电子商务安全体系经典教程.pptx
- 文档编号:30847615
- 上传时间:2024-02-07
- 格式:PPTX
- 页数:90
- 大小:1.85MB
电子商务安全体系经典教程.pptx
《电子商务安全体系经典教程.pptx》由会员分享,可在线阅读,更多相关《电子商务安全体系经典教程.pptx(90页珍藏版)》请在冰豆网上搜索。
第四章第四章电子电子商务安全体系商务安全体系本章主要内容及要求学习基本要求1.在安全体系中,掌握网络安全技术和交易安全技术的关系;在安全体系中,掌握网络安全技术和交易安全技术的关系;2.了解网络安全技术:
病毒防范、身份识别、防火墙技术等;了解网络安全技术:
病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:
加密算法、认证技术如数字摘要、数字掌握交易安全技术:
加密算法、认证技术如数字摘要、数字证书等;证书等;4.掌握安全交易协议掌握安全交易协议SSL和和SET及应用;及应用;5.理解公开密钥基础设施理解公开密钥基础设施(PKI)。
本章主要内容:
本章主要内容:
电子商务的安全需求与安全体系电子商务的安全需求与安全体系电子商务的安全需求与安全体系电子商务的安全需求与安全体系计算机网络安全技术计算机网络安全技术计算机网络安全技术计算机网络安全技术加密技术与认证技术加密技术与认证技术加密技术与认证技术加密技术与认证技术安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.1电子商务安全要求v1)信息的篡改信息的篡改v2)信息的截获和窃取信息的截获和窃取v3)信息的假冒信息的假冒v4)信息的中断信息的中断v5)交易抵赖交易抵赖源目的4.1.2电子商务安全需求电子商务安全需求保密性保密性完整性完整性可用性可用性真实性真实性4.14.1电子商务安全要求电子商务安全要求4.1.34.1.3电子商务安全体系电子商务安全体系计算机网络安全:
计算机网络安全:
网络设备网络设备网络软件系统网络软件系统病毒防范病毒防范防火墙防火墙识别、代理识别、代理商务交易安全:
商务交易安全:
安全应用协议安全应用协议数字签名、摘要数字签名、摘要数字信封、时间戳数字信封、时间戳基本加密算法基本加密算法4.1电子商务安全要求电子商务安全要求4.24.2计算机网络安全技术计算机网络安全技术1.计算机网络的安全威胁计算机网络的安全威胁所谓计算机网络的安全威胁,是指某个人、所谓计算机网络的安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
整性、可用性或合法使用所造成的危险。
某种攻击就是某种威胁的具体实现。
某种攻击就是某种威胁的具体实现。
4.2.1计算机网络的安全威胁与防护措施计算机网络的安全威胁与防护措施常见的攻击1)假冒)假冒2)旁路控制)旁路控制3)授权侵犯)授权侵犯4)特洛伊木马)特洛伊木马5)陷阱门)陷阱门4.2计算机网络安全技术计算机网络安全技术潜在威胁潜在威胁vv窃听;窃听;窃听;窃听;vv业务流分析;业务流分析;业务流分析;业务流分析;vv操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;vv媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;vv没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;vv业务人员的误操作;业务人员的误操作;业务人员的误操作;业务人员的误操作;vv删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;vv系统硬件、通信网络或软件本身出故障等等。
系统硬件、通信网络或软件本身出故障等等。
系统硬件、通信网络或软件本身出故障等等。
系统硬件、通信网络或软件本身出故障等等。
4.2计算机网络安全技术计算机网络安全技术2.2.防护措施防护措施v所谓防护措施,是指保护资源免受威胁的一所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。
在安全领域,些物理控制、机制、策略和过程。
在安全领域,存在有多种类型的防护措施:
存在有多种类型的防护措施:
1)物理安全物理安全2)人员安全人员安全3)管理安全管理安全4)媒体安全媒体安全5)辐射安全辐射安全6)生命周期控制生命周期控制4.2计算机网络安全技术计算机网络安全技术常见的网络安全技术v虚拟专用网虚拟专用网v病毒防范病毒防范v身分识别身分识别v防火墙防火墙4.2计算机网络安全技术计算机网络安全技术4.2.32.3病毒防范技术病毒防范技术1)病毒病毒v病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。
同病毒的危害性也不一样。
同病毒的危害性也不一样。
同病毒的危害性也不一样。
vv第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。
被运行以后才能复制和发挥作用。
被运行以后才能复制和发挥作用。
被运行以后才能复制和发挥作用。
vv第二代计算机病毒是利用第二代计算机病毒是利用第二代计算机病毒是利用第二代计算机病毒是利用JavaJava和和和和ActiveXActiveX的特的特的特的特性来撰写的病毒。
性来撰写的病毒。
性来撰写的病毒。
性来撰写的病毒。
4.2计算机网络安全技术计算机网络安全技术2)网络病毒的特点网络病毒的特点v在网络上,计算机病毒传播迅速。
在网络上,计算机病毒传播迅速。
v在网络上,计算机病毒传播面广。
在网络上,计算机病毒传播面广。
v在网络上,计算机病毒破坏性极强。
在网络上,计算机病毒破坏性极强。
v在网络上,计算机病毒种类翻新迅速,新在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。
病毒层出不穷。
