电子商务安全中的加密技术探讨及应用

时间:2022-09-18 11:36:30

电子商务安全中的加密技术探讨及应用

摘要:电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES 算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。

关键词:电子商务;加密技术;对称加密体制;非对称加密体制

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)31-0832-03

In Electronic Commerce Security Encryption Technology Discussion and Application

LUO Na

(Department of Computer, Jiangxi Economy Administrative Cadre Institute, Nanchang 330000, China)

Abstract: Electronic commerce is the modern commercial method,its security is guarantees its smooth development the premise. This article elaborated and has analyzed the encryption technology and in the electronic commerce security aspect application present situation. In the symmetrical encryption system aspect, discussed the DES algorithm with emphasis, has given it in the key management, the safe application aspect exists question; The problem which in the asymmetrical encryption system aspect, studies in with emphasis which RSA and the application has the question, the ECC merit and should pay attention and so on.Through the quite symmetrical key encryption system and the public key encryption system good and bad points,summarize should use the mix key encryption system in the electronic commerce, both guarantee data security, and may enhance encrypts and deciphers the speed.

Key word: Electronic commerce; encryption technology; symmetrical encryption system; asymmetrical encryption system

电子商务源于英文ELECTRONIC COMMERCE,简写为EC。其内容包含两方面:一是电子方式,二是商贸活动。一般来说是指利用网络平台与数字信息技术等电子信息化手段进行的商务活动。随着信息技术和计算机网络技术的飞速发展,在Internet网上从事商务活动已引起人们的广泛关注。电子商务作为一种新的商业应用形式,将企业和企业,企业与用户通过Internet有机地结合起来,提供了无限的商机。电子商务的发展给人们的工作和生活带来了新的尝试和便利性,同时也促进了世界经济的全球化发展。但电子商务井没有像人们想象的那样普及和深入,除其他因素外,一个很重要的原因就是电子商务的安全性,它成为阻碍电子商务发展的瓶颈。

1 电子商务交易中的不安全因素

当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题。由于Internet的开放性,使网上交易存在许多危险,因此,就有了以下的几个安全性要求:第一,信息保密性:交易中的信用卡帐号及用户名都要求进行加密处理,以防止由于信息丢失造成损失;第二,身份确认:由于交易双方都可能不知对方的身份,要使交易顺利进行,必须可以确认对方的身份,确认买卖双方都不是骗子。这是安全电子交易的前提;第三,信息的不可否认性:由于商情千变万化,交易一旦达成,是不能被否认的。否则,必然会损害某一方的利益。因此,在电子交易过程中的信息是不可否认的;第四,不可修复性:交易的文件也是不可修改的,以保证交易的严肃和公正。在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:

窃取信息。如果没有采用加密措施,数据信息在网络上以明文形式传送,人侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

篡改信息。电子的交易信息在网上传输的过程中,可能被他人非法地修改、删除或重放,这样就使信息失去了真实性和完整性。

假冒。由于掌握了数据的格式,通过篡改信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户很难分辨。另外,第三方有可能假冒交易一方的身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。恶意破坏。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。由于攻击者甚至可以接入网络,对网络中的信息进行修改,或者潜人网络内欲其后果则更为严重。

2 数据加密技术及算法

为了满足电子商务的安全要求,EC系统必须利用安全技术为EC活动参与者提供可靠的安全服务,主要包括:鉴别服务、访问控制服务、机密、不可否认服务等。各种EC安全服务都是通过安全技术来实现的。EC使用的主要安全技术包括:加密、数字签名(盲签名、多重签名、定向签名、签名等)、电子证书、电子信封和双重签名等。一般的数据加密模型如图1[1]。

一般说来,系统的保密性不依赖于加密体制或算法的保密,而只依赖于密钥。即,虽然加密和解密算法是公开的,密码分析者可以知道算法与密文,但由于他并不知道密钥,因此仍难于将密文还原为明文。根据密钥的特点将密码算法分为对称加密体制和非对称加密体制。

2.1 对称加密体制――单钥加密体制

对称加密算法是加密密钥Ke与解密密钥Kd为同一密钥的加密算法。信息的发送者和接收者在进行信息的传输和处理时共同持有该密钥。对称加密体制最著名的算法是美国数据加密标准DES、高级加密标准AES 和欧洲数据加密标准IDEA。

