电子商务实现技术PPT第5章.ppt

上传人:wuy****n92 文档编号:91063012 上传时间:2023-05-21 格式:PPT 页数:56 大小:412.50KB
返回 下载 相关 举报
电子商务实现技术PPT第5章.ppt_第1页
第1页 / 共56页
电子商务实现技术PPT第5章.ppt_第2页
第2页 / 共56页
点击查看更多>>
资源描述

《电子商务实现技术PPT第5章.ppt》由会员分享,可在线阅读,更多相关《电子商务实现技术PPT第5章.ppt(56页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第五章电子商务安全与支付技术5.1电子商务的安全需求信息安全需求、信用安全需求、管理安全需求和法律保障安全需求n信息的保密性;n信息的完整性;n信息的不可否认性;n交易者身份的真实性;n系统的可靠性、可用性、可控性5.2信息的保密性技术5.2.1加密/解密技术加密/解密技术是一种用来防止信息泄露的技术。电子商务中的信息在通过Internet传送之前,为了防止信息的内容被他人有意或无意的知晓,需要将它的内容通过一定的方法转变成别人看不懂的信息,这个过程就是加密(Encription);而将看不懂的信息再转变还原成原始信息的过程称为解密(Decription)。这里,加密之前的信息被称为明文(pl

2、aintext),加密之后的内容称为密文,加密通常要采用一些算法(对应着加密/解密的程序),而这些算法需要用到不同的参数,这些不同的参数称作密钥,密钥空间是所有密钥的集合。5.2信息的保密性技术密码学是技术安全的核心n保密性:直接加密n完整与真实性n可用性:使用密码技术进行系统登录管理、存取授权管理.明文数字摘要签名后的摘要密文散列算法发送方私钥加密(数字签名)接收方的公钥加密5.2信息的保密性技术可信计算机系统(TrustedComputerSystem)可信计算机系统(TrustedComputerSystem)的概念是美国国防部首先提出来的,为了保证计算机系统的保密性,美国国防部于80年

3、代提出了一套访问控制机制来增强系统的可信性,并制定了可信计算机系统评价准则(TCSEC)。nTCSEC对信息系统的几个关键环节:n计算机操作系统、数据库、计算机网络的安全性均提出了可信安全评价准则。n准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求。并根据所采用的安全策略,将系统分为A、B(B1、B2、B3)、C(C1、C2)、D四类七个安全级别。5.2.1加密/解密技术几个概念数据加密:把数据和信息(明文)转换为不可辨识的形式(密文),使不应了解该数据和信息的不能识别和理解。明文:未经过加密处理的有意义的

4、报文。一段待加密的消息被称作为用M(Message,消息)或P(Plaintext,明文)表示;它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文:经过加密处理后的无意义的报文。用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些(记C)5.2.1加密/解密技术加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。密

5、钥:加密通常要采用一些算法,而这些算法需要用到不同的参数,这些不同的参数称作密钥(key,记为K)。密钥空间:是所有密钥的集合先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。5.2.1加密/解密技术分类历史发展n手工加密、机械加密、电子机内乱加密、计算机加密计算机加密按保密程度分n理论上保密的加密、实际上保密的加密、不保密的加密密钥使用方式(数据加密常用的算法)n传统密钥加密算法n替代密码n简单代替密码、多名码代替密码、字母代替密码、多表代替密码n换位密码n对称式加密算法n非对称式加密算法常见的对称加密和非对称加密方法方法描述对称加密DES()DES()是美国国家标准局19

6、70s开发的一种对称加密算法,采用分组乘积密码体制。数据块64位,密码64或56位IDEA()国际数据加密算法由瑞士苏黎士联邦工业大学的赖学嘉和James L.Massey于1990年共同提出。数据块64位,密码长128位FEAL()日本NTT公司的清水和宫口设计Rijndael(荣代尔)一种高级的加密标准(AES),由比利时Joan Daemen和Vincent Rijmen提出,用于代替DES,其数据块长度和密钥长度可分别为128、192、256非对称加密RSARSA由MIT的Ron rivest、Adi Shamir、Leonard Adleman于1978年提出。安全性基础是数论和计算

7、复杂性理论中的下述论断:“求两个大素数(10100)的乘积在计算上是容易的,但若要分解两个大素数的积而求出它的因子则在计算上是困难的”EL Gamal1985年由EL Gamal提出,安全性基于“在有限域上计算离散对数比计算指数更高的困难”(DLP)背包系统第一种出现的公开钥加密算法,由Ralph Merkle和Martin Hellman于1978年基于求解背包问题的难解性而提出的McEliece1978年由McEliece提出。基于“将一个译码容易的线性码经过变换而伪装成一个译码困难的线性码”原理。Diffe-Hellman1976年出现,安全性基于“在有限域上计算离散对数比计算指数更高的

8、困难”椭圆曲线密码(FEE、ECC)1985年由N.Koblitz和V.Miller提出,利用有限域上的椭圆曲线上点集所构成的群,在其上定义离散对数系统。安全性基于“在有限域上计算离散对数比计算指数更高的困难”。1、对称加密也叫共享密钥加密或机密密钥加密,收发双方拥有相同的单个密钥,这把密钥既可用于加密,也可用于解密,即加密和解密使用的是相同的一把密钥,此密钥又称为对称密钥或会话密钥。常见的对称加密方法有DES、3DES、AES、BASE64等DES(DataEncryptionStandard):算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输

9、出64比特的明文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。所有的保密性依赖于密钥1)DES加密过程DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64 位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。DES加加密密算算法法过过程程:初始置换IP、16次迭代过程、逆置换。DES的唯一密码学缺点就是密钥长度较短。可用穷举搜索法对DES算法进行攻击。解决密钥长度的问题的办法之一是采用三重DES1、对称加密AESAES(AdvancedEncryptionStandard):AES处理以128bit数据

10、块为单位的对称密钥加密算法,可以用长为128、192和256位的密钥加密。例5-1:使用DES3-CBC方式加密2、使用DES3-CBC方式解密1、对称加密Base64加密(编码)先将要编码的信息内容(明文)以二进制流的形式排成一行,从高位开始,每6位为一个单位进行排列。例如,信息内容为字符流“ABCD”,在计算机中以ASCII码进行编码,因此对应的二进制流为:01000001,01000010,01000011,01000100n上述二进制流以6位为单位重新排列,结果为:010000,010100,001001,000011,010001,00n由于末尾一组不足6位,在不足六位的后面补零,组

11、成6位,结果为:010000,010100,001001,000011,010001,00000016 20 9 3 17 0根据符号到数字的映射表,把6位二进制流对应的数值分别转化成相应的数字,重新整理成一个字符流QUJDRA规定编码的原始字符流字节数应是3的整数倍,原始字符流“ABCD”还需要补足两个字节,总的字节数才能被3整除,为此后面需补上两个“=”字符,所以原始字符流“ABCD”的最终Base64编码为:QUJDRA=n例5.3使用Openssl软件包,对文件进行BASE64编码与解码nopensslenc-base64-d-in026h23fbase64.txt-out026h23

12、fplain.txtnOutlookExpress查看邮件内容的Base64编码v例3:加密某文件,并将加密结果进行Base64编码,用bf+cbc算法加密v例4:先用base64解码某文件,再解密2.非对称加密非对称加密方法中使用一对密钥:公钥(publickey)和私钥(privatekey)组合。用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在操作过程中,公钥可向外界发布,让其他人知道,私钥则自己保存,只有自己知道。2.非对称加密RSA由RonRivest,AdiShamir和LeonardAdleman三人首创,是一种公开密钥加密方法;它的原理是:先由密钥管理中

13、心产生一对公钥和私钥,称为密钥对。产生方法如下:先产生两个足够大的强质数p、q。可得p与q的乘积为n=pq。再由p和q算出另一个数z=(p-1)(q-1),然后再选取一个与z互素的奇数b,称b为公开指数;从这个b值可以找出另一个值a,并能满足ba=1(modz)条件。由此而得到的两组数(n,b)和(p,q,a)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。若对明文信息x(0=xn)加密,其加密算法是y=E(x)=xb(modn),而解密算法是D(y)=ya(modn)。RSA算法基于大整数因子分解这一著名的数学难题2.非对称加密RSA优点:能适应网络的开放性要求,密钥管理简单,并且可方便地实

