﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-OpenStudio Weblog-随笔分类-移动电子商务</title><link>http://www.blogjava.net/zpuser/category/13119.html</link><description /><language>zh-cn</language><lastBuildDate>Tue, 27 May 2008 21:17:06 GMT</lastBuildDate><pubDate>Tue, 27 May 2008 21:17:06 GMT</pubDate><ttl>60</ttl><item><title>对称加密和非对称加密</title><link>http://www.blogjava.net/zpuser/archive/2008/05/21/201957.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Wed, 21 May 2008 08:42:00 GMT</pubDate><guid>http://www.blogjava.net/zpuser/archive/2008/05/21/201957.html</guid><wfw:comment>http://www.blogjava.net/zpuser/comments/201957.html</wfw:comment><comments>http://www.blogjava.net/zpuser/archive/2008/05/21/201957.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/zpuser/comments/commentRss/201957.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/zpuser/services/trackbacks/201957.html</trackback:ping><description><![CDATA[
		<h2>对称加密算法</h2>
		<br />
		<a title="JAVA-API部分算法实现" href="/zpuser/archive/2008/05/23/202513.html" target="_blank">JAVA-API部分算法实现</a>
		<br />
		<br />
		<p>对称加密算法 对称加密算法是应用较早的加密算法，技术成熟。在对称加密算法中，数据发信方将明文（原始数据）和加密密钥一起经过特殊加密算法处理后，使其变成复杂的加密密文发送出去。收信方收到密文后，若想解读原文，则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密，才能使其恢复成可读明文。在对称加密算法中，使用的密钥只有一个，发收信双方都使用这个密钥对数据进行加密和解密，这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是，交易双方都使用同样钥匙，安全性得不到保证。此外，每对用户每次使用对称加密算法时，都需要使用其他人不知道的惟一钥匙，这会使得发收信双方所拥有的钥匙数量成几何级数增长，密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难，主要是因为密钥管理困难，使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。</p>
		<h3>DES </h3>数据加密算法（Data Encryption Algorithm，DEA）的数据加密标准（Data Encryption Standard，DES）是规范的描述，它出自 IBM 的研究工作，并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统，特别是在保护金融数据的安全中，最初开发的 DES 是嵌入硬件中的。通常，自动取款机（Automated Teller Machine，ATM）都使用 DES。<br />DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位，产生最大 64 位的分组大小。这是一个迭代的分组密码，使用称为 Feistel 的技术，其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能，然后将输出与另一半进行“异或”运算；接着交换这两半，这一过程会继续下去，但最后一个循环不交换。DES 使用 16 个循环。<br />攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索，即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥，则可能的密钥数量是 2 的 56 次方个。随着计算机系统能力的不断发展，DES 的安全性比它刚出现时会弱得多，然而从非关键性质的实际出发，仍可以认为它是足够的。不过 ，DES 现在仅用于旧系统的鉴定，而更多地选择新的加密标准 — 高级加密标准（Advanced Encryption Standard，AES）。 <br />DES 的常见变体是三重 DES，使用 168 位的密钥对资料进行三次加密的一种机制；它通常（但非始终）提供极其强大的安全性。如果三个 56 位的子元素都相同，则三重 DES 向后兼容 DES。<br />IBM 曾对 DES 拥有几年的专利权，但是在 1983 年已到期，并且处于公有范围中，允许在特定条件下可以免除专利使用费而使用。<br />由于DES是加(解)密64位明(密)文，即为8个字节(8*8=64)，可以据此初步判断这是分组加密，加密的过程中会有16次循环与密钥置换过程，据此可以判断有可能是用到DES密码算法，更精确的判断还得必须懂得一点DES的加密过程。 
