电子商务安全技术缩减B版本_第1页
电子商务安全技术缩减B版本_第2页
电子商务安全技术缩减B版本_第3页
电子商务安全技术缩减B版本_第4页
电子商务安全技术缩减B版本_第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、诚信声明本课件中大量采用网络及其他渠道搜集的相关文字信息和图片信息,这些信息因数量巨大,无法一一列明出处,本人在此郑重声明:这些相关资料的版权归原作者所有,本文引用仅仅用于教学目的。如有不妥,请与本人联系,联系方式: .在此对相关资料的作者所付出的辛勤劳动表示衷心的感谢,并对作者表示诚挚敬意!整理ppt4 电子商务安全技术 4.1 电子商务安全需求概述4.2 常见网络安全技术(防火墙/VPN)4.3 加密技术和认证技术(数字证书)4.4 电子商务安全协议(SSL和SET)整理ppt本章教学目的、要求了解电子商务安全要求;了解防火墙等网络安全技术;理解加密技术和认证技术在电子商务中的应用;理解S

2、SL与SET工作原理。 整理ppt引言:电子安全在电子商务中重要性B身份证AliSeyalBaowlrrA身份证计算机、信息处理、网络技术使得伪造、假冒、移花接木易如翻掌.整理ppt您是否担心过以下情况网络监听?站点服务器正常连接网络监听者屏幕输入用户名:abcde密码:12345屏幕显示用户名:abcde密码:12345信息被截获安全整理ppt您是否担心过以下情况假冒站点?服务器A网址 浏览者与服务器A连接,访问站点服务器B假冒当假冒服务器出现时安全当浏览者输入时,实际访问的是服务器B,这样他的私人信息就可能被B非法获取整理ppt您是否担心过以下情况不安全Email?人物甲人物乙Email偷

3、盗者邮件在传送过程中被截取偷盗者篡改邮件后以甲的身份重新发送如果偷盗者截取Email后不发给乙,怎么办?如果偷盗者直接假冒甲的身份给乙发了假邮件,怎么办?乙收到该Email甲给乙发出Email安全整理ppt您是否担心过以下情况抵赖?甲给乙发送了一封Email甲否认发送过甲通过商家的网站购买了某些商品,并通过网络支付了所需的货款商家否认收到过来自甲的购货款安全整理ppt种种潜在的欺诈机会信息在网络的传输过程中被截获传输的文件可能被篡改伪造电子邮件假冒他人身份不承认网络上已经做过的事, 抵赖开放的互联网存在计算机工具 + 高额价值的网上交易 + 开放的互联网 + 不道德的人们=无限的欺诈机会整理p

4、pt 目前电子商务中存在的安全问题系统被恶意入侵,数据库的资料被窃取或破坏信息在传输过程中被泄漏信息在传输的过程中被篡改难以确认对方的身份信息发送方的抵赖.整理ppt4. 1 电子商务安全需求概述4.1.1 电子商务的安全威胁4.1.2 电子商务的安全需求4.1.3 电子商务的安全解决方案整理ppt4.1.1电子商务的安全威胁电子商务为销售者和消费者建立交易关系。电子商务应对所有网络用户都是开放的,且应方便、可靠和安全。电子商务的安全将是实现电子商务的基石。整理ppt现代电子商务是建立在Internet上的,而Internet是一个公用网络,是不安全的,又是不可信的。事实上,作为电子商务基础的

5、Internet最初的设计目标是互操作性和开放,网络的安全性并未得到足够的重视,其安全性的问题便不断被发现。整理ppt因此,在电子商务系统中无论是商品的销售者还是消费者都面临许多安全威胁,主要的威胁综合如下:整理ppt1、对销售者的威胁(1)中央系统安全性被破坏;(2)竞争者检索商品递送状况;(3)客户资料被竞争者获悉;(4)被他人假冒而损害公司的信誉;(5)消费者提交订单后不付款;(6)虚假订单;整理ppt2、对消费者的威胁(1)虚假订单;(2)付款后不能收到商品;(3)机密性丧失;(4)拒绝服务。整理ppt4.1.2 电子商务的安全需求1、销售者对电子商务的需求2、消费者对电子商务的需求3

6、、电子商务的安全要求整理ppt1、销售者对电子商务的需求(1)能鉴别消费者身份的真实性和得到消费者对商品或服务付款的能力;(2)知识产权保护;(3)有效的争议解决机制。整理ppt2、消费者对电子商务的需求(1)能对销售者的自身出发进行鉴别;(2)能保证消费者的机密信息和个人隐私不被泄露给非授权的人;(3)有效的争议解决机制。整理ppt3、电子商务的安全要求(1)真实性要求;(2)机密性要求;(3)完整性要求;(4)可用性要求;(5)不可否认要求;(6)可控性。整理ppt4、电子商务系统所需的安全服务为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,

7、主要的安全服务包括:整理ppt(1)鉴别服务对人或实体的身份进行鉴别,为身份的真实性提供保证。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性。整理ppt(2)访问控制服务访问控制服务通过授权来对使用资源的方式进行控制,防止非授权使用或控制资源。它有助于达到机密性、完整性、可控性和建立责任机制。整理ppt(3)机密性服务机密性服务的目标是为电子商务参与者的信息在存储、处理、传输过程中提供机密性保证,防止信息被泄露给非授权的人或实体。整理ppt(4)不可否认服务不可否认服务针对的是来自合法用户的威胁。否认是指电子商务活动者否认其所进行的操作。不可否认服务就

8、是为交易的双方提供不可否认的证据来为解决因否认而产生的争议提供支持。它实际上建立了交易双方的责任机制。整理ppt4.1.3 电子商务的安全解决方案安全需求 解决方案 采用技术防止数据被泄漏或篡改(机密性、完整性)加密数据以防非法读取或篡改 对称加密、非对称加密、信息摘要 (MD)防止冒名发送数据或发送数据后抵赖(真实性、有效性、不可抵赖性)对信息的发送者进行身份验证数字签名、数字时间戳、认证技术防止未经授权擅自的访问网络(可靠性,严密性)对访问网络或服务器某些流量进行过滤和保护防病毒、防火墙 网络对特定对象开放专用网络保证操作系统、应用软件的安全用户注册、用户权限用户名、密码保证数据库安全访问

9、控制、数据备份与管理DBMS1.常见电子商务安全解决方案及采用的技术整理ppt 2.电子商务安全基础架构(技术构成) 电子商务业务系统电子商务支付系统 安全应用协议SET、SSL、S/HTTP、S/MIME 安全认证技术数字摘要、数字签名、数字信封、CA体系(PKI) 加密技术非对称密钥加密、对称密钥加密、DES、RSA 网络安全安全策略、防火墙、虚拟专用网、网络安全检测、安全工具包整理ppt4. 2 常见网络安全技术4.2.1 防火墙技术4.2.2 VPN技术整理ppt4.2.1 防火墙技术Windows 防火墙整理ppt 1、防火墙含义一种计算机硬件和软件的结合,使互联网(Internet

10、)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。整理pptWindows 防火墙的启用整理ppt2、防火墙的功能、过滤不安全的用户和非法用户、控制对特殊站点的访问、作为网络安全的集中监视点整理ppt3、防火墙策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”包过滤只过滤端口号和IP信息,具体传输内容无法处理应用层过滤功能更强大,可进行传输内容过滤安全与性能的结合考虑整理ppt包过滤和应用层过滤整理ppt4、防火墙的局限性、防火墙无法防范内部用户的攻击、防火墙无法防范不通过它的连接、限制了有用的网络访问、防火墙

11、很难防范病毒安全与性能防火墙与杀毒软件整理ppt4.2.2 VPN技术虚拟专用网络(Virtual Private Network)整理ppt为什么要采用VPN ?用户远程访问网络的安全性主要包括两个方面:一是不允许非授权用户访问内部网络,如通过用身份识别ID和密码验证用户,或采用RADIUS等安全协议验证用户等;二是保证授权用户安全连接、访问内部网络,即远程用户连接内部网络,访问内部网络资源的信道是安全的,防止别有用心的人的窃听、对信息的截获和篡改等操作。 整理ppt1.虚拟专用网络VPN的定义 虚拟专用网络(VPN)是远程客户机使用基于 TCP/IP协议的专门的隧道协议(如PPTP、L2T

12、P),通过虚拟专用网络服务器的虚拟端口,穿越其他网络(如Internet),实现一种逻辑上的直接连接。整理ppt在公共网络上组建的VPN可以使企业现有的VAN (Value-Added NetWork,增值网)一样提供安全性、可靠性和可管理性等.整理ppt2.虚拟专用网(VPN)的结构Windows 2000 VPN ServerInternet AdapterIntranet AdapterCorporateIntranetVPN Remote Access ClientInternetTunnel整理ppt3.虚拟专用网(VPN)的工作原理VPN 服务器Internet 适配器Intran

