电子商务安全培训课件

上传人:痛*** 文档编号:119777583 上传时间:2022-07-16 格式:PPTX 页数:95 大小:3.78MB
返回 下载 相关 举报
电子商务安全培训课件_第1页
第1页 / 共95页
电子商务安全培训课件_第2页
第2页 / 共95页
电子商务安全培训课件_第3页
第3页 / 共95页
点击查看更多>>
资源描述
第五章第五章 电子商务安全电子商务安全2022-7-1422000年2月,互联网最为严重的黑客事件 “电子珍珠港”事件v 2月7日,美国雅虎网站(Yahoo)遭到攻击,大部分网络服务陷于瘫痪;v 2月8日,电子商务网站遭到攻击:当天股市的网络销售公司购买网站死机,随后世界最著名的网络拍卖行网站(eBay)、著名电子商务网站亚马逊(Amazon)也被迫关闭多个小时。v 2月9日,电子商务网站再度遭殃,电子交易网站遭到攻击,科技新闻网站ZDNet中断2个小时。2022-7-143 截至2002年底,全球Internet用户超过6.55亿。CNNIC中国互联网络发展状况统计最新统计显示,截至2008年12月31日,中国网民规模达到2.98亿人,世界第一,普及率达到22.6%,超过全球平均水平;2007年增长率为41.9%最高。学生网民20%,美国60%CNNIC统计指出,我国超过40%的网站存在严重的安全漏洞。美国金融时报报道,世界上平均每20秒就发生一起黑客入侵事件。2000年1月,黑客从CD Universe网站窃取了35万个信用卡号码,这是向公众报道的最大规模的信用卡失窃案件。2022-7-144案例:携程被曝存案例:携程被曝存“支付漏洞支付漏洞”携程的携程的ITIT系统完全自建,系统完全自建,20092009年以前,携程服务器并不年以前,携程服务器并不留存用户留存用户CVVCVV码,用户每次购买机票,预订酒店都需要输入码,用户每次购买机票,预订酒店都需要输入CVVCVV码;码;20092009年后,为了简化操作流程,优化客户体验,携年后,为了简化操作流程,优化客户体验,携程服务器上开始留存程服务器上开始留存CVVCVV码,也为支付安全留下隐患。码,也为支付安全留下隐患。20142014年年3 3月月2222日乌云漏洞平台发布消息称,携程将用于处日乌云漏洞平台发布消息称,携程将用于处理用户支付的服务接口开启了调试功能,使部分向银行验证理用户支付的服务接口开启了调试功能,使部分向银行验证持卡所有者接口传输的数据包直接保存在本地服务器,有可持卡所有者接口传输的数据包直接保存在本地服务器,有可能被黑客所读取。对此,携程在声明中称,公司已经展开技能被黑客所读取。对此,携程在声明中称,公司已经展开技术排查,并在两小时内修复了这个漏洞。经查,携程的技术术排查,并在两小时内修复了这个漏洞。经查,携程的技术开发人员之前是为了排查系统疑问,留下了临时日志,因疏开发人员之前是为了排查系统疑问,留下了临时日志,因疏忽未及时删除,目前,这些信息已被全部删除。忽未及时删除,目前,这些信息已被全部删除。事件陈述事件陈述当时正处于央行对于第三方支付表示质疑的关口,加上当时正处于央行对于第三方支付表示质疑的关口,加上安全漏洞关乎携程数以亿计的用户财产安全,所以这一消息安全漏洞关乎携程数以亿计的用户财产安全,所以这一消息引起了了极大的关注。有用户称,携程引起了了极大的关注。有用户称,携程“官方信息完全在瞎官方信息完全在瞎扯扯”,并附上信用卡记录为证。作为携程的钻石卡会员,他,并附上信用卡记录为证。作为携程的钻石卡会员,他早于早于2 2月月2525日就曾致电携程,他的几张绑定携程的信用卡被日就曾致电携程,他的几张绑定携程的信用卡被盗刷了十几笔外币,但当时携程居然回复盗刷了十几笔外币,但当时携程居然回复“系统安全正常系统安全正常”。有种有种“闭着眼睛撒谎闭着眼睛撒谎”的感觉。的感觉。案例:当当网存安全漏洞案例:当当网存安全漏洞 用户资料被篡改用户资料被篡改事件陈述事件陈述广州的消费者常先生广州的消费者常先生20142014年年2 2月月2525日发现日发现,自己当当网的自己当当网的上千元余额被盗走了。常先生曾在当当网分两次充值总价上千元余额被盗走了。常先生曾在当当网分两次充值总价20002000元的礼品卡。被刷走当天元的礼品卡。被刷走当天,常先生突然发现自己的账户常先生突然发现自己的账户里有一个新订单里有一个新订单,订单显示是一条价值订单显示是一条价值15781578元的千足金链子元的千足金链子,而收件人的地址来自湖北武汉。而收件人的地址来自湖北武汉。“收件人姓名是我自己收件人姓名是我自己,但是但是联系地址和联系电话都不是我的联系地址和联系电话都不是我的”。常先生告诉记者。常先生告诉记者,自己当自己当当网账号的验证邮箱、密码、手机号都被篡改当网账号的验证邮箱、密码、手机号都被篡改,可自己事先并可自己事先并不知情。不知情。今年今年3 3月左右,有多名消费者在当当网的账户被不明人士月左右,有多名消费者在当当网的账户被不明人士篡改,购买的千元礼品卡余额被盗刷。而受害者则面临着投篡改,购买的千元礼品卡余额被盗刷。而受害者则面临着投诉无果,被盗款无法追回等问题。对此,当当网曾发布公告诉无果,被盗款无法追回等问题。对此,当当网曾发布公告称,针对被盗号用户的赔偿事宜,当当网可先行赔付。称,针对被盗号用户的赔偿事宜,当当网可先行赔付。支付宝存漏洞支付宝存漏洞 嫌犯伪造执照嫌犯伪造执照盗刷网店盗刷网店20余万余万20142014年年3 3月初,有媒体爆出支付宝存在安全漏洞。月初,有媒体爆出支付宝存在安全漏洞。张某、刘某一起在淘宝上开网店。在开店过程中,张某、刘某一起在淘宝上开网店。在开店过程中,二人发现修改其网店的支付宝用户名和密码时,只二人发现修改其网店的支付宝用户名和密码时,只需在网上向支付宝客服提交电子版营业执照即可;需在网上向支付宝客服提交电子版营业执照即可;支付宝客服对电子版营业执照的审核不严,很容易支付宝客服对电子版营业执照的审核不严,很容易受理通过。二人利用此漏洞,盗刷数家企业支付宝受理通过。二人利用此漏洞,盗刷数家企业支付宝内的资金共内的资金共2020余万元。余万元。1、支付宝大面积瘫痪无法进行操作面积瘫痪无法进行操作2015年5月,拥有将近3亿活跃用户的支付宝出现了大面积瘫痪,全国多省市支付宝用户出现电脑端和移动端均无法进行转账付款、出现余额错误等问题。而今年十一长假之后,则有“资深”支付宝用户爆料称在登录支付宝官网后无意间发现,自己的实名认证信息下多出了5个未知账户,而这些账号都没有经过他本人的认证。2、财付通用户账号遭冻结余额不翼而飞、财付通用户账号遭冻结余额不翼而飞2015年8月10日,腾讯一用户财付通账号无故被冻结,财付通客服解释为账户异常,但并未给出具体解释。从11日开始,该用户反复提交材料并与客服要求解冻未果。直至26日,账户终于解冻,但发现账户余额内2000余元不翼而飞。随后,该用户申请冻结账户,账户在27日下午被冻结后又在28日自动解冻。而客服解释是之前申请过冻结账户。“等于我丢了2000元,他们却不知道。”2022-7-1493、翼支付频遭盗刷系统疑存隐患、翼支付频遭盗刷系统疑存隐患 从2014年4月份起至今,翼支付绑定银行卡被盗刷事件就已经出现过7次,盗刷金额从几百到几万不定。多位银行卡被盗刷受害者表示,在持卡人不知情的情况下,银行卡中的资金通过翼支付被盗刷,且翼支付无法查询到被盗刷资金去向。没有开通翼支付的银行卡也被盗刷,并且被盗刷期间没有收到任何消费和支付的短信提醒,这让受害者百思不得其解。2022-7-1410第五章第五章 电子商务安全电子商务安全熟悉电子商务安全的含义熟悉电子商务安全的含义了解目前常见的电子商务安全威胁了解目前常见的电子商务安全威胁掌握电子商务安全的需求掌握电子商务安全的需求了解电子商务安全常见的技术了解电子商务安全常见的技术了解电子商务安全协议了解电子商务安全协议2022-7-1411 学习目标学习目标5.1 电子商务安全概述电子商务的一个重要技术特征是利用电子商务的一个重要技术特征是利用IT技术来传输和处理技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全和数据库安全等。其特征是针对计算机网络机网络系统安全和数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性。计算机网络自身的安全性。2022-7-14122022-7-14135.1 电子商务安全概述电子商务活动的交易安全紧紧围绕传统商务在互联网上应电子商务活动的交易安全紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行,即实现电子商务的保密性、完障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。整性、可鉴别性、不可伪造性和不可抵赖性。以下几种情况以下几种情况:(1)窃取信息)窃取信息;(2)篡改信息)篡改信息;(3)身份仿冒)身份仿冒;(4)抵赖)抵赖;(5)网络病毒)网络病毒;(6)其他安全威胁)其他安全威胁。5.1 电子商务安全概述5.1.1 电子商务安全要素电子商务安全要素由于电子商务是在互联网环境下进行的商务活动,交易由于电子商务是在互联网环境下进行的商务活动,交易的安全性、可靠性和匿名性一直是人们在交易活动中最为关的安全性、可靠性和匿名性一直是人们在交易活动中最为关注的问题。因此,为了保证电子商务整个交易活动的顺利进注的问题。因此,为了保证电子商务整个交易活动的顺利进行,电子商务系统必须具备以下几个安全要素:行,电子商务系统必须具备以下几个安全要素:(1)信息保密性需求)信息保密性需求(2)信息完整性需求)信息完整性需求(3)不可否认性)不可否认性(4)交易者身份鉴别需求)交易者身份鉴别需求(5)系统有效性)系统有效性(系统有效性关系个人、企业、国家)(系统有效性关系个人、企业、国家)(6)可审查性需求)可审查性需求(7)操作合法性需求)操作合法性需求2022-7-14145.1 电子商务安全概述5.1.2 电子商务的安全威胁及主要的安全技术电子商务的安全威胁及主要的安全技术 电子商务的安全威胁包括:信息在网络的传输过程中被电子商务的安全威胁包括:信息在网络的传输过程中被截获、传输的文件被篡改、假冒他人身份、不承认已经做过截获、传输的文件被篡改、假冒他人身份、不承认已经做过的交易、抵赖、非法访问和计算机病毒等。的交易、抵赖、非法访问和计算机病毒等。电子商务的主要安全技术包括:加密技术、认证技术、电子商务的主要安全技术包括:加密技术、认证技术、数字签名、安全套接字协议(数字签名、安全套接字协议(SSL)和安全电子交易规范()和安全电子交易规范(SET)。)。2022-7-1415【案例案例】开发理财软件留开发理财软件留“后门后门”2009年年7月,某金融机构委托某公司开发一个银行理财月,某金融机构委托某公司开发一个银行理财产品的计算机程序,该公司便让其员工邹某负责研发。产品的计算机程序,该公司便让其员工邹某负责研发。邹某在未告知公司和该金融机构的情况下私自在程序邹某在未告知公司和该金融机构的情况下私自在程序中加入了一个后门程序。之后程序研发顺利完成并交付至中加入了一个后门程序。之后程序研发顺利完成并交付至该金融机构投入运行。该金融机构投入运行。自自2009年年11月至今年月至今年6月期间,邹某又先后多次通过后月期间,邹某又先后多次通过后门程序进入上述系统,并采用技术手段非法获取了门程序进入上述系统,并采用技术手段非法获取了70多名多名客户的客户资料、密码,非法查询了多名客户的账户余额客户的客户资料、密码,非法查询了多名客户的账户余额,同时将,同时将23名客户的账户资金在不同的客户账户上相互转名客户的账户资金在不同的客户账户上相互转入转出,涉及金额共计入转出,涉及金额共计1万余元。万余元。自自2009年年9月起,该金融机构就陆续接到客户投诉,于月起,该金融机构就陆续接到客户投诉,于是于是于2010年年6月联系上述研发公司进行检测,终于发现了月联系上述研发公司进行检测,终于发现了这个秘密的这个秘密的“后门程序后门程序”,立即向公安机关报案。公安机,立即向公安机关报案。公安机关于当月将犯罪嫌疑人邹某抓获归案。关于当月将犯罪嫌疑人邹某抓获归案。触发安全问题的原因触发安全问题的原因1黑客的攻击目前,世界上有20多万个黑客网站,攻击方法成千上万。2管理的欠缺网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。3网络的缺陷因特网的共享性和开放性使网上信息安全存在先天不足。4软件的漏洞或“后门”操作系统和应用软件往往存在漏洞或“后门”。冲击波病毒win20005人为的触发基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。2022-7-1418棱镜门棱镜计划(棱镜计划(PRISM)是一项由美国国家安全局()是一项由美国国家安全局(NSA)自)自2007年小布什时期起开始实施的绝密电子监听计划。年小布什时期起开始实施的绝密电子监听计划。棱镜棱镜监控的主要有监控的主要有10类信息:电邮、即时消息、视频、照片、类信息:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节都被政府监控。通过棱镜项目,国安社交网络资料的细节都被政府监控。通过棱镜项目,国安局甚至可以实时监控一个人正在进行的网络搜索内容。局甚至可以实时监控一个人正在进行的网络搜索内容。反病毒技术反病毒技术2022-7-1419计算机病毒(计算机病毒(Computer Virus)是编制者在计)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。令或者程序代码。计算机病毒的生命周期:开发期计算机病毒的生命周期:开发期传染期传染期潜潜伏期伏期发作期发作期发现期发现期消化期消化期消亡期。消亡期。计算机病毒是一个程序,一段可执行码。就像计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。一起蔓延开来。2022-7-1420 现在所谓的特洛伊木马正是指那些表面上是有用的现在所谓的特洛伊木马正是指那些表面上是有用的软件,实际上却会危害计算机安全并导致严重破坏的计软件,实际上却会危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。具有隐蔽性和非授权性的特点。2022-7-1421WannaCry是一种蠕虫式的勒索病毒,它利用了是一种蠕虫式的勒索病毒,它利用了Windows SMB服务漏洞服务漏洞,攻击电脑并加密硬盘中的文件,向用户勒索赎金。,攻击电脑并加密硬盘中的文件,向用户勒索赎金。由于它主要利用由于它主要利用TCP 445端口传播(运营商通常会关闭个人用户的端口传播(运营商通常会关闭个人用户的445端端口),大量企业、政府和教育机关的网站中招。国内受影响最大的是教口),大量企业、政府和教育机关的网站中招。国内受影响最大的是教育网,很多实验室数据和毕业论文都被加密了。育网,很多实验室数据和毕业论文都被加密了。2022-7-1422感染熊猫烧香后,感染熊猫烧香后,exe文件会被破坏导致很多软件无法正常使用;另外文件会被破坏导致很多软件无法正常使用;另外它启动后会将用户电脑上的杀毒软件进程杀掉;它还会破坏磁盘和外接它启动后会将用户电脑上的杀毒软件进程杀掉;它还会破坏磁盘和外接U盘等,造成它们无法正常使用;此外作者建立了服务器对病毒不断更盘等,造成它们无法正常使用;此外作者建立了服务器对病毒不断更新,速度直逼杀毒软件;熊猫烧香还会感染网页文件,从而导致浏览部新,速度直逼杀毒软件;熊猫烧香还会感染网页文件,从而导致浏览部分网站的用户中招。分网站的用户中招。计算机病毒特点计算机病毒特点1.繁殖性繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。的特征是判断某段程序为计算机病毒的首要条件。2.破坏破坏性性计算机中毒后,可能会导致正常的程序无法运行,把计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及区及BIOS,硬件环境破坏,硬件环境破坏3.传染性传染性计算机病毒传染性是指计算机病毒通过修改别的程序计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。对象可以是一个程序也可以是系统中的某一个部件。计算机病毒特点计算机病毒特点4.潜伏性潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。会使电脑变慢。5.隐蔽性隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。类病毒处理起来非常困难。6.可触发性可触发性编制计算机病毒的人,一般都为病毒程序设定了一些编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会了某些程序等。一旦条件满足,计算机病毒就会“发作发作”,使系统遭到破坏。使系统遭到破坏。病毒对计算机造成的破坏病毒对计算机造成的破坏 破坏文件分配表破坏文件分配表 删除文件删除文件 修改或破坏重要数据修改或破坏重要数据 减少磁盘空间减少磁盘空间 显示非正常信息和图像显示非正常信息和图像 系统不能正常存储系统不能正常存储 造成写错误造成写错误 破坏磁盘文件目录破坏磁盘文件目录 降低计算机工作速度降低计算机工作速度 非法格式化非法格式化 打印机故障打印机故障 文件增长文件增长 改变系统正常运行过程改变系统正常运行过程 造成屏幕和键盘死锁造成屏幕和键盘死锁 计算机病毒的防范计算机病毒的防范1、备份:对所有的软件(甚至操作系统)进行备份,、备份:对所有的软件(甚至操作系统)进行备份,并制定应付突发情况的应急方案;并制定应付突发情况的应急方案;2、预防:提高用户的警惕性,实行安全卫生制度,、预防:提高用户的警惕性,实行安全卫生制度,例如使用正版软件等;例如使用正版软件等;3、检测:使用杀病毒软件来检测,报告并杀死病毒;、检测:使用杀病毒软件来检测,报告并杀死病毒;4、隔离:确认并隔离携带病毒的部件;、隔离:确认并隔离携带病毒的部件;5、恢复:杀毒或清除被病毒感染的文件。、恢复:杀毒或清除被病毒感染的文件。2022-7-14271 1、确保你的电脑没有病毒木马,安装并且及时、确保你的电脑没有病毒木马,安装并且及时更新杀毒软件;更新杀毒软件;2.2.下载网购保镖;下载网购保镖;3 3、支付账户的密码要复杂一点;此外,尽量不、支付账户的密码要复杂一点;此外,尽量不要在公共场合进行支付,如网吧等场所。要在公共场合进行支付,如网吧等场所。网络支付安全保护常见的杀毒软件常见的杀毒软件2022-7-1428世界级:2022-7-1429常见的杀毒软件常见的杀毒软件国内:2022-7-1430防火墙技术防火墙技术防火墙:防火墙(防火墙:防火墙(Firewall),也称防护墙。它是一种),也称防护墙。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。数据通过。防火墙主要包括:防火墙主要包括:1.限制外部网对内部网的访问,从而保护内部网特定资限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;源免受非法侵犯;2.限制内部网对外部网的访问,主要针对不健康信息及限制内部网对外部网的访问,主要针对不健康信息及敏感信息的访问。敏感信息的访问。2022-7-1431防火墙五大基本功能:防火墙五大基本功能:1.过滤进出网络的数据包过滤进出网络的数据包2.管理进出网络的访问行为管理进出网络的访问行为3.封堵某些禁止的访问行为封堵某些禁止的访问行为4.记录通过防火墙的信息内容和活动记录通过防火墙的信息内容和活动5.对网络攻击进行检测和警告对网络攻击进行检测和警告防火墙的安全策略:防火墙的安全策略:1.凡未列为允许访问都是被禁止的。凡未列为允许访问都是被禁止的。2.凡未列为禁止访问都是被允许的。凡未列为禁止访问都是被允许的。2022-7-1432按软硬件形式分类按软硬件形式分类:软件防火墙软件防火墙硬件防火墙硬件防火墙按技术分类:按技术分类:包过滤防火墙包过滤防火墙应用层防火墙应用层防火墙按结构形式分类按结构形式分类:单一主机防火墙单一主机防火墙 路由器集成式防火墙路由器集成式防火墙 分布式防火墙分布式防火墙 防火墙在网络中的位置 安装防火墙墙以前的网络网络 安装防火墙墙后的网络网络 硬件防火墙2022-7-1436软件防火墙密码学历史Phaistos(Phaistos(费斯托斯圆盘)圆盘,一种直径约为圆盘,一种直径约为160160mmmm的的Cretan-MnoanCretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪。世纪。表面有明显字间空格的字母,至今还没有破解。表面有明显字间空格的字母,至今还没有破解。5.2 信息加密技术密码学历史(续)希腊密码 二维字母编码查表 公元前2世纪 例:Zhejiang University55 23 15 24 24 11 33 22 54 33 24 51 15 42 43 24 44 54密码学历史(续)恺撒密码:将字母循环前移k位明文:Zhejiang University密文:Emjonfsl Zsnajwxnyd例如k=5时对应关系如下:2022-7-1440I LOVE YOU L ORYH BRX后移3位前移3位I LOVE YOUEg:密码学历史(续)二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。密码学概念 密码编码学(cryptography):使消息保密的技术和科学 密码分析学(cryptanalysis):破译密文的技术和科学密码学(cryptology)密码学=密码编码学+密码分析学 密码学的发展1949年之前(基于算法的保密)密码学是一门艺术 古典密码19491975年(基于密钥保密)密码学成为科学 Shannon1976年以后 密码学的新方向公钥密码学 加密和解密钥分开Diffie、Hellman 三个阶段:对称密钥的管理要求高数字签名,证书公开单向函数质数因子分解5.2 信息加密技术 为保证数据和交易的安全、防止欺骗,确认交易双方为保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术,加密技术是指的真实身份,电子商务必须采用加密技术,加密技术是指通过使用代码或密码来保障数据的安全性。欲加密的数据通过使用代码或密码来保障数据的安全性。欲加密的数据称为称为明文明文,明文经过某种加密算法作用后,转换成,明文经过某种加密算法作用后,转换成密文密文,我们将明文转换为密文的这一过程称为我们将明文转换为密文的这一过程称为加密加密,将密文经解,将密文经解密算法作用后形成明文输出的这一过程称为密算法作用后形成明文输出的这一过程称为解密解密。加密算法加密算法中使用的参数称为中使用的参数称为密钥密钥,密钥长度越长,密,密钥长度越长,密钥的空间就越大,遍历密钥空间所花的时间就越多,破译钥的空间就越大,遍历密钥空间所花的时间就越多,破译的可能性就越小。以密钥类型划分,可将密钥系统分为的可能性就越小。以密钥类型划分,可将密钥系统分为对对称密钥系统称密钥系统和和非对称密钥系统非对称密钥系统。5.2 信息加密技术5.2.1 密码学概述密码学概述 一般的数据加密模型如图一般的数据加密模型如图5-1所示,它是采用数学方所示,它是采用数学方法对原始信息(明文)进行再组织,使得加密后在网络上法对原始信息(明文)进行再组织,使得加密后在网络上公开传输的内容对于非法者来说成为无意义的文字(密文公开传输的内容对于非法者来说成为无意义的文字(密文),而对于合法的接收者,由于掌握正确的密钥,可以通),而对于合法的接收者,由于掌握正确的密钥,可以通过访问解密过程得到原始数据。过访问解密过程得到原始数据。密码学分为两类:密码编码学和密码分析学。密码学分为两类:密码编码学和密码分析学。5.2 信息加密技术5.2.1 密码学概述密码学概述图5-1 数据加密模型5.2 信息加密技术对称密钥系统对称密钥系统 对称密钥系统,又称单钥密钥系统或密钥系统,是指对称密钥系统,又称单钥密钥系统或密钥系统,是指在对信息的加密和解密过程中使用相同的密钥。也就是说在对信息的加密和解密过程中使用相同的密钥。也就是说,私钥密钥就是将加密密钥和解密密钥作为一把密钥。对,私钥密钥就是将加密密钥和解密密钥作为一把密钥。对称加密、解密的过程如图称加密、解密的过程如图5-2所示。所示。图 5-2 对称加密、解密过程5.2 信息加密技术对称密钥系统对称密钥系统对称密钥系统的安全性依赖于两个因素:第一,加密对称密钥系统的安全性依赖于两个因素:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。密码学的一个原则是秘密性,而不是算法的秘密性。密码学的一个原则是“一一切秘密寓于密钥之中切秘密寓于密钥之中”,算法可以公开,因此,我们没有,算法可以公开,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称必要确保算法的秘密性,而需要保证密钥的秘密性。对称密钥系统的这些特点使其有着广泛的应用。密钥系统的这些特点使其有着广泛的应用。对称密钥加密的特点是加密和解密使用的是同一个密对称密钥加密的特点是加密和解密使用的是同一个密钥,其典型的代表是美国国家安全局的钥,其典型的代表是美国国家安全局的DES。对称加密的要求:对称加密的要求:(1)需要强大的加密算法。)需要强大的加密算法。(2)发送方和接收方必须用安全的方式来获得保密密钥)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。如果有人发现了密匙,并知的副本,必须保证密钥的安全。如果有人发现了密匙,并知道了算法,则使用此密匙的所有通信便都是可读取的。道了算法,则使用此密匙的所有通信便都是可读取的。2022-7-14515.2 信息加密技术对称密钥系统对称密钥系统DES算法大致可以分成四个部分:初始置换、迭代过程算法大致可以分成四个部分:初始置换、迭代过程、逆置换和子密钥生成。、逆置换和子密钥生成。图5-4 DES加密算法过程RSA非对称密钥加密技术非对称密钥加密技术 发送者加密和接受者解密使用不用密钥的加密方法。发送者加密和接受者解密使用不用密钥的加密方法。非对称加密算法需要两个密钥:公开密钥(非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(和私有密钥(privatekey)。公开密钥与私有密钥是一对,)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。把专用密钥对加密后的信息进行解密。非对称加密算法主要有非对称加密算法主要有RSA、DSA、DIFFIE等等2022-7-14535.2 信息加密技术非对称密钥系统非对称密钥系统图 5-5 非对称加密、解密过程5.2 信息加密技术 两种加密方法各有优缺点,对称加密体制的编码效率两种加密方法各有优缺点,对称加密体制的编码效率高,但在密钥分发与管理上存在困难,而非对称密码体制高,但在密钥分发与管理上存在困难,而非对称密码体制可以很好地解决这个问题。因此,可以组合使用这两种加可以很好地解决这个问题。因此,可以组合使用这两种加密方法,如图密方法,如图5-6所示。所示。图5-6 两种加密组合使用对称数据加密技术对称数据加密技术非对称数据加密技术非对称数据加密技术密码个数密码个数1 1个个2 2个个算法速度算法速度较快较快较慢较慢算法对称性算法对称性对称,解密密钥可以从对称,解密密钥可以从加密密钥中推算出来加密密钥中推算出来不对称,解密密钥不能不对称,解密密钥不能从加密密钥中推算出来从加密密钥中推算出来主要应用领域主要应用领域数据的加密和解密数据的加密和解密对数据进行数字签名、对数据进行数字签名、确认、鉴定、密钥管理确认、鉴定、密钥管理和数字封装等和数字封装等典型算法实例典型算法实例DESDES等等RSARSA等等5.3 信息认证技术在电子商务中,由于参与的各方往往是素未谋面的,在电子商务中,由于参与的各方往往是素未谋面的,身份认证成了必须解决的问题,即在电子商务中,必须解身份认证成了必须解决的问题,即在电子商务中,必须解决不可抵赖性问题。交易抵赖包括多个方面,如发言者事决不可抵赖性问题。交易抵赖包括多个方面,如发言者事后否认曾经发送过某条信息或内容,收信者事后否认曾经后否认曾经发送过某条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了订货单不承认,商家收到过某条消息或内容,购买者做了订货单不承认,商家卖出的商品因价格差而不承认原有的交易等。电子商务关卖出的商品因价格差而不承认原有的交易等。电子商务关系到贸易双方的商业交易,如何确定要进行交易的贸易方系到贸易双方的商业交易,如何确定要进行交易的贸易方正是所期望的贸易伙伴这一问题则是保证电子商务顺利进正是所期望的贸易伙伴这一问题则是保证电子商务顺利进行的关键。行的关键。5.3 信息认证技术5.3.1 身份认证身份认证 身份认证是指计算机及网络系统确认操作者身份的过身份认证是指计算机及网络系统确认操作者身份的过程。计算机和计算机网络组成了一个虚拟的数字世界。在程。计算机和计算机网络组成了一个虚拟的数字世界。在数字世界中,一切信息(包括用户的身份信息)都是由一数字世界中,一切信息(包括用户的身份信息)都是由一组特定的数据表示的,计算机只能识别用户的数字身份,组特定的数据表示的,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。而我们的生给用户的授权也是针对用户数字身份进行的。而我们的生活从现实世界到一个真实的物理世界,每个人都拥有独一活从现实世界到一个真实的物理世界,每个人都拥有独一无二的物理身份。无二的物理身份。5.3 信息认证技术5.3.1 身份认证身份认证1.密码方式密码方式 密码方式是最简单也是最常用的身份认证方法,是基于“what you know”的验证手段。每个用户的密码是由用户自己设定的,只有用户自己才知道。只要能够正确输入密码,计算机就认为操作者是合法用户。由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此密码方式是一种不安全的身份认证方式。5.3 信息认证技术5.3.1 身份认证身份认证2.生物学特征生物学特征 生物学特征认证是指采用每个人独一无二的生物学特征来验证用户身份的技术。常见的有指纹识别、虹膜识别等。从理论上说,生物学特征认证是最可靠的身份认证方式,因为它直接使用人的生理特征来表示每个人的数字身份,不同的人具有不同的生物学特征,因此几乎不可能被仿冒。5.3 信息认证技术5.3.1 身份认证身份认证3.动态口令动态口令 动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要通过密码验证就可以认为该用户的身份是可靠的。而用户每次使用的密码都不同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。5.3 信息认证技术5.3.1 身份认证身份认证4.USB Key认证认证 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。USB Key的硬件和PIN码构成了可以使用证书的两个必要因素。如果用户PIN码被泄漏,只要USB Key本身不被盗用即安全。黑客如果想要通过破解加密狗的方法破解USB Key,那么需要先偷到用户USB Key的物理硬件,而这几乎是不可能的。5.3 信息认证技术5.3.2 数字摘要与数字签名数字摘要与数字签名1.数字摘要数字摘要数字摘要简要地描述了一份较长的信息或文件,它可数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的以被看作一份长文件的“数字指纹数字指纹”。信息摘要用于创建。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。息摘要可以被公开,它不会透露相应文件的任何内容。数字摘要就是采用单向散列函数将需要加密的明文数字摘要就是采用单向散列函数将需要加密的明文“摘要摘要”成一串固定长度(成一串固定长度(128位)的密文,这一串密文又位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致密文,其结果总是不同的,而同样的明文其摘要必定一致。5.3 信息认证技术5.3.2 数字摘要与数字签名数字摘要与数字签名2.数字签名数字签名 在传统的交易中,我们是用书面签名来确定身份的在传统的交易中,我们是用书面签名来确定身份的。在书面文件上签名的作用有两点,一是确定为自己所签。在书面文件上签名的作用有两点,一是确定为自己所签署难以否认;二是因为签名不易仿冒,从而判断文件是否署难以否认;二是因为签名不易仿冒,从而判断文件是否为非伪造签署文件。随着电子商务的应用,人们希望通过为非伪造签署文件。随着电子商务的应用,人们希望通过数字通信网络迅速传递贸易合同,这就出现了合同真实性数字通信网络迅速传递贸易合同,这就出现了合同真实性认证的问题,数字签名就应运而生了。认证的问题,数字签名就应运而生了。5.3 信息认证技术5.3.2 数字摘要与数字签名数字摘要与数字签名图5-7 生成数字签名流程5.3 信息认证技术5.3.2 数字摘要与数字签名数字摘要与数字签名图5-8 数字签名的过程示意5.3 信息认证技术5.3.3 数字信封与数字时间戳数字信封与数字时间戳1.数字信封数字信封 数字信封是用加密技术来保证只有特定的收信人才能数字信封是用加密技术来保证只有特定的收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,为了能安全地传输对称密钥,将对称密钥使来加密信息,为了能安全地传输对称密钥,将对称密钥使用接收方的公开密钥来加密(这部分称为用接收方的公开密钥来加密(这部分称为“数字信封数字信封”)之后,将它和对称加密信息一起发送给接收方,接收方先之后,将它和对称加密信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。采用数字信封技术后,即使加密文用对称密钥解开信息。采用数字信封技术后,即使加密文件被他人非法截获,截获者由于无法得到发送方的通信密件被他人非法截获,截获者由于无法得到发送方的通信密钥,也不可能对文件进行解密。钥,也不可能对文件进行解密。5.3 信息认证技术5.3.3 数字信封与数字时间戳数字信封与数字时间戳图5-9 数字信封的生成 5.3 信息认证技术5.3.3 数字信封与数字时间戳数字信封与数字时间戳5-10 数字信封的解除 5.3 信息认证技术5.3.3 数字信封与数字时间戳数字信封与数字时间戳2.数字时间戳数字时间戳 在电子交易中,需对交易文件的在电子交易中,需对交易文件的日期和时间日期和时间采取安全采取安全措施,而数字时间戳就能提供电子文件发表时间的安全保措施,而数字时间戳就能提供电子文件发表时间的安全保护。数字时间戳服务(护。数字时间戳服务(DTS)是网络安全服务项目,由专)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括它包括3个部分:需加时间戳的文件的摘要、个部分:需加时间戳的文件的摘要、DTS收到文件收到文件的日期和时间、的日期和时间、DTS的数字签名。的数字签名。DTS的过程为:用户将需的过程为:用户将需要加上时间的文件生成文件摘要,然后将摘要传给要加上时间的文件生成文件摘要,然后将摘要传给DTS服服务机构;务机构;DTS将收到的摘要加上时间,再用自己的私钥进将收到的摘要加上时间,再用自己的私钥进行加密;最后将加有时间和数字签名的文件发回给客户,行加密;最后将加有时间和数字签名的文件发回给客户,完成数字时间戳的服务过程。完成数字时间戳的服务过程。5.3 信息认证技术5.3.3 数字信封与数字时间戳数字信封与数字时间戳图5-11 数字时间戳的使用5.3 信息认证技术5.3.4 数字证书数字证书1.数字证书的含义数字证书的含义 数字证书就是网络通信中标志各通信方身份信息的数字证书就是网络通信中标志各通信方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一系列数据,其作用类似于现实生活中的身份证。它是由权威机构发行的,人们可以在交往中用它来识别对方的身权威机构发行的,人们可以在交往中用它来识别对方的身份。份。数字证书的内容由数字证书的内容由6个部分组成:用户的公钥、用户个部分组成:用户的公钥、用户名、公钥的有效期、名、公钥的有效期、CA颁发者(颁发数字证书的颁发者(颁发数字证书的CA)、)、数字证书的序列号、颁发者的数字签名。数字证书的序列号、颁发者的数字签名。5.3 信息认证技术5.3.4 数字证书数字证书2.数字证书的应用数字证书的应用 数字证书由数字证书由CA颁发,并利用颁发,并利用CA的私钥签名。的私钥签名。CA中心中心所发放的数字安全证书可以应用于公众网络上的商务和行所发放的数字安全证书可以应用于公众网络上的商务和行政作业活动,包括政作业活动,包括支付型和非支付型支付型和非支付型电子商务活动,其应电子商务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、科研单位和医疗等网上作业系统。它主要应金融服务业、科研单位和医疗等网上作业系统。它主要应用于网上购物、企业与企业的电子贸易、网上证券交易和用于网上购物、企业与企业的电子贸易、网上证券交易和网上银行等方面。网上银行等方面。CA中心还可以与企业代码中心合作,将中心还可以与企业代码中心合作,将企业代码证和企业数字安全证书一体化,为企业网上交易企业代码证和企业数字安全证书一体化,为企业网上交易、网上报税和网上作业奠定基础。数字证书广泛应用,对、网上报税和网上作业奠定基础。数字证书广泛应用,对网络经济活动有非常重要的意义。网络经济活动有非常重要的意义。5.3.5 认证中心认证中心CA(Certification Authority)是认证机构的国际通称,)是认证机构的国际通称,主要对数字证书进行管理,负责证书的申请、审批、发放主要对数字证书进行管理,负责证书的申请、审批、发放、归档、撤销、更新和废止等。、归档、撤销、更新和废止等。CA的作用是检查证书持有者身份的合法性,并签发证的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。书(在证书上签字),以防证书被伪造或篡改。CA是权威是权威的、公正的提供交易双方身份认证的第三方机构,在电子的、公正的提供交易双方身份认证的第三方机构,在电子商务体系中起着举足轻重的作用。数字证书实际上是存放商务体系中起着举足轻重的作用。数字证书实际上是存放在计算机上的一个记录,是由在计算机上的一个记录,是由CA签发的一个声明,证明证签发的一个声明,证明证书主体(书主体(“证书申请者证书申请者”被发放证书后即成为被发放证书后即成为“证书主体证书主体”)与证书中所包含的公钥的唯一对应关系。证书包括证)与证书中所包含的公钥的唯一对应关系。证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期限等内容。数字证书的作用的数字签名及证书的有效期限等内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的正常是使网上交易的双方互相验证身份,保证电子商务的正常进行。进行。5.3 信息认证技术5.3.5 认证中心认证中心一个一个CA系统主要包括以下几大组成部分:系统主要包括以下几大组成部分:认证中心(CA)负责产生和确定用户实体数字证书审核部门(RA)负责对证书申请者进行资格审查证书操作部门(CP)为已被授权的申请者制作、发放和管理证书密钥管理部门(KM)负责产生实体的加密密匙(托管服务)证书存储地(DIR)包括网上所有的证书目录2022-7-1476作用:作用:验证网站是否可信(针对验证网站是否可信(针对HTTPS)验证某文件是否可信(是否被篡改)验证某文件是否可信(是否被篡改)在很多情况下,安装在很多情况下,安装CA证书并不是必要的。大多数操证书并不是必要的。大多数操作系统的作系统的CA证书是默认安装的。这些默认的证书是默认安装的。这些默认的CA证书由证书由GoDaddy或或VeriSign等知名的商业证书颁发机构颁发等知名的商业证书颁发机构颁发。【案例5】广东省电子商务认证中心5.4 电子商务安全协议5.4.1 SSL协议协议 SSL(Secure Socket Layer,安全套接层)协议是由,安全套接层)协议是由Netscape公司研究制定的安全协议,该协议向基于公司研究制定的安全协议,该协议向基于TCP/IP的客户端的客户端/服服务器应用程序提供客户端和服务器的鉴别、数据完整性及信务器应用程序提供客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。息机密性等安全措施。它是指通信双方在通信前约定使用的它是指通信双方在通信前约定使用的一种协议方法,该方法能够在双方计算机之间建立一个秘密一种协议方法,该方法能够在双方计算机之间建立一个秘密信道,凡是一些不希望被他人知道的机密数据都可以通过公信道,凡是一些不希望被他人知道的机密数据都可以通过公开的通路传输,不用担心数据会被别人偷窃。开的通路传输,不用担心数据会被别人偷窃。只保证信息传输过程中不被窃取、篡改,但不提供其他安只保证信息传输过程中不被窃取、篡改,但不提供其他安全保证。全保证。2022-7-1479SSL提供的服务:提供的服务:1)认证用户和服务器,确保数据发送到正确的客)认证用户和服务器,确保数据发送到正确的客户机和服务器;户机和服务器;2)加密数据以防止数据中途被窃取;)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不)维护数据的完整性,确保数据在传输过程中不被改变。被改变。SSL协议提供的安全通道有以下三个特性:协议提供的安全通道有以下三个特性:机密性:机密性:SSL协议使用密钥加密通信数据。协议使用密钥加密通信数据。可靠性:服务器和客户都会被认证,客户的认可靠性:服务器和客户都会被认证,客户的认证是可选的。证是可选的。完整性:完整性:SSL协议会对传送的数据进行完整性协议会对传送的数据进行完整性检查。检查。安全套接层安全套接层(SSL)(SSL)协议协议安全套接层安全套接层(SSL)(SSL)协议协议2022-7-1481SSL协议的握手过程协议的握手过程开始加密通信之前,客户端和服务器首先必须建立连接和交换参数,这个过程叫做握手(handshake)。假定客户端叫做爱丽丝,服务器叫做鲍勃,整个握手过程可以用下图说明(点击看大图)。2022-7-1482工作流程工作流程SSL客户机客户机(浏览器)(浏览器)SSL服务器服务器1、客户机的、客户机的招呼招呼发出加密算法和密钥长度发出加密算法和密钥长度1、客户机的、客户机的招呼招呼发出加密算法和密钥长度发出加密算法和密钥长度4、服务器的、服务器的响应响应会话会话会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据使用私有的公用密钥在客户机和服务器之间传送保密数据会话会话会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据使用私有的公用密钥在客户机和服务器之间传送保密数据会话会话会话会话使用私有的公用密钥在客户机和服务器之间传送保密数据使用私有的公用密钥在客户机和服务器之间传送保密数据发出含服务器公开密钥的服务器证书发出含服务器公开密钥的服务器证书2、服务器的、服务器的招呼招呼发出含服务器公开密钥的服务器证书发出含服务器公开密钥的服务器证书2、服务器的、服务器的招呼招呼2、服务器的、服务器的招呼招呼3、客户机的、客户机的响应响应发出客户机证书和加密的私有会话密钥发出客户机证书和加密的私有会话密钥3、客户机的、客户机的响应响应发出客户机证书和加密的私有会话密钥
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!