<h3><b>3DES</b></h3><p>3DES是DES加密算法的一种模式，它使用3条64位的密钥对数据进行三次加密。数据加密标准（DES）是美国的一种由来已久的加密标准，它使用对称密钥加密法，并于1981年被ANSI组织规范为ANSI X.3.92。DES使用56位密钥和密码块的方法，而在密码块的方法中，文本被分成64位大小的文本块然后再进行加密。比起最初的DES，3DES更为安全。<br />3DES（即Triple DES）是DES向AES过渡的加密算法（1999年，NIST将3-DES指定为过渡的加密标准），是DES的一个更安全的变形。它以DES为基本模块，通过组合分组方法设计出分组加密算法，其具体实现如下：设Ek()和Dk()代表DES算法的加密和解密过程，K代表DES算法使用的密钥，P代表明文，C代表密表，这样，<br />3DES加密过程为：C=Ek3(Dk2(Ek1(P)))<br />3DES解密过程为：P=Dk1((EK2(Dk3(C))) <br /></p><br /><h3><b>AES——对称密码新标准 </b></h3><p>对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由<a href="http://baike.baidu.com/view/934.htm" target="_blank">密钥</a>扩展算法和加密（解密）算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击，可变长密钥和分组是该体制的设计要点。  <br /><br />AES是美国国家标准技术研究所NIST旨在取代<a href="http://baike.baidu.com/view/7510.htm" target="_blank">DES</a>的21世纪的加密标准。   <br /><br />AES的基本要求是，采用对称分组密码体制，密钥长度的最少支持为128、192、256，分组长度128位，算法应易于各种硬件和软件实现。1998年 NIST开始AES第一轮分析、测试和征集，共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。预计在2000年8月AES的最终结果将公布。    <br />   <br />在应用方面，尽管DES在安全上是脆弱的，但由于快速DES芯片的大量生产，使得DES仍能暂时继续使用，为提高安全强度，通常使用独立密钥的三级DES。但是DES迟早要被AES代替。流密码体制较之分组密码在理论上成熟且安全，但未被列入下一代加密标准。   <br /></p><p><br /></p><h2>非对称加密算法</h2><p>asymmetric encoding algorithm<br />非对称加密算法需要两个密钥：公开密钥（publickey）和私有密钥（privatekey）。公开密钥与私有密钥是一对，如果用公开密钥对数据进行加密，只有用对应的私有密钥才能解密；如果用私有密钥对数据进行加密，那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥，所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是：甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开；得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方；甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好，它消除了最终用户交换密钥的需要。<br /><br /><a href="/zpuser/archive/2008/05/27/203203.html" target="_blank">RSA算法演示<br /></a><br /><br /></p><h2>对称和非对称加密算法案例</h2><div class="t1">基于多级密钥管理体系中的对称密钥传输保护方法</div><div class="t2">申请号/专利号： 200610147335</div><div class="con2">一种基于在多级密钥管理体系中的对称密钥传输保护方法，其步骤为：<br />１．传入方签发并通过两条途径传递两张密钥传输卡，每张卡中存有一段传入方的根公钥；<br />２．传出方从两张卡获得传入方的根公钥，并随机生成传输密钥，再用该根公钥加密后分段写入到两张卡中，其工作密钥用传输密钥传出并写入两张卡中通过两条途径递送给传入方；<br />３．传入方验证卡的合法性；从两张卡中获得传输密钥和工作密钥密文并用根私钥解密传输密钥写入加密机传输密钥区；传入方将工作密钥密文通过传输密钥写入工作密钥区，从而完成了两台密钥管理加密机之间的密钥传递过程。本发明采用证书方式，加强了对称密钥传输时的安全性，采用ＩＣ卡作为介质，保证了传输介质的安全。</div><p></p><table class="tb" cellspacing="1" cellpadding="0" width="100%" border="0"><tbody><tr><td class="td1">申请日：</td><td>2006年12月15日</td></tr><tr><td class="td1">公开日：</td><td>2007年06月06日</td></tr><tr><td class="td1">授权公告日：</td><td><br /></td></tr><tr><td class="td1">申请人/专利权人：</td><td>上海格尔软件股份有限公司</td></tr><tr><td class="td1">申请人地址：</td><td>上海市闸北区余姚路288号A座4层</td></tr><tr><td class="td1">发明设计人：</td><td>张翔;杨茂江;李澜涛</td></tr><tr><td class="td1">专利代理机构：</td><td><br /></td></tr><tr><td class="td1">代理人：</td><td>陈学雯</td></tr><tr><td class="td1">专利类型：</td><td>发明专利</td></tr><tr><td class="td1">分类号：</td><td>H04L9/32;H04L9/14;H04L9/12;H04L9/08;H04L9/30</td></tr></tbody></table><img src ="http://www.blogjava.net/zpuser/aggbug/201957.