精品理论电影在线_日韩视频一区二区_一本色道精品久久一区二区三区_香蕉综合视频

電子商務安全技術:電子商務安全協議

發布時間:2010-01-20 共2頁

  一、增強的私密電子郵件(PEM )
  增強的私密電子郵件(PEM )是因特網工程任務組( IETF)從 20 世紀 80 年代后期開始著手的一項工作的成果,這也是試圖建立因特網郵件安全系統的首次正式努力。
  有關 PEM 的工作導致了因特網標準提案于 1993 年面世,這是一個由四部分內容組成的提案。PEM 規范非常復雜,其第 I部分( RFC 1421)定義了一個消息安全協議,而第Ⅱ部分(RFC 1422)則定義了一個支持公開密鑰的基礎設施體系。PEM 的消息安全協議主要用于支持基本的消息保護服務。PEM 是這樣運作的,首先獲得一個未保護的消息,將其內容轉換為一條 PEM 消息,這樣,PEM消息就可以象其他消息一樣通過正常的通信網絡來進行傳遞了。PEM 規范認可兩種可選的方法來進行網絡身份驗證和密鑰的管理:一種是對稱方案,還有一種是公開密鑰方案。但是,只有公開密鑰方案實施過。PEM 為消息安全協議的發展樹立了一個重要的里程碑。但 PEM 在商用領域幾乎從未成功過,主要原因是 PEM 與在同期發展起來的多用途網際郵件擴充協議 MIME 不兼容。
  二、安全多用途網際郵件擴充協議(S/MIME)
  電子郵件已經成為 Internet上最普及的應用,電子郵件的方便和快捷,以及低廉的費用贏得了眾多用戶的好評。電子商務活動離不開電子郵件,但是,電子郵件內容的安全正引起人們的關注。
  (一)電子郵件內容的安全問題
  如果用現實世界中的事物來比喻在 Internet上傳送的電子郵件,最合適的恐怕就是明信片了。就像寫在明信片上面的信息一樣,在機器之間傳送的電子郵件都是公開的,每個人都可以查看上面的內容,至于看還是不看,這只取決于人們的誠實、對信息的不了解或漠不關心。而比明信片還要糟糕的是,電子郵件的發信人根本不知道一封郵件是經過了哪些中轉站才到達目的地的。對于傳統的通過郵政系統傳送的郵件,國家可以制定相關的法律來保護郵件中傳輸的內容不受侵犯。而對電子郵件來說,事情就沒這么簡單了,郵件內容的安全取決于郵件服務器的安全、郵件傳輸網絡的安全以及郵件接收系統的安全。
  正是因為電子郵件的安全與上述方方面面密切相關,因而使得電子郵件的安全問題變得更加復雜。對郵件服務器的安全,我們可以用加設防火墻軟件,控制用戶對服務器的訪問等方法來保障,但這并不能從根本上解決電子郵件內容本身的安全問題。
  涉及電子郵件內容的安全問題主要有:
  (1)發送者身份認證:即如何證明電子郵件內容的發送者就是電子郵件中所聲稱的發送者。
  (2)不可否認:即發送者一旦發送了某封郵件,他就無法否認這封郵件是他發送的。
  (3)郵件的完整性:即能否保證電子郵件的內容不被破壞和篡改。
  (4)郵件的保密性:即防止電子郵件內容的泄漏問題。為了解決上述安全問題,歷史上曾經提出過許多解決方案,其中三個經常提到的安全協議是 PEM ,S/MIME 和 PGP。它們的共同特點是:采用公鑰和私鑰密碼算法對電子郵件內容進行加密或簽名,并且按照自己規定的標準格式對加密或簽名的結果進行編碼和重排,使接收方能夠對電子郵件內容做出正確的解釋。
  (二)S/MIME(secure/m ultlpurpose internetm ailextension)
  1995 年,以 RSA 公司為首的幾家大公司聯合推出了 S/MIME 標準,希望用它來解決上述有關電子郵件的安全問題。1998 年,S/MIME 推出了第 2 版,并在工業界獲得廣泛支持。但由于 S/MIME 第 2 版采用了 RSA 密鑰交換算法,而該算法的專利權為 RSA 公司所有,其他公司不能自由使用,且采用的密鑰位數長度不夠,因此,S/MIME 第 2 版并沒有被 IETF 接受為標準。
  S/MIME 版本 2 由兩個文檔描述,分別是 RFC 2311和 RFC 2312。隨后,IETF 負責了 S/MIME 第 3 版的修訂工作,S/MIME 是在IETF 一致同意的情況下開發的,因而成為了 IETF 標準。S/MIME 的設計目標是,要使得自己能夠比較容易地加入到已有的 E-mail產品之中。
