当前位置: 首页 精选范文 网络支付的优缺点

网络支付的优缺点范文

发布时间:2024-02-23 14:58:35

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇网络支付的优缺点范例,将为您的写作提供有力的支持和灵感!

网络支付的优缺点

篇1

(一)乡镇远程报账县局网络监管模式

在该模式下,县局“乡财县管”管理中心要和各乡镇财政所建立一个较大局域网,都要配备微机、打印机和网络设备,建立健全网络工作平台,县局管理中心需配备5―8台微机和打印机,各乡镇财政所也要配备微机和打印机,都要配备扫描议、摄像议、传真机等等网络工作平台所需设备,对网络环境条件要求较高,前期投资较大,这种模式具体运用时的优缺点如下:

1、优点分析

(1)乡镇使用资金拨付较及时。乡镇干部职工的工资由县财政统拨付后,其建设项目经费、专项资金经费、办公费、维修费、差旅费等日常开支,只需把开支票据用传真机上传到县管理中心,管理中心审核确认后可及时将资金通过银行拨付到各乡镇。

(2)报账员往来差旅费成本小。由于采用了网络设备,乡镇的日常开支能及时得到保证,乡镇财政所报账员每月只需到县管理中心把开支票据核对确认一次就可以了,减少了报账员从乡镇到县城的往来次数,从而减少了费用开支成本。

(3)财务开支票据和报账资金相对比较安全。各种报销经费资金都是通过银行划转的,减少了现金流通环节,资金相对较安全。

2、存在的缺点

(1)网络数据安全性低。由于大量的财务会计信息在网络上传输,网络病毒和风险时刻威胁着财务信息的安全性、完整性、及日十哇、准确性。

(2)网络环境前期投资成本大。在县乡网络工作平台的建设中,在软硬件设备能保证正常运行的前提下的投资无疑是较大的。

(3)报销单据的准确性、合法性、完整性低。因乡镇日常开支的票据影印件是在网络上传输的,有时不能避免个别乡镇或个别人采取骗人的手法,伪造、变造原始单据或票据,以达到提前使用或骗取财政资金的目的。

(4)县局对乡镇的财政监督较弱,管理较松。由于各乡镇的财务开支是在网络上审核、确认后支付的,在存在上述问题的情况下,对于不合法的变造、伪造票据款已拨付,等发现后为时已晚。

(二)乡镇实时报账县局据实监管模式

在该模式下,县局“乡财县管”管理中心要建立一个分乡镇核算的小型局域网,有6―10台微机和网络设备,就可以核算全县各个乡镇的财务会计业务。乡镇报账员根据备用金的开支情况,平常月份每月两到三次到县局管理中心据实报销,管理中心可实时监控乡镇开支情况。其优缺点如下:

1、优点分析

(1)数据安全性高。由于采取小型局域网,数据库维护可实时进行,对病毒及网络风险可及时防范,相对于乡镇来说,县局的网络技术力量要强一些。

(2)报销单据的合法性、完整性高。因采取实报实销制,对白条开支、不合法的票据可以拒付,提高了乡镇遵守财经法纪的自觉性。

(3)网络环境投资成本小。由于不要求财务会计核算与乡镇联网,相对来说前期投资成本较小。

(4)县局对乡镇的财政监督力度大,管理较严。由于采取根据乡镇财力情况实报实销、据实报销,以收定支。提高了乡镇组织财政收入的积极性。报销单据由管理中心层层把关,严格审核,严格子财经纪律,有效地提高了财政监督力度。提高了乡镇领导、财政所人员遵守财经纪律的能动性、自觉性。

2、存在的缺点

(1)乡镇使用资金拨付不及时。因乡镇的日常开支是在备用金用完后由报账员到管理中心报销的,如遇天灾人祸、距离县城较远等自然或人为因素的影响,乡镇的日常开支可能受这些因素的影响而造成资金不能及时拨付到位。

(2)报账员往来差旅费成本稍大。相对于网上报账来说成本开支相对较大一些。

(3)报销票据和资金在往返报账途中存在不安全因素。在这种模式下需要报账员往返县城报销领取资金,在路途中资金存在安全风险,虽说大额可以办理转账,但往往还是报销的小额资金较多。

二、两种网络电算化模式的优化建议

(一)在乡镇实时报账县局据实监管模式下适当增加定额备用金使用量

篇2

doi:10.3969/j.issn.1006-1010.2017.02.015 中图分类号:TN918.91 文献标志码:A 文章编号:1006-1010(2017)02-0074-05

引用格式:郭建昌,姜奎. 运营商发展国密UIM卡技术探讨[J]. 移动通信, 2017,41(2): 74-78.

1 引言

一场始于美国东部的大规模互联网瘫痪于2016年21日席卷全美,美国公共服务、社交平台、民众网络服务器等遭到空前网络攻击,半个国家的网络几乎陷入瘫痪。本次网络瘫痪不仅规模惊人,而且对民众生活产生了严重影响,带来的损失超过数千万美元。近期类似的信息安全事件引发了大众的广泛关注,随着科技的发展和社会的进步,各行各业对于信息安全的需求越来越紧迫,信息安全已成为国家的重点战略。

智能卡作为接入运营商网络的鉴权工具以及承载各种应用、数据的安全载体,已经成为信息安全技术发展的重要组成部分,在智能卡领域保障信息安全的关键技术就是采用各种密码算法对数据进行加密存储及运算。一直以来,我国长期沿用国际通用的密码算法(如DES、3DES、RSA、SHA-1等)体系及相关标准,近年来国家密码管理局先后了一系列由我国自主研发的国产商用密码算法(包括SM2、SM3、SM4等)体系及相关标准,并在相关领域进行试点推广。

近日,全国信息安全标准化技术委员会了24项与信息安全相关的国家标准,其中《信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求》[1]、《信息安全技术具有中央处理器的IC卡芯片安全技术要求》[2]、《信息安全技术SM2椭圆曲线公钥密码算法》[3]、《信息安全技术SM3密码杂凑算法》[4]、《信息安全技术SM4分组密码算法》[5]等多项标准与智能卡行业有密切关联。

