電子商務(wù)安全規(guī)范可分為安全、認(rèn)證兩方面的規(guī)范。
一、安全規(guī)范
當(dāng)前電子商務(wù)的安全規(guī)范包括加密算法、報(bào)文摘要算法、安全通信協(xié)議等方面的規(guī)范。
加密算法基本加密算法有兩種:對(duì)稱密鑰加密、非對(duì)稱密鑰加密,用于保證電子商務(wù)中數(shù)據(jù)的保密性、完整性、真實(shí)性和非抵賴服務(wù)。
。1)對(duì)稱密鑰加密
對(duì)稱密鑰加密也叫秘密/專用密鑰加密(Secret Key Encryption),即發(fā)送和接收數(shù)據(jù)的雙方必須使用相同的/對(duì)稱的密鑰對(duì)明文進(jìn)行加密和解密運(yùn)算。最著名的對(duì)稱密鑰加密標(biāo)準(zhǔn)是數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,簡稱 DES)。DES是一種使用56個(gè)數(shù)據(jù)位的密鑰來操作64位數(shù)據(jù)塊的塊加密算法,由IBM公司推出,可同時(shí)對(duì)大量數(shù)據(jù)進(jìn)行快速加密。美國政府于1977年1月15日將其公布為聯(lián)邦信息處理標(biāo)準(zhǔn)(Federal Information Processing Standard,簡稱FIPS),即FIPS PUB 46-2,至今已在銀行業(yè)和其它一些領(lǐng)域用了二十余年。DES算法曾經(jīng)過廣泛的分析和測試,被認(rèn)為是一種非常安全的系統(tǒng)。
目前已有一些比DES算法更安全的對(duì)稱密鑰加密算法,如:IDEA算法,RC2、RC4算法,Skipjack算法等。
。2)非對(duì)稱密鑰加密
非對(duì)稱密鑰加密也叫公開密鑰加密(Public Key Encryption),由美國斯坦福大學(xué)赫爾曼教授于1977年提出。它主要指每個(gè)人都有一對(duì)唯一對(duì)應(yīng)的密鑰:公開密鑰和私有密鑰,公鑰對(duì)外公開,私鑰由個(gè)人秘密保存;用其中一把密鑰來加密,就只能用另一把密鑰來解密。商戶可以公開其公鑰,而保留其私鑰;客戶可以用商戶的公鑰對(duì)發(fā)送的信息進(jìn)行加密,安全地傳送到商戶,然后由商戶用自己的私鑰進(jìn)行解密。公開密鑰加密技術(shù)解決了密鑰的發(fā)布和管理問題,是目前商業(yè)密碼的核心。使用公開密鑰技術(shù),進(jìn)行數(shù)據(jù)通信的雙方可以安全地確認(rèn)對(duì)方身份和公開密鑰,提供通信的可鑒別性。由此,公開密鑰體制的建設(shè)是開展電子商務(wù)的前提。
非對(duì)稱加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等。
美國政府最早致力于密碼技術(shù)的標(biāo)準(zhǔn)化,從DES開始就由NIST制定了一系列聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS),并制定了密碼技術(shù)規(guī)范,在技術(shù)規(guī)范的前提下對(duì)密碼產(chǎn)品進(jìn)行嚴(yán)格的檢驗(yàn)。我國在公開密鑰體制建設(shè)方面相對(duì)落后。其公開密鑰體制的建設(shè)應(yīng)充分吸取其它國家實(shí)施公開密鑰體制和電子商務(wù)戰(zhàn)略過程中的經(jīng)驗(yàn)和教訓(xùn);并結(jié)合我國電子商務(wù)的發(fā)展,以及跨部門應(yīng)用的需要,由中央政府協(xié)調(diào),制定出我國統(tǒng)一的、完整的國家公開密鑰體制,推動(dòng)我國電子商務(wù)的發(fā)展,增強(qiáng)我國在電子商務(wù)領(lǐng)域的競爭力,推動(dòng)密碼產(chǎn)品市場的發(fā)展。
2. 報(bào)文摘要算法