  為此,S/MIME 建立在兩個已被廣泛接受的標準之上:其一是 MIME(multipurpose mailextensions),其二是 PKCS(public key cryptography standard)。MIME 是目前幾乎所有的 E-mail都采用的格式,而 PKCS 是正處于建設當中的PKI的基礎標準之一。因此,S/MIME 得到了各大軟件廠商的大力支持。Microsoft公司的 Outlook Express和 Netscape公司的 NetscapeMessenger都提供了用S/MIME 發送和接收郵件的功能。目前,S/MIME 勢頭正旺,它很可能成為用戶最終接受的標準。
  S/MIME 所采用的安全標準包括:
  (1)信息格式:繼承了MIME規格;
  (2)信息加密標準:包括 DES、三重 DES、RC4;
  (3)數字簽名標準:PKCS;
  (4)數字證書格式:X.509。‘
  (三)MIME 和 S/MIME
  Internet電子郵件由一個郵件頭部和一個可選的郵件主體組成,其中郵件頭部含有郵件的發送方和接收方的有關信息。對于郵件主體來說,特別重要的是,IETF 在 RFC 2045 ~ RFC 2049 中定義的 MIME 規定,郵件主體除了 ASCII字符類型之外,還可以包含各種數據類型。用戶可以使用 MIME 增加非文本對象,比如把圖像、音頻、格式化的文本文件加到郵件主體中去。MIME 中的數據類型一般是復合型的,也稱為復合數據。由于允許復合數據,用戶可以把不同類型的數據嵌入到同一個郵件主體中。在包含復合數據的郵件主體中,設有邊界標志,它標明每種類型數據的開始和結束。S/MIME 在安全方面對 MIME 進行了功能擴展,它可以把 MIME 實體(比如數字簽名和加密信息等)封裝成安全對象。RFC 2634 定義了增強的安全服務,例如,具有接收方確認簽收的功能,這樣就可以確保接收者不能否認已經收到過的郵件。
  S/MIME 還增加了新的 MIME 數據類型,用于提供數據保密、完整性保護、認證和鑒定服務等功能。如果郵件包含了上述MIME 復合數據,郵件中將帶有有關的 MIME 附件。在郵件的客戶端,接收者在閱讀郵件之前,S/MIME 會處理這些附件。
  三、安全超文本傳輸協議(S-HTTP)
  安全超文本傳輸協議(S-HTTP)是致力于促進以因特網為基礎的電子商務技術發展的國際財團 CommerceNet協會提出的安全傳輸協議,主要利用密鑰對加密的方法來保障 W eb 站點上的信息安全。S-HTTP 被設計為作為請求 /響應的傳輸協議———HTTP 的一種安全擴展版本,正是這一特點使得 S-HTTP 與 SSL 有了本質上的區別,因為 SSL 是一種會話保護協議。S-HTTP 的主要功能是保護單一的處理請求或響應的消息,這在某種程度上與一個消息安全協議保護電子郵件消息的工作原理相似。
  事實上,S-HTTP 在很大程度上建立在消息安全協議的基礎之上。S-HTTP 所提供的安全服務稱為實體驗證、完整性( 通過完整性檢查值進行)和機密性(通過加密)檢驗。此外還附加了一項可選的數字簽名功能,此項功能為附加的不可否認安全服務提供了基礎。S-HTTP 在如何保護消息和管理密鑰方面提供了很大的靈活,可以支持包括PEM(RFC 1421)和 PKCS#7 在內的特定消息保護格式,而密鑰的管理也并不局限于嚴格的 PEM 架構或者其他任何嚴格的規則。加密密鑰可以通過在 PEM 或PKCS#7 數字信封中傳輸的 RSA 密鑰來建立,也可以通過人工方法預置,甚至可以用 Kerberos標簽來建立。使用 S-HTTP 可以通過一個以“ shttp://”開頭的統一資源定位符來說明,要注意的是,如果將其錯誤地混同為“ https://”,則意味著指定了 SSL 的使用。在萬維網應用的早期,S-HTTP 曾經被一些網絡安全通信服務提供商所采用,但現在它幾乎已完全被 SSL 所取代,相對而言,SSL 普及的速度更快,所使用的范圍也更廣。
  四、安全套接層協議(SSL)
  (一)SSL協議概述
  安全套接層協議 SSL(secure socketlayer)最初是由 Netscape公司研究制定的安全通信協議,是在因特網基礎上提供的一種保證機密性的安全協議。隨后Netscape公司將 SSL 協議交給 IETF 進行標準化,在經過了少許改進后,形成了IETF TLS 規范。
  SSL 能使客戶機與服務器之間的通信不被攻擊者竊聽,并且始終保持對服務器進行認證,還可選擇對客戶進行認證。SSL 建立在 TCP 協議之上,它的優勢在于與應用層協議獨立無關,應用層協議能透明地建立于 SSL 協議之上。SSL 協議在應用層協議通信之前就已經完成加密算法、通信加密的協商以及服務器的認證工作。在此之后,應用層協議所傳送的數據都會被加密,從而保證了在因特網上通信的機密性。

百分百考試網 考試寶典

立即免費試用