计算机中使用什么方式验证用户身份合法性?

发布网友 发布时间:2022-04-23 10:17

我来回答

6个回答

热心网友 时间:2022-04-11 06:12

1、静态密码

用户的密码是由用户自己设定的。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。

2、智能卡

内嵌有微芯片的塑料卡(通常是一张信用卡的大小)的通称。一些智能卡包含一个微电子芯片,智能卡需要通过读写器进行数据交互。智能卡配备有CPU、RAM和I/O,可自行处理数量较多的数据而不会干扰到主机CPU的工作。

3、USB KEY

基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

4、短信密码

短信动态密码也称短信密码,是以手机短信形式发送的6位随机数的动态密码,也是一种手机动态口令形式,身份认证系统以短信形式发送随机的6至8位密码到客户的手机上,客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性 。

5、动态口令

动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。

参考资料来源:百度百科-身份认证

热心网友 时间:2022-04-11 07:30

主要是用户名和密码有些电脑还有指纹,红外线眼球

热心网友 时间:2022-04-11 09:04

用户名和密码咯

热心网友 时间:2022-04-11 10:56

一、身份认证的基本概念
1、身份认证的定义
身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一。
2、身份认证的作用
从上面的定义,我们不难看出,身份认证就是为了确保用户身份的真实、合法和唯一。这样,就可以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益,访问受控信息,恶意破坏系统数据的完整性的情况的发生。同时,在一些需要具有较高安全性的系统中,通过用户身份的唯一性,系统可以自动记录用户所作的操作,进行有效的稽核。
一个系统的身份认证的方案,必须根据各种系统的不同平台和不同安全性要求来进行设计,比如,有些公用信息查询系统可能不需要身份认证,而有些金融系统则需要很高的安全性。同时,身份认证要尽可能的方便、可靠,并尽可能地降低成本。在此基础上,还要考虑系统扩展的需要。
3、身份认证的分类
目前,身份认证的方法形形色色,从身份认证所用的物理介质分,主要有口令、磁卡、条码卡、IC卡、智能令牌、指纹、密码表等;从身份认证过程中与系统的通信次数分,有一次认证、两次认证;从身份认证所应用的系统来分,有单机系统身份认证和网络系统身份认证。并且,很多系统的身份认证是上述各种方法的组合,更显得五花八门,但这些都是表面现象,从身份认证的基本原理上来说,身份认证可以分为静态身份认证和动态身份认证。 二、静态身份认证
静态身份认证是指用户登录系统、验证身份过程中,送入系统的验证数据是固定不变的,符合这个特征的身份认证方法称为静态身份认证。
静态身份认证主要可以分为单因素静态口令身份认证和双因素静态身份认证。
1、单因素静态口令身份认证
(1)单因素静态口令身份认证的基本原理
静态口令是一种单因素认证方法,通常采用如下形式:当用户需要访问系统资源时,系统提示用户输入用户名和口令。系统采用加密方式或明文方式将用户名和口令传送到认证中心。并和认证中心保存的用户信息进行比对。如果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用户的进一步的访问操作。
(2)单因素静态口令身份认证的一般应用
单因素静态口令身份认证一般用于早期的计算机系统,目前,在一些比较简单的系统或安全性要求不高的系统中也有应用,例如PC机的开机口令、UNIX系统中用户的登录、Windows用户的登录、电话银行查询系统的账户口令等等。
现在的许多计算机系统是由老的计算机系统发展而来,延用了原有的身份认证方法,所以,现在的系统大多数还是采用的单因素静态口令身份认证方法。但事实上,单因素静态口令身份认证存在着诸多的不安全因素。
(3)单因素静态口令身份认证的不安全因素及应对措施
静态密码是用户和机器之间共知的一种信息,而其他人不知道,这样用户若知道这个口令,就说明用户是机器所认为的那个人。在大多数情况下,网络或系统登录控制通常使用的口令是静态的,也就是说在一定时间内是固定不变的,而且可重复使用。难道在每次会话后修改一次密码吗?显然这样做是极其愚蠢的,那样太累人了!这样的话,就有安全隐患了!因为若他人知道用户的密码,就可冒用用户的身份登录系统或网络,进行非法操作等行为,给真实用户的利益造成损害!
如今,人们同密码打交道越来越多,银行账户、股票账户、信用卡、拨号上网、网上购物等等无不需要输入密码。为了好记,很多人采用有规律性的数字组合,像生日、身份证号码、门牌号、电话号码等,有的为了省事,甚至一个密码一用到底。这样确实方便,但却带来了不安全因素,也给不法之徒留下了"便利"。
单因素静态口令身份认证的不安全因素列举如下:
① 一个口令多次使用,容易造成泄露和被黑客或心怀叵测的人观察窃取;
② 为便于记忆,大多数网络用户,喜欢用自己所熟悉的人名,日期,门牌号码,电话号码及组合作为口令,因此很容易被猜测;
③ 在多个业务服务和应用使用相同的口令,用户喜欢使用容易记住的口令,或在同事之间,由于工作关系往往共享口令;
④ 通过窃听技术,网络中传输的口令数据可能被截获和分析;
⑤ 有各种猜测口令的黑客程序可以进行猜测口令攻击;
⑥ 某些驻留在计算机内部的黑客程序可以记录用户输入的口令;
⑦ 在很多情况下口令泄露后,往往口令的持有者并不能及时发觉;
由于以口令作为身份认证的要素,不论因为何种原因造成口令泄露都会导致系统侵入攻击。因此为提高安全性通常会配合相应的管理制度控制口令的使用。例如:
① 口令长度和内容有*。如要求口令的长度要8位以上,而且要有数字和大小写字母混合组成等;
② 定期更换口令。有的系统要求用户在一个月必须更换口令,否则不准登录;
③ 不同系统功能采用不同的口令。对拥有不同系统权限的用户,登录不同系统必须采用不同的口令,以减少口令泄露带来的影响;
④ 要求用户在固定的设备上登录。有的系统要求某些用户只能在某些事先设定的终端上才能登录,在其他终端上拒绝登录;
⑤ 要求用户在固定的时间段内登录。有的系统要求用户只能在上班时间或其他时间登录,在其他时间拒绝登录;
⑥ 不准多人共享同一用户名和口令。
采用以上方法虽然可以在一定程度上提高了系统的安全性,但是并不能从根本上解决上述问题。同时也造成用户使用不便。例如要求用户采用了复杂的口令,同时经常更换,当然增加了猜测口令的难度。但同时用户记忆口令的难度也增大。有些用户为避免遗忘口令,往往将口令记录在记事本上,甚至记录在终端上的记录条上,这又增加了口令泄露的可能性。由此产生的系统安全问题数不胜数,而且窃取口令后,对系统的侵入和攻击不容易分清肇事者的责任。采用冒名口令方式,已经成为非法系统侵入的主要方式。
因此,在需要较高安全性的网络登录上通常不采用单因素认证方法,或采用经过改进的双因素静态身份认证,或采用动态身份认证。
2、双因素静态身份认证
(1)双因素静态身份认证的基本原理
所谓双因素认证方式即在单一的记忆因素(固定口令)认证基础上结合第二物理认证因素,以使认证的确定性按指数递增。
在此所讲的物理认证因素包括磁卡、条码卡、Memory IC卡、指纹等。
当然,双因素静态身份认证也同样符合静态身份认证方法的特征,即用户登录系统、验证身份过程中,送入系统的验证数据是固定不变的。
双因素静态身份认证的一般流程如下:
① 用户在登录业务终端上输入ID和口令;
② 业务终端通过专用设备如磁条读写器、条码阅读器、IC读写器、指纹仪等设备将第二个物理认证因素上的数据读入;
③ 业务终端将所有数据打包(加密)后,送到中心主机进行验证;
④ 中心主机系统将登录数据包解包(脱密)后,进行安全认证;
⑤ 业务终端接收中心主机返回的认证结果,并根据结果进行下一步操作。
(2)双因素静态身份认证良好的安全性
双因素静态身份认证是对单因素静态口令身份认证的一个改进,因为有了第二物理认证因素,使得认证的确定性得到指数递增。所以,目前很多银行计算机业务处理系统中,柜员的身份认证,大多采用双因素静态身份认证,每个柜员都有一张柜员磁卡或柜员IC卡。因此,双因素静态身份认证是目前安全性要求较高的系统中,用得最多的一种身份认证方法。
