




免费预览已结束,剩余12页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第六章 电子商务基础技术 计算机网络 无线通信网络 安全技术 数据库技术 智能agent技术 第一节 计算机网络一、互联网技术:(一)网络协议n 网络协议:网络协议(Network Protocol)是为了使在计算机网络中的通信双方能顺利进行信息交换而双方预先共同约定并共同遵循的规程和规则。n 网络协议由语义、语法和同步关系三部分组成。o 语义规定通信双方彼此“讲什么”,即确定协议元素的类型,如规定通信双方要发出什么控制信息,执行的动作和返回的应答o 语法规定通信双方彼此“如何讲”,即确定协议元素的格式,如数据和控制信息的格式o 同步规定事件执行的顺序,即确定通信过程中通信状态的变化,如规定正确的应答关系。 开放系统互联(OSI) 参考模型(二)TCP/IP协议(1) TCP/IP协议是由一组通信协议所组成的协议集,其中两个主要协议是:网际协议(IP)和传输控制协议(TCP)。TCP/IP协议是互联网上使用的网络协议。 IP协议是支持在网络上实现点到点之间可靠通信的最重要的网络协议之一,具有良好的网络互连功能。IP协议对应于OSI参考模型中的网络层,制定了所有在网络上流通的包标准,提供了跨越多个网络的单一包传送服务。 IP协议的主要功能包括无连接数据包传送、数据包寻径以及差错处理三部分,其内容包括:基本传输单元,也就是IP报文的类型与定义、IP报文的地址以及分配方法、IP报文的路由转发以及IP报文的分段与重组。 TCP是传输层协议,处于应用层和网络层之间,它实现了端到端(Peer-to-Peer)的通信。 TCP对上层提供面向连接、端到端可靠通信服务。进行通信的双方在传输数据之前,首先必须建立连接;数据传输完成之后,任何一方都可以断开连接。TCP建立的是点到点的全双工连接。 TCP要实现网络层差错恢复、排序等功能。 TCP提供流式服务。TCP协议从应用层收集数据后,组成长度适中的一个分段(Segment),加上TCP头后交给IP协议发送。TCP协议允许在实现时,根据实现的方便或者基于效率考虑决定阻塞或转发的时机。(三)IP地址与域名(1) IP地址是按互联网的网际协议IP的规定,表示连入互联网的主机的地址,亦称网际地址。IP地址是标识一个主机域网络的一个连接,而不是标识一台机器。 IP地址由四段0255的数字组成,各段数字之间用点号“”分隔,其格式如下: 第一段数字第二段数字第三段数字第四段数字类别第一段数字网络号主机号应用A1127第一段数第二到第四段数一般用于大型网络B128191第一和第二段数第三和第四段数一般用于地区的网管中心C192223第一到第三段数第四段数一般用于校园地区网络D224239备用E240254互联网试验和开发用 域名管理系统DNS用分层的命名方法,对网络上的每台主机赋予一个直观的惟一性标识名,其格式为:计算机名组织机构名网络名最高层域名。 最高层域名又称为顶级域名,代表建立网络的部门、机构或网络所隶属的国家、地区。常见的顶级域名有EDU、GOV、MIL、COM、NET、ORG、INT、CN、UK等。 我国的域名体系也遵照国际惯例,包括类别域名和行政区域名两套。类别域名分为:AC科研机构,COM工、商、金融等企业,EDU教育机构,GOV政府部门,NET互联网络、接入网络的信息中心和运行中心,ORG各种非盈利性的组织。行政区域名是按照中国的各个行政区划分而成的,其划分标准依照原国家技术监督局发布的国家标准而定,适用于我国的各省、自治区、直辖市。 DNS服务器能实现从人们容易理解记忆、使用方便的域名到计算机容易处理的IP地址的映射。(四)互联网提供的服务(1) 信息查询服务n 万维网是一个把信息检索技术与超文本技术以及超媒体技术融合而形成的,使用方便且功能强大的全球信息系统。万维网使用超文本传输协议HTTP(Hyertext Transport Protocol)进行工作。这个协议能实现用户端WWW浏览器和WWW服务器即Web站点之间进行超文本或超媒体文件的传输。n 用户通过WWW浏览器访问WWW服务器,常用的浏览器是Microsoft Internet Explorer和Firefox,按网页的资源地址(简称网址)打开所指网页进行浏览。在浏览网页时,用户只要点击其中的链接,就可以打开该链接所指的网页,进入绚丽多彩、内容丰富的万维网世界,进行网上遨游。 电子邮件服务n 电子邮件,即E-mail,是一种通过互联网与其他用户进行连续的快速、简便、价廉的现代化通信手段。n 申请一个电子信箱:电子信箱是由互联网服务提供商为用户建立的。当用户向ISP申请互联网账户时,同时提供邮件服务的ISP(如新浪、网易、google等)就会在其E-mail服务器上建立该用户的E-mail账户。每个电子信箱都有一个信箱地址,称为E-mail地址。E-mail地址在全球范围内是惟一的,其格式为:用户名主机名。主机名指的是拥有独立IP地址的计算机的名字,用户名指在该计算机为用户建立的E-mail账户名。n 电子邮件撰写与发送:用户利用ISP提供的邮件收发系统可以撰写、发送、接收电子邮件。电子邮件采用“存储转发”的工作方式,它由昼夜24小时不停机的邮件服务器来完成。