① 數字證書及其包括的主要內容
數字證書就是U盾。每個U盾具有唯一性,某網銀一旦選定了某一U盾,以後付款時必須插入該
U盾,付款才得以進行,從而有效地保障了網銀安全。
② 如何找出電腦中自帶的數字證書
具體步驟如下:
所需材料:WIN7系統演示。
一、首先打開電腦,按下鍵盤上的Win鍵打開開版始菜單權,然後點擊「運行」。
③ 淘寶里網銀付款的時候這樣:您是數字證書用戶,但本台電腦尚未安裝證書。您可以....(後內容省略)求辦法
你先登錄支付寶,在頂端點「安全中心」,在頁面中間「保護資金安全」選項卡,其中版第五項是數權字證書,後面有「管理「兩字,
顯示如上圖,多個數字證書是因為在家中電腦或單位電腦都有支付才安裝的,把總提示安裝數字證書那台電腦上的數字證書刪除(不用把所有都刪除,千萬不要點下方的」取消數字證書「),最後重新安裝數字證書就可以了(以上是在我的XP電腦上操作的)
④ 工商年檢的數字證書丟了怎麼辦
工商年檢的數字證書丟了需要本人帶相關東西去櫃台辦理。
數字證書辦理內相關要求:
1、企容業辦理:按企業數字證書辦理流程(見附件1)執行,填寫《企業數字證書申請表)。
2、更新企業信息內容、丟失補辦數字證書:攜帶數字證書以及初次辦理所需資料。
3、延期:在數字證書到期前,需要進行延期操作,否則過期後數字證書將吊銷。
(4)數字證書的內容擴展閱讀
數字證書的原理:
數字證書里存有很多數字和英文,當使用數字證書進行身份認證時,它將隨機生成128位的身份碼,每份數字證書都能生成相應但每次都不可能相同的數碼,從而保證數據傳輸的保密性,即相當於生成一個復雜的密碼。
數字證書綁定了公鑰及其持有者的真實身份,它類似於現實生活中的居民身份證,所不同的是數字證書不再是紙質的證照,而是一段含有證書持有者身份信息並經過認證中心審核簽發的電子數據,可以更加方便靈活地運用在電子商務和電子政務中。
⑤ x.509數字證書的主要要素至少8個
1、版本:識別用於該證書的 X.509 標準的版本,這可以影響證書中所能指定的信息。迄今為止,已定義的版本有三個。
2、序列號:發放證書的實體有責任為證書指定序列號,以使其區別於該實體發放的其它證書。此信息用途很多。例如,如果某一證書被撤消,其序列號將放到證書撤消清單 (CRL) 中。
3、簽名演算法標識符:用於識別 CA 簽寫證書時所用的演算法。
4、簽發人姓名:簽寫證書的實體的 X.500 名稱。它通常為一個 CA。 使用該證書意味著信任簽寫該證書的實體(注意:有些情況下(例如根或頂層 CA 證書),簽發人會簽寫自己的證書)。
5、有效期:每個證書均只能在一個有限的時間段內有效。該有效期以起始日期和時間及終止日期和時間表示,可以短至幾秒或長至一世紀。所選有效期取決於許多因素,例如用於簽寫證書的私鑰的使用頻率及願為證書支付的金錢等。它是在沒有危及相關私鑰的條件下,實體可以依賴公鑰值的預計時間。
6、主體名:證書可以識別其公鑰的實體名。此名稱使用 X.500 標准,因此在Internet中應是唯一的。它是實體的特徵名 (DN),例如,
CN=Java Duke,OU=Java Software Division,O=Sun Microsystems Inc,C=US
(這些指主體的通用名、組織單位、組織和國家)。
7、主體公鑰信息:這是被命名實體的公鑰,同時包括指定該密鑰所屬公鑰密碼系統的演算法標識符及所有相關的密鑰參數。
8、密鑰用法:簽名、加密、密鑰協商、數據加密等。。。
————參考網路內容即可。。。
⑥ win7打開網頁是老是出現數字證書錯誤怎麼辦,不是網頁打不開就是內容阻止,該怎麼設置
如電腦使用Win7系統,可按以下方法設置DNS:您右鍵點擊電腦桌面的「網路」圖標 ,選擇「屬性」 >選擇「控制面板」 >在「網路和共享中心」中可看到當前的網路狀況,點擊左邊的「更改適配器設置」 >右鍵單擊「本地連接」,選擇「屬性」 >選擇「internet協議版本4(TCP/IPv4)」,點擊「屬性」 >選擇「使用下列DNS伺服器地址」,輸入「首選」及「備用」DNS地址,最後點擊「確認」即可。
溫馨提示:每個地市的DNS地址參數不同,建議您可聯系人工客服或前往營業廳進行咨詢了解。
⑦ CA認證中心管理內容是什麼
. CA認證中心
CA認證中心是一個負責發放和管理數字證書的權威機構。認證中心通常採用多層次的分級結構,上級認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。
認證中心的主要功能:
· 證書的頒發
· 證書的更新
· 證書的查詢
· 證書的作廢
· 證書的歸檔
2. 數字簽名
數字簽名是通過一個單向函數對要傳送的信息進行處理得到的用以認證信息來源並核實信息在傳送過程中是否發生變化的一個字母數字串。數字簽名提供了對信息來源的確定並能檢測信息是否被篡改。
數字簽名與數據加密完全獨立。數據可以既簽名又加密,只簽名,只加密,當然,也可以既不簽名也不加密。發送方計算出的簽名和數據一起傳送給接收方,簽名值是關於發送方的私鑰和要發送的信息的一個數學函數的值。演算法的構造保證如果不知道私鑰的話就不可能計算出這個簽名值。接收方可以通過依賴發送方的公鑰、簽名值和接收到的數據的另一個數學演算法來驗證接收到的信息就是發送方簽名的信息。
3. 數字證書
1)數字證書的概念 :
數字證書就是網路通信中標志通信各方身份信息的一系列數據,其作用類似於現實生活中的身份證。它是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。
2)數字證書的作用:
訪問需要客戶驗證的安全INTERNET站點。
用對方的數字證書向對方發送加密的郵件。
給對方發送帶自己簽名的郵件。
3)數字證書的內容 :
證書的格式由ITU標准X.509V3來定義。根據這項標准,證書包括申請證書個體的信息和發行證書CA的信息。證書由以下兩部分組成:
(1)證書數據
版本信息,用來與X.509的將來版本兼容;
證書序列號,每一個由CA發行的證書必須有一個唯一的序列號;
CA所使用的簽名演算法;
發行證書CA的名稱;
證書的有效期限;
證書主題名稱;
被證明的公鑰信息,包括公鑰演算法、公鑰的位字元串表示;
包含額外信息的特別擴展。
(2)發行證書的CA簽名
證書第二部分包括發行證書的CA簽名和用來生成數字簽名的簽名演算法。任何人收到證書後都能使用簽名演算法來驗證證書是由CA的簽名密鑰簽發的。
4. 安全套接字層(SSL)
SSL(Secure Sockets Layer:安全套接層)是一種提供INTERNET上保密性的在線協議。它允許客戶/伺服器應用以一種不能被偷聽的方式通訊。它是INTERNET網上安全通訊與交易的標准。SSL協議使用通訊雙方的證書,在通訊雙方間建立一條安全的、可信任的通訊通。
⑧ 一個標準的x.509數字證書包括哪些內容
X.509證書
X.509 標准規定了證書可以包含什麼信息,並說明了記錄信息的方法(數據格式)。除了簽名外,所有 X.509 證書還包含以下數據:
版本
識別用於該證書的 X.509 標準的版本,這可以影響證書中所能指定的信息。迄今為止,已定義的版本有三個。
序列號
發放證書的實體有責任為證書指定序列號,以使其區別於該實體發放的其它證書。此信息用途很多。例如,如果某一證書被撤消,其序列號將放到證書撤消清單 (CRL) 中。
簽名演算法標識符
用於識別 CA 簽寫證書時所用的演算法。
簽發人姓名
簽寫證書的實體的 X.500 名稱。它通常為一個 CA。 使用該證書意味著信任簽寫該證書的實體(注意:有些情況下(例如根或頂層 CA 證書),簽發人會簽寫自己的證書)。
有效期
每個證書均只能在一個有限的時間段內有效。該有效期以起始日期和時間及終止日期和時間表示,可以短至幾秒或長至一世紀。所選有效期取決於許多因素,例如用於簽寫證書的私鑰的使用頻率及願為證書支付的金錢等。它是在沒有危及相關私鑰的條件下,實體可以依賴公鑰值的預計時間。
主體名
證書可以識別其公鑰的實體名。此名稱使用 X.500 標准,因此在Internet中應是唯一的。它是實體的特徵名 (DN),例如,
CN=Java Duke,OU=Java Software Division,O=Sun Microsystems Inc,C=US
(這些指主體的通用名、組織單位、組織和國家)。
主體公鑰信息
這是被命名實體的公鑰,同時包括指定該密鑰所屬公鑰密碼系統的演算法標識符及所有相關的密鑰參數。
X.509 1 版自 1988 年起有售,已得到廣泛使用,是最常用的版本。
X.509 2 版引入了主體和簽發人唯一標識符的概念,以解決主體和/或簽發人名稱在一段時間後可能重復使用的問題。大多數證書監視文檔都極力建議不要重復使用主體或簽發人名稱,而且建議證書不要使用唯一標識符。版本 2 證書尚未得到廣泛使用。
X.509 3 版是最新的版本(1996 年)。它支持擴展的概念,因此任何人均可定義擴展並將其納入證書中。現在常用的擴展包括:KeyUsage(僅限密鑰用於特殊目的,例如「只簽」)和 AlternativeNames(允許其它標識與該公鑰關聯,例如 DNS 名、電子郵件地址、IP 地址)。擴展可標記為「極重要」,以表示應選中該擴展並強制執行或使用。例如,如果某一證書將 KeyUsage 擴展標記為「極重要」,而且設置為「keyCertSign」,則在 SSL 通信期間該證書出現時將被拒絕,因為該證書擴展表示相關私鑰應只用於簽寫證書,而不應該用於 SSL。
證書中的所有數據均用兩個名為 ASN.1/DER 的相關標准進行編碼。抽象語法注釋 1 (Abstract Syntax Notation 1) 對數據進行描述。確定性編碼規則 (DER) 描述儲存和傳輸數據的唯一方式。既有人稱這一組合「強大而靈活」,也有人稱之為「含混而笨拙」。
參考:網路
⑨ 簡述數據證書的用途與內容
1.什麼是數字證書?
數字證書就是網路通訊中標志通訊各方身份信息的一系列數據,其作用類似於現實生活中的身份證。它是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。
最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的
數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUT X.509國際標准。
一個標準的X.509數字證書包含以下一些內容:
證書的版本信息;
證書的序列號,每個證書都有一個唯一的證書序列號;
證書所使用的簽名演算法;
證書的發行機構名稱,命名規則一般採用X.500格式;
證書的有效期,現在通用的證書一般採用UTC時間格式,它的計時范圍為1950-2049;
證書所有人的名稱,命名規則一般採用X.500格式;
證書所有人的公開密鑰;
證書發行者對證書的簽名。
使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
2.為什麼要使用數字證書?
由於Internet網電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險。買方和賣方都必須保證在網際網路上進行的一切金融交易運作都是真實可靠的,並且要使顧客、商家和企業等交易各方都具有絕對的信心,因而網際網路電子商務系統必須保證具有十分可靠的安全保密技術,也就是說,必須保證網路安全的四大要素,即信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份的確定性。
信息的保密性
交易中的商務信息均有保密的要求,如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此在電子商務的信息傳播中一般均有加密的要求。
交易者身份的確定性
網上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認對方的身份,商家要考慮客戶端是不是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。對於為顧客或用戶開展服務的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務活動,都要進行身份認證的工作。對有關的銷售商店來說,他們對顧客所用的信用卡的號碼是不知道的,商店只能把信用卡的確認工作完全交給銀行來完成。銀行和信用卡公司可以採用各種保密與識別方法,確認顧客的身份是否合法,同時還要防止發生拒付款問題以及確認訂貨和訂貨收據信息等。
不可否認性
由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認受到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
不可修改性
由於商情的千變萬化,交易一旦達成應該是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認收到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
數字安全證書提供了一種在網上驗證身份的方式。安全證書體制主要採用了公開密鑰體制,其它還包括對稱密鑰加密、數字簽名、數字信封等技術。
我們可以使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
3.數字認證原理
數字證書採用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。
在公開密鑰密碼體制中,常用的一種是RSA體制。其數學原理是將一個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),想要推導出解密密鑰(私密密鑰),在計算上是不可能的。按現在的計算機技術水平,要破解目前採用的1024位RSA密鑰,需要上千年的計算時間。公開密鑰技術解決了密鑰發布的管理問題,商戶可以公開其公開密鑰,而保留其私有密鑰。購物者可以用人人皆知的公開密鑰對發送的信息進行加密,安全地傳送以商戶,然後由商戶用自己的私有密鑰進行解密。
如果用戶需要發送加密數據,發送方需要使用接收方的數字證書(公開密鑰)對數據進行加密,而接收方則使用自己的私有密鑰進行解密,從而保證數據的安全保密性。
另外,用戶可以通過數字簽名實現數據的完整性和有效性,只需採用私有密鑰對數據進行加密處理,由於私有密鑰僅為用戶個人擁有,從而能夠簽名文件的唯一性,即保證:數據由簽名者自己簽名發送,簽名者不能否認或難以否認;數據自簽發到接收這段過程中未曾作過任何修改,簽發的文件是真實的。
[page]
4.數字證書是如何頒發的?
數字證書是由認證中心頒發的。根證書是認證中心與用戶建立信任關系的基礎。在用戶使用數字證書之前必須首先下載和安裝。
認證中心是一家能向用戶簽發數字證書以確認用戶身份的管理機構。為了防止數字憑證的偽造,認證中心的公共密鑰必須是可靠的,認證中心必須公布其公共密鑰或由更高級別的認證中心提供一個電子憑證來證明其公共密鑰的有效性,後一種方法導致了多級別認證中心的出現。
數字證書頒發過程如下:用戶產生了自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給一家認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內附了用戶和他的密鑰等信息,同時還附有對認證中心公共密鑰加以確認的數字證書。當用戶想證明其公開密鑰的合法性時,就可以提供這一數字證書。
5.加密技術
由於數據在傳輸過程中有可能遭到侵犯者的竊聽而失去保密信息,加密技術是電子商務採取的主要保密安全措施,是最常用的保密安全手段。加密技術也就是利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密包括兩個元素:演算法和密鑰。一個加密演算法是將普通的文本(或者可以理解的信息)與一竄數字(密鑰)的結合,產生不可理解的密文的步驟。密鑰和演算法對加密同等重要。
密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制,來保證網路的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。
相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標准(DNS,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Ad1eman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。
6.對稱加密技術
對稱加密採用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰。這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數據加密標准(DNS),另一個對稱密鑰加密系統系統是國際數據加密演算法(IDEA),它比DNS的加密性好,而且對計算機功能要求也沒有那麼高。IDEA加密標准由PGP(Pretty Good Privacy)系統使用。
對稱加密演算法在電子商務交易過程中存在幾個問題:
(1)要求提供一條安全的渠道使通訊雙方在首次通訊時協商一個共同的密鑰。直接的面對面協商可能是不現實而且難於實施的,所以雙方可能需要藉助於郵件和電話等其它相對不夠安全的手段來進行協商;
(2)密鑰的數目難於管理。因為對於每一個合作者都需要使用不同的密鑰,很難適應開放社會中大量的信息交流;
(3)對稱加密演算法一般不能提供信息完整性的鑒別。它無法驗證發送者和接受者的身份;
(4)對稱密鑰的管理和分發工作是一件具有潛在危險的和煩瑣的過程。對稱加密是基於共同保守秘密來實現的,採用對稱加密技術的貿易雙方必須保證採用的是相同的密鑰,保證彼此密鑰的交換是安全可靠的,同時還要設定防止密鑰泄密和更改密鑰的程序。
7.非對稱加密技術
1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。
與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
貿易方利用該非對稱加密演算法實現機密信息交換的基本過程是:貿易方甲生成一對密鑰並將其中的一把作為公用密鑰向其他貿易方公開;得到該公用密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲;貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公用密鑰加密後的任何信息。
非對稱加密演算法的保密性比較好,它消除了最終用戶交換密鑰的需要,但加密和解密花費時間長、速度慢,它不適合於對文件加密而只適用於對少量數據進行加密。
在微軟的Window NT的安全性體系結構中,公開密鑰系統主要用於對私有密鑰的加密過程。每個用戶如果想要對數據進行加密,都需要生成一對自己的密鑰對(keypair)。密鑰對中的公開密鑰和非對稱加密解密演算法是公開的,但私有密鑰則應該由密鑰的主人妥善保管。
使用公開密鑰對文件進行加密傳輸的實際過程包括四步:
(1)發送方生成一個自己的私有密鑰並用接收方的公開密鑰對自己的私有密鑰進行加密,然後通過網路傳輸到接收方;
(2)發送方對需要傳輸的文件用自己的私有密鑰進行加密,然後通過網路把加密後的文件傳輸到接收方;
(3)接收方用自己的公開密鑰進行解密後得到發送方的私有密鑰;
(4)接受方用發送方的私有密鑰對文件進行解密得到文件的明文形式。
因為只有接收方才擁有自己的公開密鑰,所以即使其他人得到了經過加密的發送方的私有密鑰,也因為無法進行解密而保證了私有密鑰的安全性,從而也保證了傳輸文件的安全性。實際上,上述在文件傳輸過程中實現了兩個加密解密過程:文件本身的加密和解密與私有密鑰的加密解密,這分別通過私有密鑰和公開密鑰來實現。
8.數字簽名技術
對文件進行加密只解決了傳送信息的保密問題,而防止他人對傳輸的文件進行破壞,以及如何確定發信人的身份還需要採取其它的手段,這一手段就是數字簽名。在電子商務安全保密系統中,數字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中,都要用到數字簽名技術。在電子商務中,完善的數字簽名應具備簽字方不能抵賴、他人不能偽造、在公證人面前能夠驗證真偽的能力。
實現數字簽名有很多方法,目前數字簽名採用較多的是公鑰加密技術,如基於RSA Date Security公司的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美國標准與技術協會公布了數字簽名標准而使公鑰加密技術廣泛應用。公鑰加密系統採用的是非對稱加密演算法。
目前的數字簽名是建立在公共密鑰體制基礎上,它是公用密鑰加密技術的另一類應用。它的主要方式是,報文的發送方從報文文本中生成一個128位的散列值(或報文摘要)。發送方用自己的私人密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公用密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同、那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別。
在書面文件上簽名是確認文件的一種手段,其作用有兩點:第一,因為自己的簽名難以否認,從而確認了文件已簽署這一事實;第二,因為簽名不易仿冒,從而確定了文件是真的這一事實。
數字簽名與書面文件簽名有相同之處,採用數字簽名,也能確認以下兩點:第一,信息是由簽名者發送的;第二,信息自簽發後到收到為止未曾作過任何修改。這樣數字簽名就可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發送信息。或發出(收到)信件後又加以否認等情況發生。
應用廣泛的數字簽名方法主要有三種,即:RSA簽名、DSS簽名和Hash簽名。這三種演算法可單獨使用,也可綜合在一起使用。數字簽名是通過密碼演算法對數據進行加、解密變換實現的,用DES算去、RSA演算法都可實現數字簽名。但三種技術或多或少都有缺陷,或者沒有成熟的標准。
用RSA或其它公開密鑰密碼演算法的最大方便是沒有密鑰分配問題(網路越復雜、網路用戶越多,其優點越明顯)。因為公開密鑰加密使用兩個不同的密鑰,其中有一個是公開的,另一個是保密的。公開密鑰可以保存在系統目錄內、未加密的電子郵件信息中、電話黃頁(商業電話)上或公告牌里,網上的任何用戶都可獲得公開密鑰。而私有密鑰是用戶專用的,由用戶本身持有,它可以對由公開密鑰加密信息進行解密。
RSA演算法中數字簽名技術實際上是通過一個哈希函數來實現的。數字簽名的特點是它代表了文件的特徵,文件如果發生改變,數字簽名的值也將發生變化。不同的文件將得到不同的數字簽名。一個最簡單的哈希函數是把文件的二進制碼相累加,取最後的若干位。哈希函數對發送數據的雙方都是公開的。
DSS數字簽名是由美國國家標准化研究院和國家安全局共同開發的。由於它是由美國政府頒布實施的,主要用於與美國政府做生意的公司,其他公司則較少使用,它只是一個簽名系統,而且美國政府不提倡使用任何削弱政府竊聽能力的加密軟體,認為這才符合美國的國家利益。
[page]
Hash簽名是最主要的數字簽名方法,也稱之為數字摘要法(Digital Digest)或數字指紋法(Digital Finger Print)。它與RSA數字簽名是單獨的簽名不同,該數字簽名方法是將數字簽名與要發送的信息緊密聯系在一起,它更適合於電子商務活動。將一個商務合同的個體內容與簽名結合在一起,比合同和簽名分開傳遞,更增加了可信度和安全性。數字摘要(Digital Digest)加密方法亦稱安全Hash編碼法(SHA:Secure Hash Algorithm)或MD5(MD Standard For Message Digest),由RonRivest所設計。該編碼法採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,這一串密文亦稱為數字指紋(Finger Print),它有固定的長度,且不同的明文摘要必定一致。這樣這串摘要使可成為驗證明文是否是「真身」的「指紋」了。
只有加入數字簽名及驗證才能真正實現在公開網路上的安全傳輸。加入數字簽名和驗證的文件傳輸過程如下:
(1)發送方首先用哈希函數從原文得到數字簽名,然後採用公開密鑰體系用發達方的私有密鑰對數字簽名進行加密,並把加密後的數字簽名附加在要發送的原文後面;
(2)發送一方選擇一個秘密密鑰對文件進行加密,並把加密後的文件通過網路傳輸到接收方;
(3)發送方用接收方的公開密鑰對密秘密鑰進行加密,並通過網路把加密後的秘密密鑰傳輸到接收方;
(4)接受方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文;
(5)接收方用秘密密鑰對文件進行解密,得到經過加密的數字簽名;
(6)接收方用發送方的公開密鑰對數字簽名進行解密,得到數字簽名的明文;
(7)接收方用得到的明文和哈希函數重新計算數字簽名,並與解密後的數字簽名進行對比。如果兩個數字簽名是相同的,說明文件在傳輸過程中沒有被破壞。
如果第三方冒充發送方發出了一個文件,因為接收方在對數字簽名進行解密時使用的是發送方的公開密鑰,只要第三方不知道發送方的私有密鑰,解密出來的數字簽名和經過計算的數字簽名必然是不相同的。這就提供了一個安全的確認發送方身份的方法。
安全的數字簽名使接收方可以得到保證:文件確實來自聲稱的發送方。鑒於簽名私鑰只有發送方自己保存,他人無法做一樣的數字簽名,因此他不能否認他參與了交易。
數字簽名的加密解密過程和私有密鑰的加密解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也不同。數字簽名使用的是發送方的密鑰對,發送方用自己的私有密鑰進行加密,接收方用發送方的公開密鑰進行解密。這是一個一對多的關系:任何擁有發送方公開密鑰的人都可以驗證數字簽名的正確性,而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關系:任何知道接收方公開密鑰的人都可以向接收方發送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。在實用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。
9.數字時間戳技術
在電子商務的發展過程中,數字簽名技術也有所發展。數字時間戳技術就是數字簽名技術一種變種的應用。
在電子商務交易文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容。數字時間戳服務(DTS:digita1 time stamp service)是網上電子商務安全服務項目之一,能提供電子文件的日期和時間信息的安全保護,由專門的機構提供。
如果在簽名時加上一個時間標記,即是有數字時間戳(digital time stamp)的數字簽名。
時間戳(time-stamp)是一個經加密後形成的憑證文檔,它包括三個部分:
(1)需加時間戳的文件的摘要(digest);
(2)DTS收到文件的日期和時間;
(3)DTS的數字簽名。
一般來說,時間戳產生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然後將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息後再對該文件加密(數字簽名),然後送回用戶。
書面簽署文件的時間是由簽署人自己寫上的,而數字時間戳則不然,它是由認證單位DTS來加的,以DTS收到文件的時間為依據。
10. SSL安全協議
SSL安全協議最初是由Netscape Communication公司設計開發的,又叫「安全套接層(Secure Sockets Layer)協議」,主要用於提高應用程序之間的數據的安全系數。SSL協議的整個概念可以被總結為:一個保證任何安裝了安全套接字的客戶和伺服器間事務安全的協議,它涉及所有TC/IP應用程序。
SSL安全協議主要提供三方面的服務:
用戶和伺服器的合法性認證
認證用戶和伺服器的合法性,使得它們能夠確信數據將被發送到正確的客戶機和伺服器上。客戶機和伺服器都是有各自的識別號,這些識別號由公開密鑰進行編號,為了驗證用戶是否合法,安全套接層協議要求在握手交換數據進行數字認證,以此來確保用戶的合法性。
加密數據以隱藏被傳送的數據
安全套接層協議所採用的加密技術既有對稱密鑰技術,也有公開密鑰技術。在客戶機與伺服器進行數據交換之前,交換SSL初始握手信息,在SSL握手情息中採用了各種加密技術對其加密,以保證其機密性和數據的完整性,並且用數字證書進行鑒別。這樣就可以防止非法用戶進行破譯。
護數據的完整性
安全套接層協議採用Hash函數和機密共享的方法來提供信息的完整性服務,建立客戶機與伺服器之間的安全通道,使所有經過安全套接層協議處理的業務在傳輸過程中能全部完整准確無誤地到達目的地。
要說明的是,安全套接層協議是一個保證計算機通信安全的協議,對通信對話過程進行安全保護。例如,一台客戶機與一台主機連接上了,首先是要初始化握手協議,然後就建立了一個SSL。對話進段。直到對話結束,安全套接層協議都會對整個通信過程加密,並且檢查其完整性。這樣一個對話時段算一次握手。而HTTP協議中的每一次連接就是一次握手,因此,與HTTP相比。安全套接層協議的通信效率會高一些。
(1)接通階段:客戶通過網路向服務商打招呼,服務商回應;
(2)密碼交換階段:客戶與伺服器之間交換雙方認可的密碼,一般選用RSA密碼演算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼演算法;
(3)會談密碼階段:客戶與服務商間產生彼此交談的會談密碼;
(4)檢驗階段:檢驗服務商取得的密碼;
(5)客戶認證階段:驗證客戶的可信度;
(6)結束階段,客戶與服務商之間相互交換結束的信息。
當上述動作完成之後,兩者間的資料傳送就會加密,另外一方收到資料後,再將編碼資料還原。即使盜竊者在網路上取得編碼後的資料,如果沒有原先編制的密碼演算法,也不能獲得可讀的有用資料。
發送時信息用對稱密鑰加密,對稱密鑰用非對稱演算法加密,再把兩個包綁在一起傳送過去。
接收的過程與發送正好相反,先打開有對稱密鑰的加密包,再用對稱密鑰解密。
在電子商務交易過程中,由於有銀行參與,按照SSL協議,客戶的購買信息首先發往商家,商家再將信息轉發銀行,銀行驗證客戶信息的合法性後,通知商家付款成功,商家再通知客戶購買成功,並將商品寄送客戶。
SSL安全協議是國際上最早應用於電子商務的一種網路安全協議,至今仍然有很多網上商店使用。在傳統的郵購活動中,客戶首先尋找商品信息,然後匯款給商家,商家將商品寄給客戶。這里,商家是可以信賴的,所以客戶先付款給商家。在電子商務的開始階段,商家也是擔心客戶購買後不付款,或使用過期的信用卡,因而希望銀行給予認證。SSL安全協議正是在這種背景下產生的。
SSL協議運行的基點是商家對客戶信息保密的承諾。但在上述流程中我們也可以注意到,SSL協議有利於商家而不利於客戶。客戶的信息首先傳到商家,商家閱讀後再傳至(銀行,這樣,客戶資料的安全性便受到威脅。商家認證客戶是必要的,但整個過程中,缺少了客戶對商家的認證。在電子商務的開始階段,由於參與電子商務的公司大都是一些大公司,信譽較高,這個問題沒有引起人們的重視。隨著電子商務參與的廠商迅速增加,對廠商的認證問題越來越突出,SSL協議的缺點完全暴露出來。SSL協議將逐漸被新的電子商務協議(例如SET)所取代。
[page]
11. SET安全協議
在開放的網際網路上處理電子商務,保證買賣雙方傳輸數據的安全成為電子商務的重要的問題。為了克服SSL安全協議的缺點,滿足電子交易持續不斷地增加的安全要求,為了達到交易安全及合乎成本效益的市場要求,VISA國際組織及其它公司如Master Card、Micro Soft、IBM等共同制定了安全電子交易(SET:Secure Electronic Transactions)公告。這是一個為在線交易而設立的一個開放的、以電子貨幣為基礎的電子付款系統規范。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,這對於需要支付貨幣的交易來講是至關重要的。由於設計合理,SET協議得到了許多大公司和消費者的支持,己成為全球網路的工業標准,其交易形態將成為未來「電子商務」的規范。
⑩ 標准x.509數字證書的內容
http://www..com/s?wd=%B1%EA%D7%BCx.509%CA%FD%D7%D6%D6%A4%CA%E9&cl=3
看一下很詳細回答