首页 理论教育 电子商务中的信息安全技术

电子商务中的信息安全技术

时间:2023-06-03 理论教育 版权反馈
【摘要】:(一)密钥加密技术数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。加密的主要目的是防止信息的非授权泄露。

电子商务中的信息安全技术

(一)密钥加密技术

数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

加密的主要目的是防止信息的非授权泄露。加密可用于传输信息和存储信息。形象点比喻,加密把声音变成噪声,把图像变成雪花,把计算机数据变成一堆无规律的、杂乱无章的字符。攻击者即使得到经过加密的信息即密文,也无法辨认原文。因此,加密可以有效地对抗截收、非法访问数据库窃取信息等威胁。

加密一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中的变换规则称为密码算法。可懂的信息称为明文,不可懂的信息称为密文。密码算法是一些数学公式、法则或程序,算法中的可变参数是密钥。密钥不同,明文与密文的对应关系就不同。密码算法总是设计成相对稳定的,在这个意义上可以把密码算法视为常量,而密码是变量。数据加密过程如图3-1所示。

现代密码学的一个基本原则是一切密码属于密钥之中。在设计加密系统时,总是假设密码算法是公开的,真正需要保密的是密钥。所以在分发密钥时必须要采用安全方式。衡量一个加密技术的可靠性,主要取决于解密过程的数学问题难度,而不是对加密算法的保密。可靠的加密系统应当不怕公开它的加密算法。另外,可靠性还与密钥的长度有关。

根据密码算法所使用的加密密码和解密密码是否相同、能否由加密密钥推导出解密密钥或者由后者推出前者,可将密码算法分为对称密码算法(单钥密码算法、秘密密钥密码算法、对称密钥密码算法)和非对称密码算法(双钥密码算法、公开密钥密码算法、非对称密钥密码算法)。

图3-1 数据加密解密过程示意图

1.对称加密法

如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易的推导出另一个,所采用的就是对称密码算法,如图3-2所示。

对称密码算法的密钥必须妥善保管,因为任何人拥有了它就可以解开加密信息。对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。但是,对称加密技术存在着通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有个贸易关系,那么他就要拥有并维护个专用密钥,即每把密钥对应一个贸易方。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的,也不能保证信息传送的完整性。

图3-2 对称密钥加密技术

2.非对称加密法

如果一个加密系统的加密密钥和解密密钥不相同,并且由加密密钥推导出解密密钥或者由后者推出前者是计算上不可行的,所采用的就是非对称加密算法,如图3-3所示。在采用非对称密码算法的加密系统中,每个用户有两个密码一个是可以告诉信息团体内所有用户的,称为公用密钥公钥;一个是由用户自己秘密保存的,称为秘密密钥私钥。由于它具有每对密钥为用户专用,并且其中一个可以公开的特点,所以他非常适用于密钥分发和鉴别。其缺点是计算量大,不适合信息量大、速度要求快的加密。

图3-3 非对密钥加密技术

3.数字信封

电子商务的安全加密系统,倾向于组合应用对称密码算法和非对称密码算法。对称密码算法用于信息加密,非对称密码算法用于密码分发、数字签名及身份鉴别等。如图3-4所示,对文件加密传输的实际过程包括四步:

图3-4 数字信封

第一步,文件发送方产生一个对称密钥,并将此密钥用文件接收方的公钥加密后,通过网络传送给接收方。

第二步,文件发送方用对称密钥将需要传输的文件加密后,再通过网络传送给接收方。

第三步,接收方用自己的私钥将收到的经过加密的对称密钥进行解密,得到发送方的对称密钥。

第四步,接收方用得到的对称密钥讲解收到的经过加密的文件进行解密从而得到文件的原文。

(二)数字摘要技术

数字摘要技术也称消息摘要,通过使用单向散列函数(Hash)将需要加密的明文“摘要”成一个固定长度的密文,其中Hash函数的特点是运算不可逆。该密文同明文是一一对应的,不同的明文加密成不同的密文,相同的明文其摘要必然一样。因此,对比得到的摘要就可以验证通过网络传输收到的明文是否是初始的、未被篡改过,从而保证数据的完整性和有效性,如图3-5所示。

图3-5 数字摘要

(三)数字签名

1.数字签名

数字签名,是公开密钥加密技术的另一类应用。它的主要方式是报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私钥对这个散列值进行加密来形成发送方的数据签名。然后,这个数据签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性,如图3-6所示。