用户还可以借助一些专用的电子邮件收发工具来撰写、发送、接收电子邮件,如Outlook, foxmail等。 远程登录服务n 互联网中的用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端。旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作。BBS(电子公告栏)就是一种Telnet应用。n 远程登录允许任意类型的计算机之间进行通信。所有的运行操作都是在远程计算机上完成的,用户的计算机仅仅是作为一台仿真终端向远程计算机传送击键信息和显示结果。n 互联网远程登录服务的主要作用是:o 允许用户与远程计算机上运行的程序交互o 当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;o 用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。 文件传输服务n 文件传输(FTP)服务提供了任意两台互联网计算机之间相互传输文件的机制。文件传输可使用户把一个接入互联网的远程计算机中的文件下载到用户计算机,也可以把本地用户计算机中的文件上传到远程计算机。这时,用户的本地计算机被称为FTP客户机,而远程计算机被称为FTP服务器。n 采用FTP传输文件时,不需要对文件进行复杂的转换,效率较高。n 使用文件传输服务,要求用户在FTP服务器上有注册账号,但有许多FTP服务器提供匿名FTP服务,即允许用户不必事先注册,以一个公共账号anonymous为用户名,以E-mail地址或guest为口令进行登录,共享该服务器上的免费信息资源。但是,出于安全考虑,大部分匿名服务器只允许匿名FTP用户下载文件,而不允许上传文件。 BBS服务n 电子公告板系统(Bulletin Board System,BBS)是在互联网上设置的电子论坛。用户可以在BBS上发布信息和进行讨论,这有些类似我们平常使用的留言板。当一个用户在公告板上发布某条新闻或询问某个问题后,其他加入该BBS系统的用户就会看到这些信息并做出回应。远隔千里的人们可以通过BBS进行交友、讨论问题、发布信息、传递文件、学习交流、聊天等。BBS根据大多数用户感兴趣的议题分解为许多布告栏,如有的BBS服务器,设有计算机技术、时事讨论、幽默笑话、游戏天地、谈天说地、精彩网址、健康保健等栏目。从BBS可以了解到最新的热点话题,很方便地查寻许多诸如飞机时刻表、近期的股市、最新的有线电视节目预告等信息。 WWW服务n www是互联网上一种高级的基于超文本的信息检索和浏览方式,是互联网上用户最重要的也是使用最多的信息查询服务系统。WWW是由相互关联的文件组成,其地理范围是整个世界,这种相互关联是用超文本的超级链接方式来实现的。 n 超文本标记语言(Hypertext Mark-up Language,HTML),就是一种用于编写超文本文档的标记语言。 HTML并不是一种程序语言而是一种结构语言,它具有平台无关性。 n 超文本传输 (HTTP)协议用于传输HTML文档,它规定了浏览器在运行HTML文档时所遵循的规则和要进行的操作。 n Web服务器利用HTTP传递HTML文件,Web浏览器使用HTTP检索HTML文件。一旦从Web服务器上检索到信息,浏览器就会以静态(如文本、图像)和交互方式显示各种对象。二、Intranet/Extranet:(一)内联网 内联网是指采用互联网技术构建的企业内部网络,并保护在公司的防火墙(Firewall)后面。它是基于TCP/IP、Web技术和设备构造成可提供Web信息服务以及数据库访问等服务的企业内联网。 相对于互联网强调网络的互联和通信,内联网则更强调授权用户(员工、客户、供应商及其他商业伙伴)之间的通信和协同。这种功能对于大型跨国企业尤其重要。它与公司内部不同的服务器、数据库、客户、应用程序如ERP相联,用于企业内部事务处理、信息交换、信息共享、信息获取以及网上通信、网上讨论等。 内联网除能提供互联网可以提供的所有基本功能外,相较于互联网,系统更加安全。内联网只限企业员工和合作伙伴访问,且受权限控制,同时它被保护在公司的防火墙之后,增加了整个系统的安全性。(二)外联网 外联网(Extranet)是使用虚拟专用网络(VPN)将遵循TCP/IP协议的、分布在不同位置的内联网借助互联网连接在一起。 所谓虚拟专用网(virtual private network,VPN)是指使用加密技术和认证算法,为私有通信安全地通过互联网而创建了安全的数据流隧道的网络。 外联网将企业内联网及其他商业伙伴如供应商、金融服务、政府、客户等的内联网连接在一起。外联网一般得到各合作方的同意并经过严格授权才能访问。外联网特别适合用于供应链管理。为确保安全,内联网用户可将保密数据与外联网隔离。(三)外联网的关系 互联网、内联网和外联网三者间的关系如图所示。互联网是基础,是包括内联网和外联网在内的各种应用的集合;内联网强调企业内部各部门的联系,业务范围仅限于企业内;外联网强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。由此可见,互联网业务范围最大,外联网次之,内联网最小。