随着“互联网+”战略的逐步落地,各行各业之间的融合也日益加深,目前运营商均在推动利用手机终端和UIM卡在移动支付领域的发展,包括金融支付类、身份识别类、门禁考勤类、公交一卡通类、医疗卫生类、社保健康卡、EID等,这与国密算法的应用领域不谋而合。运营商基于现有UIM卡产品实现国密算法,既减少对国际算法的依赖性,抵御现有的国际算法攻击风险,可提供更加安全可靠的产品,又符合国家针对信息安全相关政策的要求,提高行业自主可控能力,更加有利于占领市场先机。

本文介绍了运营商实现国密UIM卡产品的实现方法,对不同的实现方式进行了对比验证,并结合目前的产品推广现状提出了实现方案建议。

2 原理

\营商现有移动支付UIM卡是一种复合型电信智能卡。卡片以UICC多应用平台为基础进行构建,引入了Java Card虚拟机(JCVM)[6]、Java Card运行时环境(JCRE)[7]、Global Platform运行环境(OPEN)[8]、非接触框架(Contactless Framework)等多类应用的运行环境,从而实现了多个维度的“一卡多应用”。具体来说,运营商现有移动支付UIM卡可以在一张UICC上同时支持接触式应用、非接触应用、电信应用(NAA,如UIM、USIM)、非电信应用(如安全域、金融支付类应用、身份识别类应用、门禁考勤类应用、公交一卡通类应用、医疗卫生类应用、社保健康卡应用等),实现多类应用并存的业务需求,所有应用均采用Java Applet方式实现,是一种可以应用于跨领域业务的电信智能卡。

运营商现有移动支付UIM卡架构如图1所示,主要由底层架构和应用层组成,其中底层架构主要由四部分组成:

(1)硬件层:UIM卡用于同外部设备进行通信的物理接口,包括ISO7816接口[9]、SWP接口[10]、蓝牙接口等。

(2)COS层:提供内存和文件等基础管理,实现虚拟机和安全机制,实现底层传输协议及命令分发、APDU指令处理,并实现多个应用间防火墙等,为上层提供基础的逻辑处理机制。

(3)应用基础能力层:负责为UIM卡应用层的各种卡应用程序提供在卡内容下载、安装、删除的管理和存储等服务,并实现用户卡与外部设备通信的指令报文,以及包含鉴权和加密机制的安全信道会话机制。实现GP应用管理、空间管理、生命周期管理,为UIM卡提供了与终端进行交互的应用工具箱能力(包括Setup Menu(菜单显示)、Display(信息显示)、Get Input(信息输入)、Send Short Message(发送短信)、Set Up Call(拨打电话)等)。

(4)应用API层:为UIM卡应用层的各种卡应用程序提供基本调用接口,包括Java Card API、UICC/USIM API、GP API、HCI API等。

应用层则包括基础功能需求应用(电信应用、CRS、CREL、JCPM等)、安全域(为安全隔离发卡方和应用提供方而创建的具有密钥和卡内容管理功能的特殊应用)以及各类可动态加载或预置的具有复杂处理逻辑的用户卡应用(如金融支付类应用、身份识别类应用、门禁考勤类应用、公交一卡通类应用、医疗卫生类应用、社保健康卡应用、EID应用等)。

本文提到的国密UIM卡产品实现方法,主要是针对COS底层架构中的应用API层进行改造,实现国密算法API供应用层调用。

3 国密UIM卡产品实现方式

目前国密UIM卡产品主要有如下几种实现方式:

(1)在现有的移动支付UIM卡上加载国密芯片;

(2)在现有的移动支付UIM卡上加载国密芯片和蓝牙芯片;

(3)将现有移动支付UIM卡采用芯片替换为国密芯片;

(4)将现有移动支付UIM卡采用芯片替换为国密芯片,同时增加蓝牙芯片。

3.1 现有移动支付UIM卡上加载国密芯片

该方案主要是为了解决运营商现有移动支付UIM卡产品不支持国密算法的问题,基于现有移动支付UIM卡增加国密芯片。现有移动支付UIM卡底层COS调用国密芯片提供的国密算法接口,提供给应用层供Java Applet使用,这样加载在移动支付UIM卡上金融支付类、身份识别类、门禁考勤类、公交一卡通类、医疗卫生类、社保健康卡等领域的Java Applet应用就可以支持国密算法。

基于该方案现有移动支付UIM卡需进行如下改造:

(1)卡片需重新设计封装;

(2)现有移动支付UIM卡COS底层需修改,增加与国密芯片交互接口,同时增加对外提供给Java Applet的国密算法接口。

该方案的优缺点:

(1)原有移动支付UIM卡COS成熟度较高,对原有移动支付UIM卡COS底层改造较小,COS开发和测试难度较小;

(2)现有移动支付UIM卡COS底层与国密芯片交互为私有接口,存在一定的安全隐患,且性能比直接调用国密芯片底层算法接口慢;

(3)卡片重新设计封装额外增加成本,且周期较长;

(4)未解决目前不支持Open Mobile API终端无法通过客户端访问UIM卡上的Java Applet问题。

3.2 现有移动支付UIM卡上加载国密芯片和蓝牙

芯片

该方案基于3.1节的方案额外增加蓝牙芯片,为了解决部分终端不支持Open Mobile API,无法通过客户端访问移动支付UIM卡上的Java Applet的问题。增加蓝牙芯片后,手机终端可通过蓝牙接口与移动支付UIM卡进行通信。

基于该方案现有移动支付UIM卡需进行如下改造:

(1)卡片需重新设计封装;

(2)现有移动支付UIM卡COS底层需修改,增加与国密芯片交互接口,同时增加对外提供给Java Applet的国密算法接口。

该方案的优缺点:

(1)原有移动支付UIM卡COS成熟度较高,对于原有移动支付UIM卡COS底层改造较小,COS开发和测试难度较小;

(2)现有移动支付UIM卡COS底层与国密芯片交互为私有接口,存在一定的安全隐患,且性能比直接调用国密芯片底层算法接口慢;

(3)卡片重新设计封装,额外增加成本,且周期较长;

(4)增加两颗芯片后卡片封装受限,无法封装成Mini-UICC(4FF)形态,在目前卡槽设为Mini-UICC形态的终端上无法使用;

(5)终端与UIM卡进行蓝牙交互目前暂无标准协议接口,且目前终端与卡片进行蓝牙交互成熟度不高,可能存在兼容性问题。

3.3 现有移动支付UIM卡芯片替换为国密芯片

该方案主要是将现有移动支付UIM卡采用的国外芯片替换为国密芯片,UIM卡底层COS可以直接调用国密芯片提供的国密算法接口,提供国密算法API给应用层供Java Applet使用,这样加载在移动支付UIM卡上的金融支付类、身份识别类、门禁考勤类、公交一卡通类、医疗卫生类、社保健康卡等领域的Java Applet应用就可以支持国密算法。

基于该方案,现有移动支付UIM卡需进行如下改造:

需基于国密芯片实现原移动支付UIM卡产品所有功能,同时将国密芯片提供的国密算法接口改造成可供应用层调用的国密算法API接口,其中国密算法API调用流程如图2所示。

安全应用调用国密算法API的流程说明如下:

(1)获得移动支付UIM卡算法能力:调用安全应用的客户端软件使用移动支付UIM卡的基本命令,获取移动支付UIM卡上的算法能力,该命令和移动支付UIM卡上的安全应用无关。

(2)返回算法标识:移动支付UIM卡操作系统通过算法标识返回移动支付UIM卡支持的算法能力。如果载体不支持国密算法,流程结束;如果支持国密算法,转步骤(3)。

(3)调用安全应用接口:如果移动支付UIM卡支持国密算法,调用安全应用的客户端软件调用移动支付UIM卡安全应用的命令接口。移动支付UIM卡安全应用收到调用命令后,根据命令进行处理。

(4)调用国密算法API:如果该命令的处理需要使用国密算法,通过移动支付UIM卡操作系统的商用密码算法API进行调用。

(5)返回算法调用结果:国密算法API被调用后,进行算法处理并向移动支付UIM卡上的安全应用返回算法处理结果。

(6)返回应用调用结果:移动支付UIM卡上的安全应用处理算法结束后,向客户端返回调用结果,流程结束。

该方案的优缺点:

(1)COS开发测试难度较大,需在新的芯片平台进行功能移植(包含移动支付UIM卡架构中所有功能)以及完整的产品化测试;

(2)卡片无需重新设计封装;

(3)未解决目前不支持Open Mobile API终端无法通过客户端访问UIM卡上的Java Applet问题。

3.4 现有移动支付UIM卡采用芯片替换为国密芯

片,同时增加蓝牙芯片

该方案基于3.3节方案增加蓝牙芯片,手机终端可通过蓝牙接口与移动支付UIM卡进行通信。

基于该方案现有移动支付UIM卡需进行如下改造:

(1)需基于国密芯片实现原移动支付UIM卡产品所有功能;

(2)卡片需重新设计封装。

该方案的优缺点:

(1)COS开发测试难度较大,需在新的芯片平台进行功能移植、功能及产品化完整测试;

(2)卡片重新设计封装,额外增加成本,且周期较长;

(3)终端与UIM卡进行蓝牙交互目前暂无标准协议接口,且目前终端与卡片进行蓝牙交互成熟度不高,可能存在兼容性问题。

4 密UIM卡产品实现方式对照

目前国密UIM卡产品实现方式对照结果如表1所示。

5 结束语

运营商发展国密UIM卡产品需根据实际需求,综合考虑实现方式。在目前终端与UIM卡交互成熟度不高的情况下,建议采用方案三,将现有移动支付UIM卡芯片替换为国密芯片。

参考文献:

[1] 全国信息安全标准化技术委员会. GB/T 20276-2016 信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求[S]. 2016.

[2] 全国信息安全标准化技术委员会. GB/T 22186-2016 信息安全技术具有中央处理器的IC卡芯片安全技术要求[S]. 2016.

[3] 全国信息安全标准化技术委员会. GB/T 32918-2016 信息安全技术SM2椭圆曲线公钥密码算法[S]. 2016.

[4] 全国信息安全标准化技术委员会. GB/T 32905-2016 信息安全技术SM3密码杂凑算法[S]. 2016.

[5] 全国信息安全标准化技术委员会. GB/T 32907-2016 信息安全技术SM4分组密码算法[S]. 2016.

[6] Oracle. E25256-01 Java Card 3 Platform Virtual Machine Specification, Classic Edition Version 3.0.4[S]. 2011.

[7] Oracle. E18985-01 Java Card 3 Platform Runtime Environment Specification, Classic Edition Version 3.0.4[S]. 2011.

篇3

对数据进行有效加密与解密,称为密码技术,即数据机密性技术。其目的是为了隐蔽数据信息,将明文伪装成密文,使机密性数据在网络上安全地传递而不被非法用户截取和破译。伪装明文的操作称为加密,合法接收者将密文恢复出原明文的过程称为解密,非法接收者将密文恢复出原明文的过程称为破译。密码是明文和加密密钥相结合,然后经过加密算法运算的结果。加密包括两个元素,加密算法和密钥。加密时所使用的信息变换规则称为加密算法,是用来加密的数学函数,一个加密算法是将普通的文本(或者可以理解的信息)与一串字符串即密钥结合运算,产生不可理解的密文的步骤。密钥是借助一种数学算法生成的,它通常是由数字、字母或特殊符号组成的一组随机字符串,是控制明文和密文变换的唯一关键参数。对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性就越好。目前,电子商务通信中常用的有私有(对称)密钥加密法和公开(非对称)密钥加密法。

