第五章 电子商务安全技术
    电子商务大量的商务活动是运作在公开的网络上,支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放、传输和处理,计算机、计算机病毒等造成的商务信息被窃、篡改和破坏、以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。
安全性是影响电子商务健康发展的关键。如何采取高效的安全措施保证电子商务的顺利展开,解决电子商务中存在的一系列法律问题,成为电子商务良好运作的基础。
第一节 电子商务安全的概念
一、电子商务安全的概念
电子商务是一个社会与技术相结合的综合性系统,其安全性是一个多层次、多方位的系统的概念:(1)广义上讲,它不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和
社会因素有关,它包括电子商务系统的硬件安全、软件安全、运行安全及电子商务立法。(2)从狭义上讲,它是指电子商务信息的安全,主要包括两个方面:信息的存储安全和信息的传输安全。
1、电子商务系统硬件安全:硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制。
2、电子商务系统软件安全:软件安全是指保护软件和数据不被窜改、破坏和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的组成,软件安全可分为:操作系统安全、数据库安全、网络软件安全和应用软件安全。
3、电子商务系统运行安全:运行安全是指保护系统能连续和正常地运行。
4、电子商务安全立法:电子商务安全立法是指对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
  综上所述,电子商务安全是一个复杂的系统问题。电子商务安全立法与电子商务应用的环
境、人员素质、社会有关,基本上不属于技术上的系统设计问题,而硬件安全是目前硬件技术水平能够解决的问题。鉴于现代计算机系统软件的庞大和复杂性,软件安全成为电子商务系统安全的关键问题。这也是本章主要介绍的内容。
二、电子商务的安全需求
电子商务的安全主要是指通信安全与计算机安全。通信安全对从一个系统传送到另一个系统的信息进行保护。计算机安全对计算机系统中的信息进行保护,其中包括操作系统软件和数据库软件的安全特性。衡量这两大类的安全性常常要考察下述几个方面:
1、信息的保密性
信息的保密性是指信息在传输过程或存储中不被他人窃取。因此,信息需要加密以及在必要的节点上设置防火墙。例如信用卡号在网上传输时,如果非持卡人从网上拦截并知道了这个号码,他也可以用这个号码在网上购物。因此,必须对要保密的信息进行加密,然后再放到网上传输。
2、信息的完整性
信息的完整性是从信息传输和存储两个方面来看的。在存储时,要防止非法窜改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没有遭到破坏。尽管信息在传输过程中被加了密,能保证第三方看不到真正的信息,但并不能保证信息不被修改。例如,如果发送的信用卡号码是“9821”,接收端收到的却是“9864”,这样,信息的完整性就遭到了破坏。
3、信息的不可否认性
信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。由于商情的千变万化,交易达成后是不能否认的,否则,必然会损坏一方的利益。例如,买方向卖方订购钢铁,订货时市场的价格较低,收到订单时价格上涨了,如果卖方否认收到的定单的时间,甚至否认收到定单,那么买方就会受到损失。再例如,买方在网上买了光盘,不能说没有买,谎称寄出的定单不是自己的,而是信用卡被盗用。
4、信息的可认证性/交易者身份的真实性
  交易者身份的真实性是指交易双方确实是存在的,不是假冒的。网上交易的双方相隔很远,
互不了解,要使交易成功,必须互相信任,确认对方是真实的,对商家要考虑客户不是骗子,对客户要考虑商店不是黑店,有信誉。
5、系统的可靠性
电子商务系统的可靠性是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。
6、信息的有效性
  要对各种事项进行防范和控制,以保证贸易数据在确定的时刻、确定的地点是有效的。
第二节 电子商务安全的常用技术
一、信息加密密技术
加密技术是通过使用代码或密码来保障信息数据的安全性。加密的目的是防止敌方破译信息系统中的机密信息。加密技术是电子商务中其他安全技术的基础。
1、加密与解密
加密是指将数据按照一定的规则进行编码,使它成为一种按常规不可理解的形式,这种不可理解的内容叫密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。
加密处理过程比较简单,它依据加密公式(即算法),把明文转化成不可读的密文,然后再把密文翻译回明文。加密的核心是一个称为密钥的数值,它是加密算法的一个组成部分,引导整个加密过程。下面我们通过一个例子来理解加密,解密,算法和密钥。
例如,将字母的自然顺序保持不变,但使之分别相差4个字母的字母相对应。这条规则就是加密算法,其中4为密钥。若原信息为How are you,则按照这个加密算法和密钥,加密后的密文就是lsa evi csy。
