電子技術(shù)期刊職稱論文
電子技術(shù)期刊職稱論文
隨著電子技術(shù)的發(fā)展,促進(jìn)了我國的經(jīng)濟(jì)的發(fā)展,創(chuàng)建美好的社會(huì)也更進(jìn)一步了。小編整理了電子技術(shù)期刊職稱論文,歡迎閱讀!
電子技術(shù)期刊職稱論文篇一
電子商務(wù)安全技術(shù)
引言
電子 商務(wù)(EC,Electronic Commerce)就是利用電子數(shù)據(jù)交換(EDI)、電子郵件(E-mail)、電子資金轉(zhuǎn)帳(EFT)及Internet的主要技術(shù)在個(gè)人間、 企業(yè) 間和國家間進(jìn)行無紙化的業(yè)務(wù)信息的交換。隨著 計(jì)算 機(jī)和計(jì)算機(jī) 網(wǎng)絡(luò) 的 應(yīng)用 普及,電子商務(wù)不斷被賦予新的含義。電子商務(wù)被認(rèn)為是通過信息技術(shù)(IT)將企業(yè)、用戶、供應(yīng)商及其它商貿(mào)活動(dòng)涉及的職能機(jī)構(gòu)結(jié)合起來的應(yīng)用,是完成信息流、物流和資金流轉(zhuǎn)移的一種行之有效的 方法 。隨著Internet的普及以及WWW服務(wù)的提供,可以聲、文、圖并茂的方式體現(xiàn)商品的特征,并盡可能地便利用戶。Internet潛在的、對(duì)其他產(chǎn)業(yè)的 影響 ,使得電子商務(wù)在國內(nèi)外再掀熱潮,電子商務(wù)亦被列為未來十大IT主導(dǎo)技術(shù)之一,迎接新的“電子商務(wù) 時(shí)代 ”成為人們討論的主題。 據(jù)統(tǒng)計(jì),Cisco公司日營業(yè)額達(dá)到900萬美元,其中40%的銷售收入是通過Internet實(shí)現(xiàn)的,預(yù)計(jì)其1999財(cái)年的銷售總額達(dá)50億美元,而營運(yùn)支出節(jié)約了2.7億美元;著名的計(jì)算機(jī)直銷公司Dell,每日通過其Web站點(diǎn)銷售計(jì)算機(jī)達(dá)600多萬美元;軟件巨人微軟每周網(wǎng)上銷售達(dá)300萬美元;1997年西歐各國的電子貿(mào)易額達(dá)30億美元,預(yù)計(jì)到2001年將達(dá)260億美元;1997年底,美國和加拿大網(wǎng)上購物人數(shù)從半年前的47萬人增加到100萬人,電子商務(wù)正以每百天1倍的速度增長,到2002年,可望達(dá)到3000億美元的規(guī)模。據(jù)IDC報(bào)告,1995年,全球電子商務(wù)交易額為2.5億美元,而1996年這一數(shù)額則增至7億~10億美元,2000年將達(dá)到4000億美元的規(guī)模。據(jù) 中國 互聯(lián)網(wǎng)信息中心(CNNIC)1999年7月的統(tǒng)計(jì)報(bào)告,愿意在條件相對(duì)成熟的情況下,進(jìn)行網(wǎng)上購物的占調(diào)查人數(shù)的85%,比去年同期增加了7%。另外,從1997年7月1日到1998年6月30日一年之間專門討論電子商務(wù)的國際學(xué)術(shù)會(huì)議至少舉行了18次,平均每個(gè)月一次半,這還沒有算其他各種學(xué)術(shù)會(huì)議可能包含的有關(guān)電子商業(yè)的研討和報(bào)告。由此可見,電子商務(wù)確實(shí)具有誘人的 發(fā)展 前景,電子商務(wù)將是一個(gè)巨大的市場,迫切需要 研究 和開發(fā)專門的技術(shù)和系統(tǒng)。
盡管電子商務(wù)的發(fā)展勢頭非常驚人,但它在全球貿(mào)易額中只占極小的一部分。一個(gè)主要的障礙就是如何保證傳輸數(shù)據(jù)的安全和交易對(duì)方的身份確認(rèn)。因此,從傳統(tǒng)的基于紙張的貿(mào)易方式向電子化的貿(mào)易方式轉(zhuǎn)變的過程中,如何保持電子化的貿(mào)易方式與傳統(tǒng)方式一樣安全可靠,則是人們關(guān)注的焦點(diǎn),同時(shí)也是電子商務(wù)全面應(yīng)用的關(guān)鍵 問題 之一。
二、 安全要素
1.有效性
EC以電子形式取代了紙張,那么如何保證這種電子形式貿(mào)易信息的有效性則是開展EC的前提。EC作為貿(mào)易的一種形式,其信息的有效性將直接關(guān)系到個(gè)人、企業(yè)或國家的 經(jīng)濟(jì) 利益和聲譽(yù)。因此,要對(duì)網(wǎng)絡(luò)故障、操作錯(cuò)誤、應(yīng)用程序錯(cuò)誤、硬件故障、系統(tǒng)軟件錯(cuò)誤及計(jì)算機(jī)病毒所產(chǎn)生的潛在威脅加以控制和預(yù)防,以保證貿(mào)易數(shù)據(jù)在確定的時(shí)刻、確定的地點(diǎn)是有效的。
2.機(jī)密性
EC作為貿(mào)易的一種手段,其信息直接代表著個(gè)人、企業(yè)或國家的商業(yè)機(jī)密。傳統(tǒng)的紙面貿(mào)易都是通過郵寄封裝的信件或通過可靠的通信渠道發(fā)送商業(yè)報(bào)文來達(dá)到保守機(jī)密的目的。EC是建立在一個(gè)開放的網(wǎng)絡(luò)環(huán)境(如Internet)上的,維護(hù)商業(yè)機(jī)密是EC全面推廣應(yīng)用的重要保障。因此,要預(yù)防非法的信息存取和信息在傳輸過程中被非法竊取。
