工商管理PKI在电子商务中的应用

上传人:仙*** 文档编号:253592520 上传时间:2025-03-16 格式:DOC 页数:4 大小:37KB
收藏 版权申诉 举报 下载
工商管理PKI在电子商务中的应用_第1页
第1页 / 共4页
工商管理PKI在电子商务中的应用_第2页
第2页 / 共4页
工商管理PKI在电子商务中的应用_第3页
第3页 / 共4页
资源描述:

《工商管理PKI在电子商务中的应用》由会员分享,可在线阅读,更多相关《工商管理PKI在电子商务中的应用(4页珍藏版)》请在装配图网上搜索。

1、 PKI在电子商务中的应用 PKI在电子商务中的应用是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,PKI在电子商务中的应用是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,PKI在电子商务中的应用的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。

2、   [摘要] 网络已经渗透到社会的各个领域,其安全性越显重要。本文主要介绍了保障电子商务中安全的PKI(Pubic Key Infrastructure) 技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题。   [关键词] PKI CA Hash 密钥 数字指纹      一、引言   随着Internet的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式。电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展。由于Internet开放性的特

3、点,其安全性一直受到人们的关注,致使很多人不愿在Internet上进行商务活动。为解决电子商务的安全问题,PKI(Public Key Infrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来。本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍。   二、PKI组成   PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Internet 上对用户进行身份验证。目前,通用的办法是采用基于PKI结构结合数字证书,

4、通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性。完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成。   1.认证机构(CA),即数字证书的申请和颁发机构, 是PKI的核心执行机构, 把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性, 为用户所信任。   2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以WEB服务的形式出现)。用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。   3.密钥备份及恢复系统,防制解密密钥丢失。

5、  4.证书作废系统,证书由于某种原因需要作废,终止使用,可向证书作废系统提出调销申请。   5.应用接口系统,为所有应用提供统一的安全、可靠的接口,确保所建立的网络环境安全可信。   三、PKI工作原理   使用PKI进行数据传输时,首先要对数据加密以保证安全性。目前,加密算法分为对称加密和非对称加密算法两大类。   对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法使用起来简单快捷,可以很容易用硬件实现,但密钥管理难度比较大,必需用一种安全的途径来交换密钥,而这难于实现;而且无法完成数据完整性和不可否认性验证,无法适用

6、于数据签名。主要有DES和IDEA等算法。   1976年,美国学者W.Diffe和N.E.Hellman在其《密码学的新方向》一文中提出了一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,实现了加密密钥和解秘密钥的分离。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才

7、能解密。非对称加密算法实现机密信息交换的基本过程如下:A生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的B使用该密钥对机密信息进行加密后再发送给A;A再用自己保存的另一把专用密钥对加密后的信息进行解密。A只能用其专用密钥解密由其公用密钥加密后的任何信息。通过上述过程可以看出非对称加密对数据传输具有保密性、完整性和不可否认性等特点,但加密和解密速度慢,难以用硬件实现,它只适用于对少量数据进行加密。非对称加密算法主要有RSA和Diffe-Hellman等。   在加密过程中对称加密和非对称加密常常结合一起使用,对大量数据利用对称加密,其对称加密密钥通过非对称加密后再传输到目的

8、用户;但这种传输方式并不能保证数据的完整性;为此人们又引入了数字指纹技术。在传输时先通过Hash函数取得数据摘要信息,然后通过非对称加密传输。一个Hash函数,以任意长的信息为输入,产生固定长的输出,这个输出称为信息摘要或数字指纹。对于固定的输入,会产生固定的输出。但给定一个输出,去寻找一个特定的输入以产生相同的输出是计算不可行的。数据任何一位发生变化,则Hash值将改变。正是由于这种特性,常被用于信息或文件的完整性检验。常用的算法有MD5和沙SHA。   利用PKI实现数字签名过程如下(假设A向B传输数据):   1.A对要传输的信息(I)进行Hash运算,得到信息摘要(MD)。   

9、2.A利用A的私钥对MD进行加密得到A的数字签名(DS),并将附在I的后面。   3.A随机产生一个加密密钥(K),对发送的信息(I和DS)加密,形成Data。   4.A用B的公钥对K加密,并将加密后的密钥和Data发送给B。   5.B收到A传送过来的密文和加密过的密钥后,用B的私钥对加密过的密钥解密。   6.B用密钥对收到的密文解密,得到了明文。   7.B用A的公钥对A的数字签名进行解密,得到信息摘要。B用和A相同的Hash算法对解密后的明文运算,取得一个新的摘要;B将收到的信息摘要和新产生信息摘要进行比较,如果一致,说明受到信息没有修改过。   在信息传输过程中,第2步

