探析匿名通信技術在電子商務中的應用
摘 要:隨著Internet的迅猛發展和廣泛應用,網上的匿名和隱私等安全問題也逐步成為全球共同關注的焦點,尤其在電子商務領域。文章從匿名通信技術的概述入手,簡要論述了洋蔥路由Tor匿名通信技術及其在電子商務中的應用。
關鍵詞: 網絡安全 電子商務 匿名通信 洋蔥路由
隨著Internet技術的飛速發展,基于網絡技術的電子商務應運而生并迅速發展。電子商務作為一種新興的現代商務方式,正在逐步替代傳統的商業模式。然而,網絡交易安全也逐步成為電子商務發展的核心和關鍵問題。特別是隨著網民的不斷增多,信息網絡中的隱私和保護已經成為廣大網民最為關注的問題之一。據統計,有58%的電子商務消費者擔心個人隱私得不到有效保障而放棄了網上購物等業務。因此,網絡中的隱私權保護問題將成為困擾電子商務發展的重要保障。文章主要針對電子商務活動中存在的隱私權保護問題,簡要論述了電子商務交易中的匿名通信及相關技術。
一、匿名通信系統技術
作為網絡安全來說,它的技術總是針對防御某些網絡攻擊而提出來的,匿名通信技術也不例外。匿名通信技術是指通過一定的方法將數據流中的通信關系加以隱藏,使偷聽者無從直接獲知或推知雙方的通信關系和通信的一方。匿名通信的一個重要目的就是隱藏通信雙方的身份信息或通信關系,從而實現對網絡用戶的個人通信隱私以及對涉密通信更好的保護。在電子商務不斷發展的今天,匿名通信技術作為有效保護電子商務活動中的電子交易起著相當重要的作用。
通常,按照所要隱藏信息的不同,可以將匿名分為三種形式:發起者匿名(Sender anonymity)即保護通信發起者的身份信息,接收者匿名(Recipient anonymity)即保護通信中接收者的身份信息,發起者或接收者的不可連接性(Unlinkability of Sender and Recipient)即通過某種技術使通信中的信息間接地到達對方,使發送者與接收者無法被關聯起來。
二、Tor匿名通信系統
1.Tor匿名通信系統概念
所謂Tor(The Second Onion Router),即第二代洋蔥路由系統,它由一組洋蔥路由器組成(也稱之為Tor節點)。這些洋蔥路由器用來轉發起始端到目的端的通信流,每個洋蔥路由器都試圖保證在外部觀測者看來輸入與輸出數據之間的無關聯性,即由輸出的數據包不能判斷出其對應輸入的數據包,使攻擊者不能通過跟蹤信道中的數據流而實現通信流分析。Tor是一個由虛擬通道組成的網絡,團體和個人用它來保護自己在互聯網上的隱私和安全。
與傳統的匿名通信系統不同,Tor并不對來自不同用戶的數據進行任何精確的混合,即不采用批量處理技術,這樣可保證所有連接的數據被公平地轉發。當一個連接的流緩存為空時,它將跳過這一連接而轉發下一個非空連接緩存中的數據。因為Tor的目標之一是低延遲,所以它并不對數據包進行精確的延遲、重新排序、批量處理和填充信息丟棄等傳統操作。
2.Tor匿名通信技術分析
洋蔥路由技術的提出主要目的是在公網上實現隱藏網絡結構和通信雙方地址等關鍵信息,同時可以有效地防止攻擊者在網上進行流量分析和偷聽。洋蔥路由技術結合Mix技術和Agent代理機制,不用對Internet的應用層進行任何修改,通過洋蔥代理路由器,采用面向連接的傳輸技術,用源路由技術的思想對洋蔥包所經過的路由節點進行層層加密封裝,中間的洋蔥路由器對所收到的洋蔥包進行解密運算,得出下一跳的路由器地址,剝去洋蔥包的最外層,在包尾填充任意字符,使得包的大小不變,并把新的洋蔥包根據所指示的地址傳遞給下一個洋蔥路由器。
洋蔥路由方案采用了實時雙向隱藏路徑的實現方法,它是在請求站點W上的代理服務器與目標主機之間進行匿名連接,其數據流經過若干中間洋蔥路由器后抵達目的站點而形成一條隱藏路徑。為了在請求和響應站點之間建立一條會話路徑,請求站點的代理確定一連串的安全路由器以形成通過公網的路徑,并利用各洋蔥路由器的公鑰構造一個封裝的路由信息包,通過該路由信息包把雙向會話加密密鑰和加密函數分配給各洋蔥路由器。若分配成功則在請求和響應站點之間建立了一條洋蔥隱藏路徑。建立這樣的隱藏路徑采用松散源路由方式,為增強抵抗路徑分析能力,洋蔥包采用填充技術,在每個洋蔥路由器站點之間傳送的信息包大小是相同的。
3.國內外研究現狀
Tor是第二代洋蔥路由的一種實現,網絡用戶通過Tor可以在因特網上進行匿名通信與交流。最初該項目由美國海軍研究實驗室(US Naval Research Laboratory)贊助。2004年,Tor成為電子前哨基金會(Electronic Frontier Foundation,EFF)的一個項目。2005年后期,EFF不再贊助Tor項目,但開發人員繼續維持Tor的網站。我們可以在 http://tor.eff.org網站上很容易下載到Tor程序,并且通過Tor可以進行匿名通信。而且,Tor主要是針對現階段大量存在的流量過濾、嗅探分析等工具,在JAP之類軟件基礎上改進的,支持Socks5,并且支持動態代理鏈,因此難于追蹤,可以有效地保證網絡的安全性。此外,Tor已經實現了匿名原理的分析與設計,但是并沒有一個規范的協議標準,因為它是不斷發展變化的,Tor是一個工具集,最新的版本(穩定版 0.1.2.17;測試版0.2.0.6-alpha)修正了一些嚴重的安全漏洞。
三、結束語
總之,網絡隱私權的保護是一項龐大的工程。在基于匿名通信技術的電子商務環境下,采取何種匿名通信技術要依實際情況而定,還要綜合運用其他網絡安全技術措施,例如防火墻技術、病毒防護技術、認證技術、加密技術等。只有這樣,才能確保電子商務活動的雙方進行安全電子交易,從而進一步促進我國電子商務蓬勃發展。
【探析匿名通信技術在電子商務中的應用】相關文章:
現代通信技術中設施農業的應用論文12-02
中壓配電通信網中光纖通信技術的應用分析12-09
關于橋梁施工中應用網絡技術的探析12-07
探析軟件項目管理中的PERT技術應用論文12-02
擴頻通信技術在氣象裝備中的應用論文03-16
光通信技術在電力通信系統中的發展應用論文12-01
論網格技術在電子商務模式中的應用12-02
探析信息管理技術在電力變電運行中的應用12-05
論信息通信技術在服務業中的應用論文03-16
- 相關推薦