電子商務安全規(guī)范可分為安全、認證兩方面的規(guī)范。
一、安全規(guī)范
當前電子商務的安全規(guī)范包括加密算法、報文摘要算法、安全通信協(xié)議等方面的規(guī)范。
加密算法基本加密算法有兩種:對稱密鑰加密、非對稱密鑰加密,用于保證電子商務中數(shù)據的保密性、完整性、真實性和非抵賴服務。
(1)對稱密鑰加密
對稱密鑰加密也叫秘密/專用密鑰加密(Secret Key Encryption),即發(fā)送和接收數(shù)據的雙方必須使用相同的/對稱的密鑰對明文進行加密和解密運算。最著名的對稱密鑰加密標準是數(shù)據加密標準(Data Encryption Standard,簡稱 DES)。DES是一種使用56個數(shù)據位的密鑰來操作64位數(shù)據塊的塊加密算法,由IBM公司推出,可同時對大量數(shù)據進行快速加密。美國政府于1977年1月15日將其公布為聯(lián)邦信息處理標準(Federal Information Processing Standard,簡稱FIPS),即FIPS PUB 46-2,至今已在銀行業(yè)和其它一些領域用了二十余年。DES算法曾經過廣泛的分析和測試,被認為是一種非常安全的系統(tǒng)。
目前已有一些比DES算法更安全的對稱密鑰加密算法,如:IDEA算法,RC2、RC4算法,Skipjack算法等。
。2)非對稱密鑰加密
非對稱密鑰加密也叫公開密鑰加密(Public Key Encryption),由美國斯坦福大學赫爾曼教授于1977年提出。它主要指每個人都有一對唯一對應的密鑰:公開密鑰和私有密鑰,公鑰對外公開,私鑰由個人秘密保存;用其中一把密鑰來加密,就只能用另一把密鑰來解密。商戶可以公開其公鑰,而保留其私鑰;客戶可以用商戶的公鑰對發(fā)送的信息進行加密,安全地傳送到商戶,然后由商戶用自己的私鑰進行解密。公開密鑰加密技術解決了密鑰的發(fā)布和管理問題,是目前商業(yè)密碼的核心。使用公開密鑰技術,進行數(shù)據通信的雙方可以安全地確認對方身份和公開密鑰,提供通信的可鑒別性。由此,公開密鑰體制的建設是開展電子商務的前提。
非對稱加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等。
美國政府最早致力于密碼技術的標準化,從DES開始就由NIST制定了一系列聯(lián)邦信息處理標準(FIPS),并制定了密碼技術規(guī)范,在技術規(guī)范的前提下對密碼產品進行嚴格的檢驗。我國在公開密鑰體制建設方面相對落后。其公開密鑰體制的建設應充分吸取其它國家實施公開密鑰體制和電子商務戰(zhàn)略過程中的經驗和教訓;并結合我國電子商務的發(fā)展,以及跨部門應用的需要,由中央政府協(xié)調,制定出我國統(tǒng)一的、完整的國家公開密鑰體制,推動我國電子商務的發(fā)展,增強我國在電子商務領域的競爭力,推動密碼產品市場的發(fā)展。
2. 報文摘要算法
報文摘要算法(Message Digest Algorithms)即采用單向HASH算法將需要加密的明文進行摘要,而產生的具有固定長度的單向散列(HASH)值。其中,散列函數(shù)(Hash Functions)是將一個不同長度的報文轉換成一個數(shù)字串(即報文摘要)的公式,該函數(shù)不需要密鑰,公式決定了報文摘要的長度。報文摘要對非對稱加密一起,提供數(shù)字簽名的方法。
報文摘要算法主要有安全散列標準、MD2系列標準。
※ 安全散列算法(Secure Hash Algorithm,簡稱SHA):是一種報文摘要算法,它產生160位的散列值。SHA已經被美國政府核準作為標準,即FIPS 180-1 Secure Hash Standard (SHS),F(xiàn)IPS規(guī)定必須用SHS實施數(shù)字簽名算法。在產生與證實數(shù)字簽名中過程中用到的HASH函數(shù)也有相應的標準做出規(guī)定;