但只要是静态身份认证,就存在着不安全的因素。从原理上分析,一个最简单的方法就是截取某一合法用户的登入数据,或仿制第二物理认证因素,或将合法数据直接输入业务终端,就可以实现非法登录。那么,如果想要防止这种情况的发生,怎么办呢?采用动态身份认证的方法。三、动态身份认证
相对于静态身份认证,所谓动态身份认证就是指用户登录系统、验证身份过程中,送入系统的验证数据是动态变化的,符合这个特征的身份认证方法称为动态身份认证。
动态身份认证目前主要有时间同步机制身份认证和挑战/应答机制的身份认证。这两种身份认证方法都是基于智能令牌实现的,时间同步机制身份认证基于时间同步令牌实现,挑战/应答机制的身份认证基于挑战应答令牌实现。
目前,这两种身份认证方法在国外的应用较广,但在国内的应用还不普及,主要原因是由于国内对令牌技术的发展还不够,并且系统中应用令牌的成本也比较高。一种比较好的方法是用智能IC卡和读写设备的功能来替代令牌,也可以达到较好的效果,这一点将在3.3节进行较为详细的说明。
1、时间同步机制身份认证
(1)时间同步机制身份认证的基本原理
每个系统用户都持有相应的时间同步令牌。令牌内置时钟,种子密钥和加密算法。时间同步令牌可以每分钟动态生成一个一次性有效的口令。
用户需要访问系统时,需要将令牌生成的动态口令和静态口令结合在一起作为口令上送到中心认证系统。认证中心不仅要核对用户的静态口令,同时中心认证系统需要根据当前时间和该用户的种子密钥计算出该用户当前的动态口令,并进行核对。
(2)时间同步机制身份认证具有很高的安全性
由于中心系统和令牌的时钟保持同步。因此在同一时刻系统可以计算出相同的动态口令。由于每个用户的种子密钥不同,因此不同用户在同一时刻的动态口令也不同。同时,该口令只能在当时有效,不担心被其他人截取。该方法可以保证很高的安全性。
(3)时间同步机制身份认证的缺陷
由于从技术上很难保证用户的时间同步令牌在时间上和中心认证系统严格同步,而且数据在网络上传输和处理都有一定的延迟。当时间误差超过允许值时,对正常用户的登录往往造成登录认证失败。
同时,时间同步机制无法防范"假中心"的安全隐患。
2、挑战/应答机制的身份认证
(1)挑战/应答机制的身份认证的基本原理
每个系统用户都持有相应挑战应答令牌。令牌内置种子密钥和加密算法。
用户需要访问系统时,认证系统首先提示输入用户名和静态口令,认证通过后系统在下传一个中心系统随机生成的挑战数,通常为一个数字串,用户将该挑战数输入到挑战应答令牌中,挑战应答令牌利用内置的种子密钥和加密算法计算出相应的应答数,通常也是一个数字串。
用户将该数字串作为应答数上传给认证中心。认证中心根据该用户在认证中心保存的种子密钥和同样的加密算法计算出同样的应答数并和用户上传的应答数进行比较,如果两者相同,允许该用户访问系统,否则拒绝用户的登录请求。
(2)挑战/应答机制的身份认证具有极高的安全性
由于每个用户的种子密钥不同,因此不同用户对同样的挑战数可以计算出不同的应答数,只有用户持有指定的挑战应答令牌才能计算出正确的应答数。从而可以保证用户是持有指定挑战应答令牌的合法用户。
同时,该应答数只能在这次挑战应答过程中有效,下次登录时系统会生成不同的挑战数,相应的应答数也会发生变化,因此应答数不担心被其他人截取。
挑战/应答机制的身份认证方法可以保证很高的安全性。这种方式是目前最可靠有效的认证方法。
(3)挑战应答机制与时间同步机制的比较
挑战/响应机制为常用机制。先由用户输入-PIN请求,由挑战应答令牌生成一串特定序列的请求数,由终端设备将请求数发送到安全服务器,安全服务器随即发出一个随机数(挑战数)。用户把该数输入挑战应答令牌卡。挑战应答令牌卡用生成的密钥加密该数,并在LCD屏幕上显示响应数,用户再把响应数输入PC,同时服务器本身也采用相同密钥加密挑战数,在两个结果匹配时,允许用户访问网络。
时间同步机制身份认证过程中,由时间同步令牌显示一个用密钥加密的数,每60秒变动一次。用户登录时,提示用户输入该数。因为时间同步令牌时钟与服务器时钟保持同步,所以服务器只须加密令牌号比较结果就可以认证用户。如果在代码更改过程中输入数字,通常要重新输入新代码。
不可否认时间同步机制具有操作简单、携带方便、使用容易等特点,但在安全性能方面与挑战应答机制还是存在一定的差距。主要表现在:
① 由于时间同步机制是以时间值作为参数每次动态地算出一串数字上传至中心服务器,所以它要求令牌和中心服务器在时间上保持一致性。虽然可以设定一定范围的误差来提高系统登录的通过率,但是实际情况是非常难于在一定的时间点上保证一致性,这样就带来安全隐患和不可靠性。挑战应答方式是以一定的算法为基础的,所以不受时间的*;
② 时间同步机制只能实现单方面的认证而无法像Token实现双方的相互认证。即挑战应答机制不仅可以对真假用户进行识别,而且可以识别真假中心。而时间同步机制只能识别真假用户,对于即使是假中心也*为力。对于挑战应答机制来说,如果是假中心的话,则它没有固定的算法与相应的密钥,也就无法解密用户用密钥加密的数据,有效防范假中心从用户处截取有用的信息而产生恶劣的后果。而时间同步机制只要用户所输入的数和中心服务器的对应上就可以,存在非常大的隐患;
③ 挑战应答机制还可以实现对数据的加密传送。即中心可以将一些机密文件随同挑战应答的方式下传,而只有具有同它对应的密钥的用户可以解密,从而获得此信息。用户也可以加密的方式将文件上传,也只有真中心可以解密读取相应的数据。但时间同步机制却不可能做到这一点;
通过上述比较,我们不难发现挑战应答机制才是真正安全可靠的身份认证方法。但是,由于目前国内令牌使用还不普及,特别是在银行计算机业务处理系统中,根据不用令牌,是不是可以用现有的设备实现挑战应答机制的身份认证呢?答案是智能IC卡。
3、采用智能IC卡实现挑战/应答机制的身份认证
(1)银行计算机业务处理系统中身份认证的现状
目前,中国的银行计算机业务处理系统主要采用前、后台的处理方式,前台为业务终端,后台为业务处理主机。前台主要采用哑终端,通过串行口连接各种串行外设,诸如磁条读写器、密码键盘、串行打印机等。随着IC卡应用系统的普及,IC卡读写器作为一种通用的低价的串行设备,在银行的前台的应用也越来越普及。所以,在银行系统中,采用智能IC卡实现挑战/应答机制的身份认证,其硬件条件是具备的。
在银行计算机业务处理系统中,身份认证的对象主要有前台柜员和银行客户。并且,由于银行计算机业务处理系统的特点,其安全性要求是极高的。目前银行业普遍采用的双因素静态的柜员和客户的身份认证方法,其安全性还是不够的,尤其在科技高度发达的未来,将更会显得"捉襟见肘",所以,在银行业推广采用挑战/应答机制的身份认证方法也是必要的。
但是,怎样采用智能IC卡实现挑战/应答机制的身份认证呢?我们来看一下智能IC卡的一些特性。
(2)智能IC卡的一些与身份认证有关的特性
这里所说的智能IC卡也就是我们常说的CPU IC卡,其功能是非常强大的,其中与身份认证密切相关的是PIN、外部KEY和内部KEY。
PIN是存储在IC卡中的一串数字,是用来验证持卡者身份的。PIN由其它设备(如终端键盘、密码键盘)录入,通过串行口输入IC卡读写器,再送入IC卡中进行验证。当PIN验证通过后,用户才具有读/写IC卡中一些数据文件的权限。
外部KEY和内部KEY,也是存储在IC卡中的一串16进制数据字,外部KEY用来做"机卡认证",内部KEY用来做"卡机认证"。简单来说,"机卡认证"就是由系统送入一串随机数,IC卡用内部KEY和特定加密算法对其加密后送出,由系统用相应的KEY和同样的加密算法对密文进行脱密处理,若脱密后的随机数与原有随机数相同,系统即可确认IC卡的合法性。反之,即说明IC卡是非法的。"卡机认证"也是同样的原理,只是方向相反。
通过"机卡认证",系统可以确定IC卡的合法性,通过"卡机认证",IC卡可以确定系统的合法性。
PIN、外部KEY、内部KEY和加密算法都存储在IC卡中,在任何状态下,均不可读。使用智能IC卡的上述特性,就可以实现挑战/应答机制的身份认证。
(3)采用智能IC卡实现挑战/应答机制身份认证的基本方法
每个系统用户都持有该系统特制的智能IC卡,IC卡中内置PIN、外部KEY、内部KEY和加密算法。
用户需要访问系统时,认证系统首先提示输入用户名和静态口令(即IC卡的PIN或PIN的变换),PIN认证通过后,将IC卡中的一个系统特定的数据文件和IC卡生成的随机数(请求数),上传至中心系统。
中心系统认证通过后,将请求数加密,同时下传一个中心系统随机生成的挑战数,通常为一个数字串。
前台业务终端与IC卡间,首先用加密后的请求数进行"卡机认证",以确系统的合法性。同时,将该挑战数输入到智能IC卡中,然后,利用IC卡内置的外部KEY和加密算法计算出相应的应答数,通常也是一个数字串。
