浅析数据加密技术在移动移动电子商务安全中的应用

时间:2022-06-27 08:11:07

浅析数据加密技术在移动移动电子商务安全中的应用

【摘 要】本文对移动电子商务的安全要素和面临的安全威胁作了分析,对构建移动电子商务数据安全的关键技术数据加密技术做了详细介绍,重点介绍了对称加密技术和非对称加密技术的代表算法DES和RSA。

【关键词】移动电子商务安全;数据加密;对称加密;非对称加密;DES;RSA

1.引言

信息技术的快速发展和信息交换的大量增加带来了新的驱动力和创新意识。伴随着移动数据通信技术的不断发展,借着3G网络日益成熟和智能手机日趋普及的东风,移动电子商务正在改变着人们的生活以及整个社会的发展进程。许多原本基于传统PC机的应用正逐渐向智能手机平台迁移,而这种基于移动客户端的网络贸易必将引起人们对购物、娱乐和工作方式,甚至经营管理观念的革新。在此背景下,移动电子商务的安全与否便成了至关重要的问题。如何保证数据的保密性、数据的完整性、交易的不可否认性和交易者身份的真实性,这个问题越来越受到各方的关注。试想一下,如果你用手机客户端给客户发了封邮件,而你不知道这封邮件是否被第三方截获,商业信息是否因此泄密;又或者你在用手机购物,却不能确定输入的银行卡号和密码是否会被别人知晓,对你的账户构成威胁……为了避免这样的情况真的发生,现代数据加密技术承担了数据传输安全的保护重任。

2.移动电子商务安全要素

交易过程的安全性一直是移动电子商务安全的重中之重,要保证交易安全必须满足以下要素:

(1)数据的保密性。数据的保密性是指数据在传播过程中除授权用户以外没有人能够使用该数据。移动电子商务的应用离不开网络,EDGE、WIFI等的最终出口都是互联网,存在被窃取的可能性,所以必须做到即使被窃取也无法读懂,这样才能保证数据安全有效。解决数据保密性的一般方法是采用加密技术。

(2)数据的完整性。数据的完整性是指交易各方在网络上传输的数据没有被随意生成、修改和删除。这里主要包括两种情况:一是主观原因造成的,比如被人恶意篡改收款人姓名、银行卡号,以期达到诈骗目的。二是客观原因造成的,比如传输链路中的某个节点硬件故障,导致传输的数据被丢弃。数字签名技术和数字指纹技术都是常用的解决数据完整性的办法。

(3)交易的不可否认性。交易的不可否认性是指交易各方不能否认已经发生的交易行为,包括自己发出的数据和接收到的数据。

为了防止交易后产生纠纷,对于进行中的交易,双方必须附上载有其自身的特点,别人无法复制的信息。数字签名技术是避免这类交易纠纷的常用方法。

(4)交易者身份的真实性。

交易者身份的真实性是指参与交易的双方必须是真实存在的。这主要是指在网络交易过程中,在核实对方资料尤其是账户、卡号等敏感资料时,如何建立信任。受限于交易双方不能见面,所以必须要在交易信息中附加能够证明交易者身份的可靠标识。设立权威的第三方认证机构为参与交易者提供担保是目前常用的处理方法。交易时各方出具证书即可。

3.移动电子商务面临的安全威胁

移动电子商务的实施平台主要是手机和平板电脑,本身具有很强的移动性,加上Internet的开放性以及手机支付带来的资金流转计算机处理性,所以其面临的安全威胁也就主要来自以下几个方面:

一是手机平台自身受到的安全威胁,进而影响到数据存储安全。比如手机病毒、间谍软件等,现在甚至出现了利用蓝牙协议、WIFI协议漏洞自动进行攻击的恶意软件。

二是数据通过手机发送出去后在网络传输过程中受到的安全威胁,比如被第三方截获、篡改,或者网络性能不稳定导致交易信息丢失与谬误。

三是由于双方不能面对面交易所带来的安全威胁,比如被第三方冒名套顶替取交易信息甚至直接参与交易,抑或是交易后某一方不承认交易成果。

4.数据加密的概念

数据加密技术是保护信息安全的重要手段之一,从本质上讲它是利用一定的加密算法,将明文转换为密文再进行传输。加密后的密文不具备任何可读性,理论上如果没有解密密钥是无法复原出原文的,从而达到保障数据安全性的目的。该过程的逆过程即为解密。

5.数据加密的算法

对称加密和非对称加密是加密算法的两大分支。对称加密使用同一把密钥来进行加密和解密,密钥一般称作“Session Key”。对称加密以数据加密标准DES(Data Encryption Standard)算法为代表。非对称加密就是加密和解密使用两把不同的密钥配合完成,这两把密钥分别称为“公钥”和“私钥”。公钥公开,私钥保密。两者必须是一一对应关系,否则不能打开加密文件。非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为典型代表。