報(bào)文摘要算法(Message Digest Algorithms)即采用單向HASH算法將需要加密的明文進(jìn)行摘要,而產(chǎn)生的具有固定長度的單向散列(HASH)值。其中,散列函數(shù)(Hash Functions)是將一個(gè)不同長度的報(bào)文轉(zhuǎn)換成一個(gè)數(shù)字串(即報(bào)文摘要)的公式,該函數(shù)不需要密鑰,公式?jīng)Q定了報(bào)文摘要的長度。報(bào)文摘要對(duì)非對(duì)稱加密一起,提供數(shù)字簽名的方法。
報(bào)文摘要算法主要有安全散列標(biāo)準(zhǔn)、MD2系列標(biāo)準(zhǔn)。
※ 安全散列算法(Secure Hash Algorithm,簡稱SHA):是一種報(bào)文摘要算法,它產(chǎn)生160位的散列值。SHA已經(jīng)被美國政府核準(zhǔn)作為標(biāo)準(zhǔn),即FIPS 180-1 Secure Hash Standard (SHS),F(xiàn)IPS規(guī)定必須用SHS實(shí)施數(shù)字簽名算法。在產(chǎn)生與證實(shí)數(shù)字簽名中過程中用到的HASH函數(shù)也有相應(yīng)的標(biāo)準(zhǔn)做出規(guī)定;
※ MD2、MD4、MD5:是由RSA創(chuàng)始人之Rivest發(fā)明的報(bào)文摘要算法。每一種產(chǎn)生一個(gè)128位的散列值,其中MD2最慢,MD4最快,MD5是MD4的一個(gè)變種。詳細(xì)信息可參見RFC 1319(MD5)、RFC 1320(MD4)、RFC 1321(MD2)。
認(rèn)證標(biāo)準(zhǔn)包括數(shù)字簽名、數(shù)字證書、密鑰與證書管理、身份認(rèn)證等標(biāo)準(zhǔn)。
3. 加密通信協(xié)議(SSL)
安全套接層協(xié)議(Secure Socket Layer,簡稱SSL)是一種保護(hù)WEB通訊的工業(yè)標(biāo)準(zhǔn),主要目的是提供INTERNET上的安全通信服務(wù),是基于強(qiáng)公鑰加密技術(shù)以及RSA的專用密鑰序列密碼,能夠?qū)π庞每ê蛡(gè)人信息、電子商務(wù)提供較強(qiáng)的加密保護(hù)。SSL在建立連接過程上采用公開密鑰,在會(huì)話過程中使用專有密鑰。在每個(gè)SSL會(huì)話(其中客戶機(jī)和服務(wù)器都被證實(shí)身份)中,要求服務(wù)器完成一次使用服務(wù)器專用密鑰的操作和一次使用客戶機(jī)公開密鑰的操作。SSL提供數(shù)據(jù)加密、服務(wù)器認(rèn)證、報(bào)文完整以及TCP/IP聯(lián)接用可選客戶認(rèn)證等,對(duì)計(jì)算機(jī)之間整個(gè)會(huì)話過程進(jìn)行加密。采用SSL協(xié)議,可確保信息在傳輸過程中不被修改,實(shí)現(xiàn)數(shù)據(jù)的保密與完整性,在INTERNET上廣泛用于處理財(cái)務(wù)上敏感的信息。在信用卡交易方面,商家可以通過SSL在WEB上實(shí)現(xiàn)對(duì)信用卡訂單的加密,由于SSL適合各類主流瀏覽器及WEB服務(wù)器,因此只要安裝一個(gè)數(shù)字證書就可使SSL成為可能。
SSL的缺陷是只能保證傳輸過程的安全,無法知道在傳輸過程中是否受到竊聽,黑客可以此破譯SSL的加密數(shù)據(jù),破壞和盜竊WEB信息。此外,SSL在全球的大規(guī)模使用還有一定的難度。SSL產(chǎn)品的出口受到美國國家安全局(NSA)的限制,美國政府只允許加密密鑰為40位以下的算法出口,而美國的商家一般都可以使用128位的SSL,致使美國以外的國家很難真正在電子商務(wù)中充分利用SSL。
新的SSL協(xié)議被命名為TLS(Transport Layer Security),安全可靠性可有所提高,但仍不能消除原有技術(shù)上的基本缺陷。
|||二、認(rèn)證規(guī)范
認(rèn)證是判明和確認(rèn)交易雙方真實(shí)身份的重要環(huán)節(jié),是開展電子商務(wù)的重要條件。只有確保雙方身份的真實(shí)性,數(shù)據(jù)的完整性、可靠性及交易的不可抵賴性,才能確保電子商務(wù)安全有序地進(jìn)行。