2.1.1 DES加密算法

输入64位的明文,在56位(另外8位可用作奇偶校验或随意设置)密钥的控制下,通过初始换位,然后经过16轮完全相同的加密变换,在加密变换过程中明文与密钥相结合,最后再通过逆初始换位得到64位的密文。

该算法的优点是运算速度快,密钥容易产生,适合加密大量的数据。缺点是算法迭代次数少,不能提供足够的安全性。

2.1.2 对称加密在电子商务应用中的缺陷

对称加密体制的最大问题是密钥的管理和分配非常复杂。比如,在购物支付环境中,一个具有n个用户的网络,因为每对用户每次使用对称式加密算法都需要使用其他人不知道的唯一的密钥,以保证信息的机密性,所以系统拥有的密钥总数为n(n-1)/2,若n等于104,则就大约需要管理5×107个密钥,耗费大量的存储空间。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方,这是因为贸易双方共享同一把密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方,所以不能用于数字签名。

2.2 非对称加密体制-公钥加密体制

加密密钥和解密密钥为2个不同的密钥的密码体制。它使用一对密钥:一个称为公钥PK,是公开的,由他人使用,其作用是进行加密或验证数字签名;另一个称为私钥SK,由用户自己使用,是保密的,用于解密或对消息进行数字签名。这两个密钥之间的关系是用其中任何一个密钥加密的信息只能用另一个密钥解密,而且解密密钥不能从加密密钥获得。若以公钥作为加密密钥,以私钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以私钥作为加密密钥而以公钥作为解密密钥,则可实现一个用户加密的信息可由多个用户解读。前者用于数据加密,后者用于数字签名。

2.2.1 RSA 加密算法

RSA加密算法是当前最著名且应用最广泛的公钥算法,其安全性基于模运算的大整数素因子分解问题的困难性。选择两个互异的大素数p和q,一般要求大于10100;计算n=p×q和z=(p-1)(q-1);选择一个与z互质的整数,记为d;计算满足下列条件的e,(e×d)mod z=1。这里(n,e)就是公开的加密密钥。(n,d)是私钥[1]。在进行加密时,把明文分割成一定大小的块M,加密过程即C=Me mod n;解密过程即M=Cd mod n。在RSA算法中,n的长度是控制该算法可靠性的重要因素,目前大多数加密程序均采用1024位以上。因为它无须收发双方同时参与加密过程,非常适合于电子函件系统的加密。尽管RSA 算法既可用于加密、也可以用于数字签名,但其加密、解密运算复杂,速度慢,所以目前该算法适用于少量数据的加密,更多的用于加密密钥。

2.2.2 ElGamal加密算法

ElGamal加密算法的安全性是基于有限域上离散对数问题的难解性。随机选取一大素数p(200位十进制数),选一个数g(模p的本原根,1

2.2.3 Rabin 算法

设p,q是两个保密的随机大素数,(p,q)是私钥;n(=p×q)和b(≥1)是公开的,(n,b)是公钥。两个保密的大素数p,q由Dirichlet定理可得到:已知b≥1,则使得y×2b+1是素数的整数y(≥1)有无穷多个;而且使得y'×2b-1是素数的整数y'(≥1)也有无穷多个。加密过程:C=E(M)=M(M+b)(mod n),其中M是明文,C是密文。解密过程:求同余方程M2+bM-C=0(mod n)的解。因为n=p×q,p,q是素数,所以该方程等价于

M2 + bM - C = 0 (mod p)

M2 + bM - C = 0 (mod q)

解之得 ■

Rabin密码系统的加密与解密速度一般比RSA系统要快1-3倍。因此,在诸如PGP等应用软件中使用Rabin,将有效地提高软件的执行速度。

2.2.4 椭圆曲线加密算法ECC

椭圆曲线加密算法(ECC),其安全性基于椭圆曲线点群上离散对数问题(ECDL P)的难解性。

1) 相关概念

有限域上的椭圆曲线E指的是满足Weiertrass方程y2+a1xy+a3y=x3+a2x2+a4x+a6(式1)的所有解(x,y)和无穷远点的集合。椭圆曲线上的无穷远点:令x=X/Z,y=Y/Z,代入(式1)得(Y/Z)2+a1(XY/Z2)+a3(Y/Z)=(X/Z)3+a2(X/Z)2+a4(X/Z)+a6当Z≠0时,整理得Y2Z+a1XYZ+a3YZ2=X3+a2X2Z+a4XZ2+a6Z3(式2)显然,点(x,y)和(X,Y,Z)是相对应,而θ(X,Y,0)可以看作是曲线上点(X,Y,ε),在ε0 而得到的,θ就被称为椭圆曲线上的无穷远点。

