1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 公鑰基礎設施與安全電子商務

        時間:2024-09-21 20:35:11 電子商務畢業論文 我要投稿
        • 相關推薦

        公鑰基礎設施與安全電子商務

        [摘要] 公鑰基礎設施PKI為解決電子商務安全題目提供了一個解決方案。本文主要以PKI原理為出發點,從電子商務安全中的數據傳輸機密性、身份驗證及信任關系建立等角度,先容了PKI在電子商務安全中的應用實現并提出實施中的安全題目。
          [關鍵詞] 公鑰基礎設施PKI 電子商務 安全保障
          
          電子商務的基礎是信息化和網絡化,因此當信息化和網絡化的浪潮襲擊了全球以后,電子商務也得以實現。但電子商務發展至今,阻礙其發展的關鍵因素還是安全題目。近年來,伴隨寬帶互聯網技術和大規模集成電路技術的飛速發展,公鑰密碼技術有了其用武之地,加密、解密的系統開銷已不再是其應用的障礙。
          一、公鑰基礎設施體系結構概述
          1.公鑰基礎設施簡介
          公鑰基礎設施(Public Key Infrastructure)就是利用公鑰理論和技術建立的提供信息安全服務的基礎設施。公鑰體制是目前應用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰各不相同,發送信息的人利用接收者的公鑰發送加密信息,接收者再利用自己專有的私鑰進行解密。這種方式既保證了信息的機密性,又能保證信息具有不可抵賴性。到目前為止,它是公認的保障網絡社會的最佳體系結構。
          2.公鑰基礎設施系統組成
          公鑰基礎設施的體系結構的主要組件至少應包括以下部分:終端實體,是PKI用戶系統,終端實體可以是軟件系統,也可以是硬件系統,或是軟硬件系統的結合,它是PKI證書的用戶,因此其主要的功能是申請證書、下載證書、申請作廢證書、查詢證書的狀態及CRL等。認證中心CA(Certificate Authority)即數字證書的簽發機關,C A必須具備權威性的特征。它通過對一個包含身份信息和相應公鑰的數據結構進行數字簽名來***用戶的公鑰和身份。注冊中心RA(Registration Authority)是數字證書的申請注冊、證書簽發和治理機構,是用戶和CA的接口,它所獲得的用戶標識的正確性是CA頒發證書的基礎。RA是CA的證書發放、治理的延伸。它負責證書申請者的信息錄進、審批以及證書發放等工作(安全審計)。同時,對發放的證書完成相應的治理功能(安全治理)。RA系統是整個CA中心得以正常運營不可缺少的一部分。數字證書庫是證書的集中存放地,是網上的一種公共信息庫,供廣至公眾進行開放式查詢。到證書庫訪問查詢,可以得到想與之通訊實體的公鑰、密鑰備份及恢復系統。假如用戶丟失了密鑰,會造成已經加密的文件無法解密,引起數據丟失,為了避免這種情況,PKI提供密鑰備份及恢復機制。整個PKI系統中,只有CA會和普通用戶發生聯系,其他所有部分對用戶來說都是透明的。
          二、公鑰基礎設施在電子商務安全中的作用
          公鑰基礎設施是利用公鑰理論和技術建立的提供加密和數字簽名等安全服務的基礎設施。它以公然密鑰密碼算法為基礎,結合對稱密碼算法、摘要算法,通過數字簽名、數字證書等技術來保證網絡傳輸數據的機密性、完整性、不可否認性以及身份鑒別。公鑰基礎設施作為一項有效的工具,提供在Intranet,Extranet及Internet網絡環境問交換數據的信任基礎。其主要目的是通過自動治理密鑰和證書,為用戶建立起一個安全的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,從而保證電子商務的交易安全。PKI應用系統應具有以下基本功能:公鑰密碼證書治理、黑名單的發布和治理、密鑰的備份和恢復、自動更新密鑰、自動治理歷史密鑰、支持交叉認證。
          三、公鑰基礎設施在電子商務安全方面的應用
          1.數據傳輸的機密性
          PKI的主要的功能之一就是保證數據傳輸的機密性,即:數據在傳輸過程中,不能被非授權者偷看。PKI是建立在公共密鑰理論的基礎上的,從公共密鑰理論出發,公鑰和私鑰配合使用可以保證數據傳輸的機密性。數據的發送者?雌渌l送的數據能安全的傳送到接收者手中,并且只被有權查看該數據的接收者所閱讀。數據發送者首先利用接收者的公鑰將其明文加密,然后將密文傳送給接收者,接收者收到數據以后,利用其私鑰將其解密,還原為明文,即使是數據被非法截獲,由于沒有接收者的私有密鑰,別人也無法將其解碼。這樣使數據的發送者可以放心地發送數據。
