電子商務主要的安全要素
/ ]# V4 [+ T9 ]5 I9 ?* e Z
r' k% F1 t5 R, e5 p(1)有效性
$ G+ ~% n- h6 _. x! ]; v% FEC以電子形式取代了紙張,那麼如何保證這種電子形式的貿易信息的有效性則是開展E的前提。EC作為貿易的一種形式,其信息的有效性將直接關係到個人、企業或國家的經濟利益和聲譽。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。7 B/ P7 g4 ~ k$ ~
(2)機密性
1 A1 Y6 W. z& _' g/ p' w @EC作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。EC是建立在一個較為開放的網絡環境上的(尤其Internet是更為開放的網絡),維護商業機密是EC全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。
: P+ a, T% q7 n0 Y
2 r) h7 q5 L5 O( p9 {(3)完整性% X, p8 |' f6 @0 V
EC簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由於數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重複或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是EC應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重複並保證信息傳送次序的統一。
/ X* C1 q) R) i9 K5 L1 \' ]3 S* o U- d7 k0 m! ~
(4)可靠性/不可抵賴性/鑒別
. r4 I. S2 ^- }2 m+ n9 b9 n& i' `EC可能直接關係到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方這一問題則是保證EC順利進行的關鍵。在傳統的紙面貿易中,貿易雙方通過在交易合同、契約或貿易單據等書面文件上手寫簽名或印章來鑒別貿易夥伴,確定合同、契約、單據的可靠性並預防抵賴行為的發生。這也就是人們常說的"白紙黑字"。在無紙化的EC方式下,通過手寫簽名和印章進行貿易方的鑒別已是不可能的。因此,要在交易信息的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識。
5 _2 x( e b$ r1 P* B/ J- I4 h8 q& C% u+ d' S1 ~9 R
(5)審查能力
5 u5 Q% L6 I M8 ^根據機密性和完整性的要求,應對數據審查的結果進行記錄。, }( m* y% e! {3 {% `: |
0 m M6 I/ p8 h. X! s) ]9 X3.2 電子商務採用的主要安全技術及其標準規範
J2 ^8 N/ W3 h! M# z: `7 `8 @1 x8 {6 w6 `& n4 i# d$ M: v* S/ z
考慮到安全服務各方面要求的技術方案已經研究出來了,安全服務可在網絡上任何一處加以實施。但是,在兩個貿易夥伴間進行的EC,安全服務通常是以"端到端"形式實施的(即不考慮通信網絡及其節點上所實施的安全措施)。所實施安全的等級則是在均衡了潛在的安全危機、採取安全措施的代價及要保護信息的價值等因素後確定的。這裡將介紹EC應用過程中主要採用的幾種安全技術及其相關標準規範。4 ^, m8 k/ q' W# G
$ v1 z: m1 z1 Z9 D(1)加密技術
' N3 F9 L* W5 e* e+ Q加密技術是EC採取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密和非對稱加密。
8 C9 j1 t& N- O' F/ V8 c# H/ X/ b% ]& d) ^, z& {2 B; |; u
1對稱加密/對稱密鑰加密/專用密鑰加密