3.完整性
EC簡化了貿(mào)易過程,減少了人為的干預(yù),同時(shí)也帶來維護(hù)貿(mào)易各方商業(yè)信息的完整、統(tǒng)一的問題。由于數(shù)據(jù)輸入時(shí)的意外差錯(cuò)或欺詐行為,可能導(dǎo)致貿(mào)易各方信息的差異。此外,數(shù)據(jù)傳輸過程中信息的丟失、信息重復(fù)或信息傳送的次序差異也會(huì)導(dǎo)致貿(mào)易各方信息的不同。貿(mào)易各方信息的完整性將影響到貿(mào)易各方的交易和經(jīng)營策略,保持貿(mào)易各方信息的完整性是EC應(yīng)用的基礎(chǔ)。因此,要預(yù)防對(duì)信息的隨意生成、修改和刪除,同時(shí)要防止數(shù)據(jù)傳送過程中信息的丟失和重復(fù)并保證信息傳送次序的統(tǒng)一。
4.可靠性
EC可能直接關(guān)系到貿(mào)易雙方的商業(yè)交易,如何確定要進(jìn)行交易的貿(mào)易方正是進(jìn)行交易所期望的貿(mào)易方,這一問題則是保證EC順利進(jìn)行的關(guān)鍵。在傳統(tǒng)的紙面貿(mào)易中,貿(mào)易雙方通過在交易合同、契約或貿(mào)易單據(jù)等書面文件上手寫簽名或印章來鑒別貿(mào)易伙伴,確定合同、契約、單據(jù)的可靠性并預(yù)防抵賴行為的發(fā)生。這也就是人們常說的“白紙黑字”。在無紙化的EC方式下,通過手寫簽名和印章進(jìn)行貿(mào)易方的鑒別已不可能,因此,要在交易信息的傳輸過程中為參與交易的個(gè)人、企業(yè)或國家提供可靠的標(biāo)識(shí)。
三、 安全技術(shù)
為了滿足電子商務(wù)的安全要求,EC系統(tǒng)必須利用安全技術(shù)為EC活動(dòng)參與者提供可靠的安全服務(wù),主要包括:鑒別服務(wù)、訪問控制服務(wù)、機(jī)密性服務(wù)、不可否認(rèn)服務(wù)等。鑒別服務(wù)是對(duì)貿(mào)易方的身份進(jìn)行鑒別,為身份的真實(shí)性提供保證;訪問控制服務(wù)通過授權(quán)對(duì)使用資源的方式進(jìn)行控制,防止非授權(quán)使用資源或控制資源,有助于貿(mào)易信息的機(jī)密性、完整性和可控性;機(jī)密性服務(wù)的目標(biāo)為EC參與者信息在存儲(chǔ)、處理和傳輸過程中提供機(jī)密性保證,防止信息被泄露給非授權(quán)信息獲得者;不可否認(rèn)服務(wù)針對(duì)合法用戶的威脅,為交易的雙方提供不可否認(rèn)的證據(jù),來解決因否認(rèn)而產(chǎn)生的爭議提供支持。
各種EC安全服務(wù)都是通過安全技術(shù)來實(shí)現(xiàn)的。EC使用的主要安全技術(shù)包括:加密、數(shù)字簽名、電子證書、電子信封和雙重簽名等。
1.加密技術(shù)
加密技術(shù)是EC采取的基本安全措施,貿(mào)易方可根據(jù)需要在信息交換的階段使用。加密技術(shù)分為兩類,即對(duì)稱加密和非對(duì)稱加密。
在對(duì)稱加密方法中,采用相同的加密算法并只交換共享的專用密鑰(加密和解密都使用相同的密鑰)。如果進(jìn)行通信的貿(mào)易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機(jī)密性和報(bào)文完整性就可以通過這種加密方法加密機(jī)密信息和通過隨報(bào)文一起發(fā)送報(bào)文摘要或報(bào)文散列值來實(shí)現(xiàn)。因此,對(duì)稱加密技術(shù)存在著在通信的貿(mào)易方之間確保密鑰安全交換的問題。此外,對(duì)稱加密方式無法鑒別貿(mào)易發(fā)起方或貿(mào)易最終方。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)由美國國家標(biāo)準(zhǔn)局提出,是 目前 廣泛采用的對(duì)稱加密算法,主要應(yīng)用于銀行業(yè)中的EFT領(lǐng)域。DES的密鑰長度為56位。
在非對(duì)稱加密體系中,密鑰被分解為一對(duì),即公開密鑰或?qū)S妹荑€。公開密鑰(加密密鑰)通過非保密方式向他人公開,而專用密鑰(解密密鑰)加以保存。公開密鑰用于對(duì)機(jī)密性的加密,專用密鑰則用于對(duì)加密信息的解密。專用密鑰只能由生成密鑰對(duì)的貿(mào)易方掌握,公開密鑰可廣泛發(fā)布,但它只對(duì)應(yīng)于生成該密鑰的貿(mào)易方。貿(mào)易甲方生成一對(duì)密鑰,公布公開密鑰;貿(mào)易方乙得到該公開密鑰,使用該密鑰對(duì)機(jī)密信息進(jìn)行加密,然后發(fā)送給貿(mào)易甲方;貿(mào)易甲方再用自己保存的專用密鑰對(duì)加密后的信息進(jìn)行解密。貿(mào)易方只能用其專用密鑰解密由其公開密鑰加密后的任何信息。RSA算法是非對(duì)稱加密領(lǐng)域內(nèi)最為著名的算法。
2.數(shù)字簽名
