电子商务系统安全与安全技术

上传人:沈*** 文档编号:132225866 上传时间:2022-08-08 格式:PPTX 页数:101 大小:937.12KB
收藏 版权申诉 举报 下载
电子商务系统安全与安全技术_第1页
第1页 / 共101页
电子商务系统安全与安全技术_第2页
第2页 / 共101页
电子商务系统安全与安全技术_第3页
第3页 / 共101页
资源描述:

《电子商务系统安全与安全技术》由会员分享,可在线阅读,更多相关《电子商务系统安全与安全技术(101页珍藏版)》请在装配图网上搜索。

1、第七章第七章 电子商务安全体系电子商务安全体系1第七章第七章 电子商务安全体系电子商务安全体系7.1 电子商务系统安全概述电子商务系统安全概述 7.2 电子商务的安全技术电子商务的安全技术 27.1 电子商务系统安全概述电子商务系统安全概述 7.1.1 电子商务中存在的安全隐患和威胁电子商务中存在的安全隐患和威胁Internet的安全隐患主要表现在以下四个方面:的安全隐患主要表现在以下四个方面:1开放性开放性2传输协议传输协议TCP/IP,协议本身没有采取任何措施来保护传输内容,协议本身没有采取任何措施来保护传输内容不被窃取。数据在传输过程中可能会遭到不被窃取。数据在传输过程中可能会遭到IP窥

2、探、同步信窥探、同步信号淹没、号淹没、TCP会话劫持、复位与结束信号攻击等威胁。会话劫持、复位与结束信号攻击等威胁。3操作系统漏洞操作系统漏洞4信息电子化的可信度信息电子化的可信度3Internet安全隐患给电子商务带来如下安全威胁:安全隐患给电子商务带来如下安全威胁:商务信息被商务信息被篡改、盗窃或丢失篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被商业机密在传输过程中被第三方获悉,甚至被恶意恶意窃取、篡改和破坏窃取、篡改和破坏;冒充冒充虚假身份的交易对象及虚假订单、合同;虚假身份的交易对象及虚假订单、合同;贸易对象的贸易对象的抵赖抵赖 由于计算机系统由于计算机系统故障故障对交易过

3、程和商业信息安对交易过程和商业信息安全所造成的破坏。全所造成的破坏。47.1.2 电子商务的安全性需求电子商务的安全性需求 1保密性:保密性:保证信息不会被非授权的人或实体窃取。保证信息不会被非授权的人或实体窃取。防止入侵者侵入系统;对商务机密防止入侵者侵入系统;对商务机密(如信用卡信息等如信用卡信息等)要先要先经过加密处理,再送到网络传输。经过加密处理,再送到网络传输。2完整性:完整性:完整性是指数据在输入和传输过程中,完整性是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。同时要防止数据传送过程中丢失和重

4、复,以保证和破坏。同时要防止数据传送过程中丢失和重复,以保证信息传送次序的统一。信息传送次序的统一。3不可抵赖性:不可抵赖性:信息的不可抵赖性是指信息的发送信息的不可抵赖性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到方不可否认已经发送的信息,接收方也不可否认已经收到的信息。的信息。54真实性:真实性:指商务活动中交易者身份的真实性,指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。前提。亦即是交易双方确实是存在的,不是假冒的。前提。5可靠性:可靠性:指电子商务系统的可靠性,指由于计指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、

5、系统软算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。状态下,而仍能确保系统安全、可靠。6内部网的内部网的严密性严密性:67.1.3 安全管理安全管理1电子商务系统安全的管理对策电子商务系统安全的管理对策企业应当制定网络交易系统安全管理制度包括:企业应当制定网络交易系统安全管理制度包括:(1)人员管理制度。人员管理制度。严格电子商务人员选拔;严格电子商务人员选拔;落落实工作责任制;实工作责任制;落实考核制度。落实考核制度。(2)保密制度。划分信息的安全防范重点,提出相应的

6、保密制度。划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。钥的产生、传递和销毁的全过程。(3)跟踪、审计、稽核制度。跟踪、审计、稽核制度。(4)系统的日常维护制度。系统的日常维护制度。(5)病毒防范制度。病毒防范制度。(6)应急措施。灾难恢复:硬件的恢复,应急措施。灾难恢复:硬件的恢复,数据的恢复数据的恢复72网络安全的技术对策网络安全的技术对策 (1)网络安全检测设备,实施安全监控。网络安全检测设备,实施安全监控。SAFE suite网络安全监控系统。网络安全监控系统。(2)开

7、发各种具有较高安全性的访问设备,用于支持身开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权及实际和虚拟访问控制,如安全磁份认证、小批量购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等。盘、智能卡等。(3)建立安全的防火墙体系。建立安全的防火墙体系。(4)加强数据加密的工作。加强数据加密的工作。(5)数据完整性的控制,包括数据是否来自正确的发送数据完整性的控制,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无重方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。复接收等。8(6)建立认证中心,并建立证书的认证与发放。建立认证中心,并建立证

8、书的认证与发放。(7)建立合理的鉴别机制。在对等实体间交换认证信建立合理的鉴别机制。在对等实体间交换认证信息,以检验和确认对等实体的合法性。鉴别机制可以采用息,以检验和确认对等实体的合法性。鉴别机制可以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。报文鉴别,也可以采用数字签名或终端识别等多种方式。(8)通信流的控制。传送伪随机数据、填充报文和改通信流的控制。传送伪随机数据、填充报文和改变传输路径。变传输路径。此外,还有保护传输线路安全、访问控制、路由选择此外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。机制、端口保护、安全检测、审查和跟踪等措施。