算法和密钥在加密和解密过程中是相互配合的,二者缺一不可。一般来说,加密算法是不变的,存在的加密算法也是屈指可数的(主要有四大类:序列密码、分组密码、公开密钥密码、HASH函数),但是密钥是变化的。因此,加密技术的关键是密钥。这一道理的好处是:
(1)设计算法很困难,而密钥的变化解决了这一难题;
(2)信息的发送方只需使用一个算法,不同的密钥可以向多个接收方发送密文;
(3)如果密文被破译,换一个密钥就能解决问题。
2、密钥的长度
密钥的长度就是指密钥的位数。密文的破译实际是经过长时间的测算密钥,破获密钥后,解开密文。使用长钥,才能使加密系统牢固。例如,一个16位的密钥有216(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要几个世纪了。因此,密钥的位数越长,加密系统就越牢固。
一个敌手虽然不知道系统所用的密钥,但可能从所截获的密文或其他信息推断出明文所用的密钥,这一过程称作密码分析。为了保护信息的保密性,抵抗密码分析,一个加密体制至少应满足以下要求:
(1)从截获的密文或明文—密文对,要确定密钥或任意明文在计算上是不可行的;
(2)系统的保密性不依赖于对加密体制的保密,而依赖于密钥;
(3)系统易于实现和使用方便。
3、对称密钥系统
对称密钥系统,又称常规密钥密码体制或单钥加密体制,是使用相同的密钥加密解密,发送者和接收者有相同的密钥。这样就解决了信息的保密性问题,其过程如图4.1所示。这是最早的加密方法。其典型代表美国的数据加密标准(DES)。
根据明文的加密方式的不同,又可将单钥加密体制分为两类:一类是流密码(又称流加密),在这类体制中,明文按字符逐位地被加密;另一类是分组密码(又称块加密),在这类体制中,先将明文分组(每组含有多个字符),然后逐组地加密。
  由于计算机能力的不断增强,DES算法已经不能适应当前的信息安全要求。已经制造出了破译DES的专用机器。美国政府正在积极推动适用于21世纪的新的加密标准AES的研究。
  长期以来,美国政府严格限制可出口的密码算法的密钥长度(64位),所以,对于我们国
家来说,简单的采用国外算法等于把自己的安全拱手让他人控制。我们必须拥有自己的安全强度高的优秀分组密码,我们也有能力设计实现这样的自主算法,迅速发展的电子商务呼唤我们早日出台属于我们国家的分组密码算法标准,以满足广泛需要,保护公众和国家利益。
4、公钥和私钥系统
生活中数据库系统的实际例子上述的对称密钥系统并没有真正解决问题。如果接收者不知道这个密钥怎么办,是否将密钥传过去?这又面临着把这个密钥加密的问题。于是就有了下面的公钥和私钥系统,又称公开密钥密码体制。它出现于1976年,最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥——公钥和私钥,因此,这种体制又称双钥或非对称密钥密码体制。
它使用两个密钥,如果一个用于加密,另一个可用于解密。较著名的是RSA算法,是由Rivest,Shamir,Adleman三人发明的。两个密钥是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。每个网络上的用户都有一对公钥和私钥。公钥是公开的,可以公开传送给需要的人;私钥只有本人知道,是保密的。
在发送保密信息时,使用接收者的公钥进行加密,接收者使用自己的私钥即能解密,别人不知道接收者的私钥则无法窃取信息。在对发送者进行确认时,由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进行解密;由于别人不知道发送者的私钥,无法发出能用其公钥解得开的信息,因此发送者无法抵赖。其典型代表是RSA体制。
特点:
(1)密钥是成对生成的,这两个密钥互不相同,一个用于加密,另一个则用于解密;反之亦然;
(2)不能根据一个密钥推算得出另一个密钥;
(3)一个密钥对外公开,称为公钥,另一个仅持有人知道,称为私钥;
(4)每个用户只需一对密钥即可实现与多个用户的保密通信。
  对称密码系统的缺陷之一是通信双方在进行通信之前需要通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。而双钥密码体制可使通信双方无须事先交换密钥就
可建立起保密通信。但是双钥体制算法要比单钥算法慢得多,因此,在实际通信中,一般利用双钥体制来保护和分配(交换)密钥,主要用于认证(比如数字签名、身份识别等),而利用单钥体制加密消息。
5、单、双钥体制的配合使用和双重加密技术
二、信息认证技术
  信息的认证性是信息的安全性的另一个重要方面。认证的目的有两个:一是验证信息的发送者是真正的,而不是假冒的;二是验证信息的完整性,即验证信息在传递或存储过程中未被篡改、重放或延迟等。
1、消息摘要
消息摘要(message digest)方法也称安全Hash编码法或MD5,它是由Ron Rivest发明的。消息摘要是一个唯一的对应一个消息的值,它由单向Hash加密算法对一个消息作用而生成,有固定的长度。所谓单向是指不能被解密。不同的消息其摘要不同,相同消息摘要相同,摘
要成为消息“指纹”,以验证消息是否是“真身”。发送端将消息和摘要一同发送,接收端收到后,Hash函数(即杂凑函数,EDI与电子商务P185)对收到的消息产生一个摘要,与收到的摘要对比,若相同,则说明收到消息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原消息,其加密解密过程如图4.5所示。消息摘要方法解决了信息的完整性问题。