(管理科学与工程专业论文)非数字商品电子商务安全支付系统的研究与设计.pdf_第1页
(管理科学与工程专业论文)非数字商品电子商务安全支付系统的研究与设计.pdf_第2页
(管理科学与工程专业论文)非数字商品电子商务安全支付系统的研究与设计.pdf_第3页
(管理科学与工程专业论文)非数字商品电子商务安全支付系统的研究与设计.pdf_第4页
(管理科学与工程专业论文)非数字商品电子商务安全支付系统的研究与设计.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(管理科学与工程专业论文)非数字商品电子商务安全支付系统的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 i非数字商品电子商务安全支付系统的研究与设计摘要信息技术已经渗透到经济生活中的各个角落,在经济社会中发挥着越来越重要的作用。伴随着电子商务的发展,支付领域正在进行着一场变革。电子支付不断普及,电子货币作为一种新的支付手段正悄然出现。然而,随着网络经济的发展,电子商务支付的安全问题越来越突出, 已经成为阻碍电子商务发展的瓶颈。 如何建立一个安全、便捷的电子商务应用环境,对支付信息提供足够的保护,已经成为商家和用户都十分关心的问题。因此,研究设计一个安全的、原子的电子商务支付系统非常重要。目前电子商务支付系统主要是基于 set 协议。set 即安全电子交易协议是mastercard 和 visa 等公司共同开发的一个协议。这是一个开放环境中的卡支付安全协议,它为开展电子商务提供了一个关键的安全环境。虽然 set 协议理论上非常完美,但是其交易流程复杂,处理速度慢,在市场运用并不成功。特别是 set 协议及其相关的改进协议只能满足数字商品在线支付的安全性和原子性,而并不能满足非数字商品在线支付的安全性和原子性。基于此,本文在研究了 set 及其改进协议理论的基础上,设计了一种支持非数字商品在线支付的安全支付协议settp ( secureelectronic transaction which based on trusted third party )。电子商务交易按照交易客体大致可以分为三类:数字商品、实物商品和在线服务。本文把实物商品和在线服务统称为非数字商品。针对实物商品的网上支付,settp协议构建了具有交易冲突仲裁和数据备份功能的可信第三方 ( trusted third party ),提出了在银行支付中设置支付时间期限 pte ( payment time expire ) 的方法,以确保双方的交易公平;针对在线服务的网上支付,settp 协议协议引入了“商家保证金”、“投诉仲裁”、“信用评定”制度,加强对商家交易过程的监管,最大限度地保证了在线服务电子商务的安全性、原子性。本文最后分析了 settp 的安全性、原子性和交易公平性。关键词关键词:set;settp;可信第三方;实物商品;在线服务abstract iiresearch on security payment system of non-digitalgoods of e-commerceabstractinformation technology has already infiltrated into every corner of chinas economiclife, and it is playing an increasingly important role in economic society. with thedevelopment of e-commerce, a great revolution is taking place in the field of payment.while the electronic payment is being popularized unceasingly, electronic currency isappearing as a kind of new payment means quietly. however, with the development ofnetwork economy, the security issue of electronic commerce payment has become soprominent that has hindered the development of e-commerce greatly. how to build a safeand convenient e-commerce environment to provide adequate protection for the paymentinformation has become a hot issue on which merchants and users focus. therefore,researching and designing a secure and atomic electronic commerce payment system is socrucial.at present, e-commerce payment system is mainly based on set. and set developedby mastercard and visa is