第六章电子商务的安全问题 明文 密文 明文 图63公开密钥加密系统 但是,公钥密码系统存在着一个隐患,如何验证对方公钥的真实性。因此,在公钥加密系统中引入了 个第三方的认证机构(CA),使交易一方即使是通过不安全的渠道,也能够借助它可靠地获得对方的公共密 钥。CA为交易双方的公共密钥生成一个证书(也称为数字签名)。该证书可作为验证公共密钥的根据 公开密钥加密法的算法同样是完全公开的,加密的关键是密钥,用户必须保存好自己的私人密钥。著名 的公开密钥加密法是RSA算法,是1978年由Rest, shamir和 Adleman三人研究发明的。它利用两个很大 的质数相乘所产生的乘积来加密。两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质 数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。也就是说,RSA算法是利用质数因 子分解的困难性开发的算法,其保密强度是建立在计算的复杂性这一基础上的 RSA算法中,分别使用两个正整数作为加密密钥与解密密钥。即 加密密钥:e和n 解密密钥:d和n 其中,e和n的值公开,d的值保密 加密时首先将明文变换成0到(n-1)之间的整数M,若明文过长,可先分割成适当的块再变换.由明文M 到密文C加密及其解密由下式进行 加密:C=E(M)= Me mod n 解密:M=D(C)= Cd mod n 上式的含意是,求M的e次幂(或C的d次幂)被n除的余数 其加密密钥与解密密钥的生成过程如下:首先,选定充分大的2个素数p与q,其积为n,此处的素数 与q必须保密。 计算中(n)=(p-1)·(q-1) §64电子商务安全控制的基本方法 在近年发表的有关电子商务安全交易的多种协议或标准中,通常采用了防火墙、信息加密、身份认 证、数字签名和认证中心等安全控制方法和手段,而这些方法和手段大多以现代密码技术为基础。 6.4.1安全控制方法 1早期方法 在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括: (1)部分告知( Partial order) (2)另行确认( Order Confirmation) (3)在线服务( Online service) 第13页共2页
第六章 电子商务的安全问题 第133 页 共21页 明文 密文 明文 图 6.3 公开密钥加密系统 但是,公钥密码系统存在着一个隐患,如何验证对方公钥的真实性。因此,在公钥加密系统中引入了一 个第三方的认证机构(CA),使交易一方即使是通过不安全的渠道,也能够借助它可靠地获得对方的公共密 钥。CA 为交易双方的公共密钥生成一个证书(也称为数字签名)。该证书可作为验证公共密钥的根据。 公开密钥加密法的算法同样是完全公开的,加密的关键是密钥,用户必须保存好自己的私人密钥。著名 的公开密钥加密法是 RSA 算法,是 1978 年由 Rivest,shamir 和 Ad1ernan 三人研究发明的。它利用两个很大 的质数相乘所产生的乘积来加密。两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质 数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。也就是说,RSA 算法是利用质数因 子分解的困难性开发的算法,其保密强度是建立在计算的复杂性这一基础上的。 RSA 算法中,分别使用两个正整数作为加密密钥与解密密钥。即 加密密钥:e 和 n 解密密钥:d 和 n 其中,e 和 n 的值公开,d 的值保密 加密时首先将明文变换成 0 到(n-1)之间的整数 M,若明文过长,可先分割成适当的块再变换.由明文 M 到密文 C 加密及其解密由下式进行。 加密:C=E(M)=Me mod n 解密:M=D(C)=Cd mod n 上式的含意是,求 M 的 e 次幂(或 C 的 d 次幂)被 n 除的余数。 其加密密钥与解密密钥的生成过程如下:首先,选定充分大的 2 个素数 p 与 q,其积为 n,此处的素数 p 与 q 必须保密。 计算φ(n)=(p-1)·(q-1) §6.4 电子商务安全控制的基本方法 在近年发表的有关电子商务安全交易的多种协议或标准中,通常采用了防火墙、信息加密、身份认 证、数字签名和认证中心等安全控制方法和手段,而这些方法和手段大多以现代密码技术为基础。 6.4.1 安全控制方法 1 早期方法 在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括: (1)部分告知(Partial Order) (2)另行确认(Order Confirmation) (3)在线服务(Online Service)
第六章电子商务的安全闻题 2防火墙( Firewal 专用可信赖 网,如 Intranet 可信赖环境—防火墙(屏障)←—不可信赖环境 图64防火墙示意图 应符合“可适应性的安全管理”模型,即概括为:安全=风险分析十执行策略十系统实施十漏洞监 测十实时响应。从而满足结合性与整体性相结合的要求。 3数字信封( Digital Envelope) 4综合加密系统 5.数字摘要( digital digest) 该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为 数字指纹( Finger print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样 的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。另外,其它可 采用的方法有:人体生理特征,如指纹:智能卡等。 6数字签名( digital signature) 数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点 (1)信息是由签名者发送的 (2)信息自签发后到收到为止未曾作过任何修改。 此外数字签名还必须保证以下3点: 1)接收方能够核实发送方对报文的签名 (2)签名者无法否认自己的签名; (3)接收方不能伪造发送方的签名。 数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码 算法对数据进行加、解密变换实现的 加入数字签名和验证的文件传输过程如下 (1)发送文件用SHA编码加密产生128bit的数字摘要 (2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。 (3)发送方将原文和加密的摘要同时传给对方。 (4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用SHA编码加密产生又一摘要 (5)接收方将解密后的摘要和收到的信息与经重新加密产生的摘要互相对比,若两个数字签名一 致,则说明文件在传输过程中没有被破坏。数字签名的过程见图6.5 通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密 密钥进行加密解密。这种方式提供了更高的安全性 发送方私钥 发收方公钥 第134页共2页
第六章 电子商务的安全问题 第134 页 共21页 2 防火墙(Firewall) 可信赖环境 防火墙(屏障) 不可信赖环境 图 6.4 防火墙示意图 应符合“可适应性的安全管理”模型,即概括为:安全=风险分析十执行策略十系统实施十漏洞监 测十实时响应。从而满足结合性与整体性相结合的要求。 3.数字信封(Digital Envelope) 4.综合加密系统 5.数字摘要(digital digest) 该编码法采用单向 Hash 函数将需加密的明文“摘要”成一串 128 bit 的密文,这一串密文亦称为 数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样 的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。另外,其它可 采用的方法有:人体生理特征,如指纹;智能卡等。 6 数字签名(digital signature) 数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点: (1) 信息是由签名者发送的; (2) 信息自签发后到收到为止未曾作过任何修改。 此外数字签名还必须保证以下 3 点: (1) 接收方能够核实发送方对报文的签名; (2) 签名者无法否认自己的签名; (3) 接收方不能伪造发送方的签名。 数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码 算法对数据进行加、解密变换实现的 加入数字签名和验证的文件传输过程如下: (1)发送文件用 SHA 编码加密产生 128bit 的数字摘要。 (2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。 (3)发送方将原文和加密的摘要同时传给对方。 (4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用 SHA 编码加密产生又一摘要。 (5)接收方将解密后的摘要和收到的信息与经重新加密产生的摘要互相对比,若两个数字签名一 致,则说明文件在传输过程中没有被破坏。数字签名的过程见图 6.5。 通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密 密钥进行加密解密。这种方式提供了更高的安全性。 发送方私钥 发收方公钥 专用可信赖 网,如: Intranet Internet