三、电子数据交换:(一) EDI概念及国际标准1、EDI概念n EDI是一种通过电子信息手段,在贸易伙伴之间传递商务交易元素的方法和标准。具有信息标准化、传输电子化、计算机处理等特点。 n EDI是一种计算机应用技术。国际标准化组织将EDI定义为:将商业或行政事务,按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子数据传输。联合国国际贸易法委员会EDI工作组对EDI的法律定义为:EDI是用户的计算机系统之间的对结构化的、标准化的信息进行自动传送和自动处理的过程。o EDI是交易双方之间的文件传递。 o 交易双方传递的文件是特定的格式,采用的是报文标准 o 双方均有自己的计算机系统(或计算机管理信息系统)。 o 双方计算机之间有网络通讯系统,信息传输是通过该网络通讯系统实现的,信息处理是由计算机自动进行的,无须人工干预和人为介入 2、EDI国际标准n EDI的标准有4种:企业专用标准、行业标准、国家标准和国际标准。 目前世界上通用EDI标准有两个:一个是由美国国家标准局主持制定的X.12数据通信标准,另一个是由联合国推出的EDIFACT标准(二)EDI系统结构及组成n 在EDI中,称EDI参与者所交换的信息客体为报文。在交换过程中,如果接收者从发送者所得到的全部信息包括在所交换的报文中,则认为语义完整,并称该报文为完整语义单元(CSU)。CSU的生产者和消费者统称为EDI的终端用户。n 在EDI工作过程中,所交换的报文都是结构化的数据,整个过程都是由EDI系统完成的。EDI系统包括软件、硬件及通信网络三大要素,整个系统结构如下页图所示。具体功能如下: EDI各个模块具体功能n 用户接口模块是EDI系统与EDI用户的界面,用户通过该模块实现EDI的各种功能以及对数据的查询、统计等操作,帮助用户了解本单位的情况,打印和显示各种统计报表,及时了解市场变化,调整策略。n 内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一份来自外部的EDI报文,经过EDI系统处理之后,大部分相关内容都需要经内部接口模块送往其他信息系统,或查询其他信息系统才能给对方EDI报文以确认的答复。n 报文生成及处理模块有两个功能:o 接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块处理后,由通信模块经EDI网络发给其他EDI用户o 自动处理由其他EDI系统发来的报文。根据不同的报文类型,应用不同的程序进行处理,如合同处理、发票处理等。在处理过程中要与本单位信息系统相连,获取必要的信息给其他EDI系统答复,同时将报文中的有关信息送至相关的信息系统中。n 格式转换模块将各种EDI报文按照EDI结构化的要求作结构化处理,按照EDI的语法规则进行压缩、嵌套和代码转换,并加上必要的EDI语法控制字符提交给通信模块,发送给其他EDI用户;或者将通信模块收到的结构化的EDI报文进行解析,以便信息系统或数据库作进一步处理。在格式转换过程中要进行语法检查,对于语法出错的EDI报文应该拒收,并通知对方重发。n 通信模块是EDI系统与EDI通信网络的接口,执行呼叫、应答、地址转换、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、差错校验等功能。n EDI工作过程就是用户将相关数据从自己的计算机信 息系统传送到有关交易方的计算机信息系统的过程 ,该实现过程可分为以下几个步骤 (三)EDI实现过程可分为以下几个步骤n 发送方将要发送的数据从信息系统数据库提出,转换成中间文件。 n 将中间文件翻译成标准的EDI 报文。 n 发送EDI 报文。 n 接收方从EDI 信箱中收取信件。 n EDI 信件拆开并翻译成中间文件。 n 将中间文件转换并送到接收方信息系统中进行处理。 第三节 安全技术一、电子商务安全基本知识:(二)电子商务中的安全问题 n 电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全可划分为计算机物理安全、计算机网络安全和商务交易安全等。n 计算机物理安全包括计算机的异常损毁、被盗、非法使用等,常用的安全技术有系统备份、系统加密等。n 计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等,网络安全技术的特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。常用的安全措施有防火墙、防病毒软件、入侵检测等。n 商务交易安全则是指传统商务在互联网络上应用时产生的各种安全问题,主要有交易信息的机密性、真实性、可控性、可用性。机密性是指信息与信息系统不可被非授权者所利用;真实性是指信息与信息系统的行为不被伪造、篡改、冒充;可控性是指信息的流动与信息系统可被所有者所监控;可用性是指信息与信息系统可被授权者正常使用。主要安全技术是加密和认证。加密的目的是防止对手破译系统中的机密信息;认证的目的有两个,一个是验证信息发送者是真的而不是冒充的,同时也使信息传递者不可否认;另一个是验证信息的完整性,即信息在传输或存储过程中未被非法篡改或毁灭。交易安全是建立在计算机网络安全基础之上的。