數(shù)字簽名是非對(duì)稱加密技術(shù)的一類應(yīng)用。它的主要方式是:報(bào)文發(fā)送方從報(bào)文文本中生成一個(gè)128位的散列值(或報(bào)文摘要),并用自己的專用密鑰對(duì)這個(gè)散列值進(jìn)行加密,形成發(fā)送方的數(shù)字簽名;然后,這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給報(bào)文的接收方;報(bào)文接收方首先從接收到的原始報(bào)文中計(jì)算出128位的散列值(或報(bào)文摘要),接著再用發(fā)送方的公開密鑰來對(duì)報(bào)文附加的數(shù)字簽名進(jìn)行解密。如果兩個(gè)散列值相同,那么接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠?qū)崿F(xiàn)對(duì)原始報(bào)文的鑒別和不可否認(rèn)性。
ISO/IEC JTC1已經(jīng)起草有關(guān)的國際標(biāo)準(zhǔn)規(guī)范。該標(biāo)準(zhǔn)的題目是“信息技術(shù)安全技術(shù)帶附件的數(shù)字簽名方案”,它由概述和基于身份的機(jī)制兩部分構(gòu)成。
3.電子證書
數(shù)字簽名是基于非對(duì)稱加密技術(shù)的,存在兩個(gè)明顯的問題:第一,如何保證公開密鑰的持有者是真實(shí)的;第二,大規(guī)模網(wǎng)絡(luò)環(huán)境下公開密鑰的產(chǎn)生、分發(fā)和管理。由此,證書簽發(fā)機(jī)構(gòu)(CA,Certificate Authority)應(yīng)運(yùn)而生,它是提供身份驗(yàn)證的第三方機(jī)構(gòu),由一個(gè)或多個(gè)用戶信任的組織實(shí)體構(gòu)成。CA核實(shí)某個(gè)用戶的真實(shí)身份以后,簽發(fā)一份報(bào)文給該用戶,以此作為網(wǎng)上證明身份的依據(jù)。這個(gè)報(bào)文稱為電子證書,包括:唯一標(biāo)識(shí)證書所有者(即貿(mào)易方)的名稱、唯一標(biāo)識(shí)證書簽發(fā)者的名稱、證書所有者的公開密鑰、證書簽發(fā)者的數(shù)字簽名、證書的有效期及證書的序列號(hào)等。電子證書能夠起到標(biāo)識(shí)貿(mào)易方的作用,是目前EC廣泛采用的技術(shù)之一。常用的證書有:持卡人證書、商家證書、支付網(wǎng)關(guān)證書、銀行證書和發(fā)卡機(jī)構(gòu)證書等。微軟公司的Internet Explorer和網(wǎng)景公司的Navigator都提供了電子證書的功能作為身份鑒別的手段。
4.電子信封
電子信封是為了解決傳送更換密鑰問題而產(chǎn)生的技術(shù),它結(jié)合了對(duì)稱加密和非對(duì)稱加密技術(shù)的各自優(yōu)點(diǎn)。發(fā)送者使用隨機(jī)產(chǎn)生的對(duì)稱密鑰加密數(shù)據(jù),然后將生成的密文和密鑰本身一起用接收者的公開密鑰加密(稱為電子信封)并發(fā)送;接收者先用自己的專用密鑰解密電子信封,得到對(duì)稱密鑰,然后使用對(duì)稱密鑰解密數(shù)據(jù)。這樣,保證每次傳送數(shù)據(jù)都可有發(fā)送方選定不同的對(duì)稱密鑰。
5.雙重簽名
在實(shí)際商務(wù)活動(dòng)中經(jīng)常出現(xiàn)這種情形,即持卡人給商家發(fā)送訂購信息和自己的付款帳戶信息,但不愿讓商家看到自己的付款帳戶信息,也不愿讓處理商家付款信息的第三方看到定貨信息。在EC中要能做到這點(diǎn),需使用雙重簽名技術(shù)。持卡人將發(fā)給商家的信息(報(bào)文1)和發(fā)給第三方的信息(報(bào)文2)分別生成報(bào)文摘要1和報(bào)文摘要2,合在一起生成報(bào)文摘要3,并簽名;然后,將報(bào)文1、報(bào)文摘要2和報(bào)文摘要3發(fā)送給商家,將報(bào)文2、報(bào)文摘要1和報(bào)文摘要3發(fā)送給第三方;接收者根據(jù)收到的報(bào)文生成報(bào)文摘要,再與收到的報(bào)文摘要合在一起,比較結(jié)合后的報(bào)文摘要和收到的報(bào)文摘要3,確定持卡人的身份和信息是否被修改過。雙重簽名解決了三方參加電子貿(mào)易過程中的安全通信問題。
四、 公開密鑰框架
與DNS和X.500類似,公開密鑰框架(PKI,Public Key Infrastructure)也是一種網(wǎng)絡(luò)基礎(chǔ)設(shè)施,其目標(biāo)是向網(wǎng)絡(luò)用戶和應(yīng)用程序提供公開密鑰的管理服務(wù)。為了使用戶在不可靠的網(wǎng)絡(luò)環(huán)境中獲得真實(shí)的公開密鑰,PKI引入公認(rèn)可信的第三方;同時(shí)避免在線查詢集中存放的公開密鑰產(chǎn)生的性能瓶頸,PKI引入電子證書??尚诺牡谌绞荘KI的核心部件,正是由于它的中繼,系統(tǒng)中任意兩個(gè)實(shí)體才能建立安全聯(lián)系。
