




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
電子商務信息平安技術主講人:代春艷第四章電子商務的平安認證體系第四章電子商務的平安認證體系4.1身份認證與認證體系4.2身份認證協議4.3數字證書與認證機構4.4平安認證體系及其實施標準4.1身份認證與認證體系認證是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程中被篡改、刪除、插入、偽造、延遲及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。身份認證的概念身份認證的定義:證實客戶的真實身份與其所聲稱的身份是否相符的過程.無所不在的身份認證
相信大家都記得這樣一幅漫畫,一條狗在計算機面前一邊打字,一邊對另一條狗說:“在互聯網上,沒有人知道你是一個人還是一條狗!”這個漫畫說明了在互聯網上很難進行身份識別。
身份認證一般是通過對被認證對象〔人或事〕的一個或多個參數進行驗證,從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是唯一對應的。身份認證是平安系統中的第一道關卡,如圖4-1所示用戶在訪問平安系統之前,首先經過身份認證系統進行身份識別,然后訪問監控器根據用戶的身份和授權數據庫決定用戶能否對某個資源進行訪問。授權數據庫由平安管理員按照需要進行配置。審計系統根據審計設置記錄用戶的請求和行為,同時入侵檢測系統檢測是否有入侵行為。訪問控制和審計系統都要依賴于身份認證系統提供的“信息〞——用戶的身份。可見,身份認證在平安系統中的地位是極其重要的,是最根本的平安效勞,其他的平安效勞都依賴于它。一旦身份認證系統被攻破,那么系統的所有平安措施將會受到嚴峻挑戰。身份認證包括幾個重要概念:認證、授權和審計。〔1〕認證〔Authentication〕:在進行任何操作之前必須有有效的方法來識別操作執行者的真實身份。認證又稱為鑒別、確認。身份認證主要是通過表示和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。〔2〕授權〔Authorization〕:授權是指當用戶身份被確認合法后〔即通過認證〕,賦予該用戶操作文件和數據等的權限。賦予的權限包括讀、寫、執行及附屬權。〔3〕審計〔Auditing〕:每一個人都應該為自己所作的操作負責,所以在事情完成后都應該有記錄,以便核查責任。身份認證的分類基于個人生物特征的身份認證基于個人擁有物的身份認證基于個人身份標識碼的身份認證基于個人生物特征的身份認證對用戶固有的某些特征進行測量,如指紋、聲音或簽字。優點:絕對無法仿冒的使用者認證技術。缺點:較昂貴。不夠穩定(辯識失敗率高)。基于個人擁有物的身份認證個人擁有物可以是身份證、護照、軍官證、駕駛證、圖章、IC卡或其他有效證件。身份證是目前我國應用最廣發的身份識別證件,每個人唯一對應一個數字。當然其他的證件也在不同行業和部門起著身份識別的作用。基于個人身份標識碼的身份認證個人身份標識碼可以是注冊的口令、賬號、身份證號碼或移動號碼等。一般來說,某人的身份可以用用戶帳號加上口令進行識別。用戶賬號代表計算機網絡信息系統中某人的身份,口令那么是用來驗證是否真的是計算機網絡系統所允許的用戶。身份認證體系〔一〕數字證書數字證書就是在互聯網通訊中標志通訊各方身份信息的一系列數據,提供了一種在Internet上驗證用戶身份的方式,其作用類似于司機的駕駛執照或日常生活中的身份證。數字證書與傳輸密鑰和簽名密鑰對的產生相對應。對每一個公鑰做一張數字證書,私鑰用最平安的方式交給用戶或用戶自己生產密鑰對。數字證書的內容包括用戶的公鑰、用戶姓名、發證機構的數字簽名及用戶的其他一些身份認證的有用信息。公鑰的擁有者是身份的象征。對方可以據此驗證身份。對于密鑰的喪失情況、那么采用恢復密鑰、密切托管等方法。另外對于證書的有效期在政策上加以規定、已過期的證書應重新簽發,對于私鑰喪失或被非法使用應廢止。〔二〕電子商務認證中心CA〔CertificateAuthority〕認證中心是公正的第三方,它為建立身份認證過程的權威性框架奠定了根底,為交易的參與方提供了平安保障。它為網上交易構筑了一個互相信任的環境,解決了網上身份認證、公鑰分發及信息平安等一系列問題。由此可見,認證中心是保證電子商務平安的關鍵。認證中心對含有公鑰的證書進行數字簽名,使證書無法偽造。每個用戶可以獲得認證中心的公開密鑰〔認證中心根證書〕,驗證任何一張數字證書的數字簽名,從而確定證書是否是認證中心簽發、數字證書是否合法。4.2身份認證協議認證協議用來對被驗證方〔通常是指客戶端系統〕和驗證方〔效勞器系統〕之間的與驗證有關的數據通信進行管理。認證協議一般都是建立在通信協議環境之上的,如網絡層協議或應用層協議。從使用的角度來看,一個平安的身份識別協議至少應該滿足以下兩個條件:①識別者A能向驗證者B證明他確實是A;②在識別者A向驗證者B證明他的身份后,驗證者B不能獲得A的任何有用信息,B不能模仿A向第三方證明他是A。認證協議按照認證的方向可以分為雙向認證協議和單向認證協議.按照使用的密碼技術可以分為基于對稱密碼的認證協議和基于公鑰密碼的認證協議。雙向認證協議是最常用的協議,它使得通信雙方互相認證對方的身份。單向認證協議是通信的一方認證另一方的身份,比方效勞器在提供用戶申請的效勞之前,先要認證用戶是否是這項效勞的合法用戶,但是不需要向用戶證明自己的身份。基于對稱密鑰的認證協議往往需要雙方事先已經通過其他方式(比方、信函或傳遞等物理方法)擁有共同的密鑰。基于公鑰的認證協議的雙方一般需要知道對方的公鑰。公鑰的獲得相對于對稱密鑰要簡便,比方通過CA獲得對方的數字證書,這是基于公鑰認證協議的優勢。但是,公鑰的缺點是加/解密速度慢、代價大,所以認證協議的最后,雙方要協商出一個對稱密鑰作為下一步通信的會話密鑰。產生會話密鑰有助于增加系統的平安性。一旦會話密鑰泄漏,那么只會泄漏本次通信的內容,而不會帶來更大的損失,而且通信者一旦發現會話密鑰泄漏后,就可以用原有的密鑰協商出新的會話密鑰,重新開始新的會話。所以,無論是基于公鑰還是基于對稱密鑰的認證協議,都要經常產生對稱會話密鑰。(1)基于對稱密碼的雙向認證協議Needham/Schroeder是一個基于對稱加密算法的協議,它要求有可信任的第三方KDC參與,采用challenge/Response的方式,使得A、B互相認證對方的身份。協議過程是:A→KDC:IDA||IDB||N1;KDC→A:EKa[Ks||IDB||N1||EKb[Ks||IDA]];A→B:EKb[Ks||IDA];B→A:EKs[N2];A→B:EKs[f(N2)]。其中,KDC是密鑰分發中心;IDA表示A身份的唯一標識;密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰;N1和N2是兩個nonce;f(N)是對N進行一個運算,比方,f(N)=N+1。本協議的目的是認證A和B的身份后,平安地分發一個會話密鑰Ks給A和B。第(1)步,A向KDC申請要和B通信。第(2)步,A平安地得到了一個新的會話密鑰。第(3)步,只能由B解密并理解,B也獲得會話密鑰。第(4)步,B告訴A道正確的Ks了,從而證明了B的身份。第(5)步,說明B相信A也知道Ks,從而認證了A的身份。第(4)、第(5)步的目的是為了防止某種類型的重放攻擊,特別是如果攻擊方能夠在第(3)步捕獲該消息并重放之,這將在某種程度上干擾破壞B方的運行操作。由于除了KDC之外只有A知道Ka,也只有B知道Kb,所以雙方都可以向對方證明自己的身份。但是,這個協議仍然有漏洞。假定攻擊方C已經掌握A和B之間通信的一個老的會話密鑰,C可以在第(3)步冒充A,利用老的會話密鑰欺騙B。除非B記住所有以前使用的與A通信的會話密鑰,否那么B無法判斷這是一個重放攻擊。然后,如果C可以中途阻止第(4)步的握手信息那么可以冒充A在第(5)步響應。從這一點起C就可以向B發送偽造的消息,而B認為是在與A進行正常的通信。Denning結合了時間戳的方法,進行了改進:(1)A→KDC:IDA||IDB;(2)KDC→A:EKa[Ks||IDB||T||EKb[Ks||IDA||T]];(3)A→B:EKb[Ks||IDA||T];(4)B→A:EKs[N1];(5)A→B:EKs[f(N1)]。|Clock–T|<△t1+△t2其中,T是時間戳;△t1是KDC時鐘與本地時鐘(A或B)之間差異的估計值;△t2是預期的網絡延遲時間。Denning協議比Needham/schroeder協議在平安性方面增強了一步,然而這又提出了新的問題,即必須依靠時鐘同步。如果發送者的時鐘比接收者的時鐘要快,攻擊者就可以從發送者處竊聽消息,并等待時間戳對接收者來說成為當前時刻時重放給接收者,這種重放將會得到意想不到的后果。這類攻擊稱為抑制重放攻擊。(2)基于公鑰密碼的雙向認證協議使用公鑰密碼算法,可以克服基于對稱密碼的認證協議中的一些問題。但同樣需要有可信的第三方參與,現以WOO92b協議為例來說明:A→KDC:IDA||IDB;KDC→A:EKRauth[IDB||KUb];A→B:EKUb[Na||IDA];B→KDC:IDB||IDA||EKUauth[Na];KDC→B:EKRauth[IDA||KUa]||EKUb[EKRauth[Na||Ks||IDA||IDB];B→A:EKUa[EKRauth[Na||Ks||IDA||IDB]||Nb];A→B:EKs[Nb]。其中,KUa是A的公鑰;KRa是A的私鑰;KUauth是KDC的公鑰;KRauth是KDC的私鑰。第(1)步,A向KDC提出和B通信。第(2)步,A得到B的公鑰。第(3)步,A向B提出通信要求,包含一個現時Na。第(4)步,B向KDC詢問A的公鑰。第(5)步,B得到A的公鑰和一段KDC簽名的消息。第(6)步,B將這段消息和現時Nb發給A,A在KDC簽名的消息中找到Na,知道這不是一個重放。第(7)步,A使用剛得到的會話密鑰答復B。協議中,A和B都向KDC索取對方的公鑰,如果對方能正確解密用其公鑰加密的消息,就能夠證明對方的身份。(3)單向認證協議單向認證協議中只有一方向另一方證明自己的身份,因此過程一般都相對簡單。下面是一個不需要第三方的基于對稱密碼的單向認證協議,要求A和B事先擁有共享密鑰。A→B:IDA||N1;B→A:EKab[Ks||IDB||f(N1)||N2];A→B:EKs[f(N2)],即f(x)=x+1。第(1)步,A將自己的身份和一個nonce發給B,希望和B通信。第(2)步,B生成一個會話密鑰Ks,連同對A的nonce的應答和一個新的nonce,一起用兩人的共享密鑰加密話發給A;A收到后,如果能用共享密鑰解密得到nonce的正確應答,那么相信B的身份,同時得到Ks。第(3)步,A計算出第2個nonce的應答,用Ks加密,發給B;B收到后如果能正確解密出應答,那么相信A的身份,因為只有A擁有兩人的共享密鑰。這種方案的缺點是雙方都必須等待對方的答復,不適用于雙方不同時在線的情況。基于第三方的方案可以防止這一問題,第三方一般長期在線,雙方都可以及時和第三方進行通信。下述方案要求通信雙方都事先與第三方有共享密鑰。A→B:IDA||IDB||N1;KDC→A:EKa[Ks||IDB||N1||EKb[Ks||IDA]];A→B:EKb[Ks||IDA]
||EKs[M];第(1)步,A向KDC要求和B通信,同時發給KDC一個nonce。第(2)步,KDC發給A一個用A的密鑰加密的消息,包括一個會話密鑰、A發的nonce、一段用B的密鑰加密的消息;同時A解密得到Ks。第(3)步,A將用B的密鑰加密的那段消息和用Ks加密的數據一起發給B;B收到后首先解密得到A的身份標識和Ks,然后就可以解密A發來的數據了。以上方案中,A、B認證自己身份的同時將數據一同發給B,并不要求B當時在線。但是這種方案不能抵擋重放攻擊,第(3)步中B收到消息不能判定這是一個真實的消息還是一個重放。基于公鑰密碼的單向身份認證協議可以非常簡單,例如如下方案:A→B:EKUb[Ks]||EKs[M||EKRa[H(M)]];這種方案要求A和B互相知道對方的公鑰。首先,A用B的公鑰加密一個會話密鑰,然后A用會話密鑰加密數據和用自己私鑰簽名的消息摘要,A將這些內容一起發送給B。B收到后,首先用自己的私鑰解密出會話密鑰,然后解密消息和A的簽名,最后計算出消息摘要以驗證A的簽名,從而確定A的身份。在實際應用中,有一次一密機制、X.509認證協議、Kerberos認證協議、PPP口令認證協議、PPP質詢-握手協議、TACACS+協議、RADIUS協議等。4.2.1一次一密機制一次一密機制主要包括兩種實現方式:1、采用請求/應答方式〔Challenge/Response〕。它又包括兩種方法:〔1〕用戶登錄時系統隨機提示一條信息,用戶根據這一信息連同其個人化數據共同產生一個口令字,用戶輸入這個口令字,完成一次登錄過程,或者用戶對這一條信息實施數字簽名發送給驗證者進行鑒別。