※ MD2、MD4、MD5:是由RSA創(chuàng)始人之Rivest發(fā)明的報文摘要算法。每一種產生一個128位的散列值,其中MD2最慢,MD4最快,MD5是MD4的一個變種。詳細信息可參見RFC 1319(MD5)、RFC 1320(MD4)、RFC 1321(MD2)。
認證標準包括數(shù)字簽名、數(shù)字證書、密鑰與證書管理、身份認證等標準。
3. 加密通信協(xié)議(SSL)
安全套接層協(xié)議(Secure Socket Layer,簡稱SSL)是一種保護WEB通訊的工業(yè)標準,主要目的是提供INTERNET上的安全通信服務,是基于強公鑰加密技術以及RSA的專用密鑰序列密碼,能夠對信用卡和個人信息、電子商務提供較強的加密保護。SSL在建立連接過程上采用公開密鑰,在會話過程中使用專有密鑰。在每個SSL會話(其中客戶機和服務器都被證實身份)中,要求服務器完成一次使用服務器專用密鑰的操作和一次使用客戶機公開密鑰的操作。SSL提供數(shù)據加密、服務器認證、報文完整以及TCP/IP聯(lián)接用可選客戶認證等,對計算機之間整個會話過程進行加密。采用SSL協(xié)議,可確保信息在傳輸過程中不被修改,實現(xiàn)數(shù)據的保密與完整性,在INTERNET上廣泛用于處理財務上敏感的信息。在信用卡交易方面,商家可以通過SSL在WEB上實現(xiàn)對信用卡訂單的加密,由于SSL適合各類主流瀏覽器及WEB服務器,因此只要安裝一個數(shù)字證書就可使SSL成為可能。
SSL的缺陷是只能保證傳輸過程的安全,無法知道在傳輸過程中是否受到竊聽,黑客可以此破譯SSL的加密數(shù)據,破壞和盜竊WEB信息。此外,SSL在全球的大規(guī)模使用還有一定的難度。SSL產品的出口受到美國國家安全局(NSA)的限制,美國政府只允許加密密鑰為40位以下的算法出口,而美國的商家一般都可以使用128位的SSL,致使美國以外的國家很難真正在電子商務中充分利用SSL。
新的SSL協(xié)議被命名為TLS(Transport Layer Security),安全可靠性可有所提高,但仍不能消除原有技術上的基本缺陷。
|||二、認證規(guī)范
認證是判明和確認交易雙方真實身份的重要環(huán)節(jié),是開展電子商務的重要條件。只有確保雙方身份的真實性,數(shù)據的完整性、可靠性及交易的不可抵賴性,才能確保電子商務安全有序地進行。
數(shù)字簽名數(shù)字簽名(Digital Signature)是公開密鑰加密技術的一種應用,是指用發(fā)送方的私有密鑰加密報文摘要,然后將其與原始的信息附加在一起,合稱為數(shù)字簽名。其使用方式是:報文的發(fā)送方從報文文本中生成一個128位或160位的單向散列值(或報文摘要),并用自己的私有密鑰對這個散列值進行加密,形成發(fā)送方的數(shù)字簽名;然后,將這個數(shù)字簽名作為報文的附件和報文一起發(fā)送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發(fā)送方的公開密鑰來對報文附加的數(shù)字簽名進行解密;如果這兩個散列值相同,那么接收方就能確認該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠實現(xiàn)對原始報文的鑒別與驗證,保證報文的完整性、權威性和發(fā)送者對所發(fā)報文的不可抵賴性。數(shù)字簽名機制提供了一種鑒別方法,普遍用于銀行、電子貿易等,以解決偽造、抵賴、冒充、篡改等問題。
1991年ISO數(shù)字簽名標準化工作小組公布了第一個相關標準“A Digital Scheme Giving Message Recovery”。美國國家標準技術研究院(National Institute of Standards and Technology,簡稱NIST)于1998年12月15日發(fā)布了數(shù)字簽名標準(Digital Signature Standard,簡稱DSS),即美國聯(lián)邦信息處理標準(即Federal Information Processing Standards Publication 186-1 ,簡稱FIPS PUB 186-1)。該標準規(guī)定了用于產生與證實一個數(shù)字簽名的一整套算法。隨著標準化組織對數(shù)字簽名標準的研究和制定,它將得到進一步的發(fā)展和完善。
