随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((EDI)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题
1.数字签名
1.1数字签名技术的功能
数字签名必须满足三个性质
(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名
(2)发送者事后不能否认和抵赖对信息的签名。
(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程
常用的数字签名技术有RSA签名体制、Robin签名体制、E1Gamal签名体制及在其基础之上产生的数字签名规范DSS签名体制。
1.2数字签名技术的原理
为了提高安全性,可以对签名后的文件再进行加密。假如发送方A要给接收方B发送消息M,那么我们可以把发送和接收M的过程简单描述如下:
(1)发送方A先要将传送的消息M使用自己的私有密钥加密算法E(al)进行签名,得V=E(al(M))其中,A的私有加密密钥为al;
(2)发送方A用自己的私有密钥对消息加密以后,再用接收方B的公开密钥算法Ebl对签名后的消息V进行加密,得C=E(bl(V))。其中,B的公开加密密钥为6l.
(3)最后,发送方A将加密后的签名消息C传送给接收方B
(4)接收方B收到加密的消息C后,先用自己的私有密钥算法D(62)对C进行解密,得V=D(h2挥))其中,B的私有解密密钥为62(5)然后接收方再用发送方A的公开密钥算法D(a2)对解密后的消息V再进行解密,得M=D(a2(V))。其中,,A的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充A向B发送消息,因为他不知道.a的密钥,就无法做出A对消息的签名如果A想否认曾经发送消息给B.因为只有A的公钥才能解开A对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:
2.RSA算法
2.1RSA算法的原理
RSA算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于数论中的Enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于NP一完全类
2.2RSA算法
密钥的产生
①计算n用户秘密地选择两个大素数F和9,计算出n=p*q,n称为RSA算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数
②计算(n)用户再计算出n的欧拉函数(n)二(P-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0,(n)一1〕中选择一个与}(n)互素的数B做为公开的加密指数
4计算d。用户计算出满足下式的d:ed=1mal(n)(a与h模n同余.记为a二hmndn)做为解密指数。
⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):PK={e,n};
秘密密钥(解密密钥);SK=(d,n}
加密和解密过程如下:
设消息为数M(M 设C=(Md)modn,就得到了加密后的消息C; 设M=(Ce)modn,就得到了解密后的消息M。其中,上面的d和e可以互换 由于RSA算法具有以下特点:加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥))SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。它们满足条件:①加密密钥PK对明文M加密后,再用解密密钥SK解密,即可恢复出明文,或写为:Dsk(Esk(M))=M②加密密钥不能用来解密,即((D娜e,c}M))}M③在计算机上可以容易地产生成对的PK和SK}④从已知的PK实际上不可能推导出SK⑤加密和解密的运算可以对调,即:E}(M)(Es}(M)(M))=M所以能够防止身份的伪造、冒充,以及对信息的篡改。 3.RSA用于数字签名系统的实现 RSA竿名讨程如下图2所示: 论文摘要:本文针对电子商务安全的要求,分析了电子商务中常用的安全技术,并阐述了数据加密技术、认证技术和电子商务的安全交易标准在电子商务安全中的应用。 所谓电子商务(ElectronicCommerce)是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。目前,因特网上影响交易最大的阻力就是交易安全问题,据最新的中国互联网发展统计报告显示,在被调查的人群中只有2.8%的人对网络的安全性是感到很满意的,因此,电子商务的发展必须重视安全问题。 一、电子商务安全的要求 1、信息的保密性:指信息在存储、传输和处理过程中,不被他人窃取。 2、信息的完整性:指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,保持与原发送信息的一致性。 3、信息的不可否认性:指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。 4、交易者身份的真实性:指交易双方的身份是真实的,不是假冒的。 5、系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到以下多种安全技术的应用。 二、数据加密技术 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。 (一)对称密钥加密与DES算法 对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES(DataEncrypuonStandard)加密算法。 (二)非对称密钥加密与RSA算法 为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。 在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。 三、认证技术 认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性 (一)身份认证 用户身份认证三种常用基本方式 1、口令方式 这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。 2、标记方式 访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。 3、人体生物学特征方式 某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,这种方案一般造价较高,适用于保密程度很高的场合。 