# x& i$ M7 {1 T2 m: h在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密算法,而是採用相同的加密算法並只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾洩露,那麼機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。對稱加密技術存在著在通信的貿易方之間確保密鑰安全交換的問題。此外,當某一貿易方有"n"個貿易關係,那麼他就要維護"n"個專用密鑰(即每把密鑰對應一貿易方)。對稱加密方式存在的另一個問題是無法鑒別貿易發起方或貿易最終方。因為貿易雙方共享同一把專用密鑰,貿易雙方的任何信息都是通過這把密鑰加密後傳送給對方的。
' _8 M. B6 D5 D- A. [# F6 v, N# N( D, S+ y! M8 [. L
數據加密標準(DES)由美國國家標準局提出,是目前廣泛採用的對稱加密方式之一,主要應用於銀行業中的電子資金轉帳(EFT)領域。DES的密鑰長度為56位。三重DES是DES的一種變形。這種方法使用兩個獨立的56位密鑰對交換的信息(如EDI數據)進行3次加密,從而使其有效密鑰長度達到112位。RC2和RC4方法是RSA數據安全公司的對稱加密專利算法。RC2和RC4不同於DES,它們採用可變密鑰長度的算法。通過規定不同的密鑰長度,RC2和RC4能夠提高或降低安全的程度。一些電子郵件產品(如Lotus - A" _7 G- I$ F" R. T: H, R1 o5 a% [% b
Notes和Apple的Opn Collaboration Environment)已採用了這些算法。. b/ A7 R2 ?! l+ m1 r
. o2 r7 V' s4 T
2非對稱加密/公開密鑰加密
. X/ z0 v- s* T7 y1 k( h在非對稱加密體系中,密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把則作為專用密鑰(解密密鑰)加以保存。公開密鑰用於對機密性的加密,專用密鑰則用於對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發佈,但它只對應於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是:貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開;得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲;貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
( Q u; J' Y; m+ U2 I; A# E# QRSA(即Rivest, Shamir Adleman)算法是非對稱加密領域內最為著名的算法,但是它存在的主要問題是算法的運算速度較慢。因此,在實際的應用中通常不採用這一算法對信息量大的信息(如大的EDI交易)進行加密。對於加密量大的應用,公開密鑰加密算法通常用於對稱加密方法密鑰的加密。# {+ n: I4 `$ V5 \& E! B2 R; X! ^& I
) x' i9 c2 p: z5 @9 K
(2)密鑰管理技術
$ A, W2 f# r6 Z1 L
* R6 o- p$ L% M, v9 S1對稱密鑰管理 ! z1 s" s6 O0 A( q
對稱加密是基於共同保守秘密來實現的。採用對稱加密技術的貿易雙方必須要保證採用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時還要設定防止密鑰洩密和更改密鑰的程序。這樣,對稱密鑰的管理和分發工作將變成一件潛在危險的和繁瑣的過程。通過公開密鑰加密技術實現對稱密鑰的管理使相應的管理變得簡單和更加安全,同時還解決了純對稱密鑰模式中存在的可靠性問題和鑒別問題。! X; X, E* P8 }% E2 \$ `
+ _5 i9 g4 e8 N# z4 ^# X
貿易方可以為每次交換的信息(如每次的EDI交換)生成唯一一把對稱密鑰並用公開密鑰對該密鑰進行加密,然後再將加密後的密鑰和用該密鑰加密的信息(如EDI交換)一起發送給相應的貿易方。由於對每次信息交換都對應生成了唯一一把密鑰,因此各貿易方就不再需要對密鑰進行維護和擔心密鑰的洩露或過期。這種方式的另一優點是即使洩露了一把密鑰也只將影響一筆交易,而不會影響到貿易雙方之間所有的交易關係。這種方式還提供了貿易夥伴間發佈對稱密鑰的一種安全途徑。
8 ]: Q& ?; U2 S6 x* t3 @! t* T3 {; O" Q6 X2 t
2公開密鑰管理/數字證書 , L3 _: M! @( T