          2.身份標識和認證
          PKI另一個主要的功能就是在電子交易中進行身份驗證,交易雙方利用PKI提供的電子證書(Digital ID)來證實并驗證其身份。在網絡這一虛擬的環境中進行實時議價、采購、付款等商務活動,并保證交易的有效性,即交易不可被否認的功能。PKI已經成為識別用戶身份的事實上的技術標準,要想用數字證書進行身份驗證就必須具有PKI。在身份驗證過程中,利用發送者的私有密鑰加密可以驗證發送者的身份,而用接收者的私有密鑰解密可以同時保證傳輸數據的機密性。由于發送方私有密鑰的保密性,使得接收方既可以根據驗證結果來拒收該報文,也能使其無法偽造報文簽名及對報文進行修改,原因是數字簽名是對整個報文進行的,是一組代表報文特征的定長代碼,同一個人對不同的報文將產生不同的數字簽名。這就解決了接收方可能對數據進行改動的題目,也避免了發送方逃避責任的可能性。
          3.信任關系的建立
          在電子商務環境下,其活動可以分為以下幾類:BtoB,企業與企業問的電子商務;BtoC,企業與消費者間的電子商務;CtoC,消費者與消費者間的電子商務;BtoC,企業與政府間的電子商務。在虛擬的網絡環境下,對于如此錯綜復雜的關系,應建立一個有效的相互信任機制來保證雙方間的交易安全,以促進整個電子商務活動效率進步。如何在Internet環境下建立公平、安全的交易信任關系是電子商務領域的一個最重要的也最具有挑戰性的課題;贗nternet的各種上風,各企業希看通過向每一個有權訪問這個網絡的用戶簽發證書的方式,使自己的客戶和合作伙伴可以通過外聯網來訪問自己的內部網絡。對終極用戶來說可能同時接受很多訪問的授權,但他們并不想治理多個證書,而是?粗灰獡碛幸粋證書就能通過所有合作伙伴的網絡認證。這一題目的關鍵解決思路在于如何保證多廠商PKI環境具有可互操縱性。
          在前面提到:PKI的關鍵組成部分是CA,它負責天生、分發和撤消數字證書,通過認證過程將一個公共密鑰值和一個人、一臺計算機或一個實體聯系起來,并且具有分層的組織結構。當企業打算通過為得到可靠性和信任,而使用PKI而與另一家企業進行通訊時,就出現了如何建立信任關系這一困難。為了保證CA分層體系之問具有可操縱性,不同的分層體系,必須能夠索取和驗證每個CA體系的有效性。由于早期的PKI產品使用的是專利協議,不同PKI產品間的可互操縱性幾乎為零。但PKIX(Public Key Infrastructure and X.509)標準和X.509證書標準的開發大大增加了互操縱性。目前解決電子交易中的信任關系題目主要有以下幾種方案。
          (1)直接信任模型。即:在A、B兩家企業都擁有自己的CA機構,并且兩家企業的CA產品都是同一家供給商提供的條件下,保持兩家企業現有的家譜結構不變,讓頂層的CA機構安全地交換它們的公然密鑰,并分別在A、B兩家企業內部傳播對方企業的公然密鑰,這是一種直接信任關系建立。當然這個過程實現起來相當繁瑣,而信任關系作廢時的處理也則更加復雜。
          (2)交叉信任模型。即:A、B兩家企業的頂層的CA機構分別為對方的頂層CA機構的公然密鑰簽發一個證實證書,其它驗證關系保持不變。這樣,A、B兩家企業就建立起了一種交叉信任關系。當B企業的終極用戶收到一封來自A企業的終極用戶的信件時,它就可以沿著證書路徑上溯檢索到A企業的頂層證書,再使用A企業的證書對其終極用戶進行驗證。同時,當A企業的終極用戶想訪問B企業的內部網的數據時,身份驗證工作由交叉證書直接完成,他可以直接利用A企業簽發的證書連接到B企業的內部網絡。

        【公鑰基礎設施與安全電子商務】相關文章:

        公鑰基礎設施PKI及其在公鑰基礎設施PKI中的應用研究03-08

        公鑰密碼原理及其應用12-27

        基于PKI機制的公鑰加密體系研究12-08

        一種基于“陷門收縮”原理的公鑰算法12-05

        電子商務安全分析03-08

        電子商務安全論文07-21

        電子商務安全論文(經典)05-27

        PKI/PMI與電子商務安全03-20

        電子商務安全題目及策略03-20

        電子商務安全策略12-07

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>