10、、第4步只对少量数据使用非对称加密,而绝大部分数据使用对称加密方法,既保证了数据的保密性、完整性和不可否认性等特点,也提高了数据处理效率。   四、PKI存在问题分析   经过多年的发展,PKI已经成为了一种非常成熟的信息安全解决方案,能够很好实现了对信息的保密性、完整性、不可否认性等特点,应用日益广泛。但PKI不是万能的解决方案,也存在着很多问题。   1.PKI的安全性是以非对称加密算法和Hash算法为基础的,如果这些算法出了问题,整个PKI安全将不攻自破,变得毫无意义。比如RSA算法是基于数论中的欧拉定理,其安全性依赖大素数分解的困难性;因子分解越困难,密码就越难以破译。但是一旦科

11、学家找到了分解大数因子的办法,RSA将不能再保证PKI的安全。在2004年8月的世界密码学大会和2005年2月的RSA年会上,中国数学家王小云教授宣布已破解了MD-5和SHA-1两大Hash函数。也就是说,电子签名可以伪造,必须重新选用更为安全的密码标准,才能保证电子商务的安全。   2.数字证书的管理;数字证书就相当于人的身份证,对于CA企业必须经严格的审批,最好由政府或指定某个权威机构来担当CA的角色。另一个非常重要的问题就是私钥的保存,如果保存不当造成私钥泄密,将会造成严重的后果。   3.PKI不能防止各种病毒的攻击,特别是ARP欺骗和木马等类型的病毒。这些病毒专门窃银行的账号和密

12、码。比如木马病毒“网银大盗”(Trojan/PSW.HidWebmon)通过键盘记录的方式,监视用户操作。当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的账号和密码,记录成功后,病毒会将盗取的账号和密码发送给病毒作者,给用户造成了巨大的经济损失。因此在在网上银行登录页面输入账户和密码时,最好用软键盘来实现。但是目前又有一种新的木马病毒可以直接将用户的屏幕以拍照的形式记录下来,然后发送个木马的制造者,造成了账号和密码的泄漏。因此,建议大家最好定期更新OS和杀毒软件,不要在公共计算机登陆银行账户等机密信息。   五、结束语   尽管PKI存在一些问题,但PKI是目前最好的信息安全

13、解决方案。PKI也在不断发展中完善,相信在不久的将来PKI在保障信息安全方面将会发挥更大的作用。      参考文献:   [1]Andrew Nash,William Duane,Celia Joseph,Derek Brink.PKI:Implementing and Managing E-Security[M].McGraw-Hill, 2002   [2]谢冬青冷健:PKI原理与技术[M].北京:清华大学出版社.2004   [3]肖德琴等:电子商务安全保密技术与应用[M].华南理工大学出版社.2005   [4]刘培顺王建波何大可:结合指纹信息的PKI认证系统[J].计算

14、机工程.2005.9    其他参考文献 Baker, Sheridan. The Practical Stylist. 6th ed. New York: Harper & Row, 1985. Flesch, Rudolf. The Art of Plain Talk. New York: Harper & Brothers, 1946. Gowers, Ernest. The Complete Plain Words. London: Penguin Books, 1987. Snell-Hornby, Mary. Translation Studies: An Integr

15、ated Approach. Amsterdam: John Benjamins, 1987. Hu, Zhuanglin. [胡壮麟], 语言学教程 [M]. 北京: 北京大学出版社, 2006. Jespersen, Otto. The Philosophy of Grammar. London: Routledge, 1951. Leech, Geoffrey, and Jan Svartvik. A Communicative Grammar of English. London: Longman, 1974. Li, Qingxue, and Peng Jianwu. [李庆

16、学、彭建武], 英汉翻译理论与技巧 [M]. 北京: 北京航空航天大学出版社, 2009. Lian, Shuneng. [连淑能], 英汉对比研究 [M]. 北京: 高等教育出版社, 1993. Ma, Huijuan, and Miao Ju. [马会娟、苗菊], 当代西方翻译理论选读 [M]. 北京: 外语教学与研究出版社, 2009. Newmark, Peter. Approaches to Translation. London: Pergmon P, 1981. Quirk, Randolph, et al. A Grammar of Contemporary Engli

17、sh. London: Longman, 1973. Wang, Li. [王力], 中国语法理论 [M]. 济南: 山东教育出版社, 1984. Xu, Jianping. [许建平], 英汉互译实践与技巧 [M]. 北京: 清华大学出版社, 2003. Yan, Qigang. [严启刚], 英语翻译教程 [M]. 天津: 南开大学出版社, 2001. Zandvoort, R. W. A Handbook of English Grammar. London: Longmans, 1957. Zhong, Shukong. [钟述孔], 英汉翻译手册 [M]. 北京: 商务印书馆, 1983. Zhou, Zhipei. [周志培], 汉英对比与翻译中的转换 [M]. 上海: 华东理工大学出版社, 2003.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!