正在加载图片...
第六章电子商务的安全闻题 2防火墙( Firewal 专用可信赖 网,如 Intranet 可信赖环境—防火墙(屏障)←—不可信赖环境 图64防火墙示意图 应符合“可适应性的安全管理”模型,即概括为:安全=风险分析十执行策略十系统实施十漏洞监 测十实时响应。从而满足结合性与整体性相结合的要求。 3数字信封( Digital Envelope) 4综合加密系统 5.数字摘要( digital digest) 该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为 数字指纹( Finger print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样 的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。另外,其它可 采用的方法有:人体生理特征,如指纹:智能卡等。 6数字签名( digital signature) 数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点 (1)信息是由签名者发送的 (2)信息自签发后到收到为止未曾作过任何修改。 此外数字签名还必须保证以下3点: 1)接收方能够核实发送方对报文的签名 (2)签名者无法否认自己的签名; (3)接收方不能伪造发送方的签名。 数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码 算法对数据进行加、解密变换实现的 加入数字签名和验证的文件传输过程如下 (1)发送文件用SHA编码加密产生128bit的数字摘要 (2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。 (3)发送方将原文和加密的摘要同时传给对方。 (4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用SHA编码加密产生又一摘要 (5)接收方将解密后的摘要和收到的信息与经重新加密产生的摘要互相对比,若两个数字签名一 致,则说明文件在传输过程中没有被破坏。数字签名的过程见图6.5 通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密 密钥进行加密解密。这种方式提供了更高的安全性 发送方私钥 发收方公钥 第134页共2页第六章 电子商务的安全问题 第134 页 共21页 2 防火墙(Firewall) 可信赖环境 防火墙(屏障) 不可信赖环境 图 6.4 防火墙示意图 应符合“可适应性的安全管理”模型,即概括为:安全=风险分析十执行策略十系统实施十漏洞监 测十实时响应。从而满足结合性与整体性相结合的要求。 3.数字信封(Digital Envelope) 4.综合加密系统 5.数字摘要(digital digest) 该编码法采用单向 Hash 函数将需加密的明文“摘要”成一串 128 bit 的密文,这一串密文亦称为 数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样 的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。另外,其它可 采用的方法有:人体生理特征,如指纹;智能卡等。 6 数字签名(digital signature) 数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点: (1) 信息是由签名者发送的; (2) 信息自签发后到收到为止未曾作过任何修改。 此外数字签名还必须保证以下 3 点: (1) 接收方能够核实发送方对报文的签名; (2) 签名者无法否认自己的签名; (3) 接收方不能伪造发送方的签名。 数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码 算法对数据进行加、解密变换实现的 加入数字签名和验证的文件传输过程如下: (1)发送文件用 SHA 编码加密产生 128bit 的数字摘要。 (2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。 (3)发送方将原文和加密的摘要同时传给对方。 (4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用 SHA 编码加密产生又一摘要。 (5)接收方将解密后的摘要和收到的信息与经重新加密产生的摘要互相对比,若两个数字签名一 致,则说明文件在传输过程中没有被破坏。数字签名的过程见图 6.5。 通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密 密钥进行加密解密。这种方式提供了更高的安全性。 发送方私钥 发收方公钥 专用可信赖 网,如: Intranet Internet
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有