加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。 (二)数字摘要 数字摘要,也称为安全Hash编码法,简称SHA或MD5,是用来保证信息完整性的一项技术。它是由RonRivest发明的一种单向加密算法,其加密结果是不能解密的。类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。 (三)数字签名 数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。 它的作用:确认当事人的身份,起到了签名或盖章的作用;能够鉴别信息自签发后到收到为止是否被篡改。 (五)认证中心 认证中心:(CertificateAuthority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设(PKI)。 我国现有的安全认证体系(CA)在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。 (六)数字证书 数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发。 以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。 四、电子商务的安全交易标准 (一)安全套接层协议 SSL(securesocketslayer)是由NetscapeCommunication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。 目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet。 (二)安全电子交易协议 (SecureElectronicTransaction)它是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。 五、总结 参考文献: [1]万守付,电子商务基础(第二版),人民邮电出版社,2006年6月第2版 关键词:椭圆曲线;无线网络;数字签名;混合密钥 TheApplicationsofEllipticCurvesDigitalSignatureontheWirelessNetwork XIAOLei1,CHENRong-shang2 (1.DepatmentofComputer,XiamenUniversityofTechnology,Xiamen361024,Chian;puterCenter,XiamenUniversityofTechnology,Xiamen361024,China) Abstract:Thepaperintroducesaschemesaboutdigitalsignaturetechnologyofmix-key.ECCdigitalsignatureAlgorithmisappliedtoschemes.Throughanexampleofthesignatureandverificationprocessshowsthattheschemesispossibleonthewirelessterminalhavingweakprocessingcapacity,guaranteethesafetyandintegrityofdatainwirelesscommunicationenvironment. Keywords:ellipticcurves;wirelessnetwork;digitalsignature;mixedcryptographickey 1引言 随着3G技术的逐渐成熟和推广,越来越多的用户接受这一技术并使用它,3G业务将不再局限于简单的通话和传递短信这样一些基础业务,用户将使用它来完成更多的操作,如移动银行,移动炒股,移动缴费等等;然而在移动通信网络中,移动站(MS,MobileStation)与固定网络之间的所有通信都是通过无线接口来传输的,而无线接口是开放的,任何人只要有适当的接收设备就可以对其进行攻击。在个人通讯系统中,无线开放访问会在移动终端和有线网的无线连接处暴露通信的内容[5]。这种开放性,提供给入侵者获取伪装成合法用户查看数据的机会。面对这种状况,移动设备中传输的信息的安全性将受到一定的考验,由于设备存储容量小,CPU运算能力差。必须选择一种合适的安全手段来保证无线网络中的数据的安全性。 2安全方案 1)安全性能更高:攻击有限域上的离散对数问题的方法有指数积分法,其运算复杂度为■,其中p是摸数,是素数。但是这种方法对椭圆曲线的离散对数问题并不有效;如160位ECC与1024位RSA、DSA有相同的安全强度; 2)计算量小,处理速度快,在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多; 3)存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多; 4)带宽要求低,使得ECC具有更广泛的应用前景; 5)算法灵活性好:在有限域一定的情况下,其上的循环群就定了,而有限域的椭圆曲线可以通过改变曲线的参数,能够得到不同的曲线,从而形成不同的循环群。因此,椭圆曲线具有丰富的群结构和多选择性。正是由于它具有丰富的群结构和多选择性,并可在RSA/DSA体制中同样安全性的前提下大大缩短密钥的长度。椭圆曲线具有安全性高,密钥量小、算法灵活性好等特点,而无线终端由于其存储量小,处理速度慢等特点,因此,椭圆曲线的加密算法非常适合于应用到无线加密技术中[2,4]。 3数字签名过程 本文以一个汽车用户通过手机缴纳养路费的过程为例,来说明数字签名的整个实现过程。移动网络环境基本的网络结构图如图1所示,从图中可以看出交费涉及到三方:用户U、运营商M、稽查局G,用户通过手机短信或者语音的方式提交养路费,本文以短信为例,短信的发送都分为两部分,一部分是发送,在手机用户发送短信时,这部分是上行短信;一部分是确认,在手机用户发送短信时,这部分是下行短信。 ■ 图1养路费手机服务平台系统网络结构图 这里就以用户执行一次交费操作为例来讨论用户和运营商之间数字签名的实现过程。 3.1生成数字签名的过程 用户U■运营商M 1)用户U将要发送的信息通过MD5的单向函数生成数字摘要D1,采用椭圆曲线的加密算法用私钥加密D1生成用户U的数字签名Sg1; 2)用户U利用对称加密算法(DES)加密要发送的消息EData; 3)用户将Sg1和EData发送给接收方。 具体操作过程如下: Sg1(数字签名),EData 从该签名过程我们发现,本方案不仅采用的椭圆曲线的加密算法来完成信息的数字签名,为了保证数据在传输过程中的安全性,使得在网络中传输的数据是以密文的方式传输,采用了DES加密算法来加密传输的数据。