基于PKI的电子商务安全研究
李永先
辽宁师范大学信息管理系 大连 116029
摘要:在开放的Internet环境下安全、完整、有效地传输数据是电子商务发展的关键。本文介绍了PKI在电子商务中保证数据传输的机密性、进行身份验证和建立信任关系等方面的应用,并进一步分析了PKI的安全性及其在应用中所存在的一些问题。 关键词:PKI,电子商务安全,公共密钥,身份验证
Research and Evaluation of the e-Commerce Security Based
PKI
Li Yongxian
Information Management Department, Liaoning Normal University,Dalian 116029
Abstracts: How to transmit data through the opening Internet safely, integrallty and effectively is the key of e-commerce development. In this paper, the application of PKI in providing confidentiality of the data transmission, authenticating the users and providing trust in e-commerce is introduced. The security of PKI and the problems in its application are further analyzed.
Keywords: PKI, e-Commerce Security, Public Key, Authentication
1 引言
随着电子商务的发展,如何保证在开放的Internet网络环境下安全、完整、有效地传输敏感数据,让高度机密的数据只能到达明确的有权知道该数据的个体手中,不被非法用户截取、破译和修改,是制约电子商务发展的关键问题。为解决这一问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被一些企业所采用的PKI体系结构。PKI体系结构(Public Key Infrastructure),又称为公共密钥基础设施,是一种在开放的网络环境下保证数据传输的安全性、完整性和有效性的安全基础设施,在这种基础设施内,用户被分配给在进行业务时所使用的自己的公共/私有密钥对,私钥不能通过公钥计算出来,私钥由用户自己持有,公钥可以明文发给任何人。它采用证书管理公钥,通过证书管理机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、
1
身份证号等)捆绑在一起,在Internet上验证用户的身份。 由于PKI体系结构在数据传输的安全性方面独具优势,目前被广泛应用于电子商务之中。
2 PKI在电子商务安全方面的应用
2.1数据传输的机密性
PKI的主要的功能之一就是保证数据传输的机密性,即:数据在传输过程中,不能被非授权者偷看。PKI是建立在公共密钥理论的基础上的,从公共密钥理论出发,公钥和私钥配合使用可以保证数据传输的机密性,其基本原理如图1所示。数据的发送者希望其所发送的数据能安全的传送到接收者手中,并且只被有权查看该数据的接收者所阅读。数据发送者首先利用接收者的公钥将其明文加密,然后将密文传送给接收者,接收者收到数据以后,利用其私钥将其解密,还原为明文,即使是数据被非法截获,因为没有接收者的私有密钥,别人也无法将其解码。这样使数据的发送者可以放心地发送数据。
发送者 接收者
接收者的公共密钥 接收者的私有密钥
发送者发送的明文 加密 传送密文 解密 解密后的明文
图1 用接收者的公共密钥加密并用私有密钥解密保证数据传输的机密性
2.2用户身份的识别
PKI另一个主要的功能就是在电子交易中进行身份验证,交易双方利用PKI提供的电子证书(Digital ID)来证实并验证其身份,在网络这一虚拟的环境中进行实时议价、采购、付款等商务活动,并保证交易的有效性,即交易不可被否认的功能。PKI已经成为识别用户身份的事实上的技术标准,要想用数字证书进行身份验证就必须具有PKI。利用PKI进行身份验证的原理如图2所示。首先数据发送者利用其私钥将明文加密,为确保数据被指定的接收者接收,再用接收者的私有密钥加密,然后将双重加密后的密文传输给接收者,接收者先利用其私有密钥,再利用发送者的公共密
2
