項目四 網(wǎng)上支付的安全技術(shù)_第1頁
項目四 網(wǎng)上支付的安全技術(shù)_第2頁
項目四 網(wǎng)上支付的安全技術(shù)_第3頁
項目四 網(wǎng)上支付的安全技術(shù)_第4頁
項目四 網(wǎng)上支付的安全技術(shù)_第5頁
已閱讀5頁,還剩83頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

項目二電子支付工具

項目四網(wǎng)上支付的安全技術(shù)任務(wù)4.1電子商務(wù)的安全問題任務(wù)4.2網(wǎng)絡(luò)安全技術(shù)任務(wù)4.3數(shù)字加密技術(shù)任務(wù)4.4數(shù)字認證技術(shù)任務(wù)4.5安全交易協(xié)議知識目標掌握網(wǎng)絡(luò)安全技術(shù)中的VPN和防火墻技術(shù)對稱加密和非對稱密鑰密碼體制的原理數(shù)字簽名技術(shù)原理數(shù)字證書的原理公鑰基礎(chǔ)設(shè)施原理安全套接層協(xié)議(SSL協(xié)議)與安全電子交易協(xié)議(SET協(xié)議)區(qū)別技能目標

具備網(wǎng)絡(luò)安全的基本處理能力具備防火墻的基本配置能力學(xué)會RSA算法及它在數(shù)據(jù)簽名方面的應(yīng)用學(xué)會數(shù)字證書申請、安裝及它的基本應(yīng)用具備網(wǎng)絡(luò)安全的基本處理能力具備電子商務(wù)安全要求的真實性、秘密性、完整性、不可否認性的基本能力

情境寫實假身份證開通網(wǎng)銀盜存款2002年10月,在溫州永嘉經(jīng)商的福建人洪榮堯在中國農(nóng)業(yè)銀行永嘉支行羅浮營業(yè)所申辦了一張借記卡。2005年2月2日,洪榮堯的手機短信顯示,其借記卡內(nèi)少了10.25萬元,遂向警方報案。經(jīng)調(diào)查,2004年11月22日,有人以“洪榮堯”的名義持假身份證到中國農(nóng)業(yè)銀行溫州市分行開通了網(wǎng)上銀行業(yè)務(wù),獲取了網(wǎng)上銀行的客戶證書及網(wǎng)上銀行密碼。注冊成功后,此人于2005年2月2日通過網(wǎng)上銀行成功將洪榮堯借記卡內(nèi)的10萬多元資金分兩筆轉(zhuǎn)劃至他人賬戶后領(lǐng)取了該款。另經(jīng)查明,洪榮堯曾因業(yè)務(wù)需要將借記卡的密碼告訴過他人。目前該案尚未偵破,被冒領(lǐng)的款項無從追回。情境分析:銀行未能認真核實驗明辦理網(wǎng)上銀行注冊人提供資料的真實性,導(dǎo)致犯罪分子獲取了進入網(wǎng)上銀行的客戶證書和網(wǎng)上銀行的密碼,并成功注冊,進而成功冒領(lǐng)了本屬于洪榮堯的存款10.25萬元;同時也認定在本案中被申訴人存在未能遵照合同的約定妥善保管密碼而向他人泄露密碼的行為,對本案損失的造成具有一定的責任,應(yīng)當承擔相應(yīng)的違約責任。最后,法院判決,銀行負主要責任,應(yīng)承擔所造成洪榮堯損失的90%,洪榮堯負次要責任,由其自己承擔所造成損失的10%。任務(wù)4.1電子商務(wù)的安全問題4.1.1安全問題的產(chǎn)生4.1.2面臨的安全威脅4.1.3電子商務(wù)安全要素4.1.4電子商務(wù)安全技術(shù)4.1.5電子商務(wù)安全法律要素任務(wù)4.1電子商務(wù)的安全問題4.1.1安全問題的產(chǎn)生與傳統(tǒng)商務(wù)相比,電子商務(wù)也可以分為查詢、訂貨和交易三個環(huán)節(jié),但是電子商務(wù)不需要客戶直接與商家見面,可以只通過網(wǎng)絡(luò)來進行交易,由此,電子商務(wù)交易中安全技術(shù)就占了非常重要的地位,特別是在網(wǎng)上支付的過程中,數(shù)據(jù)加密、數(shù)字簽名等技術(shù)就在其中發(fā)揮著重要的作用。電子商務(wù)的安全性主要表現(xiàn)在1.電子信息和傳統(tǒng)交易中傳遞的單證易傳遞性和易復(fù)制性。

