爱问知识人 爱问教育 医院库

国内外关于安全的研究状况

首页

国内外关于安全的研究状况


        

提交回答

全部答案

    2018-04-08 05:15:01
  •   强烈要求楼主置顶!!!一、安全问题是实施电子商务的关键传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。
      任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52。26%的用户最关心的是交易的安全可靠性。
      由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。二、电子商务中的安全隐患和安全需求1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。
      (2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别。第三方就有可能假冒交易一方的身份,以破坏交易。败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。
      而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。
      (1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息。接收方也不可否认已经收到的信息。
      (4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。三、电子商务的安全技术根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。
      1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。(1)对称密钥加密技术:对称密钥加密技术使用DES(DataEn-cryptionStandard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
      (2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。
      根据这种思想自1976年以来已经提出了多种公钥加密算法。公钥加密算法也称为非对称密钥算法,加密和解密的时候使用两把密钥,一把为公钥,另一把为私钥。私钥只有自己知道,严密保管,公钥和加密算法则可以通过网络等渠道发布出去。公钥加密算法主要有:RSA、Fertezza、ElGama等。
      非对称加密技术采用的是RSA算法,是由Rivest、Shanir和Adle-man三人发明的。算法如下:公钥n=pq(p,q分别为两个互异的大素数,必须要保密,n的长度大于512bit),选一个数e与(p-1)(q-1)互质,私钥d=e-1(mod(p-1)(q-1)),加密:c=me(modn)(其中m为明文,c为密文),解密:m=cd(modn)。
      通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。2、信息摘要技术:密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。
      信息摘要(Messagedigest)又称Hash算法,是RonRivest发明的一种单向加密算法,指从原文中通过Hash算法而得到一个有固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“指纹”去鉴别原文的真伪。
      信息摘要的使用过程如下:1、对原文使用Hash算法得到信息摘要;2、将信息摘要与原文一起发送;3、接收方对接收到的原文应用Hash算法产生一个摘要;4、用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过3、数字签名:数字签名(DigitalSignature)是密钥加密和信息摘要相结合的技术,可以保证信息的完整性和不可否认性。
      数字签名的过程如下:1、发送方用自己的私钥对信息摘要加密;2、发送方将加密后的信息摘要与原文一起发送;3、接收方用发送方的公钥对收到的加密摘要进行解密;4、接收方对收到的原文用Hash算法得到接收方的信息摘要;5、将解密后的摘要与接收方的信息摘要对比,相同说明信息完整且发送方身份是真实的,否则说明信息被修改或不是该发送者发送由于私钥是自己保管的他人无法仿冒,同时发送方也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。
      数字签名加密和密钥加密技术不同,密钥加密是发送方用接收方的公钥加密,接收方在用自己的私钥解密,是多对一的关系;而数字签名中的加密是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明公司的任何一个贸易伙伴都可以验证数字签名的真伪性。
      4、数字证书与CA认证:非对称加密技术和数字签名技术都用到了公钥,当交易的一方通过公开渠道得到了另一方的公钥后,存在着这样的问题:这个公钥到底是不是真正属于对方的,是否会有其他人假冒对方发布的公钥。那么如何确定网上交易双方真实身份的确认,要用到由认证中心CA颁发的数字证书。
      (1)数字证书:数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。数字证书采用公钥体制。即用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私钥,用它进行解密和数字签名;同时拥有一把公钥并可以对外公开,用于信息加密和验证签名。
      当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地了。用户可以采用自己的私钥对信息加以处理,由于私钥仅为本人所有,所以能生成别人无法伪造的文件,也就形成了数字签名。同时,由于数字签名与信息的内容相关,因此经过签名的文件如有改动,就会导致数字签名的验证过程失败,这样就可以保证文件的完整性。
      (2)数字证书的内容:主要包括以下内容:1、证书拥有者的姓名;2、证书拥有者的公钥;3、公钥的有限期;4、颁发数字证书的单位;5、颁发数字证书单位的数字签名;6、数字证书的序列号等。(3)认证中心CA(CertificateAuthority):认证中心是颁发数字证书的第三方权威机构。
      在电子交易中,商家、客户、银行的身份都要由认证中心来认证。因此认证中心主要有以下的功能:1、核发证书:核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。2、管理证书:检查证书、废除证书、更新证书。3、搜索证书:查找或下载个人(单位)的数字证书。
      4、验证证书:可以帮助确定数字证书是否已被持有人废除电子商务的前途是光明的,但道路依然曲折,安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定CA认证权的归属问题十分关键。追问最好有国内和国外的具体发展状况。。。回答国外安全:面对各种威胁和隐患,电子商务所依托的各种安全技术是保证交易安全的主要力量。
      这些安全技术手段应保证信息内容的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。CSueJones和HeatherHMega指出,安全技术相对于电子商务的发展速度来说还显得不成熟,面对安全领域中存在的巨大挑战,只有将技术与策略正确结合才能满足安全需求。
      目前,国外电子商务的安全手段主要体现在以下3个方向:1安全认证认证主要是对某个实体的身份进行鉴别和确认,以确认当事人是否名符其实,当前交易是否有效。PaulineRatnasingam认为,因特网是一个开放、共享的和缺少监管的环境,电子商务面临着各种各样的安全威胁,安全机制是构建合法可信虚拟世界的保证。
      KYUNG-AHCHANG等人指出认证技术包括数字签名技术及身份识别技术等。2信誉系统信誉系统(ReputationSystems)的作用是增进电子商务环境中陌生者之间的信任。Resnlckt指出,信誉系统可以帮助人们明确某个人是否可信,激励每个人都采取诚实守信的行动,还可以阻止欺诈团伙参与到交易活动中来。
      2。3。1SSLSSL(SecureSocketLayer),即安全套接层,是由Netscape公司研究制定的安全协议。RogerGrimes[141指出,SSL混合使用对称和非对称加密机制,运用DES、MD5等加密技术来实现机密性和数据完整性,并采用X。
      509的数字证书实现鉴别。SSL已成为事实上的工业标准,它可以用来传递信用卡号、个人隐私和其他敏感商业信息。 等人指出,信用卡公司(VISA、Mastercard)和软件公司提出了SET(SecureElec-tronicTransaction)协议,它定义了交易数据的流通过程,也定义了各种支持这些交易的数字签名、Hash算法和加密过程等。
      一次基于SET协议的买卖包括持卡人、商家和支付环节(通常为银行)3个方面。在一次交易过程中,这三者都可以受到良好保护。WEP(WiredEquivalentPriva-cy),即有线等效加密,是IEEE802。11标准中定义的保密协议,主要对无线局域网中的无线数据传输进行加密,其目的是通过对信息流加密并利用WEP认证节点,使无线通信传输像有线网络一样安全。
      字数限制只能回答这么多了!。

    李***

    2018-04-08 05:15:01

类似问题

换一换
  • 反病毒 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新资料 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):