钥将密文解密,这样接收者就可以确认数据确实是从指定的发送者发出的并且没有其他人截获这一数据。利用发送者的私有密钥加密可以验证发送者的身份,而用接收者的私有密钥解密可以同时保证传输数据的机密性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的,是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同的数字签名。这就解决了接收方可能对数据进行改动的问题,也避免了发送方逃避责任的可能性。
发送者 接收者
发送者的私有密钥 接收者的公开密钥 接收者的私有密钥 发送者的公开密钥 发送
图2 利用双重加密技术验证用户身份
者发送的明文 传送加密 加密 双重加密数据 解密 解密 解密后的明文
2.3、信任关系的建立
建立对Internet交易的信任是电子商务领域的一个最重要的也最具有挑战性的课题。由于Internet的价格优势,各公司希望通过向每一个有权访问这个网络的用户签发证书的方式,使自己的客户和合作伙伴可以通过外联网来访问自己的内部网络。对最终用户来说可能同时接受许多访问的授权,但他们并不想管理多个证书,而是希望只要拥有一个证书就能通过所有合作伙伴的网络认证。解决这一问题的关键在于如何保证多厂商PKI环境具有可互操作性。
PKI由认证中心(CA),数字证书库,密钥备份及恢复系统、证书作废系统、应用接口等部分构成。PKI的关键组成部分是CA,CA负责生成、分发和撤消数字证书,通过认证过程将一个公共密钥值和一个人、一台计算机或一个实体联系起来。CA具有分层的组织结构,其中每个父CA为下属CA的公共密钥签署证书提供担保。认证过程由用户证书开始,并沿着证书的路径向上进行,直到证书可以为一个更高层次的CA确认。当公司打算通过为得到可靠性和信任,而使用PKI而与另一家公司进行通信时,就出现了如何建立信任关系这一难题。为了保证CA分层体系之间具有可操作性,即通讯,不同的分层体系,必须能够索取和验证每个CA体系的有效性。
PKI产品开发之初,由于使用的是专利协议,这使不同PKI之间的可互操作性几乎为零,PKIX(Public Key Infrastructure and X.509)标准和X.509证书标准的开发大大增加了互操作性。目前解决
3
信任关系问题主要有两个方案。如果A、B两家公司都拥有自己的CA机构,并且两家公司的CA产品都是同一家供应商提供的,一种解决方案就是保持两家公司现有的家谱结构不变,让顶层的CA机构安全地交换它们的公开密钥,并分别在A、B两家公司内部传播对方公司的公开密钥,称为直接信任模型。这一过程实现起来相当繁琐,而信任关系作废时的处理则更加复杂。比较好的解决方案为交叉信任模型,即AB两家公司的顶层的CA机构分别为对方的顶层CA机构的公开密钥签发一个证明证书,其它验证关系保持不变。这样,AB两家公司就建立起了一种交叉信任关系。当B公司的最终用户收到一封来自A公司的最终用户的信件时,它就可以沿着证书路径上溯检索到A公司的顶层证书,再使用A公司的证书对其最终用户进行验证。同时,当A公司的最终用户想访问B公司的内部网的数据时,身份验证工作由交叉证书直接完成,他可以直接利用A公司签发的证书连接到B公司的内部网络。
3 对PKI体系在电子商务安全方面应用的评价
3.1 PKI体系结构的安全性分析
PKI体系的安全性依赖于公钥技术的安全性,公钥体制是建立在一些难解的数学问题之上的,如大数分解、离散对数等问题。从目前市场上广泛使用的1024位的RSA公开密钥算法来说,它被破解的可能性是微乎其微的。然而它的安全性受到了计算能力的发展和数学的发展两方面的挑战,根据摩尔定律的描述,计算机计算能力每隔18月就要翻一番,到2020年,计算能力将达到每秒两万万亿次。数学的飞速发展也直接威胁着现行的公钥体制。如大数分解算法,特殊数域筛法比一般数域筛法快了成千上万倍,1999年,科学家们成功地分解了512位的合数,这些都直接威胁着公钥的安全。
PKI将公钥证书与其拥有者的身份绑定在一起,但这种绑定关系并不等于信任关系。一方面,PKI并不能保证私钥是绝对安全的,在Internet环境中,私钥很容易受到各种恶意代码的攻击,私钥很容易在用户不知晓的情况下泄露,同时,一般情况下私钥使用口令保护存贮在智能卡或其它载体中,而口令本身可能是不安全的。另一方面,PKI也不能保证数字证书的验证装置是安全的,非法的证书可能冒充合法证书,而合法证书可能被拒绝。 3.2 PKI的互操作性和扩展性问题
互操作性和可扩展性是对PKI的一个基本要求,2.3节中介绍中已介绍了使用相同厂商的PKI的两个CA之间的互操作性问题。如果来自不同厂商的两家CA要进行互操作的话,问题要复杂得多,由于X.509标准中没有使用的证书格式和扩展进行规定,以保证互操作性,所以需要进行修改,
4
相关推荐: