第五章 电子商务安全.pptx

上传人:j*** 文档编号:30843480 上传时间:2024-02-01 格式:PPTX 页数:86 大小:931.95KB
下载 相关 举报
第五章 电子商务安全.pptx_第1页
第1页 / 共86页
第五章 电子商务安全.pptx_第2页
第2页 / 共86页
第五章 电子商务安全.pptx_第3页
第3页 / 共86页
第五章 电子商务安全.pptx_第4页
第4页 / 共86页
第五章 电子商务安全.pptx_第5页
第5页 / 共86页
点击查看更多>>
下载资源
资源描述

第五章 电子商务安全.pptx

《第五章 电子商务安全.pptx》由会员分享,可在线阅读,更多相关《第五章 电子商务安全.pptx(86页珍藏版)》请在冰豆网上搜索。

第五章 电子商务安全.pptx

第五章电子商务信息安全第五章电子商务安全第五章电子商务安全学习目标学习目标1.了解电子商务的主要安全威胁了解电子商务的主要安全威胁。

2.了解电子商务对安全的基本要求。

了解电子商务对安全的基本要求。

3.了解电子商务的安全体系。

了解电子商务的安全体系。

4.熟悉电子商务常用的安全技术。

熟悉电子商务常用的安全技术。

引导案例引导案例n国外国外1988年年11月月2日,美国康奈尔大学学生罗日,美国康奈尔大学学生罗伯特伯特莫瑞斯利用蠕虫程序攻击了莫瑞斯利用蠕虫程序攻击了Internet网上约网上约6200台小型机和台小型机和Sun工作站,造成工作站,造成包括美国包括美国300多个单位的计算机停止运行,多个单位的计算机停止运行,事故经济损失达事故经济损失达9600万美元。

万美元。

(病毒破(病毒破坏)坏)n国外国外1994年年4月到月到10月期间,任职于月期间,任职于俄国俄国圣彼圣彼得堡得堡OA土星公司的弗拉基米尔土星公司的弗拉基米尔列列列文列文从本国操纵电脑,通过从本国操纵电脑,通过Internet多次侵入美多次侵入美国花旗银行在华尔街的中央电脑系统的现金国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的和印度尼西亚的一家银行的几个企业客户的帐户中将帐户中将40笔款项转移到其同伙在加里福笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走尼亚和以色列银行所开的帐户中,窃走1000万美元。

万美元。

(信息窃取)(信息窃取)n国外国外2000年年2月月7日日9日,日,Yahoo,ebay,Amazon等著名网站被黑客攻等著名网站被黑客攻击,直接和间接损失击,直接和间接损失10亿美元。

亿美元。

(黑(黑客攻击)客攻击)n国内国内1997年年1月到月到3月,宁波证券公司深圳业务月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络部的工作人员曾定文多次通过证券交易网络私自透支本单位资金私自透支本单位资金928万元炒股;而吴敬万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金文则利用两个股东帐号私自透支本单位资金2033万元炒股。

万元炒股。

(人为操作)(人为操作)2000年年4月月22日日8时许,地处深圳市的中时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪国最大的互联网交友网站“情网”突然瘫痪。

(人为破坏)(人为破坏)n国内国内2000年春天,有人利用普通的技术,年春天,有人利用普通的技术,从电子商务网站窃取到从电子商务网站窃取到8万个信用卡万个信用卡号和密码,标价号和密码,标价26万元出售。

万元出售。

(信息窃取)(信息窃取)n国内国内2000年年3月月6日,中国某家知名的全日,中国某家知名的全国性网上连锁商城开业国性网上连锁商城开业3天惨遭黑客天惨遭黑客暗算,网站全线瘫痪,页面被修改,暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交数据库也受到了不同程度的攻击,交易数据破坏严重。

(黑客攻击)易数据破坏严重。

(黑客攻击)CNNIC调查结果调查结果用户认为目前网上交易存在的最大问题是用户认为目前网上交易存在的最大问题是:

1、安全性得不到保障、安全性得不到保障23.4%2、产品质量和服务欠缺、产品质量和服务欠缺15.2%3、商家信用得不到保障、商家信用得不到保障14.1%4、付款不方便、付款不方便10.8%5、价格不够诱人、价格不够诱人10.8%6、送货不及时、送货不及时8.6%7、网上提供的信息不可靠、网上提供的信息不可靠6.4%8、其它、其它0.7%第一节电子商务的安全问第一节电子商务的安全问题题电子商务的主要安全隐患电子商务的主要安全隐患11、系统中断、系统中断-破坏系统的有效性破坏系统的有效性22、窃取信息、窃取信息-破坏系统的机密性破坏系统的机密性33、篡改信息、篡改信息-破坏系统的完整性破坏系统的完整性44、伪造信息、伪造信息-破坏系统的真实性破坏系统的真实性55、交易抵赖、交易抵赖-无法达成交易无法达成交易物理安全问题物理安全问题网络安全问题网络安全问题信息安全问题信息安全问题电子商务的主要安全类型电子商务的主要安全类型电子商务安全交易的基本要求电子商务安全交易的基本要求n11、信息的保密性、信息的保密性n22、信息的完整性、信息的完整性n33、通信的不可抵赖性、不可否认性、通信的不可抵赖性、不可否认性n44、交易各方身份的真实性、交易各方身份的真实性n55、信息的有效性、信息的有效性电子商务安全交易体系电子商务安全交易体系信息技术系统信息技术系统商业组织系统商业组织系统安全保护措施的制定需基于电子商务“复合型”的性质安全保护措施的制定需基于电子商务“复合型”的性质n技术保障技术保障n制度管理制度管理n法律控制法律控制n道德规范道德规范第一层数据信息安全第一层数据信息安全第二层软件系统安全措施第二层软件系统安全措施第三层通信网络安全措施第三层通信网络安全措施第四层硬件系统安全措施第四层硬件系统安全措施第五层物理实体安全措施第五层物理实体安全措施第六层管理细则保护措第六层管理细则保护措施施第七层法律规范道第七层法律规范道德纪律德纪律电子商务安全交易层次模型电子商务安全交易层次模型补充内容:

补充内容:

一、常见的安全隐患一、常见的安全隐患1、黑客攻击n黑客,即非法入侵计算机系统的人。

n主要手段:

利用操作系统的安全漏洞,比如利用unix提供的缺省帐户进行攻击,以及管理配置错误等;截取口令,通过网络监听截取口令。

偷取特权,利用特洛伊木马程序或者缓冲区溢出程序等获取系统特权。

清理磁盘,从回收站内文件或者临时目录内文件,寻找重要信息。

24年2月1日162、病毒攻击n感染病毒的常见方式:

从互联网上下载软件;运行电子邮件中的附件;通过交换磁盘来交换文件;将文件在局域网内共享或复制等24年2月1日173、拒绝服务攻击(DoS)是一种破坏性的攻击。

n是一种采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。

n主要利用TCP/IP协议的缺陷,将提供服务的网络资源消耗尽,导致无法提供正常的服务。

24年2月1日184、网络内部的安全威胁(最难防御的安全威胁)n主要是指来自网络内部的用户攻击或者内部用户误操作造成口令失密而遭受的攻击,这是最难防御的安全威胁。

24年2月1日19二、网络安全技术二、网络安全技术1、防火墙(firework)技术n防火墙是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

n防火墙构成服务访问政策验证工具包过滤应用网关24年2月1日21A、防火墙的作用、防火墙的作用n限制他人访问内部网络,过滤掉不安全限制他人访问内部网络,过滤掉不安全服务和非法用户。

服务和非法用户。

n允许内部网的部分主机被外部网访问,允许内部网的部分主机被外部网访问,并保护另外部分主机。

并保护另外部分主机。

n限制内部网用户对互联网特殊站点的访限制内部网用户对互联网特殊站点的访问。

问。

n为监视网络安全提供方便。

为监视网络安全提供方便。

24年2月1日22B、防火墙的分类、防火墙的分类n包过滤型防火墙包过滤型防火墙基于网络层的,在网络边界定义那些地址或端口是允许访问的,那些是禁止访问的,有效控制数据包的进出;n代理服务型防火墙代理服务型防火墙基于应用层的,在网络边界上使用代理服务来保护内部网络。

24年2月1日23C、防火墙的局限性、防火墙的局限性n1、限制了有用的网络服务;、限制了有用的网络服务;n2、不能防范不经由防火墙的攻击;、不能防范不经由防火墙的攻击;n3、不能防范来自内部的攻击;、不能防范来自内部的攻击;n4、不能防范新的网络安全问题。

、不能防范新的网络安全问题。

24年2月1日242、入侵检测系统(IDS)n入侵检测,是指通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

n入侵检测系统的主要功能检测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;使用操作系统日志,识别违反安全策略的用户活动。

24年2月1日25入侵检测系统的分类入侵检测系统的分类n

(1)主机型入侵检测系统:

)主机型入侵检测系统:

以系统日志、应用程序日志等为数据源;以系统日志、应用程序日志等为数据源;保护所在系统的安全。

保护所在系统的安全。

n

(2)网络型入侵检测系统:

)网络型入侵检测系统:

以网络上的数据包为数据源;以网络上的数据包为数据源;保护整个网段的安全。

保护整个网段的安全。

24年2月1日26入侵检测系统主要存在的问题n检测速度不能适应网络通信发展的要求。

n漏报和误报率高。

n系统的互动性有待提高。

24年2月1日273、物理隔离、物理隔离n指内部网不直接或间接地连接互联网。

指内部网不直接或间接地连接互联网。

n物理隔离在安全上三点要求:

物理隔离在安全上三点要求:

在物理传导上使内外网络隔断;在物理传导上使内外网络隔断;在物理辐射上隔断内部网与外部网;在物理辐射上隔断内部网与外部网;在物理存储上隔断内外网络。

在物理存储上隔断内外网络。

24年2月1日28国家保密局规定:

涉及国家秘密的计算国家保密局规定:

涉及国家秘密的计算机信息系统,不得直接或间接地与国际机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必互联网或其他公共信息网络相连接,必须实行物理隔离。

须实行物理隔离。

4.虚拟专用网-VPNn概念:

它不是真的专用网络,而是利用不可靠的公用互联网络作为信息传递媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。

nVPN的分类远程访问虚拟网(AccessVPN)企业内部虚拟网(IntranetVPN)企业扩展虚拟网(ExtranetVPN)nVPN的优点:

安全性,经济性,易扩展性,灵活性,简化网络设计等24年2月1日29三、病毒防治知识三、病毒防治知识1、计算机病毒的概念及特点n能够通过修改程序,把自身复制进去进能够通过修改程序,把自身复制进去进而而“传染传染”其它程序的程序。

其它程序的程序。

n病毒的特点:

病毒的特点:

传染性:

衡量一段程序是否为病毒的首要条传染性:

衡量一段程序是否为病毒的首要条件件破坏性破坏性隐藏性隐藏性潜伏性潜伏性可触发性可触发性针对性针对性24年2月1日312、计算机病毒的种类n按照传染方式划分:

按照传染方式划分:

(1)引导区病毒)引导区病毒

(2)可执行文件病毒:

)可执行文件病毒:

CIH(3)宏病毒)宏病毒(4)邮件病毒:

)邮件病毒:

ILOVEYOU、W32.Sircam(首发于英国)首发于英国)(5)网页病毒)网页病毒(6)综合型病毒)综合型病毒24年2月1日323、病毒防治技术n以预防为主充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入加强对因特网使用的管理,防止病毒通过网络传播。

经常进行自行检测定期替文件做备份不使用盗版软件和盗版光盘。

对外来磁盘和因特网上下载的文件在使用前进行病毒检查n清除病毒-选用先进可靠的防杀网络病毒的软件。

可不断升级同时防杀单机病毒和网络病毒能够识别病毒的种类和性质,并能够判断病毒的位置24年2月1日33计算机病毒的消毒方法n计算机病毒的消毒方法病毒的侵入必将对系统资源构成威胁,计算机病毒消毒可分为手工消毒和自动消毒两种方法。

n手工消毒方法使用DEBUG、PCTOOLS等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。

手工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。

n自动消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。

自动消毒方法,操作简单,效率高,风险小。

24年2月1日34计算机病毒的消毒方法n目前常用的查杀病毒软件:

目前常用的查杀病毒软件:

国内:

国内:

kill,kv系列,瑞星,金山等系列,瑞星,金山等国外:

国外:

norton,mcafee,pc-cillin等等n消毒的最后一种办法:

对软盘进行格式化,或对硬盘进行低级格式化。

硬盘的一般格式化并不能保证消灭所有病毒。

格式化的同时会造成数据丢失,是不得已才用24年2月1日35计算机病毒的防范方法计算机病毒的防范方法n备份:

备份:

对所有的软件(甚至操作系统)进行备份,并制定对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;应付突发情况的应急方案;n预防:

预防:

提高用户的警惕性,实行安全卫生制度,例如使用提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;正版软件等;n检测:

检测:

使用杀病毒软件来检测,报告并杀死病毒使用杀病毒软件来检测,报告并杀死病毒n隔离:

隔离:

确认并隔离携带病毒的部件确认并隔离携带病毒的部件n恢复:

恢复:

杀毒或清除被病毒感染的文件。

杀毒或清除被病毒感染的文件。

24年2月1日36瑞星杀毒软件的使用n启动瑞星杀毒软件n利用瑞星软件查杀病毒杀毒方法杀毒的设定文件类型的设定发现病毒后的处理方式杀毒内容选项的设定24年2月1日37补充:

计算机安全控制的技术手段n实体的安全性:

环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全n运行环境的安全性:

风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作n信息的安全性:

信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。

采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。

24年2月1日38密码技术密码技术密码技术的基本思想是伪装信息,隐密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。

具体的就是息的真正含义,达到保密的作用。

具体的就是对信息进行一组可逆的数学变换。

对信息进行一组可逆的数学变换。

伪装前的信息称为明文,伪装后的信伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在密文再还原为明文的过程称为解密,解密是在解密密钥(解密密钥(key)的控制下进行的,用于解密)的控制下进行的,用于解密的这组数学变换称为解密算法。

的这组数学变换称为解密算法。

密码技术组成要素密码技术组成要素1、明文和密文、明文和密文2、解密算法、解密算法3、加、解密密钥、加、解密密钥(key)4、加密和解密、加密和解密用移位加密算法说明一个加解密的过程,用移位加密算法说明一个加解密的过程,明密文对照关系如下:

明密文对照关系如下:

ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:

今晚明文:

今晚9点发动总攻点发动总攻JINWANJIUDIANFADONGZONGGONG密文:

密文:

MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为例如,要发送一个军事命令给前线,明文为“今晚今晚99点发动总攻点发动总攻”。

加密算法是将明文字母后移加密算法是将明文字母后移33位,解密就是将密文字位,解密就是将密文字母前移母前移33位,位,33就是加解密的密钥,由它控制加解密过就是加解密的密钥,由它控制加解密过程。

程。

一般情况下,密码技术根一般情况下,密码技术根据使用的加解密算法和密钥原据使用的加解密算法和密钥原理等工作方式的不同分为不同理等工作方式的不同分为不同的的密码体制。

密码体制。

明文明文信道信道解密算法解密算法加密算法加密算法明文明文加密密钥加密密钥解密密钥解密密钥密钥密钥窃取者窃取者密码体制密码体制现在广泛应用的两种密码体制现在广泛应用的两种密码体制:

11、对称密钥密码体制、对称密钥密码体制22、非对称密钥密码体制、非对称密钥密码体制对称密钥密码体系对称密钥密码体系对称密钥密码体系对称密钥密码体系(SymmetricCryptography)又又称单密钥密码体制(称单密钥密码体制(One-keySystem)或通用)或通用密钥密码体制。

密钥密码体制。

11、概念:

信息交换双方共同约定一个口令或一组、概念:

信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。

工作原理密码,建立一个通讯双方共享的密钥。

工作原理如下图:

如下图:

加密加密明文明文密文密文明文明文密密钥钥解密解密A方方B方方2、优点:

优点:

运算速度快运算速度快:

适用于加密大容量数据33、缺点:

、缺点:

AA、安全性能差、安全性能差:

不具有不可否认性:

不能确定发送者身份;BB、密钥难于管理:

保管难。

、密钥难于管理:

保管难。

4、典型算法:

DES非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系(AsymmetricCryptography)也称也称双密钥密码体制(双密钥密码体制(Two-keySystem)或公开密钥密码体)或公开密钥密码体制。

制。

11、概念:

信息交换一方掌握两个不同的密钥(、概念:

信息交换一方掌握两个不同的密钥(产生密钥产生密钥对)对):

一个是可以公开的密钥作为加密密钥(常称公钥):

一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。

;另一个则是秘密保存的作为解密密钥(常称私钥)。

用其中一个密钥加密的信息只能用相对应的另一个用其中一个密钥加密的信息只能用相对应的另一个密钥进行解密密钥进行解密公开密钥公开密钥私有密钥私有密钥非对称密钥密码体系工作原理图非对称密钥密码体系工作原理图加密加密明文明文密文密文明文明文解密解密B方公钥方公钥B方私钥方私钥A方方B方方加密加密明文明文密文密文明文明文解密解密A方私钥方私钥A方公钥方公钥A方方B方方1、作用:

信息保密性、作用:

信息保密性2、作用:

身份认证、作用:

身份认证n2、优点:

优点:

AA、使用方便灵活:

密钥便于管理,分发简单,公开密钥可以广泛传递B、安全性能高:

实现数字签名,可以实现不可否认性33、缺点:

、缺点:

运算速度慢:

不适用于加密大容量数据。

n44:

典型算法:

RSA认证技术认证技术数字摘要(保证信息的完整数字摘要(保证信息的完整性性)数字摘要是采用单向数字摘要是采用单向HashHash函数对文件中若干重函数对文件中若干重要元素进行某种加密变换运算(要元素进行某种加密变换运算(SHA)SHA)得到固定长度得到固定长度(128128字节)的摘要码(数字指纹),并在传输信息字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦送来的摘要码相同,则可断定文件未被篡改,反之亦然。

然。

信息信息摘要摘要信息信息摘要摘要发送方发送方SHA加密加密一起发送一起发送SHA加密加密接收方接收方摘要摘要对比对比数字签名技术数字签名技术文件的数字签名技术实际上是通过文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结数字摘要和非对称密钥加密体制两者结合来实现的。

合来实现的。

采用数字签名,对传输数据实现了采用数字签名,对传输数据实现了两种保护:

两种保护:

11、完整性、完整性22、真实性、真实性数字签名运作步骤如下:

数字签名运作步骤如下:

(11)发送方用哈希函数,将需要传送的消息)发送方用哈希函数,将需要传送的消息转换成报文摘要。

转换成报文摘要。

(22)发送方采用自己的私有密钥对报文摘要)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

进行加密,形成数字签字。

(33)发送方把加密后的数字签字附加在要发)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。

送的报文后面,传递给接收方。

(44)接受方使用发送方的公有密钥对数字签)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。

字进行解密,得到发送方形成的报文摘要。

(55)接收方用哈希函数将接收到的报文转换)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏,若相同,说明文件在传输过程中没有被破坏。

信息信息摘要摘要数字数字签名签名信息信息摘要摘要数字数字签名签名摘要摘要对对比比签名过程签名过程传输过程传输过程接收、验证过接收、验证过程程密文和密文和明文明文一起发送一起发送SHA加密加密A私钥私钥加密加密发送方发送方A接收方接收方BA公公钥解钥解密密SHA加密加密数字信封技术数字信封技术具体操作方法:

具体操作方法:

(1)

(1)发信方需要发送信息时首先生成一个发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需对称密钥,用这个对称密钥加密所需发送的报文;发送的报文;

(2)

(2)然后用收信方的公开密钥加密这个对然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输称密钥,连同加密了的报文一同传输到收信方。

到收信方。

(3)(3)收信方首先使用自己的私有密钥解密收信方首先使用自己的私有密钥解密被加密的对称密钥。

被加密的对称密钥。

(4)(4)再用该对称密钥解密出真正的报文。

再用该对称密钥解密出真正的报文。

n信息加密信息加密发送过程发送过程利用对称密钥利用对称密钥加密算法加密算法利用非对称密钥利用非对称密钥加密算法加密算法敏感信息密文对称密钥加密、解密速度快用于加密、解密速度快用于大量信息的加、解密大量信息的加、解密加密加密用接收方接收方公开密钥公开密钥?

接收方接收方密钥对密钥对传传送送加密用对称密钥对称密钥数字信封?

n信息加密信息加密接收过程接收过程利用非对称密钥利用非对称密钥算法算法解密用接收方用接收方私有密钥私有密钥密文解密用对称密钥对称密钥利用对称密钥利用对称密钥算法算法还原对称密钥对称密钥敏感信息阅读信息接收方接收方密钥对密钥对数字信封SSLnSSL(安全套接层)协议(安全套接层)协议由Netscape公司研究制定采用DES、MD5等加密技术采用X.509D数字证书鉴别用户身份向互联网提供数据的保密性、完整性、身份确认以及不可抵赖等安全措施经加密的密钥经加密的密钥私人密钥私人密钥B加密加密解密解密公开密钥公开密钥B对称密钥对称密钥对称密钥对称密钥普通报文普通报文普通报文普通报文密文密文A方方B方方电子信封工作原理如下图:

电子信封工作原理如下图:

数字证书(数字证书(digitalcertificate,digitalcertificate,digitalIDdigitalID)又称数字凭证,是网)又称数字凭证,是网络通讯中标识通讯各方身份信息,并络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构由一个可信任的、公正的权威机构(即认证机构)经审核颁

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 小升初

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1