電子證書中第三方的數(shù)字簽名,使用戶可以離線地確認(rèn)一個(gè)公開密鑰的真實(shí)性。當(dāng)證書中認(rèn)可的事實(shí)發(fā)生變化時(shí),證書發(fā)布者必須使用某種機(jī)制來撤銷以前發(fā)出、但現(xiàn)在失效的證書。除了證書的有效期外,證書撤銷列表(CRL)是另一種證書有效期控制機(jī)制。證書發(fā)布者定期發(fā)布CRL,列出所有曾發(fā)布但當(dāng)前已被撤銷的證書號(hào),證書的使用者依據(jù)CRL即可驗(yàn)證某證書是否已被撤銷。
1.PKI結(jié)構(gòu)模型
PKI框架有三類實(shí)體:管理實(shí)體、端實(shí)體和證書庫。管理實(shí)體是PKI的核心,是PKI服務(wù)的提供者;端實(shí)體是PKI的用戶,是PKI服務(wù)的使用者;證書庫是一個(gè)分布式數(shù)據(jù)庫,用于證書/CRL存放和檢索。
證書簽發(fā)機(jī)構(gòu)(CA)和注冊機(jī)構(gòu)(RA)是兩種管理實(shí)體。CA是PKI框架中唯一能夠發(fā)布/撤銷證書的實(shí)體,維護(hù)證書的生命周期;RA負(fù)責(zé)處理用戶請(qǐng)求,在驗(yàn)證了請(qǐng)求的有效性后,代替用戶向CA提交。RA可以單獨(dú)實(shí)現(xiàn),也可以合并在CA中實(shí)現(xiàn)。作為管理實(shí)體,CA/RA以證書方式向端實(shí)體提供公開密鑰的分發(fā)服務(wù)。
持有者和驗(yàn)證者是兩種端實(shí)體。持有者是證書的擁有者,是證書所聲明事實(shí)的主體。持有者向管理實(shí)體申請(qǐng)并獲得證書,也可以在需要時(shí)請(qǐng)求撤銷或更新證書。持有者使用證書鑒別自己的身份,從而獲得相應(yīng)的權(quán)力。驗(yàn)證者通常是授權(quán)方,確認(rèn)持有者所提供的證書的有效性和對(duì)方是否為該證書的真正擁有者,只有在成功鑒別之后才可授權(quán)對(duì)方。
證書庫可有WEB、FTP或X.500目錄來實(shí)現(xiàn)。由于證書庫中存取對(duì)象是證書和CRL,其完整性由數(shù)字簽名保證,因此對(duì)證書庫的操作可在無特殊安全保護(hù)的信道上傳輸。
不同的實(shí)體間通過PKI操作完成證書的請(qǐng)求、確認(rèn)、發(fā)布、撤銷、更新和獲取等過程。PKI操作分成存取操作和管理操作兩類。前者涉及管理實(shí)體/端實(shí)體與證書庫之間的交互,操作的目的是向/從證書庫存放/讀取證書和CRL,后者涉及管理實(shí)體與端實(shí)體之間或管理實(shí)體內(nèi)部的交互,操作的目的是完成證書的各項(xiàng)管理任務(wù)和建立證書鏈。
2.PKI層次模型
PKI框架描述為三個(gè)層次。最低層是傳輸層,向上提供PKI操作報(bào)文的可靠傳輸,可以是運(yùn)輸層協(xié)議(如TCP),或應(yīng)用層協(xié)議(如HTTP、SMTP、FTP)。中間層是密碼學(xué)服務(wù)層,向上提供加解密、數(shù)字簽名和報(bào)文摘要等基本密碼學(xué)服務(wù),可由RSA、MD5和智能卡接口等模塊實(shí)現(xiàn)。最高層是證書服務(wù)層,使用下兩層提供的加密和傳輸服務(wù),向用戶提供證書的請(qǐng)求、簽證、發(fā)布、撤銷和更新等服務(wù)。
PKI的三類實(shí)體使用了三層服務(wù)。證書庫無需特殊的安全交互措施,所以僅使用傳輸層服務(wù)分發(fā)證書和CRL;管理實(shí)體和端實(shí)體使用證書服務(wù)層構(gòu)造PKI證書操作報(bào)文,使用密碼學(xué)服務(wù)層作鑒別和保護(hù)交互信息,使用傳輸層服務(wù)傳送報(bào)文。
3X.509證書
ISO/ITU、ANSI、IETF等組織制定的標(biāo)準(zhǔn)X.509,對(duì)電子證書進(jìn)行了定義,對(duì)X.509證書和CRL做了標(biāo)準(zhǔn)化工作,不同組織定義的證書格式并不完全相同。X.509證書適用于大規(guī)模網(wǎng)絡(luò)環(huán)境,它的靈活性和擴(kuò)展性能夠滿足各種應(yīng)用系統(tǒng)不同類型的安全要求。X.509證書具有如下五個(gè)方面的特性。
(1)支持多種算法。X.509證書獨(dú)立于算法,CA根據(jù)需要選擇證書的簽名和摘要算法,以及端實(shí)體所擁有密鑰對(duì)的類型。摘要算法有MD2、MD5和SHA-1,證書簽名算法有RSA和DSA,密鑰對(duì)類型有RSA密鑰、DSA簽名密鑰、D-H密鑰交換密鑰、KEA密鑰和ECDSA密鑰。
(2)支持多種命名機(jī)制。X.509證書除了使用
X.500名字機(jī)制標(biāo)識(shí)持證者和驗(yàn)證者,還支持
E-mail地址、IP地址、DNS名和URI。
(3)限制證書(公開密鑰)的用途。CA能夠規(guī)定證書的使用范圍,如:簽名、不可否認(rèn)、密鑰加密、數(shù)據(jù)加密、密鑰協(xié)商、證書簽發(fā)和CRL簽發(fā)等。
(4)定義證書遵循的策略。每個(gè)CA都定義了一定的安全策略,規(guī)范證書的操作過程。這些策略包括:CA的命名空間、身份驗(yàn)證、撤銷機(jī)制、 法律 責(zé)任和收費(fèi)等。
