电子商务安全导论简述.docx
《电子商务安全导论简述.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论简述.docx(27页珍藏版)》请在冰豆网上搜索。
![电子商务安全导论简述.docx](https://file1.bdocx.com/fileroot1/2023-7/13/6d2df3f7-93fd-4cd9-a40f-a6bb2a91a053/6d2df3f7-93fd-4cd9-a40f-a6bb2a91a0531.gif)
电子商务安全导论简述
简述橘黄皮书制定的计算机安全等级内容
1)制定了4个标准,由低到高为D,C,B,A
2)D级暂时不分子级,B级和C级是常见的级别。
每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别
3)C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪
4)B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别
5)A级为最高级,暂时不分子级,是用户定制的
6)每级包括它下级的所有特性,这样从从低到高是D,C1,C2,C3,B1,B2,B3,A
简述web站点可能遇到的安全威胁P16
7)安全信息被破译
8)非法访问
9)交易信息被截获
10)软件漏洞被利用
11)当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险
简述对Internet攻击的四种类型
对Internet的攻击有四种类型:
(1)截断信息:
破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。
这是对服务可用性的攻击。
(2)伪造:
伪造信息源(A)的信息,制造假身份,发送伪造信息(给B),即以伪造、假冒身份发送信息。
(3)篡改:
截取A到B的信息,经篡改后,再发至B。
(4)介入:
这是一种被动攻击,利用软件提取Internet上的数据。
论述产生电子商务安全威胁的原因P13
1)在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。
2)Internet在安全方面的缺陷,包括
a)Internet各环节的安全漏洞
b)外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入
c)局域网服务和相互信任的主机安全漏洞
d)设备或软件的复杂性带来的安全隐患
3)TCP/IP协议及其不安全性,
a)IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵
b)HTTP和web的不安全性
c)E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹
4)我国的计算机主机、网络交换机、路由器和网络操作系统来自国外
5)受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法
通行字的控制措施
1)系统消息
2)限制试探次数
3)通行字有效期
4)双通行字系统
5)最小长度
6)封锁用户系统
7)根通行字的保护
8)系统生成通行字
9)通行字的检验
简述通行字的安全存储办法
(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。
(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。
对不同密钥对的要求P113
答:
(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。
(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短
(3)需要用不同的密钥和证书
(4)密钥对的使用期限不同
(5)应支持采用不同签名密钥对和不同密钥的建立。
(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。
但数字签名的密钥则不允许泄露给他人,其中包括法律机构。
8,试述一下身份证明系统的相关要求。
(1)验证者正确认别合法示证者的概率极大化。
(2)不具可传递性
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略
(4)计算有效性。
(5)通信有效性。
(6)秘密参数安全存储。
(7)交互识别。
(8)第三方实时参与。
(9)第三方的可信赖性。
(10)可证明安全性。
8,,简述身份证明系统的组成
一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。
第三方是可信赖者,用以调解纠纷。
简述Kerberos的局限性
1)时间同步
2)重放攻击
3)认证域之间的信任
4)系统程序的安全性和完整性
5)口令猜测攻击
6)密钥的存储
网上信用卡交易的安全需求是什么
(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;
(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式
简述加密桥技术原理及目标
加密桥相当于一个加密数据的SQL语句编译执行器,数据库所有对加密数据操作的SQL语句不再由数据库系统执行,改由加密桥执行
数据库的数据加密以后,必须保留数据库管理的一切功能,为了实现数据库的功能,通过加密桥的中间过渡(相当于建立一套新的用于操作加密数据的SQL语言),实现对加密数据的操作。
DBMS在系统中只负责非密数据的存取操作,对于加密字段数据的操作完全通过加密桥完成。
加密桥技术实现的目的是:
应用系统数据库字段加密以后,仍可实现各种数据库操作
.简述加密桥技术的优点
加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:
(1)解决了数据库加密数据没有非密旁路漏洞的问题。
(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。
(3)便于解决系统在DBMS不同版本之间的通用性。
(4)不必去分析DBMS的原代码。
(5)加密桥用C++写成的,便于在不同的操作系统之间移植。
(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
IP地址顺序号预测攻击步骤
首先,得到服务器的IP地址。
黑客一般通过网上报文嗅探,顺序测试号码,由web连接到结点上并在状态栏中寻找结点的IP地址。
然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序号,推测服务器可能产生的下一个序列号,再将自己插入到服务器和用户之间,模仿IP地址及包裹序列号以愚弄服务器,使之成为受到信任的合法网络用户,接着便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。
2,网页攻击的步骤是什么?
