[摘要] 基于移动代理的电子商务系统面临的一系列安全问题制约着电子商务的发展,通过对电子商务交易不同阶段移动代理行为的分析,使移动代理使用不同的访问模式,提出了一个双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型来尽可能地降低安全风险。
[关键词] 电子商务 移动代理 认证 公开密钥密码体制
电子商务(e-commerce)是通过网络进行的生产、营销和流通活动,它通过internet进行网上交易,还利用电子信息技术来解决扩大宣传、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到生产、储运以及电子支付等一系列的贸易活动。目前,电子商务已经成为了一种不可缺少的新型商务工作模式;电子商务一般分为两种:一是企业与企业之间的电子商务(b2b),另一类是企业与个人之间的电子商务(b2c)。后者亦即网上购物或在线购物。本文提出的模型涉及的是后者,即网上购物的电子商务(b2c),这也是目前电子商务应用最为广泛的一部分。但是个人要想在充斥着很大信息量的互联网上寻找到符合自己要求的产品是非常困难的。
移动代理(mobile agent,ma)是在20世纪90年代中期兴起的一种重要的分布式计算技术。它是一个能在异构网络中自主地从一台主机迁移到另一台主机并与其他代理或资源交互的程序。由于ma具有代理性、自治性、智能性、反应性、主动性等优点,越来越受到重视。也正是这些特点,使得ma在解决电子商务问题上显得独具优势。它可根据用户提出的请求对网络资源进行搜索,经过过滤、分析和挖掘等处理,最后按照关联度的优先顺序在用户指定的时间内向用户反馈信息。
但是和其它电子商务系统一样,基于ma的电子商务系统同样也面临着一些安全问题。本文通过对用户在电子商务交易的不同阶段行为的分析,提出一种让ma使用不同访问模式的双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型。模型的安全分析表明,本模型不仅有利于电子商务的顺利进行,同时也提高了网上贸易的安全性。
一、基于移动代理的电子商务系统分析
1.系统的工作流程
(1)用户通过ie浏览器或其他应用程序向系统中的ma管理器发起查询请求,ma管理器为用户定制特定的ma来代表用户。
(2)ma管理器将ma发布到网络中,此时,ma就根据既定的路由线路遍历相关商家服务器结点,并收集用户感兴趣的产品信息及属性。
(3)ma将收集到的信息反馈给用户,由用户根据收集到的信息筛选出与之交易的商家。
(4)代表用户意愿的ma与代表商家的ma进行具体交易。
我们将上述过程分为收集信息阶段、筛选信息阶段和交易阶段,而ma主要在收集信息阶段和交易阶段工作。在收集信息阶段,ma要在多个商家服务器结点上迁移,我们把该阶段的行为称为多跳。在交易阶段,ma仅和某个商家交易,所以把该阶段的ma行为称为单跳。
2.系统面临的主要安全问题
在多跳阶段,由于ma需要在多个商家服务器结点上迁移,所以有可能面临机密信息泄漏的风险。恶意的商家有可能窃取竞争者的产品信息、窃听ma中携带的有关用户的信息(如信用卡帐号等)、篡改ma已经收集到的产品信息或者直接将竞争者从ma的路由线路中删除等。这些风险主要是由ma运行的主机环境不可信任导致,不可信主机环境是基于ma电子交易的最大威胁,是与ma安全最密切的因素。sander t指出,如果主机环境是不可信任的,那么惟一的解决办法是使用特殊的硬件设备来执行ma。但是目前缺少统一的硬件标准,硬件价格又过高,因此目前想要利用硬件设备来提供可信的主机环境是行不通的。另外,恶意的ma也有可能对主机进行拒绝服务攻击,包括破坏商家的数据、文件和非法占用商家系统资源等。
在单跳阶段,ma和某个商家交易,要涉及到顾客的信用卡账号、商家给出的最低价格这样的机密信息,这些信息在不安全会话时都有可能被窃听,一旦这些信息被泄露,造成的后果是不堪设想的。另外这个阶段还有可能遭到中间人攻击即恶意商家和恶意ma的伪装,使得交易无法正常进行。看得出来,此阶段的信息保密性显然要高于多跳阶段,在此阶段会话保密性要求远远胜于交易的速度。
二、基于移动代理的安全电子商务模型
基于前面的分析,提出了基于移动代理的安全电子商务模型。该模型针对的是某个顾客网上购物或在线购物的电子交易活动。
1.模型采用的安全技术
针对多跳阶段中恶意主机对ma的安全威胁,在模型中使用rsa公开密钥密码技术;而在单跳阶段,为了在最大程度上保证双方会话的安全,我们使用改良过的离散对数密码体制产生双方会话的密钥,避免顾客和商家交易时最可能受到的中间人攻击。下面简单介绍本模型在单跳阶段产生会话密钥的原理。
第一个公开发表的公开密码算法即dh(deffie-hellman)算法由w.deffie和me.hellman提出。该算法结构简单,使用方便,实用性强,被认为是安全、实用的非对称密码方案,适用于交互环境下的网络保密。这种算法的保密性基于求解离散对数问题的困难性,即:pd =m mod p,其中d叫作模p的以c为底数的m的对数。在已知c和p的前提下,由d求m很容易,只相当于进行一次指数运算,但由m反过来求d其时间复杂度为指数形式。
设p是一个大素数,0<a<p,并且a是p的一个本原,a也是大的素数,a.p为网络中所有的用户共享。网络中的每个用户i选个大的随机整数ki做为秘钥。设甲乙两个用户的秘钥分别为k1和 k2, 甲乙之间在需要相互通信时,可以通过下面的过程建立相同的秘钥.
(1)甲乙双方各自计算出: 
(2)甲乙分别把b1和b2 发送给对方;
(3)双方求出共同的密钥为: 
k=(ak1)k2 mod p=(ak2)k1 mod p(0 (4)双方使用k进行对称密码体制的保密通信。
该算法虽然使用起来非常方便,但在进行会话时容易受到中间人攻击,因此在本模型中使用dh算法时加入rsa签名体制,即对k1,k2经过签名后再发送给对方,这在一定程度上可以避免中间人攻击。
2.模型的工作流程
在系统初始化时,顾客和商家要在认证中心注册各自的公钥。
多跳阶段:
(1)顾客描述出自己对产品的需求信息,包括产品的名称、支付方式等,然后计算出顾客标识、需求信息的摘要,再用自己的私钥对摘要进行签名,最后通过ie浏览器或其它应用程序向系统中的ma管理器发起查询请求,ma管理器为顾客创建ma并将签名后的摘要作为ma携带的信息。
(2)ma此时开始根据即定的遍历线路在各个商家服务器间迁移。
(3)当ma迁移到商家i时,分下列两种情况:
如果商家i是迁移路线上的首个商家,则商家i向认证中心查询顾客的公钥,验证顾客的签名;如果商家i不是迁移路线上的首个商家,则商家i除了要验证顾客的签名外还要验证ma之前访问过的所有商家的签名。
(4)验证通过后,商家i在自己的主机上运行ma,产生协商数据di,协商数据中包括商家给出的产品价格、某时间段的打折率、产品运输方式和售后服务等信息。
(5)商家i算出自己的商家标识、协商数据的摘要,再用顾客的公钥对摘要加密,最后用自己的私钥签名得到ri,再将ri添加到ma中。
(6)ma接着向下一个商家服务器结点迁移。
(7)ma遍历线路上的所有商家重复(3)-(6)中的操作。
(8)当ma遍历完所有的商家后,返回到ma管理器,ma管理器将ma中携带的商家提供的产品信息即{r1,r2…ri}发送给顾客同时撤消ma。
筛选信息阶段:
(9)顾客获得ma收集的信息{r1,r2…ri},首先验证所有商家的签名,签名验证通过后,用自己的私钥解密获得{d1,d2…di},从中挑选出最满意的,准备与其交易的一个商家j(1≤j≤i),。
单跳阶段:首先选定大素数p和a,a是p的本原元。
(10)顾客s0产生一个随机整数a,用dh算法计算出b0=aa mod p,首先对b0数字签名,再用商家j的公钥加密得到g0,发送给商家j。商家j选定一个随机整数b,用dh算法计算出bj=ab mod p,先对bj数字签名,再用顾客s0的公钥加密得到gj,最后发送给顾客s0。
(11)顾客s0将收到的加密后的消息用自己的私钥解密以验证商家j的签名,再用商家j的公钥解密得到bj ,计算出pk0=bja mod p。商家j将收到的加密后的消息用自己的私钥解密以验证顾客s0的签名, 再用顾客s0的公钥解密得到b0,计算出pkj=b0b mod p。根据前面的dh算法,从理论上讲pk0和pkj是相等的,即pk0 =pkj=k。
(12)顾客s0和商家j启动对等密钥密码程序如des,进行秘密会谈。电子商务过程结束。
三、模型的安全分析
对恶意商家身份的认证:假设某个恶意商家要冒充其它商家和顾客进行交易,由于商家的身份是用商家的私钥签名的,而其它商家无法获得该私钥,所以无法冒充。
对商家服务器可能受到拒绝服务攻击的问题:当有ma迁移到某个主机上时,要验证顾客和ma访问过的商家的签名,所以避免了恶意ma对主机的拒绝服务问题。
对ma中携带的信息机密性问题:每个商家将自己的标识、协商数据摘要用顾客的公钥加密,其他任何人不能获得顾客的私钥,所以不能解密获得ma中携带的信息,ma信息机密性得到保证。同时,也就不能篡改信息,那么信息的完整性也有了保证。
对单跳阶段可能受到中间人攻击的问题:使用了带rsa签名的离散对数密码体制,可在一定程度上提高双方会话机密性,避免受到攻击。
四、结束语
虽然对ma的安全问题已经有了不少的措施,但是大部分对电子商务来讲都是不合适的。本文通过对电子商务不同阶段ma的行为分析,通过让ma使用不同的访问模式尽可能地降低安全风险。特别是在单跳阶段会话密钥的产生是没有第三方参加的,该会话密钥的产生要双方的共同合作才能完成,这样不仅有利于电子商务的顺利进行,也提高了网上贸易的安全性。当然,本模型中对ma的安全保护是以牺牲一定执行时间为代价的,具体的定量分析有待今后做进一步的研究。
参考文献:
[1]周丽莉温秀梅:电子商务信息安全的方法和研究[a].微计算机信息,2006年第8~3期, p247~249
[2]饶光赵新宁唐家益:mobile agent 中的通信安全问题研究[a].张焕国覃中平王丽娜:信息和通信安全—ccics’2003 第三界中国信息和通信安全学术会议论文集[c].科学出版社。2003,3月
[3]josang a.prospectives for modeling trust in information security[a].proceedings of the 1997 australasian conference on information security and privacy[c].springer,1997
[4]sander t,tschudin cf.towardsmobile cryptography[a].security and privacy’98,proceedings of security and privacy’98[c].1998,3~6
[5]黄京华:电子商务教程[m].北京:清华大学出版社,1999
[6]杨义先:网络信息安全与保密[m].北京:北京邮电大学出版社,1998