導航:首頁 > 電商促銷 > 廣東省電子商務密鑰管理中心

廣東省電子商務密鑰管理中心

發布時間:2021-04-07 00:40:54

『壹』 密鑰管理中心 銀行

真是有福之人,要是我還是在銀行上班,好歹一年多六萬元,不容易的。

『貳』 電子商務中認證中心的核心職能是什麼

認證中心(Certificate Authority, 簡稱CA),是電子商務的一個核心環節,是在電子交易中承擔網回上安全電子交易認答證服務,簽發數字證書,確認用戶身份等工作的具有權威性和公正性的第三方服務機構。為安全電子交易中之重要單位,為一公正、公開的代理組織,接受持卡人和特約商店的申請,會同發卡及收單銀行核對其申請資料是否一致,並負責電子證書之發放、管理及取消等事宜。是在線交易的監督者和擔保人。主要進行電子證書管理、電子貿易夥伴關系建立和確認、密鑰管理、為支付系統中的各參與方提供身份認證等。CA類似於現實生活中公證人的角色,具有權威性,是一個普遍可信的第三方。
認證中心可官方將某個公鑰授權給用戶。如果一個公司在內部或同可靠的商業夥伴交往時使用了數字證書,就可能會出現這樣一個機構。Netscape和Xcert提供了用於管理數字證書的證明伺服器。
當很多用戶共用一個證明權威時,證明權威應該是個受到大家信賴的可靠方。證明權威甚至可以是個規模更大、公用程度更高的實體,比如GTE、Nortel或Verisign,它們在驗證身份和簽發數字證書上的嚴謹態度早已眾口皆碑。