椭圆曲线上的加法运算:设P、Q是E上任意2点,直线l是PQ连线,如图2所示。设l和E相交于另一点R′,R是R′关于x轴的对称点,记为R=P+Q,根据椭圆曲线的对称性,可知R必在曲线上。由上述加法的定义可知:曲线上2个点(可能是相同的点,如图2中的M点)相加,其和仍是曲线上的点。不妨将P+P记为2×P,P+P+…+P记为m×P。不难证明,2×P、…、m×P都一定是曲线E上的点。这样,椭圆曲线上的点外加一个无穷远点构成的集合和以上定义的加法运算构成了可交换群(Abel群) 。

2) 椭圆曲线加密体制

ECC是在有限域的椭圆曲线上建立加密算法,可用的加密实现方法有Diffie-Hellman公钥系统、ElGamal公钥系统、因数分解算法等。其定义如下:

给定整数k和椭圆曲线E,求出Q=k×P=P+P+…+P(k个P相加) (式3)

其中k

ECC的工作原理(其中曲线E、点P和素数n都是公开信息,此处的加密实现方法是ElGamal公钥算法)为:密钥的生成:私钥拥有者(以下用A表示) 随机选取一个整数k(k

消息的发送:消息发送方(以下用B表示)为了发送消息M,进行如下操作: ①找到A的公钥(E,P,n,Q); ②将M标识成一个域元素;③在区间[1,n-1]内选取一个随机整数d; ④依照A的公钥计算点(x1,y1)=d×P,(x2,y2)=d×Q,若x2=0,则回到第③步; ⑤计算C=M 3x2; ⑥传送密文(x1,x,C)给A。

解密过程:A收到B的密文后,①使用私钥k,计算点(x2,y2)=k(x1,y1),再计算x2-1; ②计算M=Cx2-1,恢复得到明文。

3) ECC算法的优势

椭圆曲线加密技术(ECC)是建立在单向函数(椭圆曲线离散对数)得基础上,由于它比RAS使用得离散对数要复杂得多。而且该单向函数比RSA得要难,所以与RSA相比,它有如下几个优点:

安全性能更高。加密算法的安全性能一般通过该算法的抗攻击强度来反映。ECC和其他几种公钥系统相比,其抗攻击性具有绝对的优势。如160位ECC与1024位RSA有相同的安全强度。而210位ECC则与2048bitRSA具有相同的安全强度。

计算量小,处理速度快。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,即提高加密和签名验证的速度,使其在加密和签名验证速度上与ECC有可比性,但在私钥的处理速度上(解密和签名),ECC远比RSA、EIGamal快得多。因此ECC总的速度比RSA、EIGamal要快得多。

存储空间占用小。ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。对于加密算法在IC卡上的应用具有特别重要的意义。

带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。而公钥加密系统多用于短消息,例如用于数字签名和用于对对称系统的会话密钥传递。带宽要求低使ECC在无线网络领域具有广泛的应用前景。

ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

2.2.5 公钥密码体制在电子商务应用中的的优、缺点

由于加密、解密的密钥不同且能公开加密密钥,所以公钥密码算法的密钥管理和分配问题很简单。例如具有n个用户的网络,仅需要管理2n个密钥,远远小于对称密钥的管理。公钥加密算法应用广泛,既可用于信息加密又可用于数字签名,而且,基于数字签名,还可实现鉴别、数据完整性和防抵赖等安全目标,适应于电子商务安全的需要。公钥密码算法最大的缺点是算法比较复杂,运算量十分浩大,加密、解密的速度慢。因此提高公钥算法的运算速度成为密码算法研究的一个重要方向。

2.3 混合密钥加密体制

2.3.1 混合密钥加密体制的加解密过程

混合密钥加密体制,即指对称密钥加密体制和公开密钥加密体制的结合运用如图3所示。

图3 混合加密体制示意图

混合密钥加密体制的加解密过程如下:

加密方(或发方):

1) 生成明文;