13、et 适配器公司内部网络VPN 远程访问客户机Internet隧道 整理ppt 4. VPN数据传输协议ClientServerPPTP基于IP的互联网络没有报头压缩没有隧道身份验证采用PPP加密L2TP基于多种广域网络连接介质如帧中继,IP,X.25.报头压缩隧道身份验证使用IPSec 加密InternetPPTP or L2TP整理pptVPN的安全协议(一)PPTPPoint to Point Tunnel Protocal(点对点隧道协议) 通过Internet的数据通信,需要对数据流进行封装和加密,PPTP就可以实现这两个功能,从而可以通过Internet实现多功能通信。整理pptL

14、2TPLayer2 Tunneling Protocol(第二层隧道协议) PPTP和L2TP十分相似,因为L2TP有一部分就是采用PPTP协议,两个协议都允许客户通过其间的网络建立隧道,L2TP还支持信道认证。VPN的安全协议(二)整理pptIPSECInternet Portocol Security(因特网协议安全) 它用于确保网络层之间的安全通信。SOCKs SOCKs是一个网络连接的代理协议,SOCKs能将连接请求进行鉴别和授权,并建立代理连接和传送数据。VPN的安全协议(二)整理ppt(1)降低费用(2)增强的安全性 (3)网络协议支持5. VPN所带来的好处整理ppt4.3 加密

15、与认证技术4.3.1 加密技术基础4.3.2 认证技术4.3.3 数字证书&CA整理ppt4.3.1加密技术基础1.数据加密数据加密保护就是采取一定的技术和措施,对网络系统中存储的数据和通信介质上传输的数据进行加密,使得加密后的数据不能被无关的用户识别,提高数据的保密性。整理ppt 加解密示意图加密是在不安全的信息渠道中实现安全传输的重要方法整理ppt数据加密离不开密码技术。密码技术是对存储或者传输的信息采取秘密交换的以防止第三者窃取信息的通信技术。密码技术分为加密(Encryption)和解密(Decryption)两部分。整理ppt加密:是把需要加密的报文(简称明文Plaintext)利用

16、密钥按照某种算法进行变化,产生密码文件(简称密文Ciphertext)。解密:是利用密钥把密文还原成明文的过程整理ppt密钥:是一个数值,它加密算法一起生成特别的密文。密钥本质是一个非常大的数,其大小用位(bit)表示,显然,密钥越大,密文就越安全,被破译的几率就越小。整理ppt数据加密传输的模型利用密码技术,在信源和通信信道之间对报文进行加密,经过信道传输,在信宿对接收的信息进行解密,以实现网络的保密通信。整理ppt发送端接收端明文信息X加密算法E密文信息Y密文信息YyyyyyyY解密算法D加密密钥Ke解密密钥Kd明文信息X信道整理ppt凯撒密码法定义为: E(P) (P+K) mod 26

17、 C 其中 E 是加密函数 P 是明文的字母 K 是右移量 C 是密文后字母 整理ppt加密算法有赖于数学,越先进的算法所涉及的数学知识深奥。当代加密技术趋向于使用一套公开的算法及密钥完成对明文的加密。其理由是,加密算法开发比较复杂,而公开的算法可使加密技术成为标准,也便于用硬件来实施,提高加密的速度。整理ppt2.对称密钥密码体系对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 整理ppt对称加密技术密钥加密数据密钥解密数据整理ppt对称密钥密码体系的优点是加

18、密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。DES密码体制最有名的密码算法 ;第一个被公开的现代密码 由IBM于1971年至1972年研制成功整理pptDES密码体制DES密码体制分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是变种triple DES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。整理ppt3. 非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。在该体制中,加密密钥(又称公开密钥)PK是对外公开的,加密算法E和解密算法D也是公开的,但解密密钥(又称秘密

19、密钥)SK是保密的。虽然SK是由PK决定的,但却不能根据PK计算出SK。整理ppt私钥公钥公开密钥加密技术加密数据解密数据整理ppt非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。整理ppt公开密钥算法具有以下特点: 用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X)=X;加密密钥不能用来解密,即DPK(EPK(X)X;在计算机上可以容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。整理ppt 对称 公开密钥加解密速度数据量大时的适用性密钥分发容易性密钥管理方便性 对称与公开密钥技术比较整理