『叄』 數字證書是做什麼的啊求答案

它以數字證書為核心的加密技術可以對網路上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性。 使用了數字證書,即使您發送的信息在網上被他人截獲,甚至您丟失了個人的賬戶、密碼等信息,仍可以保證您的賬戶、資金安全。 它能提供在Internet上進行身份驗證的一種權威性電子文檔,人們可以在互聯網交往中用它來證明自己的身份和識別對方的身份。當然在數字證書認證的過程中證書認證中心(CA)作為權威的、公正的、可信賴的第三方,其作用是至關重要的.如何判斷數字認證中心公正第三方的地位是權威可信的,國家工業和信息化部以資質合規的方式,陸續向天威誠信數字認證中心等30家相關機構頒發了從業資質。 由於Internet網電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險. 為了保證互聯網上電子交易及支付的安全性,保密性等,防範交易及支付過程中的欺詐行為,必須在網上建立一種信任機制。這就要求參加電子商務的買方和賣方都必須擁有合法的身份,並且在網上能夠有效無誤的被進行驗證。 特點安全性 (1)為了避免傳統數字證書方案中,由於使用不當造成的證書丟失等安全隱患,支付寶創造性的推出雙證書解決方案: 支付寶會員在申請數字證書時,將同時獲得兩張證書,一張用於驗證支付寶賬戶,另一張用於驗證會員當前所使用的計算機。(2)第二張證書不能備份,會員必須為每一台計算機重新申請一張。這樣即使會員的數字證書被他人非法竊取,仍可保證其賬戶不會受到損失。(3)支付盾是一個類似於U盤的實體安全工具,它內置的微型智能卡處理器能阻擋各種的風險,讓您的賬戶始終處於安全的環境下。 唯一性 (1)支付寶數字證書根據用戶身份給予相應的網路資源訪問許可權 (2)申請使用數字證書後,如果在其他電腦登錄支付寶賬戶,沒有導入數字證書備份的情況下,只能查詢賬戶,不能進行任何操作,這樣就相當於您擁有了類似「鑰匙」一樣的數字憑證,增強賬戶使用安全。 方便性 (1)即時申請、即時開通、即時使用。 (2)量身定製多種途徑維護數字證書,例如通過簡訊,安全問題等。 (3)不需要使用者掌握任何數字證書相關知識,也能輕松掌握。 頒發過程 數字證書頒發過程一般為:用戶首先產生自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數字證書進行相關的各種活動。數字證書由獨立的證書發行機構發布。數字證書各不相同,每種證書可提供不同級別的可信度。可以從證書發行機構獲得您自己的數字證書。 相關作用 基於Internet網的電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險。買方和賣方都必須對於在網際網路上進行的一切金融交易運作都是真實可靠的,並且要使顧客、商家和企業等交易各方都具有絕對的信心,因而網際網路(Internet)電子商務系統必須保證具有十分可靠的安全保密技術,也就是說,必須保證網路安全的四大要素,即信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份 的確定性。 信息的保密性 交易中的商務信息均有保密的要求。如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此在電子商務的信 息傳播中一般均有加密的要求。 交易者身份的確定性 網上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。對於為顧客或用戶開展服務的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務活動, 都要進行身份認證的工作。對有關的銷售商店來說,他們對顧客所用的信用卡的號碼是不知道的,商店只能把信用卡的確認工作完全交給銀行來完成。銀行和信用卡公司可以採用各種保密與識別方法,確認顧客的身份是否合法,同時還要防止發生拒付款問題以及確認訂貨和訂貨收據信息等。 不可否認性 由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認受到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。 不可修改性 交易的文件是不可被修改的,如上例所舉的訂購黃金。供貨單位在收到訂單後, 發現金價大幅上漲了,如其能改動文件內容,將訂購數1噸改為1克,則可大幅受益, 那麼訂貨單位可能就會因此而蒙受損失。因此電子交易文件也要能做到不可修改,以保障交易的嚴肅和公正。 人們在感嘆電子商務的巨大潛力的同時,不得不冷靜地思考,在人與人互不見面的計算機互聯網上進行交易和作業時,怎麼才能保證交易的公正性和安全性,保證交易雙方身份的真實性。國際上已經有比較成熟的安全解決方案, 那就是建立安全證書體系結構。數字安全證書提供了一種在網上驗證身份的方式。安全證書體制主要採用了公開密鑰體制,其它還包括對稱密鑰加密、數字簽名、數字信封等技術。 我們可以使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。 授權機構 數字證書工作基本原理圖CA機構,又稱為證書授證(Certificate Authority)中心,作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的用戶發放一個數字證書,數字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機構的數字簽名使得攻擊者不能偽造和篡改證書。它負責產生、分配並管理所有參與網上交易的個體所需的數字證書,因此是安全電子交易的核心環節。由此可見,建設證書授權(CA)中心,是開拓和規范電子商務市場必不可少的一步。為保證用戶之間在網上傳遞信息的安全性、真實性、可靠性、完整性和不可抵賴性,不僅需要對用戶的身份真實性進行驗證,也需要有一個具有權威性、公正性、唯一性的機構,負責向電子商務的各個主體頒發並管理符合國內、國際安全電子 交易協議標準的電子商務安全證書。 [編輯本段]工作原理 數字證書採用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。在公開密鑰密碼體制中,常用的一種是RSA體制。其數學原理是將一個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),想要推導出解密密鑰(私密密鑰),在計算上是不可能的。按現在的計算機技術水平,要破解目前採用的1024位RSA密鑰,需要上千年的計算時間。公開密鑰技術解決了密鑰發布的管理問題,商戶可以公開其公開密鑰,而保留其私有密鑰。購物者可以用人人皆知的公開密鑰對發送的信息進行加密,安全地傳送給商戶,然後由商戶用自己的私有密鑰進行解密。 用戶也可以採用自己的私鑰對信息加以處理,由於密鑰僅為本人所有,這樣就產生了別人無法生成的文件,也就形成了數字簽名。採用數字簽名,能夠確認以下兩點: 保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否認; 保證信息自簽發後到收到為止未曾作過任何修改,簽發的文件是真實文件。 數字證書里存有很多數字和英文,當使用數字證書進行身份認證時,它將隨機生成128位的身份碼,每份數字證書都能生成相應但每次都不可能相同的數碼,從而保證數據傳輸的保密性,即相當於生成一個復雜的密碼。 數字證書綁定了公鑰及其持有者的真實身份,它類似於現實生活中的居民身份證,所不同的是數字證書不再是紙質的證照,而是一段含有證書持有者身份信息並經過認證中心審核簽發的電子數據,可以更加方便靈活地運用在電子商務和電子政務中。 [編輯本段]數字簽名 將報文按雙方約定的HASH演算法計算得到一個固定位數的報文摘要。在數學上保證:只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。 將該報文摘要值用發送者的私人密鑰加密,然後連同原報文一起發送給接收者,而產生的報文即稱數字簽名。 接收方收到數字簽名後,用同樣的HASH演算法對報文計算摘要值,然後與用發送者的公開密鑰進行解密解開的報文摘要值相比較。如相等則說明報文確實來自所稱的發送者。 [編輯本段]分類 基於數字證書的應用角度分類,數字證書可以分為以下幾種: 伺服器證書 伺服器證書被安裝於伺服器設備上,用來證明伺服器的身份和進行通信加密。伺服器證書可以用來防止假冒站點。 數字證書頒發過程圖示在伺服器上安裝伺服器證書後,客戶端瀏覽器可以與伺服器證書建立SSL連接,在SSL連接上傳輸的任何數據都會被加密。同時,瀏覽器會自動驗證伺服器證書是否有效,驗證所訪問的站點是否是假冒站點,伺服器證書保護的站點多被用來進行密碼登錄、訂單處理、網上銀行交易等。全球知名的伺服器證書品牌有verisign., Thawte, geotrust等。 SSL證書主要用於伺服器(應用)的數據傳輸鏈路加密和身份認證,綁定網站域名,不同的產品對於不同價值的數據和要求不同的身份認證。超真SSL和超快SSL在頒發時間上已經沒有什麼區別,主要區別在於:超快SSL只驗證域名所有權,證書中不顯示單位名稱;而超真SSL需要驗證域名所有權、營業執照和第三方資料庫驗證,證書中顯示單位名稱: 電子郵件證書 電子郵件證書可以用來證明電子郵件發件人的真實性。它並不證明數字證書上面CN一項所標識的證書所有者姓名的真實性,它只證明郵件地址的真實性。 收到具有有效電子簽名的電子郵件,我們除了能相信郵件確實由指定郵箱發出外,還可以確信該郵件從被發出後沒有被篡改過。 另外,使用接收的郵件證書,我們還可以向接收方發送加密郵件。該加密郵件可以在非安全網路傳輸,只有接收方的持有者才可能打開該郵件。 客戶端個人證書 客戶端證書主要被用來進行身份驗證和電子簽名。 安全的客戶端證書我被存儲於專用的usbkey中。存儲於key中的證書不能被導出或復制,且key使用時需要輸入key的保護密碼。使用該證書需要物理上獲得其存儲介質usbkey,且需要知道key的保護密碼,這也被稱為雙因子認證。這種認證手段是目前在internet最安全的身份認證手段之一。key的種類有多種,指紋識別、第三鍵確認,語音報讀,以及帶顯示屏的專用usbkey和普通usbkey等。 目前的數字證書在廣義上可分為:個人數字證書、單位數字證書、單位員工數字證書、伺服器證書、VPN證書、WAP證書、代碼簽名證書和表單簽名證書。 [編輯本段]證書格式 目前數字證書的格式普遍採用的是X.509 V3國際標准,內容包括證書序列號、證書持有者名稱、證書頒發者名稱、證書有效期、公鑰、證書頒發者的數字簽名等. 各地CA認證機構有:山東CA | 寧夏CA | 河南CA | 陝西CA | 福建CA | 江蘇CA | 安徽CA| 山西CA |廣西CA | 天津CA |遼寧CA |江西CA |四川CA |河北CA |湖南CA | 已依法取得認證資格的機構 河南省數字證書有限責任公司 深圳市電子商務安全證書管理有限公司 天津電子認證服務中心 山東省數字證書認證管理有限公司 中國金融認證中心有限公司 西部安全認證中心有限責任公司(寧夏) 北京天威誠信電子商務服務有限公司 陝西省數字證書認證中心有限責任公司 國投安信數字證書認證有限公司 廣東省電子商務認證有限公司 廣東數字證書認證中心有限公司 上海市數字證書認證中心有限公司 北京數字證書認證中心有限公司 遼寧數字證書認證管理有限公司 湖北省數字證書認證管理中心有限公司 頤信科技有限公司 江蘇省電子商務證書認證中心有限責任公司 東方中訊數字證書認證有限公司 浙江省數字安全證書管理有限公司 福建省數字安全證書管理有限公司 新疆數字證書認證中心(有限公司) 北京國富安電子商務安全認證有限公司 安徽省電子認證管理中心有限責任公司 河北省電子商務認證有限公司 [編輯本段]證書申請 一般來講,用戶要攜帶有關證件到各地的證書受理點,或者直接到證書發放機構即CA中心填寫申請表並進行身份審核,審核通過後交納一定費用就可以得到裝有證書的相關介質(磁碟或Key)和一個寫有密碼口令的密碼信封。 使用方法 用戶在進行需要使用證書的網上操作時,必須准備好裝有證書的存儲介質。如果用戶是在自己的計算機上進行操作,操作前必須先安裝CA根證書。一般所訪問的系統如果需要使用數字證書會自動彈出提示框要求安裝根證書,用戶直接選擇確認即可;當然也可以直接登陸CA中心的網站,下載安裝根證書。操作時,一般系統會自動提示用戶出示數字證書或者插入證書介質(IC卡或Key),用戶插入證書介質後系統將要求用戶輸入密碼口令,此時用戶需要輸入申請證書時獲得的密碼信封中的密碼,密碼驗證正確後系統將自動調用數字證書進行相關操作。使用後,用戶應記住取出證書介質,並妥善保管。當然,根據不同系統數字證書會有不同的使用方式,但系統一般會有明確提示,用戶使用起來都較為方便。

『肆』 電子商務中密鑰的基本任務是什麼

密鑰就是指加密解密時所使用的參數,可以是一個整數或一串字元,或其它任何加解密方法所能理解的形式。在數據加密中有兩種最基本的加密方式,一種是採用相同的密鑰加密、解密數據,這種方法叫做對稱加密,而另外一種稱為公共密鑰加密技術,公共密鑰加密技術採用一對匹配的密鑰進行加密、解密。

每把密鑰執行一種對數據的單向處理,密鑰對中其中一把的功能恰恰與另一把相反,一把用於加密時,則另一把就用於解密。
公開密鑰是由其主人加以公開的,而私人密鑰必須保密存放。為發送一份保密報文,發送者必須使用接收者的公共密鑰對數據進行加密,一旦加密,只有接收方用其私人密鑰才能加以解密。

相反地,用戶也能用自己私人密鑰對數據加以處理。換句話說,密鑰對的工作是可以任選方向的。而在密鑰的生命周期之內,由於各種原因,可能出現用戶的私鑰丟失,這可能導致在商務過程中業務的嚴重損失甚至停止。解決這個問題的一個通用可行的辦法,就是在密鑰生命周期中引入密鑰備份和解密密鑰的恢復機制,即從遠程備份設施,如可信賴的密鑰恢復中心或者CA中恢復私有解密密鑰。密鑰的備份與恢復只能有可信賴的機構來完成。

密鑰的備份的必要性是以合理的實際的商業需求為出發點,與法律或政府對加密數據的管理無關,而密鑰託管不同,他是出於對法律強制或者政府對加密數據的訪問控制的要求而設置的。

密鑰託管與密鑰託管代理:

在電子商務廣泛採用公開密鑰技術後,隨之而來的是公開密鑰的管理問題。對於政府機構來說,為了加強對貿易活動的監管,客觀上也需要銀行、海關、稅務、工商等管理部門緊密協作。為了打擊犯罪,還要涉及到公安和國家安全部門。這樣,交易方與管理機構就不可避免地產生聯系。

為了監視和防止計算機犯罪活動,提出了密鑰託管(Key
Escrow,KE)的概念。KE與CA相接合,既能保證個人通信與電子交易的安全性,又能實現法律職能部門的管理介入,是今後電子商務安全策略的發展方向。 

密鑰託管技術是一種能夠在緊急情況下提供獲取信息解密密集新途徑的技術。它用於保存用戶的私鑰備份,既可在必要時幫助國家司法或安全等部門獲取原始明文信息,也可在用戶丟失、損壞自己的密鑰後恢復密文。

執行密鑰託管功能的機制是密鑰託管代理(Key Escrow
Agent,KEA)。KEA與CA是PKI的兩個重要組成部分,分別管理用戶的私鑰與公鑰。KEA對用戶的私鑰進行操作,負責政府職能部門對信息的強制訪問,不參與通信過程。CA作為電子商務交易中受信任和具有權威性的第三方,為每個使用公開密鑰的客戶發放數字證書,負責檢驗公鑰體系中公鑰的合法性。因此它參與每次通信過程,但不涉及具體的通信內容。