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/zpuser/" target="_blank">阿卜</a> 2008-05-21 16:42 <a href="http://www.blogjava.net/zpuser/archive/2008/05/21/201957.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>SIM</title><link>http://www.blogjava.net/zpuser/archive/2007/03/07/102448.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Wed, 07 Mar 2007 09:44:00 GMT</pubDate><guid>http://www.blogjava.net/zpuser/archive/2007/03/07/102448.html</guid><wfw:comment>http://www.blogjava.net/zpuser/comments/102448.html</wfw:comment><comments>http://www.blogjava.net/zpuser/archive/2007/03/07/102448.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/zpuser/comments/commentRss/102448.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/zpuser/services/trackbacks/102448.html</trackback:ping><description><![CDATA[移动电话机与SIM卡共同构成移动通信终端设备。无论是GSM系统还是CDMA系统，数字移动电话机用户在“入网”时会得到一张SIM卡。SIM卡 是（Subscriber Identity Model客户识别模块）的缩写 ，也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。<br /><br />SIM卡就是一个在内部包含有大规模集成电路的卡片，卡片内部存储了数字移动电话客户的信息、加密密钥等内容，它可供GSM网络对客户身份进行鉴别，并对客户通话时的语音信息进行加密。SIM卡的使用，完全防止了并机和通话被窃听行为，并且SIM卡的制作是严格按照GSM国际标准和规范来完成的，它使客户的正常通信得到了可靠的保障。现在的数字电话都是必须要安装SIM卡之后才可以使用，如果不安装的话，那么后果相信也就也不用我多说了。在没有安装SIM卡的情况下，我们仅仅只能拨打像119、112这种紧急电话的号码。<br /><p>SIM卡在GSM系统中的应用，使得卡和手机分离，一张SIM卡唯一标识一个客户。一张SIM卡可以插入任何一部GSM手机中使用，而使用手机所产生的通信费用则自动记录在该SIM卡所唯一标识的客户的帐户上.<br /><br />我们在使用手机时，会接触到5种密码 ：SIM卡的PIN、PIN2、PUK、PUK2和手机密码。前四种初始密码都是SIM卡供应商移动、联通提供的，手机密码是手机生产商提供的。它们之间的关系如下：<br /><br />1、PIN码(即PIN1码)就是SIM卡的个人识别密码 ，一般在修改前原始密码是1234，如果不是就不要再试了，打1860/1001咨询。打开开机PIN码，刚每次开机后就要输入PIN码！如果输入三次错误，需要用PUK码 解锁，PUK码 由移动、联通提供，如果输入十次错误会导致SIM卡烧毁，所以有问题不要自己随便猜测密码 ，马上找移动、联通。<br /><br />  2、PIN2码是设定手机计费时使用的，如果输入三次错误需要用 PUK 2码解锁。目前移动、联通都不提供此项功能支持，即使PIN2密码锁死也不会影响手机正常使用。<br /><br />  3、PIN码连续输入10次都是错误的话就会锁卡要求用PUK码 来解开，而PUK码的输入机会只有3次，3次都输错的话，SIM卡将会给永久锁死，即报废了。<br /><br />  4、PUK码，不管你使用的是全球通还是神州行，网络服务商那里都有资料保存，一旦需要输入时，可以致电相应的服务热线来查询，先核对用户资料就行了。这些密码设定及更改都在菜单－其他设定－安全设定中。</p><p><br />   忘记PIN码可以用PUK码来解密，PUK密码一般不向用户提供，但某些SIM卡除外，比如神州行的用户就随卡提供PUK。如果你的SIM卡的PUK没有随卡提供，你可以到当地的网络运营商营业厅要求解锁，一般是免费的。</p><p>SIM外观 <br />在实际使用中有两种功能相同而形式不同的SIM卡：卡片式（俗称大卡）SIM卡，这种形式的SIM卡符合有关IC卡的ISO7816标准，类似IC卡；嵌入式（俗称小卡）SIM卡，其大小只有25mm×15mm，是半永久性地装入到移动台设备中的卡。 <br /></p><p>“大卡”上真正起作用的是它上面的那张“小卡”，而“小卡”上起作用的部分则是卡面上的铜制接口及其内部胶封的卡内逻辑电路。目前国内流行样式是“小卡”，小卡也可以换成“大卡”（需加装一卡托）。“大卡”和“小卡”分别适用于不同类型的GSM移动电话，早期机型如摩托罗拉GC87C、308C等手机用的是“大卡”，而目前新出的机型基本上都使用“小卡”.</p><p>在SIM卡的背面有以五个一排，被排成四排的一组数字，在这组数字最前面的六位数字所代表的是中国的代号，就像从国外打电话到国内都需要先拨打86一样。第七位数字则代表的是接入号码，如果是5的话，那么这张SIM卡的电话号码前三位就是135的，而如果是6的话，则代表其前三位数字为136，其它的也都以此类推。第八位数字代表的是该SIM卡的功能位，一般情况下显示的数字为0。第九和第十位数字代表了该SIM卡所处的省份。至于第十一和第十二位数字则代表的是该SIM卡的年号，而第十三位数字则是SIM卡供应商的代码。从第十四位开始至第十九位数字则代表了该SIM卡的用户识别码。最后一个数字是校验位。<br /></p><p>什么是Ki、IMEI、IMSI <br />国际移动设备识别码（IMEI：International Mobile Equipment Identification Number）是区别移动设备的标志，储存在移动设备中，可用于监控被窃或无效的移动设备。IMEI组成如下图所示，移动终端设备通过键入“*#06#”即可查得。其总长为15位，每位数字仅使用0～9的数字。其中TAC代表型号装配码，由欧洲型号标准中心分配；FAC代表装配厂家号码；SNR为产品序号，用于区别同一个TAC和FAC中的每台移动设备；SP是备用编码。</p><p>国际移动用户识别码（IMSI：International Mobile Subscriber Identification Number）是区别移动用户的标志，储存在SIM卡中，可用于区别移动用户的有效信息。IMSI组成如下图所示，其总长度不超过15位，同样使用0～9的数字。 其中MCC是移动用户所属国家代号，占3位数字，中国的MCC规定为460；MNC是移动网号码，最多由两位数字组成，用于识别移动用户所归属的移动通信网；MSIN是移动用户识别码，用以识别某一移动通信网中的移动用户。</p><p>Ki (Key identifier)是SIM卡与运营商之间加密数据传递的密钥。GSM的加密方式是一种称为comp-128的数字加密运算，当系统进行验证时会同时使用Ki及IMSI，经过一连串系统安全认证讯息后产生随机变量，并以A3算法进行加密运算与手机内存资料进行比对，当身份确认无误后始可入网。目前GSM使用的Ki长度是16 bytes，相当于128bits，若非经过特殊译码程序，使用者无法读取Ki，安全性极高，使用者无须担心有被盗打电话的顾虑。</p><p><br />由此看来，只要知道SIM卡的Ki、IMSI值，我们就可以通过软件仿真出SIM卡的功能，甚至可以利用多组Ki、IMSI值，用一张微处理器卡片来同时仿真本来需要多张SIM所完成的功能，这就是“一卡多号”技术。<br />SIM卡的软件特性 <br />SIM卡采用新式单片机及存储器管理结构，因此处理功能大大增强。其智能特性的逻辑结构是树型结构。全部特性参数信息都是用数据字段方式表达，SIM卡中存有3类数据信息：</p><p>1. 与持卡者相关的信息以及SIM卡将来准备提供的所有业务信息，这种类型的数据存储在根目录下；<br />2. GSM应用中特有的信息，这种类型的数据存储在GSM目录下；<br />3.   GSM应用所使用的信息，此信息可与其他电信应用或业务共享，位于电信目录下。<br /><br />在SIM卡根目录下有3个应用目录，一个属于行政主管部门应用目录，另外两个属于技术管理的应用目录，分别是GSM应用目录和电信应用目录。所有的目录下均为数据字段，有二进制的和格式化的数据字段。数据字段中的信息有的是永存性的即不能更新的，有的是暂存的需要更新的。每个数据字段都要表达出它的用途、更新程度、数据字段的特性。<br /><br />SIM卡内部的数据 <br />了解完SIM卡的大概之后，我们再来看看SIM卡具体都能存储哪些类型的数据。以目前的情况来看，SIM卡能够存储的数据类型主要被分为以下四种：<br />1. 由SIM卡生产厂商存入的系统原始数据<br />2. 存储手机的固定信息，手机在出售之前都会被SIM卡中心记录到SIM卡当中，主要包括鉴权和加密信息、国际移动用户识别码（IMSI）、IMSI认证算法、加密密匙生成算法、密匙生成前，用户密匙的生成算法（这三种算法均为128位）<br />3. 用户自己存入的数据，如短消息、固定拨号、缩位拨号、性能参数、话费记数等；能够存储有关的电话号码，也就是具备电话簿功能。<br />4. 有关于网络方面的数据，用户在用卡过程中自动存入和更新的网络接续和用户信息类数据，包括最近一次位置登记时手机所在位置识别号、设置的周期性位置更新间隔时间、临时移动用户号等。不过这种数据的存放是暂时性的，也就是说它并不是永久的存放于SIM卡之中。<br /><br /> 5.相关的业务代码，这一点相信也是大家很熟悉的，那就是非常重要的个人识别码(也就使我们平常所说的PIN码)，还有就  是解开锁定用的解锁码(PUK)等等。<br />　　<br />以上四种类型的数据都是存储在SIM卡当中的，而我们通常也是可以利用这些数据来进行手机的设置，每张SIM卡个人密码(PIN)都是可以由用户设置，利用加密的功能可以实现防止手机被其它人所盗用甚至被窃听，由此看来SIM卡不仅仅可以为我们提供打电话的功能，而且还为我们保护自己的隐私而提供了安全的保障。<br /><br />SIM卡内部的数据都存放在各自的目录项内，第一类数据放在根目录，当电源开启后首先进入根目录，再根据指令进入相关的子目录，每种目录及其内部的数据域均有各自的识别码保护，只有经过核对判别以后才能对数据域中的数据进行查询、读出和更新。上面第一类数据通常属于永久性数据，由SIM卡生产厂商注入以后无法更改，第二类数据只有网络运行部门的专门机构才允许查阅和更新，第三、四类数据中的大部分允许用户利用手机对其进行读写操作。