一、私有密钥加密法

(一)定义

私有密钥加密,指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用同样的一把密钥A对收到的密文M进行解密,得到明文信息,从而完成密文通信目的的方法。这种信息加密传输方式,就称为私有密钥加密法。上述加密法的一个最大特点是,信息发送方与信息接收方均需采用同样的密钥,具有对称性,所以私有密钥加密又称为对称密钥加密。

(二)使用过程

具体到电子商务,很多环节要用到私有密钥加密法。例如,在两个商务实体或两个银行之间进行资金的支付结算时,涉及大量的资金流信息的传输与交换。这里以发送方甲银行与接收方乙银行的一次资金信息传输为例,来描述应用私有密钥加密法的过程:银行甲借助专业私有密钥加密算法生成私有密钥A,并且复制一份密钥A借助一个安全可靠通道(如采用数字信封)秘密传递给银行乙;银行甲在本地利用密钥A把信息明文加密成信息密文;银行甲把信息密文借助网络通道传输给银行乙;银行乙接受信息密文;银行乙在本地利用一样的密钥A把信息密文解密成信息明文。这样银行乙就知道银行甲的资金转账通知单的内容,结束通信。

(三)常用算法

世界上一些专业组织机构研发了许多种私有密钥加密算法,比较著名的有DES算法及其各种变形、国际数据加密算法IDEA等。DES算法由美国国家标准局提出,1977年公布实施,是目前广泛采用的私有密钥加密算法之一,主要应用于银行业中的电子资金转账、军事定点通信等领域,比如电子支票的加密传送。经过20多年的使用,已经发现DES很多不足之处,随着计算机技术进步,对DES的破解方法也日趋有效,所以更安全的高级加密标准AES将会替代DES成为新一代加密标准。

(四)优缺点

私有密钥加密法的主要优点是运算量小,加解密速度快,由于加解密应用同一把密钥而应用简单。在专用网络中由于通信各方相对固定、所以应用效果较好。但是,私有密钥加密技术也存在着以下一些问题:一是分发不易。由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全秘密渠道,这样秘密渠道的安全性是相对的,通过电话通知、邮寄软盘、专门派人传送等方式均存在一些问题。二是管理复杂,代价高昂。私有密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须由不被第三者知道的方式,事先通知对方。随着通信对象的增加,公众通信网上的密码使用者必须保存所有通信对象的大量的密钥。这种大量密钥的分配和保存,是私有密钥密码体制存在的最大问题。三是难以进行用户身份的认定。采用私有密钥加密法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份。若密钥被泄露,如被非法获取者猜出,则加密信息就可能被破译,攻击者还可用非法截取到的密钥,以合法身份发送伪造信息。在电子商务中,有可能存在欺骗,别有用心者可能冒用别人的名义发送资金转账指令。因此,必须经常更换密钥,以确保系统安全。四是采用私有密钥加密法的系统比较脆弱,较易遭到不同密码分析的攻击。五是它仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

二、公开密钥加密法

(一)定义与应用原理

公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用另一把密钥B对收到的密文M进行解密,得到明文信息完密文通信目的的方法。由于密钥A、密钥B这两把密钥中其中一把为用户私有,另一把对网络上的大众用户是公开的,所以这种信息加密传输方式,就称为公开密钥加密法。与私有(对称)密钥加密法的加密和解密用同一把密钥的原理不同,公开密钥加密法的加密与解密所用密钥是不同的,不对称,所以公开私有密钥加密法又称为非对称密钥加密法。

公开密钥加密法的应用原理是:借助密钥生成程序生产密钥A与密钥B,这两把密钥在数学上相关,对称作密钥对。用密钥对其中任何一个密钥加密时,可以用另一个密钥解密,而且只能用此密钥对其中的另一个密钥解密。在实际应用中,某商家可以把生成的密钥A与密钥B做一个约定,将其中一把密钥如密钥A保存好,只有商家自己知道并使用,不与别人共享,叫作私人密钥;将另一把密钥即密钥B则通过网络公开散发出去,谁都可以获取一把并能应用,属于公开的共享密钥,叫做公开密钥。如果一个人选择并公布了他的公钥,其他任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密,而且非法用户几乎不可能从公钥推导出私钥。存在下面两种应用情况:一是任何一个收到商家密钥B的客户,都可以用此密钥B加密信息,发送给这个商家,那么这些加密信息就只能被这个商家的私人密钥A解密。实现保密性。二是商家利用自己的私人密钥A对要发送的信息进行加密进成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥B解密。这样,由于只能应用公开密钥B解密,根据数学相关关系可以断定密文的形成一定是运用了私人密钥A进行加密的结果,而私人密钥A只有商家拥有,由此可以断定网上收到的密文一定是拥有私人密钥A的商家发送的。

(二)使用过程

具体到电子商务,很多环节要用到公开密钥加密法,例如在网络银行客户与银行进行资金的支付结算操作时,就涉及大量的资金流信息的安全传输与交换。以客户甲与乙网络银行的资金信息传输为例,来描述应用公开密钥加密法在两种情况下的使用过程。首先,网络银行乙通过公开密钥加密法的密钥生成程序,生成自己的私人密钥A与公开密钥B并数学相关,私人密钥A由网络银行乙自己独自保存,而公开密钥B已经通过网络某种应用形式(如数字证书)分发给网络银行的众多客户,当然客户甲也拥有一把网络银行乙的公开密钥B。

1、客户甲传送一“支付通知”给网络银行乙,要求“支付通知”在传送中是密文,并且只能由网络银行乙解密知晓,从而实现了定点保密通信。客户甲利用获得的公开密钥B在本地对“支付通知”明文进行加密,形成“支付通知”密文,通过网络将密文传输给网络银行乙。网络银行乙收到“支付通知”密文后,发现只能用自己的私人密钥A进行解密形成“支付通知”明文,断定只有自己知晓“支付通知”的内容,的确是发给自己的。