(www.xing528.com)

图3-6 数字签名

2.数字时间戳

数字时间戳,在电子商务中,需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTSSevrice)专用于提供电子文件发表时间的安全保护,该服务由专门机构提供。所谓的时间戳是一个经过加密后形成的凭证文档,共包括3个部分:需要加盖时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名,加盖时间戳的过程如图3-7所示。

图3-7 数字时间戳

(四)数字证书

数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在INTERNET上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效,如图3-8所示。

图3-8 数字证书

1.认证

应用最有效的安全技术建立电子商务安全体系结构。国际上提出了基于公开密钥体系的数字证书解决方案,现已被普遍采用。电子商务中安全措施的实现主要围绕数字证书展开。

数字证书由谁来签发?谁的数字证书可以信任?网上作业,互不见面,如何信任对方,那么只好邀请权威的第三方介绍交易双方互相认识。证书授权中心和证书认证中心应运而生。以中心是公正的第三方,它为建立身份认证过程的权威性框架奠定了基础,为交易的参与方提供了安全保障。它为网上交易构筑了一个互相信任的环境,解决了网上身份认证、公钥分发及信息安全等一系列问题。由此可见,是保证电子商务安全的关键。中心对含有公钥的证书进行数字签名,使证书无法伪造。每个用户可以获得以中心的公开密钥根证书,验证任何一张数字证书的数字签名,从而确定证书是否是中心签发、数字证书是否合法。

2.智能卡

智能卡是一种智能集成电路卡,包括CPU、EZPROM、RA五江、ROM和COS(Chipoperating System)。它不但提供读写数据和存储数据的能力,而且还具有对数据进行处理的能力,可以实现对数据的加密解密,能进行数字签名和验证数字签名,其存储器部分具有外部不可读特性。智能卡在电子商务系统中有无法比拟的优势。首先,私人密钥和电子证书是保存于智能卡的不允许外读的存储单元中,而且可对智能卡的使用设置个人密码,从而鉴别持卡人是否为该卡的合法使用者;同时,可以承担对信息的加密解密、签名及对签名的验证等事务,减轻了客户端系统的负担。当需要对加密解密算法进行改动或替换时只需要对智能卡进行相应的改动,而无须对客户端系统进行升级。采用智能卡,使身份识别更有效、安全,智能卡技术将成为用户接入和用户身份认证的首选技术。

(五)防火墙技术

网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络被保护网络。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制。

1.防火墙技术

(1)防火墙的定义。

防火墙技术,最初是针对Internet网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,如图3-9所示。

图3-9 防火墙

(2)防火墙的基本准则

第一,一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。其弊端是:安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。

第二,一切未被禁止的就是允许的。基于该准则,防火墙就转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是:在日益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。

(3)防火墙的基本类型:

包过滤型防火墙。包过滤型防火墙通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外,机上同样可以安装包过滤软件。包过滤规则以工包信息为基础,对源地址、目标地址、封装协议、端口号等进行筛选。

代理服务型防火墙。代理服务型防火墙通常由两部分构成服务器端程序和客户端程序。客户端程序与中间节点连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志及审计服务。

复合型防火墙。把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。其他路由器和各种主机按其配置和功能可组成各种类型的防火墙。

(4)防火墙的局限性:

第一,防火墙不能防范不经由防火墙的攻击。如果内部网用户直接从网络服务提供商那里购置直接的或即连接,就可绕过防火墙系统所提供的安全保护,从而造成了一种潜在的后门攻击渠道。

第二,防火墙不能防范人为因素的攻击。不能防止由内奸或用户误操作造成的威胁,以及由于口令泄露而受到的攻击。

第三,防火墙不能防止受病毒感染的软件或文件的传输。由于操作系统、病毒、二进制文件类型加密、压缩的种类太多且更新很快,所以防火墙无法逐个扫描每个文件以查找病毒。

防火墙不能防止数据驱动式的攻击。当有些表面上看来无害的数据邮寄或拷贝到内部网的主机上并被执行时,可能会发生数据驱动式的攻击。例如,一种数据驱动式的攻击可以使主机修改与系统安全有关的配置文件,从而使入侵者下一次更容易攻击该系统。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