4.2计算机网络安全技术计算机网络安全技术4.2.3病毒防范技术病毒防范技术3)病毒防范病毒防范v安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施;v加强数据备份和恢复措施;加强数据备份和恢复措施;v对敏感的设备和数据要建立必要的物理或逻辑隔对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。
离措施等。
返回返回4.2计算机网络安全技术计算机网络安全技术4.2.3病毒防范技术病毒防范技术4.2.44.2.4身份识别技术身份识别技术v口令口令v标记方法标记方法v生物特征法生物特征法返回返回4.2计算机网络安全技术计算机网络安全技术4.2.24.2.2虚拟专用网技术虚拟专用网技术(VirtualPrivateNetworkVirtualPrivateNetwork,VPNVPN)vv虚拟专用网是用于虚拟专用网是用于虚拟专用网是用于虚拟专用网是用于InternetInternet电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换要技术电子数据交换要技术电子数据交换要技术电子数据交换(EDI)(EDI)。
在虚拟专用网中交易双方比较熟。
在虚拟专用网中交易双方比较熟。
在虚拟专用网中交易双方比较熟。
在虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,VPNVPN可以支持数据、可以支持数据、可以支持数据、可以支持数据、语音及图像业务,其优点是语音及图像业务,其优点是语音及图像业务,其优点是语音及图像业务,其优点是:
4.2计算机网络安全技术计算机网络安全技术经经经经济济济济、便便便便于于于于管管管管理理理理、方方方方便便便便快快快快捷捷捷捷地地地地适适适适应应应应变变变变化化化化,但但但但也也也也存存存存在在在在安安安安全全全全性性性性低低低低,容易受到攻击等问题。
容易受到攻击等问题。
容易受到攻击等问题。
容易受到攻击等问题。
返回返回返回返回4.2.54.2.5防火墙技术防火墙技术v
(1)防火墙防火墙IntranetInternet图图4-4防火墙示意图防火墙示意图客户机客户机MailServerWebServerDBServer4.2计算机网络安全技术计算机网络安全技术v
(2)设计准则设计准则1)一切未被允许的就是禁止的。
一切未被允许的就是禁止的。
2)一切未被禁止的就是允许的。
一切未被禁止的就是允许的。
v(3)实现技术实现技术1)基于分组过滤的防火墙基于分组过滤的防火墙2)基于代理服务的防火墙基于代理服务的防火墙4.2计算机网络安全技术计算机网络安全技术4.2.5防火墙技术防火墙技术4.34.3加密技术加密技术加密:
将明文变成密文的过程加密:
将明文变成密文的过程解密:
由密文还原成明文的过程解密:
由密文还原成明文的过程密码算法:
加密和解密的算法密码算法:
加密和解密的算法密钥:
加密和解密过程中,由加密钥:
加密和解密过程中,由加密者和解密者使用的加解密密者和解密者使用的加解密可变参数可变参数v4.3.1数据加密数据加密加密算法加密密钥加密密钥1解密密钥解密密钥2解密算法明文M密文C原始明文输出4.3加密技术加密技术数据加密技术从数据加密技术从数据加密技术从数据加密技术从技术上技术上技术上技术上的实现分为在软件和硬的实现分为在软件和硬的实现分为在软件和硬的实现分为在软件和硬件两方面。
件两方面。
件两方面。
件两方面。
按按按按作用作用作用作用不同,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这四种。
四种。
四种。
四种。
网络应用中两种加密形式:
网络应用中两种加密形式:
网络应用中两种加密形式:
网络应用中两种加密形式:
对称密钥加密体制对称密钥加密体制对称密钥加密体制对称密钥加密体制(私钥加密体制)和(私钥加密体制)和(私钥加密体制)和(私钥加密体制)和非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制(公钥加(公钥加(公钥加(公钥加密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判断。
断。
断。
断。
加密技术的分类加密技术的分类v4.3.2对称密钥加密对称密钥加密加密加密算法算法共享密钥共享密钥共享密钥共享密钥解密解密算法算法明文输入明文输入密文传输密文传输明文输出明文输出v4.3.3非对称密钥加密非对称密钥加密加密加密算法算法的公钥的公钥(可拥有)(可拥有)的的私私钥钥(只只有有拥拥有)有)解密解密算法算法明文输入明文输入密文传输密文传输明文输出明文输出1常规密钥密码体制常规密钥密码体制密码技术是保证网络、信息安全的核心技术。
密码技术是保证网络、信息安全的核心技术。
加密方法:
加密方法:
加密方法:
加密方法:
替换加密替换加密替换加密替换加密转换加密转换加密转换加密转换加密替换加密法替换加密法替换加密法替换加密法1)1)单字母加密法单字母加密法2)2)多字母加密法多字母加密法例一:
Caesar(恺撒)密码例二:
将字母倒排序例三:
单表置换密码例一:
Vigenere密码例二:
转换加密单字母加密方法单字母加密方法例:
明文(记做例:
明文(记做m)为)为“important”,Key=3,则密文,则密文(记做(记做C)则为)则为“LPSRUWDQW”。
例:
如果明文m为“important”,则密文C则为“RNKLIGZMZ”。
例:
如果明文m为“important”,则密文C则为“HDLKOQBFQ”。
例例11:
VigenereVigenere密码,见表密码,见表44。
加密方法如下:
。
加密方法如下:
假设明文假设明文m=m1m2m3.mnm=m1m2m3.mn,密钥密钥Key=K1K2K3.KnKey=K1K2K3.Kn,对应密文对应密文C=C1C2C3.CnC=C1C2C3.Cn,则:
则:
Ci=mi+Kimod26Ci=mi+Kimod26,i=1i=1,22,.n.n,其中,其中,2626个字母个字母A-ZA-Z的序号对应是的序号对应是0-250-25,CiCi是密文中第是密文中第ii个字母的序号,个字母的序号,mimi是明文中第是明文中第ii个字母的序号,个字母的序号,KiKi是密钥是密钥KeyKey中第中第ii个字母的序号,个字母的序号,如果如果m=informationm=informationKey=STARKey=STAR则则C=AGFFJFAKAHNC=AGFFJFAKAHN多字母加密是使用密钥进行加密。