<br /><br />SIM卡的类型 <br />SIM卡的存储容量有3kB、8kB、16kB、32kB、64kB等。STK卡(SIM application Tool Kit)是SIM卡的一种，它能为手机提供增值服务，如移动梦网业务等。SIM卡能够储存多少电话号码和短信取决于卡内数据存储器EEPROM的容量（有2KB、3KB、8KB容量），假设一张EEPROM容量为8KB的SIM卡，可储存以下容量的数据：100组电话号码及其对应姓名、15组短信息、25组最近拨出的号码、4位SIM卡密码（PIN）。目前中国移动/中国联通实际对普通用户提供的多数是普通8K的SIM卡。<br /><br />SIM卡的接口<br />    SIM卡是通过卡面上铜制接口来连接卡内逻辑电路与移动终端的，SIM卡芯片有8个触点，通常与移动设备连接需要6个触点。<br /><br />SIM卡是一个装有微处理器（CPU）的芯片卡，它的内部有5个模块，并且每个模块都对应一个功能：微处理器CPU（8位）、程序存储器ROM（3～8kbit）、工作存储器RAM（6～16kbit）数据存储器EEPROM（16～256kbit）和串行通信单元。这5个模块被胶封在SIM卡铜制接口后与普通IC卡封装方式相同。这5个模块必须集成在一块集成电路中，否则其安全性会受到威胁，因为芯片间的连线可能成为非法存取和盗用SIM卡的重要线索。 <br /><br />SIM卡的供电分为5V（1998年前发行）、5V与3V兼容、3V、1.8V等，当然这些卡必须与相应的手机配合使用，即手机产生的SIM卡供电电压与该SIM卡所需的电压相匹配。SIM卡插入手机后，电源端口提供电源给SIM卡内各模块。</p><img src ="http://www.blogjava.net/zpuser/aggbug/102448.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/zpuser/" target="_blank">阿卜</a> 2007-03-07 17:44 <a href="http://www.blogjava.net/zpuser/archive/2007/03/07/102448.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>STK</title><link>http://www.blogjava.net/zpuser/archive/2007/03/07/102440.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Wed, 07 Mar 2007 09:10:00 GMT</pubDate><guid>http://www.blogjava.net/zpuser/archive/2007/03/07/102440.html</guid><wfw:comment>http://www.blogjava.net/zpuser/comments/102440.html</wfw:comment><comments>http://www.blogjava.net/zpuser/archive/2007/03/07/102440.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/zpuser/comments/commentRss/102440.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/zpuser/services/trackbacks/102440.html</trackback:ping><description><![CDATA[STK是英文SIM Tool Kit的缩写,简称"用户识别应用发展工具",是在GSM手机使用的大容量SIM卡中开发的应用菜单。
<p>　　STK可以理解为一组开发增值业务的命令，一种小型编程语言，它允许基于智能卡的用户身份识别模块(SIM卡)运行自己的应用软件。<br /><br />STK技术主要应用于手机银行、股票交易、外汇买卖、理财秘书等领域。移动新业务“手机银行”、“股票查询与交易”等就是在使用该项技术。</p><p>　　STK卡同原来的SIM卡一样，可以在普通GSM手机上使用。不同的是，STK卡是新一代的智能卡，具有很高的存储量。用户在GSM网点换上STK卡后，每月只需交纳20元左右的一笔固定费用（各省不同）。<br /></p><img src ="http://www.blogjava.net/zpuser/aggbug/102440.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/zpuser/" target="_blank">阿卜</a> 2007-03-07 17:10 <a href="http://www.blogjava.net/zpuser/archive/2007/03/07/102440.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>SSL(Secury Socket Layer)简介</title><link>http://www.blogjava.net/zpuser/archive/2007/01/31/97096.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Wed, 31 Jan 2007 14:29:00 GMT</pubDate><guid>http://www.blogjava.net/zpuser/archive/2007/01/31/97096.html</guid><wfw:comment>http://www.blogjava.net/zpuser/comments/97096.html</wfw:comment><comments>http://www.blogjava.net/zpuser/archive/2007/01/31/97096.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/zpuser/comments/commentRss/97096.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/zpuser/services/trackbacks/97096.html</trackback:ping><description><![CDATA[    SSL (Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性，它不能保证信息的不可抵赖性，主要适用于点对点之间的信息传输，常用Web Server方式。<br /><br />　　安全套接层协议（SSL，Security Socket Layer）是网景（Netscape）公司提出的基于WEB应用的安全协议，它包括：服务器认证、客户认证（可选）、SSL链路上的数据完整性和SSL 链路上的数据保密性。对于电子商务应用来说，使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名，因此不能提供交易的不可否认性，这是SSL在电子商务中使用的最大不足。有鉴于此，网景公司在从Communicator 4.04版开始的所有浏览器中引入了一种被称作"表单签名（Form Signing）"的功能，在电子商务中，可利用这一功能来对包含购买者的订购信息和付款指令的表单进行数字签名，从而保证交易信息的不可否认性。综上所述，在电子商务中采用单一的SSL协议来保证交易的安全是不够的，但采用"SSL+表单签名"模式能够为电子商务提供较好的安全性保证<br /><br /><p><a name="3"><span class="atitle">SSL工作原理</span></a></p><p>    SSL协议使用不对称加密技术实现会话双方之间信息的安全传递。可以实现信息传递的保密性、完整性，并且会话双方能鉴别对方身份。不同于常用的http协议，我们在与网站建立SSL安全连接时使用https协议，即采用https://ip:port/的方式来访问。</p><p>当我们与一个网站建立https连接时，我们的浏览器与Web Server之间要经过一个握手的过程来完成身份鉴定与密钥交换，从而建立安全连接。具体过程如下：</p><ol><li>用户浏览器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送到服务器。</li><li>服务器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送给浏览器，同时发给浏览器的还有服务器的证书。如果配置服务器的SSL需要验证用户身份，还要发出请求要求浏览器提供用户证书。</li><li>客户端检查服务器证书，如果检查失败，提示不能建立SSL连接。如果成功，那么继续。</li><li>客户端浏览器为本次会话生成pre-master secret，并将其用服务器公钥加密后发送给服务器。</li><li>如果服务器要求鉴别客户身份，客户端还要再对另外一些数据签名后并将其与客户端证书一起发送给服务器。</li><li>如果服务器要求鉴别客户身份，则检查签署客户证书的CA是否可信。如果不在信任列表中，结束本次会话。如果检查通过，服务器用自己的私钥解密收到的pre-master secret，并用它通过某些算法生成本次会话的master secret。</li><li>客户端与服务器均使用此master secret生成本次会话的会话密钥(对称密钥)。在双方SSL握手结束后传递任何消息均使用此会话密钥。这样做的主要原因是对称加密比非对称加密的运算量低一个数量级以上，能够显著提高双方会话时的运算速度。</li><li>客户端通知服务器此后发送的消息都使用这个会话密钥进行加密。并通知服务器客户端已经完成本次SSL握手。</li><li>服务器通知客户端此后发送的消息都使用这个会话密钥进行加密。并通知客户端服务器已经完成本次SSL握手。</li><li>本次握手过程结束，会话已经建立。双方使用同一个会话密钥分别对发送以及接受的信息进行加、解密。</li></ol><br /><img src ="http://www.blogjava.net/zpuser/aggbug/97096.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/zpuser/" target="_blank">阿卜</a> 2007-01-31 22:29 <a href="http://www.blogjava.net/zpuser/archive/2007/01/31/97096.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>什么是CA</title><link>http://www.blogjava.net/zpuser/archive/2006/07/22/59537.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Sat, 22 Jul 2006 05:56:00 GMT</pubDate><guid>http://www.blogjava.net/zpuser/archive/2006/07/22/59537.html</guid><wfw:comment>http://www.blogjava.net/zpuser/comments/59537.html</wfw:comment><comments>http://www.blogjava.net/zpuser/archive/2006/07/22/59537.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/zpuser/comments/commentRss/59537.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/zpuser/services/trackbacks/59537.html</trackback:ping><description><![CDATA[