9、93电子商务安全的法律保护电子商务安全的法律保护 电子商务安全主要涉及的法律要素有:电子商务安全主要涉及的法律要素有:(1)有关认证有关认证(CA)中心的法律。必须由国家法律来规定中心的法律。必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对任,也必须由法律来规定由何部门来对CA中心进行监管。中心进行监管。(2)有关保护个人隐私、个人秘密的法律。有关保护个人隐私、个人秘密的法律。(3)有关电子合同的法律。对数字签名、电子商务凭证的有关电子合同的法律。对数字签名、电子商务凭证的合法性予以确

10、认。合法性予以确认。(4)有关电子商务的消费者权益保护法。有关电子商务的消费者权益保护法。(5)有关网络知识产权保护的法律。有关网络知识产权保护的法律。10案例:案例:IKEA公司域名被抢注公司域名被抢注原告英特艾基系统有限公司上诉:原告英特艾基系统有限公司上诉:其在世界其在世界29个国家和地区拥有以个国家和地区拥有以“IKEA”命名的大型经营命名的大型经营家具和家居用品的专卖店家具和家居用品的专卖店1983年在中国获得年在中国获得“IKEA”、IKEA及图形组合商标和中及图形组合商标和中文文“宜家宜家”的注册商标的注册商标在在90多个国家和地区注册了多个国家和地区注册了“IKEA”、IKEA

11、及图形组合及图形组合商标商标11案例:案例:IKEA公司域名被抢注公司域名被抢注 当该公司准备在中国互联网上注册宜自己拥有的注册当该公司准备在中国互联网上注册宜自己拥有的注册商标商标“IKEA”未标志的域名时,发现被告北京国网信息未标志的域名时,发现被告北京国网信息有限责任公司已经先注册了域名有限责任公司已经先注册了域名“”其抢注的三级域名其抢注的三级域名ikea与原告的注册商标与原告的注册商标“IKEA”比较,比较,二者读音、文字外形、字母组合、消费者呼叫方式等二者读音、文字外形、字母组合、消费者呼叫方式等方面完全相同方面完全相同 所以被告抢注的域名是对原告已经使用多年具有独创所以被告抢注的

12、域名是对原告已经使用多年具有独创性的注册商标公然的仿冒性的注册商标公然的仿冒12案例:案例:IKEA公司域名被抢注公司域名被抢注 1998年原告在中国支付的广告费用年原告在中国支付的广告费用600万人民币万人民币 1999年为年为1700万人民币万人民币 被告抢注域名后,长期空置没有使用,其行为违反了被告抢注域名后,长期空置没有使用,其行为违反了保护工业产权巴黎公约的原则立场,与中华人保护工业产权巴黎公约的原则立场,与中华人民共和国民法通则第民共和国民法通则第4条规定的诚实信用原则冲突,条规定的诚实信用原则冲突,应属不正当竞争行为应属不正当竞争行为13案例:案例:IKEA公司域名被抢注公司域名

13、被抢注 原告诉至法院,请求法院判令被告立即停止使原告诉至法院,请求法院判令被告立即停止使用和注销用和注销“”域名域名 由被告承担案件的诉讼费用由被告承担案件的诉讼费用14案例:案例:IKEA公司域名被抢注公司域名被抢注 被告辨称被告辨称 我公司域名系经过中国政府授权的中国互联网我公司域名系经过中国政府授权的中国互联网络信息中心依法审查批准注册的应受法律保护络信息中心依法审查批准注册的应受法律保护 我公司注册的我公司注册的“ikea”主页准备在因特网开展语主页准备在因特网开展语音信箱服务音信箱服务“ikea”含义是含义是I和和Kea的结合,分别代表的结合,分别代表Internet和一种鹦鹉的含义

14、和一种鹦鹉的含义15案例:案例:IKEA公司域名被抢注公司域名被抢注 被告辨称被告辨称 我公司并不知道原告的商标我公司并不知道原告的商标“ikea”,何谈抄袭,何谈抄袭和模仿和模仿 域名和商标是两种完全不同的客体,对商标的域名和商标是两种完全不同的客体,对商标的保护并不能延伸到域名上保护并不能延伸到域名上 我公司基于自己的创意注册域名,并不违法法我公司基于自己的创意注册域名,并不违法法律规定。律规定。请求法院依法驳回原告全部诉讼请求请求法院依法驳回原告全部诉讼请求16案例:案例:IKEA公司域名被抢注公司域名被抢注 经审理查明:经审理查明:原告英特艾基系统有限公司是注册商标原告英特艾基系统有限

15、公司是注册商标“IKEA”的注册的注册权人,该商标起源于权人,该商标起源于1947年瑞典农场主年瑞典农场主Ingovar Kampargd的独创设计的独创设计 原告已经在原告已经在90多个国家和地区注册了多个国家和地区注册了“IKEA”、IKEA及图形组合商标该注册商标已经有几十年的历史,且及图形组合商标该注册商标已经有几十年的历史,且其法律状态及使用从未间断其法律状态及使用从未间断17案例:案例:IKEA公司域名被抢注公司域名被抢注 经审理查明:经审理查明:1999年原告在世界范围内投入的年原告在世界范围内投入的“IKEA”商标商标的宣传和推广费用为三亿七千三百万美元的宣传和推广费用为三亿七