2) 用密钥生成算法生成特定长度的对称密钥;

3) 使用对称密钥加密算法(DES/IDEA)和该对称密钥对明文进行加密,形成密文;

4) 用收方(RSA)公开密钥加密对称密钥;

5) 把加密后的对称密钥和密文同发送给收方。

解密方(或收方):

1) 用收方的秘密密钥解密收到的已加密的密钥,得到未加密的对称密钥;

2) 用(1)得到的对称密钥解密密文,得到明文。

2.3.2 混合密钥加密体制在电子商务中的应用

在实际应用中,电子商务的安全加密系统普遍采用对称加密体制和非对称加密体制相结合的混合加密体制:用对称密码算法来加密或解密大量的数据,而用非对称密码算法来加密关键性的、核心的机密数据(如会话密钥)。这样既发挥了对称密码算法的高速、简便性又充分利用了非对称密码体制密钥管理的方便、安全性,较好地解决了运算速度问题和密钥分配管理问题。

著名的PGP(Pretty Gnod Privacy)软件就是使用RSA和IDEA相结合进行数据加密、发送和接收加密的E-mail和数字签名的。

保密增强邮件(PEM,Private Enhanced Mail)将RSA和DES结合起来,成为一种保密的E-mail通信标准。它为E-mail用户提供如下两类安全服务:

1) 对所有报文都提供诸如验证、完整性、防抵赖等安全服务功能;

2) 提供可选的安全服务功能,如保密性等。

电子商务常用的SSL(SecureSocketaLayer,安全套层)安全措施也是利用两种加密体制对客户机和服务器之间所传输的信息进行加密。我们知道,电子商务的主要特征利用信用卡在线支付。SSL3.0通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在用数字证书对双方的身份验证后,双方就可以用秘密密钥进行安全会话了。如在目前我国的电子商务系统中能完成实时支付,用的最多的招商银行一网通采用的就是SSL协议。SSL支持各种加密算法。在会话过程中,使用RSA公开密钥系统。密钥交换后,使用一系列密码,包括RC2RC4,IDEA,DES,triple-DES及MD5信息摘要算法。公开密钥认证遵循X.509标准。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用,但是SSL协议存在一些问题,比如,对应用层不透明,需要证书授权中心CA,本身不提供访问控制。最主要的是,SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系,因此,为了实现更加完善的电子交易,Master Card和Visa以及其它一些业界厂商制订并了SET (Secute Electronic Transaction)协议,即安全电子交易协议。SET协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。目前,SSL和SET是电子商务中两种安全在线支付协议。

随着lntenet网络技术的发展,越来越多的人通过Internet网络参与到电子商务中。电子商务的发展速度非常快捷,前景十分诱人。但随之而来的安全问题也越来越突出。数据加密技术,特别是混合密钥加密技术是电子商务采用的主要技术,它是一种主动安全防御策略,通过数据传输、存储、完整性鉴别、密钥管理等多种类型,为数据提供安全保护,它必将和其它安全技术(如防火墙技术、服务器技术等)一起,充分保证电子商务的安全,同时将不断得到自身的发展和完善。

参考文献:

[1] 方美琪.电子商务概论[M].北京:清华大学出版社,1999,114-136.

[2] 祁明.电子商务安全与保密[M].高等教育出版社,2001.7,44C84.

[3] 邱新建.信息加密技术概论[J].石家庄职业技术学院学报,2004.12.16(6).

[4] 李俊芳.椭圆曲线加密算法及实例分析[J].网络安全技术与应用,2004,11.

[5] 张晓黎.数据加密技术在电子商务安全中的应用[J].计算机与数字工程,2005,(12).

[6] 樊成丰,林东.网络信息安全&PGP加密[M].北京:清华大学出版社,1999.14-15.

[7] 黄志清.网络安全中的数据加密技术研究[J].微型电脑应用,2000.16(5):19-21.

[8] 张泽增,赵霖.计算机加密算法[M].西安:西安电子科技大学出版社,2004.

[9] 沈涛,马红光.网络数据加密算法研究及其应用[J].计算机工程与应用,2002,38(19).

[10] 刘凌波,等.现代密码理论新动向[J].计算机时代,2004,2.

上一篇:NHibernate代码生成器的设计与实现 下一篇:基于ZigBee技术的F180足球机器人通信系统设计