a kind of safe electronic trade protocol. set is a secure protocolfor payment card in an opening environment, and it offeres a key secure environment.although set is perfect in theory, not so successful in practical due to its complicatedtrading procedure and slow processing speed. especially, set and its relevant improvedprotocols can ensure that the online-paying is secure and atomic only for the digital goods,not for the non-digital ones. so based on studying the theory of set and its improvedprotocols, this paper designed a kind of secure online-paying protocol for non-digital goodssettp ( secure electronic transaction based on trusted third party ).according to the trading objects, e-commerce transaction can be divided into threetypes: digital goods, physical goods and service-online. physical goods and service-onlineare all named non-digital goods in this paper. focused on the problems of paying online forphysical goods, trusted third party, which can arbitrate the confliction in transactions andbackup data, was constructed in settp. pte ( payment time expire ) in the bank payingwas proposed in settp to ensure that the transaction is fire for both sides of the deal. alsosettp introduce some principles such as “seller bails”, “appealing arbitration”, “creditevaluation” to strengthen the supervision of the transactional course, guarantee that theservices-online is secure and atomic to the maximum extent. this paper analyzed thesecurity, atom and trade fairness of settp in the last part.abstract iiikey words: set; settp; trusted third party; physical goods; service-online论 文 独 创 性 声 明论 文 独 创 性 声 明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得江苏科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 日 期:学 位 论 文 使 用 授 权 声 明学 位 论 文 使 用 授 权 声 明 江苏科技大学有权保存本人所送交的学位论文的复印件和电子文稿,可以将学位论文的全部或部分内容编入有关数据库进行检索,有权向国家有关部门或机构送交论文的复印件或电子文稿。本人电子文稿的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅。 研究生签名: 导师签名:日 期: 日 期:第一章 绪论 1第一章 绪论1.1 课题研究的背景1.1.1 电子商务概念与电子支付21 世纪是一个数字化的世纪,在数字化的时代里,internet 将我们引入了全球的虚拟市场,造就了电子商务的营销环境,促进了全球信息、经济的一体化。所谓电子商务 ( electronic commerce ),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:商务交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:是一种多技术的集合体。