2.既要保持系統(tǒng)開放又要保證系統(tǒng)的安全、保密,所需技術(shù)自然比較復(fù)雜。3.電子商務(wù)的交易具有高隱蔽性,交易雙方互相隔離。

4.對系統(tǒng)安全的依賴性很強。5.法律和技術(shù)需要不斷完善提高4.1.2面臨的安全威脅1.信息的截取和竊取2.信息的篡改3.信息的假冒4.惡意破壞5.交易抵賴4.1.3電子商務(wù)安全要素1.有效性

2.機密性

3.完整性

4.可靠性/不可抵賴性/鑒別

5.即需性6.審查能力

4.1.4電子商務(wù)安全技術(shù)一個全方位的計算機網(wǎng)絡(luò)安全體系結(jié)構(gòu)包含網(wǎng)絡(luò)的物理安全、訪問控制安全、系統(tǒng)安全、用戶安全、信息加密、安全傳輸和管理安全等。充分利用各種先進的主機安全技術(shù)、身份認證技術(shù)、訪問控制技術(shù)、密碼技術(shù)、防火墻技術(shù)、安全審計技術(shù)、安全管理技術(shù)、系統(tǒng)漏洞檢測技術(shù)、黑客跟蹤技術(shù),在攻擊者和受保護的資源間建立多道嚴密的安全防線,增加惡意攻擊的難度,并增加審核信息的數(shù)量,利用這些審核信息可以跟蹤入侵者。4.1.5電子商務(wù)安全法律要素1.有關(guān)認證(CA)中心的法律2.有關(guān)保護個人隱私、個人秘密的法律3.有關(guān)電子合同的法律4.有關(guān)電子商務(wù)的消費者權(quán)益保護法5.有關(guān)網(wǎng)絡(luò)知識產(chǎn)權(quán)保護的法律經(jīng)典案例張先生受騙于學(xué)術(shù)期刊網(wǎng)網(wǎng)站張先生是一所大學(xué)的老師,他和大學(xué)里所有的同行一樣,都在為評職稱而煞費苦心。一天,他在瀏覽網(wǎng)站時突然發(fā)現(xiàn)某學(xué)術(shù)期刊網(wǎng)登載有代發(fā)、代寫論文的業(yè)務(wù),他馬上與網(wǎng)站聯(lián)系,網(wǎng)站的服務(wù)員很熱情,說不但可以代發(fā),而且還可以代寫,并且可以發(fā)表在三大檢索雜志上,張先生馬上眼睛一亮,剛開始,張先生還有些猶豫,但對方讓他放心,并列舉了很多讓張先生放心的理由,張先生信以為真,馬上給他們匯過去了3000元,可自此之后,對方的QQ就不在線了,最后竟把張先生拖到黑名單,張先生給他們打電話,電話總是占線,這時張先生才發(fā)覺自己上當,可悔之晚矣!判斷一個網(wǎng)站是不是騙子網(wǎng)站,主要有以下幾種方法:(1)看網(wǎng)站主頁最下方有無ICP備案標志和編號;(2)在網(wǎng)上搜索一下有沒有關(guān)于對這個網(wǎng)站的評說或者是向朋友咨詢有與這個網(wǎng)站打交道的經(jīng)歷;(3)如果是正規(guī)網(wǎng)站必定有聯(lián)系電話可以查,當然查的方法要正確。任務(wù)4.2網(wǎng)絡(luò)安全技術(shù)4.2.1常見的網(wǎng)絡(luò)攻擊4.2.2防火墻技術(shù)4.2.3虛擬專用網(wǎng)技術(shù)任務(wù)4.2網(wǎng)絡(luò)安全技術(shù)4.2.1常見的網(wǎng)絡(luò)攻擊1.計算機病毒計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。