密钥是一组信息(一串多字母加密是使用密钥进行加密。
密钥是一组信息(一串字符)。
同一个明文经过不同的密钥加密后,其密文也会不同字符)。
同一个明文经过不同的密钥加密后,其密文也会不同多字母加密方法多字母加密方法ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425itcanallowstudentstogetcloseupviewsitcanallowstudentstogetcloseupviews将其按顺序分为将其按顺序分为55个字符的字符串:
个字符的字符串:
ItcangetclItcangetclAllowoseupAllowoseupStudeviewsStudeviewsntstontsto再将其按先列后行的顺序排列,就形成了密文:
再将其按先列后行的顺序排列,就形成了密文:
密文密文CC为为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:
如果将每一组的字母倒排,也形成一种密文:
C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIVC=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV转换加密法转换加密法在替换加密法中,原文的顺序没被改变,而是通在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。
转换加密法过各种字母映射关系把原文隐藏了起来。
转换加密法是将原字母的顺序打乱,将其重新排列。
如:
是将原字母的顺序打乱,将其重新排列。
如:
DES&RSADES&RSAPPTPPT:
DES&RSADES&RSA4.44.4认证技术认证技术4.4.1安全认证技术安全认证技术1.数字摘要数字摘要2.数字信封数字信封3.数字签名数字签名4.数字时间戳数字时间戳5.安全认证安全认证6.数字证书数字证书
(1)数字摘要数字摘要数字摘要是采用单向数字摘要是采用单向Hash函数对文件中若函数对文件中若干重要元素进行某种变换运算得到固定长度干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,来的摘要码相同,则可断定文件未被篡改,反之亦然。
反之亦然。
(2)数字信封数字信封数字信封是用加密技术来保证只有规定的特定收数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。
在数字信封中,信息发信人才能阅读信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密钥用接收方的公开密钥来加密(这部分称为数字信这部分称为数字信封封)之后,将它和信息一起发送给接收方,接收方之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。
钥,然后使用对称密钥解开信息。
(3)数字签名数字签名把把Hash函数和公钥算法结合起来,可以在提供数函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。
完据完整性的同时,也可以保证数据的真实性。
完整性保证传输的数据没有被修改,而真实性则保整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者用证是由确定的合法者用Hash函数产生的摘要,而函数产生的摘要,而不是由其他人假冒。
而把这两种机制结合起来就不是由其他人假冒。
而把这两种机制结合起来就可以产生所谓的数字签名可以产生所谓的数字签名(DigitalSignature),所谓的数字签名是用发送者的私钥加密后的信息摘要。
所谓的数字签名是用发送者的私钥加密后的信息摘要。
原理:
原理:
v1)被发送文件用安全被发送文件用安全Hash编码法编码加密产生编码法编码加密产生128bit的数的数字摘要;字摘要;v2)发送方用自己的私用密钥对摘要再加密,这就形成了数发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;字签名;v3)将原文和加密的摘要同时传给对方;将原文和加密的摘要同时传给对方;v4)对方用发送方的公共密钥对摘要解密,同时对收到的文对方用发送方的公共密钥对摘要解密,同时对收到的文件用件用Hash编码加密产生又一摘要;编码加密产生又一摘要;v5)将解密后的摘要和收到的文件在接收方重新加密产生的将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没有被摘要相互对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过;否则不然。
破坏或篡改过;否则不然。
v数字签名就是这样通过这种双重加密的方法来防止电子信息数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到收到)信件后又加以否认等情况发生。
信件后又加以否认等情况发生。
v数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统,但实现的过程正好相反,使用的密钥对也不同。
v数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。
这是一个一对多的关系:
任何拥有发送方公开密钥的人都可以验证数字签名的正确性。
v而一般秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:
任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。
这是一个复杂但又很有趣的过程。
数字签名(续)数字签名(续)数字签名(续)数字签名(续)摘摘要要对比?
