电子商务安全体系结构
- 格式:doc
- 大小:53.01 KB
- 文档页数:11
随着社会信息化步伐的加快,利用计算机技术、网络通信技术和英特网实现商务活动的国际化、信息化和无纸化,已成为全球商务发展的趋势。
电子商务以英特网为基础,可以提供跨国、多种语言、多种货币的在线服务(包括银行、保险、旅游、购物),还可以提供包括产品寻求、讨价还价、作出决定、支付、送货及解决纠纷等全面的商业交易服务。
特别是信息产品还可以直接在线递送,从而大大降低了交易费用。
成本低、及时性和互通性好,以及在拓展市场等方面的优势,使得电子商务受到全球的广泛关注。
据统计,1997年美国企业间通过电子商务的交易额已达80亿美元,估计到2000年在英特网上,公司对公司的交易额将增长到1340亿美元,消费者购物将增长到100亿美元,到2001年电子商务的交易额将达到3270亿美元,其增长速度惊人地高达4000%。
在我国,电子商务的发展速度也较快,深圳CHINAEDI是统一规划和建设的庞大的公用电子商务系统,在北京、上海、天津、广州、深圳、青岛、沈阳、南京、杭州、西安、武汉、海口、郑州13个城市也都建了CHINAEDI的节点,系统服务覆盖全国各地,并且与国际EDI网络相连接。
网上银行也正在开通之中。
电子商务不仅提供了进行商务活动的新方式,而且从更深的层面来看,由于通过它形成了与地域、空间无关的一体化市场,因而正在改变着全球的经济环境。
但是,当今电子商务在全球贸易额中仍是极小的一部分。
比如,1997年美国的整个贸易交易额为25200亿美元,所以80亿美元的电子商务显得微不足道,即使是2001年的电子商务估计贸易额3270亿美元也不到1997年美国两个月的贸易交易额。
这是什么原因呢?也许人们会将这一事实归因于全球网络化水平较低,但这只是部分原因。
从网络化水平相当高的美国来看,事实上仍有大多数网络化水平很高的公司并未使用电子商务这种新的商业方式。
人们不禁要问,是什么因素阻碍了电子商务更广泛的普及呢?为此,不少调查机构进行了广泛的调查。
电子商务概述:电子商务的体系结构
电子商务的体系结构
1、体系结构
一个完善的电子商务系统应该包括哪些部分,目前还没有权威的论述。
电子商务覆盖的范围十分广泛,必须针对具体的应用才能描述清楚系统架构。
从总体上来看,电子商务系统体系结构由三个层次和一个支柱构成。
这三个层次是:网络平台、安全基础结构与电子商务业务;一个支柱是公共基础部分,包括社会人文性的公共政策、法律及隐私问题和自然科技性的各种技术标准、安全网络协议、文档等。
体系结构的三个层次如图11.1-2所示:
网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息流通的主要通道,它包括各种各样的物理传送平台和传送方式,如远程通信网、有线电视网、无线电通信网等。
但是,目前大部分的电子商务应用都建筑在Internet网上,其主要硬件有:电话设备、调制解调器(Modem)、集线器(Hub)、路由器(Router)、交换机(Switch)、有线电视等。
安全基础结构包括各种加密算法,安全技术,安全协议以及CA (Certificate Authority)认证体系,为电子商务平台提供了安全保障。
电子商务业务包括支付型业务和非支付型业务,其中支付型业务架构在支付体系之上,分别根据业务需求使用相应的支付体系;而非支付型业务则直接架构在安全基础结构之上,使用这一层提供的各种认证手段和安全技术提供安全的电子商务服务。
公共基础部分始终贯穿于上述三个层次中,并对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展社会环境的基础。
电子商务安全体系结构浅析摘要:科技进步,网络的不断发展,为了适应人们快节奏的生活,电子商务越来越流行,随之而来的安全问题越来越突出。
该文对电子商务体系结构中各层的安全进行了分析,并对电子商务的发展谈了自己的看法。
关键词:电子商务;安全;加密技术;加密算法中图分类号:tp391 文献标识码:a 文章编号:1009-3044(2013)07-1715-03随着信息化的不断加深,曾经只是假想的互联网时代真的到来了。
越来越多的年轻人将购物、聊天等一系列的活动在网上进行,这就使得一个新兴产业诞生了——电子商务。
到目前为止对于电子商务仍不能做一个统一化的定义。
概念没有明确但相关的问题很明确,即如何保证安全的使用。
为使电子商务更好的为人类服务,安全则是先决条件。
加强对安全问题的研究与分析,对电子商务的不断发展具有极其重大的意义。
1 电子商务安全性分析开放的网络为电子商务的发展提供了平台,使得交易双方不需要见面,而是在网上完成相关活动。
因此交易双方都要面临一些来自外界的威胁。
存在的安全隐患大致有这么几种:硬件安全、系统安全、交易通信安全、信息传输安全等。
为了尽可能减小安全带来的破坏,电子商务采用如图所示的安全体系结构,尽可能保证交易双方的买卖利益。