『伍』 密鑰管理的管理技術

1、對稱密鑰管理。對稱加密是基於共同保守秘密來實現的。採用對稱加密技術的貿易雙方必須要保證採用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時還要設定防止密鑰泄密和更改密鑰的程序。這樣,對稱密鑰的管理和分發工作將變成一件潛在危險的和繁瑣的過程。通過公開密鑰加密技術實現對稱密鑰的管理使相應的管理變得簡單和更加安全,同時還解決了純對稱密鑰模式中存在的可靠性問題和鑒別問題。 貿易方可以為每次交換的信息(如每次的EDI交換)生成唯一一把對稱密鑰並用公開密鑰對該密鑰進行加密,然後再將加密後的密鑰和用該密鑰加密的信息(如EDI交換)一起發送給相應的貿易方。由於對每次信息交換都對應生成了唯一一把密鑰,因此各貿易方就不再需要對密鑰進行維護和擔心密鑰的泄露或過期。這種方式的另一優點是,即使泄露了一把密鑰也只將影響一筆交易,而不會影響到貿易雙方之間所有的交易關系。這種方式還提供了貿易夥伴間發布對稱密鑰的一種安全途徑。
2、公開密鑰管理/數字證書。貿易夥伴間可以使用數字證書(公開密鑰證書)來交換公開密鑰。國際電信聯盟(ITU)制定的標准X.509,對數字證書進行了定義該標准等同於國際標准化組織(ISO)與國際電工委員會(IEC)聯合發布的ISO/IEC 9594-8:195標准。數字證書通常包含有唯一標識證書所有者(即貿易方)的名稱、唯一標識證書發布者的名稱、證書所有者的公開密鑰、證書發布者的數字簽名、證書的有效期及證書的序列號等。證書發布者一般稱為證書管理機構(CA),它是貿易各方都信賴的機構。數字證書能夠起到標識貿易方的作用,是目前電子商務廣泛採用的技術之一。
3、密鑰管理相關的標准規范。目前國際有關的標准化機構都著手制定關於密鑰管理的技術標准規范。ISO與IEC下屬的信息技術委員會(JTC1)已起草了關於密鑰管理的國際標准規范。該規范主要由三部分組成:一是密鑰管理框架;二是採用對稱技術的機制;三是採用非對稱技術的機制。該規范現已進入到國際標准草案表決階段,並將很快成為正式的國際標准。
數字簽名
數字簽名是公開密鑰加密技術的另一類應用。它的主要方式是:報文的發送方從報文文本中生成一個128位的散列值(或報文摘要)。發送方用自己的專用密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
ISO/IEC JTC1已在起草有關的國際標准規范。該標準的初步題目是「信息技術安全技術帶附件的數字簽名方案」,它由概述和基於身份的機制兩部分構成。 密碼學簡介 據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第二次世界大戰期間,德國軍方啟用「恩尼格瑪」密碼機,密碼學在戰爭中起著非常重要的作用。
隨著信息化和數字化社會的發展,人們對信息安全和保密的重要性認識不斷提高,於是在1997年,美國國家標准局公布實施了「美國數據加密標准(DES)」,民間力量開始全面介入密碼學的研究和應用中,採用的加密演算法有DES、RSA、SHA等。隨著對加密強度需求的不斷提高,近期又出現了AES、ECC等。
使用密碼學可以達到以下目的:
保密性:防止用戶的標識或數據被讀取。
數據完整性:防止數據被更改。
身份驗證:確保數據發自特定的一方。
二. 加密演算法介紹根據密鑰類型不同將現代密碼技術分為兩類:對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。
對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。
非對稱密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。 在對稱加密演算法中,只有一個密鑰用來加密和解密信息,即加密和解密採用相同的密鑰。常用的演算法包括:DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
2000年10月,NIST(美國國家標准和技術協會)宣布通過從15種侯選演算法中選出的一項新的密匙加密標准。Rijndael被選中成為將來的AES。Rijndael是在 1999 年下半年,由研究員Joan Daemen 和 Vincent Rijmen 創建的。AES 正日益成為加密各種形式的電子數據的實際標准。
美國標准與技術研究院 (NIST) 於 2002 年 5 月 26 日制定了新的高級加密標准(AES) 規范。
演算法原理 AES 演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。
AES 是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192 和 256 位密鑰,並且用 128 位(16位元組)分組加密和解密數據。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。
AES與3DES的比較 演算法名稱 演算法類型 密鑰長度 速度 解密時間(建設機器每秒嘗試255個密鑰) 資源消耗 AES 對稱block密碼 128、192、256位 高 1490000億年 低 3DES 對稱feistel密碼 112位或168位 低 46億年 中 常見的非對稱加密演算法如下:
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
在1976年,由於對稱加密演算法已經不能滿足需要,Diffie 和Hellman發表了一篇叫《密碼學新動向》的文章,介紹了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA演算法。
隨著分解大整數方法的進步及完善、計算機速度的提高以及計算機網路的發展,為了保障數據的安全,RSA的密鑰需要不斷增加,但是,密鑰長度的增加導致了其加解密的速度大為降低,硬體實現也變得越來越難以忍受,這對使用RSA的應用帶來了很重的負擔,因此需要一種新的演算法來代替RSA。
1985年N.Koblitz和Miller提出將橢圓曲線用於密碼演算法,根據是有限域上的橢圓曲線上的點群中的離散對數問題ECDLP。ECDLP是比因子分解問題更難的問題,它是指數級的難度。
原理——橢圓曲線上的難題 橢圓曲線上離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
將橢圓曲線中的加法運算與離散對數中的模乘運算相對應,將橢圓曲線中的乘法運算與離散對數中的模冪運算相對應,我們就可以建立基於橢圓曲線的對應的密碼體制。
例如,對應Diffie-Hellman公鑰系統,我們可以通過如下方式在橢圓曲線上予以實現:在E上選取生成元P,要求由P產生的群元素足夠多,通信雙方A和B分別選取a和b,a和b 予以保密,但將aP和bP公開,A和B間通信用的密鑰為abP,這是第三者無法得知的。
對應ELGamal密碼系統可以採用如下的方式在橢圓曲線上予以實現:
將明文m嵌入到E上Pm點,選一點B∈E,每一用戶都選一整數a,0<a<N,N為階數已知,a保密,aB公開。欲向A送m,可送去下面一對數偶:[kB,Pm+k(aAB)],k是隨機產生的整數。A可以從kB求得k(aAB)。通過:Pm+k(aAB)- k(aAB)=Pm恢復Pm。同樣對應DSA,考慮如下等式:
K=kG [其中 K,G為Ep(a,b)上的點,k為小於n(n是點G的階)的整數]
不難發現,給定k和G,根據加法法則,計算K很容易;但給定K和G,求k就相對困難了。
這就是橢圓曲線加密演算法採用的難題。我們把點G稱為基點(base point),k(k<n,n為基點G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。
ECC與RSA的比較 ECC和RSA相比,在許多方面都有對絕對的優勢,主要體現在以下方面:
抗攻擊性強。相同的密鑰長度,其抗攻擊性要強很多倍。
計算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。
存儲空間佔用小。ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,意味著它所佔的存貯空間要小得多。這對於加密演算法在IC卡上的應用具有特別重要的意義。
帶寬要求低。當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用於短消息時ECC帶寬要求卻低得多。帶寬要求低使ECC在無線網路領域具有廣泛的應用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密演算法。比如SET協議的制定者已把它作為下一代SET協議中預設的公鑰密碼演算法。