世界贸易组织电子商务专题报告中对电子商务定义如下:电子商务就是通过电信网络进行的生产、营销、销售、和流通活动,它不仅指基于 internet 上的交易,而且指所有利用电子信息技术来解决问题、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到初评、储运以及电子支付等一系列的贸易活动1。电子支付是电子商务的核心之一,所谓电子支付,指的是电子交易的当事人,包括消费者、厂商和金融机构以商用电子化设备和各类交易卡为媒介,以计算机技术和通信技术为手段,二进制位存储形式,通过计算机网络系统进行的货币支付或资金流转。与传统的支付方式相比,电子支付具有以下特征:1、电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是通过数字化的方式进行款项支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体来完成款项支付的。2、电子支付的工作环境是基于一个开放的系统平台,即互联网;而传统支付则是在较为封闭的系统中运作。3、电子支付使用的是最先进的通信手段,如 internet、extranet,而传统支付使用的则是传统的通信媒介;电子支付对软、硬件设施的要求很高,一般要求有联网的微机、相关的软件及其他一些配套设施,而传统支付则没有这么高的要求。4、电子支付具有方便、快捷、高效、经济的优势。用户只要拥有一台上网的 pc,便可足不出户,在很短的时间内完成整个支付过程。支付费用仅相当于传统支付的几十分之一,甚至更低2。未来的电子支付必然涉及与金融领域相关的银行、证券、保险、邮电、医疗、文娱和教育等众多行业,所以市场潜力极其巨大。第一章 绪论 21.1.2 电子商务面临的各种安全性威胁电子商务活动与传统商务活动不同,传统商务活动都在一个切实存在的场所中进行,例如办公室、商场、银行营业厅等,它们都有具体的地点。而电子商务交易的进行没有一个切实的场所,而是在一个开放、虚拟的场所进行,容易受到黑客的各种攻击,给电子商务带来了极大的威胁3。基于互联网上的电子商务,其发展制约之一就是安全问题了,安全是电子商务的基础保证。所谓电子商务的安全,主要是网络安全问题,需要从电子商务对网络系统的安全需求分析出发,采取安全技术措施,提供安全服务,以满足电子商务的各种安全需求。概括起来,互联网上存在的主要安全威胁有以下几种4。1.信息的截获和窃取。如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装接收装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推导出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。2.信息的篡改。当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改后,再发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:篡改改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除删除某个消息或消息的某些部分;插入在消息中插入一些信息,让收方读不懂或接收错误的信息。3.信息假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式。一种方式是伪造电子邮件。通过这种方式,攻击者可以虚开网站和商店,给用户发电子邮件,收定货单;可以伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;可以伪造用户,发大量的电子邮件,窃取商家的商品信息和用户的信用卡等信息。另外一种方式为假冒他人身份,例如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,窃取或修改使用权限、通行字、密钥等信息;冒充合法用户,欺骗系统,占用合法用户的资源等。4.交易抵赖。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。第一章 绪论 31.1.3 国内外的研究现状随着因特网的迅速普及,以 set 为代表的网上交易已越来越受到各国政府的重视。许多世界著名公司( 如 ibm、hp、microsoft、netscape 等) 不惜投入巨资,研究开发围绕 set 的相关产品,希望在未来以 set 为代表的全球电子商务产品市场中处于领先地位。我国目前也应积极开展 set 试点,并组织科研机构开发我国自主知识产权的 set 兼容产品,以赶上网上交易这新一轮的竞争。 国外的安全电子商务协议的研究内容非常丰富,包括电子投票协议、电子支付协议、电子现金协议、电子拍卖协议、电子投标协议、电子支票协议等。而电子支付协议又包括加密协议、身份验证协议、密钥管理协议、数据验证协议、安全审计协议等等。这些协议主要使用对称密钥加密技术、公钥加密技术、hash 算法以及由这三种技术产生的数字签名、数字证书、数字信封等技术来保障传输数据的安全5。我国的网络信息安全研究起步晚,投入少,研究力量分散,与技术先进国家有差距,特别是在系统安全和安全协议方面的工作与国外差距更大。然而我国的网络信息安全研究毕竟已具备了一定的基础和条件,尤其是在密码学研究方面积累较多,基础较好。目前已掌握了部分网络安全和电子商务安全技术,国内一些部门也已开发研究了安全网关、电子商务安全交易系统、ca 认证机构和部分核心密码算法以及一些安全产品等等6。