




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、現(xiàn)代密碼學(xué)1密碼學(xué)的發(fā)展階段經(jīng)典加密技術(shù)對稱加密技術(shù)非對稱加密技術(shù)電子簽名法數(shù)字證書2思考密碼的安全基于算法還是基于密鑰?為什么?什么是電子簽名?短信是電子簽名嗎?加密和簽名有什么區(qū)別?31 密碼學(xué)發(fā)展階段1949年之前- 密碼學(xué)是一門藝術(shù)19491975年- 密碼學(xué)成為科學(xué)1976年以后- 密碼學(xué)的新方向:公鑰密碼學(xué)4我國古代的密碼學(xué) 從古到今,加密技術(shù)在各種戰(zhàn)爭和商戰(zhàn)中應(yīng)用頻繁。中國古代有一種叫“符”的東西,是把一塊竹劈成兩片,雙方各執(zhí)一片,在需要時(shí)拼合對證,這也是“符合”這個(gè)詞的由來。細(xì)細(xì)品味,發(fā)現(xiàn)“符”與現(xiàn)代的“公共密鑰”加解密技術(shù)竟有異曲同工之妙。 該技術(shù)使用成對的“公共密鑰”和“私
2、有密鑰”,雙方各執(zhí)一個(gè),互不相知,但卻可以進(jìn)行非常有效的加密認(rèn)證。5第1階段古典密碼 密碼學(xué)還不是科學(xué),而是藝術(shù) 出現(xiàn)一些密碼算法和加密設(shè)備 密碼算法的基本手段出現(xiàn),針對的是字符 簡單的密碼分析手段出現(xiàn) 主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密6第1階段古典密碼Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀(jì)。表面有明顯字間空格的字母,至今還沒有破解。720世紀(jì)早期密碼機(jī)8第1階段古典密碼1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全。這一原則已得到普遍承認(rèn),成為判定密碼強(qiáng)度的衡量標(biāo)準(zhǔn),實(shí)際上
3、也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線。9第1階段古典密碼二戰(zhàn)中美國陸軍和海軍使用的條形密碼設(shè)備M-138-T4。根據(jù)1914年P(guān)arker Hitt的提議而設(shè)計(jì)。25個(gè)可選取的紙條按照預(yù)先編排的順序編號和使用,主要用于低級的軍事通信。10第1階段古典密碼Kryha密碼機(jī)大約在1926年由Alexander vo Kryha發(fā)明。這是一個(gè)多表加密設(shè)備,密鑰長度為442,周期固定。一個(gè)由數(shù)量不等的齒的輪子引導(dǎo)密文輪不規(guī)則運(yùn)動(dòng)。11第1階段古典密碼哈格林(Hagelin)密碼機(jī)C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密鑰周期長度為3,900,255
4、。12第1階段古典密碼M-209是哈格林對C-36改進(jìn)后的產(chǎn)品,由Smith-Corna負(fù)責(zé)為美國陸軍生產(chǎn)。它的密碼周期達(dá)到了101,105,950。13第1階段古典密碼轉(zhuǎn)輪密碼機(jī)ENIGMA,由Arthur Scherbius于1919年發(fā)明,面板前有燈泡和插接板;4輪ENIGMA在1944年裝備德國海軍,似的英國從1942年2月到12月都沒能解讀德國潛艇的信號。14第1階段古典密碼英國的TYPEX打字密碼機(jī),是德國3輪ENIGMA的改進(jìn)型密碼機(jī)。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號。15第1階段古典密碼在線密碼電傳機(jī)Lorenz SZ 42,大約在1943年由Lorenz
5、 A.G制造。英國人稱其為“tunny”,用于德國戰(zhàn)略級陸軍司令部。SZ 40/SZ 42加密因?yàn)榈聡说募用苠e(cuò)誤而被英國人破解,此后英國人一直使用電子COLOSSUS機(jī)器解讀德國信號。16 計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能 相關(guān)技術(shù)的發(fā)展1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers1971-73年IBM Watson實(shí)驗(yàn)室的Horst Feistel等幾篇技術(shù)報(bào)告主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密 第2階段 19491975171976年:Di
6、ffie & Hellman 的 “New Directions in Cryptography” 提出了不對稱密鑰密1977年Rivest,Shamir & Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡艿?階段 1976現(xiàn)在181977年DES正式成為標(biāo)準(zhǔn)80年代出現(xiàn)“過渡性”的“Post DES”算法,如IDEA,RCx,CAST等90年代對稱密鑰密碼進(jìn)一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段 197
7、6現(xiàn)在19 替代 置換 轉(zhuǎn)換2 經(jīng)典加密技術(shù)202 加密方式概述基本概念不可破的密碼體制:如果密文中沒有足夠的信息來唯一地確定(推導(dǎo))出對應(yīng)的明文,則稱這一密碼體制是無條件安全的或稱為理論上不可破的。密鑰體制的安全性:指一個(gè)密碼體制的密碼不能被可以使用的計(jì)算機(jī)資源破譯。關(guān)于古典加密法:1949年,C.E.Shannon論證了一般經(jīng)典加密法得到的密文幾乎都是可破的,從而引起密碼學(xué)研究的危機(jī)。DES(Data Encryption Standard)和公開密鑰體制(Public Key Crypt-system):60年代以后出現(xiàn),成為近代密碼學(xué)發(fā)展史上的兩個(gè)重要的里程碑。21密碼學(xué):有關(guān)研究秘密
8、通訊的學(xué)問如何達(dá)成密碼通訊如何破譯密碼通訊22加密技術(shù)示意 加密明文密文發(fā)信方 解密密文明文收信方Internet23E 加密算法密文D 解密算法明文 X明文 X加密密鑰 Ke解密密鑰 Kd數(shù)據(jù)加密的模型一般的數(shù)據(jù)加密模型24 明文的字母由其它字母或數(shù)字或符號代替 若該明文被視為一個(gè)比特序列,則替代涉及到用密文比特模式代替明文比特模式替代25例:明文(記做m)為“important”,Key=3,則密文(記做C)則為“LPSRUWDQW”。愷撒(Caesar)加密法26愷撒密碼破譯以下密文:wuhdwb lpsrvvleohTREATY IMPOSSIBLECi=E(Pi)=Pi+3加密算法:
9、字母表:(密碼本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc27例:如果明文m為“important”,則密文C則為“RNKLIGZMZ”。字母倒序法28例如:Vigenere密碼,見表4。加密方法如下:假設(shè)明文m=m1m2m3.mn,密鑰 Key=K1K2K3.Kn,對應(yīng)密文 C=C1C2C3.Cn,則:Ci = mi + Ki mod 26,i = 1,2,.n,其中,26個(gè)字母A-Z的序號對應(yīng)是0-25,Ci 是密文中第i個(gè)字母的序號,mi 是明文中第i個(gè)字母的序號,Ki 是密鑰Key中第i個(gè)字母的序號,如果m=infor
10、mationKey=STAR 則C=AGFFJFAKAHN多字母加密是使用密鑰進(jìn)行加密。密鑰是一組信息(一串字符)。同一個(gè)明文經(jīng)過不同的密鑰加密后,其密文也會(huì)不同。 多字母加密法2930 通過執(zhí)行對明文字母的置換,取得一種類型完全不同的映射,即置換密碼。 若該明文被視為一個(gè)比特序列,則置換涉及到用密文比特模式代替明文比特模式置換31 通過多個(gè)加密階段的組合,能使密碼分析變得極為困難 對置換和替代都適合轉(zhuǎn)子機(jī)32具有連線的三轉(zhuǎn)子機(jī)器(用編號的觸點(diǎn)表示)33it can allow students to get close up views將其按順序分為5個(gè)字符的字符串:Itcan、allow、
11、stude、ntsto、getcl、oseup、views再將其按先列后行的順序排列,就形成了密文:密文C為“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果將每一組的字母倒排,也形成一種密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 在替換加密法中,原文的順序沒被改變,而是通過各種字母映射關(guān)系把原文隱藏了起來。轉(zhuǎn)換加密法是將原字母的順序打亂,將其重新排列。如:轉(zhuǎn)換加密法34加密示例-按字符易位加密原文Please transfer one million dollars to Swiss Bank account six two
12、two PleasetransferonemilliondollarstomySwissBankaccountsixtwotwoabcd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO加密算法:密文的組合規(guī)則,按密鑰的字母順序8個(gè)字母的密鑰,即密鑰長度為64位。MEGABUCK74512836353 現(xiàn)代加密技術(shù)網(wǎng)絡(luò)通信中的加密加密技術(shù)分類對稱加密非對稱加密數(shù)字信封數(shù)字摘要數(shù)字簽名電子簽名法實(shí)驗(yàn):數(shù)字證書在電子郵件中的使用加密協(xié)議SSL36Dk2Ek1Dk1Ek2結(jié)點(diǎn)1結(jié)點(diǎn)2結(jié)點(diǎn)3Ek1為加密變換,Dk2為解密變
13、換Dk23.1網(wǎng)絡(luò)通信中的一般加密方式(1)鏈路鏈路加密方式:每一個(gè)鏈路被獨(dú)立地加密,與某個(gè)信息的起始或終點(diǎn)無關(guān)。37對于在兩個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)間的某一次通信鏈路, 鏈路加密能為網(wǎng)上傳輸?shù)臄?shù)據(jù)提供安全保證。對于鏈路加密(又稱在線加密), 所有消息在被傳輸之前進(jìn)行加密, 在每一個(gè)節(jié)點(diǎn)對接收到的消息進(jìn)行解密, 然后先使用下一個(gè)鏈路的密鑰對消息進(jìn)行加密, 再進(jìn)行傳輸。在到達(dá)目的地之前, 一條消息可能要經(jīng)過許多通信鏈路的傳輸。由于在每一個(gè)中間傳輸節(jié)點(diǎn)消息均被解密后重新進(jìn)行加密, 因此, 包括路由信息在內(nèi)的鏈路上的所有數(shù)據(jù)均以密文形式出現(xiàn)。這樣, 鏈路加密就掩蓋了被傳輸消息的源點(diǎn)與終點(diǎn)。由于填充技術(shù)的使用以及填
14、充字符在不需要傳輸數(shù)據(jù)的情況下就可以進(jìn)行加密,這使得消息的頻率和長度特性得以掩蓋, 從而可以防止對通信業(yè)務(wù)進(jìn)行分析。 38在一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn), 鏈路加密僅在通信鏈路上提供安全性, 消息以明文形式存在, 因此所有節(jié)點(diǎn)在物理上必須是安全的, 否則就會(huì)泄漏明文內(nèi)容。然而保證每一個(gè)節(jié)點(diǎn)的安全性需要較高的費(fèi)用, 為每一個(gè)節(jié)點(diǎn)提供加密硬件設(shè)備和一個(gè)安全的物理環(huán)境所需要的費(fèi)用由以下幾部分組成: 保護(hù)節(jié)點(diǎn)物理安全的雇員開銷, 為確保安全策略和程序的正確執(zhí)行而進(jìn)行審計(jì)時(shí)的費(fèi)用, 以及為防止安全性被破壞時(shí)帶來損失而參加保險(xiǎn)的費(fèi)用。 39Ek結(jié)點(diǎn)1結(jié)點(diǎn)2結(jié)點(diǎn)3DkEk為加密變換,Dk為解密變換(2)端端加密方式建立在O
15、SI參考模型的網(wǎng)絡(luò)層和傳輸層。這種方式要求傳送的數(shù)據(jù)從源端到目的端一直保持密文狀態(tài),任何通信鏈路的錯(cuò)誤不會(huì)影響整體數(shù)據(jù)的安全性。40端到端加密系統(tǒng)通常不允許對消息的目的地址進(jìn)行加密, 這是因?yàn)槊恳粋€(gè)消息所經(jīng)過的節(jié)點(diǎn)都要用此地址來確定如何傳輸消息。由于這種加密方法不能掩蓋被傳輸消息的源點(diǎn)與終點(diǎn), 因此它對于防止攻擊者分析通信業(yè)務(wù)是脆弱的。 413.2加密技術(shù)分類(1)對稱加密(即私人密鑰加密)以DES(Data Encryption Standard)為代表。IDEA(International data Encryption Algorithm),用于PGP系統(tǒng)。(2)非對稱加密(即公開密鑰系
16、統(tǒng))以RSA為代表;需要兩個(gè)密鑰:公開密鑰(public key)和私有密鑰(private key)。42一、對稱加密對稱密碼系統(tǒng)的安全性依賴于以下兩個(gè)因素。第一,加密算法必須是足夠強(qiáng)的,僅僅基于密文本身去解密信息在實(shí)踐上是不可能的;第二,加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性,因此,我們沒有必要確保算法的秘密性,而需要保證密鑰的秘密性。對稱加密系統(tǒng)最大的問題是密鑰的分發(fā)和管理非常復(fù)雜、代價(jià)高昂。比如對于具有n個(gè)用戶的網(wǎng)絡(luò),需要n(n1)/2個(gè)密鑰,在用戶群不是很大的情況下,對稱加密系統(tǒng)是有效的。但是對于大型網(wǎng)絡(luò),當(dāng)用戶群很大,分布很廣時(shí),密鑰的分配和保存就成了大問題。對稱加
17、密算法另一個(gè)缺點(diǎn)是不能實(shí)現(xiàn)數(shù)字簽名。43一、對稱加密對稱密碼體制的特點(diǎn):對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。(1)密鑰難于安全傳送。 (2)密鑰量太大,難于進(jìn)行管理。(3)無法滿足互不相識的人進(jìn)行私人談話時(shí)保密要求。(4)難于解決數(shù)字簽名驗(yàn)證的問題。44 二、非對稱加密非對稱密鑰密碼體系(Asymmetric Cryptography)也稱公開密鑰技術(shù)。非對稱密鑰技術(shù)的優(yōu)點(diǎn)是:易于實(shí)現(xiàn),使用靈活,密鑰較少。弱點(diǎn)在于要取得較好的加密效果和強(qiáng)度,必須使用較長的密鑰。45 二、非對稱加密公開密鑰加密方法的典型代表是RSA算法。 RSA算法是1978年由RonRivest,AdiSha
18、mir和Leonard Adleman三人發(fā)明的,所以該算法以三個(gè)發(fā)明者名字的首字母命名為RSA。RSA是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。但RSA的安全性一直未能得到理論上的證明。 RSA的安全性依賴于大數(shù)分解。公鑰和私鑰都是兩個(gè)大素?cái)?shù)(大于100個(gè)十進(jìn)制位)的函數(shù)。據(jù)猜測,從一個(gè)密鑰和密文推斷出明文的難度等同于分解兩個(gè)大素?cái)?shù)的積。 簡言之,找兩個(gè)很大的質(zhì)數(shù),一個(gè)作為“公鑰”公開,一個(gè)作為“私鑰”不告訴任何人。這兩個(gè)密鑰是互補(bǔ)的,即用公鑰加密的密文可以用私鑰解密,反過來也可以。 46 二、非對稱加密 密鑰分配簡單。由于加密密鑰與解密密鑰不同,且不能由加密密鑰推導(dǎo)出解密密 鑰,因此
19、,加密密鑰表可以像電話號碼本一樣分發(fā)給各用戶,而解密密鑰則由用戶自己掌握。 密鑰的保存量少。網(wǎng)絡(luò)中的每一密碼通信成員只需秘密保存自己的解密密鑰,N個(gè)通信成員只需產(chǎn)生N對密鑰,便于密鑰管理。 可以滿足互不相識的人之間進(jìn)行私人談話時(shí)的保密性要求。 可以完成數(shù)字簽名和數(shù)字鑒別。發(fā)信人使用只有自己知道的密鑰進(jìn)行簽名,收信人利用公開密鑰進(jìn)行檢查,既方便又安全。 47 二、非對稱加密公開密鑰加密系統(tǒng)采用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。由于加密鑰匙是公開的,密鑰的分配和管理就很簡單,對于具有n個(gè)用戶的網(wǎng)絡(luò),僅需要2n個(gè)密鑰。公開密鑰加密系統(tǒng)還能夠很容易地實(shí)現(xiàn)數(shù)字簽名。在實(shí)際應(yīng)用中,公開密鑰加密
20、系統(tǒng)并沒有完全取代對稱密鑰加密系統(tǒng),因?yàn)楣_密鑰加密系統(tǒng)是基于尖端的數(shù)學(xué)難題,計(jì)算非常復(fù)雜,它的安全性更高,但它實(shí)現(xiàn)速度卻遠(yuǎn)趕不上對稱密鑰加密系統(tǒng)。實(shí)際應(yīng)用中可利用二者的各自優(yōu)點(diǎn),采用對稱加密系統(tǒng)加密文件,采用公開密鑰加密系統(tǒng)加密“加密文件”的密鑰(會(huì)話密鑰),這就是混合加密系統(tǒng)。公鑰密碼體制通常被用來加密關(guān)鍵性的、核心的機(jī)密數(shù)據(jù),而對稱密碼體制通常被用來加密大量的數(shù)據(jù)。 48兩種加密方式的比較比較項(xiàng)目代表標(biāo)準(zhǔn)密鑰關(guān)系密鑰傳遞數(shù)字簽名加密速度主要用途對稱密鑰加密DES加密密鑰與解密密鑰相同不必要容易快數(shù)據(jù)加密公開密鑰加密RSA加密密鑰與解密密鑰不同必要困難慢數(shù)字簽名、密鑰分配加密49 三、數(shù)字
21、信封 “數(shù)字信封”(也稱電子信封)技術(shù)。具體操作方法是:每當(dāng)發(fā)信方需要發(fā)送信息時(shí)首先生成一個(gè)對稱密鑰,用這個(gè)對稱密鑰加密所需發(fā)送的報(bào)文;然后用收信方的公開密鑰加密這個(gè)對稱密鑰,連同加密了的報(bào)文一同傳輸?shù)绞招欧健J招欧绞紫仁褂米约旱乃接忻荑€解密被加密的對稱密鑰,再用該對稱密鑰解密出真正的報(bào)文。50四、數(shù)字指紋(數(shù)字摘要) Hash編碼法采用單向Hash函數(shù)(也叫單向散列函數(shù))將需加密的明文“摘要”成一串128位的密文,這128位的密文就是所謂的數(shù)字指紋,又稱信息鑒別碼(MAC,Message Authenticator Code),它有固定的長度,且不同的明文摘要成不同的密文,而同樣的明文其摘要
22、必定一致。數(shù)字指紋的應(yīng)用使交易文件的完整性(不可修改性)得以保證。51五、數(shù)字簽名 采用數(shù)字簽名,應(yīng)該確定以下兩點(diǎn):保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。保證信息自簽發(fā)后到收到止未作任何改動(dòng),簽發(fā)的文件是真實(shí)文件。523.3密鑰的分配對稱密鑰系統(tǒng)的密鑰需要安全發(fā)送:假設(shè)每個(gè)用戶和密鑰分配中心共享一個(gè)唯一的主密鑰。如A、B分別與KDC之間有個(gè)主密鑰為Ka,Kb A與B需要一次性的會(huì)話密鑰,進(jìn)行通信,過程如下:1)A向KDC請求與B通信的會(huì)話密鑰;2)KDC用Ka加密一個(gè)報(bào)文響應(yīng),報(bào)文中包含一次性會(huì)話密鑰Ks,用Kb加密的Ks和A的標(biāo)識Ida;3)A將KDC發(fā)給B的信息轉(zhuǎn)發(fā)給
23、B,該信息用Kb加密。4)B用Ks發(fā)送標(biāo)識N2給A;5)A用Ks響應(yīng)一個(gè)f(N2)53非對稱密鑰系統(tǒng)的密鑰管理私鑰不需要發(fā)送,自己保管;公鑰需要發(fā)送,方法和特點(diǎn)如下:1)公開告示:無法保證公鑰的真實(shí)性;2)公開密鑰目錄:萬一私鑰被獲取,可被攻擊者偽造公鑰;3)公開密鑰管理機(jī)構(gòu):更嚴(yán)格地控制公鑰分配,但可能成為瓶頸,影響效率,公鑰目錄可能被篡改;4)公開密鑰證書:由可信賴的證書管理機(jī)構(gòu)(CA)發(fā)送,真實(shí)性有保障,且CA不會(huì)成為瓶頸;5)分布式密鑰管理:“介紹人”方法。54非對稱密碼系統(tǒng)的密鑰管理CA證書的內(nèi)容:1)持有者的姓名2)持有者的email地址3)發(fā)證CA的名稱4)序列號5)證書的有效或
24、失效期CA提供給用戶的證書包含:用戶標(biāo)識、公鑰和時(shí)間戳,并用CA的私鑰加密。接收證書者可用CA的公鑰解密確認(rèn)證書來自CA553電子簽名法電子簽名法重點(diǎn)解決五個(gè)方面的問題: (一)確立了電子簽名的法律效力;(二)規(guī)范了電子簽名行為;(三)明確了認(rèn)證機(jī)構(gòu)的法律地位及認(rèn)證程序;(四)規(guī)定了電子簽名的安全保障措施;(五)明確了電子認(rèn)證服務(wù)行政許可的實(shí)施機(jī)關(guān)。56中華人民共和國電子簽名法(2004、8、28人大通過)簽名身份及其認(rèn)可的內(nèi)容-以數(shù)據(jù)電文表示數(shù)據(jù)電文:光、電、磁手段生成、發(fā)、接、存的系統(tǒng)采用電子簽名的合同、文件、單證具有同等法律效力準(zhǔn)確表現(xiàn)、可調(diào)查用、能識別收發(fā)人及時(shí)間符合可靠電子簽名規(guī)則(
25、專有、???、改動(dòng)可發(fā)現(xiàn))電子簽名認(rèn)證-由依法第三方認(rèn)證電子認(rèn)證服務(wù)提供者-申報(bào)、規(guī)則、條件、責(zé)任法律責(zé)任者:電子簽名人、服務(wù)提供者、偽造盜竊者技術(shù)中立、功能等同 個(gè)數(shù)據(jù)保護(hù)法(隱私法) 電子法(數(shù)字簽名) 電子文檔其它法律與法規(guī)57小常識什么是電子簽名?電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù)。通俗點(diǎn)說,電子簽名就是通過密碼技術(shù)對電子文檔的電子形式的簽名,并非是書面簽名的數(shù)字圖像化,它類似于手寫簽名或印章,也可以說它就是電子印章。58第一個(gè)應(yīng)用:4月1日零時(shí),電子簽名法正式生效之際,隨著潘石屹在書生電子印章中心按動(dòng)鼠標(biāo),將他即將出版的向山磕頭的
26、人的數(shù)字版權(quán)授權(quán)給書生公司,成為電子簽名第一人。久經(jīng)商戰(zhàn)的潘石屹雖然簽署過無數(shù)合同,但這卻是他第一次簽署電子合同。隨后,瑞星公司代表馬剛也在與SOHO中國的瑞星殺毒軟件中小企業(yè)版銷售合同上蓋上了電子印章,使瑞星公司成為了第一個(gè)進(jìn)行電子簽名的企業(yè)。59電子簽名法存在問題問題1:專家稱,電子商務(wù)普及困難,為什么?問題2:實(shí)施電子簽名法,原有的70多家CA怎么辦?問題3:電子簽名法沒有、也不可能包容了電子商務(wù)的全部法律范疇,尤其將面臨來自“未能涵蓋電子政務(wù)、認(rèn)證有效性難以保證及第三方認(rèn)證應(yīng)付的法律責(zé)任、在線支付技術(shù)待完善、面臨應(yīng)用瓶頸”這四個(gè)方面的考驗(yàn)。問題5:電子簽名法未涵蓋電子政務(wù)問題6:認(rèn)證機(jī)構(gòu)的法律責(zé)任不明確60電子簽名法專題仔細(xì)閱讀分析 電子簽名法如何獲取從事電子認(rèn)證服務(wù)的資格 ,如何進(jìn)行管理和懲罰?電子簽名的效力?數(shù)據(jù)電文的收發(fā)時(shí)間和地點(diǎn)如何認(rèn)定?
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Unit 5 What color is it Part A (教學(xué)設(shè)計(jì))-2024-2025學(xué)年接力版(2024)英語三年級上冊
- 防腐木標(biāo)志牌施工方案
- 潔具衛(wèi)浴酒店購銷合同5篇
- 《文具的家》導(dǎo)讀手冊
- 高中信息技術(shù)粵教版必修教學(xué)設(shè)計(jì) -2.1.3 采集信息
- 小學(xué)三年級數(shù)學(xué)因數(shù)中間或末尾有零的乘法同步練習(xí)模擬題大全附答案
- 宿舍安全協(xié)議責(zé)任書7篇
- 第5單元 交流平臺與初試身手 名師版2024-2025學(xué)年五年級語文上冊同步教學(xué)設(shè)計(jì)(統(tǒng)編版)
- 開陽縣柴油車道路施工方案
- 第6課 西方的文官制度 教學(xué)設(shè)計(jì)-2024-2025學(xué)年高二歷史統(tǒng)編版2019選擇性必修1
- 1.1青春的邀約 教學(xué)課件 2024-2025學(xué)年七年級道德與法治下冊(統(tǒng)編版2024)
- 《1億有多大》(說課稿)-2024-2025學(xué)年四年級上冊數(shù)學(xué)人教版001
- 2025年蘇州經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院高職單招職業(yè)技能測試近5年??及鎱⒖碱}庫含答案解析
- 衰老細(xì)胞代謝重編程-洞察分析
- 2025年度有限責(zé)任公司拆伙協(xié)議書范本4篇
- 【8道期末】安徽省蕪湖市2024-2025學(xué)年八年級上學(xué)期期末道德與法治試題(含解析)
- 七年級數(shù)學(xué)新北師大版(2024)下冊第一章《整式的乘除》單元檢測習(xí)題(含簡單答案)
- 2025中考關(guān)于名詞的語法填空專練(二)(含答案)
- 3可伸縮的橡皮筋 說課稿-2023-2024學(xué)年科學(xué)二年級下冊冀人版
- 化工開停車培訓(xùn)
- 2024年財(cái)政部會(huì)計(jì)法律法規(guī)答題活動(dòng)題目及答案一
評論
0/150
提交評論