答:
第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:
攻击者完全控制假网页。
所以浏览器和网络间的所有信息交流都经过攻击者。
第三步,攻击者利用网页做假的后果:
攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。
不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。
换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
6,简述组建VPN应该遵循的设计原则。
P90
答:
VPN的设计应遵循以下原则:
安全性,网络优化,VPN管理等。
在安全性方面,企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:
保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:
(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:
可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?
答:
数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?
答:
数字签名和手书签名的区别在于:
手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
这样就实现了文件与签署的最紧密的“捆绑”。
5,数字签名可以解决哪些安全鉴别问题?
答:
数字签名可以解决下述安全鉴别问题:
(1)接收方伪造:
接收方伪造一份文件,并声称这是发送方发送的;
(2)发送者或收者否认:
发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:
网上的第三方用户冒充发送或接收文件;(4)接收方篡改:
接收方对收到的文件进行改动。
6,无可争辩签名有何优缺点?
答:
无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。
无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:
签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
7,UPS的作用是防止突然停电造成网络通讯中断。
8,计算机病毒是如何产生的?
答:
计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
9,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。
10,简述容错技术的目的及其常用的容错技术。
答:
容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。
容错技术最实用的一种技术是组成冗余系统。
冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。
当正常的部件出现故障时,备份部件能够立即取代它继续工作。
当然系统中必须另有冗余系统的管理机制和设备。
另有一种容错技术是使用双系统。
用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。
如双电源系统
在计算机上已经使用的容错技术:
P72
1)提供容错能力的多处理机
2)使用磁盘镜像技术的磁盘子系统
3)磁盘双联
4)RAID廉价磁盘阵列
5)网络冗余
11,现在网络系统的备份工作变得越来越困难,其原因是什么?
答:
其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。
此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。
12,简述三种基本的备份系统。
答:
(1)简单的网络备份系统:
在网络上的服务器直接把数据通过总线备份到设备中。
也可把数据通过对网络经过专用的工作站备份到工作站的设备中。
(2)服务器到服务器的备份:
在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。
(3)使用专用的备份服务器:
不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。
13,简述数据备份与传统的数据备份的概念。
答:
数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。
传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
比较常见的备份方式P73
1)定期磁带备份数据
2)远程磁带库、光盘库备份
3)远程关键数据并兼有磁带备份
4)远程数据库备份
5)网络数据镜像
6)远程镜像磁盘
14,列举计算机病毒的主要来源。
答:
1)引进的计算机病毒和软件中带有的病毒。
2)各类出国人员带回的机器和软件染有病毒。
3)一些染有病毒的游戏软件。
4)非法拷贝引起的病毒。
5)计算机生产,经营单位销售的机器和软件染有病毒。
6)维修部门交叉感染。
7)有人研制,改造病毒。
8)敌对份子以病毒进行宣传和破坏。
9)通过互联网络传入。
15,数据文件和系统的备份要注意什么?
答:
1)日常的定时,定期备份;
2)定期检查备份的质量;
3)重要的备份最好存放在不同介质上;
4)注意备份本身的防窃和防盗;
5)多重备份,分散存放,由不同人员分别保管。
16,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。
17,简述归档与备份的区别。
答:
归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
备份的目的是从灾难中恢复。
归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。
归档也是提高数据完整性的一种预防性措施。
18,病毒有哪些特征?
答:
非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。
19,简述计算机病毒的分类方法。
答:
按寄生方式分为,引导型,病毒文件型和复合型病毒。
按破坏性分为,良性病毒和恶性病毒
20,简述计算机病毒的防治策略?
答:
依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。
21,保证数据完整性的措施有:
有效防毒,及时备份,充分考虑系统的容错和冗余。
22,扼制点的作用是控制访问。
23,防火墙不能防止的安全隐患有:
不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。
24,防火墙与VPN之间的本质区别是:
堵/通;或防范别人/保护自己。
25,设置防火墙的目的及主要作用是什么?
答:
设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。
禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
26,简述防火墙的设计须遵循的基本原则。
答:
(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流必须经过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透性攻击能力,强化记录,审计和告警。
27,目前防火墙的控制技术可分为:
包过滤型,包检验型以及应用层网关型三种。
28,防火墙不能解决的问题有哪些?