〔2〕采用時鐘同步機制,即根據這個同步時鐘信息連同其個人化數據共同產生一個口令字。這兩種方式均需要驗證者也產生與用戶端相同的口令字〔或檢驗用戶簽名〕用于驗證用戶身份。2、采用詢問/應答式協議。其做法是:驗證者提出問題〔通常是隨機選擇一些隨機數,稱作口令〕,由識別者答復,然后驗證者驗證其真實性。目前已經設計出了許多詢問/應答式協議,包括Schnorr身份識別協議、Okanmto身份識別協議、Guillou-Quisquater身份識別協議和基于身份的識別協議等。4.2.2X.509認證協議X.509是一個認證證書的管理標準,是定義目錄業務的X.500系列一個組成局部。由國際電信同盟ITU〔InternationalTelecommunicationsUnion〕的ITU-TStudyGroup17小組負責制定和維護。X.509定義了X.500目錄向用戶提供認證業務的一個框架,目錄的作用是存放用戶的公鑰證書。X.509還定義了基于公鑰證書的認證協議。因為X.509中定義的證書結構和認證協議已經被廣泛應用于S/MIME、IPSec、SSL/TLS以及SET等諸多應用過程,所以X.509已經成為一個重要的標準。X.509給出的鑒別框架是一種基于公開密鑰體制的鑒別業務密鑰管理。一個用戶有兩把密鑰:一把是用戶的專用密鑰,另一把是其他用戶都可利用的公共密鑰。用戶可用常規密鑰〔如DES〕為信息加密,然后再用接收者的公共密鑰對DES進行加密并將之附于信息之上,這樣接收者可用對應的專用密鑰翻開DES密鎖,并對信息解密。該鑒別框架允許用戶將其公開密鑰存放在它的目錄款項中。一個用戶如果想與另一個用戶交換秘密信息,就可以直接從對方的目錄款項中獲得相應的公開密鑰,用于各種平安效勞。一個標準的X.509數字證書包含以下一些內容:證書的版本信息;證書的序列號,每個證書都有一個唯一的證書序列號;證書所使用的簽名算法;證書的發行機構名稱,命名規那么一般采用X.500格式;證書的有效期,現在通用的證書一般采用UTC時間格式,它的計時范圍為1950-2049;
證書所有人的名稱,命名規那么一般采用X.500格式;證書所有人的公開密鑰;證書發行者對證書的簽名。4.2.3Kerberos認證協議Kerberos:希臘神話“三個頭的狗——地獄之門守護者〞希望有三個功能:身份認證、記賬、審核。Kerberos是一個分布式的認證效勞,它允許一個進程〔或客戶〕代表一個主體〔或用戶〕向驗證者證明他的身份,而不需要通過網絡發送那些有可能會被攻擊者用來假冒主體身份的數據。Kerberos還提供了可選的client和server之間數據通信的完整性和保密性。Kerberos協議的根本應用環境為,在一個分布式的client/server體系機構中采用一個或多個Kerberos效勞器提供一個鑒別效勞。Client想請求應用效勞器Server上的資源,首先Client向Kerberos認證效勞器請求一張身份證明,然后到將身份證明交給Server進行驗證,Server在驗證通過后,即為Client分配請求的資源。Kerberos協議本身并不是無限平安的,而且也不能自動地提供平安,它是建立在一些假定之上的,只有在滿足這些假定的環境中它才能正常運行。〔1〕不存在拒絕效勞(Denialofservice)攻擊。Kerberos不能解決拒絕效勞(Denialofservice)攻擊,在該協議的很多環節中,攻擊者都可以阻斷正常的認證步驟。這類攻擊只能由管理員和用戶來檢測和解決。〔2〕主體必須保證他們的私鑰的平安。如果一個入侵者通過某種方法竊取了主體的私鑰,他就能冒充身份。〔3〕Kerberos無法應付口令猜測(Passwordguessing)攻擊。如果一個用戶選擇了弱口令,那么攻擊都就有可能成功地用口令字典破解掉,繼而獲得那些由源自于用戶口令加密〔由用戶口令形成的加密鏈〕的所有消息。〔4〕網絡上每個主機的時鐘必須是松散同步的〔looselysynchronized〕。這種同步可以減少應用效勞器進行重放攻擊檢測時所記錄的數據。松散程度可以以一個效勞器為準進行配置。時鐘同步協議必須保證自身的平安,才能保證時鐘在網上同步。〔5〕主體的標識不能頻繁地循環使用。由于訪問控制的典型模式是使用訪問控制列表(ACLs)來對主體進行授權。