2. 數(shù)字證書
“數(shù)字證書”作為網上交易雙方真實身份證明的依據,是一個經證書授權中心(CA)數(shù)字簽名的、包含證書申請者(公開密鑰擁有者)個人信息及其公開密鑰的文件;诠_密鑰體制(PKI)的數(shù)字證書是電子商務安全體系的核心,用途是利用公共密鑰加密系統(tǒng)來保護與驗證公眾的密鑰,由可信任的、公正的權威機構CA頒發(fā)。CA對申請者所提供的信息進行驗證,然后通過向電子商務各參與方簽發(fā)數(shù)字證書,來確認各方的身份,保證網上支付的安全性。
證書的格式遵循X.509標準。X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標準。為了提供公用網絡用戶目錄信息服務,ITU于1988年制定了X.500系列標準。其中X.500和X.509是安全認證系統(tǒng)的核心,X.500定義了一種區(qū)別命名規(guī)則,以命名樹來確保用戶名稱的唯一性;X.509則為X.500用戶名稱提供了通信實體鑒別機制,并規(guī)定了實體鑒別過程中廣泛適用的證書語法和數(shù)據接口,X.509稱之為證書。
X.509給出的鑒別框架是一種基于公開密鑰體制的鑒別業(yè)務密鑰管理。一個用戶有兩把密鑰:一把是用戶的專用密鑰,另一把是其他用戶都可利用的公共密鑰。用戶可用常規(guī)密鑰(如DES)為信息加密,然后再用接收者的公共密鑰對DES進行加密并將之附于信息之上,這樣接收者可用對應的專用密鑰打開DES密鎖,并對信息解密。該鑒別框架允許用戶將其公開密鑰存放在它的目錄款項中。一個用戶如果想與另一個用戶交換秘密信息,就可以直接從對方的目錄款項中獲得相應的公開密鑰,用于各種安全服務。
最初的X.509版本公布于1988年,版本3的建議稿1994年公布,在1995年獲得批準。本質上,X.509證書由用戶公共密鑰與用戶標識符組成,此外還包括版本號、證書序列號、、CA標識符、簽名算法標識、簽發(fā)者名稱、證書有效期等。用戶可通過安全可靠的方式向CA提供其公共密鑰以獲得證書,這樣用戶就可公開其證書,而任何需要此用戶的公共密鑰者都能得到此證書,并通過CA檢驗密鑰是否正確。這一標準的最新版本-- X.509版本3是針對包含擴展信息的數(shù)字證書,提供一個擴展字段,以提供更多的靈活性及特殊環(huán)境下所需的信息傳送。
目前,X。509標準已在編排公共密鑰格式方面被廣泛接受,已用于許多網絡安全應用程序,其中包括IP安全(Ipsec)、安全套接層(SSL)、安全電子交易(SET)、安全多媒體INTERNET郵件擴展(S/MIME)等。
3. 密鑰管理機制(PKI)
密鑰管理是電子商務安全業(yè)務中共同存在的問題,為解決在INTERNET上開展電子商務的安全問題,世界各國在經多年研究后,初步形成了一套完整的解決方案,即目前被廣泛應用的公鑰基礎結構(Public Key Infrastructure,簡稱PKI)。
PKI體系結構采用證書管理公鑰,即結合X.509標準中的鑒別框架(Authentication Framework)來實現(xiàn)密鑰管理,通過CA把用戶的公鑰及其它標識信息捆綁在一起,在INTERNET上驗證用戶的身份,保證網上數(shù)據的保密性和完整性。
PKIX(Public Key Infrastracture on X.509,簡稱PKIX)系列標準由IETF PKIX工作小組制定,定義了X.509證書在INTERNET上的使用,證書的生成、發(fā)布和獲取,各種產生和分發(fā)密鑰的機制,以及怎樣實現(xiàn)這些標準的輪廓結構等。
