[Resumen] Este artículo analiza las amenazas de seguridad y los requisitos de seguridad del comercio electrónico en un entorno abierto de Internet y propone tecnologías de seguridad del comercio electrónico, incluido el cifrado, la autenticación y los protocolos de seguridad. y tecnologías de firewall. En base a esto, se propone una estrategia razonable de seguridad para el comercio electrónico.
[Palabras clave] Tecnología de cifrado de comercio electrónico, estrategia de seguridad de tecnología de autenticación
Con el desarrollo continuo de Internet, el comercio electrónico, como producto de la combinación de red y comercio, Se está acercando a la vida de las personas, atrayendo cada vez más la atención de la gente. Sin embargo, debido a la apertura y el anonimato de Internet, inevitablemente existen una gran cantidad de riesgos de seguridad. En el comercio electrónico, la seguridad es un tema central que debe considerarse y requiere soluciones de seguridad de red.
1. Problemas de seguridad del comercio electrónico
El comercio electrónico siempre tiene amenazas de seguridad en un entorno de red abierto como Internet. Estas amenazas de seguridad se pueden dividir en cuatro categorías principales: 1 . Interceptación y robo de información: si no se toman medidas de cifrado o la potencia del cifrado no es lo suficientemente fuerte, los ataques pueden obtener ilegalmente información confidencial del usuario utilizando diversos medios. 2. Distorsión de la información: los atacantes utilizan diversas tecnologías y medios para modificar la información en la red a mitad de camino y enviarla al destino, destruyendo así la integridad de la información. 3. Falsificación de información: Los atacantes descifran datos o información legal empresarial a través de la red, se hacen pasar por usuarios legítimos o envían información falsa para engañar a sus clientes. 4. Denegación de transacción: se refiere a la denegación unilateral de la transacción por ambas partes o por una parte.
Amenazas a la seguridad que enfrenta el comercio electrónico La aparición del comercio electrónico ha generado la necesidad de seguridad, incluyendo cinco aspectos: confidencialidad, integridad, autenticación y no repudio, y validez.
2. Tecnología de seguridad del comercio electrónico
Para la tecnología de seguridad del comercio electrónico, incluye cifrado, tecnología de autenticación, protocolo de seguridad de comercio electrónico y tecnología de firewall.
1. Tecnología de cifrado
Para garantizar la seguridad de los datos y las transacciones, prevenir el fraude y confirmar la verdadera identidad de ambas partes de la transacción, el comercio electrónico utiliza tecnología de cifrado. La tecnología de cifrado se refiere al uso de códigos o contraseñas para proteger la seguridad de los datos. Para el cifrado de datos explícito, después de ser explícito, se convierte en texto cifrado mediante la acción de un determinado algoritmo de cifrado. Llamamos al proceso de convertirlo explícitamente en cifrado de texto cifrado, y el texto cifrado se genera a través del algoritmo de descifrado para formar el proceso explícito. se llama descifrado. El algoritmo de cifrado utilizado como parámetro clave. Cuanto mayor sea la longitud de la clave, más larga será la barra espaciadora, más tiempo llevará atravesar el espacio de la clave y menos probabilidades de descifrarla. La tecnología de cifrado se puede dividir en dos categorías principales: tecnología de cifrado simétrica y tecnología de cifrado asimétrica. Entre las tecnologías de cifrado simétrico, el algoritmo estándar de cifrado de datos DES (Estándar de cifrado de datos) es un representante típico. La tecnología de cifrado asimétrico suele estar representada por el algoritmo RSA (Rivest Shamir Adleman).
2. Prueba
Las tecnologías de autenticación de seguridad comúnmente utilizadas son:
(1) Firma digital. Una firma es una medida utilizada para asegurar la autenticidad y validez de un documento, al igual que generar una firma manuscrita. El método consiste en combinar la función hash y el algoritmo de clave pública para generar un valor hash a partir del texto del remitente del mensaje y cifrar el valor hash con su propia clave privada para formar la firma digital del remitente y luego esta firma digital El archivo adjunto y; El mensaje informado se envía al receptor como cuerpo del mensaje; el receptor del mensaje calcula el valor hash original del primer mensaje recibido y luego usa la clave pública del remitente para descifrar la firma digital adjunta al mensaje. , el receptor puede confirmar que la firma digital es la del remitente.
(2)Certificado digital. Un certificado digital de CA es un documento emitido para la identidad de ambas partes de una transacción. Está firmado digitalmente por una CA e incluye la información personal y el archivo de clave pública del certificado del solicitante (propietario de la clave pública). Un certificado digital basado en el sistema de clave pública (PKI) es una herramienta de seguridad utilizada para verificar la identidad de ambas partes en transacciones de comercio electrónico. Dado que está firmado digitalmente por un centro de certificación, ningún tercero puede modificar el contenido del certificado. . Sólo las partes involucradas en cualquier transacción pueden participar en transacciones seguras de comercio electrónico en línea si solicitan el correspondiente certificado digital.
(3) Marca de tiempo digital. Para evitar que la información firmada por el documento electrónico sea modificada en el momento de la transacción, las marcas de tiempo digitales brindan la correspondiente seguridad. El servicio de sellado de tiempo digital (DTS) lo proporcionan agencias especializadas.
La marca de tiempo digital es un certificado de cifrado después de que se forma el documento. Incluye tres componentes: el resumen de la marca de tiempo que debe agregarse al documento; la fecha y hora en que se recibe el documento DTS y la autoridad de firma digital DTS.