PKI在电子商务中的应用

来源 :商场现代化 | 被引量 : 0次 | 上传用户:b329066975
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要] 网络已经渗透到社会的各个领域,其安全性越显重要。本文主要介绍了保障电子商务中安全的PKI(Pubic Key Infrastructure) 技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题。
  [关键词] PKI CA Hash 密钥 数字指纹
  
  一、引言
  随着Internet的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式。电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展。由于Internet开放性的特点,其安全性一直受到人们的关注,致使很多人不愿在Internet上进行商务活动。为解决电子商务的安全问题,PKI(Public Key Infrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来。本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍。
  二、PKI组成
  PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Internet 上对用户进行身份验证。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性。完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成。
  1.认证机构(CA),即数字证书的申请和颁发机构, 是PKI的核心执行机构, 把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性, 为用户所信任。
  2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以WEB服务的形式出现)。用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。
  3.密钥备份及恢复系统,防制解密密钥丢失。
  4.证书作废系统,证书由于某种原因需要作废,终止使用,可向证书作废系统提出调销申请。
  5.应用接口系统,为所有应用提供统一的安全、可靠的接口,确保所建立的网络环境安全可信。
  三、PKI工作原理
  使用PKI进行数据传输时,首先要对数据加密以保证安全性。目前,加密算法分为对称加密和非对称加密算法两大类。
  对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法使用起来简单快捷,可以很容易用硬件实现,但密钥管理难度比较大,必需用一种安全的途径来交换密钥,而这难于实现;而且无法完成数据完整性和不可否认性验证,无法适用于数据签名。主要有DES和IDEA等算法。
  1976年,美国学者W.Diffe和N.E.Hellman在其《密码学的新方向》一文中提出了一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,实现了加密密钥和解秘密钥的分离。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非對称加密算法需要两个密钥:公开密钥(public key)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。非对称加密算法实现机密信息交换的基本过程如下:A生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的B使用该密钥对机密信息进行加密后再发送给A;A再用自己保存的另一把专用密钥对加密后的信息进行解密。A只能用其专用密钥解密由其公用密钥加密后的任何信息。通过上述过程可以看出非对称加密对数据传输具有保密性、完整性和不可否认性等特点,但加密和解密速度慢,难以用硬件实现,它只适用于对少量数据进行加密。非对称加密算法主要有RSA和Diffe-Hellman等。
  在加密过程中对称加密和非对称加密常常结合一起使用,对大量数据利用对称加密,其对称加密密钥通过非对称加密后再传输到目的用户;但这种传输方式并不能保证数据的完整性;为此人们又引入了数字指纹技术。在传输时先通过Hash函数取得数据摘要信息,然后通过非对称加密传输。一个Hash函数,以任意长的信息为输入,产生固定长的输出,这个输出称为信息摘要或数字指纹。对于固定的输入,会产生固定的输出。但给定一个输出,去寻找一个特定的输入以产生相同的输出是计算不可行的。数据任何一位发生变化,则Hash值将改变。正是由于这种特性,常被用于信息或文件的完整性检验。常用的算法有MD5和沙SHA。
  利用PKI实现数字签名过程如下(假设A向B传输数据):
  1.A对要传输的信息(I)进行Hash运算,得到信息摘要(MD)。
  2.A利用A的私钥对MD进行加密得到A的数字签名(DS),并将附在I的后面。
  3.A随机产生一个加密密钥(K),对发送的信息(I和DS)加密,形成Data。
  4.A用B的公钥对K加密,并将加密后的密钥和Data发送给B。
  5.B收到A传送过来的密文和加密过的密钥后,用B的私钥对加密过的密钥解密。
  6.B用密钥对收到的密文解密,得到了明文。
  7.B用A的公钥对A的数字签名进行解密,得到信息摘要。B用和A相同的Hash算法对解密后的明文运算,取得一个新的摘要;B将收到的信息摘要和新产生信息摘要进行比较,如果一致,说明受到信息没有修改过。
  在信息传输过程中,第2步、第4步只对少量数据使用非对称加密,而绝大部分数据使用对称加密方法,既保证了数据的保密性、完整性和不可否认性等特点,也提高了数据处理效率。
  四、PKI存在问题分析
  经过多年的发展,PKI已经成为了一种非常成熟的信息安全解决方案,能够很好实现了对信息的保密性、完整性、不可否认性等特点,应用日益广泛。但PKI不是万能的解决方案,也存在着很多问题。
  1.PKI的安全性是以非对称加密算法和Hash算法为基础的,如果这些算法出了问题,整个PKI安全将不攻自破,变得毫无意义。比如RSA算法是基于数论中的欧拉定理,其安全性依赖大素数分解的困难性;因子分解越困难,密码就越难以破译。但是一旦科学家找到了分解大数因子的办法,RSA将不能再保证PKI的安全。在2004年8月的世界密码学大会和2005年2月的RSA年会上,中国数学家王小云教授宣布已破解了MD-5和SHA-1两大Hash函数。也就是说,电子签名可以伪造,必须重新选用更为安全的密码标准,才能保证电子商务的安全。
  2.数字证书的管理;数字证书就相当于人的身份证,对于CA企业必须经严格的审批,最好由政府或指定某个权威机构来担当CA的角色。另一个非常重要的问题就是私钥的保存,如果保存不当造成私钥泄密,将会造成严重的后果。
  3.PKI不能防止各种病毒的攻击,特别是ARP欺骗和木马等类型的病毒。这些病毒专门窃银行的账号和密码。比如木马病毒“网银大盗”(Trojan/PSW.HidWebmon)通过键盘记录的方式,监视用户操作。当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的账号和密码,记录成功后,病毒会将盗取的账号和密码发送给病毒作者,给用户造成了巨大的经济损失。因此在在网上银行登录页面输入账户和密码时,最好用软键盘来实现。但是目前又有一种新的木马病毒可以直接将用户的屏幕以拍照的形式记录下来,然后发送个木马的制造者,造成了账号和密码的泄漏。因此,建议大家最好定期更新OS和杀毒软件,不要在公共计算机登陆银行账户等机密信息。
  五、结束语
  尽管PKI存在一些问题,但PKI是目前最好的信息安全解决方案。PKI也在不断发展中完善,相信在不久的将来PKI在保障信息安全方面将会发挥更大的作用。
  
  参考文献:
  [1]Andrew Nash,William Duane,Celia Joseph,Derek Brink.PKI:Implementing and Managing E-Security[M].McGraw-Hill, 2002
  [2]谢冬青冷健:PKI原理与技术[M].北京:清华大学出版社.2004
  [3]肖德琴等:电子商务安全保密技术与应用[M].华南理工大学出版社.2005
  [4]刘培顺王建波何大可:结合指纹信息的PKI认证系统[J].计算机工程.2005.9
其他文献
[摘要] 对第三方物流企业的评价体系的建立对合理评估企业结构,核心竞争力和生存能力有着重要的意义。本文从评价指标的选择和评价算法以及实际操作过程中评价系统与3pl企业子网实现跨网络数据交换的两个方面着手,讨论了一种基于Web Service技术的3pl评价体系。  [关键词] 第三方物流 评价 Web Service    一、概述    第三方物流是在业务外包的环境下产生的。在经济全球化的背景下