16、千三百万美元 1983年原告在商品中国和商品国际上分别了注年原告在商品中国和商品国际上分别了注册了册了“IKEA”、IKEA及图形组合商标和中文及图形组合商标和中文“宜家宜家”的注册商标的注册商标 1998年原告先后在上海和北京开设了以年原告先后在上海和北京开设了以“IKEA”为标志的大型家居专卖店为标志的大型家居专卖店18案例:案例:IKEA公司域名被抢注公司域名被抢注 经审理查明:经审理查明:1997.11.19,被告在中国互联网络申请注册了,被告在中国互联网络申请注册了“”域名域名 原告提出证据证明被告出注册原告提出证据证明被告出注册“”域名域名外,还注册了外,还注册了philips/o

17、mega/polo等世界知名品牌等世界知名品牌或商品的域名,且均空置未在互联网上使用或商品的域名,且均空置未在互联网上使用 对原告提供的证据,原告未提供其他的反驳证据对原告提供的证据,原告未提供其他的反驳证据19案例:案例:IKEA公司域名被抢注公司域名被抢注 法院认为:法院认为:原告英特艾基系统有限公司是注册商标原告英特艾基系统有限公司是注册商标“IKEA”的注册权人原告已经在的注册权人原告已经在90多个国家和地区注册多个国家和地区注册了了“IKEA”、IKEA及图形组合商标该,且其及图形组合商标该,且其法律状态及使用从未间断法律状态及使用从未间断 因此应认定因此应认定“IKEA”未驰名商标

18、未驰名商标20案例:案例:IKEA公司域名被抢注公司域名被抢注 法院认为:法院认为:被告将原告的被告将原告的“IKEA”驰名商标作为域名使用,容易驰名商标作为域名使用,容易误导消费者认为该域名的注册人是误导消费者认为该域名的注册人是“IKEA”驰名商标的驰名商标的持有人或与其有某种合作关系持有人或与其有某种合作关系 被告客观上利用了附着于该驰名商标上的良好信誉。被告客观上利用了附着于该驰名商标上的良好信誉。且由于域名在因特网上使用的唯一性,使得该驰名商且由于域名在因特网上使用的唯一性,使得该驰名商标注册权人在因特网上行使该商标权收到妨碍标注册权人在因特网上行使该商标权收到妨碍 故认定被告的上述

19、行为对该驰名商标的注册权人的商故认定被告的上述行为对该驰名商标的注册权人的商标专用权构成了侵害。标专用权构成了侵害。21案例:案例:IKEA公司域名被抢注公司域名被抢注 法院认为:法院认为:被告对大量知名品牌或商标的待价而沽的非善被告对大量知名品牌或商标的待价而沽的非善意的注册行为的主观动机十分明显,故被告的意的注册行为的主观动机十分明显,故被告的行为违反了公平竞争、诚实信用的基本原则,行为违反了公平竞争、诚实信用的基本原则,构成了不正当竞争。构成了不正当竞争。22案例:案例:IKEA公司域名被抢注公司域名被抢注 法院认定:法院认定:被告不仅违反了中国互联网络域名注册暂行管理办被告不仅违反了中

20、国互联网络域名注册暂行管理办法的有关规定,还有悖保护工业产权巴黎公约法的有关规定,还有悖保护工业产权巴黎公约的精神和中华人民共和国反不正当竞争法的基本的精神和中华人民共和国反不正当竞争法的基本原则,侵害了原告的作为驰名商标权人的合法权益,原则,侵害了原告的作为驰名商标权人的合法权益,应承担相应的民事法律责任。应承担相应的民事法律责任。判决:被告注册的域名判决:被告注册的域名“”无效,应立即停无效,应立即停止使用并于判决生效后十日内撤销该域名止使用并于判决生效后十日内撤销该域名237.2 电子商务的安全技术电子商务的安全技术 7.2.1 防火墙技术防火墙技术1防火墙的基本概念防火墙的基本概念 计

21、算机网络的防火墙是一个由软件和硬件设备组合而计算机网络的防火墙是一个由软件和硬件设备组合而成的、在内部网和外部网之间的构造的保护屏障。只有被成的、在内部网和外部网之间的构造的保护屏障。只有被允许的通信才能通过防火墙,从而起到内部网与外部网的允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部用户对隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。外部网络的访问。它控制所有内部网与外部网之间的数据流量,防止企它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入业内部信息流入Internet;控制外部有害信息流入;控制外部有害信息流

22、入Intranet。防火墙还能执行安全策略,记录可疑事件。防火墙还能执行安全策略,记录可疑事件。24防火墙的基本概念防火墙的基本概念所谓防火墙,就是在内部网与外部网之间所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。护内部网及外部的访问。25图7-1 防火墙系统示意图外 部WWW 客户内部客户机E-mail服务器Web 服务器防火墙数据库 Inte

23、rnet Intranet26 防火墙是一种安全有效的防范技术,是访问控制机制、安全防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵的措施。策略和防入侵的措施。狭义:防火墙是指安装了防火墙软件的主机或路由器系统;狭义:防火墙是指安装了防火墙软件的主机或路由器系统;广义:防火墙还包括了整个网络的安全策略和安全行为。广义:防火墙还包括了整个网络的安全策略和安全行为。防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。凡是没有被列为禁止访问的服务都是被

24、允许的。272防火墙的构成防火墙的构成防火墙主要包括安全操作系统、过滤防火墙主要包括安全操作系统、过滤器、网关、域名服务和器、网关、域名服务和E-mail处理等五部处理等五部分,如图分,如图7-2所示。有的防火墙可能在网所示。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器关两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。关被攻破后提供对内部网络的保护。28图7-2 防火墙的构成 E-mail 处理域名服务代理认证 Socks网

25、关过滤器安全操作系统内部网InternetE-mail姓名/地址询问高级协议访问IP 级数据组防火墙2防火墙的构成29 防火墙的主要目的是控制数据组,只允许合防火墙的主要目的是控制数据组,只允许合法流通过。它要对内域网和法流通过。它要对内域网和Internet之间传递的每之间传递的每一数据组进行干预。过滤器则执行由防火墙管理一数据组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允机构制定的一组规则,检验各数据组决定是否允许放行。这些规则按许放行。这些规则按IP地址、端口号码和各类应地址、端口号码和各类应用等参数确定。单纯靠用等参数确定。单纯靠IP地址的过滤规则是不安

26、地址的过滤规则是不安全的,因为一个主机可以用改变全的,因为一个主机可以用改变IP源地址来蒙混源地址来蒙混过关。过关。303防火墙的优点防火墙的优点(1)保护那些易受攻击的服务。过滤那些不安全的服务,保护那些易受攻击的服务。过滤那些不安全的服务,只有预先被允许的服务才能通过防火墙。只有预先被允许的服务才能通过防火墙。(2)控制对特殊站点的访问。防火墙能控制对特殊站点控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。起来,防止不必要的访问。(3)集中化的安全管理。可以将所有修改过的

27、软件和附集中化的安全管理。可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。就必须将所有软件分散到各个主机上。(4)对网络访问进行记录和统计。对网络访问进行记录和统计。314防火墙的类型防火墙的类型主要可分为主要可分为包过滤型包过滤型和和应用网关型应用网关型两种。两种。包过滤型包过滤型可以动态检查通过防火墙的可以动态检查通过防火墙的TCP/IP报文头中的报文头中的报文类型、源报文类型、源IP地址、目标地址、目标IP地址、源端口号等信息,与预地址、源端口号等信息,与预先保存的清单进行

28、对照,按预定的安全策略决定哪些报文可先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。以通过防火墙,哪些报文不可以通过防火墙。包过滤防火墙的优点:价格较低,对用户透明,并且对包过滤防火墙的优点:价格较低,对用户透明,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。速网络性能的影响很小,包过滤不需要用户和密码来登录。速度快而且易于维护。度快而且易于维护。不能从访问记录中发现黑客的攻击记录。不能从访问记录中发现黑客的攻击记录。32图7-3 包过滤型防火墙的工作原理过滤器数据包数据包路由器数据包数据包内部网Internet33应用网关型应用网关型使用

29、代理技术,在内部网与外部网之间建立使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理主机,通过路由器和一个单独的子网,该子网有一个代理主机,通过路由器和网关分别与内、外网连接,代理访问主机对外部和内部用网关分别与内、外网连接,代理访问主机对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,户的网络服务请求进行认证,对于合法用户的服务请求,代理服务主机则连接内部网与外部网,代理服务主机则连接内部网与外部网,自己作为通信的中自己作为通信的中介,外部用户只能获得经过代理的内部网服务,从而保护介,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。内部网

30、络资源不受侵害。代理服务器技术是的优点在于可以将被保护的网络内部代理服务器技术是的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等功能。强的数据流监控、过滤、记录和报告等功能。34图7-4 应用网关型防火墙的工作原理过滤器请求结果防火墙请求结果内部网Internet代理服务3536 7.2.2 加密技术加密技术例子:例子:打仗,代码如下打仗,代码如下1前进前进 2固守固守 3撤兵撤兵 4求援求援密钥:密钥:夜来风雨声,花落知多少夜来风雨声,花落知多少指示密文:风指示密文:风37

31、7.2.2 加密技术加密技术 明文:打算隐蔽起来的消息原文,可以直接理解其意义。明文:打算隐蔽起来的消息原文,可以直接理解其意义。密文:利用密码将明文变换成的另一种隐蔽的形式,不经密文:利用密码将明文变换成的另一种隐蔽的形式,不经 解密不能理解其意义。解密不能理解其意义。加密:就是把明文通过一定的算法变换为只有知道密钥的加密:就是把明文通过一定的算法变换为只有知道密钥的 人才能看懂的密文再发送出去的变换过程。人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规则。加密算法:

32、对明文进行加密时所采用的一组规则。密钥:加密和解密算法的操作通常都是在一组数据的控制密钥:加密和解密算法的操作通常都是在一组数据的控制 下进行的,这组数据叫密钥。下进行的,这组数据叫密钥。38密码:明文和加密密钥相结合,然后经过加密算法运算密码:明文和加密密钥相结合,然后经过加密算法运算的结果。的结果。C=EK(m)密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥位数越长,存在密钥数越多,安全性越好密钥位数越长,存在密钥数越多,安全性越好密文密文密钥密钥明文明文397.2.2 加密技术加密技术传统的密码加密体制:传统的密码加密体制:恺撒密

