电子商务安全与PKI

时间:2007-05-27

电子商务安全与PKI

近年来Internet的迅速发展和应用的普及,是当初网络设计者们始料未及的。当前人们以各种方式使用着Internet,包括进行私人的、保密的业务,如电子商务、网上银行等等。由于初的网络协议(如TCP/IP)的设计者们并没有考虑到安全性的问题,因而很难满足当前许多业务的安全需求。为使该类业务能在网上安全地实现,研究人员不断探索使网络更安全的方法。一个很重要的实施方案就是PKI(Public-Key Infrastructure,公钥基础设施)的建设。他提供了基于加密和数字证书的一系列技术,为网络安全的实现提供基本保障。

1 电子商务及其安全需求

Internet的方便、快速和无所不至,使商务活动也发生了根本性的变化,网络经济已成为不可争辩的事实。

1.1 电子商务概述

电子商务是一个模糊的概念,本质上表示任何电子商务处理,包括网上贸易以及所有用Internet/Intranet来解决问题、降低成本、增加价值并创造新的商机的所有商务活动。从技术上看,他是集成了信息处理、数据库技术、网络技术、通讯技术、安全技术等多种技术的综合应用。电子商务的主要形式包括以下几种:

(1)企业对消费者,也称商家对个人或商业机构对消费者,即通常所说的B to C(Business to Consumer)或B2C。

(2)企业对企业,也称商家对商家或商业机构对商业机构,即通常所说的B tO B(Business to Business)或B2B。

(3)企业对政府机构,即通常所说的B to G(Business to Goverment)。

(4)消费者对政府机构,即通常所说的C to G(Consumer to Goverment)。

1.2 电子商务的流转过程及其特点

电子商务的简单流程可表述如下:企业将商品信息通过WWW服务器展示给客户,客户通过浏览器访问WWW服务器,选择希望购买的商品,并厂商的表格,填写订单,厂商通过订单确认反馈客户,告知收费方法,同时,厂商通知自己的应用系统组织货源程序,客户通过电子付款软件与金融部门交互,执行资金转移,金融部门通过电子邮件(或其他方式)通知客户和厂商资金转移的结果,厂商委托专人或运输部门将货物送至客户。

电子商务的流转模式具有以下几个特点:

(1)系统性 电子商务的实施是一个复杂的系统工程,他需要商品交易中应用网络技术、通信技术;需要变革传统的商品和资金流转的方式;需要获得法律的认可和保障等等。只有各个子系统的协调运作,才能终实现商品交易的电子化。

(2)动态关联性 一方面,电子商务交易网络内部的商品、资金、信息在不停流动,买卖双方也在不断变更,不能人为阻止数据的传输,具有动态性的特点;另一方面,电子商务的不同参与者,如厂商、银行、消费者、运输部门之间存在着有机的关联,正是各参与者的相互作用,相互依赖,才保证了电子商务的正常运转。

(3)层次性 电子商务由于覆盖范围的不同,可以是一个企业、一个地区、一个国家之间进行,也可以在国际间进行,由此产生了电子商务的不同级别,构成不同的电子商务层次。

1.3 电子商务的安全需求

由于电子商务是一种利用互联网资源进行的商业交易活动,因而在交易安全方面与互联网的安全性密切相关。在交易过程中,主要涉及信息的安全传输、在线支付的安全等问题。 (1)数据保密性需求 在电子商务中,无论是企业自己的数据,如计划书、图纸、生产销售数据等,还是企业间交换的契约、合同或者是用户的订单、支付等都是十分重要和敏感的数据,这些数据都需要使用良好的加密措施,保证其在存储和传输中的安全性。

(2)数据完整性需求 必须保证在交易过程中信息的完整性和有效性,即要保证信息从交易一方送达另一方时,数据是正确的、有效的,且发送方不可否认此次交易的存在性和真实性。这需要对传送的数据进行签名和验证。

(3)身份确认需求 交易是在网上进行的,所以必须要保证对方确实是要进行交易的一方,因而身份,是电子商务中非常重要的环节,是关系在线交易成败的关键。

为满足电子商务的安全需要,实现安全的、有效的在线交易,需要在Internet上建立可信的安全的通信基础设施,通过强机制和加密机制来保证安全性。

2 PKI背景技术及主要功能

PKI提供了基于加密和数字证书的一系列技术。PKI的背景技术如公钥加密、数据签名等技术出现于20世纪70年代中期,但开发基于PKI的产品还刚刚开始。但随着Internet作为企业网和电子商务平台的增加,对PKI带来的保密性、完整性、不可否认性等安全属性的需求也不断增加,因而,基于PKI的安全产品在未来的几年将有很大的发展。

2.1 PKI背景技术

(1)公钥加密

加密算法主要分2种:对称密钥加密和非对称密钥加密。

对称密钥加密的主要思想是:用一个约定的加密函数和秘密密钥加密明文,用逆函数和同一密钥来解密密文,还原为原来的明文。这种加密的好处是执行效率高、速度快;缺点是密钥传递和管理很困难。

非对称的加密算法,也称公钥加密算法,其基本思想是:每个用户拥有2个密钥,一个是公开密钥,一个是私有密钥。经用户公开密钥加密的信息只能通过他的私有密钥来解密,如此,发送者可以用接收者的公开密钥来加密要传送的数据,接收者用自己保存的私用密钥来解密,解决了密钥传输的问题。反之,经用户私有密钥加密的信息也只能通过他的公开密钥来解密,这使得发送者可以通过将发送的数据用自己的私有密钥加密(即对数据签名),而接收者只有用该发送者的公钥才能解密数据,从而可以向接收者证明该数据确实是由某人发来的。

公钥算法为数字签名和身份验证技术奠定了基础。比较的公钥算法有:RSA,DSS,Diffle-Hellman等。

(2)数字签名和完整性验证

数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,有效地防止数据被伪造或篡改。数据签名的一般过程如下(设A为发送者,B为接收者,P为要发送的明文,M为消息摘要,H为消息摘要算法,Kxp为X(A或B)的公开密钥,Kxs为X的私有密钥,K为A、B间为会话随机产生的会话密钥):

①A用消息摘要函数对要发送的明文P生成消息摘要M。

②然后用自己的私有密钥加密M生成签名Cm。

③A随机产生一个会话密钥K,用B的公开密钥加密发送给B。

④B用私有密钥解密获得会话密钥K。

⑤A用会话密钥K加密明文P和签名Cm。

⑥B用K解密接收到的密文,得到P1和Cml。

⑦B利用摘要函数H对接收到的消息P1生成摘要M'。

⑧B利用A的公钥解密接收到的签名Cml,得到消息摘要M1。

⑨比较接收到的消息摘要M1和自己运算出来的消息摘要M'。

如果相同,就验证了消息的完整性和不可否认性;如果不同,则该消息不能通过验证,可能是其传输中出现问题(如被篡改)或发送者是可疑的,应予丢弃。利用数据签名可以有效地保证数据的完整性和不可否认性。

发送者和接收者两端对消息所做的处理及消息流序如下所示: 发送者A 接收者B
①H(P)→M
②Kas(M) →Cm
③Kbp(K) ④Kbs(Kbp(K)) →K
⑤K(P+Cm) ⑥K(K(P+Cm)) →P1+Cm1
⑦H(P1) →M'
⑧Kap(Cml) →M1
⑨Compare(M1,M')

(3)身份验证技术

身份验证是任何网络安全解决方案中的很需要环节,在电子商务中,由于涉及到交易和支付等问题,使身份验证的问题成为电子商务成败的关键所在。

身份验证技术有很多种方式。基于电子证书的身份验证技术是目前比较常用的方法。在这种方法中,有一个的发证机构CA(Certificate Authority)。用户可以向某一个CA申请一个电子证书,X.509推荐的电子证书不仅可用于身份验证,还可用于公钥的发布。其格式如下:

X.509推荐的电子证书的格式
Version(版本)
Serial number(序列号)
Algorithm ID & parameters(算法号和参数)
Issuer name(发行者名字)
Validity period(有效期)
Subject name(持有者名称)
Subject public key & algorithm(持有者公钥及算法)