如果一個舊的ACL還保存著已被刪除主體的入口,那么攻擊者可以重新使用這些被刪除的用戶標識,就會獲得舊ACL中所說明的訪問權限。4.3數字證書與認證機構4.3.1什么是數字證書?數字證書稱為數字標識〔DigitalCertificate,DigitalID〕。它提供了一種在Internet上身份驗證的方式,是用來標志和證明網絡通信雙方身份的數字信息文件,與司機駕照或日常生活中的身份證相似。數字證書它是由一個由權威機構即CA機構,又稱為證書授權〔CertificateAuthority〕中心發行的,人們可以在交往中用它來識別對方的身份。在網上進行電子商務活動時,交易雙方需要使用數字證書來說明自己的身份,并使用數字證書來進行有關交易操作。通俗地講,數字證書就是個人或單位在Internet上的身份證。比較專業的數字證書定義是,數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關〔證書授權中心〕的名稱,該證書的序列號等信息,證書的格式遵循相關國際標準。有了數字證書,我們在網絡上就可以暢通無阻。一個標準的X.509數字證書包含以下一些內容:
證書的版本信息;
證書的序列號,每個證書都有一個唯一的證書序列號;
證書所使用的簽名算法;
證書的發行機構名稱,命名規那么一般采用X.500格式;
證書的有效期,現在通用的證書一般采用UTC時間格式,它的計時范圍為1950-2049;
證書所有人的名稱,命名規那么一般采用X.500格式;
證書所有人的公開密鑰;
證書發行者對證書的簽名。如圖1是一個數字證書在網絡應用中的原理圖。為什么要用數字證書
基于Internet網的電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲
得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險。買
方和賣方都必須對于在因特網上進行的一切金融交易運作都是真實可靠的,并且要使
顧客、商家和企業等交易各方都具有絕對的信心,因而因特網〔Internet〕電子商務
系統必須保證具有十分可靠的平安保密技術,也就是說,必須保證網絡平安的四大要素,即信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份
確實定性。數字證書的平安機理數字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所知的私有密鑰〔私鑰〕,用它進行解密和簽名;同時設定一把公共密鑰〔公鑰〕并由本人公開,為一組用戶所共享,用于加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方那么使用自己的私鑰解密,這樣信息就可以平安無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。在公開密鑰密碼體制中,常用的一種是RSA體制。其數學原理是將一個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的密鑰。即使明文、密文和加密密鑰〔公開密鑰〕,想要推導出解密密鑰〔私密密鑰〕,在計算上是不可能的。按現在的計算機技術水平,要破解目前采用的1024位RSA密鑰,需要上千年的計算時間。公開密鑰技術解決了密鑰發布的管理問題,商戶可以公開其公開密鑰,而保存其私有密鑰。購物者可以用人人皆知的公開密鑰對發送的信息進行加密,平安地傳送給商戶,然后由商戶用自己的私有密鑰
進行解密。用戶也可以采用自己的私鑰對信息加以處理,由于密鑰僅為本人所有,這樣就產生了別人無法生成的文件,也就形成了數字簽名。采用數字簽名,能夠確認以下兩點:〔1〕保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否認〔2〕保證信息自簽發后到收到為止未曾作過任何修改,簽發的文件是真實文件。數字簽名具體做法是:〔1〕將報文按雙方約定的HASH算法計算得到一個固定位數的報文摘要。在數學上保證:只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。〔2〕將該報文摘要值用發送者的私人密鑰加密,然后連同原報文一起發送給接收者,而產生的報文即稱數字簽名。〔3〕接收方收到數字簽名后,用同樣的HASH算法對報文計算摘要值,然后與用發送者的公開密鑰進行解密解開的報文摘要值相比較。如相等那么說明報文確實來自所稱的發送者。數字證書的認證機構CA機構,又稱為證書授證〔Certificate