		<table cellspacing="0" cellpadding="10" align="left" border="0">
				<tbody>
						<tr>
								<td>
										<!--插入广告JS代码-->
								</td>
						</tr>
				</tbody>
		</table>CA是认证中心的英文Certification Authority的缩写。　CA中心，又称为数字证书认证中心。CA中心作电子交易中受信任的第三方，负责为电子商务环境中各个实体颁发数字证书，以证明各实体身份的真实性，并负责在交易中检验和管理证书；数字证书的用户拥有自己的公钥/私钥对。证书中包含有证书主体的身份信息、其公钥数据、发证机构名称等，发证机构验证证书主体为合法注册实体后，就对上述信息进行数字签名，形成证书。 在公钥证书体系中，如果某公钥用户需要任何其它已向CA注册的用户的公钥，可直接向该用户索取证书，而后用CA的公钥解密解密即可得到认证的公钥；由于证书中已有CA的签名来实现认证，攻击者不具有CA的签名密钥，很难伪造出合法的证书，从而实现了公钥的认证性。 数字证书认证中心是整个网上电子交易安全的关键环节,是电子交易中信赖的基础。他必须是所有合法注册用户所信赖的具有权威性、信赖性及公正性的第三方机构。<br />CA的核心功能就是发放和管理数字证书。概括地说，CA认证中心的功能主要有：证书发放、证书更新、证书撤销和证书验证。具体描述如下：<br />（1）接收验证用户数字证书的申请。<br />（2）确定是否接受用户数字证书的申请，即证书的审批。<br />（3）向申请者颁发（或拒绝颁发）数字证书。<br />（4）接收、处理用户的数字证书更新请求。<br />（5）接收用户数字证书的查询、撤销。<br />（6）产生和发布证书的有效期。<br />（7）数字证书的归档。<br />（8）密钥归档。<br />（9）历史数据归档。<br /><img src ="http://www.blogjava.net/zpuser/aggbug/59537.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/zpuser/" target="_blank">阿卜</a> 2006-07-22 13:56 <a href="http://www.blogjava.net/zpuser/archive/2006/07/22/59537.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>什么是数字证书</title><link>http://www.blogjava.net/zpuser/archive/2006/07/22/59528.html</link><dc:creator>阿卜</dc:creator><author>阿卜</author><pubDate>Sat, 22 Jul 2006 04:08:00 GMT</pubDate><guid>http://www.blogjava.net/zpuser/archive/2006/07/22/59528.html</guid><wfw:comment>http://www.blogjava.net/zpuser/comments/59528.html</wfw:comment><comments>http://www.blogjava.net/zpuser/archive/2006/07/22/59528.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/zpuser/comments/commentRss/59528.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/zpuser/services/trackbacks/59528.html</trackback:ping><description><![CDATA[
		<p>
				<strong>数字证书介绍 <br /><br /></strong>   也许您对"数字证书"这一概念还很陌生，其实，数字证书就是标志网络用户身份信息的一系列数据，用来在网络通讯中识别通讯各方的身份，即要在Internet上解决"我是谁"的问题，就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样，以表明我们的身份或某种资格。<br />    数字证书是由权威公正的第三方机构即CA中心签发的，以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证，确保网上传递信息的机密性、完整性，以及交易实体身份的真实性，签名信息的不可否认性，从而保障网络应用的安全性。</p>
		<p>    数字证书采用公钥密码体制，即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥（私钥），用它进行解密和签名；同时拥有一把公共密钥（公钥）并可以对外公开，用于加密和验证签名。当发送一份保密文件时，发送方使用接收方的公钥对数据加密，而接收方则使用自己的私钥解密，这样，信息就可以安全无误地到达目的地了，即使被第三方截获，由于没有相应的私钥，也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程，即只有用私有密钥才能解密。在公开密钥密码体制中，常用的一种是RSA体制。 </p>