下面兩張表示是RSA和ECC的安全性和速度的比較。 攻破時間(MIPS年) RSA/DSA(密鑰長度) ECC密鑰長度 RSA/ECC密鑰長度比 10 512 106 5:1 10 768 132 6:1 10 1024 160 7:1 10 2048 210 10:1 10 21000 600 35:1 RSA和ECC安全模長得比較 功能 Security Builder 1.2 BSAFE 3.0 163位ECC(ms) 1,023位RSA(ms) 密鑰對生成 3.8 4,708.3 簽名 2.1(ECNRA) 228.4 3.0(ECDSA) 認證 9.9(ECNRA) 12.7 10.7(ECDSA) Diffie—Hellman密鑰交換 7.3 1,654.0 RSA和ECC速度比較 散列演算法也叫哈希演算法,英文是Hash ,就是把任意長度的輸入(又叫做預映射, pre-image),通過散列演算法,變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,也就是,散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。
HASH主要用於信息安全領域中加密演算法,它把一些不同長度的信息轉化成雜亂的128位的編碼,這些編碼值叫做HASH值. 也可以說,hash就是找到一種數據內容和數據存放地址之間的映射關系散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。加密性強的散列一定是不可逆的,這就意味著通過散列結果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導致散列結果的明顯變化,這稱之為雪崩效應。散列還應該是防沖突的,即找不出具有相同散列結果的兩條信息。具有這些特性的散列結果就可以用於驗證信息是否被修改。
單向散列函數一般用於產生消息摘要,密鑰加密等,常見的有:
MD5(Message Digest Algorithm 5):是RSA數據安全公司開發的一種單向散列演算法。
SHA(Secure Hash Algorithm):可以對任意長度的數據運算生成一個160位的數值;
在1993年,安全散列演算法(SHA)由美國國家標准和技術協會(NIST)提出,並作為聯邦信息處理標准(FIPS PUB 180)公布;1995年又發布了一個修訂版FIPS PUB 180-1,通常稱之為SHA-1。SHA-1是基於MD4演算法的,並且它的設計在很大程度上是模仿MD4的。現在已成為公認的最安全的散列演算法之一,並被廣泛使用。
原理 SHA-1是一種數據加密演算法,該演算法的思想是接收一段明文,然後以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。
單向散列函數的安全性在於其產生散列值的操作過程具有較強的單向性。如果在輸入序列中嵌入密碼,那麼任何人在不知道密碼的情況下都不能產生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個位元組)進行分塊,並產生20個位元組的被稱為信息認證代碼或信息摘要的輸出。
該演算法輸入報文的最大長度不超過264位,產生的輸出是一個160位的報文摘要。輸入是按512 位的分組進行處理的。SHA-1是不可逆的、防沖突,並具有良好的雪崩效應。
通過散列演算法可實現數字簽名實現,數字簽名的原理是將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要加密後與明文一起傳送給接受方,接受方將接受的明文產生新的報文摘要與發送方的發來報文摘要解密比較,比較結果一致表示明文未被改動,如果不一致表示明文已被篡改。
MAC (信息認證代碼)就是一個散列結果,其中部分輸入信息是密碼,只有知道這個密碼的參與者才能再次計算和驗證MAC碼的合法性。MAC的產生參見下圖。 輸入信息 密碼 散列函數 信息認證代碼 SHA-1與MD5的比較 因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:
對強行供給的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2數量級的操作,而對SHA-1則是2數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。
對密碼分析的安全性:由於MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。
速度:在相同的硬體上,SHA-1的運行速度比MD5慢。 對稱與非對稱演算法比較
以上綜述了兩種加密方法的原理,總體來說主要有下面幾個方面的不同:
一、 在管理方面:公鑰密碼演算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n)。所以私鑰密碼演算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。
二、 在安全方面:由於公鑰密碼演算法基於未解決的數學難題,在破解上幾乎不可能。對於私鑰密碼演算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。
三、 從速度上來看:AES的軟體實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬體來實現的話這個比值將擴大到1000倍。
加密演算法的選擇 前面的章節已經介紹了對稱解密演算法和非對稱加密演算法,有很多人疑惑:那我們在實際使用的過程中究竟該使用哪一種比較好呢?
我們應該根據自己的使用特點來確定,由於非對稱加密演算法的運行速度比對稱加密演算法的速度慢很多,當我們需要加密大量的數據時,建議採用對稱加密演算法,提高加解密速度。
對稱加密演算法不能實現簽名,因此簽名只能非對稱演算法。
由於對稱加密演算法的密鑰管理是一個復雜的過程,密鑰的管理直接決定著他的安全性,因此當數據量很小時,我們可以考慮採用非對稱加密演算法。
在實際的操作過程中,我們通常採用的方式是:採用非對稱加密演算法管理對稱演算法的密鑰,然後用對稱加密演算法加密數據,這樣我們就集成了兩類加密演算法的優點,既實現了加密速度快的優點,又實現了安全方便管理密鑰的優點。
如果在選定了加密演算法後,那採用多少位的密鑰呢?一般來說,密鑰越長,運行的速度就越慢,應該根據的我們實際需要的安全級別來選擇,一般來說,RSA建議採用1024位的數字,ECC建議採用160位,AES採用128為即可。
密碼學在現代的應用, 隨著密碼學商業應用的普及,公鑰密碼學受到前所未有的重視。除傳統的密碼應用系統外,PKI系統以公鑰密碼技術為主,提供加密、簽名、認證、密鑰管理、分配等功能。
保密通信:保密通信是密碼學產生的動因。使用公私鑰密碼體制進行保密通信時,信息接收者只有知道對應的密鑰才可以解密該信息。
數字簽名:數字簽名技術可以代替傳統的手寫簽名,而且從安全的角度考慮,數字簽名具有很好的防偽造功能。在政府機關、軍事領域、商業領域有廣泛的應用環境。
秘密共享:秘密共享技術是指將一個秘密信息利用密碼技術分拆成n個稱為共享因子的信息,分發給n個成員,只有k(k≤n)個合法成員的共享因子才可以恢復該秘密信息,其中任何一個或m(m≤k)個成員合作都不知道該秘密信息。利用秘密共享技術可以控制任何需要多個人共同控制的秘密信息、命令等。
認證功能:在公開的信道上進行敏感信息的傳輸,採用簽名技術實現對消息的真實性、完整性進行驗證,通過驗證公鑰證書實現對通信主體的身份驗證。
密鑰管理:密鑰是保密系統中更為脆弱而重要的環節,公鑰密碼體制是解決密鑰管理工作的有力工具;利用公鑰密碼體制進行密鑰協商和產生,保密通信雙方不需要事先共享秘密信息;利用公鑰密碼體制進行密鑰分發、保護、密鑰託管、密鑰恢復等。
基於公鑰密碼體制可以實現以上通用功能以外,還可以設計實現以下的系統:安全電子商務系統、電子現金系統、電子選舉系統、電子招投標系統、電子彩票系統等。
公鑰密碼體制的產生是密碼學由傳統的政府、軍事等應用領域走向商用、民用的基礎,同時互聯網、電子商務的發展為密碼學的發展開辟了更為廣闊的前景。
加密演算法的未來 隨著計算方法的改進,計算機運行速度的加快,網路的發展,越來越多的演算法被破解。
在2004年國際密碼學會議(Crypto』2004)上,來自中國山東大學的王小雲教授做的破譯MD5、HAVAL-128、MD4和RIPEMD演算法的報告,令在場的國際頂尖密碼學專家都為之震驚,意味著這些演算法將從應用中淘汰。隨後,SHA-1也被宣告被破解。
歷史上有三次對DES有影響的攻擊實驗。1997年,利用當時各國 7萬台計算機,歷時96天破解了DES的密鑰。1998年,電子邊境基金會(EFF)用25萬美元製造的專用計算機,用56小時破解了DES的密鑰。1999年,EFF用22小時15分完成了破解工作。因此。曾經有過卓越貢獻的DES也不能滿足我們日益增長的需求了。
最近,一組研究人員成功的把一個512位的整數分解因子,宣告了RSA的破解。
我們說數據的安全是相對的,可以說在一定時期一定條件下是安全的,隨著硬體和網路的發展,或者是另一個王小雲的出現,目前的常用加密演算法都有可能在短時間內被破解,那時我們不得不使用更長的密鑰或更加先進的演算法,才能保證數據的安全,因此加密演算法依然需要不斷發展和完善,提供更高的加密安全強度和運算速度。
縱觀這兩種演算法一個從DES到3DES再到AES,一個從RSA到ECC。其發展角度無不是從密鑰的簡單性,成本的低廉性,管理的簡易性,演算法的復雜性,保密的安全性以及計算的快速性這幾個方面去考慮。因此,未來演算法的發展也必定是從這幾個角度出發的,而且在實際操作中往往把這兩種演算法結合起來,也需將來一種集兩種演算法優點於一身的新型演算法將會出現,到那個時候,電子商務的實現必將更加的快捷和安全。