計算機病毒的防治措施:(1)基于工作站的防治技術(shù)(2)基于服務(wù)器的防治技術(shù)(3)加強計算機網(wǎng)絡(luò)的管理(4)除了在服務(wù)器主機上采用防病毒的手段,還要定期用查毒軟件檢查服務(wù)器的病毒情況。2.口令破解口令是保護計算機和驗證用戶身份的最主要手段,通過口令進行攻擊是多數(shù)黑客常用的方法,攻擊者首先會尋找系統(tǒng)會否存在設(shè)有口令的戶頭,其次會試探系統(tǒng)是否有容易猜出的口令,然后用大量的詞來嘗試,看是否可以登錄,而存放口令的文件往往是攻擊者尋找的目標。破解管理員口令的方法有很多,下面是3種最為常用的方法:(1)猜解簡單口令。(2)字典攻擊。(3)暴力破解。經(jīng)典實例:軍事黑客

1979年,一個名叫米尼克的15歲少年運用他破譯密碼的特殊才能,成功地進入美國軍方的“北關(guān)防空指揮中心”的計算機網(wǎng)絡(luò)系統(tǒng)中,包括美國指向蘇聯(lián)的全部核心彈頭的數(shù)據(jù)與資料等核心機密一覽無遺。從2001年3月到2002年3月,英國人加里?麥金農(nóng)瘋狂作案一年,震驚了整個美國。他的“顯赫戰(zhàn)績”就是曾大規(guī)模地入侵美國五角大樓、海陸空三軍近100處電腦網(wǎng)絡(luò),令美國軍方電腦網(wǎng)絡(luò)遭受到有史以來最嚴重的侵入破壞,造成損失高達100萬美元。麥金農(nóng)成功襲擊了弗吉尼亞邁爾堡陸軍的電腦網(wǎng)絡(luò),盜取管理員特權(quán)、密碼、信息和指令,然后把大約1300個用戶賬戶刪除。美國政府一度認為是“基地”組織針對美國發(fā)動了大規(guī)模網(wǎng)上襲擊。麥金農(nóng)也因此被稱為“世界頭號軍事黑客”。3.DDoS(拒絕服務(wù)攻擊)DDoS攻擊是指攻擊者利用一些自動化或半自動化的程序控制許多分布在各個地方的主機,同時拒絕服務(wù)攻擊同一目標。

DDoS攻擊的防御策略:①及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補丁程序。②在網(wǎng)絡(luò)管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。③利用網(wǎng)絡(luò)安全設(shè)備(例如防火墻)來加固網(wǎng)絡(luò)的安全性,配置好它們的安全規(guī)則,過濾掉所有可能的偽造數(shù)據(jù)包。④比較好的防御措施就是和你的網(wǎng)絡(luò)服務(wù)提供商協(xié)調(diào)工作,讓他們幫助你實現(xiàn)路由的訪問控制和對帶寬總量的限制。⑤當你發(fā)現(xiàn)自己正在遭受DDoS攻擊時,你應(yīng)當啟動你的應(yīng)付策略,盡可能快地追蹤攻擊包,并且要及時聯(lián)系ISP和有關(guān)應(yīng)急組織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點,從而阻擋從已知攻擊節(jié)點的流量。⑥當你是潛在的DDoS攻擊受害者,你發(fā)現(xiàn)你的計算機被攻擊者用作主控端和代理端時,你不能因為你的系統(tǒng)暫時沒有受到損害而掉以輕心,攻擊者已發(fā)現(xiàn)你系統(tǒng)的漏洞,這對你的系統(tǒng)是一個很大的威脅。所以一旦發(fā)現(xiàn)系統(tǒng)中存在DDoS攻擊的工具軟件要及時把它清除,以免留下后患。經(jīng)典實例:新網(wǎng)DNS服務(wù)器受到黑客攻擊新浪科技2006年9月22日消息,新網(wǎng)(http:///)對外做出證實DNS服務(wù)器遭到大規(guī)模黑客的DDoS攻擊,從21日下午4點多開始持續(xù)到凌晨12點。新網(wǎng)是國內(nèi)最大域名服務(wù)商之一,黑客持續(xù)8小時的攻擊,導(dǎo)致在新網(wǎng)注冊的30%的網(wǎng)站無法正常訪問。其中包括天空軟件、艾瑞視點、中國網(wǎng)庫等知名網(wǎng)站。4.網(wǎng)絡(luò)監(jiān)聽對網(wǎng)絡(luò)監(jiān)聽的防范一般采取如下措施:(1)從邏輯或物理上對網(wǎng)絡(luò)分段。(2)以交換式集線器代替共享式集線器。(3)使用加密技術(shù)。(4)劃分VLAN。4.2.2防火墻技術(shù)1.防火墻的功能(1)防火墻是網(wǎng)絡(luò)安全的屏障,網(wǎng)絡(luò)外部和內(nèi)部之間所有的通信全部必須經(jīng)過防火墻。(2)防火墻可以強化網(wǎng)絡(luò)安全策略,可以實施安全策略所要求的安全功能。(3)對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計,只有經(jīng)過授權(quán)的通信業(yè)務(wù)才能通過防火墻進出。(4)防止內(nèi)部信息的外泄。2.防火墻的種類(1)包過濾防火墻。(2)代理防火墻。