Authority〕中心,作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的用戶發放一個數字證書,數字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機構的數字簽名使得攻擊者不能偽造和篡改證書。它負責產生、分配并管理所有參與網上交易的個體所需的數字證書,因此是平安電子交易的核心環節。如何使用數字證書?收到數字簽名的信息時,可以驗證簽名者的數字證書,確定沒有偽造和假冒的發生。
您發送信息時,可以簽名該信息并裝入您的數字證書,使信息的接收者確信該信息是您發送的。多個數字證書可以裝入一條信息中,構成一個分級鏈,在該分級鏈中,一個數字證書證明前一個數字證書的真實性。最高級認證中心在數字證書層次的末端,它的可靠性無需來自其它認證中心的數字證書的驗證。最高級認證中心的公鑰必須不受約束地為人所知,例如被廣泛發行。您越熟悉接收者的信息,就越沒有必要參加數字證書。可以使用數字證書向平安效勞器〔如基于會員身份的web效勞器〕證明自己的身份。通常,一旦獲取數字證書,即可創立具有增強平安性的web或電子郵件應用程序來自動使用數字證書。獲得及安裝免費數字證書通過使用免費數字證書,我們可以了解專業數字證書的相關技術。獲得免費數字證書的方法有很多,目前國內有很多CA中心提供試用型數字證書,其申請過程在網上即時完成,并可以免費使用。下面提供一個比較好的站點,申請地址為。登陸后,點擊“證書申請〞,選擇“試用型個人數字證書申請〞,特別強調,注意只有安裝了根證書〔證書鏈〕的計算機,才能完成后面的申請步驟和正常使用讀者在CA中心申請的數字證書。在IE中查看數字證書數字證書在哪里呢?其實,微軟的IE瀏覽器自帶一個數字證書管理器,通過這個管理器我們可以查看數字證書。首先在翻開InternetExplorer,在InternetExplorer的菜單上,單擊“工具〞菜單中的“Internet選項〞。選取“內容〞選項卡,點擊“證書〞按鈕來查看讀者信任的當前證書的列表。電子郵件與數字證書平安電子郵件證書中包含證書持有者的電子郵件地址、公鑰及CA中心的簽名。使用平安電子郵件證書可以收發加密和數字簽名郵件,保證電子郵件傳輸中的機密性、完整性和不可否認性,確保電子郵件通信各方身份的真實性。證書可以存貯在硬盤、USB中。平安電子郵件利用公鑰算法保證你的簽名郵件不會被篡改,而你的加密郵件除了郵件接收者以外(甚至你自己)的任何人無法閱讀其中的內容。需要注意的是,證書中的郵件地址必須同綁定的郵件帳號一致。這樣就可以對自己的郵件簽名和加密了。4.4平安認證體系及其實施標準PKI是“PublicKeyInfrastructure〞的縮寫,意為“公鑰根底設施〞。它是經過多年研究形成的一套完整的Internet平安解決方案。它是利用公鑰理論和技術建立的提供信息平安效勞的根底設施。它是信息平安根底設施的一個重要組成局部,是一種普遍適用的網絡平安根底設施。用戶可利用P
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年居民委員會環境整治承包合同
- 《人際互動之道:課件中的策略與技巧》
- 2025家庭居室設計施工合同
- 2025版權授權申請合同范本
- 2025建筑項目委托貸款合同范文
- 《卓越的領導智慧》課件
- 2025如何認定合同效力爭議
- 2025年的民間借貸合同范本
- 2025設備租賃合同模板3
- 2025深度凈水處理服務合同
- 籃球協會章程和規章制度
- 技師學院高層次人才引進和管理辦法
- 水輪機選型畢業設計及solidworks建立轉輪模型
- 無創正壓通氣急診臨床實踐專家共識
- 【精選】人教版四年級下冊數學《脫式計算》(含簡便運算)專項練習題
- 常用檢驗項目的醫學決定水平
- 急診及重癥醫學-機械通氣
- YY/T 1248-2014乙型肝炎病毒表面抗體測定試劑(盒)(化學發光免疫分析法)
- 重癥醫學科各項規章制度匯編
- 平面位置(軸線)測量記錄表
- 處分通報范文員工處分通報范文4篇
評論
0/150
提交評論