33、码恺撒密码明文:明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:密文:EFGHIJKLMNOPQRSTUVWXYZABCD方法:加密时把明文中的所有字母都用其右边第方法:加密时把明文中的所有字母都用其右边第K个字母替代,个字母替代,并认为并认为Z后面是后面是A。k就是密钥。就是密钥。u维吉尼亚(维吉尼亚(Vigenere)密码)密码 多表替代密码,用多表替代密码,用26个英文字母循环移位,形成了个英文字母循环移位,形成了26行行26列的方阵。把一个易记的单词作为密钥来加密、解密。列的方阵。把一个易记的单词作为密钥来加密、解密。40 第第01行行 A B C D E F G H

34、I J K L M N O P Q R S T U V W X Y Z 第第02行行 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 第第03行行 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 第第05行行 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 第第13行行 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 第第15行行 O P Q R S T U V W X Y

35、 Z A B C D E F G H I J K L M N 第第24行行 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 第第25行行 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 第第26行行 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 417.2.2 加密技术加密技术1.加密技术的基本概念加密技术的基本概念所谓加密技术所谓加密技术,就是指采用数学方法对原始信息进行再,就是指采用数学方法对原始信息进行再组织,使得加密后

36、在网络上公开传输的内容对于非法接收组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。掌握正确的密钥,可以通过解密过程得到原始数据。在加密和解密过程中,涉及信息在加密和解密过程中,涉及信息(明文明文/密文密文)、密钥、密钥(加加密密钥密密钥/解密密钥解密密钥)和算法和算法(加密算法加密算法/解密算法解密算法)这三项内容。这三项内容。如果按照收发双方密钥是否相同来分类,可以将加密技术如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对

37、称加密技术,两种技术最有名的分为对称加密技术和非对称加密技术,两种技术最有名的代表分别为代表分别为DES和和RSA。42图7-5 数据加密的一般模型加密算法 E加密密钥 KE 窃听、入侵 解密密钥 KD解密算法 D密文不安全信道明文明文 437.2.2 加密技术2、对称加密技术、对称加密技术私钥密码技术私钥密码技术u特点:特点:l信息的加密和解密使用相同的密钥,或它们虽不相信息的加密和解密使用相同的密钥,或它们虽不相 同,但可以从其中一个密钥推导出另一个。同,但可以从其中一个密钥推导出另一个。l算法公开,交换信息的双方不必交换加密算法,但算法公开,交换信息的双方不必交换加密算法,但 需要交换加

38、密密钥。需要交换加密密钥。l采用相同的加密算法,共享专用密钥。采用相同的加密算法,共享专用密钥。l第三方获取该密钥,就会造成失密。第三方获取该密钥,就会造成失密。lN个用户,每个需要维护个用户,每个需要维护N把密钥;整个网络中的把密钥;整个网络中的N个用户共需要个用户共需要N*(N-1)把密钥才能保证任意双方通信。把密钥才能保证任意双方通信。44对称加密技术对称加密技术明明 文文密密 文文明明 文文密钥密钥加密过程加密过程解密过程解密过程对称加密中的密钥45l对称密钥加密对称密钥加密图图21 对称密钥加密示意图对称密钥加密示意图HELLO对称密钥算法,如对称密钥算法,如DES#.%*%#.%*

39、%HELLO对称密钥算法,如对称密钥算法,如DES图图 对称密钥解密示意图对称密钥解密示意图明文明文 算法对称密钥算法对称密钥 密文密文明文明文 算法对称密钥算法对称密钥 =密文密文特点:加特点:加/解密速度快;密钥发布和管理困难;解密速度快;密钥发布和管理困难;密钥长度限制(密钥长度限制(56比特);比特);462对称加密技术(对称加密技术(私钥密码技术私钥密码技术)对称加密技术最具有代表性的算法是对称加密技术最具有代表性的算法是IBM公司提出的公司提出的DES(Data Encryption Standard)算法,该算法于算法,该算法于1977年被年被美国国家标准局美国国家标准局NBS颁

40、布为商用数据加密标准,是目前广颁布为商用数据加密标准,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账资金转账(EFT)领域。领域。DES综合运用了置换、代替、代数等多种密码技术,把综合运用了置换、代替、代数等多种密码技术,把消息分成消息分成64位大小的块,使用位大小的块,使用56位密钥。位密钥。l 对密钥进行逐个尝试,就可以破解密文。对密钥进行逐个尝试,就可以破解密文。l 只要破译的时间超过密文的有效期,加密就是有效的。只要破译的时间超过密文的有效期,加密就是有效的。DES的替代算法,这些算法中比较有影响的有的替代算法,这些

41、算法中比较有影响的有AES算法算法(Advanced Encryption Standard)和欧洲数据加密标准和欧洲数据加密标准IDEA。47DES设计精巧,实现容易,使用方便,最主要的优点是设计精巧,实现容易,使用方便,最主要的优点是加密、解密速度快,并且可以用硬件实现。其主要弱点在于加密、解密速度快,并且可以用硬件实现。其主要弱点在于密钥管理困难,主要有如下表现:密钥管理困难,主要有如下表现:(1)在首次通信前,双方必须通过除网络以外的另外途径在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。传递统一的密钥。(2)当通信对象增多时,需要相应数量的密钥。例如,当当通信对象增多时

42、,需要相应数量的密钥。例如,当某一贸易方有某一贸易方有“n”个贸易关系,那么他就要维护个贸易关系,那么他就要维护“n”个专用密个专用密钥钥(即每把密钥对应一贸易方即每把密钥对应一贸易方)。(3)对称加密是建立在共同保守秘密的基础之上的,在管对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。存在着潜在的危险和复杂的管理难度。483非对称加密技术非对称加密技术(公公-私钥加密技术私钥加密技术)公钥密码技术公钥密码技术特点:特点:l 信息的加密和解密使用不同的密钥