3.防火墻的體系結(jié)構(gòu)防火墻的配置方案很多,其中主要有以下幾種。(1)屏蔽路由器又稱包過濾路由器(2)雙宿堡壘主機(BastionHost)又稱應(yīng)用型防火墻。(3)屏蔽主機防火墻由包過濾路由器和堡壘主機組成。(4)屏蔽子網(wǎng)防火墻利用兩臺屏蔽路由器把子網(wǎng)與內(nèi)外部網(wǎng)絡(luò)隔離開,堡壘主機、信息服務(wù)器、Modern組,以及其他公用服務(wù)器放在該子網(wǎng)中,這個子網(wǎng)稱為“?;饏^(qū)”或“非軍事區(qū)”(DeMilitarisedZone,DMZ),

4.防火墻的局限性(1)防火墻防外不防內(nèi)。(2)防火墻難于管理和配置,易造成安全漏洞。(3)很難為用戶在防火墻內(nèi)外提供一致的安全策略。(4)防火墻只實現(xiàn)了粗粒度的訪問控制。4.2.3虛擬專用網(wǎng)技術(shù)

1.虛擬專用網(wǎng)概述虛擬專用網(wǎng)(VirtualPrivateNetwork,VPN)其主要作用就是利用公用網(wǎng)絡(luò)(主要是互聯(lián)網(wǎng))將多個私有網(wǎng)絡(luò)或網(wǎng)絡(luò)節(jié)點連接起來。通過公用網(wǎng)絡(luò)進行連接可以大大降低通信的成本。一個完整的VPN系統(tǒng)一般包括以下幾個單元。(1)VPN服務(wù)器,一臺計算機或設(shè)備,用來接收和驗證VPN連接的請求,處理數(shù)據(jù)打包和解包工作。(2)VPN客戶端,一臺計算機或設(shè)備,用來發(fā)起VPN連接的請求,也處理數(shù)據(jù)的打包和解包工作。(3)VPN數(shù)據(jù)通道,一條建立在公用網(wǎng)絡(luò)上的數(shù)據(jù)連接。

2.解決方案(1)遠程訪問虛擬網(wǎng)(2)企業(yè)內(nèi)部虛擬網(wǎng)(3)企業(yè)擴展虛擬網(wǎng)4.3數(shù)字加密技術(shù)4.3.1加密技術(shù)概述4.3.2對稱密鑰密碼體制4.3.3非對稱密鑰密碼體制4.3.4數(shù)字信封技術(shù)任務(wù)4.3數(shù)字加密技術(shù)4.3.1加密技術(shù)概述1.數(shù)字加密基礎(chǔ)知識所謂加密技術(shù),包括信息的加密和解密兩個過程。由于數(shù)據(jù)在傳輸過程中有可能遭到侵犯者的竊聽而失去保密信息,加密技術(shù)也就是利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。即發(fā)送方用某種加密算法將交易信息加密成密文后發(fā)送出去;接收方收到密文后,以相應(yīng)的解密算法將密文解密成明文,然后再進行相應(yīng)的處理。經(jīng)典實例商人賈某要給他兒子發(fā)一份密碼電報,電文四個字:“拋售布匹(原文)。”按照電報碼手冊,這四個漢字對應(yīng):2141078615800572,然后把每個四位數(shù)都加上100(加密密鑰),四個四位數(shù)就變成了:2241088616800672,此刻這四個電報碼對應(yīng)變?yōu)椋骸皰噜釓R叵(密文)?!眱鹤邮盏诫妶蟆皰噜釓R叵”后,根據(jù)相應(yīng)的電報碼手冊得到:2241088616800672,按照事先的約定,分別減去100(解密密鑰),就得到“拋售布匹”的信息。2.基本的加密方法(1)單表換字法。(2)異或法。(3)移位法。3.加密技術(shù)提供的服務(wù)(1)數(shù)據(jù)保密性(2)數(shù)據(jù)完整性(3)認證(4)不可否定性4.加密技術(shù)的加密強度(1)算法的強度。(2)密鑰的保密性。(3)密鑰程度,根據(jù)加密和解密的應(yīng)用程序,密鑰的長度是由“位”為單位,在密鑰的長度上加上一位則相當于把可能的密鑰的總數(shù)乘以二倍,簡單地說構(gòu)成一個任意給定長度的密鑰的位的可能組合的個數(shù)可以被表示為2的n次方,這里的n是一個密鑰長度。因此,一個40位密鑰長度的配方將是2的40次方或1099511627776種可能的不同的密鑰。

4.3.2對稱密鑰密碼體制

1.對稱密鑰密碼體制概述對稱密鑰密碼體制又稱傳統(tǒng)密碼密鑰體制,即加密和解密使用同一密鑰的加密體制。它的特點是加密密鑰和解密密鑰是相同的或可以相互推導(dǎo)。使用對稱加密方法使通信雙方都采用相同的加密算法并只交換共享的專用密鑰,不必彼此研究和交換專用設(shè)備的加密算法,這將大大簡化加密和處理。如果通信雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過使用對稱加密方法對機密信息進行加密以及通過隨報文一起發(fā)送報文摘要或報文散列值來實現(xiàn)。2.典型的對稱密鑰算法DES算法DES的加密過程包含3個步驟:①將64位明文進行初始排列,以打亂明文的順序;②將所得到的64位數(shù)據(jù)一分為二:前32位L0和后32位R0,然后經(jīng)過16次循環(huán)操作,進行一系列的替換、移位和異或操作;③經(jīng)過最終排列,得到該組的密文。最終排列是初始排列的逆。3.對稱加密算法存在的弊端(1)要求提供一條安全的秘密渠道使交易雙方在首次通信時協(xié)商一個共同的密鑰,這樣秘密渠道的安全性是相對的。(2)對稱加密系統(tǒng)最大的問題是密鑰的分發(fā)和管理非常復(fù)雜、代價高昂。(3)對稱密鑰的管理和分發(fā)要求安全可靠性很高,而潛在的隱患也很大。(4)對稱加密算法不能實現(xiàn)數(shù)字簽名,無法驗證發(fā)送方和接收方的身份。4.3.3非對稱密鑰密碼體制

非對稱密鑰密碼體制又稱公開密鑰密碼體制,它與對稱密碼體制不同,用戶的加密密鑰與解密密鑰不再相同,即需要兩個密鑰:公開密鑰和私有密鑰。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰),另外一把作為私有密鑰(解密密鑰),但公鑰與私鑰必須成對出現(xiàn)。如果用公鑰對數(shù)據(jù)進行加密,則只能用對應(yīng)的私鑰才能解密;如果用私鑰對數(shù)據(jù)進行加密,則只能用對應(yīng)的公鑰才能解密。如果沒有相對應(yīng)的密鑰,則加密者本身也無法解密。(1)加密模型:收方公鑰加密,收方私鑰解密。2.典型的公開密鑰算法RSA算法背包算法Rabin算法概率加密算法經(jīng)典實例

