| 首页 | 最新动态 | 流通研究 | 下载共享 | 咨询培训 | 专家专栏 | 读书 | 流通企业 | 论坛 | 博客 | 书城| 城乡商业 | 开店指导
中国流通研究
English 繁體中文
关于我们
积分规则
联系我们 网站地图
在线留言 合作导航
|零售百强 |业态研究 |并购上市 |网点规划 |商业数据 |供求信息 |商铺招租 |展会发布 |专家在线 |会员服务

  没有公告

| 流通理论研究 | 流通产业研究 | 流通企业研究 | 流通技术研究 | 流通渠道研究 | 流通资本研究 | 流通政策研究 | 流通热点专题 | 
| 零售业研究 | 批发业研究 | 物流业研究 | 餐饮业研究 | 酒店业研究 | 旅游业研究 | 会展业研究 | 旧货业研究 | 拍卖业研究 | 
| 业态研究 | 选扯研究 | 配送研究 | 防损研究 | 市场研究 | 顾客研究 | 商品研究 | 自有品牌 | 卖场研究 | 店铺研究 | 促销研究 |
| 超市 | 百货店 | 购物中心 | 购物广场 | 商业街与步行街 | 便利店 | 专业店 | 专卖店 | 家居建材店 | 商业地产 | 电子商务 | 直销 |
您现在的位置: 中国现代专业市场网 >> 中国流通研究网 >> 商业业态 >> 电子商务 >> 正文 用户登录 新用户注册
数字现金的发展及安全性问题         
数字现金的发展及安全性问题
副标题:
作者:翟雪焕 原国栋 来源:《商业时代》第32期 人气: 时间:2006-12-2 14:41:33 进入论坛

    内容摘要:电子商务中的数字现金的安全问题是制约电子商务健康发展的瓶颈。本文分析了数字现金的安全性问题、如何防范犯罪分子利用数字现金的安全性问题进行网络犯罪以及强化某些安全问题的一些对策。

  关键词:数字现金 安全性 犯罪 对策
  
  现代商务领域正在进行着巨大的变革,其中的电子商务正在成为人们关注和研究的焦点。电子商务就是利用计算机网络进行产品、服务和信息的买卖。电子商务离不开资金的流动。如果我们是通过现代网络获取商务信息,而交易时却使用传统的银行业务系统,即支付手段不能在网上进行,或网上支付不安全,这将会使支付成为电子商务发展的瓶颈。网上银行及电子支付系统的建立与完善是电子商务健康发展的重要条件之一。
  
  电子商务中的电子支付方式

  
  电子支付相对于传统支付来说,具有更加方便、快捷、高效、经济等方面的优势。这里所说的“经济”是指在进行电子支付时的费用低廉,例如,节省时间、减少纸张支票的处理费用。然而电子支付也同时带来了新的风险,特别是安全问题,一直困扰电子支付发展。

  电子支付的安全问题包括:完整地认证客户,信息完整地传输,无拒付的支付,有效的查帐机制,隐私权的保护,可靠的信息服务等。虽然这些安全问题在传统支付中也存在,但是因为电子信息易于变更,而且交易对象也不谋面,所以电子支付使这些安全问题更加突出。

  电子商务中典型的支付手段有电子信用卡、电子支票和电子现金(即数字现金)。前两种支付手段在现今阶段都可以比较安全地进行交易,数字现金的安全性和可靠性主要是依靠密码技术来实现的,例如分割选择技术、零知识证明、认证、盲数字签名等(见后面详细叙述)。但是前两种支付手段都有一个很大的缺点,就是能给会计检查留下踪迹,即人们在交易后不能隐瞒将钱付给谁了,但是人们往往不愿意将自己的财政事务处于别人的监督之下,希望有自己的隐私权,即在支付完成双方分手以后,接受的一方无法获取支付的一方的任何身份信息(称之为匿名性),或是接受一方无法追踪支付的一方(称之为不可追踪性),特别是在企业对消费者和企业对企业的电子商务中。数字现金能满足人们的这一要求。数字现金是一种以数字形式存在而通过计算机网络流通的货币。数字现金中的“一张钞票”实际上是一个加密的序列数。数字现金的基本流通模式如图1所示。用户从银行提取电子现金;用户向商家支付电子现金;商家将交易所得的电子现金存入银行。
  