如今电子商务体系结构[4]大致如图1所示:2 各层的安全技术与传统的交易模式相比,作为一种新兴的交易模式,要准确无误的在网上完成一系列的活动必须有可靠的安全技术加以保障,那么下面对各层使用的安全手段进行简要分析。
2.1 网络层首先我们来看最基本的网络层,无法见面的交易双方要达成各自的目的,他们就只能依靠网络,网络层采用的tcp/ip协议本身没有考虑安全问题。
目前,网络安全技术主要有:防火墙技术、vpn 技术、实时反病毒技术、入侵检测系统等。
2.1.1 防火墙技术internet的目的就是资源共享,用户在上网时得到资源的同时,不可避免的存在安全问题,用户在使用计算机是无意中会泄漏一些个人隐私,而非法用户想利用网络截取个人隐私,防火墙就是用来阻止类似的截取行为。
安全体系结构(一)安全体系结构图如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。
图3 电子商务网站安全体系结构(二)安全体系分层整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。
这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。
下面就来看一下每一层分别有哪些作用。
(1)网络安全层网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。
(2)加密技术层加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。
加密技术一般分为对称加密技术与非对称加密技术。
(3)安全认证层安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。
安全认证层可以验证交易双方数据的完整性、真实性及有效性。
(4)安全协议层安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。
一般电子商务中使用的安全协议有SSL协议和SET协议。
访问控制技术访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。
常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。
数字认证技术数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。
数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。
这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数将一段长的报文通过函数变换,转换为一段定长的报文。
电子商务框架体系结构与交易模式一、电子商务框架体系结构电子商务的框架体系结构包括以下几个主要组成部分:1.基础设施层:基础设施层是电子商务系统的基础,包括硬件设备、网络设备和软件平台等。
其中,硬件设备主要包括计算机服务器、存储设备和网络设备等,用于提供电子商务系统的运行环境;网络设备包括路由器、交换机等,用于构建电子商务系统的网络环境;软件平台主要包括操作系统、数据库管理系统和中间件等,用于支撑电子商务系统的开发和运行。
2.应用服务层:应用服务层是电子商务系统的核心部分,包括企业资源计划(ERP)、客户关系管理(CRM)和供应链管理(SCM)等。
ERP主要用于管理企业的内部资源,包括物料管理、人力资源管理和财务管理等;CRM主要用于管理企业与客户之间的关系,包括客户开发、销售和售后服务等;SCM主要用于管理企业与供应商之间的关系,包括采购、供应和物流等。
3.门户服务层:门户服务层是电子商务系统的用户访问接口,通过门户网站向用户提供各种服务。
门户网站主要包括企业门户、B2B门户和B2C门户等。
企业门户主要用于向内部员工提供企业资源的访问和管理;B2B门户主要用于企业与企业之间的交易和合作;B2C门户主要用于企业与消费者之间的交易和服务。
4.安全服务层:安全服务层是电子商务系统的保障层,保护用户的信息和交易安全。
安全服务主要包括用户认证、数据加密和防火墙等。
用户认证主要通过用户名和密码等方式确认用户身份;数据加密主要通过加密算法对传输的数据进行加密保护;防火墙主要用于阻止非法入侵和攻击。
二、电子商务交易模式电子商务的交易模式主要有以下几种:1. B2C(Business to Consumer):B2C模式是指企业与消费者之间的交易模式。
在B2C模式下,企业通过自己的网站或第三方平台向消费者提供产品或服务,消费者通过网上购物的方式进行交易,企业直接面向最终消费者。
2. B2B(Business to Business):B2B模式是指企业与企业之间的交易模式。
电子商务的基础和体系结构引言电子商务(Electronic Commerce)是指利用互联网和信息技术进行商业交易的活动。
随着互联网的普及和信息技术的不断发展,电子商务正成为现代商业领域中不可或缺的一部分。