14、现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。缺点:算法复杂,加密数据的速度和效率较低,只能对小批量的数据进行加密。在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。2.非对称加密例5.4使用Openssl软件,产生一对RSA非对称密钥(公钥与私钥),并分别用它们来对某个文件进行加密和解密。opensslgenrsa-des3-outmyrsaCA.key1024,将会产生一个RSA私钥,私钥放在myrsaCA.ke

15、y文件中;用公钥加密的文件,以后需要用私钥来解密(加密模式):opensslrsautl-encrypt-in026h23f.txt-inkeymyrsaCA.key-outpub026h23f.encopensslrsautl-decrypt-inpub026h23f.enc-inkeymyrsaCA.key-outnewpub026h23f.txt用私钥加密的文件,以后需要用公钥来解密(签名模式):opensslrsautl-sign-in026h23f.txt-inkeymyrsaCA.key-outpri026h23f.encopensslrsautl-verify-inpri026h

16、23f.enc-inkeymyrsaCA.key-outnewpri026h23f.txt对称与非对称加密体制对比对称与非对称加密体制对比特特 性性对对 称称非非 对对 称称密密钥的数目的数目单一密一密钥加密钥=解密钥密密钥是成是成对的的 加密钥解密钥(公开)(秘密)密密钥种种类密密钥是秘密的是秘密的一个私有、一个公开一个私有、一个公开密密钥管理管理密密钥不好不好管理管理需要数字需要数字证书及可靠第三者及可靠第三者相相对速度速度非常快可达100MB/S慢可达10KB/S用途用途用来做大量用来做大量资料料的加密的加密用用来做加密小文件或来做加密小文件或对信息信息签字等不太字等不太严格保密的格保密

17、的应用用 密密钥配送配送必要必要不必要不必要在签名和认在签名和认证方面证方面不可能实现不可能实现容易容易RSA不替代DES,它们是互补电子商务中密钥使用对称和非对称综合使用明文产生密钥a对称加密法加密密文密钥a乙方公钥非对称加密法加密密钥a的密文internet接收方乙对称密钥a乙方私钥解密用密钥a对密文解密明文加密保密性5.2.2防火墙技术实现保密的另外一种方法是进行存取访问控制,对敏感数据的访问实行身份验证,具备合法身份的允许其访问,不合法身份的禁止其访问,放火墙技术正是为实现这一目的而产生的。“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个

18、安全网关(scuritygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常这局域网或城域网)隔开的屏障5.2.2防火墙技术5.2.2防火墙技术类型n包过滤型:n包过滤型防火墙可以动态检查通过防火墙的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,与预先保存在防火墙中的清单进行对照,按预定的安全策略决定哪些报文可以通过、哪些报文不可以通过。n应用网关型:n使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理主机,通过路由器和网关分别与内、外网连接,代理主机对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请

19、求,代理主机则连接内部网与外部网,自己作为通信的中介,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。5.3数据完整性技术要保证数据的完整性,技术上可以采用信息摘要(数字指纹)的方法或者采用数字签名的方法;数字摘要n采用单向Hash函数(如SHA,MD5等)对要传送的信息内容进行某种变换运算,得到固定长度的摘要信息5.3数据完整性技术例5.5使用Openssl软件,对某个文件产生数字摘要。nopenssldgst-md5-out026h23f.md5026h23f.txt5.4不可否认技术要达到不可否认的目的,可以采用n数字签名n数字时间戳等技术;5.4不可否认技术数字签名

20、的功能数字签名可以实现消息认证的功能。接收者能够核实发送这对报文的签名发送者事后不以抵赖对报文的签名任何人不能伪造对报文的签名保证数据的完整性,防止截获者在文件中加入其他信息;对数据和信息的来源进行保证,以保证发件人的身份。5.4不可否认技术数字签名(DigitalSignature)的原理被发送文件用安全Hash编码法SHA(SecureHashAlgorithm)编码加密产生128bit的数字摘要;发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;将原文和加密的摘要同时传给对方;对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;将解密后的摘要和收到的文件

21、在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。5.4不可否认技术数字数字签名原理示意名原理示意图数字签名确认两点:信息由签名者发送(不可否认性)信息自签发后到收到为止未作过任何修改(完整性)5.4不可否认技术消息摘要+加密数字签名实现可靠性要实现保密加密要实现完整性消息摘要要实现不可否认性数字签名5.4不可否认技术例5.6使用Openssl软件,对某个文件产生的数字摘要进行签名,并验证签名。nopenssldgst-md5-out026h23f.sign-sign026h23f.key026h23f.txtnopenssldgst-md5-s