『陸』 山東省行政類的事業單位密鑰管理中心是不是已經劃歸公務員了

您好,中公教育為您服務。


事業單位一般是屬於行政編制,不屬於公務員編制的。這個你可以咨詢一下你們單位的工作人員,了解一下相關情況。中公教育祝你工作順利!

如有疑問,歡迎向中公教育企業知道提問。

『柒』 CA證書授權中心是什麼,在什麼地方

CA證書授權中心(certificate authority,CA)是管理和簽發安全憑證和加密信息安全密鑰的網路機構。CA證書授權中心一個網路機構的名稱,不存在區域。

數字證書就是標志網路用戶身份信息的一系列數據,用來在網路通訊中識別通訊各方的身份,即要在Internet上解決"我是誰"的問題,就如同現實中我們每一個人都要擁有一張證明個人身份的身份證或駕駛執照一樣,以表明我們的身份或某種資格。

CA認證的主要工具是CA中心為網上作業主體頒發的數字證書。CA架構包括PKI結構、高強度抗攻擊的公開加解密演算法、數字簽名技術、身份認證技 術、運行安全管理技術、可靠的信任責任體系等等。

從業務流程涉及的角色看, 包括認證機構、數字證書庫和黑名單庫、密鑰託管處理系統、證書目錄服務、證書審批和作廢處理系統。從CA的層次結構來看, 可以分為認證中心(根CA);

密鑰管理中心(KM)、認證下級中心(子CA)、證書審批中心(RA中心)、證書審批受理點(RAT)等。

CA中心一般要發布認證體系聲明書,向服務的對象鄭重聲明CA的政策、保證安全的措施、服務的范圍、服務的質量、承擔的責任、操作流程等條款。

(7)廣東省電子商務密鑰管理中心擴展閱讀

在網上電子交易中, 商戶需要確認持卡人是信用卡或借記卡的合法持有者,同時持卡人也必須能夠鑒別商戶是否是合法商戶,是否被授權接受某種品牌的信用卡或借記卡支付。為處理這 些關鍵問題,必須有一個大家都信賴的機構來發放數字安全證書。

數字安全證書就是參與網上交易活動的各方(如持卡人、商家、支付網關) 身份的代表,每次交易時,都要通過數字安全證書對各方的身份進行驗證。數字安全證書是由權威公正的第三方機構即CA中心簽發的,它在證書申請被認證中心批 准後,通過登記服務機構將證書發放給申請者。

