第五讲 电子商务的安全技术    
 
  5.1 电子商务所面临的安全问题

  计算机网络所面临的安全性威胁主要给电子商务带来了如下的安全问题:
  1.信息泄露
  在电子商务中表现为商业机密的泄露,主要包括两个方面:
  ⑴交易双方进行交易的内容被第三方窃取。
  ⑵交易一方提供给另一方使用的文件被第三方非法使用。
  2.篡改
  在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输过程中,可能被他人非法的修改、删除或重放, 这样就使信息失去了真实性和完整性。
  3.身份识别
  这涉及到电子商务中的两个问题。
  ⑴其一是,如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、败坏被假冒一方的信誉或盗取被假冒一方的交易成果等。进行身份识别后,交易双方就可防止“相互猜疑”的情况。
  ⑵其二是“不可抵赖”性。交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别后,如果出现抵赖的情况,就有了反驳的依据。
  4.信息破坏
  这也涉及到两方面内容。
  ⑴网络传输的可靠性。网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误。
  ⑵恶意破坏。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。

  5.2 Internet上的电子商务安全

  1. Internet的安全隐患
  (1)开放性。开放性和资源共享是Internet最大的特点,也是优点。但它的问题却不容忽视。因为,当你轻易而方便地访问到别人的计算机时,如果不采取任何安全措施,别人也可以同样轻易而方便地访问你的计算机。
  (2)传输协议。Internet采用TCP/IP传输协议。这种协议本身并没有采取任何措施来保护传输内容不被窃取。
  (3)操作系统。由于组成Internet的主机上的操作系统存在漏洞,使得每一个连入Internet的主机都可能因面临黑客的攻击出现安全问题.
  (4)信息电子化。与传统的书面信函相比,电子化信息的固有弱点就是缺乏可信度,因为电子信息是否正确完整是很难由信息本身鉴别的。而且在Internet上传递电子信息,存在着难以确认信息的发出者以及信息是否被正确无误地传递给接收方的问题。
  2.在Internet上进行电子商务存在的问题
  要想在Internet上安全地进行电子商务活动,就需要在Internet上增加一些安全措施,以弥补Internet本身安全性的欠缺,如信息加密、防火墙、数字签名、身份认证等技术。它们主要用于解决在Internet上进行电子商务存在的以下问题:
  (1)保密性
  保密性主要是指保证一些敏感的商业信息不被泄露。信息加密主要就是解决这方面的问题。防火墙对于信息的保密性也起到重要作用。
  (2)隐私
  隐私权是参与电子商务的个人非常关心的一个问题。隐私与保密性相关,但并不是同一个概念。如果没有保密性可能会损害到隐私,但并不是绝对的。因为个人可以选择不与他人分享自己的隐私,从而保全自己的隐私。但参与到电子商务中的个人却无法进行后一种选择,因为想在不提供个人信息的前提下参与电子商务活动几乎是不可能的事。而这些个人信息如果被泄露,就必然会破坏到个人隐私。
  个人隐私的泄露有时不仅涉及到技术问题。有时,企业会因为商业利益,在未经客户许可的情况下,彼此交换所获取的客户信息,这实际上就已经破坏了其客户的隐私。
  (3)正确性和完整性。
  信息的正确性和完整性问题要从两方面来考虑。一是非人为因素,如因传输介质损坏而引起的信息丢失、错误等。这个问题通常通过校验来解决,一旦校验出错误,接收方可向发送方请求重发。另一方面则是人为因素,主要是指非法用户对信息的恶意篡改。这方面的安全性也是由信息加密来保证的,因为如果无法破译信息,也就很难篡改信息了。
  (4)恶意程序。
  恶意程序主要指计算机病毒的侵入及对信息的破坏。解决这个问题可以通过病毒防火墙,或其它网络反病毒技术。
  (5)不可抵赖性。
  这是电子商务中一个至关重要的问题。因为商业,尤其是电子商务,在很大程度上都是建立在商业信用的基础之上的,否则就无法顺利地做生意。但是商业欺诈的行为并不少见。尤其采用电子商务后,用电子方式谈判、结帐,使犯罪分子更容易得逞。为了防止欺诈行为,就必须确认对方的身份。利用数字签名和身份认证技术可以解决这个问题。一旦身份被确认,被确认方就不能对其行为抵赖。

  5.3 电子商务所涉及的安全技术

  5.3.1 虚拟专用网
  虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的信道,非常适合电子数据交换(EDI)。在虚拟专用网中交易双方相互比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全。虚拟专用网是进行电子商务比较理想的一种形式。
  当然,虚拟专用网也存在着一些问题。如果虚拟专用网使用专用线路,则受到攻击的机会比较小,安全强度比较高;但如果使用公共线路,还是很容易受到攻击的。而且,正是因为攻击虚拟专用网更具挑战性,才更容易吸引网络黑客对其进行攻击,也带来了巨大的安全隐患。

  5.3.2 加密技术
  1.基本概念
  加密技术是实现信息保密性的一种重要的手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。所谓信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。由此可见,在加密和解密的过程中,都要涉及信息、算法和密钥这三项内容。
  信息包括明文和密文。算法是加密或解密的过程采用的数学方法,包括加密算法和解密算法。密钥是在加密或解密的过程中需要的一串数字,包括加密密钥和解密密钥。下面我们通过一个例子来理解加密、解密、算法和密钥的概念。
  例如,将26个字母a、b、c、…、x、y、z的自然顺序保持不变,但使它们与d、e、f、…、z、a、b、c分别对应,即相差3个字母的顺序。这条规则就是加密算法,其中的3是密钥。如果原始信息即明文是good night,则按照这个加密算法和密钥加密后的密文是jrrgqljkw。不知道算法和密钥的人,是不能将这条密文还原成good night的。
  从这个例子可以看出,算法和密钥在加密和解密过程中缺一不可。在实际的加密过程中,一般加密算法是不变的,目前存在的加密算法也是非常有限的,但是密钥是变化的。
  一条信息的加密传递的过程如图5.1所示:
  
           图5.1 信息加密传递过程
  其中,M代表信息,T代表算法,K代表密钥。
  由此可见,尽管在网上传递的信息有可能被非法接收者捕获,但仍是比较安全的。因为想在没有密钥和解密算法的前提下,恢复明文,或者读懂密文,是非常困难的。
  这样就出现了两门学问:密码编码学和密码分析学。这两门学问合起来就称为密码学。密码编码学是为了设计出安全的密码体制,防止被破译。而密码分析学则是研究如何破译密文,即在未知密钥的情况下,从密文推出明文或密钥的技术。
  2.密码体制分类
  按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密。
  (1)对称密钥加密(Secret Key Encryption)
  对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密如图5.2所示:
  
         图5.2 对称密钥加密
  在对称密钥体制中,加密和解密双方使用相同的密钥,其优点是具有很高的保密强度。但对称密钥必须按照安全途径进行传递,双方虽然在通信时加了密,比较保险,但是,密钥却要事先约定或通过信使传递。此外,对称加密方式存在的另一个问题是无法鉴别交易参与者的身份,难以解决数字签名验证等问题。对称密钥加密存在着以下问题:
  ·密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄漏。
  ·网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义;但如果网内任意两个用户通信都使用互不相同的密钥,密钥量太大,难于管理。
  ·无法满足互不相识的人进行私人谈话的保密性需求。
  ·难以解决数字签名验证的问题。
  (2)非对称密钥加密(Public Key Encryption)
  非对称密钥加密也叫公开密钥加密,由美国斯坦福大学赫尔曼教授于1977年提出。它主要指每个人都有一对唯一对应的密钥:公开密钥(简称:公钥)和私人密钥(简称:私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密如图5.3所示。
  
          图5.3 非对称密钥加密
  在电子商务交易过程中,商家可以公开其公钥,而保留其私钥;客户可以用商家的公钥对发送的信息进行加密,安全地传送到商家,然后由商家用自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份,提供通信双方身份的可鉴别性。
  非对称密钥加密具有以下优点:
  ·密钥分配简单。
  ·密钥的保存量少。
  ·可以满足互不相识的人之间进行私人谈话时的保密性需求。
  ·可以完成数字签名和数字鉴别。
  公钥密钥解决了专用密钥出现的问题,而且,公钥加密算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。但是公钥算法要比私钥算法慢很多,所以在实际应用中,通常使用公钥密码体制交换密钥,而利用私钥密码体制传递正文。除了加密功能外,公钥系统还可以提供数字签名。
  3.报文摘要算法(Message Digest Algorithms)
  报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(Hash Functions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。
  安全散列算法(Secure Hash Algorithm,简称SHA)
  安全散列算法是一种报文摘要算法,它产生160位的散列值。SHA已经被美国政府核准作为标准,即FIPS 180-1 Secure Hash Standard (SHS),FIPS规定必须用SHA实施数字签名算法。在产生与证实数字签名过程中用到的Hash函数也有相应的标准做出规定。
  MD2、MD4和MD5
  MD2、MD4和MD5(MD Standards for Message Digest)是由RSA数据安全公司创始人Ron Rivest发明的报文摘要算法,由Ron Rivest所设计。该编码法采用单向Hash 函数将需加密的明文“摘要”成一串128位的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。其中MD2最慢,MD4最快,MD5是MD4的一个变种。

  5.3.3 认证技术
  信息认证是安全性的很重要的一个方面。信息认证的目的有两个:一是确认信息的发送者的身份。二是验证信息的完整性,即确认信息在传送或存储过程中未被窜改过。
  认证是为了防止有人对系统进行主动攻击(如窜改)的一种重要技术。与认证有关的技术包括数字签名技术、身份识别技术和信息的完整性校验技术等。
  1.数字签名(Digital Signiture)技术
  数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的共钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。
  数字签名必须保证以下三点:
  ·接收者能够核实发送者对报文的签名
  ·发送者事后不能抵赖对报文的签名
  ·接收者不能伪造对报文的签名
  目前已有大量的数字签名算法,比如RSA数字签名算法,ElGamal数字签名算法,Fiat-Shamir数字签名算法,Schnorr数字签名算法,美国的数字签名标准/算法(DSS/DSA),椭圆曲线数字签名算法等。
  2.身份识别技术
  身份识别技术可以使有关当事人无法抵赖自己的行为。在电子商务中,身份识别技术的实现往往要采用密码技术(尤其是公钥密码技术)设计出安全性高的识别协议。
  身份识别的常用方法主要有两种:使用口令的方式和使用标记的方式。
  ①口令方式
  口令是应用最广的一种身份识别方式。通行字一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。口令的选择一般应满足以下几个原则:
  ·容易记忆
  ·不易猜中
  ·不易分析
  ②标记方式
  标记(token)是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。标记上记录着用于机器识别的个人信息。
  3.认证机构
  进行电子商务时,需要一个权威机构对密钥进行有效地管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。这种机构就称为“认证机构(Certificate Authority,简称CA)”。
  (1)认证机构的职能
  认证机构是一个权威机构,专门验证交易双方的身份。认证机构的核心职能是发放和管理用户的数字证书,它接受个人、商家、银行等参与交易的实体申请数字证书,核实情况,批准申请或拒绝申请,并颁发数字证书。此外,认证机构还具有管理证书的职能。
  认证机构的管理功能包括以下几个方面:
  ①证书的检索
  ②证书的撤消
  ③证书数据库的备份
  ④有效地保护证书和密钥服务器的安全。
  认证机构在整个电子商务环境中出于至关重要的位置,它是整个信任链的起点。认证机构是开展电子商务的基础,如果认证机构不安全或发放的证书不具权威性,那么网上电子交易就根本无从谈起。
  (2)数字证书(Digital ID)定义及内容
  数字证书又叫数字凭证、数字标识,它包含了证书持有者的有关信息,以标识他们的身份。数字证书包括的内容有:证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。 
  (3)数字证书的类型
  认证机构发放的证书分为两类:SSL证书和SET证书。一般,SSL(安全套接层)证书是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单地说,SSL证书的作用是通过公开密钥证明持证人的身份。而SET证书的作用则是,通过公开密钥证明持证人在指定银行确实拥有该信用卡帐号,同时也证明了持证人的身份。
  (4)数字证书的申请
  用户想获得证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。
  (5)认证机构的层次结构
  认证机构有着严格的层次结构。按照SET协议的要求,认证机构(CA)的体系结构,如图5.4所示。
  
          图5.4 SET认证机构体系
  
  根CA(Root CA)是离线的并且是被严格保护的。仅在发布新的品牌CA(Brand CA)时才被访问。
  品牌CA发布地域政策CA(Geopolitical CA)、持卡人CA(cardholder CA)、商户CA(Merchant CA)和支付网关CA(Payment Gateway CA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。
  地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。
  持卡人CA负责生成并向持卡人分发证书。
  商户CA负责发放商户证书。
  支付网关CA为支付网关(银行)发放证书。
  4.信息完整性
  信息的完整性要靠信息认证来实现,信息认证是信息的合法接收者对消息的真伪进行判定的技术。信息认证的内容包括:
  信息的来源
  信息的完整性
  信息的序号和时间
  5.安全套接层(SSL)协议
  安全套接层(SSL)协议由美国网景(Netscape)公司开发并推出,主要用于解决Internet上的主要协议TCP/IP难以确定用户身份的问题。
  SSL安全协议为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证的功能。SSL利用以RSA公钥算法为基础的X.509数字证书加密数据,藉以识别通信双方的身份,保障网络通信安全。使用证书的好处在于,有认证机构(CA)统一管理证书,既解决了接收方验证发送方身份的问题,又保证了发送方密钥使用的安全性,防止被他人盗用。
  由加密事务“会话密钥(session key)”的长度,SSL的安全级别可划分为两种—— 40比特和128比特。当然,会话密钥越长,加密码就越难破译,128比特会话的可靠性比40比特要高出万亿倍。现在,多数浏览器都支持40比特的SSL会话;较新的浏览器,如Netscape Communicator 4.0,支持128比特的会话密钥加密。
  由于SSL协议内置于所有主流浏览器和web服务器中,所以一般用户只需安装数字证书就可以启动SSL功能。
  SSL安全协议也有它的缺点,主要有以下几点:
  ·不能自动更新证书
  ·认证机构编码困难
  ·浏览器的口令具有随意性
  ·不能自动检测证书撤消表
  ·用户的密钥信息在服务器上是以明文方式存储的
  SSL安全协议虽然存在着一些安全上的弱点,但由于它实现容易、成本低,而且又在不断改进的过程中,所以应用还是比较广泛的。

  5.3.4 防火墙(Firewall)技术
  1.基本概念
  所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙技术已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到Internet上。
  2.防火墙的优点
  ⑴保护那些易受攻击的服务。防火墙能过滤那些不安全的服务(如NFS等)。只有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险性,大大地提高了网络的安全性。
  ⑵控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和WWW服务器能被外部网访问,而其它访问则被主机禁止。
  ⑶集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
  ⑷对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。
  3.防火墙的安全控制模型
  通常有两种模型可供选择:
  ⑴没有被列为允许访问的服务都是被禁止的
  ⑵没有被列为禁止访问的服务都是被允许的
  如果防火墙采取第一种安全控制模型,那么,需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有其它未被列入的服务排除在外,禁止访问。
  如果防火墙采取第二种模型,则正好相反,需要确定那些被认为是不安全的服务,禁止其访问;而其它服务则被认为是安全的,允许访问。
  总之,从安全性角度考虑,第一种模型更可取一些。因为我们一般很难找出网络所有的漏洞,从而也就很难排除所有的非法服务。而从灵活性和使用方便性的角度考虑,则第二种模型更合适。
  4.防火墙的分类
  ⑴包过滤防火墙
  包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查。其工作原理如图5.5所示。
  
       图5.5 包过滤防火墙的工作原理
  对用户来说,这些检查是透明的。包过滤防火墙比其它模式的防火墙有着更高的网络性能和更好的应用程序透明性。
  但是,这种简单性带来了一个严重的问题:过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。
  ⑵代理服务型防火墙
  代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接,如图5.6所示。
  
      图5.6 代理服务型防火墙的工作原理
  使用代理服务型防火墙,内部网络与外部网络之间不存在直接连接,因此即使防火墙出了问题,外部网络也无法与内部网络连接,通常称内、外网络之间的中间结点为“双端主机”。
  代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。
  代理服务运行在双端主机上,但它是基于特定应用的。这样,就必须配置每个应用(如Telnet、FTP),而且只要应用程序一升级,原来的代理服务就不再适用了。因此,从这个意义上说,代理服务型防火墙比包过滤防火墙有更多的局限性。
  ⑶复合型防火墙
  这种防火墙是把前两类防火墙结合起来,形成新的产品,以发挥各自的优势,克服各自的缺点,来满足更高安全性的要求。