2.2 PKI的组成及功能

2.2.1 PKI系统的组成

(1)RA(Registration Authority) 是一个基于服务器的应用,用于用户注册和接受用户的证书请求。用户注册是收集用户信息和验证身份的过程,并以此按一定规则注册一个用户。RA将用户信息与注册信息进行比较,如果匹配,则提交给CA,由CA发给一个数字证书。在简单系统中,可把RA与CA放在一个证书服务器上。

(2)CA(Certificate Authority) 是一个基于服务器的应用,是PKI的组成部分,负责证书的发放。CA从一个目录(directory)获取证书和公钥,并将之发给经RA过身份的申请者。在PKI框架中,CA扮演着一个可信的证书颁发者的角色,用户认为CA的行为和能力对于保障整个系统的安全性和可靠性是值得信赖的。

(3)目录服务器 PKI系统对密钥、证书及废止证书列表的存储和管理,使用了一个基于LDAP协议的目录服务。与已注册证书的人进行安全通信,任何人都可以从该目录服务器获取注册者的公钥。

(4)密钥恢复服务器 密钥恢复服务是PKI定义的一个服务,可以用于在密钥丢失时,自动恢复密钥,恢复数据和消息。

(5)管理模块 一般由控制终端来实现对整个PKI系统的控制和管理。

一个典型的PKI服务器的主要组成如图1所示。


2.2.2 PKI实现的主要功能

(1)用户注册 收集用户信息。该功能在CA完成或由独立的RA完成。

(2)发行证书 应用户的请求创建证书。由CA完成。

(3)废止证书 创建和发布废止证书列表(CRL,Certificate Revocation List)。由与CA相关的管理软件完成。

(4)存储和检索证书和CRL 使具有授权的用户可以方便地使用证书和CRL。证书及CRL通常存储在一个可通过LDAP协议访问的安全的、备份的目录。

(5)证书路径确认 在证书确认链中加入一个基于规则的约束,只有在约束全部满足时证书才被确认。由CA完成。

(6)时间戳 为每个证书打上时间标记,规定证书的有效时限。由CA或者是专用的时间服务器(Time Server)完成。

(7)密钥生命期管理 进行密钥的更新、存档、恢复等工作。由软件自动完成或手工完成。

2.3 PKI安全性分析

PKI是以公钥加密为基础的,为网络安全提供安全保障的基础设施。从理论上来讲,是目前比较完善和有效的实现身份和保证数据完整性、有效性的手段。但在实际的实施中,仍有一些需要注意的问题。

与PKI安全相关的主要的问题是私有密钥的存储安全性。由于私有密钥保存的责任是由持有者承担的,而非PKI系统的责任。私钥保存丢失,会导致PKI的整个验证过程没有意义。另一个问题是废止证书时间与废止证书的声明出现在公共可访问列表的时间之间会有一段延迟,这会使无效证书这一段时间内被使用。另外,Internet使得获得个人身份信息很容易,如身份证号等,一个人可以利用别人的这些信息获得数字证书,而使申请看起来像来自别人。同时,PKI系统的安全很大程度上依赖于运行CA的服务器、软件等,如果黑客非法侵入一个不安全的CA服务器,就可能危害整个PKI系统。因此,从私钥的保存到PKI系统本身的安全方面还要加强防范。在这几方面都有比较好的安全性的前提下,PKI不失为一个保证网络安全的一个非常合理和有效的解决方案。

3 结 语

目前已有许多协议基于PKI,如SSL,TLS,S/MIME,SET,IPSEC,无论是使用IPSEC构建VPN,还是使用SET的电子商务都离不开PKI的支持。并且从长远来看,PKI将逐渐集成到更多的操作系统和应用中去,并实现对用户透明。而利用PKI作电子商务的安全基础平台,使用PKI发布的数字证书实现在线交易所必须的和加密功能,必将是实现安全电子商务的主要发展方向。

本文摘自《现代电子技术》


  
上一篇:虚拟专用网络简介及在Windows NT服务器上实现
下一篇:基于PDIUSBDl2芯片的USB接口设计

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料