非对称密钥加密系统课件

上传人:txadgkn****dgknqu... 文档编号:241793272 上传时间:2024-07-24 格式:PPT 页数:83 大小:2.58MB
返回 下载 相关 举报
非对称密钥加密系统课件_第1页
第1页 / 共83页
非对称密钥加密系统课件_第2页
第2页 / 共83页
非对称密钥加密系统课件_第3页
第3页 / 共83页
点击查看更多>>
资源描述
本章主要内容:电子商务安全要求与安全内容电子商务安全要求与安全内容防火墙等网络安全技术防火墙等网络安全技术加密技术和认证技术加密技术和认证技术SSL与与SET第第3章章电子商务安全技术电子商务安全技术1本章主要内容:第3章 电子商务安全技术13.1电子商务安全要求电子商务安全要求3.1.1 电子商务所面临的安全问题电子商务中的安全隐患可分为如下几类:1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖23.1 电子商务安全要求3.1.1 电子商务所面临的安全计算机安全分类计算机安全分类实体安全 机房、线路及主机等的物理安全网络与信息安全 包括网络的畅通、准确,网上系统、程序和数据安全,电子商务安全。应用安全 包括程序开发运行、输入输出、数据库等安全。3计算机安全分类实体安全 机房、线路及主机等的物理安全3为什么网络安全如此重要为什么网络安全如此重要Web ServerThe InternetEncryption线路安全线路安全客户安全客户安全连接安全连接安全 The IntranetWebServerWeakness:External access now granted.Are applications and network secure?信息资本信息资本Enterprise Networku没有边界u没有中央管理u是开放的、标准的u没有审计记录INTERNEINTERNET T4为什么网络安全如此重要Web ServerThe Inter网络侵袭的主要种类网络侵袭的主要种类外部与内部入侵 非授权访问、冒充合法用户等。拒绝服务 部分或彻底地阻止计算机或网络正常工作。盗窃信息 指无须利用你的计算机就可获取数据信息。5网络侵袭的主要种类外部与内部入侵 非授权访问、冒充合法用网络侵袭者的主要种类网络侵袭者的主要种类间谍(商业间谍及其他间谍)。盗窃犯。破坏者。寻求刺激者。“记录”追求者。低级失误和偶然事件。6网络侵袭者的主要种类间谍(商业间谍及其他间谍)。6网络安全不单是技术问题网络安全不单是技术问题机构与管理法律与法规经济实力技术与人才7网络安全不单是技术问题机构与管理7安全性需要代价安全性需要代价安全性与方便性安全性与性能安全性与成本8安全性需要代价安全性与方便性8减少安全威胁的主要策略减少安全威胁的主要策略 修补系统漏洞 系统 病毒检查 系统 直接安全 管理 空闲机器安全 管理 废品处理安全 管理 口令安全 管理 加密 系统 认证、授权 系统 Internet防火墙 系统 捕捉闯入者 系统政策、法律、守则、管理政策、法律、守则、管理Internet防火墙防火墙授权、认证授权、认证加密加密审计、监控审计、监控9减少安全威胁的主要策略 修补系统漏洞 系统政策3.1.2电子商务安全需求电子商务安全需求机密性完整性认证性不可抵赖性有效性103.1.2 电子商务安全需求机密性10主要包括以下几个方面:主要包括以下几个方面:1.信信息息的的保保密密性性:电电子子商商务务系系统统应应该该对对主主要要信信息息进进行行保保护护,阻止非法用户获取和理解原始数据。阻止非法用户获取和理解原始数据。2.数数据据完完整整性性:电电子子商商务务系系统统应应该该提提供供对对数数据据进进行行完完整整性性认认证的手段,确保网络上的数据在传输过程中没有被篡改。证的手段,确保网络上的数据在传输过程中没有被篡改。电子商务系统对信息安全的要求电子商务系统对信息安全的要求11主要包括以下几个方面:电子商务系统对信息安全的要求113.用户身份验证:电子商务系统应该提供通讯双方进行身用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。份鉴别的机制。4.一般可以通过数字签名和数字证书相结合的方式实现一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字用户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证证书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书书时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证。时应对用户提供的身份信息进行真实性认证。电子商务系统对信息安全的要求电子商务系统对信息安全的要求12用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制4.授授权权:电电子子商商务务系系统统需需要要控控制制不不同同的的用用户户谁谁能能够够访问网络上的信息并且能够进行何种操作。访问网络上的信息并且能够进行何种操作。5.数数据据原原发发者者鉴鉴别别:电电子子商商务务系系统统应应能能提提供供对对数数据据原原发发者者的的鉴鉴别别,确确保保所所收收到到的的数数据据确确实实来来自自原原发发者者。