 万守付,电子商务基础(第二版),人民邮电出版社,2006年6月第2版
关键词:椭圆曲线;无线网络;数字签名;混合密钥
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)25-1596-03
The Applications of Elliptic Curves Digital Signature on the Wireless Network
XIAO Lei1, CHEN Rong-shang2
(1.Depatment of Computer, Xiamen University of Technology, Xiamen 361024, Chian; puter Center, Xiamen University of Technology, Xiamen 361024, China)
Abstract: The paper introduces a schemes about digital signature technology of mix-key. ECC digital signature Algorithm is applied to schemes. Through an example of the signature and verification process shows that the schemes is possible on the wireless terminal having weak processing capacity, guarantee the safety and integrity of data in wireless communication environment.
Key words: elliptic curves; wireless network; digital signature; mixed cryptographic key
1 引言
随着3G技术的逐渐成熟和推广,越来越多的用户接受这一技术并使用它,3G业务将不再局限于简单的通话和传递短信这样一些基础业务,用户将使用它来完成更多的操作,如移动银行,移动炒股,移动缴费等等;然而在移动通信网络中,移动站(MS,Mobile Station)与固定网络之间的所有通信都是通过无线接口来传输的,而无线接口是开放的,任何人只要有适当的接收设备就可以对其进行攻击。在个人通讯系统中,无线开放访问会在移动终端和有线网的无线连接处暴露通信的内容[5]。这种开放性,提供给入侵者获取伪装成合法用户查看数据的机会。面对这种状况,移动设备中传输的信息的安全性将受到一定的考验,由于设备存储容量小,CPU运算能力差。必须选择一种合适的安全手段来保证无线网络中的数据的安全性。
2 安全方案
要保证无线环境中的数据的安全性,一是保证数据在传输过程中不被第三方识别,其次是保证通信双方身份认证的真实可靠性。针对无线网络环境中的数据的安全性需求,本文采用基于混合密钥的数字签名技术来保证安全性要求。该技术能够保证网络中发送方的抗否认性,接收方的不可抵赖性,以及数据的完整性。数字签名是基于公钥密码体制的网络安全技术;第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两种:基于大整数因子分解问题(IFP)的RSA算法和基于椭圆曲线上离散对数计算问题(ECDLP)的ECC算法。RSA算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低,它的破译难度基本上是亚指数级的;ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。它的破译或求解难度基本上是指数级的。具有安全性高、密钥量小、灵活性好的特点。关于RSA与ECC同等安全长度下的密钥长度160位ECC与1024位RSA和1024位离散对数系统的计算开销的比较[3]。如果应用到内存较小,存储器存储容量不足,计算能力弱时,处理速度慢的无线终端时,RSA则会受到内存容量的限制,ECC则不然,其密钥长度短的优点会显示出RSA无法比拟的优越性。其优点如下:
1) 安全性能更高:攻击有限域上的离散对数问题的方法有指数积分法,其运算复杂度为 ■, 其中p是摸数,是素数。但是这种方法对椭圆曲线的离散对数问题并不有效; 如160位ECC与1024位RSA、DSA有相同的安全强度;
2) 计算量小,处理速度快,在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多;
3) 存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多;
4) 带宽要求低,使得ECC具有更广泛的应用前景;
5) 算法灵活性好:在有限域一定的情况下,其上的循环群就定了,而有限域的椭圆曲线可以通过改变曲线的参数,能够得到不同的曲线,从而形成不同的循环群。因此,椭圆曲线具有丰富的群结构和多选择性。正是由于它具有丰富的群结构和多选择性,并可在RSA/DSA体制中同样安全性的前提下大大缩短密钥的长度。椭圆曲线具有安全性高,密钥量小、算法灵活性好等特点,而无线终端由于其存储量小,处理速度慢等特点,因此,椭圆曲线的加密算法非常适合于应用到无线加密技术中[2,4]。
3 数字签名过程
本文以一个汽车用户通过手机缴纳养路费的过程为例,来说明数字签名的整个实现过程。移动网络环境基本的网络结构图如图1所示,从图中可以看出交费涉及到三方:用户U、运营商M、稽查局G,用户通过手机短信或者语音的方式提交养路费,本文以短信为例,短信的发送都分为两部分,一部分是发送,在手机用户发送短信时,这部分是上行短信;一部分是确认,在手机用户发送短信时,这部分是下行短信。
■
图1 养路费手机服务平台系统网络结构图
这里就以用户执行一次交费操作为例来讨论用户和运营商之间数字签名的实现过程。
3.1 生成数字签名的过程
用户U ■ 运营商M
用户首先需要向运营商传送一个交费信息D(信息D包含交费车辆车牌号、交费金额、交费时间的字符串)本文就用户和运营商之间的信息传递过程做一个详细的介绍。
1) 用户U将要发送的信息通过MD5的单向函数生成数字摘要D1,采用椭圆曲线的加密算法用私钥加密D1生成用户U的数字签名Sg1;
2) 用户U利用对称加密算法(DES)加密要发送的消息EData;
3) 用户将Sg1和EData发送给接收方。
具体操作过程如下:
Sg1(数字签名),EData
用户U■运营商M
从该签名过程我们发现,本方案不仅采用的椭圆曲线的加密算法来完成信息的数字签名,为了保证数据在传输过程中的安全性,使得在网络中传输的数据是以密文的方式传输,采用了 DES加密算法来加密传输的数据。采用Diffie-Hellman在椭圆曲线上的密钥交换方法来实现收发双方对称密钥的传递,该密钥传递的过程如下:
(1) 构建一个椭圆曲线方程:这里的椭圆曲线是定义在二进制域上的椭圆曲线,需要确定六个参量:T=(p,a,b,G,n,h)。(其中a,b,p是用来确定椭圆曲线方程Y2+XY=X3+aX2+b,G为基点,n为点G的阶,h是椭圆曲线上所有点的个数m与n相除的整数部分)参量值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:一是p越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;二是p≠n×h;pt≠1(mod n),1≤t
2) 用户U选取一个整数Na(Na
3) 接收方运营商也采用类似的方法选取自己的私钥Nb和公钥PB。
4) 发送方和接收方分别由K=NaPB,K=NbPA产生出双方共享的秘密钥。
5) 通过上面的几个步骤,就得到了通信双方共同的对称密钥K,该密钥匙k用来作为对称加密算法的密钥,如果攻击者想获得K,则必须通过PA和G求出Na,或由Pb和G求出Nb,这就需要求解椭圆曲线上的离散对数,因此是不可行了。
3.2 基于椭圆曲线的数字签名实现过程
算法描述:
用户U需要对向运营商M发送的信息进行数字签名,签名过程如下所示例:
用户U方的过程:
1) 确定安全的单向散列函数,本系统中选择的是MD5算法的单向散列函数,定义椭圆曲线方程,在上一部分已经做了详细的介绍,也就是确定参数 T=(p,a,b,G,n,h);
2) 建立密钥对(d,Q),其中d是私钥,Q=dG是公钥;
3) 假设接收方运营商已经通过安全的方式获得了公钥Q,并且双方事先已经约定了使用的单向散列函数即为MD5的单向散列函数;
4) 进行签名操作。
生成签名的过程:
1) 选择一个随机或伪随机数K,1
2) 计算KG=(X1,Y1), r=X1 mod n,若r=0,则转步骤一;
3) 计算K-1mod n,e=md5(M),其中M是明文;
4) 计算S=K-1(e+dr)(mod n),若S=0则转步骤一;
5) 利用DES加密算法对M进行加密,得到密文EData;
6) 输出签名(r,S)和密文EData。
验证签名的过程:
运营商M收到用户U发过来的密文EData和签名(r,S)后,做以下操作:
1) 验证r和S是(1,n-1)间的整数;
2) 利用Diffie-Hellman密钥交换过程得到了对称密钥,通过对称解密算法对密文Edata进行解密得到明文M;
3) 计算E=MD5(M),W=S-1(mod n);
4) U1=EW(mod n),U2=rW(mod n);
5) 计算X=U1G+U2Q=(X1,Y1),令V= X1 mod n;
6) 如果r=V则接受签名。
上面的过程仅仅介绍了互相通信的三方中其中两方的单向信息的传递过程,在实际的应用中,涉及到交易的三方都需要使用该数字签名技术,但是由于它们的实现过程基本上相同,只是所传输的短信内容不同,所以这里就不详细介绍。
4 安全性和有效性分析
本文提出了基于混合密钥的思想在移动设备上实现数字签名,在数据发送的过程中虽然实现了两次加密,由于采用了Diffie-Hellman的密钥交换过程,所以只需要一次交换就能实现对称密钥和非对称密钥的获取,并且通过这种方式,即实现了身份认证,同时还保证了数据的安全性和完整性。在签名过程中增加了时间戳标志,安全分析表明该方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性。
信息技术发展到现在,在无线设备方面,智能卡已经得到了很大的发展,对于在智能卡上进行信息的加密和解密已经成为现实,同时,在加密技术方面,椭圆曲线的加密算法已经非常的成熟,并且已成功的运用到移动电子商务中[1],因此,在移动设备上实现基于的椭圆曲线的数据签名技术是有效的。
参考文献:
[1] Stapleton J, Doyle P, Esquire S.T. The Digital Signature Paradox.Systems,Man and Cybernetics (SMC) Information Assurance Workshop,2005.Proceedings from the Sixth Annual IEEE 15-17 June 2005 Page (s):456-457.
[2]Milker V S. Use of Elliptic Curves in Cryptogmphy.Advances in Cryptology Crypto 85,Lecture Notes in Computer Science,Springer-Verlag,1980(128):417-426.
一、电子商务中的信息安全问题1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。
2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。
3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。
二、PKI及其加密体制电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。
1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Inter用户和应用程序提供公钥加密和数字签名服务,PKI的功能主要包括:公钥加密、证书、证书确认、证书撤销。
2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。
3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的非对称性。
RSA的数字签名过程如下:s=mdmodn,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。
消息的解密过程如下:m=semodn,其中e和n是发送者的公钥。
4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。三、对称和非对称加密体制相结合的应用模型将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。
假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。
关键词:电子商务;安全;密钥;数字签名
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-01
E-commerce Information Security Analysis
Wei Wei,Liu Yang,Li Xiaojuan
(Yellow River Conservancy Technical Institute,Kaifeng475000,China)
Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-
scussed electronic commerce security problems and prevention measures in this study.
Keywords:E-commerce;Security;Key;Digital signature
随着互联网的广泛普及,全球迅速进入了信息与数字化的时代。在信息化的不断推进过程中,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。这种模式对管理水平、信息交换技术都提出了更高的要求,其中安全体系的架构显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,已成为电子商务发展的核心问题。
一、电子商务安全性需求分析
(一)信息真实性、有效性。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。
(二)信息保密性。对交易中的商务信息有保密的要求。如网银卡的账号和用户名被人知悉,就可能被盗用;订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在信息传递过程中一般均有加密的要求。
(三)信息的完整性。是指保护数据的一致性,防止数据被未授权者建立、修改、嵌入、删除、重复发送或由于其他原因被更改。
(四)信息的不可抵赖性。电子商务系统应充分保证原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。
(五)不可拒绝性。不可拒绝性是保证授权用户在正常访问数据资源时不被拒绝,也就是为用户提供稳定可靠的服务[2]。
(六)访问控制性。访问控制性或称可控性规定了主体的操作权限,以及限制出入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制等。访问控制性可用防火墙等技术及相关制度措施等实现。
二、电子商务过程中的信息安全技术――密码技术
目前,使用广泛的密码技术优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障,密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥安全和数字签名三大技术。
(一)加密技术。电子商务采取的主要安全措施是加密技术,贸易方可根据需要在信息交换的阶段使用。所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[3]。加密技术可以分为两类:对称加密和非对称加密。
1.对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。
2.非对称加密技术又叫做“公开密钥加密”,非对称密码体制将数据的加密与解密设计成不同的途径,使用不同的密钥,算法和加密密钥都可以公开,只要求对解密密钥保密。
(二)密钥安全。由于公钥和算法是公开的,所以攻击者只要知道了私钥就能破译密文。因此私钥管理成了公钥系统安全中薄弱的环节,从私钥管理途径进行攻击比单纯破译密码算法的代价要小得多[4],因此如何保护用户的私钥成为了防止攻击的重点。
下面是实现密钥安全的几种常用方法[5]。
1.在服务器中保存用户密钥。将用户的密钥集中存放在特殊的服务器中,用户可以通过一定的安全协议使用口令来获得自己的私钥和修改自己的私钥和口令。这种方式称为私钥存储服务(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等协议中就定义了这样的服务,这时用户私钥的安全程度取决于用户口令的好坏和PKSS服务器的安全。
2.用口令加密后存放在本地软盘或硬盘。将私钥用户口令进行加密后存放在软盘或硬盘中。例如电子邮件安全PGP采用的方法是利用私钥环文件来存放用户的私钥,在每对公开私有密钥对中的私有密钥部分是经过用户口令的单向函数[7]加密后存放的。私有密钥环只存储在创建和拥有密钥对的用户机器上,并且只有知道口令的用户可以访问私有密钥环。
3.介质存储。介质用于保护用户证书和私钥。利用介质存放用户的私钥比使用口令方式有更高的安全性。介质提供了让非授权人更难获取网络存取权限的能力。例如:U盾。
(三)数字签名。在书面文件上签名是确认文件的一种方法,数字签名的有以下两种功能:1.难以否认自己的签名,文件已签署这一事实得到确认;2.签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名能确认以下两点:(1)信息是由签名者发送的;(2)信息在传输过程中未曾作过任何修改。
数字签名可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,以及发出(收到)信件后又加以否认等情况发生。
三、结束语
我国应尽快对电子商务的有关细则进行立法,否则就会使该电子商务行业变得混乱,不能成为新的经济增长点。目前,大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,不允许用户间进行直接交易,而且客户的匿名性和隐私尚未得到充分的考虑。综上所述,电子商务的安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在安全技术上有更大的突破。
参考文献:
[1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132
[2]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009,8
[3]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106
[4]StaHing W.杨明译.密码编码学与网络安全原理与实践[M]北京:电子工业出版社,2001
[5]牛少彰.信息安全概论.北京邮电大学出版社,2004:110-112