		<p>    用户也可以采用自己的私钥对信息加以处理，由于密钥仅为本人所有，这样就产生了别人无法生成的文件，也就形成了数字签名。采用数字签名，能够确认以下两点：<br />（1）保证信息是由签名者自己签名发送的，签名者不能否认或难以否认； <br />（2）保证信息自签发后到收到为止未曾作过任何修改，签发的文件是真实文件。</p>
		<p>    数字证书可用于：发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。</p>
		<p>    数字证书的格式一般采用X.509国际标准。目前，数字证书认证中心主要签发安全电子邮件证书、个人和企业身份证书、服务器证书以及代码签名证书等几种类型证书。<br /><br /></p>
		<table cellspacing="2" cellpadding="1" align="center" border="1">
				<tbody>
						<tr>
								<td>
										<p>数字证书的格式遵循ITUTX.509国际标准。一个标准的X.509数字证书包含以下一些内容： </p>
										<p>证书的版本信息； <br />证书的序列号，每个证书都有一个唯一的证书序列号；<br />证书所使用的签名算法，如RSA算法；<br />证书的发行机构（CA中心）的名称，命名规则一般采用X.500格式；<br />证书的有效期，现在通用的证书一般采用UTC时间格式，它的计时范围为1950年-2049年；<br />证书拥有者的名称，命名规则一般采用X.500格式；<br />证书拥有者的公开密钥；<br />证书发行机构（CA中心）对证书的数字签名。  </p>
								</td>
						</tr>
				</tbody>
		</table>
		<p>
				<br />
				<strong>X.509数字证书结构</strong>
				<em>（第三版）</em>
		</p>
		<p>版本号..................证书的版本标识符（例如，版本3）<br />序列号 .................标识证书的唯一整数<br />签名....................用于签证书的算法标识<br />颁发者 .................证书颁发者的唯一识别名<br />有效期 .................证书有效时间段<br />主体....................证书拥有者的唯一识别名<br />主体公钥信息 ...........证书拥有者的公钥（和算法标识符）<br />颁发者唯一标识符........颁发者的可选唯一标识符<br />主体唯一标识符 .........主体的唯一识别符<br />扩展部分 ...............可选的扩展</p>
		<p>字段说明：<br />  ①版本号—标识证书的版本（版本1、版本2或是版本3）。<br />  ②序列号—由证书颁发者分配的本证书的唯一标识符。<br />  ③签名 —签名算法标识符，由对象标识符加上相关的参数组成，用于说明本证书所用的数字签名算法。例如，SHA-1和RSA的对象标识符 就用来说明该数字签名是利用RSA对SHA-1杂凑加密。<br />  ④颁发者—证书颁发者的可识别名（DN），这是必须说明。<br />  ⑤有效期—证书有效期的时间段。本字段由”Not Before”和”Not After”两项组成，它们分别由UTC时间或一般的时间表示（在RFC2459中有详细的时间表示规则）。<br />  ⑥主体 —证书拥有者的可识别名，这个字段必须是非空的，除非你在证书扩展中有别名。<br />  ⑦主体公钥信息—主体的公钥（以及算法标识符），这一项必须说明。<br />  ⑧颁发者唯一标识符—证书颁发者的唯一标识符，仅在版本2和版本3中有要求，属于可选项。<br />  ⑨主体唯 一标识符—证书拥有者的唯一标识符，仅在版本2和版本3中有要求，属于可选项。<br />  ⑩扩展 —可选的标准和专用的扩展（仅在版本2和版本3中使用），它们包括：<br />   ◆Authority密钥标识符—证书所含密钥的唯一标识符，用来区分同一证书拥有者的多对密钥。<br />   ◆密钥使用—一个比特串，指明（限定）证书的公钥可以完成的功能或服务，如：证书签名、数据加密等。<br />   ◆扩展密钥使用—由一个或多个对象标识符（OIDs）组成，可以说明证书密钥的特殊用途。有Internet策略限定，存取描述符限定[3]等，请参见RFC2459。<br />   ◆CRL分布点—指明CRL的分布地点。<br />   ◆私钥的使用期—指明证书中与公钥相联系的私钥的使用期限，它也有Not Before和Not After组成。若此项不存在时，公私钥的使用期是一样的。<br />   ◆证书策略—由对象标识符和限定符组成，这些对象标识符说明证书的颁发和使用策略有关。<br />   ◆策略映射—表明两个CA域之间的一个或多个策略对象标识符的等价关系，仅在CA证书里存在。<br />   ◆主体别名—指出证书拥有者的别名，如电子邮件地址、IP地址等，别名是和DN绑定在一起的。<br />   ◆颁发者别名--指出证书颁发者的别名，如电子邮件地址、IP地址等，但颁发者的DN必须出现在证书的颁发者字段。<br />   ◆主体目录属性—指出证书拥有者的一系列属性。可以使用这一项来传递访问控制信息。s</p>
<img src ="http://www.blogjava.net/zpuser/aggbug/59528.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/zpuser/" target="_blank">阿卜</a> 2006-07-22 12:08 <a href="http://www.blogjava.net/zpuser/archive/2006/07/22/59528.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>