这这个个要要求求可可以以通通过过数数据据完完整整性性及及数数字字签签名名相相结合的方法来实现。结合的方法来实现。电子商务系统对信息安全的要求电子商务系统对信息安全的要求134.授权:电子商务系统需要控制不同的用户谁能够访问网络上的信6.数数据据原原发发者者的的不不可可抵抵赖赖和和不不可可否否认认性性:电电子子商商务务系系统统应应能能提提供供数数据据原原发发者者不不能能抵抵赖赖自自己己曾曾做做出出的的行行为为,也也不不能否认曾经接到对方的信息,这在交易系统中十分重要。能否认曾经接到对方的信息,这在交易系统中十分重要。7.合合法法用用户户的的安安全全性性:合合法法用用户户的的安安全全性性是是指指合合法法用用户户的的安安全全性性不不受受到到危危害害和和侵侵犯犯,电电子子商商务务系系统统和和电电子子商商务务的的安安全全管管理理体体系系应应该该实实现现系系统统对对用用户户身身份份的的有有效效确确认认、对对私私有有密密匙匙和和口口令令的的有有效效保保护护、对对非非法法攻攻击击的的有有效效防防范范等,等,电子商务系统对信息安全的要求电子商务系统对信息安全的要求146.数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数8.网网络络和和数数据据的的安安全全性性:电电子子商商务务系系统统应应能能提提供供网网络络和和数数据据的的安安全全,保保护护硬硬件件资资源源不不被被非非法法占占有有,软软件件资资源源免受病毒的侵害。免受病毒的侵害。电子商务系统对信息安全的要求电子商务系统对信息安全的要求158.网络和数据的安全性:电子商务系统应能提供网络和数据的安全3.1.3电子商务安全内容电子商务安全内容 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。163.1.3 电子商务安全内容 电子商务安全从整体 商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。3.1.3电子商务安全内容电子商务安全内容17 商务交易安全紧紧围绕传统商务在互联网络上应用时产生的电子商务安全构架电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SET、SSL安全认证手段安全认证手段数字签名、数字签名、CA体系体系基本加密算法基本加密算法对称和非对称密算法对称和非对称密算法安全管理体系安全管理体系网络安全技术网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术分组过滤和代理服分组过滤和代理服务等务等法律、法规、政策法律、法规、政策18电子商务安全构架安全管理体系法律、法规、政策183.2计算机网络安全技术计算机网络安全技术4.2.1 计算机网络的潜在安全隐患计算机网络的潜在安全隐患企企业内部内部计算机系算机系统面面临的的风险Internet本本身身的的不不安安全全性性对企企业内内部部信信息息系系统带来的潜在来的潜在风险从从纯技技术角度上来看,存在着薄弱性。角度上来看,存在着薄弱性。193.2 计算机网络安全技术4.2.1 计算机网络的潜在安3.2.2计算机网络安全体系在实施网络安全防范措施时要考虑以下几点:加加强主主机机本本身身的的安安全全,做做好好安安全全配配置置,及及时安安装装安安全全补丁丁程程序序,减减少少漏洞;漏洞;用用各各种种系系统漏漏洞洞检测软件件定定期期对网网络系系统进行行扫描描分分析析,找找出出可可能能存存在的安全在的安全隐患,并及患,并及时加以修加以修补;从从路路由由器器到到用用户各各级建建立立完完善善的的访问控控制制措措施施,安安装装防防火火墙,加加强授授权管理和管理和认证;20 3.2.2 计算机网络安全体系在实施网络安全防范 利用数据存储技术加强数据备份和恢复措施;利用数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行数据加密;对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等建立详细的安全审计日志,以便检测并跟踪入侵攻击等3.2.2计算机网络安全体系21 3.2.2 计算机网络安全体系214.2.3常用的计算机网络安全技术常用的计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(Virtual Private Network,VPN)224.2.3 常用的计算机网络安全技术病毒防范技术22病毒防范技术病毒防范技术q网络病毒的威胁 一是来自文件下载;二是网络化趋势。q措施安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等23病毒防范技术网络病毒的威胁 23布署和管理防病毒软件布署和管理防病毒软件布署一种防病毒的实际操作一般包括以下步骤:布署一种防病毒的实际操作一般包括以下步骤:1制制定定计计划划:了了解解在在你你所所管管理理的的网网络络上上存存放放的的是是什什么么类类型型的的数数据据和和信息。信息。2调调查查:选选择择一一种种能能满满足足你你的的要要求求并并且且具具备备尽尽量量多多的的前前面面所所提提到到的的各种功能的防病毒软件。