期刊
[摘要] VI战略作为企业形象的建立,主要体现在视觉上,谈到VI就必须谈到设计和意识。商场的VI设计,不光是指单纯的美术设计,而是广泛意义上的设计。设计是重要的,那么意识就更重要,具有超前意识的人在设计的时候自然会想的更多,看得更远。设计出来的作品当然能贴切主题,取得成功。  [关键词] VI 设计与意识 视觉传达 灵感    商场作为一个营销场所,提供给各类厂家、经销商一个经营环境,所面临的不单
期刊
[摘要] 品牌竞争是未来旅游业竞争的必然趋势。本文在分析重庆旅游品牌化发展现状与问题的基础上,在主题、名称、标志、商标化等方面对重庆旅游品牌形象进行了创新设计,提出了塑造并发展重庆旅游品牌的策略和途径。  [关键词] 重庆市 旅游品牌 创新设计    在日趋激烈的旅游市场竞争中,品牌竞争已成必然趋势。要在激烈市场竞争中立于不败,重庆旅游必须以品牌化发展来增强其核心竞争力,提升旅游地整体形象。  一
期刊
[摘要] 随着移动商务的迅速发展,移动用户面临的带宽限制和信息贫乏问题也日益凸显。Web使用挖掘通过对用户访问Web时在服务器留下的访问记录进行挖掘,在海量Web日志数据中自动、快速地发现用户访问序列模式。通过模式分析向移动用户推荐其感兴趣的内容。论文在比较几种常用序列模式挖掘算法的基础上,着重对PrefixSpan算法进行了研究和优化。  [关键词] 移动商务 Web使用挖掘 PrefixSpa
期刊
[摘要] 作為金手铐的MBO在国外能发光,为什么在中国却遇寒流,本文从中西方MBO的要素分析,挖掘中国MBO失利的深层原因。  [关键词] MBO 中国版MBO MBO要素    一、MBO在中国回顾  MBO诞生于西方,译为“管理层收购”,是目标公司的管理层利用借贷资本购买公司股份或分支机构,进而改变公司的所有权结构、控制权结构和资本结构的收购活动。在我国,20世纪90年代以前,MBO还是一个只
期刊
近一段时间以来,人们一直在寻找EDI的替代方案,希望能够找到一种使全球不同规模的公司都能受益的简单、便宜的交换标准商务文档的方法。在这样的背景下,ebXML电子商务标准倡议组织在奥兰多再次聚会。该倡议是由联合国贸易简化和电子商务团体以及结构化信息标准促进机构共同发起的,其目的是制定一个全球化的电子商务标准,为中、小规模的企业和发展中国家进入电子商务市场扫除障碍。  一、什么是ebXML  ebXM
期刊
[摘要] 随着计算机技术和网络技术的迅猛发展,电子商务己经成为当今社会经济发展的主流。它改变了传统商务的活动模式;缩短了供应链上供应商与最终消费者之间的距离,降低了交易成本,提高了经营效率。然而随着电子商务应用范围的扩大和应用领域的深入,传统的电子商务技术(如 B/S 技术)及其支撑环境面临着巨大的挑战,客户和商家之间的频繁交互使得网络带宽严重浪费、系统负荷增加,造成了系统效率的降低以及网络资源的
期刊
[摘要] SWOT定性分析方法目前被广泛应用于企业的战略研究,但是其分析结果过于概念化,主观性强,难以准确把握。本文在定性分析的基础上,构造了一个用于企业战略定位的SWOT模型,并结合X航空货运代理公司的实际情况,运用SWOT分析模型判断其战略地位,并提出相应的发展战略。  [关键词] SWOT 航空货运代理 战略管理 模糊综合评判    一、引言  企业战略是对企业长远发展的全局性谋划,企业的管
期刊
[摘要] 目前,多媒体技术飞速发展,各行业对多媒体技术的应用也越来越广泛,传统的视频采集技术存在着一定的局限性,不能很好的应用于当前的视频系统。本文提出了一种基于DirectShow的视频采集系统,克服现状。本文采用的一种基于DirectShow的视频采集系统支持多种格式的视频文件的捕捉和回放,也支持使用Windows驱动模型(WDM)设备或过去的VFW设备。在开发过程中是基于组件对象模型(COM
期刊
[摘要] 酒店管理专业实习是实现该专业培养目标的重要保证,本文针对酒店管理专业传统实习管理模式中实习主体关系松散、管理过于集中、实习管理体系不完备等主要问题,结合PDCA循环和绩效管理原理加以分析整合,以求形成学校、学生、企业“三方共赢”的高绩效实习管理模式,促进酒店管理专业的健康有序发展。  [关键词] PDCA 绩效 实习管理 模式    酒店管理专业实习是教学大纲规定的必修课程,是实现专业培
期刊