欢迎来到天天文库
浏览记录
ID:24183128
大小:51.50 KB
页数:4页
时间:2018-11-12
《pki在电子商务中的应用 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、PKI在电子商务中的应用[摘要]网络已经渗透到社会的各个领域,其安全性越显重要。本文主要介绍了保障电子商务中安全的PKI(PubicKeyInfrastructure)技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题。 [关键词]PKICAHash密钥数字指纹 一、引言 随着Inter的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式。电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展。由于Inter开放性的特点,其安全性一直受到
2、人们的关注,致使很多人不愿在Inter上进行商务活动。为解决电子商务的安全问题,PKI(PublicKeyInfrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来。本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍。 二、PKI组成 PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Inter上对用户进行身份验证。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的
3、数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性。完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成。 1.认证机构(CA),即数字证书的申请和颁发机构,是PKI的核心执行机构,把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性,为用户所信任。 2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以D5和沙SHA。 利用PKI实现数字签名过程如下(假设A向B传输数据): 1.A对要传输的信息(I)进行Hash运算,得到信息摘要(MD)
4、。 2.A利用A的私钥对MD进行加密得到A的数字签名(DS),并将附在I的后面。 3.A随机产生一个加密密钥(K),对发送的信息(I和DS)加密,形成Data。 4.A用B的公钥对K加密,并将加密后的密钥和Data发送给B。 5.B收到A传送过来的密文和加密过的密钥后,用B的私钥对加密过的密钥解密。 6.B用密钥对收到的密文解密,得到了明文。7.B用A的公钥对A的数字签名进行解密,得到信息摘要。B用和A相同的Hash算法对解密后的明文运算,取得一个新的摘要;B将收到的信息摘要和新产生信息摘要进行比较,如果一致,说明受到信息没有修改过。 在信息传输过
5、程中,第2步、第4步只对少量数据使用非对称加密,而绝大部分数据使用对称加密方法,既保证了数据的保密性、完整性和不可否认性等特点,也提高了数据处理效率。 四、PKI存在问题分析 经过多年的发展,PKI已经成为了一种非常成熟的信息安全解决方案,能够很好实现了对信息的保密性、完整性、不可否认性等特点,应用日益广泛。但PKI不是万能的解决方案,也存在着很多问题。 1.PKI的安全性是以非对称加密算法和Hash算法为基础的,如果这些算法出了问题,整个PKI安全将不攻自破,变得毫无意义。比如RSA算法是基于数论中的欧拉定理,其安全性依赖大素数分解的困难性;因子分解越
6、困难,密码就越难以破译。但是一旦科学家找到了分解大数因子的办法,RSA将不能再保证PKI的安全。在2004年8月的世界密码学大会和2005年2月的RSA年会上,中国数学家王小云教授宣布已破解了MD-5和SHA-1两大Hash函数。也就是说,电子签名可以伪造,必须重新选用更为安全的密码标准,才能保证电子商务的安全。 2.数字证书的管理;数字证书就相当于人的身份证,对于CA企业必须经严格的审批,最好由政府或指定某个权威机构来担当CA的角色。另一个非常重要的问题就是私钥的保存,如果保存不当造成私钥泄密,将会造成严重的后果。 3.PKI不能防止各种病毒的攻击,特别
7、是ARP欺骗和木马等类型的病毒。这些病毒专门窃银行的账号和密码。比如木马病毒“网银大盗”(Trojan/PSanagingE-Security[M].McGra].北京:清华大学出版社.2004 [3]肖德琴等:电子商务安全保密技术与应用[M].华南理工大学出版社.2005 [4]刘培顺王建波何大可:结合指纹信息的PKI认证系统[J].计算机工程.2005.9
此文档下载收益归作者所有