set 在保留对客户信用卡认证的前提下增加了对商家身份的认证,最大限度地降低网络欺诈的风险,安全性进一步提高。但是,随着电子商务规模的扩大,set 协议非常复杂、庞大,处理速度慢。一个典型的 set 交易过程需验证电子证书 9 次、验证数字签名 6 次、传递证书 7 次、进行 5 次签名、4 次对称加密和 4 次非对称加密,整个交易过程可能需花费 1.5 分钟2 分钟, 甚至更长的时间7。 安全电子交易协议 set是目前人们关注的焦点,人们试图从各个方面来研究 set 协议,以改变其在安全性、适应性、速度、复杂性等方面存在的不足。国内对 set 协议进行改进的方案分为以下几类:1、对 set 协议进行扩展,以提高 set 协议的安全性,但这种方法无疑会增加 set 协议的复杂性,从而降低了 set协议的运行速度8;2、采用分级认证的方法,简化 set 协议,这种方法虽然可以提高 set 协议的运行效率,但是这样也会降低 set 认证的安全性9。3、基于单向身份认证的 set 协议改进方案10,11,这种方式简化了 set 协议同时也保证了协议的安全性,但是 set 协议本身所具有的局限性仍然存在,即只能满足数字商品在线支付的安全性和原子性,而并不能满足非数字商品在线支付的安全性和原子性。第一章 绪论 41.2 课题的意义及研究内容1.2.1 论文的意义和主要工作在全球新型技术的发展高潮中,电子商务也步入了“黄金时期”。我国电子商务最近几年发展迅猛,平均年增长率为 40%。然而,由于 internet 的全球性、开放性、动态性、共享性及其它原因,使得 internet 的安全非常脆弱。如何保障电子商务交易的安全和顺利进行,是目前人们非常关注的问题。电子商务安全协议是否完备成为它能否提供安全保障的关键。 为了促进电子商务的发展, 保障电子商务的安全, internet电子商务安全协议的研究已成为热点。set 协议理论上比较完美, 但实现起来比较复杂, 每次交易都需要经过多次加密、hash 及数字签名,并且须在客户端安装专门的交易软件,所以现在使用该协议的电子支付系统并不多。而且 set 协议主要是针对数字商品的在线交易,对于非数字商品的在线交易,它的安全性却存在着一定的问题。因此,研究、完善和改进 set 协议,针对非数字商品的在线交易,提出新的协议方案,对于解决电子商务安全问题和推动电子商务的进一步发展有着重要的学术和实用意义。1.2.2 论文的组织结构 本文研究了 set 协议及其改进协议的基本原理,分析了它们的优点及其不足,在此基础上设计了一种基于可信第三方的安全支付协议settp。该协议主要是针对非数字商品在线支付的特点,提出一种适合于非数字商品在线支付的协议方案。 本文的主要结构如下: 第一章、绪论:介绍了课题研究的背景,课题的研究意义以及研究内容; 第二章、电子商务的安全体系研究:介绍了电子商务的安全需求、电子商务的安全体系结构。研究了电子交易的主要模式以及电子交易协议的安全性要求。最后对电子支付系统涉及的相关的密码技术进行了分析。 第三章、安全电子交易 set 协议的研究:本章首先对 set 协议作总体描述,介绍了 set 协议的参与者,详细研究了 set 协议的证书管理,对 set 协议的交易流程作了深入的分析和研究。最后分析了 set 协议的安全性。 第四章、set 协议相关的改进协议研究:本章主要介绍了 set 协议相关的改进协议对 set 协议进行扩展、set 协议的嵌套加密方案、set 协议的安全控制分级模型、以及基于单向身份认证的 setboc 协议。最后对这些协议的优缺点进行了分析 第五章、非数字商品的电子商务安全协议 settp 的设计:在这一章中,首先对第一章 绪论 5电子商务商品进行了分类,介绍了 settp 协议产生的背景。然后对不同种类的电子商务商品的在线支付特点进行了比较, 根据非数字商品在线支付的特点, 提出了settp协议。接着针对实物商品和“服务”在线支付的不同特点设计出 settp 协议的详细流程。最后分析了 settp 协议的安全性。第二章 电子商务的安全体系研究 6第二章 电子商务的安全体系研究 电子商务的安全涉及电子商务活动的所有环节,除了需要有基本的安全技术支持外,还需要有安全管理和法律法规及政策的保障。因此一个完整的电子商务安全体系应该包括安全技术、安全管理和法律法规及政策三部分内容。技术是基础,管理是手段,法律法规及政策是保障,三者缺一不可,共同构成电子商务安全架构12。电子商务安全架构如图 1-1 所示。安全管理安全技术法律法规及政策图 2-1 电子商务安全架构2.1 电子商务安全体系结构 电子商务的安全体系结构是保证电子商务中数据安全的一个完整的逻辑结构,同时它也为交易的安全提供了基本保障。电子商务的安全体系结构如图 2-2 所示。网络服务层加密技术层安全认证层交易协议层应用系统层网络隐患扫描网络安全监控内容识别病毒防治防火墙对称加密非对称加密ca认证数字凭证ssl协议set协议netbill协议数字摘要数字签名hash函数保密性抗否认性完整性匿名性有效性可靠性图 2-2 电子商务的安全体系结构图电子商务的安全体系结构由网络服务层、加密技术层、安全认证层、交易协议层、和应用系统层 5 个层次组成。由图中可以看出,下层是上层的基础,为上层提供了技第二章 电子商务的安全体系研究 7术支持;上层是下层的扩展与递进。