电子商务安全技术建议书(编辑修改稿)内容摘要:

名了。 假若 A 要抵赖曾发送报文给 B。 B 可将 X 及 DSKA( X)出示给第三者。 第三者很容易用 PKA 去证实A 确实发送消息 X给 B。 反之,如果是 B 将 X 伪造成 X39。 ,则 B 不能在第三者面前出示 DSKA( X39。 )。 这样就证明 B 伪造了报文。 可以看出,实现数字签名也同时实现了对报文来源的鉴别。 但是上述过程只是对报文进行了签名。 对传送的报文 X 本身却未保密。 因为截到密文 DSKA( X)并知道发送者身份的任何人,通过查问手册即可获得发送者的公开密钥 PKA,因而能够理解报文内容。 则可同时实现秘密通信和数字签名。 SKA 和 SKB 分别为 A 和 B 的秘密密钥,而 PKA 和 PKB 分别为 A 和 B 的公开密钥。 三、密钥的管理 对称密钥加密方法致命的一个弱点就是它的密钥管理十分困难,因此它很难在电 子商务的实践中得到广泛的应用。 在这一点上,公开密钥加密方法占有绝对的优势。 不过,无论实施哪种方案,密钥的管理都是要考虑的问题。 当网络扩得更大、用户增加更多时尤其如此。 一家专门从事安全性咨询的公司 Cypress Consulting 的总裁 CyArdoin 说: “在所有加密方案中,都必须有人来管理密钥。 ” 目前,公认的有效方法是通过密钥分配中心 KDC 来管理和分配公开密钥。 每个用户只保存自己的秘密密钥和 KDC 的公开密钥 PKAS。 用户可以通过 KDC 获得任何其他用户的公开密钥。 首先, A 向 KDC 申请公开 密钥,将信息( A, B)发给 KDC。 KDC 返回给 A 的信息为( CA, CB),其中, CA=DSKAS( A, PKA, T1), CB=DSKAS( B, PKB, T2)。 CA 和 CB 称为证书( Certificate),分别含有 A 和 B 的公开密钥。 KDC 使用其解密密钥 SKAS 对 CA 和 CB 进行了签名,以防止伪造。 时间戳T1 和 T2 的作用是防止重放攻击。 最后, A 将证书 CA 和 CB 传送给 B。 B 获得了 A 的公开密钥 PKA,同时也可检验他自己的公开密钥PKB。 用户识别和安全认证 仅仅加密是不够的,全面的保护还要求认证和识别。 它 确保参与加密对话的人确实是其本人。 厂家依靠许多机制来实现认证,从安全卡到身份鉴别。 前一个安全保护能确保只有经过授权的用户才能通过个人计算机进行 Inter 网上的交互式交易;后者则提供一种方法,用它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。 用户管理的口令通常是前一种安全措施;硬件/软件解决方案则不仅正逐步成为数字身份认证的手段,同时它也可以被可信第三方用来完成用户数字身份( ID)的相关确认。 一、认证和识别的基本原理 认证就是指用户必须提供他是谁的证明,他是某个雇员 ,某个组织的代理、某个软件过程(如股票交易系统或 Web 订货系统的软件过程)。 认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。 比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。 网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接 到计算机上的读出器读出来。 至于说到 “他知道什么 ”,最普通的就是口令,口令具有共享秘密的属性。 例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。 服务器就将它仍与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以上网访问。 这个口令就由服务器和用户共享。 更保密的认证可以是几种方法组合而成。 例如用 ATM 卡和 PIN 卡。 在安全方面最薄弱的一环是规程分析仪的窃听,如果口令以明码(未加密)传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就可 以上网工作。 智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。 用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。 这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。 越来越多的业内人士在积极提供智能卡安全性的解决方案。 尽管这一领域的情形还不明朗,但我们没有理由排除这样一种可能:在数字 ID 和相关执照的可信发行者方面,某些经济组织或由某些银行拥有的信用卡公司将可能成为这一领域的领导者。 二、认证的主要方法 为了解决安全 问题,一些公司和机构正千方百计地解决用户身份认证问题,主要有以下几种认证办法。 1.双重认证。 如波斯顿的 Beth Isreal Hospital公司和意大利一家居领导地位的电信公司正采用 “双重认证 ”办法来保证用户的身份证明。 也就是说他们不是采用一种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。 2.数字证书。 这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。 这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。 随着电信行业坚持放松管制, GTE 已经使用数字证书与其竞争对手(包括 Sprint 公司和 AT& T 公司)共享用户信息。 3.智能卡。 这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。 4.安全电子交易( SET)协议。 这是迄今为止最为完整最为权威的电子商务安全保障协议,我们将在第六节做较详细的讨论。 防止网络病毒 一、网络病毒的威胁 病毒本身已是令人头痛的问题。 但随着 Inter开拓性的发展,病毒可能为网络带来灾难性后果。 Inter带来了两种不 同的安全威胁。 一种威胁是来自文件下载。 这些被浏览的或是通过 FTP 下载的文件中可能存在病毒。 而共享软件( public shareware)和各种可执行的文件,如格式化的介绍性文件( formatted presentation)已经成为病毒传播的重要途径。 并且, Inter 上还出现了 Java 和 Active X 形式的恶意小程序。 另一种主要威胁来自于电子邮件。 大多数的 Inter 邮件系统提供了在网络间传送附带格式化文档邮件的功能。 只要简单地敲敲键盘,邮件就可以发给一个或一组。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。