20、ppt对公钥密码算法的误解公开密钥算法比对称密钥密码算法更安全?任何一种算法都依赖于密钥长度、破译密码的工作量,从抗分析角度,没有一方更优越公开密钥算法使对称密钥成为过时了的技术?公开密钥很慢,只能用在密钥管理和数字签名,对称密钥密码算法将长期存在使用公开密钥加密,密钥分配变得非常简单?事实上的密钥分配既不简单,也不有效整理pptRSA算法的安全性1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。整理ppt目前的加密解

21、密技术已经可以保证电子商务的安全集成现有应用最有效的安全技术建立身份认证过程的权威性框架为交易的参与方提供安全保障保证用户不会因为加密和密钥管理比较复杂而影响使用。用户不必做大的更动。整理ppt4.3.2 认证技术 数字信封技术 数字签名技术 数据加密解密与身份认证流程整理ppt 数字信封技术对称密钥 加密传递的信息公开密钥 加密“对称密钥” 或称数字信封 =数字信封技术公钥密钥整理ppt信息发送的基本原理整理ppt接收方取得信息的过程整理ppt综合考虑公开密钥和对称密钥的优缺点可以保证传输速率和同时保证加密安全整理ppt 数字签名技术整理ppt数字签名:采用数学函数对信息进行摘要处理, 得到

22、的摘要用个人签名私钥加密。个人签名私钥只有本人知道。数字签名向接收方保证:信息来自真实的发送方, 收到的有数字签名的信息没有别人被篡改过。整理ppt安全的数字签名整理ppt数字签名过程将待发送信息原文做摘要有时称为摘要或数字指纹用签名私钥对摘要进行加密(签名)被加密的摘要称为签名块签名块附在信息原文后面一起发送整理ppt验证数字签名收到签名数据包对信息部分进行摘要对签名部分用发送方公钥解密得到摘要比较两个摘要是否相同相同则数字签名有效整理ppt完整性验证原理 单向摘要函数信息原文的数字化摘要不能根据摘要推出原文计算速度很快长度为128-160Bits摘要验证对接收到的信息 重做摘要 - 摘要2

23、 比较摘要2与摘要1Hashing摘要函数机摘要函数机摘要1算法: MD2, MD4, MD5, SHA-1 低成本,任何大小的信息都可以处理信息比较摘要1信息信息摘要2摘要2摘要1整理ppt 发送方不可抵赖的证据数字签名使接收方可以得到保证: 文件确实来自声称的发送方。 鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。整理ppt 数据加密解密与身份认证流程用户B数字证书用户A数字证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A的私有签名密钥数字签名对称密钥+密文加密解密用户A数字证书数字签名明文信息摘要信息摘要比较Hash

24、+用户A的公开签名密钥用户B的私有密钥B用户用户B的公开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封整理ppt1. 数据加密解密、身份认证流程A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。整理ppt2. 数据加密解密、身份认证流程(续)B用户收到A用

25、户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。整理ppt4.3.3 数字证书&CA 数字证书 认证中心CA整理ppt 数字证书 1.什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Inte

26、rnet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含拥有者信息以及公开密钥的文件。整理ppt数字证书解决了公钥发放问题,公钥匙拥有者身份的表征,对方可以据此验证拥有者的身份CA中心对含有公钥的证书进行数字签名,使证书无法伪造。证书的格式遵循ITU X.509国际标准。整理ppt数字证书与护照、身份证的共同点由可信任的权威机构颁发表明个人的身份有效期结束后需重新申领被社会承认和接受整理ppt读更改证书用户的权利证书规定用户个人的权利: 可读, 不可更改整理ppt2.数字证书原理数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进

27、行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。整理ppt3. 数字证书的作用 在使用数字证书的过程中应用公开密钥加密技术,建立起一套严密的身份认证系统,它能够保证: 信息除发送方和接受方外不被其他人窃取;信息在传输过程中不被篡改;接收方能够通过数字证书来确认发送方的身份;发送方对于自己发送的信息不能抵赖。整理ppt4.一个标准的X.509数字证书内容证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书的发行机构名称,命名规则一般采用X.500格式

28、;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。整理ppt5.证书类型(按应用分)个人(或客户端)证书:该类证书证明客户的公钥和身份。在某些场合,如建立SSL连接或交易服务时, 服务器可能需要客户端的证书 服务器(或站点)证书:该类证书证明服务器的身份和公钥。在与客户端建立SSL连接的场合,服务器将它的证书发给客户 。安全电子邮件证书:该类证书用于证明电子邮件使用者的身份和公钥 CA证书: 证书认证中心签名密钥的证书。软件代码证书:对软件进行签名整理ppt