前台业务终端将该数字串作为应答数上传给认证中心。认证中心进行"机卡认证",根据该用户在认证中心保存的KEY和同样的加密算法计算出同样的应答数并和用户上传的应答数进行比较,如果两者相同,允许该用户访问系统,否则拒绝用户的登录请求。
在这种安全机制中,由于挑战数由主机随机产生而次次不同、应答数因挑战数变化而变化、密钥保存于智能IC卡而不用记忆、采用安全应答机制而能有效防范非法用户的侵入。同时,还能有效地防范"假中心"的隐患,非常安全。

热心网友 时间:2022-04-11 13:04

用户名和密码

热心网友 时间:2022-04-11 15:28

一、电子商务安全问题
保证交易数据的安全是电子商务系统的关键。由于Internet本身的开放性,使电子商务系统面临着各种各样的安全威胁。目前电子商务主要存在的安全隐患有以下几个方面:
(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。
(2)对信息的窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。
(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。
(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻,例如使一个业务口被滥用而使其他用户不能正常工作。
(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
(6)非法入侵和病毒攻击。计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。
电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全从整体上可分为计算机网络安全和商务交易安全两大部分。
二、计算机网络安全措施
计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
(二)保护应用安全。保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
(三)保护系统安全。保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
三、商务交易安全措施
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
(一)加密技术。加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
(二)认证技术。认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。
(2)数字证书。数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如*部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。
(三)电子商务的安全协议。除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。
(1)安全套接层协议SSL。SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(2)安全电子交易协议SET。SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。
SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。
四、结语
计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
随着电子商务的发展,电子交易手段更加多样化,安全问题会变得更加重要和突出。电子商务对计算机网络安全与商务安全的双重要求,使电子商务安全的复杂程度比大多数计算机网络更高,因此电子商务安全应作为系统工程,而不是解决方案来实施。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com