(5)控制信任關(guān)系的傳遞。建立CA體系,跨域認(rèn)證,使得每個(gè)CA除負(fù)責(zé)本域的證書管理任務(wù)外,還要維護(hù)與其他CA間的信任關(guān)系。X.509證書定義若干字段用于控制信任關(guān)系的傳遞,CA能夠?qū)⒆约汗芾碛虻陌踩呗泽w現(xiàn)在信任關(guān)系中。
五、 安全電子交易
安全電子交易(SET,Secure Electronic Transaction)是一個(gè)通過開放網(wǎng)絡(luò)(包括Internet)進(jìn)行安全資金支付的技術(shù)標(biāo)準(zhǔn),由VISA和MasterCard組織共同制定,1997年5月聯(lián)合推出。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成為事實(shí)上的 工業(yè) 標(biāo)準(zhǔn),目前已獲得IETF標(biāo)準(zhǔn)的認(rèn)可。
SET向基于信用卡進(jìn)行 電子 化交易的 應(yīng)用 提供了實(shí)現(xiàn)安全措施的規(guī)則。SET主要由3個(gè)文件組成,分別是SET業(yè)務(wù)描述、SET程序員指南和SET協(xié)議描述。SET規(guī)范涉及的范圍:加密算法的應(yīng)用(例如RSA和DES);證書信息和對(duì)象格式;購買信息和對(duì)象格式;確認(rèn)信息和對(duì)象格式;劃帳信息和對(duì)象格式;對(duì)話實(shí)體之間消息的傳輸協(xié)議。SET 1.0版已經(jīng)公布并可應(yīng)用于任何銀行支付服務(wù)。
SET主要目標(biāo)如下:1信息在Internet上安全傳輸,保證網(wǎng)上傳輸?shù)臄?shù)據(jù)不被黑客竊取;2定單信息和個(gè)人帳號(hào)信息的隔離,當(dāng)包含持卡人帳號(hào)信息的定單送到商家時(shí),商家只能看到定貨信息,而看不到持卡人的帳戶信息;3持卡人和商家相互認(rèn)證,以確定通信雙方的身份,一般由第三方機(jī)構(gòu)負(fù)責(zé)為在線通信雙方提供信用擔(dān)保;4要求軟件遵循相同協(xié)議和報(bào)文格式,使不同廠家開發(fā)的軟件具有兼容和互操作功能,并且可以運(yùn)行在不同的硬件和操作系統(tǒng)平臺(tái)上。
1.SET的購物流程
電子商務(wù)的工作流程與實(shí)際的購物流程非常接近,使得電子商務(wù)與傳統(tǒng)商務(wù)可以很容易融合,用戶使用也沒有什么障礙。從顧客通過瀏覽器進(jìn)入在線商店開始,一直到所定貨物送貨上門或所定服務(wù)完成,以及帳戶上的資金轉(zhuǎn)移,所有這些都是通過公共 網(wǎng)絡(luò) (Internet)完成的。如何保證網(wǎng)上傳輸數(shù)據(jù)的安全和交易對(duì)方的身份確認(rèn)是電子商務(wù)能否得到推廣的關(guān)鍵。這正是SET所要解決的最主要的 問題 。一個(gè)包括完整的購物處理流程的SET的工作過程如下:
(1)持卡人使用瀏覽器在商家的WEB主頁上查看在線商品目錄,瀏覽商品。
(2)持卡人選擇要購買的商品。
(3)持卡人填寫定單,包括項(xiàng)目列表、價(jià)格、總價(jià)、運(yùn)費(fèi)、搬運(yùn)費(fèi)、稅費(fèi)。定單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟件建立。有些在線商場可以讓持卡人與商家協(xié)商物品的價(jià)格(例如出示自己是老客戶的證明,或給出競爭對(duì)手的價(jià)格信息)。
(4)持卡人選擇付款方式,此時(shí)SET開始介入。
(5)持卡人發(fā)送給商家一個(gè)完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進(jìn)行數(shù)字簽名,同時(shí)利用雙重簽名技術(shù)保證商家看不到持卡人的帳號(hào)信息。
(6)商家收到定單后,向持卡人的 金融 機(jī)構(gòu)請(qǐng)求支付認(rèn)可。通過支付網(wǎng)關(guān)到銀行,再到發(fā)卡機(jī)構(gòu)確認(rèn),批準(zhǔn)交易。然后返回確認(rèn)信息給商家。
(7)商家發(fā)送定單確認(rèn)信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢。
(8)商家給顧客裝運(yùn)貨物,或完成訂購的服務(wù)。到此為止,一個(gè)購買過程已經(jīng)結(jié)束。商家可以立即請(qǐng)求銀行將錢從購物者的帳號(hào)轉(zhuǎn)移到商家?guī)ぬ?hào),也可以等到某一時(shí)間,請(qǐng)求成批劃帳處理。
(9)商家從持卡人的金融機(jī)構(gòu)請(qǐng)求支付。在認(rèn)證操作和支付操作中間一般會(huì)有一個(gè)時(shí)間間隔,例如在每天的下班前請(qǐng)求銀行結(jié)一天的帳。
前三步與SET無關(guān),從第四步開始SET起作用,一直到第九步,在處理過程中,通信協(xié)議、請(qǐng)求信息的格式、數(shù)據(jù)類型的定義等,SET都有明確的規(guī)定。在操作的每一步,持卡人、商家和支付網(wǎng)關(guān)都通過CA來驗(yàn)證通信主體的身份,以確保通信的對(duì)方不是冒名頂替。
2.SET的認(rèn)證
(1) 證書。SET中主要的證書是持卡人證書和商家證書。
持卡人證書是支付卡的一種電子化的表示。持卡人證書不包括帳號(hào)和終止日期信息,而是用單向哈希算法根據(jù)帳號(hào)和截止日期生成的一個(gè)碼,如果知道帳號(hào)、截止日期、密碼值即可導(dǎo)出這個(gè)碼值,反之不行。
商家證書就像是貼在商家收款臺(tái)小窗上的付款卡貼畫,以表示它可以用什么卡來結(jié)算。在SET環(huán)境中,一個(gè)商家至少應(yīng)有一對(duì)證書,與一個(gè)銀行打交道;一個(gè)商家也可以有多對(duì)證書,表示它與多個(gè)銀行有合作關(guān)系,可以接受多種付款 方法 。
除了持卡人證書和商家證書以外,還有支付網(wǎng)關(guān)證書、銀行證書、發(fā)卡機(jī)構(gòu)證書。
(2) CA。持卡人可從公開媒體上獲得商家的公開密鑰,但持卡人無法確定商家不是冒充的(有信譽(yù)),于是持卡人請(qǐng)求CA對(duì)商家認(rèn)證。CA對(duì)商家進(jìn)行調(diào)查、驗(yàn)證和鑒別后,將包含商家公開密鑰的證書經(jīng)過數(shù)字簽名傳給持卡人。同樣,商家也可對(duì)持卡人進(jìn)行驗(yàn)證。
CA的主要功能包括:接收注冊請(qǐng)求,處理、批準(zhǔn)/拒絕請(qǐng)求,頒發(fā)證書。
在實(shí)際運(yùn)作中,CA也可由大家都信任的一方擔(dān)當(dāng),例如在客戶、商家、銀行三角關(guān)系中,客戶使用的是由某個(gè)銀行發(fā)的卡,而商家又與此銀行有業(yè)務(wù)關(guān)系(有帳號(hào))。在此情況下,客戶和商家都信任該銀行,可由該銀行擔(dān)當(dāng)CA角色,接收、處理客戶證書和商家證書的驗(yàn)證請(qǐng)求。又例如,對(duì)商家自己發(fā)行的購物卡,則可由商家自己擔(dān)當(dāng)CA角色。
(3) 證書的樹形驗(yàn)證結(jié)構(gòu)。在雙方通信時(shí),通過出示由某個(gè)CA簽發(fā)的證書來證明自己的身份,如果對(duì)簽發(fā)證書的CA本身不信任,則可驗(yàn)證CA的身份,依次類推,一直到公認(rèn)的權(quán)威CA處,就可確信證書的有效性。每一個(gè)證書與簽發(fā)證書的實(shí)體的簽名證書關(guān)聯(lián)。SET證書正是通過信任層次來逐級(jí)驗(yàn)證的。例如,C的證書是由B的CA簽發(fā)的,而B的證書又是由A的CA簽發(fā)的,A是權(quán)威的機(jī)構(gòu),通常稱為根CA。驗(yàn)證到了根CA處,就可確信C的證書是合法的。
在網(wǎng)上購物實(shí)現(xiàn)中,持卡人的證書與發(fā)卡機(jī)構(gòu)的證書關(guān)聯(lián),而發(fā)卡機(jī)構(gòu)證書通過不同品牌卡的證書連接到根CA,而根的公開密鑰對(duì)所有的SET軟件都是已知的,可以校驗(yàn)每一個(gè)證書。
六、 防火墻技術(shù)
網(wǎng)絡(luò)防火墻技術(shù)是一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制和防止外部網(wǎng)絡(luò)用戶以非法手段進(jìn)入內(nèi)部網(wǎng)絡(luò)、訪問內(nèi)部網(wǎng)絡(luò)資源、保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。它對(duì)兩個(gè)或多個(gè)網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包,按照一定的安全策略來實(shí)施檢查,決定網(wǎng)絡(luò)之間通信的權(quán)限,并監(jiān)視網(wǎng)絡(luò)的運(yùn)行狀態(tài)。防火墻系統(tǒng)的實(shí)現(xiàn)技術(shù)主要分為分組過濾(Packet Filter)和代理服務(wù)(Proxy Service)兩種。
分組過濾技術(shù)是一種基于路由器的技術(shù),由分組過濾路由器對(duì)IP分組進(jìn)行選擇,允許或拒絕特定的分組通過。過濾一般是基于一個(gè)IP分組的有關(guān)域(IP源地址、IP目的地址、TCP/UDP源端口或服務(wù)類型和TCP/UDP目的端口或服務(wù)類型)進(jìn)行的?;贗P源/目的地址的過濾,即根據(jù)特定組織機(jī)構(gòu)的網(wǎng)絡(luò)安全規(guī)則,過濾掉具有特定IP地址的分組,從而保護(hù)內(nèi)部網(wǎng)絡(luò);基于TCP/UDP源/目的端口的過濾,因?yàn)槎丝谔?hào)區(qū)分了不同的服務(wù)類型或連接類型(如SMTP使用端口25,Telnet使用端口23等),所以為分組過濾提供了更大的靈活性。通過防火墻系統(tǒng)中分組過濾路由器對(duì)特定端口IP分組的禁止,可以防止黑客利用不安全的服務(wù)對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行攻擊。
代理服務(wù)技術(shù)是由一個(gè)高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請(qǐng)求,進(jìn)行安全檢查后,再與被保護(hù)的網(wǎng)絡(luò)應(yīng)用服務(wù)器連接,使得外部服務(wù)用戶可以在受控制的前提下使用內(nèi)部網(wǎng)絡(luò)的服務(wù)。同樣,內(nèi)部網(wǎng)絡(luò)到外部的服務(wù)連接也可以受到監(jiān)控。應(yīng)用網(wǎng)關(guān)的代理服務(wù)實(shí)體將對(duì)所有通過它的連接作出日志記錄,以便對(duì)安全漏洞檢查和收集相關(guān)的信息。使用應(yīng)用網(wǎng)關(guān)的高層代理服務(wù)實(shí)體有以下的優(yōu)點(diǎn):1隱蔽信息,內(nèi)部受保護(hù)子網(wǎng)的主機(jī)名稱等信息不為外部所知;2日志記錄,便于網(wǎng)絡(luò)安全管理;3可以由應(yīng)用網(wǎng)關(guān)代理有關(guān)RPC的服務(wù),進(jìn)行安全控制。
目前 ,比較完善的防火墻系統(tǒng)通常結(jié)合使用兩種技術(shù)。代理服務(wù)可以大大降低分組過濾規(guī)則的復(fù)雜度,是分組過濾技術(shù)的重要補(bǔ)充。這里介紹一種基于網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT,Network Address Translator)的復(fù)合型防火墻系統(tǒng),該系統(tǒng)是我們在國家863課題支持下自行 研究 和開發(fā)的。
1.總體思想
代理技術(shù)造成性能下降的主要原因在于其在指定的應(yīng)用服務(wù)中,傳輸?shù)拿恳粋€(gè)報(bào)文都需代理主機(jī)轉(zhuǎn)發(fā),應(yīng)用層的處理量過于繁重,改變這一狀況的最理想的方案是讓應(yīng)用層僅處理用戶身份鑒別的工作,而網(wǎng)絡(luò)報(bào)文的轉(zhuǎn)發(fā)由TCP層或IP層來完成。另一方面,包過濾技術(shù)僅僅是根據(jù)IP包中源及目的地址來判定一個(gè)包是否可以通過,而這兩個(gè)地址是很容易被篡改和偽造的,一旦網(wǎng)絡(luò)的結(jié)構(gòu)暴露給外界后,就很難抵御IP層的攻擊行為。
集中訪問控制技術(shù)是在服務(wù)請(qǐng)求時(shí)由網(wǎng)關(guān)負(fù)責(zé)鑒別,一旦鑒別成功,其后的報(bào)文交互都直接通過TCP/IP層的過濾規(guī)則,無需象應(yīng)用層代理那樣逐個(gè)報(bào)文轉(zhuǎn)發(fā),這就實(shí)現(xiàn)了與代理方式同樣的安全水平而處理量大幅下降,性能隨即得到大大提高。另一方面,NAT技術(shù)通過在網(wǎng)關(guān)上對(duì)進(jìn)出IP包源與目的地址的轉(zhuǎn)換,實(shí)現(xiàn)過濾規(guī)則的動(dòng)態(tài)化。這樣,由于IP層將內(nèi)部網(wǎng)與外部網(wǎng)隔離開,使得內(nèi)部網(wǎng)的拓?fù)浣Y(jié)構(gòu)、域名以及地址信息對(duì)外成為不可見或不確定信息,從而保證了內(nèi)部網(wǎng)中主機(jī)的隱蔽性,使絕大多數(shù)攻擊性的試探失去所需的網(wǎng)絡(luò)條件。
2.系統(tǒng)設(shè)計(jì)
本防火墻系統(tǒng)的總體結(jié)構(gòu)模型由五大模塊組成。
NAT模塊依據(jù)一定的規(guī)則,對(duì)所有出入的數(shù)據(jù)包進(jìn)行源與目的地址識(shí)別,并將由內(nèi)向外的數(shù)據(jù)包中源地址替換成一個(gè)真實(shí)地址,而將由外向內(nèi)的數(shù)據(jù)包中的目的地址替換成相應(yīng)的虛擬地址。
集中訪問控制(CAC)模塊負(fù)責(zé)響應(yīng)所有指定的由外向內(nèi)的服務(wù)訪問,并實(shí)施安全的鑒別,為合法用戶建立相應(yīng)的連接,并將這一連接的相關(guān)信息傳遞給NAT模塊,保證在后續(xù)的報(bào)文傳輸時(shí)直接轉(zhuǎn)發(fā)而無需控制模塊干預(yù)。
臨時(shí)訪問端口表及連接控制(TLTC)模塊通過監(jiān)視外向型連接的端口數(shù)據(jù)動(dòng)態(tài)維護(hù)一張臨時(shí)端口表,記錄所有由內(nèi)向外連接的源與目的端口信息,根據(jù)此表及預(yù)先配置好的協(xié)議集由連接控制模塊決定哪些連接是允許的而哪些是不允許的,即根據(jù)所制定的規(guī)則(安全政策)禁止相應(yīng)的由外向內(nèi)發(fā)起的連接,以防止攻擊者利用網(wǎng)關(guān)允許的由內(nèi)向外的訪問協(xié)議類型做反向的連接訪問。由于本模塊所實(shí)現(xiàn)的功能實(shí)際上仍屬于IP包過濾的范疇,因此,它有可能與NAT模塊所設(shè)定的過濾規(guī)則相沖突?;谶@一原因,在系統(tǒng)總體設(shè)計(jì)中,本模塊屬于可選部分,將在實(shí)際操作時(shí)根據(jù)需要來安裝或激活。