數(shù)字簽名數(shù)字簽名(Digital Signature)是公開密鑰加密技術(shù)的一種應(yīng)用,是指用發(fā)送方的私有密鑰加密報(bào)文摘要,然后將其與原始的信息附加在一起,合稱為數(shù)字簽名。其使用方式是:報(bào)文的發(fā)送方從報(bào)文文本中生成一個(gè)128位或160位的單向散列值(或報(bào)文摘要),并用自己的私有密鑰對(duì)這個(gè)散列值進(jìn)行加密,形成發(fā)送方的數(shù)字簽名;然后,將這個(gè)數(shù)字簽名作為報(bào)文的附件和報(bào)文一起發(fā)送給報(bào)文的接收方;報(bào)文的接收方首先從接收到的原始報(bào)文中計(jì)算出128位的散列值(或報(bào)文摘要),接著再用發(fā)送方的公開密鑰來對(duì)報(bào)文附加的數(shù)字簽名進(jìn)行解密;如果這兩個(gè)散列值相同,那么接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠?qū)崿F(xiàn)對(duì)原始報(bào)文的鑒別與驗(yàn)證,保證報(bào)文的完整性、權(quán)威性和發(fā)送者對(duì)所發(fā)報(bào)文的不可抵賴性。數(shù)字簽名機(jī)制提供了一種鑒別方法,普遍用于銀行、電子貿(mào)易等,以解決偽造、抵賴、冒充、篡改等問題。
1991年ISO數(shù)字簽名標(biāo)準(zhǔn)化工作小組公布了第一個(gè)相關(guān)標(biāo)準(zhǔn)“A Digital Scheme Giving Message Recovery”。美國國家標(biāo)準(zhǔn)技術(shù)研究院(National Institute of Standards and Technology,簡稱NIST)于1998年12月15日發(fā)布了數(shù)字簽名標(biāo)準(zhǔn)(Digital Signature Standard,簡稱DSS),即美國聯(lián)邦信息處理標(biāo)準(zhǔn)(即Federal Information Processing Standards Publication 186-1 ,簡稱FIPS PUB 186-1)。該標(biāo)準(zhǔn)規(guī)定了用于產(chǎn)生與證實(shí)一個(gè)數(shù)字簽名的一整套算法。隨著標(biāo)準(zhǔn)化組織對(duì)數(shù)字簽名標(biāo)準(zhǔn)的研究和制定,它將得到進(jìn)一步的發(fā)展和完善。
2. 數(shù)字證書
“數(shù)字證書”作為網(wǎng)上交易雙方真實(shí)身份證明的依據(jù),是一個(gè)經(jīng)證書授權(quán)中心(CA)數(shù)字簽名的、包含證書申請者(公開密鑰擁有者)個(gè)人信息及其公開密鑰的文件;诠_密鑰體制(PKI)的數(shù)字證書是電子商務(wù)安全體系的核心,用途是利用公共密鑰加密系統(tǒng)來保護(hù)與驗(yàn)證公眾的密鑰,由可信任的、公正的權(quán)威機(jī)構(gòu)CA頒發(fā)。CA對(duì)申請者所提供的信息進(jìn)行驗(yàn)證,然后通過向電子商務(wù)各參與方簽發(fā)數(shù)字證書,來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性。
證書的格式遵循X.509標(biāo)準(zhǔn)。X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標(biāo)準(zhǔn)。為了提供公用網(wǎng)絡(luò)用戶目錄信息服務(wù),ITU于1988年制定了X.500系列標(biāo)準(zhǔn)。其中X.500和X.509是安全認(rèn)證系統(tǒng)的核心,X.500定義了一種區(qū)別命名規(guī)則,以命名樹來確保用戶名稱的唯一性;X.509則為X.500用戶名稱提供了通信實(shí)體鑒別機(jī)制,并規(guī)定了實(shí)體鑒別過程中廣泛適用的證書語法和數(shù)據(jù)接口,X.509稱之為證書。