貿易夥伴間可以使用數字證書(公開密鑰證書)來交換公開密鑰。國際電信聯盟(ITU)制定的標準X.509(即信息技術--開放系統互連--目錄:鑒別框架)對數字證書進行了定義該標準等同於國際標準化組織(ISO)與國際電工委員會(IEC)聯合發佈的ISO/IEC
/ F$ P0 a' Y; Y0 V. L7 c5 m/ e- n9594-8:195標準。數字證書通常包含有唯一標識證書所有者(即貿易方)的名稱、唯一標識證書發佈者的名稱、證書所有者的公開密鑰、證書發佈者的數字簽名、證書的有效期及證書的序列號等。證書發佈者一般稱為證書管理機構(CA),它是貿易各方都信賴的機構。數字證書能夠起到標識貿易方的作用,是目前EC廣泛採用的技術之一。微軟公司的InternetExplorer 3.0和網景公司的Navigator 3.0都提供了數字證書的功能來作為身份鑒別的手段。
+ U# _- e* b& H+ m% `. F
/ C/ J3 x; Q# l3密鑰管理相關的標準規範 ! u# W) N1 }1 l# c: c5 A' X! j
目前國際有關的標準化機構都著手制定關於密鑰管理的技術標準規範。ISO與IEC下屬的信息技術委員會(JTC1)已起草了關於密鑰管理的國際標準規範。該規範主要由3部分組成:第1部分是密鑰管理框架;第2部分是採用對稱技術的機制;第3部分是採用非對稱技術的機制。該規範現已進入到國際標準草案表決階段,並將很快成為正式的國際標準。
6 a- B# f- ~* B0 f! w; t/ F9 y0 N) R' _: @& n
(3)數字簽名
7 k4 `- f! f i6 @7 M- p5 P) m數字簽名是公開密鑰加密技術的另一類應用。它的主要方式是:報文的發送方從報文文本中生成一個128位的散列值(或報文摘要)。發送方用自己的專用密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。, b+ H/ S' ]' T7 F& ~
ISO/IEC JTC1已在起草有關的國際標準規範。該標準的初步題目是"信息技術
% ~! f; ~9 J9 m# D. j安全技術帶附件的數字簽名方案",它由概述和基於身份的機制兩部分構成。
8 S; g5 C4 K3 I* z. b' u6 s$ A/ O& r
- v$ _7 K* m: J! K& j( I, }3 |(4) Internet電子郵件的安全協議
1 y1 M5 c/ y6 r
9 K1 N6 K3 B( A2 Y! r電子郵件是Internet上主要的信息傳輸手段,也是EC應用的主要途徑之一。但它並不具備很強的安全防範措施。Internet工程任務組(IEFT)為擴充電子郵件的安全性能已起草了相關的規範。
0 a2 `+ K8 r7 e( u7 p1 Z
. @) J; e- O* p3 V: O1PEM
* J* g% m) x. \* v5 H* OPEM是增強Internet電子郵件隱秘性的標準草案,它在Internet電子郵件的標準格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,並能夠支持多種加密工具。對於每個電子郵件報文可以在報文頭中規定特定的加密算法、數字鑒別算法、散列功能等安全措施。PEM是通過Internet傳輸安全性商務郵件的非正式標準。有關它的詳細內容可參閱Internet工程任務組公佈的RFC - V4 P4 U+ {4 `5 Q' Z1 S2 h9 p
1421、RFC 1422、RFC143 和RFC 1424等4個文件。PEM有可能被S/MIME和PEM-MIME規範所取代。
; S- h3 L* c6 t, W1 |& Q- h+ {/ o: t8 d7 m, r9 a( t# ~
2 S/MIME
3 B' B. R0 R: R# Z$ Q3 gS/MIME(安全的多功能Internet電子郵件擴充)是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數字簽名和加密技術的一種協議。MIME是正式的Internet電子郵件擴充標準格式,但它未提供任何的安全服務功能。S/MIME的目的是在MIME上定義安全服務措施的實施方式。S/MIME已成為產界業廣泛認可的協議,如微軟公司、Netscape公司、Novll公司、Lotus公司等都支持該協議。
U( B* S& ^! S3 ?: H
7 O; e$ X* t1 M7 U! }3PEM-MIME(MOSS)