采用Diffie-Hellman在椭圆曲线上的密钥交换方法来实现收发双方对称密钥的传递,该密钥传递的过程如下: (1)构建一个椭圆曲线方程:这里的椭圆曲线是定义在二进制域上的椭圆曲线,需要确定六个参量:T=(p,a,b,G,n,h)。(其中a,b,p是用来确定椭圆曲线方程Y2+XY=X3+aX2+b,G为基点,n为点G的阶,h是椭圆曲线上所有点的个数m与n相除的整数部分)参量值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:一是p越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;二是p≠n×h;pt≠1(modn),1≤t 2)用户U选取一个整数Na(Na 3)接收方运营商也采用类似的方法选取自己的私钥Nb和公钥PB。 4)发送方和接收方分别由K=NaPB,K=NbPA产生出双方共享的秘密钥。 5)通过上面的几个步骤,就得到了通信双方共同的对称密钥K,该密钥匙k用来作为对称加密算法的密钥,如果攻击者想获得K,则必须通过PA和G求出Na,或由Pb和G求出Nb,这就需要求解椭圆曲线上的离散对数,因此是不可行了。 3.2基于椭圆曲线的数字签名实现过程 算法描述: 用户U需要对向运营商M发送的信息进行数字签名,签名过程如下所示例: 用户U方的过程: 1)确定安全的单向散列函数,本系统中选择的是MD5算法的单向散列函数,定义椭圆曲线方程,在上一部分已经做了详细的介绍,也就是确定参数T=(p,a,b,G,n,h); 2)建立密钥对(d,Q),其中d是私钥,Q=dG是公钥; 3)假设接收方运营商已经通过安全的方式获得了公钥Q,并且双方事先已经约定了使用的单向散列函数即为MD5的单向散列函数; 4)进行签名操作。 生成签名的过程: 1)选择一个随机或伪随机数K,1 2)计算KG=(X1,Y1),r=X1modn,若r=0,则转步骤一; 3)计算K-1modn,e=md5(M),其中M是明文; 4)计算S=K-1(e+dr)(modn),若S=0则转步骤一; 5)利用DES加密算法对M进行加密,得到密文EData; 6)输出签名(r,S)和密文EData。 验证签名的过程: 运营商M收到用户U发过来的密文EData和签名(r,S)后,做以下操作: 1)验证r和S是(1,n-1)间的整数; 2)利用Diffie-Hellman密钥交换过程得到了对称密钥,通过对称解密算法对密文Edata进行解密得到明文M; 3)计算E=MD5(M),W=S-1(modn); 4)U1=EW(modn),U2=rW(modn); 5)计算X=U1G+U2Q=(X1,Y1),令V=X1modn; 6)如果r=V则接受签名。 上面的过程仅仅介绍了互相通信的三方中其中两方的单向信息的传递过程,在实际的应用中,涉及到交易的三方都需要使用该数字签名技术,但是由于它们的实现过程基本上相同,只是所传输的短信内容不同,所以这里就不详细介绍。 4安全性和有效性分析 信息技术发展到现在,在无线设备方面,智能卡已经得到了很大的发展,对于在智能卡上进行信息的加密和解密已经成为现实,同时,在加密技术方面,椭圆曲线的加密算法已经非常的成熟,并且已成功的运用到移动电子商务中[1],因此,在移动设备上实现基于的椭圆曲线的数据签名技术是有效的。 参考文献: [1]StapletonJ,DoyleP,EsquireS.T.TheDigitalSignatureParadox.Systems,ManandCybernetics(SMC)InformationAssuranceWorkshop,2005.ProceedingsfromtheSixthAnnualIEEE15-17June2005Page(s):456-457. [2]MilkerVS.UseofEllipticCurvesinCryptogmphy.AdvancesinCryptologyCrypto85,LectureNotesinComputerScience,Springer-Verlag,1980(128):417-426. 一、电子商务中的信息安全问题1.截获信息。未加密的数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。 2.篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地,从而导致部分信息与原始信息不一致。 3.伪造信息。攻击者冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4.中断信息。攻击者利用IP欺骗,伪造虚假TCP报文,中断正常的TCP连接,从而造成信息中断。 二、PKI及其加密体制电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。其中密码技术和鉴别技术是重中之重,PKI及其加密体制是实现这两种技术的载体。 1.PKI的定义和功能。PKI是对公钥所表示的信任关系进行管理的一种机制,它为Inter用户和应用程序提供公钥加密和数字签名服务,PKI的功能主要包括:公钥加密、证书、证书确认、证书撤销。 2.对称密码体制。对称密码体制的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥。在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管。常见的对称加密算法包括DES、三重DES和IDEA等。 3.非对称密码体制。非对称密码体制也称公钥密码体制。非对称密码体制的基本特点是存在一个公钥/私钥对,用私钥加密的信息只能用对应的公钥解密,用公钥加密的信息只能用对应的私钥解密。著名的非对称加密算法是RSA。RSA使用的一个密钥对是由两个大素数经过运算产生的结果:其中一个是公钥,为众多实体所知;另外一个是私钥,为了确保他的保密性和完整性,必须严格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密钥对中的一个密钥加密的消息只能用另外一个解密,这也就体现了RSA系统的非对称性。 RSA的数字签名过程如下:s=mdmodn,其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥。 消息的解密过程如下:m=semodn,其中e和n是发送者的公钥。 4.数字签名。数字签名通常使用RSA算法。RSA的数字签名是其加密的相反方式,即由一个实体用它的私钥将明文加密而生成的。这种加密允许一个实体向多个实体发送消息,并且事先不需交换秘密钥或加密私钥,接收者用发送者的公钥就可以解密。5.散列(Hash)函数。MD5与SHA1都属于HASH函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难。Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名。三、对称和非对称加密体制相结合的应用模型将对称和非对称加密体制相结合,能够确保电子商务信息的完整性和机密性。下面是具体的应用模型。 假设Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称秘密钥。现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够察看该消息。 关键词:电子商务;安全;密钥;数字签名 E-commerceInformationSecurityAnalysis WeiWei,LiuYang,LiXiaojuan (YellowRiverConservancyTechnicalInstitute,Kaifeng475000,China) Abstract:Withtherapiddevelopmentofinternet,electroniccommercebeingmoreandmorewidelyused.E-commercesecurityisthekeyfactoraffectingdevelopmentofelectroniccommerce.Butthesecurityproblemisthebottleneckinthedevelopmentofelectroniccommerce.Thispaperdi- scussedelectroniccommercesecurityproblemsandpreventionmeasuresinthisstudy. Keywords:E-commerce;Security;Key;Digitalsignature 随着互联网的广泛普及,全球迅速进入了信息与数字化的时代。在信息化的不断推进过程中,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。这种模式对管理水平、信息交换技术都提出了更高的要求,其中安全体系的架构显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,已成为电子商务发展的核心问题。 一、电子商务安全性需求分析 (一)信息真实性、有效性。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。 (二)信息保密性。对交易中的商务信息有保密的要求。如网银卡的账号和用户名被人知悉,就可能被盗用;订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在信息传递过程中一般均有加密的要求。 (四)信息的不可抵赖性。电子商务系统应充分保证原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。 二、电子商务过程中的信息安全技术――密码技术 目前,使用广泛的密码技术优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障,密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥安全和数字签名三大技术。 (一)加密技术。电子商务采取的主要安全措施是加密技术,贸易方可根据需要在信息交换的阶段使用。所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[3]。加密技术可以分为两类:对称加密和非对称加密。 1.对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。 2.非对称加密技术又叫做“公开密钥加密”,非对称密码体制将数据的加密与解密设计成不同的途径,使用不同的密钥,算法和加密密钥都可以公开,只要求对解密密钥保密。 (二)密钥安全。由于公钥和算法是公开的,所以攻击者只要知道了私钥就能破译密文。因此私钥管理成了公钥系统安全中薄弱的环节,从私钥管理途径进行攻击比单纯破译密码算法的代价要小得多[4],因此如何保护用户的私钥成为了防止攻击的重点。 下面是实现密钥安全的几种常用方法[5]。 1.在服务器中保存用户密钥。将用户的密钥集中存放在特殊的服务器中,用户可以通过一定的安全协议使用口令来获得自己的私钥和修改自己的私钥和口令。这种方式称为私钥存储服务(PrivateKeyStorageService,PKSS)[6]。在DCE-PKSS等协议中就定义了这样的服务,这时用户私钥的安全程度取决于用户口令的好坏和PKSS服务器的安全。 2.用口令加密后存放在本地软盘或硬盘。将私钥用户口令进行加密后存放在软盘或硬盘中。例如电子邮件安全PGP采用的方法是利用私钥环文件来存放用户的私钥,在每对公开私有密钥对中的私有密钥部分是经过用户口令的单向函数[7]加密后存放的。私有密钥环只存储在创建和拥有密钥对的用户机器上,并且只有知道口令的用户可以访问私有密钥环。 (三)数字签名。在书面文件上签名是确认文件的一种方法,数字签名的有以下两种功能:1.难以否认自己的签名,文件已签署这一事实得到确认;2.签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名能确认以下两点:(1)信息是由签名者发送的;(2)信息在传输过程中未曾作过任何修改。 数字签名可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,以及发出(收到)信件后又加以否认等情况发生。 三、结束语 我国应尽快对电子商务的有关细则进行立法,否则就会使该电子商务行业变得混乱,不能成为新的经济增长点。目前,大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,不允许用户间进行直接交易,而且客户的匿名性和隐私尚未得到充分的考虑。综上所述,电子商务的安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在安全技术上有更大的突破。 [1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132 [2]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009,8 [3]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106 [4]StaHingW.杨明译.密码编码学与网络安全原理与实践[M]北京:电子工业出版社,2001 [5]牛少彰.信息安全概论.北京邮电大学出版社,2004:110-112