欢迎来到天天文库
浏览记录
ID:1745889
大小:32.00 KB
页数:8页
时间:2017-11-13
《工商管理电子商务毕业论文 基于pki的电子商务安全的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、湖南师范大学本科毕业论文考籍号:XXXXXXXXX姓名:XXX专业:工商管理电子商务论文题目:基于PKI的电子商务安全的研究与实现指导老师:XXX二〇一一年十二月十日作者:樊景博 刘爱军 赵玉霞[摘要]公钥基础设施(PublicKeyInfrastructure)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,已充分应用到各种电子商务安全解决方案之中,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。在分析了当前电子商务面临的威胁后,利用PKI理论给出了解决电子商务安全的合理方案。 [关键词]公钥基础设施电子商务认证中心 一、引言 随着网络的不断
2、发展和计算机的普及,许多企业和商家逐渐开始和扩大在网上的商务活动,发展非常迅速。电子商务(electroniccommerce)也成为当今网络时代的重要课题。电子商务可以改善服务,降低成本,提高效率,增加利润,预期还会取得更大的发展。电子商务是信息技术与商务的结合。考虑到Internet的开放性与商务活动的保密性之间的矛盾,电子商务的安全保障成了亟待解决的关键问题。 二、电子商务面临的安全问题 电子商务尚是一个机遇和挑战并存的新领域,这种挑战在很大程度上来源于对有关安全技术的信赖。由于现在网络的信息传输是建立在信息明文传输的基础之上,使得电子商务交易双方:销售者和消费者都面
3、临不同的安全威胁。 1.信息泄露 商务信息一般都有保密的要求,尤其是涉及到一些商业机密及有关支付等敏感的信息内容。信息泄露在电子商务中表现为商业机密的泄露。交易双方进行交易的内容有可能被第三方窃取,交易一方提供给另一方的文件有可能被未授权用户非法使用。 2.信息篡改 电子的交易信息在网络上传输的过程中,可能被他人非法修改或删除,这样就使信息失去了真实性、完整性和公正性。 3.身份认证 参与交易的人首先要能确定对方的真实身份与对方所声称的是否一致,特别是在涉及到电子支付时,更应该确定对方的信用卡、账户等是否真实有效。如果不进行身份识别,第三方就有可能假冒交易一方的身份
4、,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止“相互猜疑”的情况,从而解决信任问题。 4.抵赖性 抵赖性包括发送方对发送消息的否认和接收方否认接收过某消息。在交易中,当一条信息被发送或被接受后,应该保证信息的收发方都有足够的证据来证明对该信息的操作确实发生了,并能确定收发方的真实身份,以保证交易发生纠纷时有所对证。 三、PKI在电子商务安全方面的应用 1.PKI技术 PKI是公开密钥基础设施(PublicKeyInfrastructure)的英文缩写,是基于公开密钥理论与技术的网络安全与认证体系。PKI能便利的提供下列
5、几项安全要求:身份认证、不可否认性、完整性、机密性及存取控制。PKI是电子商务的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心CA签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。一个典型的PKI系统包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用。 (1)PKI策略:建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样根据风险的级别定义安全控制的级别; (2)证书机构C
6、A:是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书; (3)注册机构RA:提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。对于一个规模较小的PKI应用系统,可以把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全; (4)证书发布系统:负责证书的发放,如可以通过用户自己,也可以通过目录服务器; (5)PKI应用:包括在Web服务器和浏览器之间的通讯、电子邮件、电子数据交
7、换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。 2.PKI在电子商务安全中的应用 (1)数据传输的机密性。PKI的主要的功能之一就是保证数据传输的机密性,即:数据在传输过程中,不能被非授权者偷看。PKI是建立在公共密钥理论的基础上的,公钥和私钥配合使用可以保证数据传输的机密性。数据的发送者希望其所发送的数据能安全的传送到接收者手中,并且只被有权查看该数据的接收者所阅读。数据发送者首先利用接收者的公钥将其明文加密,然后将密文传送给接收者,接收者收到数据以后,利用其
此文档下载收益归作者所有