答:
(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。
在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
(2)防火墙无法防范通过防火墙以外的其他途径的攻击。
(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(4)防火墙也不能防止传送已感染病毒的软件或文件。
(5)防火墙无法防范数据驱动型的攻击。
28,,简述VPN的适用范围
在满足基本应用要求后,有四类用户比较适合采用VPN:
(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;
(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;
(3)带宽和时延要求相对适中的用户;
(4)对线路保密性和可用性有一定要求的用户。
29,VPN提供哪些功能?
答:
加密数据:
以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:
保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:
不同的用户有不同的访问权限。
30,简述隧道的基本组成。
答:
一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
31,IPSec提供的安全服务包括:
私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止XX的数据重新发送)等,并制定了密钥管理的方法。
32,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:
(1)认证方法;
(2)支持的加密算法。
(3)支持的认证算法。
(4)支持IP压缩算法。
(5)易于部署。
(6)兼容分布式或个人防火墙的可用性。
33,简述VPN的分类。
答:
按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:
端到端模式;供应商到企业模式;内部供应商模式。
按VPN的服务类型分,VPN业务大致可分为三类:
internetVPNAccessVPN和ExtranetVPN.
34,简述VPN的具体实现即解决方案有哪几种?
答:
(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。
(2)虚拟专用路由网络,它是基于路由的VPN接入方式。
(3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN.(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
35,实体认证与消息认证的主要差别是什么?
答:
实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。
另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
36,通行字的选择原则是什么?
答:
易记;难于被别人猜中或发现;抗分析能力强。
在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。
根据系统对安全水平的要求可有不同的选取。
37,通行字的安全存储有哪二种方法?
答:
(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。
(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。
38,有效证书应满足的条件有哪些?
答:
(1)证书没有超过有效期。
(2)密钥没有被修改。
如果密钥被修改后,原证书就应当收回,不再使用。
如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。
CA负责回收证书,并发行无效证书清单。
用户一旦发现密钥泄露就应及时将证书吊销。
并由CA通知停用并存档备案。
39,密钥对生成的两种途径是什么?
答:
(1)密钥对持有者自己生成:
用户自己用硬件或软件生成密钥对。
如果该密钥对用于数字签名时,应支持不可否认性。
(2)密钥对由通用系统生成:
由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。
利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
40,证书有哪些类型?
答:
(1)个人证书:
证实客户身份和密钥所有权。
在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。
用户可以向一个CA申请,经审查后获得个人证书。
(2)服务器证书:
证实服务器的身份和公钥。
当客户请求建立SSL连接时,服务器把服务器证书传给客户。
客户收到证书后,可以检查发行该证书的CA是否应该信任。
对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。
(3)邮件证书:
证实电子邮件用户的身份和公钥。
一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。
(4)CA证书:
证实CA身份和CA的签名密钥。
在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。
CA证书允许CA发行其他类型的证书。
41,如何对密钥进行安全保护?
答:
密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。
此处,定期更换密码对是保证安全的重要措施。
42,CA认证申请者的身份后,生成证书的步骤有哪些?
P114
答:
(1)CA检索所需的证书内容信息;
(2)CA证实这些信息的正确性;
(3)CA用其签名密钥对证书签名;
(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;
(5)CA将证书送入证书数据库,向公用检索业务机构公布;
(6)CA将证书存档;
(7)CA将证书生成过程中的一些细节记入审记记录中。
LRA的功能P114
1)注册、撤销注册、改变注册者属性
2)对注册者进行身份认证
3)授权时可生成密码对和证书,恢复备份密钥
4)接受和授权暂时中止或吊销证书
5)实际分配个人特征,恢复有故障持证已经授权代为保存
简述证书链中证书复本的传播方式P114
1)伴有签名的证书,签名者一般已有自己的证书,他可以对复本进行签名,任何人都可以通过验证签名得到相应证书,前提是有一个公钥基础设施来提供所需的认证
2)通过检索服务实现传播,ITU和ISO都曾致力于发展这类检索
3)其他方式,有些协议可用来在不安全的信道上传播公钥,如web可成为散发证书的公用工具,S/MIME和MOSS都可用来通过e-mail申请和接受证书。
43,公钥证书的基本作用(基本目的)?
答:
将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。
授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
39.简述公钥证书使用有效性条件
证书要有效,必须满足下列条件:
(1)证书没有超过有效。
(2)密钥没有被修改。
(3)证书不在CA发行的无效证书清单中。
44,双钥密码体制加密为什么可以保证数据的机密性?
答:
双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。
经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。
45,电子商务安全的中心