<rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>
  • 您的位置:首 頁 > 新聞中心 > 資訊動態(tài) > 公共密密學(xué)

    資訊動態(tài)

    公共密密學(xué)

    發(fā)布:2018-09-05 17:29:58 瀏覽:4454

    何定全與控剩1
    相對于SET,SL雖然只是中間替代方案,但SSL在傳送交易信息(例如信用卡號)之前、
    通用交易,網(wǎng)上交易并沒有想象中的危險(xiǎn)。用已將信息加密,即使有人在網(wǎng)絡(luò)上接收交易信息,只會得到一堆亂碼。因此,SSE已足夠應(yīng)的
    6.4電子商務(wù)的安全技術(shù),那的單口與,相
    6.4.1公共密密學(xué)
    信息做加密工作,以確保交易的安全性。公共密鑰密碼學(xué)又稱不對稱密碼學(xué)(m網(wǎng)上交易安全技術(shù)主要是利用公共密鑰密碼學(xué)(PublicKeyCryptography)對交易相關(guān)的
    以保存在網(wǎng)站服務(wù)器供大家下載,另一個(gè)密鑰則要自己保留。由于這兩個(gè)密鑰之間有一定的窗,另一個(gè)則用來解密。在非對稱密碼學(xué)里面,兩個(gè)密鑰中有一個(gè)是公開的,這個(gè)公用密鍋司
    使用者通常會有兩個(gè)密鑰,一個(gè)是公共密鑰(PublicKey),另一個(gè)是私人密鑰(PrivateKey)數(shù)學(xué)關(guān)系,因此兩個(gè)密鑰中的一個(gè)密鑰只能被另一個(gè)密鑰所解。在公共密鑰密碼學(xué)里面,個(gè)
    留,被公用密鑰加密過的信息要用私人密鑰解密才能辦識。整個(gè)公共密鑰密碼學(xué)的工作原理每一個(gè)使用者都擁有自己獨(dú)特的密鑰,公用密鑰可以隨意給其他人,而私人密鑰則要自己保
    如下:信息傳送者先到接收者網(wǎng)站下載接收者公共密鑰,然后利用接收者的公用密鑰將信息加
    如此就能將信息還原。密,再將加密過的信息傳遞給接收者,接收者收到信息后,利用他自己的私人密鑰將信息解密,
    被相對應(yīng)的私人密鑰解密,因此,只有當(dāng)私人密鑰真的是私人所有時(shí),才能確保信息的保密由于公共密鑰和私人密鑰之間存在著數(shù)學(xué)上的對應(yīng)關(guān)系,被公共密鑰加密過的信息,只能
    性。在這種情況下,公共密鑰和私人密鑰應(yīng)由使用者自己創(chuàng)建,為了怕密碼被破解,使用者可
    以使用較長的密鑰,以提供較高的保密安全,但是要耗費(fèi)較多的計(jì)算機(jī)資源,同時(shí)也需要較長
    的處理時(shí)間。好的公共密鑰密碼設(shè)置可以在安全性和計(jì)算機(jī)資源的限制下取得較佳的效能,
    當(dāng)前較好的公共密鑰密碼設(shè)置是由Rivest、Shamir和Adleman所發(fā)明的RSA演算法
    密碼學(xué)除了可以將信息加密外,也可以用來作身份認(rèn)證的工作。用來作身份認(rèn)證的密碼
    學(xué)是對稱密碼學(xué)(SymmetricCryptography)。對稱密碼學(xué)的兩個(gè)密鑰都是私人密鑰,它的優(yōu)點(diǎn)
    是加密、解密過程較簡單;缺點(diǎn)是如果事先沒和對方達(dá)成協(xié)議,則如何將私人密鑰安全地傳給
    樣就能解決這個(gè)問題。對方將是一個(gè)難題。為此,我們可以用非對稱密碼方法將對稱密碼學(xué)的私人密鑰傳給對方,這
    密碼學(xué)除了可以用來將信息加密外,也可以用來作身份認(rèn)證的工作,其工作原理如下:信
    息傳送者先到接收者的網(wǎng)站下載接收者公共密鑰,然后分別利用接收者的公共密鑰和傳送者
    的私人密鑰將信息加密,再將加密過的信息傳遞給接收者,接收者收到信息后,先到傳送者的
    不但能將信息還原,還可以判斷傳送者身份的真?zhèn)?。網(wǎng)站下載傳送者的公共密鑰,再利用他自己的私人密鑰和傳送者的公共密鑰將信息解密,這樣
    密碼學(xué)可以在Internet上提供較安全的交易環(huán)境,非對稱和對稱密碼法所提供的網(wǎng)上府

    環(huán)境有如下特點(diǎn)6章也子
    (1)在Internet上創(chuàng)建安全的交易通道;m8153
    2)對交易對象作身份認(rèn)證的工作泊器,氣一的又是且0)5是E.
    息(3)網(wǎng)上信息的傳遞不會被任意刪改。盛量二事每料文部交易過程中,每一個(gè)參與者所擁有的信息都菲常重要,單一參與者沒有足以完成完整交易
    公共密鑰密碼學(xué)是許多網(wǎng)上交易安全的基本技術(shù),相關(guān)的網(wǎng)上安全技術(shù)包括SET、SSL、三由
    認(rèn)證中心(CertificateAuthority)智能卡(SmartCard)等。家造,1.SET(SecureElectronisTransaction)3SET是由VISA/Mastercard所推出的電子交易
    標(biāo)準(zhǔn),經(jīng)過多次的更改和討論,1997年5月底終于推出SET1.0正式版,國際信用卡組織已委
    以開始營業(yè)托SAIC等單位制訂SET1.0驗(yàn)證標(biāo)準(zhǔn),將來所有在網(wǎng)絡(luò)上的VISA/Mastercard等信用卡交
    易,都必須符合SET1.0版的標(biāo)準(zhǔn),并須經(jīng)過SET1.0認(rèn)證機(jī)構(gòu)驗(yàn)證通過,取得SET標(biāo)章,才可
    2.(SecureSocketLayer)sET是一個(gè)較完整的網(wǎng)上交易解決方案,但其工程浩大は色外國要(E)
    提供像SET那么安全的交易環(huán)境,但是對大多數(shù)的人而言,SSL已經(jīng)夠用了,再加上其簡單易規(guī)定甚多,制訂和實(shí)行的過程頗為復(fù)雜,因此就有一個(gè)較簡單的替代方案S。SL雖然無法
    行,因此,當(dāng)前大多數(shù)的瀏覽器都已支持SSL標(biāo)準(zhǔn)當(dāng)時(shí)息中等を即
    當(dāng)你要使用SSL規(guī)格來開啟網(wǎng)頁時(shí),你在瀏覽器打開的URL開端為htps://,而不是
    通道上,信用卡信息會先被加密,然后再傳送到目的地,以確保交易過程的安全。除了避免隱up:/hp:/會在網(wǎng)站服務(wù)器和瀏覽者計(jì)算機(jī)之間創(chuàng)建一個(gè)安全的交易通道,在這個(gè)交易
    私信息被竊取外,SSL還有身份認(rèn)證的功能,避免網(wǎng)絡(luò)騙子胡作非為,同時(shí),SSL還有保持信息
    完整性的功能,可以避免信息在傳遞過程中遭受破壞。實(shí)包國,中年
    23.智能卡(smartCard)的智能卡也是公共密鑰密碼學(xué)的一種應(yīng)用,它將現(xiàn)金價(jià)值和私人密
    鑰保存在卡上的集成電路,和一般以軟件方式來保存的加密方法相比,利用硬件來保存信息的
    智能卡能提供更安全的保障,避免信息被計(jì)算機(jī)黑客破壞,同時(shí)也能免除計(jì)算機(jī)病毒的感染
    司已開始大力推廣智能卡。實(shí)際上,智能卡所提供的安全保證使其非常適合當(dāng)作網(wǎng)上交易的付款工具,因此,一些銀行、公回味限日的文eTu(S)
    4.認(rèn)證中心(CertificateAuthority)。詳細(xì)敘述見第6小節(jié)。器T1c.)
    6,4.2。數(shù)字摘要限日的受文匠日Tい日民的國冰式中陽同
    這一加密方法亦稱安全Hash編碼法(SHA:SecureHashAlgorithm)或MDS編碼法(M
    andardsforMessageDigest),由RonRivest設(shè)計(jì)。該編碼法采用單向Hash函數(shù)將需加密
    明文?摘要”成ー串128bt的密文,這串密文亦稱為數(shù)字指紋(FingerPrin),它有固定的
    度,且不同的明文摘要成密文,其結(jié)果總是不同的,而同樣的明文其摘要必定一致。因此,這
    摘要便可成為驗(yàn)證明文是否是“真身”的“指紋”了。網(wǎng)站建設(shè)

    >>> 查看《公共密密學(xué)》更多相關(guān)資訊 <<<

    本文地址:http://www.modelkey.org/news/html/3790.html

    趕快點(diǎn)擊我,讓我來幫您!
    亚洲高清无码中文成人在线,AV色综合久久天堂AV色综合在,久久人人爽人人爽人人片av高,日本亚洲成a人片在线观看
    <rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>