各层之间相互依赖、相互关联,构成统一整体。各层通过控制技术的递进,实现电子商务系统的安全。电子商务安全问题可归结为网络安全和商务交易安全这两个方面。网络服务层提供网络安全,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。加密技术层、安全认证层、交易协议层是为电子商务交易数据的安全而构筑的。其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善13。2.2 电子商务协议的安全性要求由于 internet 的开发性及目前网络技术发展的局限性,电子商务交易面临着种种安全性威胁。电子商务面临的安全威胁的出现导致了对电子商务安全的需求,也就是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性四个方面14。 1、机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的 internet 网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术对传输的信息进行加密处理来实现。2、完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整性和统一性的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得15。 3、公平性。公平性是指如果交易成功,交易双方应该获得他们要取得的货币或货物;如果交易失败,交易双方谁也不能获得要取得的货币或货物。这一点是进行电子商务活动的客户比较关心的。为了保证电子交易必须具备的这些安全特性,它就需要采用多种安全措施。其中包括多种密码技术,安全的电子交易协议,身份验证技术,防火墙技术等。4、不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进第二章 电子商务的安全体系研究 8行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。5、匿名性。电子商务系统应确保交易的匿名性,防止交易过程被跟踪,保证交易过程中不把用户的个人信息泄漏给未知的或不可信的个体,确保合法用户的隐私不被侵犯。 6、原子性。电子商务系统中引入原子性的概念,用以规范电子商务中的资金流、信息流和物流。原子性包括钱原子性 ( money atomicity )、商品原子性、 ( goodsatomicity ) 确认发送原子性 ( certified delivery )。原子性是满足商品交易的要求之一。钱原子性是指在电子商务中,资金流守恒,即资金在电子商务有关各方转移中不会增加,也不会减少;商品原子性是指必须保证购买者如果付了款就一定能得到商品,得到商品就一定付了款,不存在付了款而得不到商品或得到商品而未曾付款的情况;确认发送原子性是指需要有对客户购买的商品和商家销售的商品双方确认,也即协议保证购买者得到他所订购的商品,商家发送了客户所订购的商品16。2.3 电子商务交易的主要模式 在电子商务的发展初期,它具有的功能只是商品浏览和下订单,不具备在线支付功能。付款则是通过其它途径解决,如电话、传真等。随着电子商务交易量和交易额的不断增加,电子商务交易的安全问题越来越突出。电子商务交易最关键的问题是如何实现安全的在线支付功能,保证交易各方的利益。 目前,电子商务交易的模式主要有以下几种17: 1) 网络商品直销的模式 网络商品直销,是指消费者和生产者或者需求方和供应方,直接利用网络形式所开展的买卖活动,b2c 电子商务基本属于网络商品直销的范畴。这种交易的最大特点是供需直接见面,环节少,速度快,费用低。这种交易形式的流转过程如图 2-3 所示。第二章 电子商务的安全体系研究 9消费者厂家信用卡公司银行认证中心订单发货清单支付转帐回执转帐通知图 2-3 网络商品直销流转程式 2) 企业间网络交易的模式 企业间网络交易是 b2b 电子商务的一种基本形式。交易从寻找和发现客户出发,企业利用自己的网站或网络服务商的信息发布平台发布买卖、合作、招投标等商业信息。借助 internet 超越时空的特性,企业可以方便地了解到世界各地其他企业的购买信息,同时也有随时被其他企业发现的可能。这种交易形式的流转过程如图 2-4 所示信息反馈企业内部数据库信息分析处理信息发布平台买卖、合作、招投标信息ca认证中心商业信用认证物流配送电子支付结算信息交流平台鉴定电子合同图 2-4 企业间网络交易的流转程式 3) 网络商品中介交易的模式 网络商品中介交易是通过网络商品交易中心,即通过虚拟网络市场进行的商品交易。 这是 b2b 电子商务的另一种形式。 在这种交易过程中, 网络商品交易中心以 internet为基础,利用先进的通信技术和计算机软件技术,将商品供应商、采购商和银行紧密地联系起来,为客户提供市场信息、商品交易、仓储配送、货款结算等全方位的服务。其流转程式如图 2-5 所示。第二章 电子商务的安全体系研究 10买方认证中心卖方银行配送部门结算汇款网络商品交易中心签订合同撮 合信息传递信息传递客户信用信息撮合信息转账结算图 2-5 网络商品中介交易的流转程式2.4 电子支付系统涉及的主要安全技术 安全的电子商务交易需要强大的安全技术保障。电子支付安全中最重要的是网络上的信息的安全,包括静态信息的存储安全和信息的传输安全。由于 internet 本身的开放性以及目前网络技术发展的局限性,使电子商务面临着种种安全性威胁,因此也就提出了相应的安全控制要求。电子支付系统涉及的主要安全技术包括:网络安全技术、加密技术、数字签名和公开密钥基础设施。2.4.1 网络安全技术 计算机网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的方面比较多,如操作系统安全、防火墙技术、虚拟专用网 vpn 技术和入侵检测、漏洞检测技术等。 防火墙将内部网络与外部公网(不可信任的网络)隔离开来,它建立在通信技术和信息安全技术之上,用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。 vpn 技术也是保证网络安全的技术之一,它是指在公共网络中建立一个专用网第二章 电子商务的安全体系研究 11络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其各地的分支机构就可以相互之间安全传递信息;同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,再连接进入企业网中。使用 vpn 具有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处,是今后企业网络发展的趋势18。2.4.2 加密技术 加密技术是保证电子商务信息安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密钥来对敏感信息进行加密,然后把加密好的数据和密钥通过安全的途径发送给接收者,可利用同样的算法和传递来密钥对数据进行解密,从而获取敏感信息并保证了网络数据的机密性。加密技术分为两类,即对称加密和非对称加密。 1、对称密钥加密 对称密钥加密又称单钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它是在传统的密码体制基础上,将算法和密钥进行了合理分离,加大了算法设计的复杂性,并使用较长的密钥,使得攻击者很难破译。一般情况下对称密钥密码体制的算法是公开的,但密钥是保密的。对称密码算法的密钥必须妥善保管。因为任何人拥有了它就可以解开加密信息。目前常用的单钥加密算法包括 des 和 ides 等19。对称密钥加/解密过程如图 2-6 所示。明文密文明文密文加密算法解密算法网络传输密钥k密钥kxk ( x )y = f ( k ( x ) )y = f ( k ( x ) )k ( y )x发送方接 收方密钥生成安全信道图 2-6 对称密钥加/解密基本过程对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。但是,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有 n 个贸易关系,那么他就要拥有并维护 n 个专用密钥(即每把密钥对应一个贸易方)。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密第二章 电子商务的安全体系研究 12后传送给对方的,也不能保证信息传递的完整性20。 2、非对称密钥加密 非对称密钥加密又称为双钥加密或公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作:一个公开发布,称为公开密钥 ( pubic-key );另一个由用户自己秘密保存,称为私有密钥 ( private-key )。信息发送者用公开密钥 kpb去加密,而信息接收者则用私有密钥 kpv去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能用该公钥配对的私有密钥才能解密。rsa 是一种典型的非对称加密算法。非对称密钥加/解密过程如图 2-7 和 2-8 所示。明文密文明文密文加密算法解密算法网络传输发方私钥kpv发方公钥kpbxkpv( x )y = f ( kpv( x ) )y = f ( kpv( x ) )kpb( y )x发送方接 收方密钥生成公开发布图 2-7 非对称密钥加/解密基本过程(一)明文密文明文密文加密算法解密算法网络传输收方公钥kpb收方私钥kpvxkpb( x )y = f ( kpb( x ) )y = f ( kpb( x ) )kpv( y )x发送方接 收方密钥生成公开发布图 2-8 非对称密钥加/解密基本过程(二)非对称密钥加密算法机制灵活,它对于通信的机密性、报文鉴别、数字签名、身份验证及密钥分配等都有着极其深远的意义和重要作用。缺点是它的密钥长度比对称密钥的长度更长,算法也复杂得多,所以它的运行效率是比较低的。2.4.3 数字签名在日常信函往来及传统的商务活动中,为了证明某些文档的真实有效,防止抵赖和伪造行为的发生,通常采用签名、加盖印章或指印等方式,但是在电子商务环境中第二章 电子商务的安全体系研究 13所有与商务活动有关的信息都是通过计算机网络进行交换的,因此对信息的真实性和有效性的验证,传统的签名方式显然已不能胜任,于是产生了数字签名技术12。数字签名是非对称密钥加密技术的另一类应用。数字签名中很常用的就是散列( hash ) 函数,也称消息摘要 ( message digest )、哈希函数或杂凑函数等,其输入为一可变长输入,返回一固定长度值,该串被称为输入的散列值 ( 消息摘要 )。把 hash函数和公钥算法结合起来,可以在提供数据完整性的同时,保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的 hash 函数,而不是由其他人假冒。把这两种机制结合起来就可以产生所谓的数字签名 ( digitalsignature )。将报文按双方约定的 hash 算法计算得到一个固定位数的报文摘要 ( messagedigest ) 值。算法在数学上保证:只要改动报文的任何一位,重新计算出的报文摘要就会与原先值不符。这样就保证了报文的不可更改性。然后把该报文的摘要值用发送者的私有密钥加密,最后将该密文同原报文一起发送给接收者,所产生的报文即称数字签名。接收方收到数字签名后,用同样的 hash 算法对报文计算摘要值,然后与用发送者的公开密钥进行解密后的报文摘要值相比较,如相同则说明报文确实来自发送者,因为只有用发送者的签名私钥加密的信息才能用发送者的公钥解开,从而保证了数据的真实性。数字签名的过程如图 2-9 所示。原文数字签名摘要数字签名摘要原文摘要hash算法发送者私钥加密发送者公钥解密internethash算法对比?发送方接收方图 2-9 数字签名过程2.4.4 公开密钥基础设施 为解决在 internet 上开展电子商务的安全问题,世界各国在经过多年研究后,初步形成了一套完整的解决方案,即目前被广泛应用的公钥基础设施pki 体系结构。典型的 pki 系统由五个基本部分组成:证书申请者 ( subscriber )、注册机构( registration authority, ra)、 认证中心 ( certificate authority, ca )、 证书库 ( certificaterepository, cr ) 和证书信任方 ( relying party )。其中,认证中心、注册机构和证书库三部分是 pki 的核心,证书申请者和证书信任方则是利用 pki 进行网上交易的参第二章 电子商务的安全体系研究 14与者。pki 是在数字证书和 ca 的基础上发展起来的一项技术,该体系结构把公钥密码和对称密码结合起来,对数据加密、数字签名、防抵赖,数据完整性以及身份鉴别所需的密钥和认证实施统一的集中化管理。保证网上数据的保密性和完整性,并提供密钥管理和数字签名服务的平台。 pk 工的基本内容主要包括以下几个方面: (1)认证机构(ca ):是 pki 的核心,主要的作用是发行数字证书来证明用户密钥对的合法性,同时还负责管理和维护证书数据库。 (2)证书和密钥的管理:其中包括证书的撤销和重新发放、密钥的备份和恢复、密钥的自动更新等。 (3)客户端软件:是满足客户提出的 pki 请求,让客户享受 pki 服务的必要条件。没有客户端软件再好的 pki 系统对于用户而言都是毫无用处的,因为他们没有办法使用21。 pki 发展的一个重要方面就是标准化问题,它是建立互操作性的基础。目前 pki标准化主要有两个方面:一是 rsa 公司的公钥加密标准 pkcs ( public keycryptography standard ) 定义了许多基本 pki 部件,包括数字签名和证书请求格式等;二是由internet工程任务组ietf ( internet engineering task force ) 和pki工作组pkix( public key infrastructure working group ) 所定义的一组具有互操作性的公钥基础设施协议。在今后很长的一段时间内,pkcs 和 pkix 将会并存,大部分的 pki 产品为保持兼容性,也将会对这两种标准进行支持22。2.5 本章小结本章研究了电子商务安全体系结构,分析了电子商务协议的安全性要求,介绍了电子商务交易的主要模式,最后详细讨论了电子支付系统涉及的主要安全技术。这些技术包括:网络安全技术、加密技术、数字签名技术和公开密钥基础设施。第三章 安全电子交易 set 协议的研究 15第三章 安全电子交易 set 协议的研究3.1 set 协议总述set ( secure electronic transaction ) 即安全电子交易协议,它是由 visa 和mastercard 公司开发的一套规范23,是为了在 internet 上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范,它得到了 ibm,hpmicrosoft,netscape 等很多公司的支持,已形成了事实上的工业标准。目前, set 协议由 set co 负责推广、发展和认证,set co 是由 visa 和 mastercard 这两家为首组成的 set 厂商集团,其目的是实施安全电子交易 set 规范。电子交易业界普遍认为 set 将成为网上信用卡支付的一个全球标准24。 set 协议的基本设计目标是保证持卡者、商家以及收单行之间在公开的互联网上能够安全地进行支付交易。 set 协议建立在以下 7 个商业要求的基础之上:1、为支付信息提供机密性,保证与支付信息同时传输的定购信息的机密性。2、保证所有传输数据的完整性。3、为持卡者提供认证,保证一个持卡者是一个支付账户的合法用户。4、为商家提供认证,保证商家通过一个收单行金融机构,可以接受该品牌的支付卡的交易。5、保证使用最好的安全技术和系统设计,来保护所有电子商务交易的合法参与者。6、创建一个不依赖于传输安全机制的协议。7、鼓励网络和软件提供商支持互操作性20。set 规范(set specification)分为三部分 1、商业描述,提供处理的总述 2、程序员指导,介绍数据区、消息以及处理流程,包括系统设计、证书管理、支付系统。 3、正式的协议定义,提供 set 消息和数据区的最严格描述。 set 为了保证市场能够接受,采取以下措施:为商家和持卡人提供方便的应用,最低限度降低现有应用的改变;为现有客户应用的支付协议提供插件应用;降低对收单行、商家、持卡人之间关系的改变;降低对现有商家、收单行、支付系统应用和结构的改变;为金融机构提供有效的协议。第三章 安全电子交易 set 协议的研究 163.2 set 协议的参与者set 支付系统参与者包括以下几种: 1、持卡者 ( cardholder ) 在电子商务环境中,消费者通过计算机与商家交互,持卡者使用一个发卡行发行的支付卡。 2、发卡行 ( issuer ) 指一个金融机构,为持卡者建立一个帐户并发行支付卡,一个发卡行保证经过授权的交易进行付款。 3、商家 ( merchant ) 提供商品和服务,在 set 中,商家与持卡者进行安全电子交易,一个商家必须与相关的收单行达成协议,保证可以接收支付卡付款。 4、收单行 ( acquirer ) 一个金融机构,为商家建立一个帐户并处理支付卡授权和支付。 5、支付网关 ( payment gateway ) 是一个由收单行操作的设备或者指定的第三方,用于处理支付卡授权和支付。 6、品牌 ( brand ) 根据市场需要,金融机构建立不同的支付卡品牌,每种有不同的政策。 7、第三方 ( third parties ) 发卡行和收单行有时指定第三方来处理支付卡交易,set 中不区分金融机构和交易处理者,如认证机构是参与交易各种都信任的第三方中立组织,它接受发卡行与收单行的委托,对持卡人、商家和支付网关发放数字证书,供交易中的所有成员作为身份证明。3.3 set 协议的证书管理 数字证书是电子商务中各实体的网上身份的证明,它证明实体所声明的身份与其公钥的匹配关系,使得实体身份与证书上的公钥相绑定;从公钥管理的机制来讲,数字证书是公钥体制密钥管理的部分,也就是说,公钥的分发、传送是靠证书机制来实现。因此,数字证书是一种权威性的电子文档,它是由权威性、可信任性及公正性的第三方机构(ca)所颁发的25,26。 在 set 协议中有持卡人证书、商家证书、支付网关证书、银行证书、发卡机构证书等。其中最主发的是持卡人证书、商家证书、支付网关证书。 持卡人证书:适用于持卡人使用发卡机构颁发的银行卡(借记卡、储蓄卡、信用卡)进行网上购物和结算。 商家证书:适用于商户通过互联网向消费者出售商品或服务,并与支付网关相连实现资金划转。 支付网关证书:适用于支付网关提供的服务,internet 上各种安全协议与银行现有网络数据格式的转换。第三章 安全电子交易 set 协议的研究 173.3.1 set 证书格式 set 协议的数字证书采用公钥密码体制,遵循 x.509 数字标准。x.509 是 itu 和iso 建议的 x 系列国际标准中的一部分,它现在己经是世界上应用最为广泛的公共密钥体系。x.509 定义了数字证书的标准字段和扩展字段的具体要求。证书包含用户的身份信息、公钥和 ca 的数字签名。任何一个信任 ca 的通信方,都可以通过验证对方数字证书上的 ca 数字签名来建立起与对方的信任关系,并且获得对方的公钥。图3-1 给出了 x .509 的证书格式26。版本号序列号颁发者有效期签名算法主体主体公钥颁发者唯一标识符主体唯一标识符扩展图 3-1 x .509 的证书格式该证书使用由 asn.1 数据类型表示如下:certificate :=sequence version 0version default v1, serialnumber certificate serialnumber, signature algorithmidentifier, issuer name, validity validity, subject name, subjectpublickeyinfo subjectpublickeyinfo, issueruniqueldentifier 1 implicit uniqueldentifier optional, /ifpresent, version shall be v2 or v3subjectuniqueldentifier 2 implicit uniqueidentifier optional,/if present, version shall be v2 or v3extensions 3 extensions optional /if present, version shall be v3 其中某些字段的定义如下:version :=integer v1(0), v2(1), v3(2)certificate serialnumber :=integeralgorithmidentifier :=sequence algorithm algorithm.&id( support

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论