电子商务的技术基础课件_第1页
电子商务的技术基础课件_第2页
电子商务的技术基础课件_第3页
电子商务的技术基础课件_第4页
电子商务的技术基础课件_第5页
已阅读5页,还剩117页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter4

电子商务的技术基础电子商务管理学院任春红1Chapter4

电子商务的技术基础电子商一、电子商务中的信息技术(自学)(一)计算机技术(二)计算机网络技术(三)数据资源管理技术二、Internet的基础知识(自学)(一)Internet的概述(二)Internet的工作原理与使用(三)Internet与Extranet4.1国际互联网2一、电子商务中的信息技术(自学)4.1国际互联网2三、Internet的地址与域名(一)TCP/IP协议物理网络TCPIP网络接口层应用层TCPIP网络接口层应用层相同的信息相同数据包相同数据片相同帧主机A主机B3三、Internet的地址与域名物理TCPIP网络应用层T(二)IP地址

IP地址是区别Internet上所以计算机的唯一标志。例如:1000110010111010010100001000000144(二)IP地址IP地址是区别I网络种类二进制IP地址开始数网络标识长度主机标识长度A类07位24位B类1014位16位C类11021位8位网络地址分类5网络种类二进制IP地址开始数网络标识长度主机标识长度A类07指从事科研的计算机中心吉林师范大学单位名称(三)域名一般形式:<Account>@[Subdomain].…[…].<Top-levelDomain>如:USERNAME@RES.JLSD.EDU.CN组织性域名,指教育中国地理性顶级域名6指从事科研的计算机中心吉林师范大学单位名称(三)域名一般形式国家、地区域名国家、地区域名南极大陆澳大利亚中国德国英国中国香港地区印度意大利AGAUCNDEUKHKINIT瑞士法国加拿大美国日本新加坡奥地利CHFRCUUSJPSGAT国家或地区域名7国家、地区域名国家、地区域名南极大陆AG瑞士CH国家或地区域组织(行业)域名商业组织教育机构政府机构国际性组织军队网络技术组织一般组织COMEDUGOVINTMILNETORG组织性域名8组织(行业)域名商业组织COM组织性域名8四、Internet的应用9四、Internet的应用94.2EDI技术

一、EDI的概念与发展(一)概念EDI(ElectronicDataInterchange,电子数据交换)是参与商业运作的双方或多方按照协议,对具有一定结构的标准商业信息,通过数据通信网络,在参与方计算机之间所进行传输和自动处理。(二)EDI的发展104.2EDI技术一、EDI的概念与发展10(三)EDI系统的组成EDIEDI软件EDI硬件EDI通信网络转换软件翻译软件通信软件计算机Modem通信线路点对点VAN11(三)EDI系统的组成EDIEDI软件EDI硬件EDI二、EDI的运作模式和类型1.EDI的运作模式(1)点对点运作模式发送端接收端报文标准文件加/解封12二、EDI的运作模式和类型1.EDI的运作模式发送端接收端2.以清算所为中介的

运作模式指的是EDI数据交换都是要通过一个称为清算所的中介机构来传输,从而可以实现多点对多点的EDI数据交换。132.以清算所为中介的

运作模式指的是EDI数据交换(1)EDI交易网络的形成共同的供应商A公司B公司EDISEDISEDISC经销商代理售后服务机构国际货运代理公司报关行托运人14(1)EDI交易网络的形成共同的A公司B公司EDISEDI(2)EDI适时库存管理控制

JIT(JustInTime)指的是企业的供应商将符合规定数量的原材料或零部件在所指定的具体时间交付到指定的地点,从而代替库存订货的传统做法,以期实现零库存的管理方法。15(2)EDI适时库存管理控制15Internet识别识别订单发票汇款通知EFT制造商供应商银行生产线16Internet识别识别订单发票汇款通知EFT制造商供应商银(3)EDI清算所的运作机制(4)EDI与E-mail的运作区别EDIE-mail机构到机构的数据传输标准化和结构化的数据文件EDIFACT标准自动识别个人到个人的信息传输非标准化的文本文件ASCII格式无法自动识别17(3)EDI清算所的运作机制EDIE-mail机构到机构(二)EDI的运作类型封闭式EDI开放式EDI交互式EDI以Internet为基础的EDI18(二)EDI的运作类型封闭式EDI18定义:

使用公共的、非专用的标准、以跨时域、跨商域、跨现行技术系统和跨数据类型的交互操作性为目的的自治采用方之间的电子数据交换。19定义:19定义:

指在两个计算机系统之间连续不断地以询问和应答形式,经过预定义和结构化的自动数据交换达到对不同信息的自动实时反应。20定义:20案例剖析:科勒•迈尔有限公司一、背景

科勒•迈尔(ColesMyer)有限公司是澳大利亚最大的连锁零售商店和最大的非政府雇主,该公司拥有148000名雇员,年营业额超过1900万澳元。在澳大利亚和新西兰分布着CML的1800多家连锁店,它们分别使用CML的11种不同商标.

21案例剖析:科勒•迈尔有限公司一、背景21克莱思(Coles)比罗(Bi-Lo)迈尔•格雷思•布洛斯(MGB)迈尔•迪莱克特(MyerDirect)科马特(Kmart)塔吉特(Target)弗赛伊斯(Fosseys)利客兰德(Liquorland)瑞德路斯特(RedRooster)凯蒂艾思(Katies)奥菲思沃科斯(Officeworks)22克莱思比罗迈尔•格雷思•布洛斯迈尔•迪莱克二、供应链

CML每年要花费1500多万澳元来购买各种商品及服务。它拥有15000多个供应商,其中1800个采用传统的EDI方法,而其他的供应商还在使用常规的纸张文件,它们主要通过普通信件、电话或传真与CML进行商业数据的交换。23二、供应链23Target和MGB的应用程序Kmart的应用程序其他分支的应用程序Coles的应用程序手工控制系统EDI翻译器3EDI翻译器2EDI翻译器1非EDI供应商增值网络EDI供应商平面文件EDI文件传真科勒•梅尔有限公司(CML)CML当前的EDI基础框架结构24Target和MGBKmart其他分支Coles手工控制系统小型非EDI供应商EDI供应商平面文件适用文件Web表单科勒•梅尔有限公司(CML)CML新的电子商务基础框架结构Target和MGB的应用程序Kmart的应用程序其他分支的应用程序Coles的应用程序智能网关InternetEDIS数据库互联网VAN互联网直接25小型非EDI供应商平面文件科勒•梅尔有限公司(CML三、结论1.比传统封闭式EDI节省投资和运营成本2.使电子商务的参与形式多样化3.比传统EDI的接入灵活方便且速度快26三、结论26(三)EDI与国际贸易程序简化EDI在贸易程序简化中的作用:1.EDI系统直接导致:成本的节省;时间的节省;减少差错和优化业务流程。2.EDI系统间接导致如下好处:(1)战略优势。(2)经济效益优势。(3)竞争优势。(4)贸易优势。(5)发展优势。27(三)EDI与国际贸易程序简化EDI在贸易程序简化中的作案例

卓越网与MY8848网站的比较28案例

卓越网与MY8848网站的比较28二、卓越网与MY8848公司的比较1.资本运作:生钱对圈钱2.管理团队:互补对拆台3.入市心态:冷静对浮躁4.商业模式:专卖店对超市5.品牌策略:口口相传对大把烧钱6.销售手法:包装引导对降价促销7.管理系统:智能型对粗放型NEXT29二、卓越网与MY8848公司的比较NEXT29卓越网(美元)MY8848(人民币)联想金山万泉河8848公司450万1050万750.1万249.9万30%70%75.01%24.99%30卓越网(美元)MY8848(人民币)联想金山万泉河8848公三、卓越网和MY8848带来的启示1.靠概念的炒作终究不能成功,行业的发展应该从以资本为导向以消费为导向,最终以赢利为目标。2.商业信用比“模式”更为重要。3.电子商务网站要勇于积极挑选和更新其运营计划。31三、卓越网和MY8848带来的启示1.靠概念的炒作终究不能成4.3电子商务的安全324.3电子商务的安全32安全性得不到保障其他价格不够诱人送货不及时33安全性得不到保障其他价格不够诱人送货不及时33一、电子商务的安全问题数据被非法浏览、截取和修改。

企业的商务信息很多时候是保密的,但可能会有非法之徒企图通过网络进入企业的电脑,以获得企业的绝密信息。CASE:1994年黑客入侵美国防部1996年美中央情报局网页被破坏34一、电子商务的安全问题数据被非法浏览、截取和修改。34收到信息为冒充者所发。

假如某两个企业之间有经常的商务往来,但大都是通过网络而不是面对地进行,这时就可能有第三者故意冒充其中一个企业给另一个企业发送信息,从而使对方的利益受到种种可能的损害。35收到信息为冒充者所发。35内部网络被非法访问。

一些企业或银行的网络虽与因特网相连,但自然是不允许非法用户访问的。然而总有人会想办法侵入这些内部网络的主机,从而给其造成极大的危害。CASE:我国首例利用计算机侵入银行计算机网络盗窃26万元巨款案。36内部网络被非法访问。36内部网络被病毒攻击。

防止病毒攻击的有效方法是防病毒技术。CASE:2003年11月4日微软悬赏25万美元捉拿“冲击波”和“SoBig”的制造者。37内部网络被病毒攻击。37二、加密技术(一)加密和解密

加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成可理解的形式。38二、加密技术(一)加密和解密38

例如,将字母a、b、c、d、…w、x、y、z的自然顺序保持不便,但使之E、F、…、Z、A、B、C、D分别对应,即相差4个字母。

这条规则就是加密算法,其中的4为密钥。原信息:Howareyou密文:LSAEVICSY39例如,将字母a、b、c、d、…w、x、y、z的自然(二)私用密钥加密系统

私用密钥加密系统又称对称密钥加密系统,它使用相同的密钥加密和解密,发送者和接收者有相同的密钥。

DES算法(DataEncryptionStandard)为典型的私用密钥加密系统。40(二)私用密钥加密系统私用密钥加密系统又称对称密钥InternetEncryptCiphertextMessageMessageCiphertextDecrypt对称密钥加密解密过程41InternetEncryptCiphertextMes(三)公用密钥加密系统

公用密钥加密系统又称非对称密钥系统,密钥被分为一对,这对密钥种中任何一把都可以作为公钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私钥(解密密钥)加以保存。

RSA算法是非对称密钥领域内最为著名的算法。42(三)公用密钥加密系统公用密钥加密HiHowareyouXXXXXXXXHiHowareyouInternet接收者私钥解密接收者公钥加密发送端接收端43HiXXXXHiInternet接收者私钥解密接收者公钥加密三、数字签名

(digitalsignature)数字签名是一个只能有发送信息方通过计算机系统产生的标记,其他人仅能识别该标记属于谁,它具有和实际签名相同的效果。44三、数字签名

(digitalsignature)原信息DS原信息DS摘要摘要摘要对比Hash函数私钥加密Internet公钥解密SenderReceiver45原DS原DS摘要摘要摘要对Hash函数InternetSen四、数字证书

(DigitalCertificate)

是一个加密并用口令保护的文件,它里面有证书拥有者的一些个人信息,以标识他们的身份。46四、数字证书

(DigitalCertificate)证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号。47证书拥有者的姓名;47数字证书的类型个人数字证书企业(服务器)数字证书软件(开发者)数字证书48数字证书的类型个人数字证书48五、SSL安全协议(一)SSL安全协议的基本概念安全套接层协议(SecureSocketsLayer)是Netscape公司提出的一种传输层技术,它提供加密、认证服务和报文完整性,可以实现兼容浏览器和Web服务器之间的安全通信。49五、SSL安全协议(一)SSL安全协议的基本概念49(二)SSL安全协议的运行步骤接通阶段密码交换阶段会谈密码阶段检验阶段客户认证阶段结束阶段50(二)SSL安全协议的运行步骤接通阶段密码交换阶段会谈密码六、SET安全协议安全电子交易协议(SecureElectronicTransaction,SET)是一种应用在互联网上,以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。51六、SET安全协议安全电子交易协议(Se(一)SET安全协议运行的目标1.保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。2.保证电子商务参与者信息的相互隔离。3.解决多方认证问题。52(一)SET安全协议运行的目标1.保证信息在互联网上安全传(三)SET安全协议的工作原理4.保证网上交易的实时性,使所有的支付过程都是在线的。5.仿效EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。(二)SET安全协议涉及的对象53(三)SET安全协议的工作原理4.保证网上交易的实时性,使所SET协议消费者在线商店电子货币CA收单银行消费者CA商家支付网关54SET协议消费者在线商店电子货币CA收单银行消费者CA商家支Sender’sComputerMessageHashM-digestSender’sDigitalSignatureCiphertextSender’scertificate++Receiver’scertificateReceiver’sDigitalEnvelopeKey55Sender’sComputerHashM-digestReceiver’sComputerDigitalEnvelopeReceiver’sSymmetricKeyCiphertext++Sender’sCompare56Receiver’sComputerDigitalEn七、防火墙技术Intranet客户机Web服务器E-mail服务器数据库防火墙结构57七、防火墙技术Intranet客户机WebE-mail数据库八、病毒与黑客防范(一)病毒防范1.病毒的预防(1)加强教育和宣传;(2)采用计算机病毒检测、监测措施;(3)尽量不用软盘启动系统;58八、病毒与黑客防范(一)病毒防范582.病毒的征兆(1)系统启动速度、运行速度慢,程序装入时间、磁盘访问时间长;(2)内存空间、磁盘空间变小,文件的大小和日期发生变化;(3)有规律地发生异常现象,系统死机的次数增多。592.病毒的征兆593.病毒的监测及消除(1)自动监测及杀除法,使用计算机病毒治理软件或病毒防护卡,自动地检测、杀除系统内的特定病毒;(2)手工检测及杀除法,使用PCTOOLS、DEBUG等调试工具软件或实用程序进行。603.病毒的监测及消除60(二)黑客的防范1.系统管理员要定期运行口令破译程序,检查用户口令安全,防止盗用;2.安装网络检测器以及其他安全工具,监视网络内的数据流动情况,识别网络安全问题;3.加密传输信息,防止网络窃听,采用数字签名技术,防止电子邮件欺骗;4.安装过滤路由器,防止电子欺骗;5.设置防火墙,保护内部网。61(二)黑客的防范1.系统管理员要定期运行口令破译程序,检查用Chapter4

电子商务的技术基础电子商务管理学院任春红62Chapter4

电子商务的技术基础电子商一、电子商务中的信息技术(自学)(一)计算机技术(二)计算机网络技术(三)数据资源管理技术二、Internet的基础知识(自学)(一)Internet的概述(二)Internet的工作原理与使用(三)Internet与Extranet4.1国际互联网63一、电子商务中的信息技术(自学)4.1国际互联网2三、Internet的地址与域名(一)TCP/IP协议物理网络TCPIP网络接口层应用层TCPIP网络接口层应用层相同的信息相同数据包相同数据片相同帧主机A主机B64三、Internet的地址与域名物理TCPIP网络应用层T(二)IP地址

IP地址是区别Internet上所以计算机的唯一标志。例如:10001100101110100101000010000001465(二)IP地址IP地址是区别I网络种类二进制IP地址开始数网络标识长度主机标识长度A类07位24位B类1014位16位C类11021位8位网络地址分类66网络种类二进制IP地址开始数网络标识长度主机标识长度A类07指从事科研的计算机中心吉林师范大学单位名称(三)域名一般形式:<Account>@[Subdomain].…[…].<Top-levelDomain>如:USERNAME@RES.JLSD.EDU.CN组织性域名,指教育中国地理性顶级域名67指从事科研的计算机中心吉林师范大学单位名称(三)域名一般形式国家、地区域名国家、地区域名南极大陆澳大利亚中国德国英国中国香港地区印度意大利AGAUCNDEUKHKINIT瑞士法国加拿大美国日本新加坡奥地利CHFRCUUSJPSGAT国家或地区域名68国家、地区域名国家、地区域名南极大陆AG瑞士CH国家或地区域组织(行业)域名商业组织教育机构政府机构国际性组织军队网络技术组织一般组织COMEDUGOVINTMILNETORG组织性域名69组织(行业)域名商业组织COM组织性域名8四、Internet的应用70四、Internet的应用94.2EDI技术

一、EDI的概念与发展(一)概念EDI(ElectronicDataInterchange,电子数据交换)是参与商业运作的双方或多方按照协议,对具有一定结构的标准商业信息,通过数据通信网络,在参与方计算机之间所进行传输和自动处理。(二)EDI的发展714.2EDI技术一、EDI的概念与发展10(三)EDI系统的组成EDIEDI软件EDI硬件EDI通信网络转换软件翻译软件通信软件计算机Modem通信线路点对点VAN72(三)EDI系统的组成EDIEDI软件EDI硬件EDI二、EDI的运作模式和类型1.EDI的运作模式(1)点对点运作模式发送端接收端报文标准文件加/解封73二、EDI的运作模式和类型1.EDI的运作模式发送端接收端2.以清算所为中介的

运作模式指的是EDI数据交换都是要通过一个称为清算所的中介机构来传输,从而可以实现多点对多点的EDI数据交换。742.以清算所为中介的

运作模式指的是EDI数据交换(1)EDI交易网络的形成共同的供应商A公司B公司EDISEDISEDISC经销商代理售后服务机构国际货运代理公司报关行托运人75(1)EDI交易网络的形成共同的A公司B公司EDISEDI(2)EDI适时库存管理控制

JIT(JustInTime)指的是企业的供应商将符合规定数量的原材料或零部件在所指定的具体时间交付到指定的地点,从而代替库存订货的传统做法,以期实现零库存的管理方法。76(2)EDI适时库存管理控制15Internet识别识别订单发票汇款通知EFT制造商供应商银行生产线77Internet识别识别订单发票汇款通知EFT制造商供应商银(3)EDI清算所的运作机制(4)EDI与E-mail的运作区别EDIE-mail机构到机构的数据传输标准化和结构化的数据文件EDIFACT标准自动识别个人到个人的信息传输非标准化的文本文件ASCII格式无法自动识别78(3)EDI清算所的运作机制EDIE-mail机构到机构(二)EDI的运作类型封闭式EDI开放式EDI交互式EDI以Internet为基础的EDI79(二)EDI的运作类型封闭式EDI18定义:

使用公共的、非专用的标准、以跨时域、跨商域、跨现行技术系统和跨数据类型的交互操作性为目的的自治采用方之间的电子数据交换。80定义:19定义:

指在两个计算机系统之间连续不断地以询问和应答形式,经过预定义和结构化的自动数据交换达到对不同信息的自动实时反应。81定义:20案例剖析:科勒•迈尔有限公司一、背景

科勒•迈尔(ColesMyer)有限公司是澳大利亚最大的连锁零售商店和最大的非政府雇主,该公司拥有148000名雇员,年营业额超过1900万澳元。在澳大利亚和新西兰分布着CML的1800多家连锁店,它们分别使用CML的11种不同商标.

82案例剖析:科勒•迈尔有限公司一、背景21克莱思(Coles)比罗(Bi-Lo)迈尔•格雷思•布洛斯(MGB)迈尔•迪莱克特(MyerDirect)科马特(Kmart)塔吉特(Target)弗赛伊斯(Fosseys)利客兰德(Liquorland)瑞德路斯特(RedRooster)凯蒂艾思(Katies)奥菲思沃科斯(Officeworks)83克莱思比罗迈尔•格雷思•布洛斯迈尔•迪莱克二、供应链

CML每年要花费1500多万澳元来购买各种商品及服务。它拥有15000多个供应商,其中1800个采用传统的EDI方法,而其他的供应商还在使用常规的纸张文件,它们主要通过普通信件、电话或传真与CML进行商业数据的交换。84二、供应链23Target和MGB的应用程序Kmart的应用程序其他分支的应用程序Coles的应用程序手工控制系统EDI翻译器3EDI翻译器2EDI翻译器1非EDI供应商增值网络EDI供应商平面文件EDI文件传真科勒•梅尔有限公司(CML)CML当前的EDI基础框架结构85Target和MGBKmart其他分支Coles手工控制系统小型非EDI供应商EDI供应商平面文件适用文件Web表单科勒•梅尔有限公司(CML)CML新的电子商务基础框架结构Target和MGB的应用程序Kmart的应用程序其他分支的应用程序Coles的应用程序智能网关InternetEDIS数据库互联网VAN互联网直接86小型非EDI供应商平面文件科勒•梅尔有限公司(CML三、结论1.比传统封闭式EDI节省投资和运营成本2.使电子商务的参与形式多样化3.比传统EDI的接入灵活方便且速度快87三、结论26(三)EDI与国际贸易程序简化EDI在贸易程序简化中的作用:1.EDI系统直接导致:成本的节省;时间的节省;减少差错和优化业务流程。2.EDI系统间接导致如下好处:(1)战略优势。(2)经济效益优势。(3)竞争优势。(4)贸易优势。(5)发展优势。88(三)EDI与国际贸易程序简化EDI在贸易程序简化中的作案例

卓越网与MY8848网站的比较89案例

卓越网与MY8848网站的比较28二、卓越网与MY8848公司的比较1.资本运作:生钱对圈钱2.管理团队:互补对拆台3.入市心态:冷静对浮躁4.商业模式:专卖店对超市5.品牌策略:口口相传对大把烧钱6.销售手法:包装引导对降价促销7.管理系统:智能型对粗放型NEXT90二、卓越网与MY8848公司的比较NEXT29卓越网(美元)MY8848(人民币)联想金山万泉河8848公司450万1050万750.1万249.9万30%70%75.01%24.99%91卓越网(美元)MY8848(人民币)联想金山万泉河8848公三、卓越网和MY8848带来的启示1.靠概念的炒作终究不能成功,行业的发展应该从以资本为导向以消费为导向,最终以赢利为目标。2.商业信用比“模式”更为重要。3.电子商务网站要勇于积极挑选和更新其运营计划。92三、卓越网和MY8848带来的启示1.靠概念的炒作终究不能成4.3电子商务的安全934.3电子商务的安全32安全性得不到保障其他价格不够诱人送货不及时94安全性得不到保障其他价格不够诱人送货不及时33一、电子商务的安全问题数据被非法浏览、截取和修改。

企业的商务信息很多时候是保密的,但可能会有非法之徒企图通过网络进入企业的电脑,以获得企业的绝密信息。CASE:1994年黑客入侵美国防部1996年美中央情报局网页被破坏95一、电子商务的安全问题数据被非法浏览、截取和修改。34收到信息为冒充者所发。

假如某两个企业之间有经常的商务往来,但大都是通过网络而不是面对地进行,这时就可能有第三者故意冒充其中一个企业给另一个企业发送信息,从而使对方的利益受到种种可能的损害。96收到信息为冒充者所发。35内部网络被非法访问。

一些企业或银行的网络虽与因特网相连,但自然是不允许非法用户访问的。然而总有人会想办法侵入这些内部网络的主机,从而给其造成极大的危害。CASE:我国首例利用计算机侵入银行计算机网络盗窃26万元巨款案。97内部网络被非法访问。36内部网络被病毒攻击。

防止病毒攻击的有效方法是防病毒技术。CASE:2003年11月4日微软悬赏25万美元捉拿“冲击波”和“SoBig”的制造者。98内部网络被病毒攻击。37二、加密技术(一)加密和解密

加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成可理解的形式。99二、加密技术(一)加密和解密38

例如,将字母a、b、c、d、…w、x、y、z的自然顺序保持不便,但使之E、F、…、Z、A、B、C、D分别对应,即相差4个字母。

这条规则就是加密算法,其中的4为密钥。原信息:Howareyou密文:LSAEVICSY100例如,将字母a、b、c、d、…w、x、y、z的自然(二)私用密钥加密系统

私用密钥加密系统又称对称密钥加密系统,它使用相同的密钥加密和解密,发送者和接收者有相同的密钥。

DES算法(DataEncryptionStandard)为典型的私用密钥加密系统。101(二)私用密钥加密系统私用密钥加密系统又称对称密钥InternetEncryptCiphertextMessageMessageCiphertextDecrypt对称密钥加密解密过程102InternetEncryptCiphertextMes(三)公用密钥加密系统

公用密钥加密系统又称非对称密钥系统,密钥被分为一对,这对密钥种中任何一把都可以作为公钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私钥(解密密钥)加以保存。

RSA算法是非对称密钥领域内最为著名的算法。103(三)公用密钥加密系统公用密钥加密HiHowareyouXXXXXXXXHiHowareyouInternet接收者私钥解密接收者公钥加密发送端接收端104HiXXXXHiInternet接收者私钥解密接收者公钥加密三、数字签名

(digitalsignature)数字签名是一个只能有发送信息方通过计算机系统产生的标记,其他人仅能识别该标记属于谁,它具有和实际签名相同的效果。105三、数字签名

(digitalsignature)原信息DS原信息DS摘要摘要摘要对比Hash函数私钥加密Internet公钥解密SenderReceiver106原DS原DS摘要摘要摘要对Hash函数InternetSen四、数字证书

(DigitalCertificate)

是一个加密并用口令保护的文件,它里面有证书拥有者的一些个人信息,以标识他们的身份。107四、数字证书

(DigitalCertificate)证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号。108证书拥有者的姓名;47数字证书的类型个人数字证书企业(服务器)数字证书软件(开发者)数字证书109数字证书的类型个人数字证书48五、SSL安全协议(一)SSL安全协议的基本概念安全套接层协议(SecureSocketsLayer)是Netscape公司提出的一种传输层技术,它提供加密、认证服务和报文完整性,可以实现兼容浏览器和Web服务器之间的安全通信。1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论