Interior DNS和Exterior DNS分別為NAT模塊機(jī)能所需的Split-DNS系統(tǒng)中的內(nèi)部域名服務(wù)器和外部域名服務(wù)器(DNS),是NAT網(wǎng)關(guān)不可缺少的輔助部分。Split-DNS系統(tǒng)的主要目的在于解決由于NAT模塊對(duì)內(nèi)外部網(wǎng)的地址屏蔽所造成的內(nèi)外部域名解析不一致的問題。內(nèi)部網(wǎng)的域名解析由Interior DNS負(fù)責(zé),外部網(wǎng)針對(duì)內(nèi)部網(wǎng)的域名解析由Exterior DNS負(fù)責(zé),兩者間的數(shù)據(jù)同步通過內(nèi)部通信機(jī)制完成。
3.模塊功能
(1)NAT模塊。NAT模塊是本系統(tǒng)的核心部分,而且只有本模塊與網(wǎng)絡(luò)層有關(guān),因此,這一部分應(yīng)和Unix系統(tǒng)本身的網(wǎng)絡(luò)層處理部分緊密結(jié)合在一起,或?qū)ζ渲苯舆M(jìn)行修改。本模塊進(jìn)一步可細(xì)分為包交換子模塊、數(shù)據(jù)包頭替換子模塊、規(guī)則處理子模塊、連接記錄子模塊與真實(shí)地址分配子模塊及傳輸層過濾子模塊。
(2)CAC模塊。集中訪問控制模塊可進(jìn)一步細(xì)分為用戶鑒別子模塊和連接中繼子模塊及用戶數(shù)據(jù)庫。用戶鑒別子模塊主要負(fù)責(zé)與客戶通過一種可信的安全機(jī)制交換各種身份鑒別信息,根據(jù)內(nèi)部的用戶數(shù)據(jù)庫,識(shí)別出合法的用戶,并根據(jù)用戶預(yù)先被賦予的權(quán)限決定后續(xù)的連接形式。
連接中繼子模塊的主要功能是為用戶建立起一條最終的無中繼的連接通道,并在需要的情況下向內(nèi)部服務(wù)器傳送鑒別過的用戶身份信息,以完成相關(guān)服務(wù)協(xié)議中所需的鑒別流程。
(3)SPLIT DNS系統(tǒng)。內(nèi)部、外部DNS模塊可以利用現(xiàn)有的DNS服務(wù)程序,如BIND(Berkley Internet Name Domain)軟件包,通過與NAT模塊不斷交互,維持域名與地址對(duì)應(yīng)關(guān)系的同步,維護(hù)兩個(gè)動(dòng)態(tài)的內(nèi)部DNS數(shù)據(jù)庫和外部DNS數(shù)據(jù)庫來實(shí)現(xiàn),既達(dá)到了總體的設(shè)計(jì)目標(biāo),又保持了對(duì)其他服務(wù)的透明性。
七、 結(jié)束語
電子商務(wù)尚是一個(gè)機(jī)遇和挑戰(zhàn)(風(fēng)險(xiǎn))共存的新領(lǐng)域,這種挑戰(zhàn)不僅來源于傳統(tǒng)的習(xí)慣、來源于計(jì)劃體制和市場體制的沖突、更來源于對(duì)可使用的安全技術(shù)的信賴??傊?,用戶對(duì)電子商務(wù)活動(dòng)安全性的需求,以及可使用的網(wǎng)絡(luò)安全措施,主要包括在如下幾方面:
1.確定通信中的貿(mào)易伙伴的真實(shí)性
常用的處理技術(shù)是身份認(rèn)證,依賴某個(gè)可信賴的機(jī)構(gòu)(CA)發(fā)放證書,雙方交換信息之前通過CA獲取對(duì)方的證書,并以此識(shí)別對(duì)方;安全電子交易(SET)規(guī)范為在Internet上進(jìn)行安全的電子商務(wù)提供了一個(gè)開放的標(biāo)準(zhǔn)。
2.保證電子單證的秘密性,防范電子單證的 內(nèi)容 被第三方讀取
常用處理技術(shù)是數(shù)據(jù)加密和解密,包括對(duì)稱密鑰加密技術(shù)和非對(duì)稱密鑰加密技術(shù),單證傳輸?shù)陌踩砸蕾囉谑褂玫乃惴ê兔荑€長度。
規(guī)范內(nèi)部管理,使用訪問控制權(quán)限和日志,以及敏感信息的加密存儲(chǔ)等。當(dāng)使用WWW服務(wù)器支持電子商務(wù)活動(dòng)時(shí),應(yīng)注意數(shù)據(jù)的備份和恢復(fù),并采用防火墻技術(shù)(有專家建議直接采用物理分割WWW服務(wù)器和內(nèi)部網(wǎng)絡(luò)的連接)保護(hù)內(nèi)部網(wǎng)絡(luò)的安全性。
隨著電子商務(wù)的 發(fā)展 ,安全問題更加重要和突出,要想解決好這個(gè)問題,必須由安全技術(shù)和標(biāo)準(zhǔn)作保障。安全是一個(gè)“相對(duì)的”詞匯,電子商務(wù)的發(fā)展促使對(duì)安全技術(shù)進(jìn)行不斷探索研究和開發(fā)應(yīng)用,以建立一個(gè)安全的商務(wù)環(huán)境。本文介紹的安全技術(shù)和標(biāo)準(zhǔn)規(guī)范是EC應(yīng)用中主要涉及的技術(shù),還有一些安全技術(shù)及標(biāo)準(zhǔn)規(guī)范尚未列出。要保證EC安全可靠,首先要明確EC的安全隱患、安全等級(jí)和采用安全措施的代價(jià),再選擇相應(yīng)的安全措施。EC應(yīng)用的安全方案已逐步形成,EC 時(shí)代 即將到來。
點(diǎn)擊下頁還有更多>>>電子技術(shù)期刊職稱論文