與PKI標準最相關的建議是X.208(1988)抽象語法說明1(ASN.1)規(guī)范; X.209(1988)ASN.1基本編碼規(guī)則的規(guī)范; X.500(1993)信息技術開放系統(tǒng)互聯(lián)目錄:概念、模型及服務簡述; X.509(1993)信息技術開放系統(tǒng)互聯(lián)目錄:鑒別框架。
4. 證書管理機制(CA)
證書管理機構(Certificate Authority,簡稱CA)是大型用戶群體(如政府機關或金融機構)所信賴的第三方,負責證書的頒發(fā)和管理。在證書申請被審批部門批準后,CA通過登記服務器將證書發(fā)放給申請者。CA通過向電子商務各參與方發(fā)放數(shù)字證書,來確認各方的身份,保證在INTERNET及內部網上傳送數(shù)據的安全,及網上支付的安全性。
電子商務CA體系包括兩大部分,即符合SET標準的SET CA認證體系(又叫“金融CA”體系)和基于X.509的 PKI CA體系(又叫“非金融CA”體系)。下面分別介紹這兩種重要的CA機制。
(1)SET CA
1997年2月19日,由MasterCard和Visa發(fā)起成立SETCO公司,被授權作為SET(Secure ElectronicTransaction)根CA。從SET協(xié)議中可以看出,由于采用公開密鑰加密算法,認證中心(CA)就成為整個系統(tǒng)的安全核心。SET中CA的層次結構依次為:根認證中心(RCA)、區(qū)域性認證中心(GCA),GCA再下設持卡人認證中心(CCA)、商戶認證中心(MCA)、支付網關認證中心(PCA),在SET中,CA所頒發(fā)的數(shù)字證書主要有持卡人證書、商戶證書和支付網關證書。在證書中,利用X.500識別名來確定SET交易中所涉及的各參與方,
SET CA是一套嚴密的認證體系,可保證B to C(Business to Customer)類型的電子商務安全順利地進行。但SET認證結構適應于卡支付,對其他支付方式是有所限制的。
美國采用SET模式。在中國,由中國人民銀行維護金融支付系統(tǒng)安全和穩(wěn)定的職責,負責建設“金融CA”體系;“非金融CA”體系則由中國電信負責建設。
。2)PKI CA
PKI(Public Key infrastructure)是提供公鑰加密和數(shù)字簽名服務的平臺,采用PKI框架管理密鑰和證書,基于PKI的框架結構及在其上開發(fā)的PKI應用,為建立CA提供了強大的證書和密鑰管理能力,可以建立一個安全的網絡環(huán)境。。根據X.509建議,CA為用戶的公開密鑰提供證書。用戶與CA交換公開密鑰后,CA用其秘密密鑰對數(shù)據集(包括CA名、用戶名、用戶的公開密鑰及其有效期等)進行數(shù)字簽名,并將該簽名附在上述數(shù)據集的后面,構成用戶的證書,存放在用戶的目錄款項中。X.509提供了分層鑒別服務,在這種層次下,可以有多個層次的CA(可信任的第三方認證系統(tǒng)),構成樹狀的認證層次。在一個證書樹上的節(jié)點之間進行鑒別時,在證書樹上找到共同的祖先節(jié)點,就可以完成鑒別。當兩個用戶分別由不同的CA服務時,不同的CA 要為每個用戶建立一個證書(這種簽證方式叫“交叉簽證”)。只要保證每一個CA者是可信賴的,這種證書管理方法就能滿足多用戶的電子商務網絡的需要。
PKI CA增加網上交易各方明顯的信任,也為它們之間的可靠通信創(chuàng)造條件,并為“B to B”及“B to C”兩種電子商務模式提供兼容性服務(特別是用于“B to B”模式的服務)。而SET CA (支付型認證體系)只適應于部分的“B to C”。
我國由中國人民銀行委托銀行卡全國交換中心,組織11家商業(yè)銀行設計并建設兼容服務于“B to B”與“B to C”兩種電子商務模式的CA體系與CA中心,以PKI為技術基礎和框架結構。
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |