您当前的位置:首页 > 管理论文>电子商务管理论文

电子商务支付中的公钥密码技术

2015-07-07 09:54 来源:学术参考网 作者:未知

作者:王细萍 吴志平 肖小勇

 [摘 要] 从公钥密码原理出发,分析其与电子商务支付安全实践结合产生的应用技术:数字签名、pki、数字证书i、soc,结合我国电子商务的实际环境分析其在电子支付环境中的伴生问题,从政府管理,行业规范,法制建设等方面提出相应的解决建议。
  [关键词] 电子支付 公钥密码 pki 数字证书 soc
  
  一、引言
  电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、u盾等电子支付渠道推广碰到不少抵触。本文从公钥密码算法数学原理出发,介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。
  二、公钥算法的数学原理
  1.密码术基础。密码技术的基本原理是计算复杂性理论。问题难度可在求解所需求的计算资源量上体现出来,如:计算时间,存储空间等。计算复杂性表达了某问题的固有难度,是评价某个求解算法优劣的重要依据。例如:aes算法,密钥最长256位,容纳2256≈1077个密钥,p4计算机用搜索法破解,假设每hz能判断一个密钥,则大约要1060年,从宇宙寿命来讲,这是不可能的。wWW.133229.coM相信数学,则应该相信其密码安全性。
  2.对称密码算法。在保密通信过程中,如双方使用相同密钥,则称其为对称加密算法,特点是计算量小、速度快、效率高。不足是密钥安全性得不到保障,密钥量随着通信群体空间成二次多项式增长,管理分配相当复杂。
  3.公钥密码原理。如果通信双方使用不相同的密钥;则称公钥算法。它要求事先生成属于某个主体的,相互匹配成对的公钥ku和私钥kr,加密时,发送者采用接收者的ku加密,接收者解密时,只有使用ku配对的kr才能完成,任何不知道kr的人都不能解密。ku可以公开,保密性管理由原来的双方保密密钥简化为接收者单边保密kr.有n个个体的通信群,只要n个钥对即可实现任何对之间的保密通信。它在电子商务中得到广泛应用。

  三、电子支付中使用公钥技术
  电子商务中,支付方式主要有:ic读卡终端转账,如ic电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了pki/ca,数字签名和片内安全计算等技术,并成为其重要的安全平台。
  1.pki/ca身份认证技术。面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。ca是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥kr做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用kr配对的公钥验证ca签名,可获得证书状态。证书、ca,接受证书申请的ra机构等相关的制度和辅助设施的统称即pki,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。
  2.数字签名技术。在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,ca将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。
  3.片内安全soc的硬件实现技术。密码功能可写成通用软件并安装,由cpu执行,即软件加密。成本低,不需任何附加设备即可完成。如windows系统的csp。然而,其可信度低。安全性、可靠性差,如果将指令写入rom芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称security on chip。其安全性、可靠性大大提高了。如u盾,电子支票数字签名则在u盾里面完成。
  四、公钥密码技术在电子支付中的伴生问题
  1.pki平台的重复、不规范化建设。在我国,行业性pki/ca有cfca(中国金融)、ctca(电信),地区性的有上海ca、北京ca等。由于缺乏统一规范和管理来指导,pki重复建设、标准不一。一哄而上地开发ca是完全没有必要,也造成浪费。
  2.数字证书交叉认证问题影响电子商务推广。金融机构之间的ca交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。
  3.信息安全立法和打击信息安全犯罪。2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而,信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。
  参考文献:
  [1]王金池:口碑营销的基础及其传播途径[j].东南大学学报(哲学社会科学版),2006(2)
  [2]谭文学等:用csp 开发ce.net figs 加密传输构件[j].微计算机信息.2007.vol 23:71~75
  [3]祝福云 陈晓暾:体验营销——企业开拓市场的新思路[j].商场现代化,2006(2)
  [4]谭文学等:rsa密钥强度量化与筛选模型的分析与研究[j].计算机工程与设计,2007.vol 28:5371~5375
相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页