古時有一個聰明美麗的公主非常喜愛數(shù)學(xué),她希望找一個喜歡數(shù)學(xué)的男人做自己的丈夫。征得父王的同意,她在全國范圍內(nèi)征婚。征婚的條件是誰要是能解出她出的一道數(shù)學(xué)題,她就嫁給誰。此消息一出,前來應(yīng)征的人絡(luò)繹不絕,但大都是乘興而來,掃興而歸。恰巧,鄰國的一位年輕的國王也非常喜歡數(shù)學(xué),當他知道了這件事后也前來應(yīng)征,可是看到公主出的題目后,思考了一天還是沒有解出來,公主被國王的誠心所打動,答應(yīng)給他七天期限。這道題是:求把22031114683分解成兩個整數(shù)的乘積。年輕的國王回到本國之后,馬上召集眾大臣商量解題辦法。眾大臣看了這道題后面面相覷。最后宰相出了個主意,把全國的人進行編號,用這個編號去除這個數(shù),除盡者來進宮領(lǐng)賞。最后,年輕的國王按照宰相的主意終于在第七天解出了這道題,160709×137087=22031114683。后來公主嫁給了年輕的國王,他們共同治理這個國家,國家從此欣欣向榮,尤其把數(shù)學(xué)推向了另一個高度。案例啟示:把RSA算法中的N分解成兩個素數(shù)的成績是非常困難的,正是由于這個方面的原因,即使知道公鑰,也很難推出私鑰來。3.非對稱密鑰密碼體制的特點(1)通信雙方可以在不安全的媒體上交換信息,安全地達成一致的密鑰,不需要共享通用的密鑰,用于解密的私鑰不需要發(fā)往任何地方,公鑰在傳遞與發(fā)布過程中即使被截獲,由于沒有與公鑰相匹配的私鑰,截獲的公鑰也沒有意義。(2)簡化了密鑰的管理,網(wǎng)絡(luò)中有N個用戶之間進行通信加密,僅僅需要使用N對密鑰就可以了。(3)公開密鑰加密不僅改進了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應(yīng)用,這就是數(shù)字簽名系統(tǒng)。4.非對稱密鑰密碼體制的缺點速度慢分組長度太大4.3.4數(shù)字信封技術(shù)數(shù)字信封的實現(xiàn)步驟。(1)發(fā)送方首先生成一個通信密鑰(對稱密鑰),用該通信密鑰加密要發(fā)送的報文。(2)發(fā)送方用接收方的公鑰加密上述通信密鑰。(3)發(fā)送方將第一步和第二步的結(jié)果傳給接收方。(4)接收方使用自己的私鑰解密被加密的通信密鑰。(5)接收方用得到的通信密鑰解密被發(fā)送方加密的報文,得到真正的報文。任務(wù)4.4數(shù)字認證技術(shù)4.4.1數(shù)字簽名4.4.2數(shù)字時間戳4.4.3數(shù)字證書4.4.4公鑰基礎(chǔ)設(shè)施任務(wù)4.4數(shù)字認證技術(shù)4.4.1數(shù)字簽名具體的數(shù)字簽名工作流程如下。(1)發(fā)送方首先用公開的散列函數(shù)對報文進行一次變換,得到數(shù)字簽名,然后利用私有密鑰對數(shù)字簽名進行加密后附在報文后同時發(fā)送給接收方。(2)接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密,得到一個數(shù)字簽名的明文。(3)接收方將得到的明文通過散列函數(shù)進行計算,也得到一個數(shù)字簽名,再將兩個數(shù)字簽名進行比較,如果相同,則證明簽名有效;如果不同,則證明簽名無效。通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別和不可抵賴性。2.數(shù)字簽名的原理3.數(shù)字簽名的分類(1)直接數(shù)字簽名。(2)需仲裁的數(shù)字簽名。(3)雙重數(shù)字簽名。4.數(shù)字簽名的功能及特點(1)完整性(2)身份驗證(3)防抵賴5.數(shù)字簽名的應(yīng)用(1)電子郵件和數(shù)據(jù)交換。(2)在遠程控制中的應(yīng)用。(3)在電子政務(wù)中的應(yīng)用。4.4.2數(shù)字時間戳?xí)r間戳是用來標明一個事件所發(fā)生的日期和時間的一種記號,它一般是同生成該記號的人或經(jīng)紀機構(gòu)的身份在一起的,這個印記一般被附加在消息的后面或以某種方式使其與消息形成邏輯上的關(guān)聯(lián),帶有時間戳的數(shù)字簽名將不可篡改的時間信息納入數(shù)字簽名。2.時間戳的工作原理

時間戳服務(wù)器的工作原理如圖4-16所示。其工作過程可描述如下。(1)用戶先對報文數(shù)據(jù)進行Hash散列運算。(2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論