第四章电子商务安全技术.docx

上传人:b****6 文档编号:4062442 上传时间:2022-11-27 格式:DOCX 页数:19 大小:159.43KB
下载 相关 举报
第四章电子商务安全技术.docx_第1页
第1页 / 共19页
第四章电子商务安全技术.docx_第2页
第2页 / 共19页
第四章电子商务安全技术.docx_第3页
第3页 / 共19页
第四章电子商务安全技术.docx_第4页
第4页 / 共19页
第四章电子商务安全技术.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

第四章电子商务安全技术.docx

《第四章电子商务安全技术.docx》由会员分享,可在线阅读,更多相关《第四章电子商务安全技术.docx(19页珍藏版)》请在冰豆网上搜索。

第四章电子商务安全技术.docx

第四章电子商务安全技术

第四章电子商务安全技术

【学习目标】

随着互联网络与电子商务的飞速发展,各行各业投入大量资金发展电子商务,实现网上商务活动,包括网上购物、网上银行、旅游电子商务、网上证券交易、网上保险和电子政务等,其支付信息、订货信息、谈判信息、商业机密等商务信息在网络环境中存放、传输和处理,安全问题必然引起人们的广泛关注。

由于Internet自身的开放性,使网上商务活动面临种种危机,让不少人们步入陷阱蒙受经济损失,为此保障商务信息的安全是进行电子商务的前提。

本章将讲述电子商务系统安全的概述,当前电子商务系统安全的现状,网络安全技术以及安全协议。

【旧课复习】

上次课程,我们讲述了电子商务的技术基础,也即互联网技术基础,现在我们做一个简要的回顾,问题:

1、什么是计算机网络?

主要有哪几种分类?

2、互联网的主要应用有哪些?

3、什么是IP地址?

什么是URL?

【新课导入】

大家都知道,互联网是一个开放的系统,大家都可以登录访问的大的系统,不像银行专用网络是一个专用的网络,只有授权用户才能访问。

居然如此,那么电子商务基于互联网技术上来实现商务活动,则是涉及到相当的财富资金流的安全问题。

如果不能达到安全保障,那么电子商务也就无法真正去实现了。

我们今天就来学习电子商务系统是如何在开放的互联网技术之上来保证它的安全的。

【理论知识】

4.1电子商务系统安全概述

电子商务系统即是保证以电子商务为基础的网上交易实现的体系。

从某种意义上来说,它其实就是一种计算机信息系统。

计算机信息系统是指由计算机及其相关的和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

电子商务系统目前存在的许多安全隐患,我们应该正确的了解和认识电子商务系统的安全问题,才能保证电子商务系统安全可靠运行。

4.1.1电子商务系统安全的概念

电子商务系统安全是指为保证电子商务系统按照规程正常运行的措施与过程。

电子商务系统安全主要由系统实体安全、系统运行环境安全和系统信息安全三个部分组成。

系统实体安全是指保护计算机设备、网络设施以及其他媒体免遭自然和人为破坏的措施与过程,包括环境安全、设备安全和媒体安全。

系统运行环境安全是指为保障系统功能的安全实现,提供一套安全措施来保护处理过程的安全,包括风险分析、审计跟踪、备份与恢复和应急措施。

系统信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨认、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性,包括操作系统安全、数据库安全、网络安全、病毒防护安全、访问控制安全、加密和鉴别。

4.1.2电子商务安全的现状

目前,电子商务所面临的信息安全现状不容乐观。

我国的信息安全已经历了通信保密、数据保护两个发展阶段,现正处于网络信息安全研究阶段。

通过学习与实践,已逐步掌握了部分网络安全和电子商务安全技术,进行了安全操作系统、多级安全数据库的研制探索,但由于没有掌握系统核心技术,使得要开发出有自主知识产权的信息产品困难重重,而基于国外具体产品开发出的安全系统则难以完全杜绝安全漏洞或“后门”。

在借鉴国外先进技术的基础上,国内一些企业也研制开发出一些安全产品,如防火墙、黑客入侵检测系统、电子商务安全交易系统、安全路由器等。

但这些产品安全技术的规范性、完善性、实用性还存在许多不足,还需要不断的修正和强化。

此外,国内不少电子商务企业对网络信息安全意识不强。

无论在建网立项、规划设计上,还是在网络运行管理和使用中,更多的是考虑效益、便捷,而把安全、保密、抗攻击放在了次要地位,出现了诸如对网络实用性要求多,而忽略系统安全性;对网络设备投资多,而减少安全设施投入;对设备操作技能培训,而降低了安全防范意识。

4.1.3电子商务安全隐患

电子商务是基于Internet的开放式商务活动,而信息流与资金流在网络中传递存在着一些不确定因素,信息的发布是否准确、传输中是否完整,资金划拨是否到位,因此电子商务中存在信息存储、传输和交易双方的信息安全隐患。

1.电子商务信息存储安全隐患

电子商务信息存储安全是指商务信息在网络计算机系统存放中的安全。

其隐患主要包括:

非授权调用信息和篡改信息。

企业的内部网(Intranet)与因特网(Internet)连接后,电子商务的信息存储安全面临着内部和外部两方面的隐患:

(1)内部隐患:

主要是企业的用户故意或无意的非授权调用电子商务信息或未经许可随意增加、删除、修改电子商务信息。

(2)外部隐患:

主要是外部人员私自闯入企业Intranet,对电子商务信息故意或无意的非授权调用或增加、删除、修改。

隐患的主要来源是竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。

2.电子商务信息传输安全隐患

电子商务信息传输安全是指商务活动运营过程中,物流、资金流汇成信息流后动态传输过程中的安全。

其安全隐患主要包括:

(1)窃取商业秘密。

(2)攻击网站。

(3)网上诈骗。

(4)否认发出信息。

3.电子商务交易双方的信息安全隐患

传统商务活动是面对面进行的,交易双方能较容易地建立信任感并产生安全感。

而电子商务是买卖双方通过Internet的信息流动来实现商品交换的,信息技术手段使不法之徒有机可乘,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。

电子商务的交易双方都面临着信息安全的威胁。

(1)卖方面临的信息安全威胁。

例如,假冒合法用户名义改变商务信息内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;恶意竞争者冒名订购商品或侵入网络内部以获取营销信息和客户信息;信息间谍通过技术手段窃取商业秘密;黑客入侵并攻击服务器,产生大量虚假订单挤占系统资源,令其无法响应正常的业务操作。

(2)买方面临的信息安全威胁。

如用户身份证明信息被拦截窃用,以致被要求付账或返还商品;域名信息被监听和扩散,被迫接收许多无用信息甚至个人隐私被泄露;发送的商务信息不完整或被篡改,用户无法收到商品;受虚假广告信息误导购买假冒伪劣商品或被骗钱财;遭黑客破坏,计算机设备发生故障导致信息丢失。

4.1.4电子商务对信息安全的需求

数据经过加工成为信息,信息经过加工变为知识。

信息就是资源,可以共享,可以广泛传播,可以加工转变形态,并在一段时间内被人们所识别。

由于内外环境的影响,电子商务对信息安全的需求表现更为突出,主要体现在信息的保密性、完整性、真实性、不可抵赖性和有效性等方面。

1.信息的保密性

电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。

传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。

电子商务则建立在一个开放的网络环境(Internet)上,维护商业机密是电子商务全面推广的重要保障。

因此,要预防非法的信息存取和信息在传输过程中被非法窃取。

信息的保密性一般通过密码技术对传输的信息进行加密处理来实现。

2.信息的完整性

电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整性和统一性问题。

数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。

另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。

因此,贸易各方信息的完整性将关系到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务的基础。

一般可通过提取信息摘要的方式来保持信息的完整性。

3.信息的真实性

只有信息流、资金流、物流的有效转换,才能保证电子商务的顺利实现,而这一切是以信息的真实性为基础。

信息的真实性一方面是指网上交易双方提供信息的真实性;另一方面是指网上交易双方身份信息的真实性,即对人或实体的身份进行鉴别,为身份的真实性提供保证,使交易的双方能够在相互不见面的情况下确认对方的身份。

这意味着当某人或实体声称具有某个特定身份时,鉴别服务将验证其声明的正确性。

信息的真实性一般可通过认证机构和证书来实现。

4.信息的不可抵赖性

对进行电子商务交易的贸易双方来说,一个关键问题就是如何确定进行交易的贸易方正是交易所期望的贸易方。

在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。

因此,要在交易信息的传输过程中为参与交易的个人、或国家提供可靠的标识,使原发送方对已发送的数据、接收方对已接收的数据都不能否认。

通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

5.信息的有效性

电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展电子商务的前提。

电子商务信息的有效性将直接关系到个人、企业或国家的利益和声誉。

因此,要对故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,这对于保证贸易数据在确定的时刻、确定的地点是有效的。

4.2网络安全技术

在电子商务的交易中,商务信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务系统的安全性主要是网络平台的安全和交易信息的安全。

而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。

常用的保护措施有防火墙技术、网络入侵检测技术、网络防毒技术等。

交易信息的安全是指保护交易双方的信息不被破坏、不被泄密和交易双方身份的确认。

通常可以用数据加密、数字签名、数字证书、SSL和SET安全协议等技术来保护。

4.2.1防火墙技术

因为要进行电子交易,企业不得不把内部网络连接到Internet上,这就意味着与网上成千上万的计算机建立了通路,为了维护企业内部网络和信息的安全,就需要有一种工具和技术对流入的数据和服务进行严格的控制,出现了防火墙。

如图4-1所示。

图4-1防火墙

1.防火墙的基本概念

防火墙就是指一个由软件系统和硬件设备组合而成的企业内部网与外部网间的保护屏障。

它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

在逻辑上,防火墙是一个分离器,一个限制器,一个分析器,也是一个保护装置,能有效地监控了内部网和Internet之间的任何活动,保证内部网络的安全。

防火墙应该建立在安全的操作系统之上,而安全的操作系统来自于对专用操作系统的安全加固和改造,从现有的诸多产品看,对安全操作系统内核的固化与改造主要从以下几方面进行:

取消危险的系统调用;限制命令的执行权限;取消IP的转发功能;检查每个分组的接口;采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核等等。

防火墙也存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。

例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。

另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。

2.防火墙的功能

(1)防火墙是网络安全的屏障

一个防火墙作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。

防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

(2)防火墙可以强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件包括口令、加密、身份认证、审计等配置在防火墙上。

与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。

例如在网络访问时,一次一个秘密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

(3)对网络存取和访问进行监控审计

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。

当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

另外,收集一个网络的使用和误用情况也是非常重要的。

既可以清楚防火墙是否能够抵挡攻击者的探测和攻击,又可以清楚防火墙的控制是否充足。

而网络使用情况的统计对网络需求分析和威胁分析等而言也是非常重要的。

(4)防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。

使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。

Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。

但是Finger显示的信息非常容易被攻击者所获悉。

攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。

防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系虚拟专用网(VPN)。

通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。

不仅省去了专用通信线路,而且为信息共享提供了技术保障。

4.2.2密钥加密技术

为了保证电子商务网络安全和口令安全的一个重要手段就是数据加密。

数据加密技术是研究数据加密和解密及变换的科学,涉及数学、计算机科学、电子与通信诸多学科。

由于网络本身并不安全可靠,因此就要对全部重要信息进行加密处理。

加密算法能将信息进行伪装,使得任何未经过授权的人都无法了解其内容。

1.加密的概念

在加密系统中,要加密的信息称为明文(Plaintext),明文经过变换加密后的形式称为密文(Ciphertext)。

由明文变密文的过程称为加密(Encrypting),通常由加密算法来实现。

由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现。

同时加密和解密必须依赖两个元素,这两个元素就是算法和密钥。

算法是加密和解密的计算方法,可分为加密算法和解密算法,其中加密算法则是指对明文进行加密时所采用的一组规则,而解密算法则是指密文进行解密时所采用的一组规则。

而密钥是加密和解密所需的一串特殊数据信息。

在加密算法公开的情况下,非法解密者就要设计破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举的办法测试破解密钥。

当密钥超过100位(bit),即使是使用高性能计算机,也需几个世纪才能破解,因此现在采用的密钥至少都有128位以上。

通常把加密手段分为两种,一种是硬件加密,其效率和安全性非常高,但硬件设备有专用性,成本高而且不通用;另一种是软件加密,其优点是灵活、方便、实用、成本低,但安全性不如硬件加密高。

目前数据加密的技术分为两类,即对称加密和非对称加密。

2.对称加密技术

(1)对称加密

对称加密又叫私有密钥加密,数据发送者和接收者使用的是相同私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。

也就是说,一把钥匙开一把锁。

使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

其中私有密钥加密的过程是:

发送方用自己的私有密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传送给接收方;接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到明文信息。

对称加密系统既可以对密码块进行操作,也可以对密码流进行操作。

在密码块加密方式中,加密是对n位长的固定大小的明文块进行操作,形成也是n位长度的固定大小的密文块。

这里n的长度一般为64或者128位。

解密则是对n位长度的密文件进行操作,形成n位长度的明文块。

在密码流加密方式中,加密是对明文信息或任意长度的数据流进行操作,形成同样长度的密文。

密码流加密一般是将数据作为字符序列进行处理,这里的一个字符可以是一位,也可以是某个固定长度的位数。

密码流一般是建筑在密码块的基础之上的,所以可以根据各种不同的密码块的运作模式来定义密码流的功能。

由美国联邦政府和ISO标准定义的密码链(CBC)和密码反馈(CFB)是两种常用的操作模式。

使用对称加密技术可以简化加密的处理,进行电子商务的交易双方不必彼此研究和交换专用的加密算法,而可以采用相同的加密算法并只需要交换共享的专用密钥。

如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露过,那么数据的机密性和完整性就可以通过随数据一起发送的数据摘要来实现。

由于加密与解密有着共同的算法,从而计算速度非常迅速,且使用方便,计算量小,加密效率高,所以对称加密算法广泛用于对大量数据文件的加密过程中。

对称加密技术的主要缺点是密钥的管理比较困难,因为交易双方必须要持有同一把密钥,且不能让他人知道。

一旦密钥泄露,则信息就失去了保密性,发送方和接收方再进行通信就必须使用新的密钥。

而把新的密钥发送给接收方也是件困难的事情,因为必须要对传送的新密码进行加密,而这就又要求有一把新密钥。

采用私有密钥的别一个问题是其规模很难适应互联网这样的大环境,因为如果某一个交易方有n个贸易关系的话,那他就要维护n把专用密钥,因为每把密钥对应了一个交易方。

(2)对称加密算法

对称数据加密算法有很多,包括数据加密标准,高级加密标准,三重数据加密标准和Rivest密码等。

数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。

DES是一种密码块加密方法,采用64位长度的数据块和56位长度的密钥。

DES可以有效地抵御攻击,从其诞生一直到1998年都没有被公开破解过。

但是1998年,ElectronicFrontier基金会耗资250000美元建造了一个用于破解DES算法的处理器,名叫“DeepCrack”。

“DeepCrack”能在三天的时间里击败RSA安全公司的挑战,破解DES密钥。

基于对DES存在某些缺陷的认识,1997年美国商务部开始了高级加密标准(AES)研究项目,该研究项目的目的是要建立更强大的算法标准来代替DES。

AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长可以是128、192和256位。

AES算法是根据比利时密码专家JoanDaemen博士和VincentRiijmen博士设计的Rijndael密钥系统来定义的,目的是希望成为被正式采纳的政府标准,并最终能够被广泛应用。

三重DES是DES的一种变形。

这种方法使用两个独立的56位密钥对交换的信息(如EDI数据)进行3次加密,从而使其有效密钥长度达到112位。

通常人们认为这种算法比DES更强大,但是三重DES也有一个缺点,那就是需要使用相对较多的处理器资源,尤其是在使用软件进行处理时更是如此。

属于RonRivest和RSA数据安全公司的RC2、RC4、RC5和RC6比较流行的算法。

其中RC2和RC4不同于DES,它们采用可变密钥长度的算法。

通过规定不同的密钥长度,RC2和RC4能够提高或降低安全的程度。

(3)消息验证码

假定从发送方发送给接收方的消息不需要保密,但接收方需要确信该消息不是伪造的,这就可以使用消息验证码(MAC)来进行必要的保护。

消息验证码也称为完整性校验值或信息完整性校验。

MAC是附加的数据段,是消息的发送方发出,与明文一起传送并与明文有一定的逻辑关系。

MAC的值与输入消息的每一位都有关系,如果在消息中的任何一位MAC生成后发生改变,则就会产生出不同的MAC值,接收方就能知道该消息的完整性已遭到破坏。

常用的两种生成MAC的方法是基于散列函的方法和基于对称加密的方法。

其中密钥散列函数(HMAC)是对某个位串运用散列函数生成MAC,该位串中既包含了消息数据位,又包含了数据的加密密钥。

3.非对称加密技术

(1)公开密钥加密

非对称加密又称公开密钥加密,是1976年由斯坦福大学的WhitfieldDiffie和MartinHellman提出来的。

在非对称加密系统当中,加密和解密是通过一对密钥来进行的,这样,知道一个密钥并不能推算出另一个密钥。

其中一个密钥称为公钥(PublicKey),是对外公开的,另一个被称为私钥(PrivateKey),是保密的。

非对称系统的优势在于不需要对公钥进行保密,公钥可以像电话号码一样对外公开,但只有拥有私钥的人才能对数据解密。

公开密钥加密系统有两种基本的模式:

加密模式和验证模式。

在加密模式中,公开密钥系统对于信息的加密和解密过程为:

发送方用接收方的公开密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传送给接收方;接收方用自己的私有密钥对接收到的加密信息进行解密,得到明文信息。

在验证模式中,公开密钥系统对于信息的加密和解密过程为:

发送方用自己的私有密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传给接收方;接收方用发送方的公开密钥对接收到的加密信息进行解密,得到明文信息。

(2)非对称加密算法

目前著名的公钥加密系统是于1977年由美国麻省理工学院的三位教授,Rivest、Shamir和Adleman联合发明的,所以把三位教授的姓名首字母结合起来,称其为的RSA加密算法。

RSA算法是一种可逆的公开加密算法。

它是通过一个称为公共模数的数字来形成公开密钥的,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。

RSA算法除了加密外还提供了鉴别机制,它使用了两个密钥:

一个公钥和一个私钥。

在RSA中,公钥和私钥在功能上是没有区别的,一个密钥既可以用作公钥,也可以用作私钥。

RSA的密钥都是使用数学方法产生的,有部分密钥就是通过把素数组合起来得到的。

(3)加密与验证模式的结合

对于公开密钥加密系统的两种模式来说,如果只是单独使用其中的一种模式,那就无法在保障信息机密性的同时又验证发送方的身份,但在电子商务的安全中又需要同时实现这两个目的。

为此,需要把这两种模式结合起来使用。

这两种模式结合起来的过程为:

发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息;发送方再用接收方的公开密钥对已加密的信息再次加密;发送方将两次加密后的信息通过网络发送给接收方;接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;接收方再用发送方的公开密钥对一次加密信息进行解密,得到明文信息。

4.2.3信息摘要

密钥加密技术只能解决信息的保密性问题,对于信息的完整性可以用信息摘要技术来保证。

信息摘要(MessageDigest)又称Hash算法,是由RonRivest发明的一种单向加密算法,其结果是不能解密的。

所谓信息摘要是指从原文中通过Hash算法而得到一个有固定长度(128位)的散列值,不同的原文产生的信息摘要必不相同,相同的原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过数字“指纹”去鉴别原文的真伪。

信息摘要使用的过程:

(1)对原文使用Hash算法得到信息摘要;

(2)将信息摘要与原文一起发送;

(3)接收方对接收到的原文应用Hash算法产生一个摘要;

(4)用接收方产生的信息摘要与发送方发来的信息摘要进行对比,若两者相同则表明原文在传输过程中没有被修改过,否则就说明原文被修改过。

4.2.4数字签名

数字签名(DigitalSignature)又称电子加密,是非对称加密技术的一种应用。

其使用方式是:

发送方从原文中生成一个128位的散列值(信息摘要),然后发送方再用自己的私钥对这个散列值进行加密来形成发送方的数字签名。

接着,这个数字签名将作为

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1