各种功能的防病毒软件。3测测试试:在在小小范范围围内内安安装装和和测测试试所所选选择择的的防防病病毒毒软软件件,确确保保其其工工作作正常并且与现有的网络系统和应用软件相兼容。正常并且与现有的网络系统和应用软件相兼容。3.2.2计算机网络安全体系24布署和管理防病毒软件 3.2.2 计算机网络安全体4维维护护:管管理理和和更更新新系系统统确确保保其其能能发发挥挥预预计计的的功功能能,并并且且可可以以利利用用现现有有的的设设备备和和人人员员进进行行管管理理;下下载载病病毒毒特特征征码码数数据据库库更更新新文文件件,在在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。测试范围内进行升级,彻底理解这种防病毒系统的重要方面。5系系统统安安装装:在在测测试试得得到到满满意意结结果果后后,就就可可以以将将此此种种防防病病毒毒软软件件安安装在整个网络范围内。装在整个网络范围内。4.2.3常用的计算机网络安全技术常用的计算机网络安全技术254维护:管理和更新系统确保其能发挥预计的功能,并且可以利用Packet-Packet-SwitchedSwitched LeasedLeased Line LineWorkgroupWorkgroup广域网广域网INTERNETINTERNET局域网局域网PCPC杀毒软件杀毒软件SERVERSERVER杀毒软件杀毒软件杀毒防火墙杀毒防火墙PCPC杀毒软件杀毒软件远程工作站远程工作站网络防毒手段网络防毒手段26Packet-Switched Leased LineW口令标记方法生物特征法身份识别技术身份识别技术27口令身份识别技术27认证的主要手段认证的主要手段 对用户拥有的东西进行鉴别,如IC卡等 对用户的生物特征进行鉴别,如指纹、视网膜血管分布等 对用户所知道的进行鉴别,如口令等28认证的主要手段 对用户拥有的东西进行鉴别,如IC卡等283防火墙技术防火墙技术1.基本概念 防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。293防火墙技术1.基本概念29设计防火墙的准则一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。30设计防火墙的准则一切未被允许的就是禁止的30什么是防火墙?什么是防火墙?防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的 软件和硬件的组合。防火墙防火墙31什么是防火墙?防火墙:在被保护网络和Internet之间,防防火墙的主要功能防火墙的主要功能能做什么?安全把关网络活动统计内部隔离不能做什么?不能防范内部入侵不能防范新的威胁控制粒度粗32防火墙的主要功能32保保护数据的完整性。可依靠数据的完整性。可依靠设定用定用户的的权限和文限和文件保件保护来控制用来控制用户访问敏感性信息,可以限制一敏感性信息,可以限制一个特定用个特定用户能能够访问信息的数量和种信息的数量和种类;保保护网网络的有效性。有效性是指一个合法用的有效性。有效性是指一个合法用户如如何快速、何快速、简便地便地访问网网络的的资源;源;保保护数据的机密性。加密敏感数据。数据的机密性。加密敏感数据。防火墙的功能防火墙的功能33防火墙的功能33防火墙的基本原理防火墙的基本原理数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。屏蔽路由器34防火墙的基本原理数据过滤:一个设备采取的有选择地控制来往于网防火墙的基本原理(续)防火墙的基本原理(续)代理服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Int-ernet用户和内部网之间的通讯以代替直接交谈。代理服务35防火墙的基本原理(续)代理服务:代理服务是运行在防火墙主机上一个典型的防火墙构成一个典型的防火墙构成“无人区”防火墙防火墙36一个典型的防火墙构成“无人区”防火墙36构筑防火墙需考虑的主要因素构筑防火墙需考虑的主要因素l你的公司要控制什么或要保护什么你的公司要控制什么或要保护什么l你的公司要控制或要保护到什么程度你的公司要控制或要保护到什么程度l 财政预算财政预算l 技术问题:屏蔽路由器还是代理服技术问题:屏蔽路由器还是代理服 务器务器.37构筑防火墙需考虑的主要因素你的公司要控制什么或要保护什么37虚拟专用网技术(VirtualPrivateNetwork,VPN)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。38虚拟专用网技术(Virtual Private Networ 在在虚虚拟拟专专用用网网中中交交易易双双方方比比较较熟熟悉悉,而而且且彼彼此此之之间间的的数数据据通通信信量量很很大大。只只要要交交易易双双方方取取得得一一致致,在在虚虚拟拟专专用用网网中中就就可可以以使使用用比比较较复复杂杂的的专专用用加加密密和和认认证证技技术术,这这样样就就可可以以提提高电子商务的安全性。高电子商务的安全性。VPN可可以以支支持持数数据据、语语音音及及图图像像业业务务,其其优优点点是是经经济济、便便于于管管理理、方方便便快快捷捷地地适适应应变变化化,但但也也存存在在安安全全性性低低,容容易易受到攻击等问题。受到攻击等问题。虚拟专用网技术(VirtualPrivateNetwork,VPN)39 在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通加密加密数数据据加加密密技技术术从从技技术术上上的的实实现现分分为为在在软软件件和和硬硬件件两两方方面面。按按作作用用不不同同,数数据据加加密密技技术术主主要要分分为为数数据据传传输输、数数据据存储、数据完整性的鉴别以及密钥管理技术这四种。存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。而不能简单地根据其加密强度来作出判断。3.3 3.3 交易安全技术交易安全技术40 加密 3.3 交易安全技3.3.1 加密技术加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。413.3.1 加密技术加密:加密是指对数据进行编码使其看起来加密技术的主要分类对称密匙在对数据加密的过程中,使用同样的密匙进行加密和解密。常见密匙算法:DES、IDEA公开密匙/私有密匙与对称密匙不同,公开密匙/私有密匙使用相互关联的一对算法对数据进行加密和解密。常见密匙算法:RSA42加密技术的主要分类 421对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。加密技术的主要分类431对称密钥加密体制加密技术的主要分类43对称加密技术1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。加密技术的主要分类44对称加密技术加密技术的主要分类44对称密匙(保密密匙)加密对称密匙(保密密匙)加密明文消息明文消息密匙密匙A A加密加密加密消息加密消息明文消息明文消息密匙密匙A A解密解密45对称密匙(保密密匙)加密明文消息密匙A加密加密消息明文消息密非对称密钥加密系统,又称公钥密钥加密,它需要使非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(称为公开密钥(Public-Key);另一个由用户自己秘密保);另一个由用户自己秘密保存,称为私有密钥(存,称为私有密钥(Private-Key)。)。信息发送者用公开密钥去加密,而信息接收者则用私信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。称密钥加密慢得多。非对称密钥加密体制非对称密钥加密体制46非对称密钥加密体制46公开密匙公开密匙/私有密匙加密私有密匙加密老张老张小李的公开小李的公开密匙密匙小李小李老张老张密文密文小李小李小李的私有小李的私有密匙密匙老张的私有老张的私有密匙密匙老张的公开老张的公开密匙密匙密文密文鉴别鉴别保密保密用用RSA鉴别鉴别,只有老张能发出该信息只有老张能发出该信息用用RSA保密保密,只有小李能解开该信息只有小李能解开该信息47公开密匙/私有密匙加密老张小李的公开密匙小李老张密文小李小李对称与非对称加密体制对比对称与非对称加密体制对比特 性对 称非 对 称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用48对称与非对称加密体制对比特 性对 称非 对 称密4.3.2 信息摘要图图信息摘要过程信息摘要过程494.3.2 信息摘要图 信息摘要过程493.3.3 数字签名图图数字签名过程数字签名过程503.3.3 数字签名图 数字签名过程 503.3.3 数字签名发送方私钥513.3.3 数字签名发送方私钥514.3.4 数字证书与CA认证1数字证书(Digital Certificate 或Digital ID)数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。524.3.4 数字证书与CA认证1数字证书(Digita2数字证书包括以下内容如图所示:证书拥有者的姓名;证书拥有者的公钥;公钥的有限期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号等。数字证书的内容数字证书的内容532数字证书包括以下内容如图所示:数字证书的内容53图图查看证书内容(查看证书内容(1)数字证书的内容数字证书的内容54图 查看证书内容(1)数字证书的内容54图图查看证书内容(查看证书内容(2)数字证书的内容数字证书的内容55图 查看证书内容(2)数字证书的内容55图图查看证书内容(查看证书内容(3)数字证书的内容数字证书的内容56图 查看证书内容(3)数字证书的内容563数字证书的申请数字证书的申请(1)下载并安装根证书)下载并安装根证书(如图如图3438所示)所示)(2)申请证书)申请证书(如图如图3941所示)所示)(3)将将个个人人身身份份信信息息连连同同证证书书序序列列号号一一并并邮邮寄寄到到中中国数字认证网国数字认证网数字证书的内容数字证书的内容573数字证书的申请数字证书的内容57图图34下载根证书(下载根证书(1)数字证书的内容数字证书的内容58图 34 下载根证书(1)数字证书的内容58图图35下载根证书(下载根证书(2)数字证书的内容数字证书的内容59图 35 