(二)常见威胁和攻击类型1、非技术性攻击n 非技术型攻击(社会工程, social engineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键。n 防范非技术性攻击的策略是加强安全管理和安全意识培训。所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范的方法。规范员工的行为,跟踪、测试可能存在的安全管理漏洞。2、拒绝服务攻击n 拒绝服务是一种技术攻击。所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击。n 拒绝服务(Denial of Service,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务。分布式DoS(DDoS)攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的。3、常见威胁和攻击类型n 恶意代码攻击也是一种技术攻击。它是通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果你打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。主要有病毒、蠕虫、特洛伊木马等。n 病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。o 引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。o 文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。o 宏病毒。通常是指在包含有宏的应用对象(如word文档)被打开或执行某个特定程序时而触发的病毒。o 脚本病毒。脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。n 蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞。n 特洛伊木马o 特洛伊木马(Trojan Horse)是指具有一定功能但却隐含有安全风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机。o 窃取敏感信息。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并通过电子邮件通知攻击者这些信息。o 非法访问或控制。攻击者将特洛伊木马程序置入被攻击的计算机使其成为服务器端,而攻击者的计算机是客户端,从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的。o 特洛伊木马程序主要通过电子邮件传播,有时也通过网页传播。二、电子商务安全技术:(二)防火术墙技术 防火墙(Firewall)是一个由硬件和软件两部分组成的网络结点,用以将内部网与互联网隔离,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网。简单地说,防火墙成为一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,而其本身不能被渗透。其目标是使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。 防火墙具有以下功能:n 保护那些易受攻击的服务。防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险,大大地提高了网络的安全性。n 控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和Web服务器能被外部网访问,其他访问则被主机禁止。n 集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。n 对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。 为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择:n 没有被列为允许访问的服务都是被禁止的。采用该控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服务。n 没有被列为禁止访问的服务都是被允许的。采用该控制模型需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通网络 (二)虚拟专用网技术 虚拟专用网(Virtual Private Network,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。“虚拟”的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络服务提供商所提供的公共网络来实现远程的广域连接。