2、网络银行乙在按照收到的“支付通知”指令完成支付转账服务后,必须回送客户甲“支付确认”,客户甲在收到“支付确认”后,断定只能是网络银行乙发来的,而不是别人假冒的,将来可作支付凭证,从而实现对网络银行业务行为的认证,网络银行不能随意否认或抵赖。网络用户乙在按照客户甲的要求完成相关资金转账后,准备一个“支付确认”明文,在本地利用自己的私人密钥A对“支付确认”明文进行加密,形成“支付确认”密文,通过网络将密文传输给客户甲。客户甲收到“支付确认”密文后,虽然自己有许多密钥,有自己的,也有别人的,却发现只能用获得的网络银行乙的公开密钥B进行解密,形成“支付确认”明文,由于公开密钥B只能解密由私人密钥A加密的密文,而私人密钥A只有网络银行乙所有,因此客户甲断定这个“支付确认”只能是网络银行乙发来的,不是别人假冒的,可作支付完成的凭证。

(三)算法

当前最著名、应用最广泛的公开密钥系统是RSA(取自三个创始人的名字的第一个字母)算法。目前电子商务中大多数使用公开密钥加密法进行加解密和数字签名的产品和标准使用的都是RSA算法。RSA算法是基于大数的因子分解,而大数的因子分解是数学上的一个难题,其难度随数的位数加多而提高。

(四)优缺点

优点是可以在不安全的媒体上通信双方交换信息,不需共享通用密钥,用于解密的私钥不需发往任何地方,公钥在传递与过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义。

能够解决信息的否认与抵赖问题,身份认证较为方便。密钥分配简单,公开密钥可以像电话号码一样,告诉每一个网络成员,商业伙伴需要好好保管的只是一个私人密钥。而且密钥的保存量比起私人密钥加密少得多,管理较为方便。最大的缺陷就在于它的加解密速度。

三、两种加密法的比较

通过DES算法和RSA算法的比较说明公开密钥加密法和私有密钥加密法的区别:在加密、解密的处理效率方面,DES算法明显优于RSA算法,即DES算法快得多;在密钥的分发与管理方面,RSA算法比DES算法更加优越;在安全性方面,只要密钥够长,如112b密钥的DES算法和1024b的RSA算法的安全性就很好,目前还没找到在可预见的时间内破译它们的有效方法;在签名和认证方面,DES算法从原理上不可能实现数字签名和身份认证,但RSA算法能够方便容易的进行数字签名和身份认证。

基于以上比较的结果可以看出,私有密钥加密法与公开密钥加密法各有长短,公开密钥加密在签名认证方面功能强大,而私有密钥加密在加/解密速度方面具有很大优势。为了充分发挥对称加密法和非对称加密法各自的优点,在实际应用中通常将这两种加密法结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。这样不仅数据信息的加解密速度快,同时保障了密钥传递的安全性。数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新机制、新理论的研究才能满足不断增长的信息安全需求。

参考文献:

[1]丁学君.电子商务中的信息安全问题及其对策[J].计算机安全,2009,(2).

[2]余绍军,彭银香.电子商务安全与数据加密技术浅析[J].中国管理信息化(综合版),2007,(04).

[3]王俊杰.电子商务安全问题及其应对策略[J].特区经济,2007,(07).

[4]秦昌友.浅析电子商务的安全技术[J].苏南科技开发,2007,(08).

篇4

对数据进行有效加密与解密,称为密码技术,即数据机密性技术。其目的是为了隐蔽数据信息,将明文伪装成密文,使机密性数据在网络上安全地传递而不被非法用户截取和破译。伪装明文的操作称为加密,合法接收者将密文恢复出原明文的过程称为解密,非法接收者将密文恢复出原明文的过程称为破译。密码是明文和加密密钥相结合,然后经过加密算法运算的结果。加密包括两个元素,加密算法和密钥。加密时所使用的信息变换规则称为加密算法,是用来加密的数学函数,一个加密算法是将普通的文本(或者可以理解的信息)与一串字符串即密钥结合运算,产生不可理解的密文的步骤。密钥是借助一种数学算法生成的,它通常是由数字、字母或特殊符号组成的一组随机字符串,是控制明文和密文变换的唯一关键参数。对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性就越好。目前,电子商务通信中常用的有私有(对称)密钥加密法和公开(非对称)密钥加密法。

一、私有密钥加密法

(一)定义

私有密钥加密,指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用同样的一把密钥A对收到的密文M进行解密,得到明文信息,从而完成密文通信目的的方法。这种信息加密传输方式,就称为私有密钥加密法。上述加密法的一个最大特点是,信息发送方与信息接收方均需采用同样的密钥,具有对称性,所以私有密钥加密又称为对称密钥加密。

(二)使用过程

具体到电子商务,很多环节要用到私有密钥加密法。例如,在两个商务实体或两个银行之间进行资金的支付结算时,涉及大量的资金流信息的传输与交换。这里以发送方甲银行与接收方乙银行的一次资金信息传输为例,来描述应用私有密钥加密法的过程:银行甲借助专业私有密钥加密算法生成私有密钥A,并且复制一份密钥A借助一个安全可靠通道(如采用数字信封)秘密传递给银行乙;银行甲在本地利用密钥A把信息明文加密成信息密文;银行甲把信息密文借助网络通道传输给银行乙;银行乙接受信息密文;银行乙在本地利用一样的密钥A把信息密文解密成信息明文。这样银行乙就知道银行甲的资金转账通知单的内容,结束通信。

(三)常用算法

世界上一些专业组织机构研发了许多种私有密钥加密算法,比较著名的有DES算法及其各种变形、国际数据加密算法IDEA等。DES算法由美国国家标准局提出,1977年公布实施,是目前广泛采用的私有密钥加密算法之一,主要应用于银行业中的电子资金转账、军事定点通信等领域,比如电子支票的加密传送。经过20多年的使用,已经发现DES很多不足之处,随着计算机技术进步,对DES的破解方法也日趋有效,所以更安全的高级加密标准AES将会替代DES成为新一代加密标准。

(四)优缺点

私有密钥加密法的主要优点是运算量小,加解密速度快,由于加解密应用同一把密钥而应用简单。在专用网络中由于通信各方相对固定、所以应用效果较好。但是,私有密钥加密技术也存在着以下一些问题:一是分发不易。由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全秘密渠道,这样秘密渠道的安全性是相对的,通过电话通知、邮寄软盘、专门派人传送等方式均存在一些问题。二是管理复杂,代价高昂。私有密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须由不被第三者知道的方式,事先通知对方。随着通信对象的增加,公众通信网上的密码使用者必须保存所有通信对象的大量的密钥。这种大量密钥的分配和保存,是私有密钥密码体制存在的最大问题。三是难以进行用户身份的认定。采用私有密钥加密法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份。若密钥被泄露,如被非法获取者猜出,则加密信息就可能被破译,攻击者还可用非法截取到的密钥,以合法身份发送伪造信息。在电子商务中,有可能存在欺骗,别有用心者可能冒用别人的名义发送资金转账指令。因此,必须经常更换密钥,以确保系统安全。四是采用私有密钥加密法的系统比较脆弱,较易遭到不同密码分析的攻击。五是它仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

二、公开密钥加密法

(一)定义与应用原理

公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用另一把密钥B对收到的密文M进行解密,得到明文信息完密文通信目的的方法。由于密钥A、密钥B这两把密钥中其中一把为用户私有,另一把对网络上的大众用户是公开的,所以这种信息加密传输方式,就称为公开密钥加密法。与私有(对称)密钥加密法的加密和解密用同一把密钥的原理不同,公开密钥加密法的加密与解密所用密钥是不同的,不对称,所以公开私有密钥加密法又称为非对称密钥加密法。

公开密钥加密法的应用原理是:借助密钥生成程序生产密钥A与密钥B,这两把密钥在数学上相关,对称作密钥对。用密钥对其中任何一个密钥加密时,可以用另一个密钥解密,而且只能用此密钥对其中的另一个密钥解密。在实际应用中,某商家可以把生成的密钥A与密钥B做一个约定,将其中一把密钥如密钥A保存好,只有商家自己知道并使用,不与别人共享,叫作私人密钥;将另一把密钥即密钥B则通过网络公开散发出去,谁都可以获取一把并能应用,属于公开的共享密钥,叫做公开密钥。如果一个人选择并公布了他的公钥,其他任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密,而且非法用户几乎不可能从公钥推导出私钥。存在下面两种应用情况:一是任何一个收到商家密钥B的客户,都可以用此密钥B加密信息,发送给这个商家,那么这些加密信息就只能被这个商家的私人密钥A解密。实现保密性。二是商家利用自己的私人密钥A对要发送的信息进行加密进成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥B解密。这样,由于只能应用公开密钥B解密,根据数学相关关系可以断定密文的形成一定是运用了私人密钥A进行加密的结果,而私人密钥A只有商家拥有,由此可以断定网上收到的密文一定是拥有私人密钥A的商家发送的。

(二)使用过程

具体到电子商务,很多环节要用到公开密钥加密法,例如在网络银行客户与银行进行资金的支付结算操作时,就涉及大量的资金流信息的安全传输与交换。以客户甲与乙网络银行的资金信息传输为例,来描述应用公开密钥加密法在两种情况下的使用过程。首先,网络银行乙通过公开密钥加密法的密钥生成程序,生成自己的私人密钥A与公开密钥B并数学相关,私人密钥A由网络银行乙自己独自保存,而公开密钥B已经通过网络某种应用形式(如数字证书)分发给网络银行的众多客户,当然客户甲也拥有一把网络银行乙的公开密钥B。

1、客户甲传送一“支付通知”给网络银行乙,要求“支付通知”在传送中是密文,并且只能由网络银行乙解密知晓,从而实现了定点保密通信。客户甲利用获得的公开密钥B在本地对“支付通知”明文进行加密,形成“支付通知”密文,通过网络将密文传输给网络银行乙。网络银行乙收到“支付通知”密文后,发现只能用自己的私人密钥A进行解密形成“支付通知”明文,断定只有自己知晓“支付通知”的内容,的确是发给自己的。

2、网络银行乙在按照收到的“支付通知”指令完成支付转账服务后,必须回送客户甲“支付确认”,客户甲在收到“支付确认”后,断定只能是网络银行乙发来的,而不是别人假冒的,将来可作支付凭证,从而实现对网络银行业务行为的认证,网络银行不能随意否认或抵赖。网络用户乙在按照客户甲的要求完成相关资金转账后,准备一个“支付确认”明文,在本地利用自己的私人密钥A对“支付确认”明文进行加密,形成“支付确认”密文,通过网络将密文传输给客户甲。客户甲收到“支付确认”密文后,虽然自己有许多密钥,有自己的,也有别人的,却发现只能用获得的网络银行乙的公开密钥B进行解密,形成“支付确认”明文,由于公开密钥B只能解密由私人密钥A加密的密文,而私人密钥A只有网络银行乙所有,因此客户甲断定这个“支付确认”只能是网络银行乙发来的,不是别人假冒的,可作支付完成的凭证。

(三)算法

当前最著名、应用最广泛的公开密钥系统是RSA(取自三个创始人的名字的第一个字母)算法。目前电子商务中大多数使用公开密钥加密法进行加解密和数字签名的产品和标准使用的都是RSA算法。RSA算法是基于大数的因子分解,而大数的因子分解是数学上的一个难题,其难度随数的位数加多而提高。

(四)优缺点

优点是可以在不安全的媒体上通信双方交换信息,不需共享通用密钥,用于解密的私钥不需发往任何地方,公钥在传递与过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义。

能够解决信息的否认与抵赖问题,身份认证较为方便。密钥分配简单,公开密钥可以像电话号码一样,告诉每一个网络成员,商业伙伴需要好好保管的只是一个私人密钥。而且密钥的保存量比起私人密钥加密少得多,管理较为方便。最大的缺陷就在于它的加解密速度。

