1、1基于 PKI 的电子商务安全研究李永先 辽宁师范大学信息管理系 大连 116029 摘要:在开放的 Internet 环境下安全、完整、有效地传输数据是电子商务发展的关键。本文介绍了PKI 在电子商务中保证数据传输的机密性、进行身份验证和建立信任关系等方面的应用,并进一步分析了 PKI 的安全性及其在应用中所存在的一些问题。 关键词:PKI,电子商务安全,公共密钥,身份验证Research and Evaluation of the e-Commerce Security Based PKILi Yongxian Information Management Department, Liao
2、ning Normal University,Dalian 116029 Abstracts: How to transmit data through the opening Internet safely, integrallty and effectively is the key of e-commerce development. In this paper, the application of PKI in providing confidentiality of the data transmission, authenticating the users and provid
3、ing trust in e-commerce is introduced. The security of PKI and the problems in its application are further analyzed.Keywords: PKI, e-Commerce Security, Public Key, Authentication 1 引言随着电子商务的发展,如何保证在开放的 Internet 网络环境下安全、完整、有效地传输敏感数据,让高度机密的数据只能到达明确的有权知道该数据的个体手中,不被非法用户截取、破译和修改,是制约电子商务发展的关键问题。为解决这一问题,世界
4、各国对其进行了多年的研究,初步形成了一套完整的 Internet 安全解决方案,即目前被一些企业所采用的 PKI 体系结构。PKI 体系结构(Public Key Infrastructure) ,又称为公共密钥基础设施,是一种在开放的网络环境下保证数据传输的安全性、完整性和有效性的安全基础设施,在这种基础设施内,用户被分配给在进行业务时所使用的自己的公共/私有密钥对,私钥不能通过公钥计算出来,私钥由用户自己持有,公钥可以明文发给任何人。它采用证书管理公钥,通过证书管理机构 CA,把用户的公钥和用户的其他标识信息2(如名称、e-mail、身份证号等)捆绑在一起,在 Internet 上验证用户
5、的身份。 由于 PKI 体系结构在数据传输的安全性方面独具优势,目前被广泛应用于电子商务之中。2 PKI 在电子商务安全方面的应用2.1 数据传输的机密性PKI 的主要的功能之一就是保证数据传输的机密性,即:数据在传输过程中,不能被非授权者偷看。PKI 是建立在公共密钥理论的基础上的,从公共密钥理论出发,公钥和私钥配合使用可以保证数据传输的机密性,其基本原理如图 1 所示。数据的发送者希望其所发送的数据能安全的传送到接收者手中,并且只被有权查看该数据的接收者所阅读。数据发送者首先利用接收者的公钥将其明文加密,然后将密文传送给接收者,接收者收到数据以后,利用其私钥将其解密,还原为明文,即使是数据
6、被非法截获,因为没有接收者的私有密钥,别人也无法将其解码。这样使数据的发送者可以放心地发送数据。发送者 接收者接收者的公共密钥 接收者的私有密钥图 1 用接收者的公共密钥加密并用私有密钥解密保证数据传输的机密性2.2 用户身份的识别PKI 另一个主要的功能就是在电子交易中进行身份验证,交易双方利用 PKI 提供的电子证书(Digital ID)来证实并验证其身份,在网络这一虚拟的环境中进行实时议价、采购、付款等商务活动,并保证交易的有效性,即交易不可被否认的功能。PKI 已经成为识别用户身份的事实上的技术标准,要想用数字证书进行身份验证就必须具有 PKI。利用 PKI 进行身份验证的原理如图