通过VPN,企业可以以更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。 协议隧道(protocol tunneling)是构建VPN的关键技术。网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有IP层加密标准协议 IPSec 协议、点对点隧道协议和二层转发协议。(三)加密技术 加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性。明文变成密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥。根据加密和解密密钥间的关系,分为对称密钥加密体制和非对称密钥加密体制。信息加密过程如下图: 对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据。对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准(Data Encryption Standard,DES)是典型的分组密码算法,它是由IBM公司在上世纪70年代发展起来并成为美国国家标准,目前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准(Advanced Encryption Standard,AES)。 对称加密技术存在着在通信的参与者之间确保密钥安全交换的问题。对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥?通过传统手段还是通过因特网?无论何种方法都会遇到密钥传送的安全性问题。另外,实际环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。 非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户公开加密密钥(公钥),保密解密密钥(私钥),这两个密钥称为密钥对。如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法。 非对称密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密的私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,截获的公钥对入侵者来说也是没有任何用处的。公钥加密算法除被用来加密信息外,还可用于身份认证和数字签名。如果某一方用私钥加密了一条信息,拥有公钥拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人一方。(四)数字签名技术 数字签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数据电文是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务都要使用数字签名。完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪等功能。 目前数字签名主要借助公钥加密体制,如RSA数字签名就是一种典型的签名算法。 下页图描述了基于公钥加密体制的数字签名过程。 基于公钥加密体制的数字签名过程 数字签名过程n 发送者撰写包含原文件(如一份合同文档)的原始消息,如带有附件的电子邮件;n 使用专门软件,对原始消息执行hash算法,产生消息摘要,并用发送者的私钥对消息摘要加密,形成数字签名;n 使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文);n 借助通信网络发送数字信封;n 在接收方,当接收到数字信封后,用接收方的私
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025国考包头市安全监管岗位申论题库含答案
- 学生课堂行为分析评价系统的研究与应用
- 考点攻克人教版八年级物理《运动和力》难点解析练习题(含答案详解)
- 考点攻克人教版八年级《力》综合测评试卷(附答案详解)
- 解析卷人教版八年级上册物理光现象《光的直线传播》单元测试试题(含答案解析版)
- 考点解析-人教版八年级物理《功和机械能》专项测试试题(含答案解析)
- 河道整治项目的施工人员安全培训方案
- Xentry-生命科学试剂-MCE
- 携程商旅2025企业出海商旅管理报告:《逐浪·共栖》
- 达标测试人教版八年级上册物理声现象《声音的特性》章节训练试题(含答案解析)
- 四大名著三国演义课件
- T/CHES 115-2023水库淤积及其影响评价技术规程
- 2025年河北省公需课《双碳目标下绿色能源转型趋势》答案
- 联通运营合作协议合同
- 8.1 走进人工智能 课件 2024-2025学年浙教版(2023)初中信息技术八年级下册
- 鄂尔多斯盆地地质特征与沉积模式分析
- 数字化赋能设计企业转型升级
- 鼻部解剖结构及其临床表现
- 生鲜农产品配送商业计划书模板
- 2025年股东退股权益申请协议书范例
- 小学生乘坐飞机安全
评论
0/150
提交评论