三、两种加密法的比较

通过DES算法和RSA算法的比较说明公开密钥加密法和私有密钥加密法的区别:在加密、解密的处理效率方面,DES算法明显优于RSA算法,即DES算法快得多;在密钥的分发与管理方面,RSA算法比DES算法更加优越;在安全性方面,只要密钥够长,如112b密钥的DES算法和1024b的RSA算法的安全性就很好,目前还没找到在可预见的时间内破译它们的有效方法;在签名和认证方面,DES算法从原理上不可能实现数字签名和身份认证,但RSA算法能够方便容易的进行数字签名和身份认证。

基于以上比较的结果可以看出,私有密钥加密法与公开密钥加密法各有长短,公开密钥加密在签名认证方面功能强大,而私有密钥加密在加,解密速度方面具有很大优势。为了充分发挥对称加密法和非对称加密法各自的优点,在实际应用中通常将这两种加密法结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。这样不仅数据信息的加解密速度快,同时保障了密钥传递的安全性。数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及现实方案另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新机制、新理论的研究才能满足不断增长的信息安全需求。

参考文献:

[1]丁学君.电子商务中的信息安全问题及其对策[J].计算机安全,2009,(2).

[2]余绍军,彭银香.电子商务安全与数据加密技术浅析[J].中国管理信息化(综合版),2007,(04).

[3]王俊杰.电子商务安全问题及其应对策略[J].特区经济,2007,(07).

篇5

对数据进行有效加密与解密,称为密码技术,即数据机密性技术。其目的是为了隐蔽数据信息,将明文伪装成密文,使机密性数据在网络上安全地传递而不被非法用户截取和破译。伪装明文的操作称为加密,合法接收者将密文恢复出原明文的过程称为解密,非法接收者将密文恢复出原明文的过程称为破译。密码是明文和加密密钥相结合,然后经过加密算法运算的结果。加密包括两个元素,加密算法和密钥。加密时所使用的信息变换规则称为加密算法,是用来加密的数学函数,一个加密算法是将普通的文本(或者可以理解的信息)与一串字符串即密钥结合运算,产生不可理解的密文的步骤。密钥是借助一种数学算法生成的,它通常是由数字、字母或特殊符号组成的一组随机字符串,是控制明文和密文变换的唯一关键参数。对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性就越好。目前,电子商务通信中常用的有私有(对称)密钥加密法和公开(非对称)密钥加密法。

一、私有密钥加密法

(一)定义

私有密钥加密,指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用同样的一把密钥A对收到的密文M进行解密,得到明文信息,从而完成密文通信目的的方法。这种信息加密传输方式,就称为私有密钥加密法。上述加密法的一个最大特点是,信息发送方与信息接收方均需采用同样的密钥,具有对称性,所以私有密钥加密又称为对称密钥加密。

(二)使用过程

具体到电子商务,很多环节要用到私有密钥加密法。例如,在两个商务实体或两个银行之间进行资金的支付结算时,涉及大量的资金流信息的传输与交换。这里以发送方甲银行与接收方乙银行的一次资金信息传输为例,来描述应用私有密钥加密法的过程:银行甲借助专业私有密钥加密算法生成私有密钥A,并且复制一份密钥A借助一个安全可靠通道(如采用数字信封)秘密传递给银行乙;银行甲在本地利用密钥A把信息明文加密成信息密文;银行甲把信息密文借助网络通道传输给银行乙;银行乙接受信息密文;银行乙在本地利用一样的密钥A把信息密文解密成信息明文。这样银行乙就知道银行甲的资金转账通知单的内容,结束通信。

(三)常用算法

世界上一些专业组织机构研发了许多种私有密钥加密算法,比较著名的有DES算法及其各种变形、国际数据加密算法IDEA等。DES算法由美国国家标准局提出,1977年公布实施,是目前广泛采用的私有密钥加密算法之一,主要应用于银行业中的电子资金转账、军事定点通信等领域,比如电子支票的加密传送。经过20多年的使用,已经发现DES很多不足之处,随着计算机技术进步,对DES的破解方法也日趋有效,所以更安全的高级加密标准AES将会替代DES成为新一代加密标准。

(四)优缺点

私有密钥加密法的主要优点是运算量小,加解密速度快,由于加解密应用同一把密钥而应用简单。在专用网络中由于通信各方相对固定、所以应用效果较好。但是,私有密钥加密技术也存在着以下一些问题:一是分发不易。由于算法公开,其安全性完全依赖于对私有密钥的保护。因此,密钥使用一段时间后就要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全秘密渠道,这样秘密渠道的安全性是相对的,通过电话通知、邮寄软盘、专门派人传送等方式均存在一些问题。二是管理复杂,代价高昂。私有密钥密码体制用于公众通信网时,每对通信对象的密钥不同,必须由不被第三者知道的方式,事先通知对方。随着通信对象的增加,公众通信网上的密码使用者必须保存所有通信对象的大量的密钥。这种大量密钥的分配和保存,是私有密钥密码体制存在的最大问题。三是难以进行用户身份的认定。采用私有密钥加密法实现信息传输,只是解决了数据的机密性问题,并不能认证信息发送者的身份。若密钥被泄露,如被非法获取者猜出,则加密信息就可能被破译,攻击者还可用非法截取到的密钥,以合法身份发送伪造信息。在电子商务中,有可能存在欺骗,别有用心者可能冒用别人的名义发送资金转账指令。因此,必须经常更换密钥,以确保系统安全。四是采用私有密钥加密法的系统比较脆弱,较易遭到不同密码分析的攻击。五是它仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

二、公开密钥加密法

(一)定义与应用原理

公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密钥A对信息进行加密而形成密文M并发送给接收方乙,接收方乙用另一把密钥B对收到的密文M进行解密,得到明文信息完密文通信目的的方法。由于密钥A、密钥B这两把密钥中其中一把为用户私有,另一把对网络上的大众用户是公开的,所以这种信息加密传输方式,就称为公开密钥加密法。与私有(对称)密钥加密法的加密和解密用同一把密钥的原理不同,公开密钥加密法的加密与解密所用密钥是不同的,不对称,所以公开私有密钥加密法又称为非对称密钥加密法。