43、,加密的密钥是可以公信息的加密和解密使用不同的密钥,加密的密钥是可以公开的公钥,解密的密钥是需要保密的私钥。开的公钥,解密的密钥是需要保密的私钥。l 加密的公钥(加密的公钥(Public KeyPK)和解密的私钥()和解密的私钥(Private Key,Secret KeySK)是数学相关的,加密密钥和解密密)是数学相关的,加密密钥和解密密钥是成对出现的,但不能通过加密密钥来计算出解密密钥。钥是成对出现的,但不能通过加密密钥来计算出解密密钥。l 用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加密信息,这样只有拥有解密私钥的甲才能解开此密文。密

44、信息,这样只有拥有解密私钥的甲才能解开此密文。49明明 文文密密 文文明明 文文公开密钥公开密钥加密过程加密过程解密过程解密过程非对称加密技术中的密钥l非对称加密技术(公-私钥加密技术)私有密钥私有密钥50l公开密钥加密(非对称密钥加密)公开密钥加密(非对称密钥加密)公开密钥算法,如公开密钥算法,如RSA图图23 公钥机制加密示意图公钥机制加密示意图HELLO公开密钥算法,如公开密钥算法,如RSA#.%*%#.%*%HELLO图图 公钥机制解密示意图公钥机制解密示意图Alice Bob的公钥的公钥 BobAlice Bob的私钥的私钥 Bob特点:公开公钥,保留私钥;特点:公开公钥,保留私钥;

45、51非对称加密技术小结:非对称加密技术小结:l 用于解密的私钥不发往任何地方,公钥在传递和发布过程中即用于解密的私钥不发往任何地方,公钥在传递和发布过程中即使被截获,由于没有私钥,公钥对入侵者也没有太大意义。使被截获,由于没有私钥,公钥对入侵者也没有太大意义。l 简化了密钥的管理,网络中简化了密钥的管理,网络中N个用户之间进行通信加密,仅仅个用户之间进行通信加密,仅仅需要需要N对密钥就行了。对密钥就行了。l 数字签名和身份认证是公钥加密算法最典型的应用。数字签名和身份认证是公钥加密算法最典型的应用。l Windows NT的安全体系中,采用的就是非对称加密方法。的安全体系中,采用的就是非对称加

46、密方法。l 用户要对数据进行加密,需要生成一对自己的密钥对,其中包用户要对数据进行加密,需要生成一对自己的密钥对,其中包括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,而私有密钥由密钥主人自己保管。而私有密钥由密钥主人自己保管。l 特点:公开公钥,保留私钥;特点:公开公钥,保留私钥;52RSA算法解决了大量网络用户密钥管理的难题,算法解决了大量网络用户密钥管理的难题,但是它存在的主要问题是算法的运算速度较慢,较对但是它存在的主要问题是算法的运算速度较慢,较对称密码算法慢几个数量级。称密码算法慢几个数量级。因此,在实际的应用中通常不

47、采用这一算法对信因此,在实际的应用中通常不采用这一算法对信息量大的信息息量大的信息(如大的如大的EDI交易交易)进行加密。进行加密。对于加密量大的应用通常用对称加密方法。对于加密量大的应用通常用对称加密方法。53什么是对称加密和非对称加密?各有什么特点?什么是对称加密和非对称加密?各有什么特点?1、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密码技术。加密算法公开,交换信息的双方共享专用密钥。码技术。加密算法公开,交换信息的双方共享专用密钥。对称加密是建立在共同保守秘密的基础之上的,在管理和分发对称加密是建立在共同保守秘密的基础之

48、上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。危险和复杂的管理难度。对称加密适用于大信息量的加密,其典型算法是对称加密适用于大信息量的加密,其典型算法是DES。2、非对称加密是、非对称加密是信息的加密和解密使用不同的密钥,使用接受者信息的加密和解密使用不同的密钥,使用接受者的公钥进行加密,接受者使用自己的私钥进行解密,又称为的公钥进行加密,接受者使用自己的私钥进行解密,又称为公公-私私钥加密技术或公钥加密技术。钥加密技术或公钥加密技术。加密、解密算法与公开密钥是公开的,而私有密钥由接收

49、者自加密、解密算法与公开密钥是公开的,而私有密钥由接收者自己保管。己保管。非对称加密适用于小信息量的加密,其典型算法是非对称加密适用于小信息量的加密,其典型算法是RSA。54数字信封技术数字信封技术对称加密方法:运算效率高,但不适合通过公共网络对称加密方法:运算效率高,但不适合通过公共网络传递;传递;l公开密钥加密算法:密钥传递简单,但加密算法的运公开密钥加密算法:密钥传递简单,但加密算法的运算效率低,并且要求加密信息长度小于密钥的长度;算效率低,并且要求加密信息长度小于密钥的长度;l数字信封技术结合了传统的对称加密方法和公钥密码数字信封技术结合了传统的对称加密方法和公钥密码系统;系统;l利用

50、了对称加密方法的高效性和公钥密码系统的灵活利用了对称加密方法的高效性和公钥密码系统的灵活性;性;l两个不同的加密过程的实现:两个不同的加密过程的实现:1、私有密钥的加密、解密;、私有密钥的加密、解密;2、文件本身的加密、解密;、文件本身的加密、解密;55数字信封技术数字信封技术发送端发送端接收端接收端原原信信息息密密文文对称密钥加密internetinternet密密文文数字数字信封信封原原信信息息对称密钥解密接收者接收者公钥加密数字数字信封信封对称对称密钥密钥接收者私钥解密对称对称密钥密钥发送方发送方的的私有密钥私有密钥数字信封技术的工作原理数字信封技术的工作原理123456数字信封的概念和

51、原理数字信封的概念和原理 数字信封是采用密码技术保证了只有规定的接收人才数字信封是采用密码技术保证了只有规定的接收人才能阅读信息的内容。能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。信数字信封中采用了私钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,接收方的公钥加密对称密码,被公钥加密后的对称密码被被公钥加密后的对称密码被称之为数字信封。称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对

52、称密码,才能利用对称自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。和完整性。577.2.3 信息摘要信息摘要密钥加密技术只能解决信息的保密性问题,对于信息的完密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。整性则可以用信息摘要技术来保证。信息摘要信息摘要(Message digest)又称又称Hash算法,是算法,是Ron Rivest发发明的一种单向加密算法,其加密结果是不能解密的。明的一种单向加密算法,其加密结果是不能解密的。所谓信息摘要所谓信

53、息摘要,是指从原文中通过,是指从原文中通过Hash算法算法(一种单向的一种单向的加密算法加密算法)而得到的一个固定长度而得到的一个固定长度(128位位)的散列值,不同的原的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。相同。因此信息摘要类似于人类的因此信息摘要类似于人类的“指纹指纹”,可以通过信息摘要去,可以通过信息摘要去鉴别原文的真伪。实质:电子鉴别原文的真伪。实质:电子“指纹指纹”不是加密机制,仅是能产不是加密机制,仅是能产生特定信息的数据生特定信息的数据“指纹指纹”,用以标识相应的信息没有被改动。,用以标

54、识相应的信息没有被改动。58图7-6 信息摘要过程摘要原文Hash 算法发送方Internet摘要摘要原文对比?Hash 算法接收方(1)对原文使用对原文使用Hash算法得到信息摘要;算法得到信息摘要;(2)将信息摘要与原文一起发送;将信息摘要与原文一起发送;(3)接收方对接收到的原文应用接收方对接收到的原文应用Hash算法产生一个摘要;算法产生一个摘要;(4)用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。明原文在传输过程中没有被修改,否则就说明原文被修改过。59原原

55、信信息息发送端发送端接收端接收端摘摘要要Hash函函数加密数加密摘摘要要H a s h函数加函数加密密对比原原信信息息摘摘要要internetinternet607.2.4 数字签名数字签名数字签名数字签名(Digital signature)是密钥加密和信息摘要是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。相结合的技术,用于保证信息的完整性和不可否认性。数字签名的过程如图数字签名的过程如图7-7所示。所示。61图7-7 数字签名过程摘要原文Hash 算法发送方Internet摘要摘要原文对比?Hash 算法接收方数字签名发送者私钥加密数字签名发送者公钥解密123456数

56、字签名数字签名用发送者私钥加密的信息摘要用发送者私钥加密的信息摘要62(1)对原文使用Hash算法得到信息摘要;(2)发送者用自己的私钥对信息摘要加密;(3)发送者将加密后的信息摘要与原文一起发送;(4)接收者用发送者的公钥对收到的加密摘要进行解密;(5)接收者对收到的原文用Hash算法得到接收方的信息摘要;(6)将解密后的摘要与接收方摘要进行对比,相同说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。由于发送者的私钥是自己严密管理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。63数字签名的概念和原理数

57、字签名的概念和原理报文的发送方从报文文本中生成一个的散列值(或报文摘报文的发送方从报文文本中生成一个的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值出散列值(或报文摘要或报文摘要),接着再用发送方的公开密钥来对报文,接着再用发送方的公开密钥来对报文附加的数字签名进行解密

58、。如果两个散列值相同,那么接收附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。对原始报文的鉴别和不可抵赖性。64发送端发送端接收端接收端原原信信息息摘摘要要Hash函数函数加密加密数数字字签签名名发送者发送者私钥加私钥加密密internetinternet原原信信息息数数字字签签名名摘摘要要摘摘要要Hash函函数加密数加密发送者发送者公钥解公钥解密密对比对比数字签名的工作原理和工作过程数字签名的工作原理和工作过程65数字签数字签名名明文明文发送者发送者报文摘

59、报文摘要要用用Hash算法运算算法运算用用发送者发送者私钥加密私钥加密明文明文密文密文用用接收者接收者公钥加密公钥加密接收者接收者数字签数字签名名密文密文用用接收者接收者私钥解密私钥解密明文明文报文摘要报文摘要用用Hash算法运算法运算算用用发送者发送者公钥解密公钥解密报文摘报文摘要要数字签名数字签名密文联合发密文联合发送送比比较较66数字签名技术数字签名技术数字签名的主要功能数字签名的主要功能1、保证信息传输中的完整性;、保证信息传输中的完整性;单向散列函数保证如果两条信息的摘要相同,那么它们的信息内容也相同。2、发送者的身份认证;、发送者的身份认证;该密文由发送者的私钥生成,其它任何人都不