本文将介绍电子商务的基础知识和常见的体系结构。
基础知识1. 电子商务的定义和分类电子商务是指利用互联网和信息技术进行商业交易的活动。
根据交易方向和交易对象的不同,电子商务可分为以下几类:•B2C(Business to Consumer,企业对个人):企业向个人消费者直接销售产品或服务。
•B2B(Business to Business,企业对企业):企业之间进行商品或服务的交易。
•C2C(Consumer to Consumer,个人对个人):个人之间通过互联网进行商品或服务的买卖。
•C2B(Consumer to Business,个人对企业):个人向企业提供商品或服务。
2. 电子商务的优势和挑战电子商务相较于传统商业模式,具有以下优势:•全天候营业:网络不受时间和地域限制,可以随时随地进行商业活动。
•低成本和高效率:电子商务减少了中间环节和人力成本,提高了交易效率。
•拓展销售渠道:通过互联网可以覆盖全球市场,扩大销售范围。
•个性化服务:电子商务可以根据用户需求进行个性化推荐和定制化服务。
然而,电子商务也面临一些挑战:•网络安全:随着电子商务的发展,网络犯罪也日益增多,网络安全问题变得尤为重要。
•法律和监管:电子商务的法律法规尚不完善,监管难度较大。
•信任问题:在电子商务中,用户需要相信在线交易平台的可信度和产品质量。
•物流配送:电子商务需要物流配送体系的支持,配送效率和服务质量对用户体验至关重要。
电子商务体系结构电子商务的体系结构是指电子商务系统中各组成部分之间的关系和交互方式。
下面介绍几种常见的电子商务体系结构:1. 传统电子商务体系结构传统的电子商务体系结构主要由以下几个组成部分构成:•前端界面:用户通过前端界面与电子商务系统进行交互,包括网站、手机应用等。
电子商务的安全体系结构及技术研究作者:张航来源:《中国新技术新产品》2013年第07期摘要:目前,安全问题成为制约电子商务发展的主要障碍。
随着电子商务的快速发展,以及人们对于电子商务的广泛应用,使得对于电子商务的安全性要求越来越高。
本文主要是从电子商务系统的安全结构出发,对电子商务的安全体系结构以及涉及到的安全技术进行了探讨和分析。
关键词:电子商务;安全性;安全技术中图分类号:TP393 文献标识码:A随着网络科技以及计算技术的迅猛发展,人们在网络的基础之上逐渐建立了一种商业运行模式,即电子商务。
广义上的电子商务是指在网络通讯以及计算机的基础之上,利用相应的电子工具所从事的商业活动过程;而狭义上的电子商务是指利用Web所提供的网络来进行商业交易。
而目前,电子商务也已经日趋完善和成熟,尤其是伴随着全球经济的一体化快速发展,电子商务已经在世界范围内得到了广泛的应用。
电子商务既能像传统商务一样方便、可靠和具有安全的服务,同时又具有其独特的优势:极大的提高了通讯速度;可以全天候服务;具有交互式的销售渠道;降低了交易成本;提高了服务质量;可提供完整的产品信息等。
由于电子商务是一个十分复杂的系统工程,其过程的实现需要解决众多的社会问题以及技术问题。
而电子商务安全则成为了众多技术中的关键,以及世界关注和研究的热点。
本文主要论述了电子商务的安全体系结构,电子商务中常用的几种安全技术以及电子商务的安全协议。
1 电子商务的安全体系结构根据电子商务的功能层次进行体系划分,可以将其分为网上商业活动(客户和服务商通过网络进行的活动);电子商务应用系统(将商务活动的所有相关数据处理成商务活动可以识别的数据);应用系统的支持系统(为应用系统提供所需要的数据库和文档等);网络平台(提供电子商务所需要的数据)。
电子商务系统可以作为一个中枢系统将服务商、客户以及银行有机的联系在一起,从而实现具体的操作。
因此,电子商务的系统应该是由服务商的服务器(由服务商端代理、数据库管理系统以及web服务器系统等众多部分组成),银行(银行代理、数据库管理系统等)以及客户(主要是利用因特网与商户、银行进行商务交易)。
安全体系结构(一)安全体系结构图如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。
图3 电子商务网站安全体系结构(二)安全体系分层整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。
这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。
下面就来看一下每一层分别有哪些作用。
(1)网络安全层网络安全层包含了防御攻击的VPN 技术、漏洞扫描技术、入侵检测技术、反网络安全层加密技术层 VPN 技术 反病毒技术安全审计技术 入侵检测技术 漏洞扫描技术 防火墙技术对称加密技术 非对称加密技术安全认证层 数字签名数字信封信息摘要数字时间戳 数字凭证 认证机构(CA) 安全协议层SSL 协议 SET 协议电子商务网站安全体系结构病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。
(2)加密技术层加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。
加密技术一般分为对称加密技术与非对称加密技术。
(3)安全认证层安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。
安全认证层可以验证交易双方数据的完整性、真实性及有效性。
(4)安全协议层安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。
一般电子商务中使用的安全协议有SSL协议和SET协议。
访问控制技术访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。
常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。
数字认证技术数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。
数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。
这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数将一段长的报文通过函数变换,转换为一段定长的报文。
虚拟专用网技术(VPN)虚拟专用网VPN(Virtual Private Network)是一种特殊的网络,它采用一种叫做“通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。
这种通道是Internet上的一种专用通道,可保证数据在外部网上的企业之间安全地传输。
在VPN中,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。
现有的或正在开发的数据隧道系统可以进一步增加VPN的安全性,因而能够保证数据的保密性和可用性。
加密技术加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。
相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
对称加密以DES(Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。
CA技术证书机构CA(Certificate Authority )是一个有着可信第三方的实体, 其主要职责是保证用户的真实性, 它包括安全服务器、注册机构RA (Register Authority ) , CA 服务器以及LDAP(Lightweight Directory Access Protocol , 轻量目录访问协议)目录服务器和数据库服务器等。
网络隔离根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络整体的安全水平。
路由器、虚拟局域网(VLAN)、防火墙是当前主要的网络分段手段。
防火墙技术防火墙可以根据网络安全水平和可信任关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制;可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户与数据包隔断,达到保护高安全等级的子网、防止墙外黑客的攻击、限制入侵蔓延等目的。
安全套接层协议SSLSSL是网景(Netscape)公司提出的基于WEB应用的安全协议,其目的是在Internet基础上提供的一种保证机密性的安全协议。
它能使客户端/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,而且还可选择对客户端进行认证。
它同时使用对称加密算法和公钥加密算法,前者在速度上比后者要快很多,但是后者可以实现更好的安全认证。
一个SSL传输过程首先需要握手:用公钥加密算法使服务器在客户端得到认证,以后就可以使用双方商议成功的对称密钥来更快速的加密、解密数据。
安全电子交易协议SET安全体系结构电子商务的安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构(见图1)。
电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。
其中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统一整体。
通过不同的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
电子商务安全技术体系结构 电子商务系统是依赖网络实现的商务系统,需要利用Internet 基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。
通过Internet 网络层的安全机制(如入侵检测、安全扫描、防火墙等)保证网络层的安全。