22、ignature026h23f.sign-prverify026h23f.key026h23f.txt5.4.2数字时间戳(电子邮戳)DTS网络安全中,需要对传输资料文件的日期和时间信息采取安全措施,可通过DTS(DigitalTime-stampService)实现,它对电子文件提供发表时间的安全保护。该服务由专门的网络服务机构提供。解决EC交易中文件签署的日期和时间信息的安全问题,避免文档签名方在时间上欺诈的可能性,具有不可否认性它是一个经过加密形成的凭证文档,组成:(1)需要加载时间戳的文件的摘要;(2)DTS收到文件的日期和时间;(3)DTS的数字签名。加盖时间戳有效阻止了文档签名一方

23、在时间上欺诈的可能性,使信息具有不可否认性.5.4.2数字时间戳时间戳的产生过程:(1)用户将需要加时间戳的文件用HASH编码加密形成摘要;(2)摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名;(3)送回用户。获得数字时间戳的过程获得数字时间戳的过程公证第三方机构签名公证第三方机构签名发送到乙方发送到乙方5.4.2数字时间戳5.5身份认证技术需要借助于数字证书的技术,设立安全认证中心,制定一系列的安全协议等来实现。5.5.1数字证书n数字证书(DigitalCertificate)是一种权威性的电子文档,提供了一种在Internet上验证身份的方式,其

24、作用类似于司机的驾驶执照或日常生活中的身份证。它是利用数字签名技术由一个权威机构CA证书认证(CertificateAuthority)中心签发。n数字证书概念最早由MIT的Kohnfelder于1978年在他的本科毕业论文中提出,内容是通过数字签名来保护命名的证书(名字密钥对),从而可将公钥分散存放和访问,克服将公钥集中存放到一个数据库中而带来的访问性能问题,因此,数字证书除了可用于网上证明交易者的身份,还有另外一个作用,可以利用它来分发交易者的公钥。5.5身份认证技术数字证书颁发过程:n用户向注册中心RA提出申请,注册中心首先为用户产生密钥对,然后生成一个称为csr(数字证书请求)的文件,

25、内含公钥及部分用户身份信息;认证中心CA收到RA的csr文件后,将执行一些必要的核实步骤,以确信请求是真实的,然后进行签名,生成数字证书。这样该证书内包含有用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。5.5身份认证技术数字证书类型n按用途:n个人数字证书、服务器数字证书、代码签名证书;n按格式:nX.509、PGP、SDSI/SPKI、X9.59(AADS)、AC等类型的证书;n按协议:nSSL证书(服务于银行对企业或企业对企业的电子商务活动)、SET证书(服务于持卡消费、网上购物)等。5.5身份认证技术X.509数字证书的数据结构5.5.2认证中心P/187认证中心CA(Ce

26、rtificateAuthority),作为电子交易中受信任的第三方,负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。CA认证中心的功能主要有:证书发放、证书更新、证书撤销和证书验证书发放、证书更新、证书撤销和证书验证证。具体为:n接收验证用户数字证书的申请。n确定是否接受用户数字证书的申请,即证书的审批。n向申请者颁发(或拒绝颁发)数字证书。n接收、处理用户的数字证书更新请求。n接收用户数字证书的查询、撤销。n产生和发布证书的有效期。n数字证书的归档。n密钥归档。n历史数据归档。VeriSign是最大的公共CA,中国数字认证网、中国商务在线5

27、.5.3数字证书的申请与应用(了解)首先在认证中心的网站上下载并安装认证中心的根证书(所谓根证书,是指认证中心自己为自己颁发的数字证书);然后填写相关的申请表格,提交相关材料,提出申请,认证中心收到申请后,将为用户生成一个临时的证书,并将证书的序列号返回给用户;接下来,认证中心对用户身份进行仔细核查,核查通过后将为用户颁发由自己签过名的正式数字证书,用户得到此证书后就可以进行譬如对电子邮件进行加密等操作了。5.5.3数字证书的申请与应用例5.7利用Openssl软件,为用户颁发数字证书(略)5.5.4安全协议常用的安全协议有安全套接层协议SSL、安全电子交易协议SET、安全超文本传输协议S-H