对比?
原原文文原原文文摘摘要要摘摘要要InternetHash算法算法Hash算法算法发送方发送方接收方接收方数字数字签名签名数字数字签名签名发送者发送者私钥加密私钥加密发送者发送者公钥解密公钥解密图图4-3数字签名过程数字签名过程(4)数字时间戳数字时间戳(DigitalTime-Stamp)v数字时间戳服务是网络安全服务项目,由数字时间戳服务是网络安全服务项目,由专门的机构提供。
专门的机构提供。
v时间戳时间戳(Time-stamp)是一个经加密后形是一个经加密后形成的凭证文档,它包括三个部分:
成的凭证文档,它包括三个部分:
v需加时间戳的文件的摘要需加时间戳的文件的摘要(digest);vDTS收到文件的日期和时间;收到文件的日期和时间;vDTS的数字签名。
的数字签名。
(5)安全认证加密流程图安全认证加密流程图安全认证解密流程图安全认证解密流程图数字签名原理示意图数字签名原理示意图(6)数字证书数字证书(Digitalcertificate,DigitalID)证书的版本号;证书的版本号;数字证书的序列号;数字证书的序列号;证书拥有者的姓名;证书拥有者的姓名;证书拥有者的公开密钥;证书拥有者的公开密钥;公开密钥的有效期;公开密钥的有效期;签名算法;签名算法;办理数字证书的单位;办理数字证书的单位;办理数字证书单位的数字签名。
办理数字证书单位的数字签名。
4.4.24.4.2安全认证机构安全认证机构v认证中心认证中心(CA)就是承担网上安全电子交易认证服务,能签就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。
认证中心通发数字证书,并能确认用户身份的服务机构。
认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
签发及对数字证书的管理。
CA有四大职能:
有四大职能:
证书发放证书发放证书更新证书更新证书撤销证书撤销证书验证证书验证思考题:
网上查询思考题:
网上查询认证中心的基本职认证中心的基本职能,并试试申请认能,并试试申请认证。
证。
证书和私钥的存储形式证书和私钥的存储形式v磁盘文件(硬盘、软盘)磁盘文件(硬盘、软盘)v智能智能IC卡卡vUSB便携存储设备便携存储设备v(不不仅仅存存储储证证书书,数数据据加加密密、签签字字等等操操作作均均在在设设备备中中进进行行,该该设设备备可可以以做做到到在在进进行行数数据据加加密密的的过过程程中中私私钥钥不不出出USB便便携携加加密密设设备备,设设备备的的安安全全性性大大大大提提高高,该该存存储储形形式式是是国国家家密密码码管管理理委委员员会会规规定定的的证证书书和私钥的存储形式和私钥的存储形式)证书的类型证书的类型v由证书的主体类型分由证书的主体类型分:
v个人证书:
由个人申请并使用的证书。
个人证书:
由个人申请并使用的证书。
v企企业业服服务务器器证证书书:
由由企企业业申申请请的的证证书书,一一般般为为企企业业的的加密网站服务器使用。
加密网站服务器使用。
v由证书的用途分:
由证书的用途分:
v加密证书:
可以进行数据加密和数字签名。
加密证书:
可以进行数据加密和数字签名。
v签字证书:
只能进行数字签名。
签字证书:
只能进行数字签名。
v电子商务中有四种:
电子商务中有四种:
客户、商家、网关、客户、商家、网关、CACA系统系统我国对电子身份认证的管理现状我国对电子身份认证的管理现状v管理机构管理机构:
国家密码管理委员会。
:
国家密码管理委员会。
v相应法规相应法规:
国家密码产品管理条
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 体系 经典 教程