为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制,加密技术层、安全认证层和安全协议层,即为电子交易数据的安全而构筑。
其中,安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。
1.网络服务层网络基础结构层包括多厂商的网络服务及网络系统,用它们构成一种安全保密性 有效性 匿名性 可靠性完整性 不可否认性 应用系统层 安全协议层 安全认证层 加密技术层 网络服务层 Netbill 协议数字摘要 数字签名 SSL 协议 SET 协议 数字凭证 CA 凭证 对称加密 非对称加密 网络隐患扫描网络安全监控 内容识别 病毒防治 防火墙的、面向交易以及面向关系的通信网络联结。
网络服务包括策略管理软件、地址管理软件、安全和网络管理软件。
(1)网络隐患扫描作为一种积极主动的安全防护技术,网络隐患扫描在网络系统受到危害之前,可以及时发现安全隐患和漏洞,预先提供安全防护解决方案。
(2)网络安全监控①自动发现和控制非法的网络连接功能描述:网络安全监控系统实时监控网内所有计算机的网络连接,一旦违反安全策略的网络连接出现,系统将向监控台实时报警,并根据预先设定的控制策略做出响应。
②监控网内用户本地计算机的屏幕和操作功能描述:根据网络监管员的指令,对网内用户本地计算机的屏幕和操作进行实时监控,包括用户计算机屏幕上的所用行为和用户键盘,鼠标的操作过程。
③自动识别网内出现的陌生计算机功能描述:网络安全监控系统能自动检测出不在当前监控范围内的计算机,并记录其信息和发出警报。
[3](3)内容识别内容识别网络就是针对传输层到应用层进行网络的管理。
如果一台交换机能够逐层解开通过的每一个数据包的每层封装,并识别出最深层的信息,那么它就具备了内容识别功能。
要解决区分应用、动态分配资源和用户计费等问题,用网络识别设备分发业务流量是一个很好的途径。
(4)病毒防治病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。
特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。
因此,防止病毒的侵入要比发现和消除病毒更重要。
(5)防火墙防火墙是指一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。
在Internet网络与内部网之间设置的一道屏障,防止黑客进入内部网,由用户制定安全访问策略,抵御各种侵袭的一种隔离技术。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙的安全技术主要包括包过滤技术、代理技术和地址迁移技术等。
[4]2.加密技术层在加密技术中,基于密钥的加密算法可以分为对称加密技术和非对称加密技术。
与网络服务层中防火墙相比,在加密技术层中不论是对称数据加密还是非对称加密,其与用户授权访问控制技术更灵活,更加适用于开放的网络。
(1)对称加密对称加密(也称私钥加密)就是在数据加密和解密时使用相同的密钥。
使用对称加密方法可以将加密处理简化,其优势也就在于简单快捷、密钥较短。
与公钥算法相比,其算法也非常快,特别适用于对较大的数据流执行加密转换。
但其不足之处在于通信双方必须事先告知密钥,否则接收方无法对数据进行解密,而密钥本身必须保证对未经授权的用户进行保密,因而在该传输过程中就会存在着密钥安全交换的问题。
对称加密通常要与非对称加密一起使用。
(2)非对称加密非对称加密(也称公钥加密)就是使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。
非对称加密的优势在于密钥的可能值范围更大,解决了对称加密中私钥传递的不安全性,减少了对每个可能密钥尝试穷举的攻击性。
[5]同时,它可以创建数字签名以验证数据发送方的身份。
但其不足之处在于非对称加密算法非常慢,不适合用来加密大量数据。
数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。
密码技术的发展也将渗透到数字信息的每一个角落,与数据网络、通信系统的安全紧密联系在一起,提供更广泛更有效的安全保护措施。
3.安全认证层(1)数字证书在一个电子商务系统中,所有参与活动的实体都必须用数字证书来表明自己的身份。
数字证书一方面可以用来向系统中的其它实体证明自己的身份(每份数字证书都是经“相对权威的机构”签名的),另一方面由于每份数字证书都携带着数字证书持有者的公钥,所以,数字证书也可以向接收者证实某人或某个机构对公开密钥的拥有,同时也起着公钥分发的作用。
(2)数字签名所谓数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明。
签署一个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围。