  数字现金系统的安全性要求
  
  数字现金可以被设计得具有匿名性,也可以被设计得具有不可追踪性。它可以保证基于网络的商业隐私权和匿名权,特别是保护消费者的隐私权。

  数字现金除了应满足匿名性或不可跟踪性的安全性要求外,还有其他的安全性要求。数字现金的不可被重复使用:数字现金被设计成一次性的,同一笔数字现金在用完后,不能再使用第二次,如果使用第二次,则这个数字现金会被检验出是“假钞”,而且使用者的身份将会被暴露。

  数字现金的独立性:数字现金的工作环境是一个开放的系统平台(因特网),在网络的任何地方、任一台计算机中数字现金都应该是可用的而且安全的。

  数字现金的可传递性:数字现金要能够非常容易地从一个人传递给另一个人(例如可以被馈赠),并且这种传递的信息不能被跟踪。

  数字现金的安全存储:数字现金能够安全地存储在客户的计算机或Smart卡中,而且可以在网上方便地传递。

  但是有效的数字现金系统的安全性要求,同时给犯罪分子提供了便利,尤其是匿名性和不可追踪性这两种性质在同一笔数字现金同时具有,则会给电子商务带来极大的威胁。

  例如:因为数字现金容易被复制,以致于复制的数字现金可以不留任何痕迹,用户甚至还可以自己复制或伪造非法的数字现金以欺骗商家和银行;用户用于支付的数字现金额超出所提取的款额,即透支;用户假冒他人,在未经他人同意的条件下,支取他人数字现金中的款项;用户将某一非法组织的非法贸易资金通过数字现金的方式转移到自己的账户,即洗钱;用户利用数字现金的匿名性进行非法购买,如购买毒品等;用户利用数字现金的可传递性而不被跟踪的特点行贿受贿;犯罪分子利用某非法手段,如绑架等,迫使用户从银行提出数字现金,以不被跟踪的方式将资金存入自己的数字现金账户或进行消费,即敲诈勒索;犯罪分子蒙骗或迫使银行执行数字现金的提款协议,即盗窃银行;犯罪分子利用数字现金中的匿名性而偷税漏税等等。
  
  防范数字现金网络犯罪的措施
  
  但是有些利用数字现金的网络犯罪是可以在数字现金的制作过程中被防范的:

  E-Mint(发行数字现金的银行,他可依据客户所存款项向客户兑换等值的数字现金,同时也将商家所收到的数字现金兑换等值的款项)需在它所发行的数字现金上做一个戳记。客户购买数字现金时,通过他的计算机产生一个或多个64比特(或更长)的随机二进制数。银行打开客户加密的信封,检查并记录这些数,并对这些二进制数进行数字化签字后再发送给客户,经过签字的每个二进制数表示某一款额的数字现金。客户可用这些数字现金向任一商家购物。商家把数字现金发送给银行,银行核对其顺序号,如果顺序号正确,商家则得到款项。这样的数字现金戳记将被存储为“已用”。这样,在产生数字现金时,可以防范数字现金被复制。

  数字现金是由E-Mint的秘密钥签字的。接收者使用E-Mint的公钥来解密数字现金。通过这种方式,可向接收者保证数字现金是由秘密钥的拥有者,即经授权的E-Mint签署的。为了使接收者获得E-Mint的公钥,E-Mint的X.509证书应被附加在数字现金中,或者E-Mint的公钥应被公布以防任何形式的欺诈。

  数字现金传送的安全性可通过加密来实现,其完整性可通过计算并嵌入一个加密的消息摘要来加以保护。通过这种方式能够保证数字现金在传送期间不被篡改。为了可靠地传送数据,端—端协议应允许对丢失的数据包进行恢复。恢复以后,终端结点应该能够重新传送数据包,而且应该避免接收者收到两次。TCP/IP协议中有一些可靠性方面的考虑。

  为了防止数字现金文件丢失或被盗,用户和银行必须有一个安全的方法来存储数字现金。如果所有的业务都是在线进行的,则当被盗的现金在使用时,可进行跟踪并拒绝支付。解决这一问题的另一种方法是用户持有存着数字现金的Smart卡。