不同的工作原理源于完全迥异的设计思路。通常来说设计一个优秀的算法有两种思路。一是对所有可能的破解算法做深入研究,然后设计出一套规则,以防止这些解决方案在任何时候发挥作用,从而建立一个强大的能够抵抗这些解法的加密算法。二是建立一些算法,让你想破解就必须解决一些问题,而这些问题被认为是无法解决的。上节中提到的DES算法是第一种类型的代表,RSA算法则属于第二种类型的旷世之作。

(1)DES算法

DES(Data Encryption Standard)是“数据加密标准”的简称。它是美国IBM公司于上世纪70年代中期的一个密码算法发展而来的,并于1977年被美国国家标准局公布作为非机要部门使用的数据加密标准。

DES是一个分组加密算法,它以64位为分组对数据加密。基本原理是把明文按固定长度(通常为64比特)分组,每组使用相同的算法与密钥加密,输出密文的长度也是固定值。所以DES也是一种对称算法。同时还采用一些精心设计的置换和迭代,最终产生每块64比特的密文。它的原始密钥是56位长度,加上用作奇偶校验的每个第8位,一共64位。DES的解密和DES的加密一样,只不过是子密钥的顺序相反。DES加密解密只需完成简单地算数运算和比特串异或处理的组合,因此密钥生成难度较低,生成速度较快,在对大容量数据进行加密时尤其适用。缺点是用户越多密钥管理难度就越大,风险就越高,对于具有N个用户的网络,就需要N(N-1)/2个密钥,尤其对于用户数量大,分布广的大型网络而言存在较大的管理困难。加之其56位的密钥长度已经不符合现代的安全需求,故已逐渐淡出历史舞台。

(2)RSA算法

RSA算法最早由美国麻省理工学院的Ron Rivest、Adi Shamir和Leonard Adleman共同于1978年提出,“RSA”正是三位发明者的姓氏首字母组合。它的安全性基于一个数学难题,即具有大素数因子的合数分解。数论经验表明,求两个大素数的乘积很容易,对此乘积进行因式分解却极其困难。基于这样的理论基础,RSA算法给出了一种操作模式:即同时生成两把密钥,其中一把称之为公钥的密钥用于加密数据,另一把称作私钥的密钥用于解密数据。而这两把密钥本身就是一对大素数函数,这样就构建出一种“由已知加密密钥推导出解密密钥在计算上是不可行的”算法。此外RSA算法还支持数字签名功能,只需对加密过程逆运算即可。

加密原理如下。首先选取两个大素数p和q (一般p、q不小于100位十进制数),计算:

n = p × q

然后找到一个能够与( p – 1 ) ×( q -1 )互质的数e,则e就是加密密钥。

最后,利用欧几里得算法得到解密密钥d,要求d必须满足

e × d = 1 ( mod ( p – 1 ) × ( q - 1) )

这里的n和d互质。现在我们可以用e和n来加密数据,用d来解密数据,抛弃p和q(当然不能让任何人知道p、q的值)。

加密信息 m (二进制) 时,首先把m分成等长数据块m1,m2,m3…,mi,块长s,其中2^s

Ci = mi^e ( mod n ) ( A )

解密时作如下计算:

Mi = ( mod n ) ( B )

用作数字签名时,用(A)式签名,(B)式验证。

经RSA算法加密后产生的密文块,每块长度都与密钥长度相等。选择的密钥长度越长则安全性越高,但同时加密所耗费的资源也越多,所以要视情况做合适选择。比如日常可以采用64的密钥以使系统开销尽量小,同时又有一定的安全性。

6.结束语

数据加密技术是保证移动电子商务安全的重要组成部分,各国都在应用基于状态机、模态逻辑和代数工具等分析方法进行各种新型密码学和数据安全技术的研究。同时,由于大型计算机性能的不断提升,新的密码体制也在不断探索中,如量子密码、DNA密码等。相信随着移动电子商务的普及化未来必将推动密码技术不断向前发展。

参考文献:

[1] 余绍军, 彭银香. 移动电子商务安全与数据加密技术[J]. 中国管理信息化, 2007, 10(4):73-75.

[2] 李文献, 左春荣, 杨善. 基于RSA的移动电子商务信息加密技术研究[J]. 合肥工业大学学报(社会科学版), 2003, 17(1):22-26.

[3] 汪绍荣, 温德华. 浅谈移动电子商务安全中的数据加密技术[J]. 通信技术, 2008, 41(12):322-324.

[4] 林新平. 浅析DES数据加密算法[J]. 福建电脑, 2008(1):58-59.

[5] 刘影. 数据加密算法[J]. 福建电脑, 2008(9):61-64.

上一篇:论中国古代驿站对当前装备保障的启示 下一篇:浅谈自我教育、自我管理在高职院校思想政治工...