29、6.数字证书的存储介质CA 数据库给每一位用户登记一个唯一的证书电子标识电子标识以保护格式存储通过使用用户口令进行合法操作或采用 PCMCIA令牌卡,高安全级别磁盘介质存储A先生IC卡介质存储USB接口棒整理ppt7.数字证书的保管数字证书是持有人身份的表征。任何由该数字证书签发的文件视为证书持有人发生的行为。妥善保管数字证书的介质。(IC、软盘、硬盘)发现证书被窃后,立即挂失。整理ppt 认证中心(CA)1.什么是认证中心CA(Certification Authority)认证中心是进行网上安全电子交易认证服务、签发数字证书、确认用户身份的服务机构。认证中心的工作就是受理数字证书的申请、签

30、发数字证书以及对数字证书进行管理。在电子商务交易中,需要有这样具有权威性和公正性的第三方来完成认证工作,使电子商务交易能够正常进行。例子:广东省电子商务认证中心整理ppt2.PKI(公钥基础设施)PKI(Public Key Infrastructure:公钥基础设施):是信息安全技术的核心,也是电子商务的关键和基础技术。PKI技术是一种适合电子商务、电子政务、电子事务的密码技术.PKI利用公钥理论和技术建立的提供信息安全服务的基础设施,能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。整理ppt2. 基于PKI体系的CA认证中心CA(Certificati

31、on Authority)中心在电子商务中的作用基于PKI体系的CA认证是解决网上身份认证和交易的安全问题。CA是PKI体系中的认证机构。一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。CA中心是公正、中立、权威的第三方机构CA是电子商务的安全基础设施CA基本模块整理ppt3. CA中心与数字证书CA是被信任的第三方,其中心任务是颁发数字证书;负责验证发证对象的物理身份和密钥所有权;CA是一个权威性的机构;CA保证数字身份证的唯一性和非篡改性;每个用户可获得CA中心的公开密钥(CA根证书),验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发。整理ppt数字证

32、书的基本目的:将个人的姓名与公钥绑定CA实现了现实生活中的身份认证过程证书有CA的数字签名CA是发放证书的权威机构 摘要函数机 签名数字证书用户按CA规定登记个人信息, CA核实后, 将用户信息和公钥送到证书制作处。CA私钥 附在证书 后面数字证书用户姓名用户公钥证书有效期发证机构用户其他信息 证书摘要摘要1摘要1证书制作领证过程姓名用户公钥证书有效期发证机构名称及地址用户其它信 息3. CA中心与数字证书(续)整理ppt 多信任域 的信任机制树形结构- 建立自下向上的信任链, 下级CA信任上级CA, 下级CA靠上级CA颁发证书并认证邦联结构 - 多极CA互相交叉信任根 CA二级 CA树性结构

33、CA邦联结构CACA二级 CA二级 CACACACACACACACACACACACACACA4. CA的层次结构整理ppt4.4 电子商务安全协议(SSL和SET)4.4.1 安全套接层协议(SSL) 4.4.2 安全电子交易协议(SET)整理ppt4.4.1 安全套接层协议(SSL)SSL(Secure Socket Layer)协议的产生背景HTTP协议缺少安全保障SSL提供数据加密、数据完整性和认证机制SSL协议的发展历程1994年,Netscape开发了SSL协议,专门用于保护Web通讯,SSL1.0,不成熟SSL2.0,基本上解决了Web通讯的安全问题SSL3.0,1996年发布,增

34、加了一些算法,修改了一些缺陷整理pptSSL协议的设计目标SSL协议被设计用来使用TCP提供一个可靠的端到端安全服务为两个通讯个体之间提供保密性和完整性SSL协议的使用使用SSL协议的浏览器:Netscape的Navigator微软的Internet Explorer整理pptInternet Explorer中的SSL设置整理pptSSL的体系结构协议分为两层底层:SSL记录协议上层:SSL握手协议、SSL密码变化协议、SSL警告协议整理pptSSL提供的服务身份认证用数字证书实现的服务器认证(防止冒名顶替) 保密性加密传输信息(防止窃听) 数据完整性保证数据信息完整性(防止对数据的损坏) 整理pptSSL工作流程整理pptSSL工作流程SSL协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。整理pptOpen SSL(补充)OpenSSL 是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言,具备了跨系统的性能。调用OpenSSL 的函数就可以实现一个SSL加密的安全数据传输通道,从而保护客户端和服务器之间数据的安全。整理ppt4.4.2 安全电子交易协议(SET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论