公开密钥加密法的应用原理是:借助密钥生成程序生产密钥A与密钥B,这两把密钥在数学上相关,对称作密钥对。用密钥对其中任何一个密钥加密时,可以用另一个密钥解密,而且只能用此密钥对其中的另一个密钥解密。在实际应用中,某商家可以把生成的密钥A与密钥B做一个约定,将其中一把密钥如密钥A保存好,只有商家自己知道并使用,不与别人共享,叫作私人密钥;将另一把密钥即密钥B则通过网络公开散发出去,谁都可以获取一把并能应用,属于公开的共享密钥,叫做公开密钥。如果一个人选择并公布了他的公钥,其他任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密,而且非法用户几乎不可能从公钥推导出私钥。存在下面两种应用情况:一是任何一个收到商家密钥B的客户,都可以用此密钥B加密信息,发送给这个商家,那么这些加密信息就只能被这个商家的私人密钥A解密。实现保密性。二是商家利用自己的私人密钥A对要发送的信息进行加密进成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥B解密。这样,由于只能应用公开密钥B解密,根据数学相关关系可以断定密文的形成一定是运用了私人密钥A进行加密的结果,而私人密钥A只有商家拥有,由此可以断定网上收到的密文一定是拥有私人密钥A的商家发送的。

(二)使用过程

具体到电子商务,很多环节要用到公开密钥加密法,例如在网络银行客户与银行进行资金的支付结算操作时,就涉及大量的资金流信息的安全传输与交换。以客户甲与乙网络银行的资金信息传输为例,来描述应用公开密钥加密法在两种情况下的使用过程。首先,网络银行乙通过公开密钥加密法的密钥生成程序,生成自己的私人密钥A与公开密钥B并数学相关,私人密钥A由网络银行乙自己独自保存,而公开密钥B已经通过网络某种应用形式(如数字证书)分发给网络银行的众多客户,当然客户甲也拥有一把网络银行乙的公开密钥B。

1、客户甲传送一“支付通知”给网络银行乙,要求“支付通知”在传送中是密文,并且只能由网络银行乙解密知晓,从而实现了定点保密通信。客户甲利用获得的公开密钥B在本地对“支付通知”明文进行加密,形成“支付通知”密文,通过网络将密文传输给网络银行乙。网络银行乙收到“支付通知”密文后,发现只能用自己的私人密钥A进行解密形成“支付通知”明文,断定只有自己知晓“支付通知”的内容,的确是发给自己的。

2、网络银行乙在按照收到的“支付通知”指令完成支付转账服务后,必须回送客户甲“支付确认”,客户甲在收到“支付确认”后,断定只能是网络银行乙发来的,而不是别人假冒的,将来可作支付凭证,从而实现对网络银行业务行为的认证,网络银行不能随意否认或抵赖。网络用户乙在按照客户甲的要求完成相关资金转账后,准备一个“支付确认”明文,在本地利用自己的私人密钥A对“支付确认”明文进行加密,形成“支付确认”密文,通过网络将密文传输给客户甲。客户甲收到“支付确认”密文后,虽然自己有许多密钥,有自己的,也有别人的,却发现只能用获得的网络银行乙的公开密钥B进行解密,形成“支付确认”明文,由于公开密钥B只能解密由私人密钥A加密的密文,而私人密钥A只有网络银行乙所有,因此客户甲断定这个“支付确认”只能是网络银行乙发来的,不是别人假冒的,可作支付完成的凭证。

(三)算法

当前最著名、应用最广泛的公开密钥系统是RSA(取自三个创始人的名字的第一个字母)算法。目前电子商务中大多数使用公开密钥加密法进行加解密和数字签名的产品和标准使用的都是RSA算法。RSA算法是基于大数的因子分解,而大数的因子分解是数学上的一个难题,其难度随数的位数加多而提高。

(四)优缺点

优点是可以在不安全的媒体上通信双方交换信息,不需共享通用密钥,用于解密的私钥不需发往任何地方,公钥在传递与过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义。

能够解决信息的否认与抵赖问题,身份认证较为方便。密钥分配简单,公开密钥可以像电话号码一样,告诉每一个网络成员,商业伙伴需要好好保管的只是一个私人密钥。而且密钥的保存量比起私人密钥加密少得多,管理较为方便。最大的缺陷就在于它的加解密速度。

三、两种加密法的比较

通过DES算法和RSA算法的比较说明公开密钥加密法和私有密钥加密法的区别:在加密、解密的处理效率方面,DES算法明显优于RSA算法,即DES算法快得多;在密钥的分发与管理方面,RSA算法比DES算法更加优越;在安全性方面,只要密钥够长,如112b密钥的DES算法和1024b的RSA算法的安全性就很好,目前还没找到在可预见的时间内破译它们的有效方法;在签名和认证方面,DES算法从原理上不可能实现数字签名和身份认证,但RSA算法能够方便容易的进行数字签名和身份认证。

基于以上比较的结果可以看出,私有密钥加密法与公开密钥加密法各有长短,公开密钥加密在签名认证方面功能强大,而私有密钥加密在加/解密速度方面具有很大优势。为了充分发挥对称加密法和非对称加密法各自的优点,在实际应用中通常将这两种加密法结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。这样不仅数据信息的加解密速度快,同时保障了密钥传递的安全性。数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新机制、新理论的研究才能满足不断增长的信息安全需求。

参考文献:

[1]丁学君.电子商务中的信息安全问题及其对策[J].计算机安全,2009,(2).

[2]余绍军,彭银香.电子商务安全与数据加密技术浅析[J].中国管理信息化(综合版),2007,(04).

[3]王俊杰.电子商务安全问题及其应对策略[J].特区经济,2007,(07).

友情链接