7、2 所示。首先数据发送者利用其私钥将明文加密,为确保数据被指定的接收者接收,再用接收者的私有密钥加密,然后将双重加密后的密文传输给接收者,接收者先利用其私有密钥,再利用发送者的公共密发送者发送的明文 加密传送密文解密解密后的明文3钥将密文解密,这样接收者就可以确认数据确实是从指定的发送者发出的并且没有其他人截获这一数据。利用发送者的私有密钥加密可以验证发送者的身份,而用接收者的私有密钥解密可以同时保证传输数据的机密性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的,是一组代表报文特征的定长代码,同
8、一个人对不同的报文将产生不同的数字签名。这就解决了接收方可能对数据进行改动的问题,也避免了发送方逃避责任的可能性。发送者 接收者发送者的私有密钥 接收者的公开密钥 接收者的私有密钥 发送者的公开密钥图 2 利用双重加密技术验证用户身份2.3、信任关系的建立 建立对 Internet 交易的信任是电子商务领域的一个最重要的也最具有挑战性的课题。由于Internet 的价格优势,各公司希望通过向每一个有权访问这个网络的用户签发证书的方式,使自己的客户和合作伙伴可以通过外联网来访问自己的内部网络。对最终用户来说可能同时接受许多访问的授权,但他们并不想管理多个证书,而是希望只要拥有一个证书就能通过所有
9、合作伙伴的网络认证。解决这一问题的关键在于如何保证多厂商 PKI 环境具有可互操作性。PKI 由认证中心(CA) ,数字证书库,密钥备份及恢复系统、证书作废系统、应用接口等部分构成。PKI 的关键组成部分是 CA,CA 负责生成、分发和撤消数字证书,通过认证过程将一个公共密钥值和一个人、一台计算机或一个实体联系起来。CA 具有分层的组织结构,其中每个父 CA 为下属 CA 的公共密钥签署证书提供担保。认证过程由用户证书开始,并沿着证书的路径向上进行,直到证书可以为一个更高层次的 CA 确认。当公司打算通过为得到可靠性和信任,而使用 PKI 而与另一家公司进行通信时,就出现了如何建立信任关系这一
10、难题。为了保证 CA 分层体系之间具有可操作性,即通讯,不同的分层体系,必须能够索取和验证每个 CA 体系的有效性。PKI 产品开发之初,由于使用的是专利协议,这使不同 PKI 之间的可互操作性几乎为零,PKIX( Public Key Infrastructure and X.509)标准和 X.509 证书标准的开发大大增加了互操作性。目发送者发送的明文 加密传送双重加密数据解密解密后的明文加密 解密4前解决信任关系问题主要有两个方案。如果 A、B 两家公司都拥有自己的 CA 机构,并且两家公司的 CA 产品都是同一家供应商提供的,一种解决方案就是保持两家公司现有的家谱结构不变,让顶层的
11、CA 机构安全地交换它们的公开密钥,并分别在 A、B 两家公司内部传播对方公司的公开密钥,称为直接信任模型。这一过程实现起来相当繁琐,而信任关系作废时的处理则更加复杂。比较好的解决方案为交叉信任模型,即 AB 两家公司的顶层的 CA 机构分别为对方的顶层 CA 机构的公开密钥签发一个证明证书,其它验证关系保持不变。这样,AB 两家公司就建立起了一种交叉信任关系。当 B 公司的最终用户收到一封来自 A 公司的最终用户的信件时,它就可以沿着证书路径上溯检索到 A 公司的顶层证书,再使用 A 公司的证书对其最终用户进行验证。同时,当 A 公司的最终用户想访问 B 公司的内部网的数据时,身份验证工作由
12、交叉证书直接完成,他可以直接利用 A 公司签发的证书连接到 B 公司的内部网络。3 对 PKI 体系在电子商务安全方面应用的评价3.1 PKI 体系结构的安全性分析 PKI 体系的安全性依赖于公钥技术的安全性,公钥体制是建立在一些难解的数学问题之上的,如大数分解、离散对数等问题。从目前市场上广泛使用的 1024 位的 RSA 公开密钥算法来说,它被破解的可能性是微乎其微的。然而它的安全性受到了计算能力的发展和数学的发展两方面的挑战,根据摩尔定律的描述,计算机计算能力每隔 18 月就要翻一番,到 2020 年,计算能力将达到每秒两万万亿次。数学的飞速发展也直接威胁着现行的公钥体制。如大数分解算法
13、,特殊数域筛法比一般数域筛法快了成千上万倍,1999 年,科学家们成功地分解了 512 位的合数,这些都直接威胁着公钥的安全。PKI 将公钥证书与其拥有者的身份绑定在一起,但这种绑定关系并不等于信任关系。一方面,PKI 并不能保证私钥是绝对安全的,在 Internet 环境中,私钥很容易受到各种恶意代码的攻击,私钥很容易在用户不知晓的情况下泄露,同时,一般情况下私钥使用口令保护存贮在智能卡或其它载体中,而口令本身可能是不安全的。另一方面,PKI 也不能保证数字证书的验证装置是安全的,非法的证书可能冒充合法证书,而合法证书可能被拒绝。3.2 PKI 的互操作性和扩展性问题互操作性和可扩展性是对
14、PKI 的一个基本要求,2.3 节中介绍中已介绍了使用相同厂商的 PKI的两个 CA 之间的互操作性问题。如果来自不同厂商的两家 CA 要进行互操作的话,问题要复杂得多,由于 X.509 标准中没有使用的证书格式和扩展进行规定,以保证互操作性,所以需要进行修改,5在证书扩展中,如果一家公司的 CA 关键信息上使用了另一家 CA 不支持的扩展,整个 PKI 可能需要被重新设计,而这是一种非常耗时并且费用昂贵的过程。3.3 我国 PKI 应用环境的建设问题PKI 的应用和发展除了依赖于技术因素之外,还必须有一个良好的应用和运行环境,包括 PKI相关法律体系、协调机制和相关政策的建立与完善。首先,我
15、国电子商务相关的配套法律体系还不完善。基于 PKI 体系结构的电子商务交易问题,涉及到许多相关的法律问题,包括电子证书使用的法律有效性,或者能否作为交易纠纷的证据,认证管理中心所应担负的责任如,认证管理中心核发以及存贮电子证书的过程是否具有足够的安全度,是否妥善电子证书使用者的隐私等。其次,PKI 的协调机制还不完善。PKI 建设属于基础设施建设,需要有一个跨部门的机构和组织来协调这一工作。如美国成立了联邦公钥基础设施指导委员会,以指导、协调 PKI 的发展和实施,其具体任务包括确定联邦政府对 PKI 的需求,建议有关联邦 PKI的策略、标准和指南,为密钥恢复提供指导和监督,提出 PKI 产品
16、、协议的安全和互操作要求等。再次,相关政策和标准还不完善。在电子商务 PKI 建设中,需要有统一的规划、策略和标准,作为基础设施,它必须具有广泛适应性、互操作性、安全性、透明性和可使用性。以上这些问题严重制约了我国 PKI 体系结构的建设和电子商务的发展。4 结论PKI 体系结构是保证电子商务安全的一套完整有效的解决方案。本文通过研究得出: 利用 PKI 体系结构可以在电子交易中保证信息传输的机密性、进行用户身份验证及建立信任关系。 PKI 体系结构中所采用的算法目前足以保证安全性的要求,但从长远来看,其安全性受到了计算能力的发展的数学发展两方面的威胁。 PKI 体系结构的互操作性和可扩展性及
17、不同 PKI 产品的通信和不同 CA 之间的信任问题是 PKI体系结构的存在的主要难题。 支持 PKI 体系结构的相关政策和法律制定及协调机制等是亟待解决的问题。6参考文献1. (美)Mandy Andress 著,杨涛等译.计算机安全原理,机械工业出版社,2002 年 1 月第一版:61652. 吴永英,黄凌翼,易宝林.PKI 在电子商务中的应用.华中工业大学学报,2001,29(9):793. Marilyn Greenstein, Todd M. Feinman. Electronic Commerce: Security, Risk Management and Control(英文版
18、).北京:机械工业出版社,2000 年 4 月第一版:235-2414. (德)丹尼尔.阿莫(Daniel Amor)著,董兆一等 译.电 子商务变革与演进.北京:机械工业出版社,2003 年第一版:303-3085. 沙瀛,白硕.当前公开密钥基础设施的主要问题分析. 微电子学与计算机,2002,(6):18-216. 汪立东,余祥湛,方滨兴 . PKI 中几个安全问题的研究 . 计算机工程, 2000,26(1):14-167. 中国工程院院士沈昌祥谈我国的 PKI 建设.中国信息导报,2002, (9):53-548. 孟博,熊丽,陈浩然。基于 PKI 的电子商务安全研究。计算机工程与应用,2002。 (11):237239作者简介:李永先,1966 年,在读博士。主要研究方向:电子商务及信息管理,已发论文 10 余篇
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。