PKI在电子商务中的应用

时间:2024-04-26 03:34:18 5A范文网 浏览: 论文范文 我要投稿

[摘要] 网络已经渗透到社会的各个领域,其安全性越显重要。本文主要介绍了保障电子商务中安全的PKI(Pubic Key Infrastructure) 技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题。
  [关键词] PKI CA Hash 密钥 数字指纹
  
  一、引言
  随着Internet的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式。电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展。由于Internet开放性的特点,其安全性一直受到人们的关注,致使很多人不愿在Internet上进行商务活动。为解决电子商务的安全问题,PKI(Public Key Infrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来。本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍。
  
  论文检测天使-免费论文相似性查重http://www.jiancetianshi.com
二、PKI组成
  PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Internet 上对用户进行身份验证。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性。完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成。
  1.认证机构(CA),即数字证书的申请和颁发机构, 是PKI的核心执行机构, 把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性, 为用户所信任。
  2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以WEB服务的形式出现)。用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。
  3.密钥备份及恢复系统,防制解密密钥丢失。
  4.证书作废系统,证书由于某种原因需要作废,终止使用,可向证书作废系统提出调销申请。
  5.应用接口系统,为所有应用提供统一的安全、可靠的接口,确保所建立的网络环境安全可信。
  三、PKI工作原理
  使用PKI进行数据传输时,首先要对数据加密以保证安全性。目前,加密算法分为对称加密和非对称加密算法两大类。
  对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法使用起来简单快捷,可以很容易用硬件实现,但密钥管理难度比较大,必需用一种安全的途径来交换密钥,而这难于实现;而且无法完成数据完整性和不可否认性验证,无法适用于数据签名。主要有DES和IDEA等算法。
  1976年,美国学者W.Diffe和N.E.Hellman在其《密码学的新方向》一文中提出了一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,实现了加密密钥和解秘密钥的分离。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。非对称加密算法实现机密信息交换的基本过程如下:A生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的B使用该密钥对机密信息进行加密后再发送给A;A再用自己保存的另一把专用密钥对加密后的信息进行解密。A只能用其专用密钥解密由其公用密钥加密后的任何信息。通过上述过程可以看出非对称加密对数据传输具有保密性、完整性和不可否认性等特点,但加密和解密速度慢,难以用硬件实现,它只适用于对少量数据进行加密。非对称加密算法主要有RSA和Diffe-Hellman等。
  在加密过程中对称加密和非对称加密常常结合一起使用,对大量数据利用对称加密,其对称加密密钥通过非对称加密后再传输到目的用户;但这种传输方式并不能保证数据的完整性;为此人们又引入了数字指纹技术。在传输时先通过Hash函数取得数据摘要信息,然后通过非对称加密传输。一个Hash函数,以任意长的信息为输入,产生固定长的输出,这个输出称为信息摘要或数字指纹。对于固定的输入,会产生固定的输出。但给定一个输出,去寻找一个特定的输入以产生相同的输出是计算不可行的。数据任何一位发生变化,则Hash值将改变。正是由于这种特性,常被用于信息或文件的完整性检验。常用的算法有MD5和沙SHA。
  利用PKI实现数字签名过程如下(假设A向B传输数据):
  1.A对要传输的信息(I)进行Hash运算,得到信息摘要(MD)。
  2.A利用A的私钥对MD进行加密得到A的数字签名(DS),并将附在I的后面。
  3.A随机产生一个加密密钥(K),对发送的信息(I和DS)加密,形成Data。
  4.A用B的公钥对K加密,并将加密后的密钥和Data发送给B。
  5.B收到A传送过来的密文和加密过的密钥后,用B的私钥对加密过的密钥解密。
  6.B用密钥对收到的密文解密,得到了明文。


  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr />  7.B用A的公钥对A的数字签名进行解密,得到信息摘要。B用和A相同的Hash算法对解密后的明文运算,取得一个新的摘要;B将收到的信息摘要和新产生信息摘要进行比较,如果一致,说明受到信息没有修改过。
  在信息传输过程中,第2步、第4步只对少量数据使用非对称加密,而绝大部分数据使用对称加密方法,既保证了数据的保密性、完整性和不可否认性等特点,也提高了数据处理效率。
  四、PKI存在问题分析
  经过多年的发展,PKI已经成为了一种非常成熟的信息安全解决方案,能够很好实现了对信息的保密性、完整性、不可否认性等特点,应用日益广泛。但PKI不是万能的解决方案,也存在着很多问题。
  1.PKI的安全性是以非对称加密算法和Hash算法为基础的,如果这些算法出了问题,整个PKI安全将不攻自破,变得毫无意义。比如RSA算法是基于数论中的欧拉定理,其安全性依赖大素数分解的困难性;因子分解越困难,密码就越难以破译。但是一旦科学家找到了分解大数因子的办法,RSA将不能再保证PKI的安全。在2004年8月的世界密码学大会和2005年2月的RSA年会上,中国数学家王小云教授宣布已破解了MD-5和SHA-1两大Hash函数。也就是说,电子签名可以伪造,必须重新选用更为安全的密码标准,才能保证电子商务的安全。
  2.数字证书的管理;数字证书就相当于人的身份证,对于CA企业必须经严格的审批,最好由政府或指定某个权威机构来担当CA的角色。另一个非常重要的问题就是私钥的保存,如果保存不当造成私钥泄密,将会造成严重的后果。
  3.PKI不能防止各种病毒的攻击,特别是ARP欺骗和木马等类型的病毒。这些病毒专门窃银行的账号和密码。比如木马病毒“网银大盗”(Trojan/PSW.HidWebmon)通过键盘记录的方式,监视用户操作。当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的账号和密码,记录成功后,病毒会将盗取的账号和密码发送给病毒作者,给用户造成了巨大的经济损失。因此在在网上银行登录页面输入账户和密码时,最好用软键盘来实现。但是目前又有一种新的木马病毒可以直接将用户的屏幕以拍照的形式记录下来,然后发送个木马的制造者,造成了账号和密码的泄漏。因此,建议大家最好定期更新OS和杀毒软件,不要在公共计算机登陆银行账户等机密信息。
  五、结束语
  尽管PKI存在一些问题,但PKI是目前最好的信息安全解决方案。PKI也在不断发展中完善,相信在不久的将来PKI在保障信息安全方面将会发挥更大的作用。
  
  参考文献:
  [1]Andrew Nash,William Duane,Celia Joseph,Derek Brink.PKI:Implementing and Managing E-Security[M].McGraw-Hill, 2002
  [2]谢冬青冷健:PKI原理与技术[M].北京:清华大学出版社.2004
  [3]肖德琴等:电子商务安全保密技术与应用[M].华南理工大学出版社.2005
  [4]刘培顺王建波何大可:结合指纹信息的PKI认证系统[J].计算机工程.2005.9
  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr /> 

相关文章:

浅谈同心多元化企业的采购策略04-26

基于数据包络分析的烟草商业企业经营分析04-26

五大利器提升组织学习力 构建企业核心竞争力04-26

浅谈中职教育与就业的重要性04-26

烟草企业物流管理流程的规划与应用04-26

浅议金融危机背景下的中小企业市场营销策略研究04-26

论网络化环境下的中小企业管理创新04-26

企业如何吸引和留住人才04-26

现代石油企业管理创新方法探讨04-26

浅谈企业全面预算管理对经营管理影响的探讨04-26

热搜文章
最新文章