X.509給出的鑒別框架是一種基于公開密鑰體制的鑒別業(yè)務(wù)密鑰管理。一個(gè)用戶有兩把密鑰:一把是用戶的專用密鑰,另一把是其他用戶都可利用的公共密鑰。用戶可用常規(guī)密鑰(如DES)為信息加密,然后再用接收者的公共密鑰對(duì)DES進(jìn)行加密并將之附于信息之上,這樣接收者可用對(duì)應(yīng)的專用密鑰打開DES密鎖,并對(duì)信息解密。該鑒別框架允許用戶將其公開密鑰存放在它的目錄款項(xiàng)中。一個(gè)用戶如果想與另一個(gè)用戶交換秘密信息,就可以直接從對(duì)方的目錄款項(xiàng)中獲得相應(yīng)的公開密鑰,用于各種安全服務(wù)。
最初的X.509版本公布于1988年,版本3的建議稿1994年公布,在1995年獲得批準(zhǔn)。本質(zhì)上,X.509證書由用戶公共密鑰與用戶標(biāo)識(shí)符組成,此外還包括版本號(hào)、證書序列號(hào)、、CA標(biāo)識(shí)符、簽名算法標(biāo)識(shí)、簽發(fā)者名稱、證書有效期等。用戶可通過安全可靠的方式向CA提供其公共密鑰以獲得證書,這樣用戶就可公開其證書,而任何需要此用戶的公共密鑰者都能得到此證書,并通過CA檢驗(yàn)密鑰是否正確。這一標(biāo)準(zhǔn)的最新版本-- X.509版本3是針對(duì)包含擴(kuò)展信息的數(shù)字證書,提供一個(gè)擴(kuò)展字段,以提供更多的靈活性及特殊環(huán)境下所需的信息傳送。
目前,X。509標(biāo)準(zhǔn)已在編排公共密鑰格式方面被廣泛接受,已用于許多網(wǎng)絡(luò)安全應(yīng)用程序,其中包括IP安全(Ipsec)、安全套接層(SSL)、安全電子交易(SET)、安全多媒體INTERNET郵件擴(kuò)展(S/MIME)等。
3. 密鑰管理機(jī)制(PKI)
密鑰管理是電子商務(wù)安全業(yè)務(wù)中共同存在的問題,為解決在INTERNET上開展電子商務(wù)的安全問題,世界各國在經(jīng)多年研究后,初步形成了一套完整的解決方案,即目前被廣泛應(yīng)用的公鑰基礎(chǔ)結(jié)構(gòu)(Public Key Infrastructure,簡稱PKI)。
PKI體系結(jié)構(gòu)采用證書管理公鑰,即結(jié)合X.509標(biāo)準(zhǔn)中的鑒別框架(Authentication Framework)來實(shí)現(xiàn)密鑰管理,通過CA把用戶的公鑰及其它標(biāo)識(shí)信息捆綁在一起,在INTERNET上驗(yàn)證用戶的身份,保證網(wǎng)上數(shù)據(jù)的保密性和完整性。
PKIX(Public Key Infrastracture on X.509,簡稱PKIX)系列標(biāo)準(zhǔn)由IETF PKIX工作小組制定,定義了X.509證書在INTERNET上的使用,證書的生成、發(fā)布和獲取,各種產(chǎn)生和分發(fā)密鑰的機(jī)制,以及怎樣實(shí)現(xiàn)這些標(biāo)準(zhǔn)的輪廓結(jié)構(gòu)等。
與PKI標(biāo)準(zhǔn)最相關(guān)的建議是X.208(1988)抽象語法說明1(ASN.1)規(guī)范; X.209(1988)ASN.1基本編碼規(guī)則的規(guī)范; X.500(1993)信息技術(shù)開放系統(tǒng)互聯(lián)目錄:概念、模型及服務(wù)簡述; X.509(1993)信息技術(shù)開放系統(tǒng)互聯(lián)目錄:鑒別框架。
4. 證書管理機(jī)制(CA)
證書管理機(jī)構(gòu)(Certificate Authority,簡稱CA)是大型用戶群體(如政府機(jī)關(guān)或金融機(jī)構(gòu))所信賴的第三方,負(fù)責(zé)證書的頒發(fā)和管理。在證書申請被審批部門批準(zhǔn)后,CA通過登記服務(wù)器將證書發(fā)放給申請者。CA通過向電子商務(wù)各參與方發(fā)放數(shù)字證書,來確認(rèn)各方的身份,保證在INTERNET及內(nèi)部網(wǎng)上傳送數(shù)據(jù)的安全,及網(wǎng)上支付的安全性。