數字安全證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字 簽名。

一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUT X.509國際標准。

『捌』 密鑰管理的核心問題是什麼

密鑰,即密匙,一般范指生產、生活所應用到的各種加密技術,能夠對各人資料、企業機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為,如加密、解密、破解等等。主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產生、密鑰管理、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
流程:
(1)密鑰生成
密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。
選擇好密鑰,避免弱密鑰。由自動處理設備生成的隨機的比特串是好密鑰,選擇密鑰時,應該避免選擇一個弱密鑰。
對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數學特徵。
密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等。
(2)密鑰分發
採用對稱加密演算法進行保密通信,需要共享同一密鑰。通常是系統中的一個成員先選擇一個秘密密鑰,然後將它傳送另一個成員或別的成員。X9.17標准描述了兩種密鑰:密鑰加密密鑰和數據密鑰。密鑰加密密鑰加密是其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然後用不同的信道發送出去。
(3)驗證密鑰
密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。
接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然後把密文的前2-4位元組與密鑰一起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。
(4)更新密鑰
當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事,一種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方共享同一密鑰,並用同一個單向函數進行操作,就會得到相同的結果。
(5)密鑰存儲
密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可採用類似於密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。
(6)備份密鑰
密鑰的備份可以採用密鑰託管、秘密分割、秘密共享等方式。
最簡單的方法,是使用密鑰託管中心。密鑰託管要求所有用戶將自己的密鑰交給密鑰託管中心,由密鑰託管中心備份保管密鑰(如鎖在某個地方的保險櫃里或用主密鑰對它們進行加密保存),一旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照一定的規章制度,可從密鑰託管中心索取該用戶的密鑰。另一個備份方案是用智能卡作為臨時密鑰託管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麼。
秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。
一個更好的方法是採用一種秘密共享協議。將密鑰K分成n塊,每部分叫做它的「影子」,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。
拉格朗日插值多項式方案是一種易於理解的秘密共享(m,n)門限方案。
秘密共享解決了兩個問題:一是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。
(7)密鑰有效期
加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麼密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大棗甚至採用窮舉攻擊法;對用同一密鑰加密的多個密文進行密碼分析一般比較容易。
不同密鑰應有不同有效期。
數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。
密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換。在某些應用中,密鑰加密密鑰僅一月或一年更換一次。
用來加密保存數據文件的加密密鑰不能經常地變換。通常是每個文件用唯一的密鑰加密,然後再用密鑰加密密鑰把所有密鑰加密,密鑰加密密鑰要麼被記憶下來,要麼保存在一個安全地點。當然,丟失該密鑰意味著丟失所有的文件加密密鑰。
公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換一次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。
(8)銷毀密鑰
如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。
(9)公開密鑰的密鑰管理
公開密鑰密碼使得密鑰較易管理。無論網路上有多少人,每個人只有一個公開密鑰。
使用一個公鑰/私鑰密鑰對是不夠的。任何好的公鑰密碼的實現需要把加密密鑰和數字簽名密鑰分開。但單獨一對加密和簽名密鑰還是不夠的。象身份證一樣,私鑰證明了一種關系,而人不止有一種關系。如Alice分別可以以私人名義、公司的副總裁等名義給某個文件簽名。

『玖』 電子商務安全認證中心的基礎功能是什麼

電子商務安全認證中心(CA)的基本功能是:
1、生成和保管符合安全認證協議專要求的公共和私有密鑰、數字證屬書及其數字簽名。
2、 對數字證書和數字簽名進行驗證。
3、 對數字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理(非手工管理)。
4、 建立應用介面,特別是支付介面。CA是否具有支付介面是能否支持電子商務的關鍵。
安全交易和支付主要保證以下四個方面:
一、信息保密性:交易中的商務信息均有保密的要求。如信用卡的賬號和用戶名等不能被他人知悉,因此在信息傳播中一般均有加密的要求。
二、交易者身份的確定性:網上交易的雙方很可能素昧平生,相隔千里。要使交易成功,首先要能確認對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。
三、不可否認性:由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。因此電子交易通信過程的各個環節都必須是不可否認的。
四、不可修改性:交易的文件是不可被修改的,否則也必然會損害一方的商業利益。因此電子交易文件也要能做到不可修改,以保障商務交易的嚴肅和公正。

『拾』 安徽省密鑰管理中心怎麼樣

安徽省密鑰管理中心,本省范圍內,當前企業的注冊資本屬於一般。

通過網路企業信用查看安徽省密鑰管理中心更多信息和資訊。

閱讀全文

與廣東省電子商務密鑰管理中心相關的資料

熱點內容
培訓對標方案 瀏覽:503
c2c電子商務平台運作方式 瀏覽:681
傢具促銷活動經典廣告詞 瀏覽:267
深圳大象電子商務有限公司地址 瀏覽:242
景區超市營銷方案 瀏覽:267
北京吾愛吾買電子商務有限公司58 瀏覽:364
電子商務公司如何報稅 瀏覽:618
移動電源促銷方案 瀏覽:787
淄博電子商務創業園 瀏覽:384
天津濱海電子商務有限公司 瀏覽:120
開班教育培訓機構方案 瀏覽:564
幼兒全員培訓方案 瀏覽:535
大型促銷活動歌曲店鋪 瀏覽:768
歡樂谷六一兒童節廣告策劃方案範文 瀏覽:905
小型酒會主題策劃方案 瀏覽:154
魯班網電子商務平台官網 瀏覽:943
培訓機構中秋節線下活動方案 瀏覽:500
房地產促銷活動預算表 瀏覽:344
茶葉促銷活動預算表 瀏覽:703
小學畢業活動策劃方案 瀏覽:415