  5.4 公钥基础设施

  公钥基础设施(Public Key Infrastructure,简称PKI)是以公共密钥加密技术为基本技术手段实现安全性的技术。公钥基础设施是由加拿大北方电讯公司所属Entrust开发出来的,支持SET、SSL、电子证书和数字签名等。
  PKI能实现以下几方面的安全性:
  ·发送事务的人确实是源用户
  ·接收事务的人确实是目的用户
  ·数据完整性不会受到威胁

  5.4.1 公钥基础设施的功能与特性
  1.密钥生命周期管理
  密钥实际的生命周期主要取决于使用它的目的——保密或是签名。密钥生命周期功能支持:
  密钥恢复功能
  密钥生成功能
  密钥分配、撤消、暂停、否认和归档
  2.分配证书管理
  PKI必须提供分配证书管理功能,由事务或业务需求来驱动。PKI提供下述证书管理功能:
  制定PKI原则并执行
  同时支持多种原则。
  证书交换。
  支持从一个认证机构到另一个认证机构传递证书的持续服务。
  通过认证机构的映射服务,建立CA之间的交叉认证。
  在发生多认证路径冲突时,支持对证书的仲裁。
  支持认证机构和证书库的划分功能。证书库的修改必须是事务型。
  3.PKI的安全性
  PKI本身必须是安全的。具体地说,PKI应该满足:
  保护PKI的保密性、完整性和服务的可用性,例如密钥的产生、分配和存储。
  提供较强的证书不可抵赖服务。
  禁止PKI服务本身否认其行为。
  禁止用户否认其服务。
  4.时间服务
  要提供一个实现时间戳功能的普遍适用的网络时间服务。
  5.交互操作
  不同厂商提供的PKI组件必须可以交互操作。要支持交互操作,PKI组件应该:
  支持证书和关系数据的国际标准。
  支持证书服务的国际标准
  支持所有证书和关系数据的国际化
  支持所有证书服务的国际化

  5.4.2 公钥基础设施的结构
  PKI体系部件按功能可分为如下几类:
  ⑴系统安全授权服务。其功能是使用户或其它主体在系统中建立和组合自己的操作。
  ⑵加密算法和服务。它提供基于公钥安全性的加密功能(包括密钥算法如DES)。
  ⑶长期密钥服务。它允许用户和其他主体管理他们自己的长期密钥和证书,并可以检索和验证其他主体证书的合法性。
  ⑷协议安全服务。它提供的安全功能(数据原始授权、数据完整性保护、数据私有性保护、不可抵赖性)适用于了解安全应用(如安全协议)的人。
  ⑸安全协议。在完全不了解或不太了解安全应用的情况下,它提供安全的内部应用通信。
  ⑹安全策略服务。它提供与策略相关的信息,这些信息必须在安全协议中规定,实现安全访问控制和访问控制检测功能。
  ⑺支持服务。它提供了安全操作所需功能,但并不与安全策略实施直接相关。
  图5.6显示了公钥基础设施的结构。
  
      图5.6 公钥基础设施的结构

  5.5 小结

  1.电子商务面临的安全问题
  2.Internet的安全隐患及通过它进行电子商务存在的问题
  3.电子商务所涉及的安全技术
  4.虚拟专用网的概念
  5.加密技术的概念及分类
  6.认证技术的概念
  7.认证机构CA的概念及职能
  8.SSL和SET的概念
  9.防火墙的概念
  10.公钥基础设施的概念

  习题:
  1.目前电子商务面临的安全问题有哪些?
  2.Internet的安全隐患有哪些
  3.通过它进行电子商务存在的问题有哪些?
  4.什么是虚拟专用网?它有什么优点?
  5.什么是加密技术?
  6.什么是密钥?
  7.对称密钥加密和非对称密钥加密方法有什么不同?
  8.认证技术包括哪些种?
  9.什么是数字签名技术?它能解决什么安全问题?
  10.什么是身份认证技术?它能解决什么安全问题?
  11.认证机构CA的的核心职能是什么?
  12.什么是SSL和SET?
  13.简述公钥基础设施的功能、特征及结构。
  14.如果加密算法和密钥如下:对原始信息中的每个英文字母增加相同的字母数为9。请回答下列问题:
  (1)密钥是多少?
  (2)如果原始信息是beijing,则密文是什么?
  (3)如果原始信息是university,则密文是什么?
  (4)若增加的字母数改为5,上述问题的答案是什么?