1、第五章 电子商务信息安全第五章 电子商务安全第五章 电子商务安全 学 习 目 标学 习 目 标 1.了解电子商务的主要安全威胁了解电子商务的主要安全威胁。2.了解电子商务对安全的基本要求。了解电子商务对安全的基本要求。3.了解电子商务的安全体系。了解电子商务的安全体系。4.熟悉电子商务常用的安全技术。熟悉电子商务常用的安全技术。引 导 案 例引 导 案 例n国外国外1988 年年 11 月月 2 日,美国康奈尔大学学生罗日,美国康奈尔大学学生罗伯特伯特 莫瑞斯利用蠕虫程序攻击了莫瑞斯利用蠕虫程序攻击了 Internet网上约网上约 6200 台小型机和台小型机和 Sun 工作站,造成工作站,造
2、成包括美国包括美国 300 多个单位的计算机停止运行,多个单位的计算机停止运行,事故经济损失达事故经济损失达 9600 万美元。万美元。(病毒破(病毒破坏)坏)n国外国外1994 年年 4 月到月到 10 月期间,任职于月期间,任职于俄国俄国圣彼圣彼得堡得堡 OA 土星公司的弗拉基米尔土星公司的弗拉基米尔 列列 列文列文从本国操纵电脑,通过从本国操纵电脑,通过 Internet 多次侵入美多次侵入美国花旗银行在华尔街的中央电脑系统的现金国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的和印度尼
3、西亚的一家银行的几个企业客户的帐户中将帐户中将 40 笔款项转移到其同伙在加里福笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走尼亚和以色列银行所开的帐户中,窃走 1000万美元。万美元。(信息窃取)(信息窃取)n国外国外2000 年年 2 月月 7 日日 9 日,日,Yahoo,ebay,Amazon 等著名网站被黑客攻等著名网站被黑客攻击,直接和间接损失击,直接和间接损失 10 亿美元。亿美元。(黑(黑客攻击)客攻击)n国内国内1997 年年 1 月到月到 3 月,宁波证券公司深圳业务月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络部的工作人员曾定文多次通过证券交
4、易网络私自透支本单位资金私自透支本单位资金 928 万元炒股;而吴敬万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金文则利用两个股东帐号私自透支本单位资金2033 万元炒股。万元炒股。(人为操作)(人为操作)2000 年年 4 月月 22 日日 8 时许,地处深圳市的中时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪国最大的互联网交友网站“情网”突然瘫痪。(人为破坏)(人为破坏)n国内国内 2000 年春天,有人利用普通的技术,年春天,有人利用普通的技术,从电子商务网站窃取到从电子商务网站窃取到 8 万个信用卡万个信用卡号和密码,标价号和密码,标价 26 万元出售。万元出售。(
5、信息窃取)(信息窃取)n国内国内2000 年年 3 月月 6 日,中国某家知名的全日,中国某家知名的全国性网上连锁商城开业国性网上连锁商城开业 3 天惨遭黑客天惨遭黑客暗算,网站全线瘫痪,页面被修改,暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交数据库也受到了不同程度的攻击,交易数据破坏严重。(黑客攻击)易数据破坏严重。(黑客攻击)CNNIC 调 查 结 果调 查 结 果 用户认为目前网上交易存在的最大问题是用户认为目前网上交易存在的最大问题是:1、安全性得不到保障 、安全性得不到保障 23.4%2、产品质量和服务欠缺 、产品质量和服务欠缺 15.2%3、商家信用得不到保障
6、、商家信用得不到保障 14.1%4、付款不方便 、付款不方便 10.8%5、价格不够诱人 、价格不够诱人 10.8%6、送货不及时 、送货不及时 8.6%7、网上提供的信息不可靠 、网上提供的信息不可靠 6.4%8、其它 、其它 0.7%第一节 电子商务的安全问第一节 电子商务的安全问题题 电子商务的主要安全隐患电子商务的主要安全隐患1 1、系统中断、系统中断-破坏系统的有效性 破坏系统的有效性 2 2、窃取信息、窃取信息-破坏系统的机密性 破坏系统的机密性 3 3、篡改信息、篡改信息-破坏系统的完整性 破坏系统的完整性 4 4、伪造信息、伪造信息-破坏系统的真实性 破坏系统的真实性 5 5、
7、交易抵赖、交易抵赖-无法达成交易无法达成交易 物理安全问题物理安全问题 网络安全问题网络安全问题 信息安全问题信息安全问题 电子商务的主要安全类型电子商务的主要安全类型 电子商务安全交易的基本要求电子商务安全交易的基本要求n1 1、信息的保密性、信息的保密性n2 2、信息的完整性、信息的完整性n3 3、通信的不可抵赖性、不可否认性、通信的不可抵赖性、不可否认性n4 4、交易各方身份的真实性、交易各方身份的真实性n5 5、信息的有效性、信息的有效性 电子商务安全交易体系电子商务安全交易体系信息技术系统信息技术系统商业组织系统商业组织系统安全保护措施的制定需基于电子商务“复合型”的性质安全保护措施
8、的制定需基于电子商务“复合型”的性质n技 术 保 障技 术 保 障n制 度 管 理制 度 管 理n法 律 控 制法 律 控 制n道 德 规 范道 德 规 范第一层 数据信息安全第一层 数据信息安全 第二层 软件系统安全措施第二层 软件系统安全措施 第三层 通信网络安全措施第三层 通信网络安全措施 第四层 硬件系统安全措施第四层 硬件系统安全措施 第五层 物理实体安全措施第五层 物理实体安全措施 第六层 管理细则 保护措第六层 管理细则 保护措施施 第七层 法律 规范 道第七层 法律 规范 道德 纪律德 纪律 电子商务安全交易层次模型电子商务安全交易层次模型补充内容:补充内容:一、常见的安全隐患
9、一、常见的安全隐患1、黑客攻击n黑客,即非法入侵计算机系统的人。n主要手段:利用操作系统的安全漏洞,比如利用 unix提供的缺省帐户进行攻击,以及管理配置错误等;截取口令,通过网络监听截取口令。偷取特权,利用特洛伊木马程序或者缓冲区溢出程序等获取系统特权。清理磁盘,从回收站内文件或者临时目录内文件,寻找重要信息。24年2月1日162、病毒攻击n感染病毒的常见方式:从互联网上下载软件;运行电子邮件中的附件;通过交换磁盘来交换文件;将文件在局域网内共享或复制等24年2月1日173、拒绝服务攻击(DoS)是一种破坏性的攻击。n是一种采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供
10、服务的攻击。n主要利用 TCP/IP 协议的缺陷,将提供服务的网络资源消耗尽,导致无法提供正常的服务。24年2月1日184、网络内部的安全威胁(最难防御的安全威胁)n主要是指来自网络内部的用户攻击或者内部用户误操作造成口令失密而遭受的攻击,这是最难防御的安全威胁。24年2月1日19二、网络安全技术二、网络安全技术1、防火墙(firework)技术n防火墙是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。n防火墙构成 服务访问政策 验证工具包过滤应用网关24年2月1日
11、21A、防火墙的作用、防火墙的作用n限制他人访问内部网络,过滤掉不安全限制他人访问内部网络,过滤掉不安全服务和非法用户。服务和非法用户。n允许内部网的部分主机被外部网访问,允许内部网的部分主机被外部网访问,并保护另外部分主机。并保护另外部分主机。n限制内部网用户对互联网特殊站点的访限制内部网用户对互联网特殊站点的访问。问。n为监视网络安全提供方便。为监视网络安全提供方便。24年2月1日22B、防火墙的分类、防火墙的分类n包过滤型防火墙包过滤型防火墙基于网络层的,在网络边界定义那些地址或端口是允许访问的,那些是禁止访问的,有效控制数据包的进出;n代理服务型防火墙代理服务型防火墙基于应用层的,在网
12、络边界上使用代理服务来保护内部网络。24年2月1日23C、防火墙的局限性、防火墙的局限性n1、限制了有用的网络服务;、限制了有用的网络服务;n2、不能防范不经由防火墙的攻击;、不能防范不经由防火墙的攻击;n3、不能防范来自内部的攻击;、不能防范来自内部的攻击;n4、不能防范新的网络安全问题。、不能防范新的网络安全问题。24年2月1日242、入侵检测系统(IDS)n入侵检测,是指通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。n入侵检测系统的主要功能 检测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文
13、件的完整性;识别已知的攻击行为;统计分析异常行为;使用操作系统日志,识别违反安全策略的用户活动。24年2月1日25入侵检测系统的分类入侵检测系统的分类n(1)主机型入侵检测系统:)主机型入侵检测系统:以系统日志、应用程序日志等为数据源;以系统日志、应用程序日志等为数据源;保护所在系统的安全。保护所在系统的安全。n(2)网络型入侵检测系统:)网络型入侵检测系统:以网络上的数据包为数据源;以网络上的数据包为数据源;保护整个网段的安全。保护整个网段的安全。24年2月1日26入侵检测系统主要存在的问题n检测速度不能适应网络通信发展的要求。n漏报和误报率高。n系统的互动性有待提高。24年2月1日273、
14、物理隔离、物理隔离n指内部网不直接或间接地连接互联网。指内部网不直接或间接地连接互联网。n物理隔离在安全上三点要求:物理隔离在安全上三点要求:在物理传导上使内外网络隔断;在物理传导上使内外网络隔断;在物理辐射上隔断内部网与外部网;在物理辐射上隔断内部网与外部网;在物理存储上隔断内外网络。在物理存储上隔断内外网络。24年2月1日28国家保密局规定:涉及国家秘密的计算国家保密局规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国际机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必互联网或其他公共信息网络相连接,必须实行物理隔离。须实行物理隔离。4.虚拟专用网-VPNn概念:它
15、不是真的专用网络,而是利用不可靠的公用互联网络作为信息传递媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输。nVPN 的分类远程访问虚拟网(Access VPN)企业内部虚拟网(Intranet VPN)企业扩展虚拟网(Extranet VPN)nVPN 的优点:安全性,经济性,易扩展性,灵活性,简化网络设计等24年2月1日29三、病毒防治知识三、病毒防治知识1、计算机病毒的概念及特点n能够通过修改程序,把自身复制进去进能够通过修改程序,把自身复制进去进而而“传染传染”其它程序的程序。其它程序的程序。n病毒的特点:病毒的特点:传染性
16、:衡量一段程序是否为病毒的首要条传染性:衡量一段程序是否为病毒的首要条件件破坏性破坏性隐藏性隐藏性潜伏性潜伏性可触发性可触发性针对性 针对性 24年2月1日312、计算机病毒的种类n按照传染方式划分:按照传染方式划分:(1)引导区病毒)引导区病毒(2)可执行文件病毒:)可执行文件病毒:CIH(3)宏病毒)宏病毒(4)邮件病毒:)邮件病毒:ILOVEYOU、W32.Sircam(首发于英国)首发于英国)(5)网页病毒)网页病毒(6)综合型病毒)综合型病毒 24年2月1日323、病毒防治技术n以预防为主 充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入 加强对因特网使用的管理
17、,防止病毒通过网络传播。经常进行自行检测定期替文件做备份不使用盗版软件和盗版光盘。对外来磁盘和因特网上下载的文件在使用前进行病毒检查n清除病毒-选用先进可靠的防杀网络病毒的软件。可不断升级同时防杀单机病毒和网络病毒能够识别病毒的种类和性质,并能够判断病毒的位置24年2月1日33计算机病毒的消毒方法 n计算机病毒的消毒方法病毒的侵入必将对系统资源构成威胁,计算机病毒消毒可分为手工消毒和自动消毒两种方法。n手工消毒方法使用 DEBUG、PCTOOLS 等简单工具,借助于对某种病毒的具体认识,从感染病毒的文件中,摘除病毒代码,使之康复。手工操作复杂、速度慢,风险大,需要熟练的技能和丰富的知识。n自动
18、消毒方法使用自动消毒软件自动清除患病文件中的病毒代码,使之康复。自动消毒方法,操作简单,效率高,风险小。24年2月1日34计算机病毒的消毒方法n目前常用的查杀病毒软件:目前常用的查杀病毒软件:国内:国内:kill,kv 系列,瑞星,金山等系列,瑞星,金山等国外:国外:norton,mcafee,pc-cillin 等等n消毒的最后一种办法:对软盘进行格式化,或对硬盘进行低级格式化。硬盘的一般格式化并不能保证消灭所有病毒。格式化的同时会造成数据丢失,是不得已才用24年2月1日35计算机病毒的防范方法计算机病毒的防范方法n备份:备份:对所有的软件(甚至操作系统)进行备份,并制定对所有的软件(甚至操
19、作系统)进行备份,并制定应付突发情况的应急方案;应付突发情况的应急方案;n预防:预防:提高用户的警惕性,实行安全卫生制度,例如使用提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;正版软件等;n检测:检测:使用杀病毒软件来检测,报告并杀死病毒使用杀病毒软件来检测,报告并杀死病毒n隔离:隔离:确认并隔离携带病毒的部件确认并隔离携带病毒的部件n恢复:恢复:杀毒或清除被病毒感染的文件。杀毒或清除被病毒感染的文件。24年2月1日36瑞星杀毒软件的使用n启动瑞星杀毒软件n利用瑞星软件查杀病毒杀毒方法杀毒的设定文件类型的设定发现病毒后的处理方式杀毒内容选项的设定24年2月1日37补充:计算机安全控制
20、的技术手段n 实体的安全性:环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全n运行环境的安全性:风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作n信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。24年2月1日38 密 码 技 术 密 码 技 术 密码技术的基本思想是伪装信息,隐密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作
21、用。具体的就是息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。对信息进行一组可逆的数学变换。伪装前的信息称为明文,伪装后的信伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在密文再还原为明文的过程称为解密,解密是在解密密钥(解密密钥(key)的控制下进行的,用于解密)的控制下进行的,用于解密的这组数学变换称为解密算法。的这组数学变换称为解密算法。密码技术组成要素密码技术组成要素 1、明文和密文、明文和密文 2、解密算法、解密算法 3、加、解密密钥、加、解密密钥(key)4
22、、加密和解密、加密和解密 用移位加密算法说明一个加解密的过程,用移位加密算法说明一个加解密的过程,明密文对照关系如下:明密文对照关系如下:A B C D E F G H I J K L M N O P Q R S T U V WX Y ZD E F G H I J K L M N O P Q R S T U V WX Y Z A B C明文:今晚明文:今晚 9 点发动总攻点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG密文:密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ例如,要发送一个军事命令给前线,明文为例如,要发送一个军事命令给前
23、线,明文为“今晚今晚 9 9点发动总攻点发动总攻”。加密算法是将明文字母后移加密算法是将明文字母后移 3 3 位,解密就是将密文字位,解密就是将密文字母前移母前移 3 3 位,位,3 3 就是加解密的密钥,由它控制加解密过就是加解密的密钥,由它控制加解密过程。程。一般情况下,密码技术根一般情况下,密码技术根据使用的加解密算法和密钥原据使用的加解密算法和密钥原理等工作方式的不同分为不同理等工作方式的不同分为不同的的密码体制。密码体制。明 文明 文信 道信 道解密算法解密算法加密算法加密算法明 文明 文加密密钥加密密钥解密密钥解密密钥 密钥密钥窃取者窃取者密码体制密码体制 现在广泛应用的两种密码体
24、制现在广泛应用的两种密码体制:1 1、对称密钥密码体制、对称密钥密码体制 2 2、非对称密钥密码体制、非对称密钥密码体制 对称密钥密码体系对称密钥密码体系对称密钥密码体系对称密钥密码体系(Symmetric Cryptography)又又称单密钥密码体制(称单密钥密码体制(One-key System )或通用)或通用密钥密码体制。密钥密码体制。1 1、概念:信息交换双方共同约定一个口令或一组、概念:信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理密码,建立一个通讯双方共享的密钥。工作原理如下图:如下图:加密加密明文明文密文 密文 明文 明文 密密钥钥解密 解密 A
25、 方方B 方方2、优点:优点:运算速度快运算速度快:适用于加密大容量数据3 3、缺点:、缺点:A A、安全性能差、安全性能差:不具有不可否认性:不能确定发送者身份;B B、密钥难于管理:保管难。、密钥难于管理:保管难。4、典型算法:DES非对称密钥密码体系非对称密钥密码体系 非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称也称双密钥密码体制(双密钥密码体制(Two-key System )或公开密钥密码体)或公开密钥密码体制。制。1 1、概念:信息交换一方掌握两个不同的密钥(、概念:信息交换一方掌握两个不同的密钥(产生密钥产生密钥对)对):一个是可以公
26、开的密钥作为加密密钥(常称公钥):一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。;另一个则是秘密保存的作为解密密钥(常称私钥)。用其中一个密钥加密的信息只能用相对应的另一个用其中一个密钥加密的信息只能用相对应的另一个密钥进行解密密钥进行解密公开密钥公开密钥私有密钥私有密钥非对称密钥密码体系工作原理图非对称密钥密码体系工作原理图加密加密明文 明文 密 文密 文明文 明文 解密 解密 B 方公钥方公钥B 方私钥方私钥A 方方B 方方加密加密明文 明文 密 文密 文明文 明文 解密 解密 A 方私钥方私钥A 方公钥方公钥A 方方B 方方1、作用:信息 保
27、密性、作用:信息 保密性2、作用:身份认证、作用:身份认证n 2、优点:优点:A A、使用方便灵活:密钥便于管理,分发简单,公开密钥可以广泛传递 B、安全性能高:实现数字签名,可以实现不可否认性 3 3、缺点:、缺点:运算速度慢:不适用于加密大容量数据。n4 4:典型算法:RSA 认 证 技 术 认 证 技 术 数字摘要(保证信息的完整数字摘要(保证信息的完整性性)数字摘要是采用单向数字摘要是采用单向 HashHash 函数对文件中若干重函数对文件中若干重要元素进行某种加密变换运算(要元素进行某种加密变换运算(SHA)SHA)得到固定长度得到固定长度(128128 字节)的摘要码(数字指纹),
28、并在传输信息字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦送来的摘要码相同,则可断定文件未被篡改,反之亦然。然。信息 信息 摘要 摘要 信息 信息 摘要 摘要 发送方发送方SHA加密加密一起发送一起发送SHA加密加密接收方接收方 摘要 摘要 对比对比数字签名技术数字签名技术 文件的数字签名技术实际上是通过文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结数字摘
29、要和非对称密钥加密体制两者结合来实现的。合来实现的。采用数字签名,对传输数据实现了采用数字签名,对传输数据实现了两种保护:两种保护:1 1、完整性、完整性 2 2、真实性、真实性数字签名运作步骤如下:数字签名运作步骤如下:(1 1)发送方用哈希函数,将需要传送的消息)发送方用哈希函数,将需要传送的消息转换成报文摘要。转换成报文摘要。(2 2)发送方采用自己的私有密钥对报文摘要)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。进行加密,形成数字签字。(3 3)发送方把加密后的数字签字附加在要发)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。送的报文后面,传递给接收方。(
30、4 4)接受方使用发送方的公有密钥对数字签)接受方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。字进行解密,得到发送方形成的报文摘要。(5 5)接收方用哈希函数将接收到的报文转换)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏,若相同,说明文件在传输过程中没有被破坏。信息 信息 摘要 摘要 数字数字签名 签名 信息 信息 摘要 摘要 数字数字签名签名摘要 摘要 对对比比签名过程签名过程传输过程传输过程接收、验证过接收、验证过程程密文和密文和明文明文一起发送一起发送SH
31、A加密加密A私钥私钥加密加密发送方发送方 A接收方接收方 BA公公钥解钥解密密SHA加密加密数字信封技术数字信封技术具体操作方法:具体操作方法:(1)(1)发信方需要发送信息时首先生成一个发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需对称密钥,用这个对称密钥加密所需发送的报文;发送的报文;(2)(2)然后用收信方的公开密钥加密这个对然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输称密钥,连同加密了的报文一同传输到收信方。到收信方。(3)(3)收信方首先使用自己的私有密钥解密收信方首先使用自己的私有密钥解密被加密的对称密钥。被加密的对称密钥。(4)(4)再用该对
32、称密钥解密出真正的报文。再用该对称密钥解密出真正的报文。n信息加密信息加密发送过程发送过程利用对称密钥利用对称密钥加密算法加密算法利用非对称密钥利用非对称密钥加密算法加密算法敏感信息密文对称密钥加密、解密速度快用于加密、解密速度快用于大量信息的加、解密大量信息的加、解密加密加密 用接收方接收方公开密钥公开密钥?接收方接收方密钥对密钥对传传送送加密 用对称密钥对称密钥数字信封?n信息加密信息加密接收过程接收过程利用非对称密钥利用非对称密钥算法算法解密用接收方用接收方私有密钥私有密钥密文解密用对称密钥对称密钥利用对称密钥利用对称密钥算法算法还原对称密钥对称密钥敏感信息阅读信息接收方接收方密钥对密钥
33、对数字信封SSLnSSL(安全套接层)协议(安全套接层)协议由 Netscape 公司研究制定采用 DES、MD5 等加密技术采用 X.509D 数字证书鉴别用户身份向互联网提供数据的保密性、完整性、身份确认以及不可抵赖等安全措施经加密的密钥 经加密的密钥 私人密钥私人密钥 B加密 加密 解密 解密 公开密钥公开密钥 B对称密钥 对称密钥 对称密钥 对称密钥 普通报文 普通报文 普通报文 普通报文 密文 密文 A方方B方方电子信封工作原理如下图:电子信封工作原理如下图:数字证书(数字证书(digital certificate,digital certificate,digital IDdigital ID)又称数字凭证,是网)又称数字凭证,是网络通讯中标识通讯各方身份信息,并络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构由一个可信任的、公正的权威机构(即认证机构)经审核颁
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1