版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章电子商务的安全防范3.1计算机与网络的安全3.2电子商务的安全保障3.3电子商务安全的标准3.4公钥基础设施PKI3.5建立安全的认证中心3.6电子商务的安全技术上一页下一页目录结束本节
3.1.1计算机安全
3.1.2常见的网络安全问题3.1计算机与网络的安全上一页下一页目录结束本节
1.计算机安全面临的严峻形势从1946年世界第1台计算机诞生以来,计算机已经有了50多年的历程。计算机的应用,特别是计算机网络的应用,呈现出前所未有的社会化趋势。在计算机推动社会发展前进的同时,也面临着形形色色的威胁和攻击。计算机安全问题越来越受到各级领导、专家、技术开发和应用人员的重视。
2.计算机安全问题主要涉及的领域计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。以我国为例,在工作上它所涉及的领域可分为3类:⑴党政机关计算机信息系统的安全问题党政机关的计算机信息系统关系到我国的政治稳定和国计民生,是我国最重要的计算机系统,它的安全问题是最首要的问题,也是公安部门最为关心的问题。⑵国家经济领域内计算机信息系统的安全问题经济领域内的计算机信息系统对国家的经济命脉起着决定作用,也是影响国家经济持续稳定发展的重要因素。3.1.1计算机安全设置
上一页下一页目录结束⑶国防和军队计算机信息系统的安全问题国防和军队的计算机信息系统是维护国家独立和主权完整的重要保障。在计算机安全方面,军队与公安部门都有相应的机构负责,同时又有密切的合作。
3.计算机安全控制制度计算机安全通常表现在两方面:一个是对计算机系统的安全保护,另一个是对计算机犯罪的防范与打击。
1994年2月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》(以下简称《条例》),这是我国的第1个计算机安全法规,是我国计算机安全工作的总体纲领。它标志着我国的计算机信息系统安全治理走上了规范化、法制化的轨道。《条例》不仅明确规定了“计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。”而且具体提出了计算机信息系统安全保护的8项具体制度,使我国计算机信息系统安全保护更加规范化、具体化。⑴计算机信息系统安全等级保护制度⑵计算机机房安全管理制度⑶计算机信息系统国际联网备案制度⑷计算机信息媒体进出境申报制度本节上一页下一页目录结束⑸计算机信息系统使用单位安全负责制度⑹计算机案件强行报告制度⑺计算机病毒及其有害数据的专管制度⑻计算机信息系统安全专用产品销售许可证制度
4.用于防范计算机犯罪的法律手段
1997年10月1日的我国新《刑法》确定了计算机犯罪的5种主要形式。①违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;②对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;③对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作;④故意制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行;⑤利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密或其他犯罪行为等。本节上一页下一页目录结束新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据。
·根据《刑法》第285条的规定,犯非法侵入计算机信息系统罪的,处三年以下有期徒刑或者拘役。
·根据《刑法》第286条第1款的规定,犯破坏计算机信息系统功能罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
·根据《刑法》第286条第2款的规定,犯破坏计算机信息系统数据、应用程序罪的,依照第286条第1款的规定处罚,即处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
·根据《刑法》第286条第3款的规定,犯制作、传播计算机破坏性程序罪的,依照第286条第1款的规定处罚,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。本节上一页下一页目录结束
1.网络安全主要涉及的领域⑴社会经济领域⑵技术领域⑶电子商务领域
2.Internet存在的安全隐患
Internet所涉及的安全问题并没有超出普通的网络安全问题,只是因为它遍及全球的特殊性使其安全问题更为突出而已。Internet的安全隐患主要表现在以下几个方面。⑴开放性⑵传输协议⑶操作系统⑷信息电子化
3.网络上存在的安全问题⑴病毒⑵内部威胁和无意破坏⑶系统的漏洞和“后门”⑷网上的蓄意破坏⑸侵犯隐私或机密资料⑹拒绝服务3.1.2常见的网络安全问题本节上一页下一页目录结束本节
3.2.1电子商务的安全现状
3.2.2电子商务的安全威胁
3.2.3电子商务的安全要素和体系3.2电子商务的安全保障上一页下一页目录结束安全问题是电子商务推进中的最大路障。电子攻击可分为3个层次:低层次威胁,主要包括消遣性黑客、破坏公共财产者;中间层次威胁是指有组织的威胁,例如一些机构“黑客”、他们有组织的进行商业间谍活动;最高层次威胁是指国家规模上的威胁,例如敌对的外国政府、恐怖主义组织发起的全面信息战。3.2.1电子商务的安全现状本节上一页下一页目录结束
从安全和信任的角度来看,传统的买卖双方是面对面的,很容易保证交易过程的安全性,很容易建立信任关系。但在电子商务过程中,买卖双方通过网络来联系,受到距离的限制,因而产生安全感和建立信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。
1.卖方面临的安全威胁卖方(销售者)面临的安全威胁主要有:①系统中心安全性被破坏②竞争者的威胁③商业机密的安全④假冒的威胁⑤信用的威胁3.2.2电子商务的安全威胁本节上一页下一页目录结束
2.买方面临的安全威胁①虚假订单②付款后不能收到商品③机密性丧失④拒绝服务
3.黑客攻击电子商务系统的手段卖方和买方从事网上交易时所面临的安全风险,就是常常被黑客作为攻击的目标。黑客们攻击电子商务系统的手段可以大致归纳为4种。⑴系统中断,破坏系统的有效性⑵窃听信息,破坏系统的机密性⑶篡改信息,破坏系统的完整性⑷伪造信息,破坏系统的真实性本节上一页下一页目录结束电子商务安全问题涉及面很广。首先,它是一个复杂的管理问题。其次,它是一个技术安全问题。电子商务应由合法的系统给予确认和支持。再次,它是一个法律问题,电子商务安全问题的彻底解决要靠法律的完善来加以保证。
1.电子商务的安全要素①有效性、真实性。就是说能对信息、实体的有效性、真实性进行鉴别。②机密性。保证信息不会泄露给非授权的人或实体。③数据的完整性。要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。
2.电子商务安全的基本要求电子商务安全系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。①数据传输的完整性。②数据存储的完整性。③完整性检查。3.2.3电子商务的安全
要素和体系本节上一页下一页目录结束
④可靠性、不可抵赖性和可控性。可靠性指保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性指建立有效的责任机制,防止实体否认其行为;可控性指的是控制使用资源的人或实体的使用方式。
3.建立电子商务安全体系由于Internet覆盖全球,信息内容广泛,用户结构复杂,因此不可能进行集中统一管理。电子商务的大量问题都涉及到安全问题,要认真研究,做出解决方案。除了加强制度、法规等管理措施外,还要强化信息系统本身的安全能力。由上面我们可以总结出,电子商务的安全体系结构主要包括:①服务层。②传输层。③交换层。④商务层。本节上一页下一页目录结束本节
3.3.1SSL协议
3.3.2SET协议
3.3.3CHAP协议
3.3.4ECHAP协议3.3电子商务安全的标准上一页下一页目录结束
SSL协议又称为安全套接层(SecureSocketsLayer)协议,它是由NetscapeCommunication公司设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法。
SSL协议属于网络对话层的标准协议,SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性。SSL协议层包括两个协议子层:SSL记录协议与SSL握手协议。◆SSL记录协议基本特点
·连接是专用的
·连接是可靠的◆SSL握手协议基本特点
·能对通信双方的身份的认证
·进行协商的双方的秘密是安全的
·协商是可靠的
SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道。SSL可用于加密任何基于TCP/IP的应用,如HTTP、Telnet、FTP等。3.3.1SSL协议本节上一页下一页目录结束
SSL协议提供的主要安全功能有:①认证用户和服务器,以便确信数据能发往正确的客户机和服务器;②对被发送的数据实施加密处理,以便保证数据的保密性;③对传送的数据进行完整性检验,以便保证数据传送过程中没有被改变。在这些功能的保证下,商家可以对客户承诺客户信息保密。在交易过程中,SSL协议要求客户首先把求购信息发往商家,商家再将此信息转发给银行,银行验证客户信息的合法性后,告知商家该客户可以支付,商家得知此信息后通知客户购买成功,并将商品寄给客户。这个过程通过以下步骤进行:①接通阶段:客户呼叫服务商,服务商回应客户;②密码交换阶段:客户和服务商交换密钥;③确立会话密钥:客户和服务商之间协议确立会话密钥;④会话阶段:客户与服务商交换会话信息,客户提交自己的身份、求购信息和付款方式;⑤认证阶段:服务商认证客户的可信度;⑥结束阶段:客户与服务商交换结束信息,通信结束。
SSL协议虽然提供了安全通道,但是没有授权功能,对建立的连接不支持访问控制,早期的SSL没有提供数字签名,不能实现抗否认,这些弱点限制了它的安全功能。本节上一页下一页目录结束本节消费者发出的支付指令,在由商户送到支付网关之前,是在公用网上传送的,这一点与持卡POS消费者有着本质的不同,因为从商家POS到银行之间使用的是专线。因此,我们必须考虑公用网上支付信息的安全性。在这种需求的推动下,VISA和Mastercard两家国际上最大的信用卡公司连同一些计算机厂商,包括IBM,Microsoft等信息产业巨头共同制定了电子安全交易协议(SecureElectronicTransactionProtocol,SET)。
SET协议是在对话层之上的应用层的网络标准协议。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
SET协议在1997年6月正式发布,是目前国际通用的网上支付标准。SET协议是一种支付协议,只是在持卡人向商家发送支付请求、商家向支付网关发送授权或获取请求、以及支付网关向商家发送授权或获取回应、商家向持卡人发送支付回应时才起作用,它并不包含挑选物品、价格协调、支付方式选择和信息传送等方面的协议。3.3.2SET协议上一页下一页目录结束本节
SET协议的目标是:①保证信息在Internet上的安全传输,防止数据被黑客和内部人员窃取。②保证电子商务参与者信息的相互隔离,使商家不能看到客户的帐户和密码。③完成多方认证,不仅对客户的信用卡认证,而且要对在线商家认证,客户、商家银行间的相互认证。④保证网上交易的实时性,实时在线进行支付的过程。⑤规范协议和消息格式,促进不同厂家开发的软件具有兼容性和互操作性,且可运行在不同的硬件和操作系统平台上。
SET协议涉及的对象有:①消费者②在线商店③收单银行④电子货币发行机构⑤认证中心(CA)
SET协议的工作流程分为以下7个步骤:①客户通过网络选定欲购的商品,并在计算机上输入定单(含联系的在线商家、欲购商品名称、价格、数量、交货时间及地点等信息);②通过与在线商家联系,商家进行应答,并告知以上定单货物单价、应付款数额、交货方式;上一页下一页目录结束③客户选择付款方式、确定定单、签发付款指令;④客户通过SET对定单和付款指令进行数字签名,SET协议通过处理使商家看不到客户的帐号信息;⑤在线商家接受定单后,向客户开户银行请求支付,此信息通过支付网关送达收单银行,并进一步提交发卡银行确认。确认批准后,发卡银行返回确认信息,经收单银行通过支付网关发给在线商家;⑥在线商家发送定单确认信息给客户,客户端记录交易日志,以备日后查考;⑦在线商家发送商品或提供服务,并通知收单银行将货款从客户帐号转移到商家帐号,或通知发卡银行请求支付。从第4步开始,SET协议介入处理过程。在处理的过程中,SET协议规定的通信协议、请求信息格式、数据类型等都要严格符合。每一步操作客户、在线商家、支付网关都通过认证中心(CA)来验证通信主体的身份,以确保不会假冒。本节上一页下一页目录结束身份认证在计算机系统和网络中非常重要。目前采用的身份认证技术主要有3种:固定密码的身份认证、动态密码身份认证和采用数字证书认证方式。目前,动态密码的认证方式基本上采用CHAP(ChallengeHandshakeAuthenticationProtocol)。CHAP能保证用户密码的安全,但其安全性又建立在用户客户机和服务器共享相同的用于认证用户身份的秘密值。3.3.3CHAP协议本节上一页下一页目录结束
ECHAP(ExtendedChallengeHandshakeAuthenticationProtocol)是一种更安全、灵活的CHAP扩展认证协议。ECHAP实现了安全的身份认证和用户敏感验证信息(秘密信息)在服务器和客户端的安全存储,防止了因超级用户泄露或复制用户的秘密值的安全隐患。3.3.4ECHAP协议本节上一页下一页目录结束本节
3.4.1PKI的功能与特性
3.4.2PKI的结构
3.4.3X.509标准
3.4.4PKI的基本成份3.4公钥基础设施PKI上一页下一页目录结束3.4.1PKI的功能与特性一般情况下,公钥基础设施应该提供如下功能:密钥的生成和管理,实体鉴别、数字签名的生成和检验、证书管理服务等。具体表现在以下几个方面:
1.密钥生命周期管理密钥实际的生命周期主要取决于使用它的目的—保密或是签名。密钥生命周期功能支持:(1)密钥恢复功能
PKI可以实现这样的功能:为需要密钥恢复功能的环境提供这一功能;在不需要此功能的环境里,PKI在执行过程中忽略或屏蔽此功能。提供密钥恢复功能的PKI通常是利用一些接口函数或协议来实现此功能。关于密钥恢复功能,应注意以下几个方面:
·使用密钥恢复功能就意味着接受保护和恢复密钥的强制性原则。
·在执行PKI时,一定要确保只有在能够使用密钥恢复功能的系统中,这个功能才是可用的。
·使用中,要无条件地信任密钥恢复功能。若出现失误,则应根据合同规定的责任与处罚对其进行调整。
·密钥恢复中心应该能够验证提交存储密钥的合法性。
·密钥库的使用者能够验证所使用库的合法性。
·PKI能够协调公钥和私钥之间的管理。公钥和私钥的生命周期不同。本节上一页下一页目录结束
·PKI支持密钥的变更、撤消和否认。
·PKI在密钥恢复功能中应支持任何密钥片段。(2)密钥生成功能产生密钥的方法是可以任意选择的,视业务要求而定。在生成密钥时,要考虑到密钥的质量、唯一性、保密性、可恢复性及其他特殊要求。(3)密钥分配、撤消、暂停、否认和归档
PKI必须支持如下功能:
·把密钥分配到适当的存储设备和目录中。
·在一定条件下,撤消私钥证书(认证机构功能之一)。
·在一定条件下,暂停和再次激活私钥证书(认证机构功能之一)。
·传递撤消、暂停、再次激活私钥证书的消息(认证机构功能之一)。
·在一定条件下,允许用户否认其公钥。
·用户能够检索、撤消、暂停和再次激活消息。
·用户可以决定特定证书的状态(如,撤消、暂停)
·允许归档和检索证书的结果集,并支持根据规定检索和验证长期信息的功能。持合法性检索功能,并把相应的检索结果提供给用户。要想支持合法检索必须满足下述条件:①需要一个电子工具用于传输电子授权,以支持自动密钥检索(需符合现行标准)。本节上一页下一页目录结束
②
需要一个永久的、不可抵赖的独立的验证记录,用以保留密钥检索操作。
2.分配证书管理
PKI必须提供分配证书管理功能,由事务或业务需求来驱动。PKI提供下述证书管理功能:(1)制定PKI原则并执行如下:
·制定和维护PKI原则。包括密钥生成、恢复、分配、撤消、暂停、否认、归档和合法检索。
·注册密钥并把密钥与名字对应的能力。
·检索与密钥对应的名字的能力。
·对应公钥和目录名的证书应该是强制性的。
·证书的形式应该是可以任意选择的。
·支持PKI原则相容性的检查。(2)同时支持多种原则。(3)证书交换。(4)支持从一个认证机构到另一个认证机构传递证书的持续服务。(5)通过认证机构的映射服务,建立CA之间的交叉认证。(6)在发生多认证路径冲突时,支持对证书的仲裁。(7)支持认证机构和证书库的划分功能。本节上一页下一页目录结束
3.PKI的安全性
PKI本身必须是安全的。具体地说,PKI应该满足:(1)保护PKI的保密性、完整性和服务的可用性,例如,密钥的产生、分配中存储。(2)提供较强的证书不可抵赖服务。(3)禁止PKI服务本身否认其行为。(4)禁止用户否认其服务。
4.时间服务要提供一个实现时间戳功能的普遍选用的网络时间服务。
5.交互操作不同厂商提供的PKI组件必须可以交互操作。要支持交互操作,PKI组件应该:(1)支持证书和关系数据的国际标准。(2)支持证书服务的国际标准。(3)支持所有证书和关系数据的国际化。(4)支持所有证书服务的国际化。本节上一页下一页目录结束
PKI体系部件按功能可分为如下几类:
1.系统安全授权服务。其功能是使用户或其他主体在系统中建立和组合自己的操作。
2.加密算法和服务。它提供基于公钥安全性的加密功能(包括密钥算法,如DES)。
3.长期密钥服务。它允许用户和其他主体管理他们自己的长期密钥和证书,并可以检索和验证其他主体证书的合法性。
4.协议安全服务。它提供的安全功能(数据原始授权、数据完整性保护、数据私有性保护、不可抵赖性)适用于了解安全应用(如安全协议)的人。
5.安全协议。在完全不了解或不太了解安全应用的情况下它提供安全的内部应用通信。
6.安全策略服务。它提供与策略相关的信息,这些信息必须在安全协议中规定,实现安全访问控制和访问控制检测功能。
7.支持服务。它提供了安全操作所需功能,但并不与安全策略实施直接相关。3.4.2PKI的结构本节上一页下一页目录结束国际电信同盟(ITU)在1998年制定的X.500系列标准中的X.509对证书格式的定义已被广泛接受。X.509标准是为了保证在Internet及内部网上传送数据的安全而制定的一种标准。
X.509标准与公钥基础设施密切相关,它定义了公开密钥与密钥主体的结合,由此实现通信实体鉴别机制,并规定了实体鉴别中所使用的方法和数据接口,即证书。
X.509证书已用于许多网络安全应用程序,其中包括SSL(安全套接层)、SET(安全电子交易)、S/MIME(安全多用途Internet邮件扩展)等。
X.509采用一个认证机构(CA)对实体的身份和公共密钥进行认证,并对包括实体公钥、名字、有效期等信息的公钥证书进行数字签名
X.509证书一般包括两部分:证书内的数据和发布证书CA的签名。 第一部分包括:版本号、证书序列号、CA使用的签名算法、发布证书CA的唯一名称、证书的有效期限、证书目标的信息等。第二部分包括CA的签名和其签名算法。3.4.3X.509标准本节上一页下一页目录结束
1.认证机关
CA(CertificateAuthority)是证书的签发机构。构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥,即私钥和公钥。私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题。目前较好的解决方案是引进证书机制。
2.证书库证书库是证书的集中存放地,它与网上“白页”类似,是网上的一种公共信息库,用户可从此处获得其他用户的证书和公钥。
3.密钥备份及恢复系统如果用户丢失了用于解密数据的密钥,则密文数据将无法被解密,从而造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复解密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。3.4.4PKI的基本成份本节上一页下一页目录结束
4.证书作废处理系统证书作废处理系统是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废。例如,A公司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。作废证书有3种策略:一是作废一个或多个主体的证书;一是作废由某一对密钥签发的所有证书;还有一个是作废由某CA签发的所有证书。作废证书一般通过将证书列入作废证书表(CRL)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。
5.客户端证书处理系统客户端证书与浏览器有关,证书申请人可以通过浏览器申请和下载证书,并安装在浏览器上使用。
PKI是一个比较完整的安全体系。在电子商务的建设过程中涉及的许多安全问题都可以由此得到解决。这无疑对信息产业是一个巨大的推动。在我国,由于电子商务的建设刚刚起步,对公钥基础设施方面的研究还比较欠缺。但我们应该在建设电子商务的同时,积极进行安全体系方面的研究与建设。这样,才能保证电子商务的健康发展。本节上一页下一页目录结束本节
3.5.1认证机构
3.5.2数字证书
3.5.3证书操作的流程
3.5.4认证中心的安全性
3.5.5应用前景
3.5.6我国认证中心现状3.5建立安全的认证中心上一页下一页目录结束怎样才能保证一对密钥只属于一个人呢?这就需要一个权威机构对密钥进行有效地管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。这种机构就称为“认证机构(CertificateAuthority,简称CA)”。认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。当通信双方都信任同一个认证中心时,两者就可以得到对方的公开密钥从而能进行秘密通信、签名和检验。(一)认证中心的总体结构认证中心包括安全服务器、登记中心服务器、认证中心服务器以及LDAP(LightweightDirectoryAccessProtocol)服务器,涉及的人员有用户、登记中心操作员以及认证中心操作员。
1.服务器认证中心服务器认证中心服务器需要最先设置,认证中心首先产生自身的私钥和公钥对(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。(1)安全服务器。(2)登记中心服务器。3.5.1认证机构本节上一页下一页目录结束(3)LDAP服务器。
2.人员(1)用户。(2)操作员。认证中心操作员负责颁发和撤消用户的数字证书,是整个系统的核心,必须选用最可信赖的人。(二)认证中心的功能认证中心遵循国际PKCS(PublicKeyCryptographyStandard)和PKIX(PublicKeyInfrastructureStandards)系列标准,签发的数字证书遵循ITU-TX.509v3标准。具体来说,安全认证中心主要有以下功能。(1)为个人用户、Web服务器或网上的各种资源设备发放不同用途、不同安全级别的证书。(2)提供证书的创建、撤消、查询以及证书撤消列表的发布、证书状态的在线查询等证书管理功能。(3)支持Netscape和Microsoft等标准浏览器和一些主要的Web服务器。(4)支持认证中心的分级管理机制,对操作员权限进行控制。(5)记录系统的详细日志,实行系统监控。本节上一页下一页目录结束
1.什么是数字证书数字证书(Certificate)是一种数字标识,可以说是Internet上的安全护照。当您到国外旅行时,您的护照可以证实您的身份,并被获准进入这个国家。数字证书提供的是网络上的身份证明。认证机构的核心职能是发放和管理用户的数字证书。数字证书的格式一般采用X.509国际标准,标准的X.509数字证书包含了证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名等内容。用户想获得证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。
2.数字证书的种类按照协议划分,认证机构发放的证书分为两类:SSL证书和SET证书。3.5.2数字证书本节上一页下一页目录结束一般地说,SSL(安全套接层)证书是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单地说,SSL证书的作用是通过公开密钥证明持证人的身份。SET证书的作用则是,通过公开密钥证明持证人在指定银行确定拥有该信用卡帐号,同时也证明了持证人的身份。按照使用对象划分,认证机构发放的证书分为个人证书和服务器证书。个人证书用户使用个人证书不仅可以访问安全的Web站点,而且能够使用S/MIME收发安全电子邮件。数字证书中的加密特性可以阻止非授权用户浏览邮件内容,同时可以保证邮件的收发双方无法否认自己曾经发送或接收过电子邮件。本节上一页下一页目录结束服务器证书用于服务器身份识别,使得连接到服务器的用户确信服务器的真实身份。Web服务器与客户通过SSL的方式建立安全信道,对传输的数据进行加密和解密。服务器证书向用户提供真实身份的第三方证明。
3.数字证书的优点用户利用数字证书不仅可以访问Web站点,还可以收发安全电子邮件。流行的Web客户端软件,如MicrosoftInternetExplore和NetscapeCommunicator的最新版本,均允许用户使用统一的数字证书用于Web浏览和安全电子邮件。本节上一页下一页目录结束(一)证书的创建
1.用户申请用户首先下载认证中心的证书,然后在证书的申请过程中使用SSL的方式与服务器建立连接,用户填写个人信息,浏览器生成密钥对,将私钥保存在客户端特定文件中,并且要求用口令保护私钥,同时将公钥和个人信息提交给安全服务器。安全服务器将用户的申请信息传送给登记中心服务器。认证中心向普通个人用户支持2种在线申请方式,即PKCS#10(主要用于MicrosoftInternetExplore的用户)和SPKAC(主要用于NetscapeCommunicator的用户)。
2.登记中心同意申请用户与登记中心人员联系,证明自己的真实身份,或者请求代理人与登记中心联系。登记中心操作员利用自己的浏览器与登记中心服务器建立SSL安全通信,该服务器需要对操作员进行严格的身份认证,包括操作员的数字证书和IP地址,为了进一步保证安全性,可以设置固定的访问时间。
3.认证中心发行证书登记中心通过硬拷贝的方式向认证中心传输用户的证书申请与操作员的数字签名,认证中心操作员查看用户的详细信息,并且验证操作员的数字签名。如果签名验证通过,则同意用户的证书请求,颁发证书,然后认证中心将证书输出;如果认证中心操作员发现签名不正确,则拒绝证书申请。3.5.3证书操作的流程本节上一页下一页目录结束
4.登记中心转发证书登记中心操作员从认证中心得到新的证书,首先将证书输出到LDAP服务器以提供目录浏览服务,最后操作员向用户发送一封电子邮件,通知用户证书已经发行成功,并且把用户的证书序列号告诉用户,让用户到指定的网址去下载自己的数字证书,还告诉用户如何使用安全服务器上的LDAP配置,让用户修改浏览器的客户端配置文件以便访问LDAP服务器,获得他人的数字证书。
5.用户获取数字证书用户使用证书申请时的浏览器到指定网址,键入自己的证书序列号。服务器要求用户必须使用申请证书时的浏览器,因为浏览器需要用该证书相应的私钥去验证数字证书。只有保存了相应私钥的浏览器才能成功下载用户的数字证书。这时用户打开浏览器的安全属性,就可以发现自己已经拥有了认证中心颁发的数字证书,可以利用该数字证书与其他人以及Web服务器(拥有相同认证中心颁发的证书)使用加密、数字签名进行通信。安全服务器的证书则需要管理员下载并安装在Web服务器上。本节上一页下一页目录结束(二)证书的撤消
1.用户提出申请,向登记中心操作员发送一封签名加密的邮件,声明自己自愿撤消证书。如果服务器的证书需要撤消,则由管理员向登记中心操作员联系。
2.登记中心同意证书撤消操作员键入用户或服务器的序列号,对请求进行数字签名。
3.认证中心撤消证书认证中心查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名,如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。
4.登记中心转发证书撤消列表操作员导入CRL,以多种不同的格式将CRL公布于众。
5.其他用户得到CRL用户浏览安全服务器,下载或浏览CRL。(三)证书的查询安全认证中心利用OCSP协议为用户提供实时的证书状态查询服务,并且定期发布CRL为用户提供证书撤消列表。本节上一页下一页目录结束要实施网上支付结算,确保信用和安全是最突出的问题。加密技术是数字证书的核心,因此在建立安全认证中心过程中应充分考虑技术的先进性、业界标准和普遍性,选用合适的加密技术。同时还应组织开发自主知识产权的高强度加密算法,配置相应的安全协议,在技术上提供完善的安全保障。在组织上、管理上实行的严格安全保障措施,建立综合的安全保障手段是认证管理控制中所必须的。网络安全应包括最新防火墙技术、通向最终用户的安全加密线路、IP欺骗检测、可靠的安全协议和专家指挥系统。呼叫中心提供由专家支持的客户服务,并在任何时间都可以通过在线服务终端进行查询。认证中心的私有密钥的安全存放是一个非常重要的问题,因为认证中心密钥的失窃可能会引起不可检测到的证书作伪。安全认证中心的认证中心服务器应该与外界隔离,并且对认证中心服务器实行严格的访问控制。同时,认证中心的密钥对是密码分析式攻击的目标,攻击者试图从认证中心的公开密钥中计算出私有密钥。因此,认证中心的密钥对至少为1024位。3.5.4认证中心的安全性本节上一页下一页目录结束政府机构和企业的通讯安全是至关重要的问题之一,许多重要信息大量地存储在内部计算机中,并在网络上传输。如何判定内部网登录者的身份、实现服务器访问控制、保证内部网之间的通信秘密性和可靠性等问题时常困扰着政府机构和企业。数字证书可以用来进行身份认证,确保网络通信的安全。电子商务建立在开放的Internet之上,安全问题成为首要考虑的因素,如要防止泄露顾客的敏感信息,要防止交易过程中的欺骗和抵赖行为,要考虑到电子货物的安全传送等等。而利用认证中心为每一个参与交易的客体颁发数字证书可以保证信息的安全性以及抗否认性,实现安全的电子商务。安全认证中心的建立解决了网络上数据传输的安全性问题、数据完整性问题、身份认证问题和交易的防抵赖问题,为电子商务应用提供安全保障,推动中国电子商务产业的发展。认证中心的法律地位,在现行的法律法规中尚无涉及,认证中心的权威度并未在法律中得到明确。根据《中华人民共和国仲裁法》、《中华人民共和国民事诉讼法》、《中华人民共和国合同法》的规定,由管辖仲裁委员会对电子商务民事诉讼进行仲裁解决。去年10月1日起实施的《中华人民共和国合同法》,虽然首次明确了电子合同的合法地位,但对电子合同的描述还是宽范围的,缺乏具体的细化措施和可操作性。3.5.5应用前景本节上一页下一页目录结束我国现有的认证中心分为金融认证中心和非金融认证中心两种类型。金融认证中心由中国人民银行负责统一规划管理,主要适用于包含交易内容的金融支付行为的身份认证,是以金融资信为基础的“安全认证中心”,是开展电子商务必不可少的环节,它与银行传统业务紧密相关,以PKI为技术基础和框架结构。非金融认证中心主要适用于人、物品、机构、设备等电子身份的认证,由中国电信负责建设,于1999年上半年启动,2000年中建成,1999年共投入资金1000余万元。在管理分工上,中国人民银行负责管理根认证中心,并负责审批、认证统一的品牌认证中心,由于此工作只面对统一品牌的认证中心,数量少,一般脱机进行。品牌认证中心由十二家商业银行接受中国人民银行的委托建设、运行和管理,建立对最终持卡人、商业用户和支付网关认证证书的审批、管理和认证等工作,其中管理包括证书申请、补发、重发和注销等内容。3.5.6我国认证中心现状本节上一页下一页目录结束本节
3.6.1计算机安全技术
3.6.2路由器技术
3.6.3防火墙技术
3.6.4加密技术
3.6.5认证技术
3.6.6防病毒技术
3.6.7其他
3.6.8安全电子商务的法律要素
3.6.9安全问题的未来研究方向3.6电子商务的安全技术上一页下一页目录结束从技术上讲,计算机安全问题可以分为3种类型。
·实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。
·运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。
·信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。
1.实体安全技术实体安全技术包括以下内容。
·电源防护技术:采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源防止电压波动;采用不间断电源UPS防止突然断电引起设备损坏和数据丢失等损失。
·防盗技术:安装报警器、各种监视系统及安全门锁等。3.6.1计算机安全技术本节上一页下一页目录结束
·环境保护:按计算机房安全要求采取防火、防水、防尘、防震、防静电等技术措施。
·电磁兼容性:采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响周围其他设备的正常工作。
2.存取控制存取控制是对用户的身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障,它可以分为身份认证、存取权限控制、数据库保护等几个层次:
·身份认证:身份认证的目的是确定系统和网络的访问者是否是合法用户。
·存取权限控制:存取权限控制的目的是防止合法用户越权访问系统和网络资源。
·数据库存取控制:对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等。本节上一页下一页目录结束路由器是一种多端口设备,用于按照协议和网络信息负责数据帧的转发。路由器位于一个或多个网段的交界处,它一般在网络层和传输层工作。在网络层,当路由器遇到一个IP包时,它便检查IP包中的目的IP地址,并与路由选择表中的项目进行比较。如果匹配,路由器则依照表中的指示转发IP包,如果不匹配,并且没有缺省的路由选择,IP包便被滤掉。在传输层,路由器利用TCP报头中的源端口号、目的端口号和TCP标志进行包过滤。路由器可以阻塞广播信息和不知名地址的传输,达到保护内部安全的目的。路由器使用的包过滤技术的优点是不要求客户机和主机应用程序做出修改,因为它们只在IP和TCP层工作,而IP层和TCP层与应用层的问题毫不相关,但是由于它考虑的只是IP层和TCP层的地址、端口号和TCP标志等信息作为判定过滤与否的唯一依据,并没有对其它安全需求做出说明,因此路由器不能对通过高层协议进行的攻击实现有效的检测。总之,多数路由器采用静态分组过滤来控制网络信息传输,它适用于对安全要求不是很高的场合,实际应用中一般与防火墙结合使用,从而达到更加安全的效果。3.6.2路由器技术本节上一页下一页目录结束
1.防火墙的概念目前保护网络安全最主要的手段之一是构筑防火墙,防火墙(Firewall)在计算机界是指一种逻辑装置,是一种获取安全性方法的形象说法。防火墙是一种隔离控制技术,它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),是用来对两个或多个网络之间的互相访问实行强制性管理的安全系统,保护内部的网络不受来自外界的侵害,是近年来日趋成熟的保护计算机网络安全的重要措施。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:①限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯。②限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙在内部网与外部网之间的界面上构造了一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。防火墙技术已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到Internet上。3.6.3防火墙技术本节上一页下一页目录结束
2.防火墙的优点①保护那些易受攻击的服务。②控制对特殊站点的访问。③集中化的安全管理。④对网络访问进行记录和统计。
3.防火墙的基本功能①过滤进出网络的数据包;②管理进出网络的访问行为;③封堵某些禁止的访问行为;④记录通过防火墙的信息内容和活动;⑤对网络攻击进行检测和告警。为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择:①没有被列为允许访问的服务都是被禁止的。②没有被列为禁止访问的服务都是被允许的。如果防火墙采取第1种安全控制模型,那么,需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。如果防火墙采取第2种模型,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。本节上一页下一页目录结束总之,从安全性角度考虑,第1种模型更可取一些。因为我们一般很难找出网络所有的漏洞,从而也就很难排除所有的非法服务。而从灵活性和使用方便性的角度考虑则第2种模型更合适。
4.防火墙技术的缺陷①防火墙把外部网络当成不可信网络,主要是用来预防来自外部网络的攻击。②基于Web的视频会议系统和电子商务系统都增加一些传统防火墙所没有的访问规则,从而有可能使传统防火墙的功能得到削弱,增加了黑客入侵的机会。③防火墙只允许来自外部网络的一些规则允许的服务通过,这样会抑制一些正常的信息通信,从某种意义上说大大削弱了Internet应有的功能,特别是对电子商务发展较快的今天,防火墙的使用很容易使用户错失商机。④公司销售人员因出差等原因想查看一下公司内部网络内的重要数据库信息,或公司领导想从内部网络外对内部人员发出指令,也常常被防火墙堵截到门外,这样容易导致政令不通;而一旦给公司的这些人员赋予访问权限,他们的计算机将成为安全盲区,反而易成为黑客攻击的重点。⑤现在跨地区的大公司常利用公用的Internet网建立本公司的虚拟专用网(VPN),虽然大部分防火墙集成了对VPN的支持,但VPN只是在介于公司两个局域网络的网关间的公共网络上建立起一个加密通道,一旦通信越过目标站点网关,它将被解密并暴露在内部网络上,内部网络上固有的安全隐患也将可能出现。本节上一页下一页目录结束
5.防火墙技术的分类从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。①网络级防火墙网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力。②应用级网关应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。③电路级网关电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息。④规则检查防火墙该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。结合上述几种防火墙技术的优点,可以产生通用、高效和安全的防火墙。如将应用网关技术和包过滤技术结合起来,将保证应用层安全性、统一支持处理所有协议、审计和预警等,其运转对于用户和建立系统都是透明的,并且包括了面向所有的图形用户接口,便于配置和管理。本节上一页下一页目录结束
1.基本概念加密技术是实现信息保密性的一种重要的手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。所谓信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。在对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据(即“明文”)。
2.加密技术的分类加密技术在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算⑴对称密钥其优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,密钥管理成为影响系统安全的关键性因素,难以满足开放式计算机网络的需求。对称密钥加密存在着以下问题:
·密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传给解密方,而密钥在此过程中可能会泄露。
·网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义;但如果网内任意两个用户通信都使用互不相同的密钥,密钥量太大,难于管理。3.6.4加密技术本节上一页下一页目录结束
·无法满足互不相识的人进行私人谈话的保密性需求。
·难以解决数字签名验证的问题。对于对称密钥加密。其常见加密标准有DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密。当对安全性有特殊要求时,则可以采取IDEA和RC4等。⑵公开密钥这种算法的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个。这样加密密钥可以公开,而解密密钥可由用户自己秘密保存。公钥加密体制具有以下优点:
·密钥分配简单。
·密钥的保存量少。
·可以满足互不相识的人之间进行私人谈话时的保密性需求。
·可以完成数字签名和数字鉴别。在Internet中使用更多的是公钥系统,常用的公钥加密算法是RSA算法,该算法加密强度很高。
3.加密技术的应用电子商务涉及到的对象总体上可分4类:消费者、网上商店、网上银行、独立认证机构。
本节上一页下一页目录结束在采用公开密钥的电子商务系统中,对文件进行加密传输的过程包括6个步骤:①买方从虚拟市场上寻找到欲购的商品,确定需要联系的卖方,并从认证机构获得卖方的公开密钥;
②
买方生成一个自己的私有密钥并用从认证机构得到的卖方的公开密钥对自己的私有密钥进行加密,然后通过网络传输给卖方;③卖方用自己的公开密钥进行解密后得到买方的私有密钥;④买方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到卖方;⑤卖方用买方的私有密钥对文件进行解密得到文件的明文形式;⑥卖方重复上述步骤向买方传输文件,实现相互沟通。在上述过程中,只有卖方和认证中心才拥有卖方的公开密钥,或者说,只有买方和认证中心才拥有买方的公开密钥,所以,即使其他人得到了经过加密的买卖双方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。本节上一页下一页目录结束公开密钥系统在电子商务文件的传输中实现了两次加密解密过程:私有密钥的加密和解密与文件本身的加密和解密。买卖双方的相互认证是通过认证中心提供的公开密钥来实现的。在实际交易时,认证中心需要向咨询方提交一个由CA签发的包括个人身份的证书,持卡人证书、商家证书、账户认证、支付网关证书、发卡机构证书等多项内容的电子证书,使交易双方彼此相信对方的身份。顾客向CA申请证书时,可提交自己的驾驶执照、身份证或护照,经验证后,颁发证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据。
4.存在的问题密码学界流传着这样一句名言:加密技术本身都是很强的,但是它们的实现却往往很差。人们需要的是一个确实贯彻了加密体制的、针对企业环境开发的、标准的加密系统。现在加密的标准很多,固然是有了更多的选择余地,但同时也带来了兼容性的问题。由于缺乏一个安全交易的通用标准,所以不同的商家可能会采用不同的标准。由于加密技术是国家控制的技术,很多加密技术的出口自然受到美国国家安全局的限制。本节上一页下一页目录结束信息认证是安全性的很重要的一个方面。信息认证的目的有两个:①确认信息的发送者的身份。②验证信息的完整性,即确认信息在传递或存储过程中未被篡改过。认证是为了防止有人对系统进行主动攻击(如篡改)的一种重要技术。与认证有关的技术包括数字签名技术、身份识别技术和信息的完整性校验技术等。
1.数字签名技术在书面文件上签名是确认文件的一种手段,其作用有两点:
·因为自己的签名难以否认,从而确认文件已签署这一事实;
·因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同地方之外,也能确认两点:
·信息是由签名者发送的;
·信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。3.6.5认证技术本节上一页下一页目录结束因此数字签名必须保证以下几点:
·接收者能够核实发送者对报文的签名;
·发送者事后不能抵赖对报文的签名;
·接收者不能伪造对报文的签名。⑴数字签名方式目前的数字签名建立在公共密钥体制基础上,是公用密钥加密技术的另一应用。在这种传输系统中,通常会使用两套密钥,一套用于数字签名,另一套用于加密。⑵数字签名方法目前已有大量的数字签名算法,但有三种是应用最广泛的数字签名方法:RSA签名、DSS签名和Hash签名。①RSA签名。用RSA或其他公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。
RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。②DSS签名。DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,因此主要用于跟美政府做生意的公司,其他公司则较少使用。本节上一页下一页目录结束③Hash签名。Hash签名是最主要的数字签名方法,也称之为数字摘要法(digitaldigest)、数字指纹法(digitalfingerprint)。数字摘要加密方法亦称安全Hash编码法SHA(SecureHashAlgorithm)或MDS(StandardforMessageDigest)。该编码法采用单向Hash函数将需加密的明文“摘要”加工成一串128位的密文,也叫数字指纹(FingerPrint),它有固定的长度,并且不同的明文摘要必定一致。这样,这串摘要便可成为验证明文是否“真身”的“指纹”了。只有加入数字签名及验证(Verification)才能真正实现在公开网络上的安全传输,满足这两点的文件传输过程是:
·发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发送方的私有密钥对数字签名加密,附在要发送的原文后面。
·发送方选择一个秘密密钥对文件加密,然后通过网络传输到接收方。
·发送方用接收方的公开密钥对秘密密钥加密,并通过网络把加密后的秘密密钥传输到接收方。
·接收方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。
·接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。本节上一页下一页目录结束·接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。
·接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。如果第三方冒充发送发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,那么解密出来的数字签名和经过计算的数字签名必然是不相同的。这样我们就有了一个安全的确认发送方身份的方法。数字签名和秘密密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。⑶数字时间戳技术在EC交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样都是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务DTS(digitaltime-stampservice)是EC安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。时间戳(time–s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学生劳动节个人心得体会(34篇)
- 羽毛球教学计划15篇
- 认识北京地理环境
- 证言真实保证
- 详述土地预审招标文件内容
- 财务咨询顾问合作协议范例
- 质量责任放心装修保证
- 购销合同中的创新与合作跨界发展
- 购销合同意向范文
- 购销合同解除的合同解除协议
- 湖北省宜昌市基层诊所医疗机构卫生院社区卫生服务中心村卫生室地址信息
- 2023年全国体育单招语文真题+答案详解
- Unit 1 Reading and thinking说课课件 高中英语人教版必修第一册
- 《余弦定理》-完整版课件
- 工期进度保证措施及安全施工措施
- 医疗法律法规知识共56张课件
- 15MW风力机叶片载荷计算与分析解析
- 酒店基础英语培训课件
- 高中英语新教材必修二Unit4-When-Hamlet-meets-Peking-Opera课件
- 1993年题足球排名次问题
- 标准田字格带拼音模板空白A4直接打印
评论
0/150
提交评论