60、可能产生该密文。这样可以证实信息是由发送者发出的,同时也确认该发送者的真实身份。3、防止交易中的抵赖发生。、防止交易中的抵赖发生。私钥加密,公钥解密,公钥公开,任何人都可以解开该密文。可以由第三方来裁定发送方是否发生抵赖行为。67数字签名技术数字签名技术数字签名与加密的区别数字签名与加密的区别数字签名数据加密实现过实现过程与使程与使用的密用的密钥钥使用发送方的密钥对;使用发送方的密钥对;发送方用自己的私钥加密;发送方用自己的私钥加密;接收方用发送方的公钥解密;接收方用发送方的公钥解密;使用接收方的密钥对;使用接收方的密钥对;发送方使用接收方的公钥加密;发送方使用接收方的公钥加密;接收方使用自己

61、的私钥解密;接收方使用自己的私钥解密;关系关系一对多的关系;一对多的关系;任何拥有发送方公钥的人都可任何拥有发送方公钥的人都可以验证数字签名的正确性;以验证数字签名的正确性;多对一的关系;多对一的关系;任何知道接收方公开密钥的人都任何知道接收方公开密钥的人都可以向接收方发送加密信息;可以向接收方发送加密信息;目的和目的和作用作用主要处理的是数字摘要;主要处理的是数字摘要;为了证实信息确是由某个用户为了证实信息确是由某个用户发出;发出;对网络中是否有人看到该信息对网络中是否有人看到该信息并不关心;并不关心;加密信息;加密信息;只有拥有接收方私钥的人才能对只有拥有接收方私钥的人才能对信息解密;信息

62、解密;687.2.5 数字时间戳数字时间戳在电子交易中,时间和签名同等重要。在电子交易中,时间和签名同等重要。数字时间戳数字时间戳(DTS,Digital Time-Stamp)是由专门机构是由专门机构提供的电子商务安全服务项目,用于证明信息的发送时间。提供的电子商务安全服务项目,用于证明信息的发送时间。数字时间戳是一个经加密后形成的凭证文档,包括三个部数字时间戳是一个经加密后形成的凭证文档,包括三个部分:时间戳的文件摘要、分:时间戳的文件摘要、DTS收到文件的日期和时间、收到文件的日期和时间、DTS的数字签名。的数字签名。n 对于一份长期认定有效的签名文件,需要为它加一个数字对于一份长期认定

63、有效的签名文件,需要为它加一个数字时间戳。时间戳。n 数字时间戳服务能提供电子文件发表时间的安全保护。数字时间戳服务能提供电子文件发表时间的安全保护。69图7-8 获得数字时间戳的过程原文Hash 算法发送方Internet用 DTS 机构的私钥加密DTS 机构摘要摘要数字时间戳摘要+时间加时间Hash 算法加了时间后的新摘要数字时间戳12345获得数字时间戳的用户就可以将它获得数字时间戳的用户就可以将它再发送给自己的商业伙伴以证明信再发送给自己的商业伙伴以证明信息的发送时间。息的发送时间。6707.1.2 电子商务的安全性需求电子商务的安全性需求1保密性:保密性:加密技术、数字信封加密技术、

64、数字信封2完整性:完整性:数字摘要、数字签名数字摘要、数字签名3不可抵赖性:不可抵赖性:数字签名数字签名4真实性:真实性:?5可靠性:可靠性:系统软硬件系统软硬件6内部网的严密性:内部网的严密性:防火墙防火墙71商务交易商务交易鉴别对方是否可信赖鉴别对方是否可信赖甲方收到乙方甲方收到乙方数字签名的信息数字签名的信息用乙方的公钥来解密用乙方的公钥来解密需要首需要首先确定是否真正属于乙方,而不是冒充者。先确定是否真正属于乙方,而不是冒充者。直接向乙方询问其公钥直接向乙方询问其公钥可能被第三者截获甲方请可能被第三者截获甲方请求求把自己的公钥发送给甲方,以期待甲方解密特把自己的公钥发送给甲方,以期待甲

65、方解密特定的信息。定的信息。需要第三方来验证公钥确实属于乙方。需要第三方来验证公钥确实属于乙方。721数字证书数字证书(Digital Certificate或或Digital ID)1)数字证书的基本概念数字证书的基本概念数字证书是是由权威公正的第三方机构,即数字证书是是由权威公正的第三方机构,即CA中心签发的中心签发的电子形式的证书,它证明证书中列出的电子形式的证书,它证明证书中列出的用户合法拥有证书列出的公钥,即证实一个用户的用户合法拥有证书列出的公钥,即证实一个用户的身份及用户对网络资源的访问的权限。身份及用户对网络资源的访问的权限。7.2.6 数字证书与数字证书与CA认证认证73作用

66、:作用:数字证书通过数字证书通过CA承认的用户的个人信息及其公钥信息承认的用户的个人信息及其公钥信息可以使电子商务的买方和卖方在网上拥有合法的身份,并可以使电子商务的买方和卖方在网上拥有合法的身份,并且能够有效无误的被验证,从而保障网络应用的安全性。且能够有效无误的被验证,从而保障网络应用的安全性。内容:内容:证书内包含用户的个人信息和他的公钥信息,同时还证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。附有认证中心的签名信息。原理:数字证书采用公原理:数字证书采用公私钥密码体制私钥密码体制,每个用户拥有一把,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。当发送一份保密文件时,发送方使用接收方的公名验证。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥进行解密,钥对数据进行加密,而接收方则使用自己的私钥进行解密,这样,信息就可以安全无误地到达目的地,即使被

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!