電子商務(wù)CA體系包括兩大部分,即符合SET標(biāo)準(zhǔn)的SET CA認(rèn)證體系(又叫“金融CA”體系)和基于X.509的 PKI CA體系(又叫“非金融CA”體系)。下面分別介紹這兩種重要的CA機(jī)制。
(1)SET CA
1997年2月19日,由MasterCard和Visa發(fā)起成立SETCO公司,被授權(quán)作為SET(Secure ElectronicTransaction)根CA。從SET協(xié)議中可以看出,由于采用公開密鑰加密算法,認(rèn)證中心(CA)就成為整個(gè)系統(tǒng)的安全核心。SET中CA的層次結(jié)構(gòu)依次為:根認(rèn)證中心(RCA)、區(qū)域性認(rèn)證中心(GCA),GCA再下設(shè)持卡人認(rèn)證中心(CCA)、商戶認(rèn)證中心(MCA)、支付網(wǎng)關(guān)認(rèn)證中心(PCA),在SET中,CA所頒發(fā)的數(shù)字證書主要有持卡人證書、商戶證書和支付網(wǎng)關(guān)證書。在證書中,利用X.500識(shí)別名來確定SET交易中所涉及的各參與方,
SET CA是一套嚴(yán)密的認(rèn)證體系,可保證B to C(Business to Customer)類型的電子商務(wù)安全順利地進(jìn)行。但SET認(rèn)證結(jié)構(gòu)適應(yīng)于卡支付,對(duì)其他支付方式是有所限制的。
美國采用SET模式。在中國,由中國人民銀行維護(hù)金融支付系統(tǒng)安全和穩(wěn)定的職責(zé),負(fù)責(zé)建設(shè)“金融CA”體系;“非金融CA”體系則由中國電信負(fù)責(zé)建設(shè)。
。2)PKI CA
PKI(Public Key infrastructure)是提供公鑰加密和數(shù)字簽名服務(wù)的平臺(tái),采用PKI框架管理密鑰和證書,基于PKI的框架結(jié)構(gòu)及在其上開發(fā)的PKI應(yīng)用,為建立CA提供了強(qiáng)大的證書和密鑰管理能力,可以建立一個(gè)安全的網(wǎng)絡(luò)環(huán)境。。根據(jù)X.509建議,CA為用戶的公開密鑰提供證書。用戶與CA交換公開密鑰后,CA用其秘密密鑰對(duì)數(shù)據(jù)集(包括CA名、用戶名、用戶的公開密鑰及其有效期等)進(jìn)行數(shù)字簽名,并將該簽名附在上述數(shù)據(jù)集的后面,構(gòu)成用戶的證書,存放在用戶的目錄款項(xiàng)中。X.509提供了分層鑒別服務(wù),在這種層次下,可以有多個(gè)層次的CA(可信任的第三方認(rèn)證系統(tǒng)),構(gòu)成樹狀的認(rèn)證層次。在一個(gè)證書樹上的節(jié)點(diǎn)之間進(jìn)行鑒別時(shí),在證書樹上找到共同的祖先節(jié)點(diǎn),就可以完成鑒別。當(dāng)兩個(gè)用戶分別由不同的CA服務(wù)時(shí),不同的CA 要為每個(gè)用戶建立一個(gè)證書(這種簽證方式叫“交叉簽證”)。只要保證每一個(gè)CA者是可信賴的,這種證書管理方法就能滿足多用戶的電子商務(wù)網(wǎng)絡(luò)的需要。
PKI CA增加網(wǎng)上交易各方明顯的信任,也為它們之間的可靠通信創(chuàng)造條件,并為“B to B”及“B to C”兩種電子商務(wù)模式提供兼容性服務(wù)(特別是用于“B to B”模式的服務(wù))。而SET CA (支付型認(rèn)證體系)只適應(yīng)于部分的“B to C”。
我國由中國人民銀行委托銀行卡全國交換中心,組織11家商業(yè)銀行設(shè)計(jì)并建設(shè)兼容服務(wù)于“B to B”與“B to C”兩種電子商務(wù)模式的CA體系與CA中心,以PKI為技術(shù)基礎(chǔ)和框架結(jié)構(gòu)。
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |