数字证书的内容课件.ppt

上传人(卖家):三亚风情 文档编号:3426800 上传时间:2022-08-30 格式:PPT 页数:83 大小:3.01MB
下载 相关 举报
数字证书的内容课件.ppt_第1页
第1页 / 共83页
数字证书的内容课件.ppt_第2页
第2页 / 共83页
数字证书的内容课件.ppt_第3页
第3页 / 共83页
数字证书的内容课件.ppt_第4页
第4页 / 共83页
数字证书的内容课件.ppt_第5页
第5页 / 共83页
点击查看更多>>
资源描述

1、1本章主要内容:电子商务安全要求与安全内容电子商务安全要求与安全内容防火墙等网络安全技术防火墙等网络安全技术加密技术和认证技术加密技术和认证技术SSL与与SET第第3章章 电子商务安全技术电子商务安全技术23.1 电子商务安全要求电子商务安全要求3.1.1 电子商务所面临的安全问题电子商务中的安全隐患可分为如下几类:1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖3计算机安全分类计算机安全分类实体安全 机房、线路及主机等的物理安全网络与信息安全 包括网络的畅通、准确,网上系统、程序和数据安全,电子商务安全。应用安全 包括程序开发运行、输入输出、数据库等安全。4为什么网络安全如此

2、重要为什么网络安全如此重要Web ServerThe InternetEncryption线路安全线路安全客户安全客户安全连接安全连接安全 The IntranetWeb ServerWeakness:External access now granted.Are applications and network secure?信息资本信息资本Enterprise Networku没有边界u没有中央管理u是开放的、标准的u没有审计记录INTERNEINTERNET T5网络侵袭的主要种类网络侵袭的主要种类外部与内部入侵 非授权访问、冒充合法用户等。拒绝服务 部分或彻底地阻止计算机或网络正常工作

3、。盗窃信息 指无须利用你的计算机就可获取数据信息。6网络侵袭者的主要种类网络侵袭者的主要种类间谍(商业间谍及其他间谍)。盗窃犯。破坏者。寻求刺激者。“记录”追求者。低级失误和偶然事件。7网络安全不单是技术问题网络安全不单是技术问题机构与管理法律与法规经济实力技术与人才8安全性需要代价安全性需要代价安全性与方便性安全性与性能安全性与成本9减少安全威胁的主要策略减少安全威胁的主要策略 修补系统漏洞 系统 病毒检查 系统 直接安全 管理 空闲机器安全 管理 废品处理安全 管理 口令安全 管理 加密 系统 认证、授权 系统 Internet防火墙 系统 捕捉闯入者 系统政策、法律、守则、管理政策、法律

4、、守则、管理Internet 防火墙防火墙 授权、认证授权、认证 加密加密 审计、监控审计、监控 103.1.2 电子商务安全需求电子商务安全需求机密性完整性认证性不可抵赖性有效性11主要包括以下几个方面:主要包括以下几个方面:1.信息的保密性:电子商务系统应该对主要信息进行保护,信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。阻止非法用户获取和理解原始数据。2.数据完整性:电子商务系统应该提供对数据进行完整性认数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。证的手段,确保网络上的数据在传输过程中没有被篡改。

5、电子商务系统对信息安全的要求电子商务系统对信息安全的要求123.用户身份验证:电子商务系统应该提供通讯双方进行身用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。份鉴别的机制。一般可以通过数字签名和数字证书相结合的方式实现用一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时时应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真

6、实性认证。应对用户提供的身份信息进行真实性认证。电子商务系统对信息安全的要求电子商务系统对信息安全的要求134.授权:电子商务系统需要控制不同的用户谁能够授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。访问网络上的信息并且能够进行何种操作。5.数据原发者鉴别:电子商务系统应能提供对数据数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。结合的方法来实现。电子商务系统对信息安全的要求电子商务

7、系统对信息安全的要求146.数据原发者的不可抵赖和不可否认性:电子商务系统数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。能否认曾经接到对方的信息,这在交易系统中十分重要。7.合法用户的安全性:合法用户的安全性是指合法用户合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份的有效确认、的安全管理体系应该实现系统对用户身份的有效确

8、认、对私有密匙和口令的有效保护、对非法攻击的有效防范对私有密匙和口令的有效保护、对非法攻击的有效防范等,等,电子商务系统对信息安全的要求电子商务系统对信息安全的要求158.网络和数据的安全性:电子商务系统应能提供网络和网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。免受病毒的侵害。电子商务系统对信息安全的要求电子商务系统对信息安全的要求163.1.3 电子商务安全内容电子商务安全内容 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。计算机网络安全的

9、内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。17 商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。3.1.3 电子商务安全内容电子商务安全内容18电子商务安全构架电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SET、SSL安全认证手段安全认证手段数字签名、数字签名、CA体系体系基本加密算法基本加密算法对称和非对称密

10、算法对称和非对称密算法安全管理体系安全管理体系网络安全技术网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术分组过滤和代理服分组过滤和代理服务等务等法律、法规、政策法律、法规、政策193.2 计算机网络安全技术计算机网络安全技术4.2.1 计算机网络的潜在安全隐患计算机网络的潜在安全隐患企业内部计算机系统面临的风险企业内部计算机系统面临的风险Internet本身的不安全性对企业内部信息系统带本身的不安全性对企业内部信息系统带来的潜在风险来的潜在风险从纯技术角度上来看,存在着薄弱性。从纯技术角度上来看,存在着薄弱性。20 3.2.2 计算机网络安全体系在实施网络安全防范措施

11、时要考虑以下几点:加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;漏洞;用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;权管理和认证;21 利用利用数据存储技术加强数据备份和恢复措施;数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或

12、逻辑隔离措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行数据加密;对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等建立详细的安全审计日志,以便检测并跟踪入侵攻击等 3.2.2 计算机网络安全体系224.2.3 常用的计算机网络安全技术常用的计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(Virtual Private Network,VPN)23病毒防范技术病毒防范技术q 网络病毒的威胁 一是来自文件下

13、载;二是网络化趋势。q 措施安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等24布署和管理防病毒软件布署和管理防病毒软件布署一种防病毒的实际操作一般包括以下步骤:布署一种防病毒的实际操作一般包括以下步骤:1制定计划:了解在你所管理的网络上存放的是什么类型的数据和制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。信息。2调查:选择一种能满足你的要求并且具备尽量多的前面所提到的调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。各种功能的防病毒软件。3测试:在小范围内安装和测试所选择的防病毒

14、软件,确保其工作测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。正常并且与现有的网络系统和应用软件相兼容。3.2.2 计算机网络安全体系254维护:管理和更新系统确保其能发挥预计的功能,并且可以利用维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。测试范围内进行升级,彻底理解这种防病毒系统的重要方面。5系统安装:在测试得到满意结果后,就可以将此种防病毒软件安系统安装:在测

15、试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。装在整个网络范围内。4.2.3 常用的计算机网络安全技术常用的计算机网络安全技术26Packet-Packet-SwitchedSwitched LeasedLeased Line LineWorkgroupWorkgroup广域网广域网INTERNETINTERNETHub局域网局域网PCPC杀毒软件杀毒软件SERVERSERVER杀毒软件杀毒软件杀毒防火墙杀毒防火墙PCPC杀毒软件杀毒软件远程工作站远程工作站网络防毒手段网络防毒手段27口令标记方法生物特征法身份识别技术身份识别技术28认证的主要手段认证的主要手段 对用户拥有的东

16、西进行鉴别,如IC卡等 对用户的生物特征进行鉴别,如指纹、视网膜血管分布等 对用户所知道的进行鉴别,如口令等293防火墙技术防火墙技术1.基本概念 防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。30设计防火墙的准则一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。一切未被禁止的就是允许

17、的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。31什么是防火墙?什么是防火墙?防火墙:在被保护网络和Internet之间,或者和其它网络之间限制访问的 软件和硬件的组合。ServerInternet内部网防火墙防火墙32防火墙的主要功能防火墙的主要功能能做什么?安全把关网络活动统计内部隔离不能做什么?不能防范内部入侵不能防范新的威胁控制粒度粗33保护数据的完整性。可依靠设定用户的权限和文保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,

18、可以限制一件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类;个特定用户能够访问信息的数量和种类;保护网络的有效性。有效性是指一个合法用户如保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。保护数据的机密性。加密敏感数据。防火墙的功能防火墙的功能34防火墙的基本原理防火墙的基本原理数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。ServerInternet内部网屏蔽路由器35防火墙的基本原理(续)防火墙的基本原理(续)代理服务:代理服务

19、是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Int-ernet用户和内部网之间的通讯以代替直接交谈。ServerInternet内部网代理服务36一个典型的防火墙构成一个典型的防火墙构成ServerInternet内部网“无人区”防火墙防火墙37构筑防火墙需考虑的主要因素构筑防火墙需考虑的主要因素l你的公司要控制什么或要保护什么你的公司要控制什么或要保护什么l你的公司要控制或要保护到什么程度你的公司要控制或要保护到什么程度l 财政预算财政预算l 技术问题:屏蔽路由器还是代理服技术问题:屏蔽路由器还是代理服 务器务器.38虚拟专用网技术(Virtual Private Netwo

20、rk,VPN)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。39 在虚拟专用网中交易双方比较熟悉,而且彼此之间的在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以提就可以使用比较复杂的专用加密和认证技术,这样就可以提高电子商务的安全性。高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地

21、适应变化,但也存在安全性低,容易便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。受到攻击等问题。虚拟专用网技术(Virtual Private Network,VPN)40 加密加密 数据加密技术从技术上的实现分为在软件和硬件两方数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密

22、算法则要结合具体应用环境和系统,开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。而不能简单地根据其加密强度来作出判断。3.3 3.3 交易安全技术交易安全技术413.3.1 加密技术加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。42加密技术的主要分类 对称密匙在对数据加密的过程中,使用同样的密匙进行加密和解密。常见密匙算法:DES、IDEA公开密匙/私有密匙与对称密匙不同,公开密匙/私有密匙使用相互关联的一对算法对数据进行加密和解密。常见密匙算法:RSA431对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方

23、用一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。加密技术的主要分类44对称加密技术1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。加密技术的主要分类45对称密匙(保密密匙)加密对称密匙(保密密匙)加密明文消息明文消息密匙密匙A A加密加密加密消息加密消息明文消息明文消息密匙密匙A A解密解密46 非对称密钥加密系统,又称公钥密钥加密,它需

24、要使非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(称为公开密钥(Public-Key);另一个由用户自己秘密保);另一个由用户自己秘密保存,称为私有密钥(存,称为私有密钥(Private-Key)。)。信息发送者用公开密钥去加密,而信息接收者则用私信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。称密钥加密慢得多。非对称密钥加密体制非对称密钥加密体制47公开密匙公开密匙

25、/私有密匙加密私有密匙加密老张老张小李的公开小李的公开密匙密匙小李小李老张老张密文密文小李小李小李的私有小李的私有密匙密匙老张的私有老张的私有密匙密匙老张的公开老张的公开密匙密匙密文密文鉴别鉴别保密保密用用RSA鉴别鉴别,只有老张能发出该信息只有老张能发出该信息用用RSA保密保密,只有小李能解开该信息只有小李能解开该信息48对称与非对称加密体制对比对称与非对称加密体制对比特 性对 称非 对 称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用49

26、4.3.2 信息摘要 Hash 算法 原文 摘要 摘要 对比?原文 摘要 Internet Hash 算法 发送方 接收方 图图 信息摘要过程信息摘要过程503.3.3 数字签名 Hash 算法 原文 摘要 摘要 对比?原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 图图 数字签名过程数字签名过程 513.3.3 数字签名 Hash 算法 原文 摘要 摘要 对比?原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 发送方私钥524.3.4 数字证书与CA认

27、证1数字证书(Digital Certificate 或Digital ID)数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。532数字证书包括以下内容如图所示:证书拥有者的姓名;证书拥有者的公钥;公钥的有限期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号等。数字证书的内容数字证书的内容54图图 查看证书内容(查

28、看证书内容(1)数字证书的内容数字证书的内容55图图 查看证书内容(查看证书内容(2)数字证书的内容数字证书的内容56图图 查看证书内容(查看证书内容(3)数字证书的内容数字证书的内容573数字证书的申请数字证书的申请(1)下载并安装根证书)下载并安装根证书(如图如图3438所示)所示)(2)申请证书)申请证书(如图如图3941所示)所示)(3)将个人身份信息连同证书序列号一并邮寄到中)将个人身份信息连同证书序列号一并邮寄到中国数字认证网国数字认证网数字证书的内容数字证书的内容58下载根CA图图 34 下载根证书(下载根证书(1)数字证书的内容数字证书的内容59 图图 35 下载根证书(下载根

29、证书(2)数字证书的内容数字证书的内容60 图图 36 安装根证书(安装根证书(1)数字证书的内容数字证书的内容61 图图 37 安装根证书(安装根证书(2)数字证书的内容数字证书的内容62 图图 38 查看根证书查看根证书 数字证书的内容数字证书的内容63 图图 39 申请个人免费证书申请个人免费证书数字证书的内容数字证书的内容64 图图 40 下载个人证书下载个人证书数字证书的内容数字证书的内容65 图图 41 查看个人证书查看个人证书数字证书的内容数字证书的内容66数字证书应用操作实例(个人证书在安全电子邮件中的应用)数字证书应用操作实例(个人证书在安全电子邮件中的应用)(1)在)在Ou

30、tlook Express 5 发送签名邮件发送签名邮件(如图如图4246所示所示):1)在)在Outlook Express 5中设置证书中设置证书2)发送签名邮件。)发送签名邮件。(2)用)用Outlook Express 5发送加密电子邮件发送加密电子邮件(如(如图图4750所示)所示):1)获取收件人数字证书)获取收件人数字证书2)发送加密邮件)发送加密邮件数字证书的内容数字证书的内容67 图图 42 在在Outlook Express中设置证书(中设置证书(1)数字证书的内容数字证书的内容68 图图 43 在在Outlook Express中设置证书(中设置证书(2)数字证书的内容数

31、字证书的内容69 图图 44 在在Outlook Express中设置证书(中设置证书(3)数字证书的内容数字证书的内容70 签名标记 图图 45 发送签名邮件发送签名邮件 数字证书的内容数字证书的内容71 图图 46 收到签名邮件的提示信息收到签名邮件的提示信息数字证书的内容数字证书的内容72数字证书应用操作实例(个人证书在安全电子邮件中的应用)数字证书应用操作实例(个人证书在安全电子邮件中的应用)(2)用)用Outlook Express 5发送加密电子邮件发送加密电子邮件(如(如图图4750所所示)示):1)获取收件人数字证书)获取收件人数字证书2)发送加密邮件)发送加密邮件数字证书的内

32、容数字证书的内容73 单击 单击 图图 47 将收件人证书添加到通信簿将收件人证书添加到通信簿数字证书的内容数字证书的内容74 选择查询证书 下载 图图 48 查询和下载收件人数字证书查询和下载收件人数字证书数字证书的内容数字证书的内容75 加密标志 图图 49 发送加密邮件发送加密邮件数字证书的内容数字证书的内容76 图图 50 收到加密邮件的提示信息收到加密邮件的提示信息数字证书的内容数字证书的内容77认证中心CA(Certification Authority)(1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构(如图所示)数字证书的内容数字证书的内容78

33、 根 CA 南方电子商务中心(广东 CA)Southern Electronic Business Center Class B CA (湖北)HBECA 证书 2 证书 3 证书 4(海南)HNCA 证书 1 图图 CA的树形结构的树形结构数字证书的内容数字证书的内容79国内外CA中心简介国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。国内常见的CA有 中国商务在线中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。数字证书的内容数字证书的内容803.4

34、电子商务安全交易标准1安全套接层协议安全套接层协议SSL(Secure Sockets Layer)81SET(Secure Electronic Transaction)持卡人持卡人密文密文商家商家银行银行发卡机构发卡机构CA密文密文协商协商定单定单确认确认审核审核确认确认审核审核批准批准认证认证认证认证认证认证提供身份认证、数据保密、提供身份认证、数据保密、数据完整性等服务数据完整性等服务82SET协议规范所涉及的对象:消费者 在线商店 收单银行 电子货币 认证中心(CA)SET(Secure Electronic Transaction)83SET协议分析 1.证书 2.CA 3.证书的树形验证体系结构SET(Secure Electronic Transaction)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(数字证书的内容课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|