  为防范同一笔数字现金被复制或多次使用,用户的身份识别在交易时应与授权银行同时在联机系统中出现。在联机的清算系统中,用于支付的数字现金会被立即传送到发行这个数字现金的E-Mint,然后对照记录在案的已使用过的数字现金,确定这些现金是否有效。脱机系统中防止重复花费数字现金的最重要的方法是公钥密码技术。主要有两种:在数字现金中嵌入用户的身份信息,必要时可以读取。而身份信息的嵌入方法是分割选择技术,即用户产生p个密封的货币,发送给银行,银行打开其中的p-1个并检查其有效性,如果有效,银行则为剩余的一个未打开的密封的数字现金签字(即盲签字),用户则用这个签过字的数字现金去购物。这样银行不会知道用户将钱用于何处,商家也不会知道用户的秘密信息。在数字现金系统中,用户产生一个密钥对,使密钥对和其身份信息相联系。在支付协议中,用户将其公钥作为数字现金的一部分交给商家,然后用零知识证明方法向商家证明他拥有与公钥相对应的秘密钥。如果用户对商家的两次询问应答两次,那么他的秘密钥将被泄露,商家将得到重复花费同一数字现金者的身份。具体的密码解决方案就是Schnorr协议。

  到现在为止,仍有许多利用数字现金的安全性问题进行的网络犯罪难以防范,特别是数字现金如果同时满足了匿名性和不可追踪性,问题会更突出。要解决这样的问题,可以在一定程度上牺牲其中一些性质,例如满足匿名性的同时,具有一定程度的上的可追踪性,即一方面仍然对合法的用户的隐私加以保护,使得银行、商家或其他任何人都无法窥伺用户的隐私,另一方面,在某种条件下(如法院命令),银行将用户的提款记录或存款记录提交给委托人,委托人根据自己的密钥解密提交的信息,从而将用户的提款信息和存款信息联系起来,以实现对支付的跟踪。但现在这些方法都不是很完善,有些是正在研究的科研课题。
  
参考文献:

  1.杨波.网络安全理论与应用[M].北京:电子工业出版社,2002

  2.Bruce Schneier. Applied Cryptography protocols ,algorithms, and source code in C[M].北京:机械工业出版社,2002
 

分享到:
击更多翟雪焕 原国栋的文章 文章录入:jiuyu    责任编辑:wxj 
  • 上一篇文章:

  • 下一篇文章:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    >>最新文章 >>热门标签
    >>相关文章 >>查看更多
  • O2O模式三大猜想
  • 十年淘宝 十年中国人的网购梦
  • 利好政策将出 京东紧急加码跨境电商
  • 2013十大电商奇葩案例
  • 家居电商“天猫模式”遭炮轰
  • 义乌小商品市场电子商务发展现状及策略分析
  • 揭秘亚马逊仓储之道 混乱库存才是王道?
  • 平台模式不是解决电商困境的万能药
  • 线上线下联动:O2O需要迈过的3道坎
  • 批发市场触网防守大于进攻
  • 农产品电商之路不平坦
  • 谁动了传统电子商城的奶酪?
  • 推荐文章[图文]武汉商业地产跨入战国时代
    普通文章2013年中国电子商务行业分析报告
    普通文章中国便利店面临三大瓶颈
    普通文章[图文]便利店掀起零售业革命
    推荐文章[图文]购物中心井喷式增长 招商难租金降
    普通文章义乌小商品市场电子商务发展现状及策略
    推荐文章我国商品交易市场回顾与展望
    推荐文章2013年杭州商业地产迷思
    推荐文章电商压垮服装批发市场 “淘货”将成往昔
    推荐文章[图文]中国成亚洲最大零售经济体 本土商
    推荐文章[图文]武汉商业地产跨入战国时代
    推荐文章商业加快兼并重组
    推荐文章[图文]购物中心井喷式增长 招商难租金降
    推荐文章连锁中端酒店崛起要跨三道坎
    推荐文章家居电商“天猫模式”遭炮轰
    推荐文章我国商品交易市场回顾与展望

    武汉商业地产跨入战

    便利店掀起零售业革

    购物中心井喷式增长

    一号童鞋城:打造温

    2012年度零售业发展

    2013年度中国生产资
    (只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
    我来说两句
     姓 名:
     评 分: 1分 2分 3分 4分 5分
     评论内容:
  • 严禁发表危害国家安全、政治、黄色淫秽等内容的评论。
  • 用户需对自己在使用服务过程中的行为承担法律责任。
  • 本站管理员有权保留或删除评论内容。
  • 评论内容只代表机友个人观点,与本网站立场无关。