下载根证书(2)数字证书的内容59图图36安装根证书(安装根证书(1)数字证书的内容数字证书的内容60图 36 安装根证书(1)数字证书的内容60图图37安装根证书(安装根证书(2)数字证书的内容数字证书的内容61图 37 安装根证书(2)数字证书的内容61图图38查看根证书查看根证书数字证书的内容数字证书的内容62图 38 查看根证书 数字证书的内容62图图39申请个人免费证书申请个人免费证书数字证书的内容数字证书的内容63图 39 申请个人免费证书数字证书的内容63图图40下载个人证书下载个人证书数字证书的内容数字证书的内容64图 40 下载个人证书数字证书的内容64图图41查看个人证书查看个人证书数字证书的内容数字证书的内容65图 41 查看个人证书数字证书的内容65数字证书应用操作实例(个人证书在安全电子邮件中的应用)数字证书应用操作实例(个人证书在安全电子邮件中的应用)(1)在)在Outlook Express 5 发送签名邮件发送签名邮件(如如图4246所示所示):1)在)在OutlookExpress5中中设置置证书2)发送送签名名邮件。件。(2)用)用OutlookExpress5发送加密电子邮件发送加密电子邮件(如(如图4750所示)所示):1)获取收件人数字取收件人数字证书2)发送加密送加密邮件件数字证书的内容数字证书的内容66数字证书应用操作实例(个人证书在安全电子邮件中的应用)数字证图图42在在OutlookExpress中设置证书(中设置证书(1)数字证书的内容数字证书的内容67图 42 在Outlook Express中设置证书(1)图图43在在OutlookExpress中设置证书(中设置证书(2)数字证书的内容数字证书的内容68图 43 在Outlook Express中设置证书(2图图44在在OutlookExpress中设置证书(中设置证书(3)数字证书的内容数字证书的内容69图 44 在Outlook Express中设置证书(3图图45发送签名邮件发送签名邮件数字证书的内容数字证书的内容70图 45 发送签名邮件 数字证书的内容70图图46收到签名邮件的提示信息收到签名邮件的提示信息数字证书的内容数字证书的内容71图 46 收到签名邮件的提示信息数字证书的内容71数字证书应用操作实例(个人证书在安全电子邮件中的应用)数字证书应用操作实例(个人证书在安全电子邮件中的应用)(2)用用OutlookExpress5发发送送加加密密电电子子邮邮件件(如如图图4750所所示示):1)获取收件人数字证书)获取收件人数字证书2)发送加密邮件)发送加密邮件数字证书的内容数字证书的内容72数字证书应用操作实例(个人证书在安全电子邮件中的应用)数字证图图47将收件人证书添加到通信簿将收件人证书添加到通信簿数字证书的内容数字证书的内容73图 47 将收件人证书添加到通信簿数字证书的内容73图图48查询和下载收件人数字证书查询和下载收件人数字证书数字证书的内容数字证书的内容74图 48 查询和下载收件人数字证书数字证书的内容74图图49发送加密邮件发送加密邮件数字证书的内容数字证书的内容75图 49 发送加密邮件数字证书的内容75图图50收到加密邮件的提示信息收到加密邮件的提示信息数字证书的内容数字证书的内容76图 50 收到加密邮件的提示信息数字证书的内容76认证中心CA(Certification Authority)(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示)数字证书的内容数字证书的内容77认证中心CA(Certification Authori图图CA的树形结构的树形结构数字证书的内容数字证书的内容78图 CA的树形结构数字证书的内容78国内外CA中心简介国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。国内常见的CA有中国商务在线中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。数字证书的内容数字证书的内容79国内外CA中心简介数字证书的内容793.4 电子商务安全交易标准1安全套接层协议安全套接层协议SSL(Secure Sockets Layer)803.4 电子商务安全交易标准1安全套接层协议SSL80SET(Secure Electronic Transaction)持卡人持卡人密文密文商家商家银行银行发卡机构发卡机构CA密文密文协商协商定单定单确认确认审核审核确认确认审核审核批准批准认证认证认证认证认证认证提供身份认证、数据保密、提供身份认证、数据保密、数据完整性等服务数据完整性等服务81SET(Secure Electronic TransacSET协议规范所涉及的对象:消费者 在线商店 收单银行 电子货币 认证中心(CA)SET(Secure Electronic Transaction)82SET协议规范所涉及的对象:SET(Secure ElecSET协议分析 1.证书 2.CA 3.证书的树形验证体系结构SET(Secure Electronic Transaction)83SET协议分析SET(Secure Electronic
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!