28、TTP、安全多媒体Internet邮件扩展协议S/MIME等。安全套接层协议(SSL,SecureSocketsLayer)nSSL安全协议最初是由NetscapeCommunication公司设计开发;nSSL安全协议主要提供三方面的服务:n一是用户和服务器的合法性认证;n二是加密数据以隐藏被传送的数据;n三是保护数据的完整性。nSSL是一个保证计算机通信安全通信安全通信安全通信安全的协议,对通信对话过程进行安全保护。5.5.4安全协议安全套接层协议的通信过程:n接通阶段:客户通过网络向服务商打招呼,服务商回应;n密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有

29、的选用Diffie-Hellmanf和Fortezza-KEA密码算法;n会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码;n检验阶段:检验服务商取得的密码;n客户认证阶段:验证客户的可信度;n加密资料传送n结束阶段,客户与服务商之间相互交换结束的信息5.5.4安全协议安全套接层协议的缺点:nSSL协议运行的基点是商家对客户信息保密的承诺。但在上述流程中我们也可以注意到,SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传至银行,这样,客户资料的安全性便受到威胁。n商家认证客户是必要的,但整个过程中,缺少了客户对商家的认证。在电子商务的开始阶段,由于参与电子商务的公司大都

30、是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点完全暴露出来。5.5.4安全协议安全电子交易协议(SET,SecureElectronicTransaction)n为了克服SSL安全协议的缺点,满足电子交易持续不断地增加的安全要求,为了达到交易安全及合乎成本效益的市场要求,VISA国际组织及其它公司如MasterCard、MicroSoft、IBM等共同制定了安全电子交易协议。这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范,它采用公钥密码体制和X.509数字证书标准,主要应用于BtoC模式

31、中保障支付信息的安全性;nSET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证(双重签名);nSET协议比SSL协议复杂。5.5.4安全协议安全电子交易协议要达到的目标n保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的账户和密码信息;n保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取;n解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证;n保证了网上交易的实时性,使所有的支付过程都是在线的;n规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且

32、可以运行在不同的硬件和操作系统平台上。5.5.4安全协议SET安全协议的工作原理主要包括以下7个步骤:n消费者利用已有的计算机通过因特网选定物品,并下电子订单;n通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的相关情况;n消费者选择付款方式,确认订单,签发付款指令(此时SET介入);n在SET中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息;n在线商店接受定单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店;n在线商店发送定单确认信息给消费者,消费者端软

33、件可记录交易日志,以备将来查询;n在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。5.5.4安全协议其他安全协议n安全超文本传输协议,即S-HTTP:基于SSL,通过密钥加密技术,保障了Web站点上信息的安全,为Web文档提供完整性、鉴别、不可抵赖和机密性等安全措施。支持S-HTTP协议的网站URL以shttp:/标识开始。n安全多媒体Internet邮件扩展协议(S/MIME):用于安全地传输电子邮件5.6PKI技术PKI体系结构采用证书来管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等

34、)捆绑在一起,在Internet网上验证用户的身份;同时,在PKI体系结构中,把公钥密码和对称密码结合起来,以实现密钥的自动管理,保证网上数据的机密性、完整性。广义上,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统。狭义上,符合PKCS(公开钥密码标准,public-KeycryptographyStandard)的系统。典型、完整、有效的PKI应用系统至少应具有以下部分:n公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥、自动管理历史密钥、支持交叉认证。5.6PKI技术PKCS共包含15个标准习题与思考1.电子商务的安全需求有哪些?为保障安全,各采用什么技术?2.什么是信息安全?其安全保障体系有哪几方面?3.数据完整、不可否认的含义是什么?4.现代加密技术的种类有哪些?5.什么是对称加密?什么是非对称加密?常见的对称加密与非对称加密算法有哪几种?6.对称加密和非对称加密的优缺点各是什么?7.什么是数字签名?数字签名的作用是什么?写出数字签名的过程。8.什么是数字证书?数字证书的颁发一般有哪些过程?9.数字证书的作用是什么?CA的作用是什么?10.常见的安全协议有哪些?试比较SSL协议和SET协议。11.SSL协议有那些缺点?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