, d& n6 P. {% _6 }" N% F2 {MOSS(MIME對像安全服務)是將PEM和MIME兩者的特性進行了結合。. U4 r, ^5 G+ ~3 m
4 } y4 I' I6 {- [
(5) Internet主要的安全協議
, J. \& a( \0 e6 Z8 x* j
( p s! H6 r$ |, [& ^3 V3 d9 b' l! r1 SSL
9 r+ N5 e0 J' `) i5 N1 T5 WSSL(安全槽層)協議是由Netscape公司研究制定的安全協議,該協議向基於TCP/IP的客戶/服務器應用程序提供了客戶端和服務器的鑒別、數據完整性及信息機密性等安全措施。該協議通過在應用程序進行數據交換前交換SSL初始握手信息來實現有關安全特性的審查。在SSL握手信息中採用了DES、MD5等加密技術來實現機密性和數據完整性,並採用X.509的數字證書實現鑒別。該協議已成為事實上的工業標準,並被廣泛應用於Internet和Intranet的服務器產品和客戶端產品中。如Netscape公司、微軟公司、IBM公司等領導Internet/Intrnet 網絡產品的公司已在使用該協議。
8 X5 ?3 C! g% E& \# L) c M$ ^此外,微軟公司和Visa機構也共同研究制定了一種類似於SSL的協議,這就是PCT(專用通信技術)。該協議只是對SSL進行少量的改進。
. [, d' t. ]. w1 j2 b9 I0 k9 J- A4 P* ?5 g: H7 J
2S-HTTP' k0 k7 h. A$ K3 X, ]2 u; k
S-HTTP(安全的超文本傳輸協議)是對HTTP擴充安全特性、增加了報文的安全性,它是基於SSL技術的。該協議向WWW的應用提供完整性、鑒別、不可抵賴性及機密性等安全措施。目前,該協議正由Internet工程任務組起草RFC草案。
( \8 a$ H, q ]7 E% h- J6 C! ?' \# \& _4 ^0 u; A- [# _! k' r4 X
(6)UN/EDIFACT的安全
! w5 S |* i1 L
+ Y0 l D( V; w, i' zEDI是EC最重要的組成部分,是國際上廣泛採用的自動交換和處理商業信息和管理信息的技術。UN/EDIFACT報文是唯一的國際通用的EDI標準。利用Internet進行EDI已成為人們日益關注的領域,保證EDI的安全成為主要解決的問題。聯合國下屬的專門從事UN/EDIFACT標準研製的組織--UN/ECE/WP4(即貿易簡化工作組)於1990年成立了安全聯合工作組(UN-SJWG),來負責研究UN/EDIFACT標準中實施安全的措施。該工作組的工作成果將以ISO的標準形式公佈。: D, F4 y( V" U5 A( l3 W3 M7 n
在ISO將要發佈的ISO 9735(即UN/EDIFACT語法規則)新版本中包括了描述UN/EDIFACT中實施安全措施的5個新部分。它們分別是:第5部分--批式EDI(可靠性、完整性和不可抵賴性)的安全規則;第6部分--安全鑒別和確認報文(AUTACK);第7部分--批式EDI(機密性)的安全規則;第9部分--安全密鑰和證書管理報告(KEYMAN);第10部分--交互式EDI的安全規則。, _/ w ^4 s! G) l
9 b- N+ b8 m E# I4 L* h) W
UN/EDIFACT的安全措施主要是通過集成式和分離式兩種途徑來實現。集成式的途徑是通過在UN/EDIFACT報文結構中使用可選擇的安全頭段和安全尾段來保證報文內容的完整性、報文來源的鑒別和不可抵賴性; 6 \" l0 b8 S; v( o6 R- d5 h
而分離式途徑則是通過發送3種特殊的 UN/EDIFACT報文(即AU TCK、KEYMAN和CIPHER來達到保障安全的目的。& h( p7 N. D6 S6 V5 M
& h# w# p& X& S5 D, W! Z. z+ H$ q4 H(7)安全電子交易規範(SET) + o5 c4 B5 z) |* H+ \
SET向基於信用卡進行電子化交易的應用提供了實現安全措施的規則。它是由Visa國際組織和萬事達組織共同制定的一個能保證通過開放網絡(包括Internet)進行安全資金支付的技術標準。參與該標準研究的還有微軟公司、IBM公司、Netscape公司、RSA公司等。SET主要由3個文件組成,分別是SET業務描述、SET程序員指南和SET協議描述。SET 1.0版已經公佈並可應用於任何銀行支付服務。 |
|