ca認證原理
❶ CSMA/CD和CDMA/CA有什麼原理上的不同
尊敬的電信用戶,您好!
根據您的描述,CSMA/CD是英文carrier sense multiple access/collision detected 的縮寫,可把它翻成「載波偵察聽多路訪問/沖突檢測」,或「帶有沖突檢測的載波偵聽多路訪問」。所謂載波偵聽(carrier sense),意思是網路上各個工作站在發送數據前都要匯流排上有沒有數據傳輸。若干數據傳輸 (稱匯流排為忙),則不發送數據;若無數據傳輸(稱匯流排為空),立即發送准備好的數據。所謂多路訪問(multiple access)意思是網路上所有工作站收發數據共同使用同一條匯流排,且發送數據是廣播式的。所謂沖突(collision),意思是,若網上有兩個或兩個以上工作站同時發送數據,在匯流排上就會產生信號的混合,哪個工作站都同時發送數據,在匯流排上就會產生信號的混合,哪個工作站都辨別不出真正的數據是什麼。這種情況稱數據沖突又稱碰撞。為了減少沖突發生後又的影響。工作站在發送數據過程中還要不停地檢測自己發送的數據,有沒有在傳輸過程中與其它工作站的數據發生沖突,這就是沖突檢測(collision detected)。
CDMA是碼分多址(Code-Division Multiple Access)技術的縮寫,是近年來在數字移動通信進程中出現的一種先進的無線擴頻通信技術,它能夠滿足市場對移動通信容 量和品質的高要求,具有頻譜利用率高、話音質量好、保密性強、掉話率低、電磁輻射小、容量大、覆覆蓋廣等特點,可以大量減少投資和降低運營成本。
如果以上信息沒有解決您的問題,也可登錄安徽電信天翼賣場(http://ah.189.cn/shop/),向在線客服求助。
❷ CSMA/CA的工作流程
CSMA/CA協議的工作流程分為兩個分別是:
1.送出數據前,監聽媒體狀態,等沒有人使用媒體,維持一回段時間後,才答送出數據。由於每個設備採用的隨機時間不同,所以可以減少沖突的機會。
2.送出數據前,先送一段小小的請求傳送報文(RTS : Request to Send)給目標端,等待目標端回應 CTS: Clear to Send 報文後,才開始傳送。 利用RTS-CTS握手(handshake)程序,確保接下來傳送資料時,不會被碰撞。 同時由於RTS-CTS封包都很小,讓傳送的無效開銷變小。
CSMA/CA通過這兩種方式來提供無線的共享訪問,這種顯式的ACK機制在處理無線問題時非常有效。然而不管是對於802.11還是802.3來說,這種方式都增加了額外的負擔,所以802.11網路和類似的Ethernet網比較總是在性能上稍遜一籌。
❸ csma/ca的工作原理是什麼
這種協議實際上就是在發送數據幀之前先對信道進行預約。
CSMA/CA協議中的RTS和CTS幀
① 在圖中,
● 站B、站C、站E在站A 的無線信號覆蓋的范圍內。而站D不在其內。
● 站A、站E、站D在站B 的無線信號覆蓋的范圍內,但站C不在其內。
② 如果站A要向站B發送數據,那麼,站A在發送數據幀之前,要先向站B發送一個請求發送幀RTS(Request To Send)。在RTS幀中已說明將要發送的數據幀的長度。站B收到RTS幀後就向站A回應一個允許發送幀CTS(Clear To Send)。在CTS幀中也附上A欲發送的數據幀的長度(從RTS幀中將此數據復制到CTS幀中)。站A收到CTS幀後就可發送其數據幀了。現在討論在A和B兩個站附近的一些站將做出什麼反應。
● 對於站C,站C處於站A的無線傳輸范圍內,但不在站B的無線傳輸范圍內。因此站C能夠收聽到站A發送的RTS幀,但經過一小段時間後,站C收聽不到站B發送的CTS幀。這樣,在站A向站B發送數據的同時,站C也可以發送自己的數據而不會干擾站B接收數據(注意:站C收聽不到站B的信號表明,站B也收聽不到站C的信號)。
● 對於站D,站D收聽不到站A發送的RTS幀,但能收聽到站B發送的CTS幀。因此,站D在收到站B發送的CTS幀後,應在站B隨後接收數據幀的時間內關閉數據發送操作,以避免干擾站B接收自A站發來的數據。
● 對於站E,它能收到RTS幀和CTS幀,因此,站E在站A發送數據幀的整個過程中不能發送數據。
③ 雖然使用RTS和CTS幀會使整個網路的效率有所下降。但這兩種控制幀都很短,它們的長度分別為20和14位元組。而數據幀則最長可達2346位元組,相比之下的開銷並不算大。相反,若不使用這種控制幀,則一旦發生沖突而導致數據幀重發,則浪費的時間就更大。雖然如此,但協議還是設有三種情況供用戶選擇:
● 使用RTS和CTS幀;
● 當數據幀的長度超過某一數值時才使用RTS和CTS幀;
● 不使用RTS和CTS幀。
④ 盡管協議經過了精心設計,但沖突仍然會發生。
例如:站B和站C同時向站A發送RTS幀。這兩個RTS幀發生沖突後,使得站A收不到正確的RTS幀因而站A就不會發送後續的CTS幀。這時,站B和站C像乙太網發生沖突那樣,各自隨機地推遲一段時間後重新發送其RTS幀。推遲時間的演算法也是使用二進制指數退避。
⑤ 為了盡量減少沖突,802.11標准設計了獨特的MAC子層。
❹ Ca電子排布式為何沒3d層 1.參考書上說根據構造原理寫電子排布式時,能級按照能級的排列順序,不
我是高三的,具體也不清楚,不過說說我的理解
因為電子排布不是認為規定的,而是實驗觀察所得,歸納而成的。發現電子是先排4s軌道再排3d軌道的。
我記得有張圖,到後面還復雜,現在還是簡單的。
❺ PKI/CA的PKI/CA 的工作原理
PKI/CA 的工作原理就是通過發放和維護數字證書來建立一套信任網路,在同一信任網路中的用戶通過申請到的數字證書來完成身份認證和安全處理。
❻ 網上安全認證機構(CA)的認證原理
一、電子認證的概念
--電子簽名只是從技術手段上對簽名人身份做出辯認及能對簽署文件的發件人與發出電子文件所屬關系做出確認的方式。但如何解決上文提到判定公共密鑰的確定性以及私人密鑰持有者否認簽發文件的可能性等問題,則是電子簽名技術本身無法解決的問題。換言之,這裡面有一個解決私人密鑰持有人信用度的問題。這裡麵包括兩種可能性。一是密鑰持有人主觀惡意,即有意識否認自己做出的行為;二是客觀原因,即發生密鑰丟失、被竊或被解密情況,使發件人或收件人很難解釋歸責問題。事實上,相類似的問題在我們傳統商業交易活動中也存在,只不過我們有一套相對完整的解決方案罷了。當然這里包括相配套的法律規范及保護措施。在傳統的簽字(蓋章)使用中,為了防止簽字(蓋章)方提供偽造虛假或被篡改的簽字(蓋章)或者防止發送人以各種理由否認該簽字(蓋章)為其本人所為,一些國家或地區採取通過具有權威性公信力的授權機關對某印章提前做出備案,並可提供驗證證明的方式,防止抵賴或偽造等情形發生。例如,在我國台灣省,對一些重要法律文件(如房地產買賣交易文件),對印章真實性認證就採取下述方式處理:為保證蓋過章的文件的真實性,印章持有人在蓋章之前需把印章送到具有權威性的戶政事務所登記備案,並申請印鑒證明,之後再把印鑒證明同蓋過章的文件一並送給收件方,收件方將印鑒證明同原件相比較,如完全一致,就可確認文件及其印章的真實性了。ˉ在電子交易過程,同樣需要一個具有權威性公信力的第三者作為安全認證機關(Certificate Authority)對公開密鑰行使辨別及認證等管理職能,以防止發件人抵賴或減少因密鑰丟失、被偷竊或被解密等風險。由此可見,電子簽名的安全使用必須配合安全認證機關體系的建立。事實上,西方很多國家(美國、加拿大、德國等)以及日本都已經或正在建立相配套的公共密鑰基礎設施( public key infrastructure)。這樣,網路上電子簽名與CA認證的相互結合就解決了前面闡述的由於電子簽名技術方面無法解決的信用度的問題。
二、電子認證的程序
--電子認證的具體操作程序為:發件人在做電子簽名前,簽署者必須將他的公共密鑰送到一個經合法注冊,具有從事電子認證服務許可證的第三方,即CA認證中心,登記並由該認證中心簽發電子印鑒證明(Certificate)。爾後,發件人將電子簽名文件同電子印鑒證明一並發送給對方,收件方經由電子印鑒佐證及電子簽名的驗證,即可確信電子簽名文件的真實性和可信性。由此可見,在電子文件環境中,CA認證中心扮演的角色與上述傳統書面文件簽字(蓋章)環境中的第三者(戶政事務所)的角色有異曲同工之妙。CA認證中心正起到一個行使具有權威性公證的第三人的作用。而經CA認證機關頒發的電子印鑒證明就是證明兩者之間的對應關系的一個電子資料,該資料指明及確認使用者名稱及其公共密鑰。使用者從公開地方取得證明後,只要查驗證明書內容確實是由CA機關所發,即可推斷證明書內的公開密鑰確實為該證明書內相對應的使用者本人所擁有。如此,該公共密鑰持有人無法否認與之相對應的該密鑰為他所有,進而亦無法否認經該密鑰所驗證通過的電子簽名不為他所簽署。 電子認證的目的
--電子認證的目的就是通過CA機關對公共密鑰進行辨別和認證(包括跨國認證)以防止或減少因密鑰的丟失、損毀或解密等原因造成電子文件環境交易的不確定因素及不安全性風險。同時,認證證明書還能佐證密鑰申請人的資信狀況。 電子認證的機構
--1. 電子認證機構設立的形式。
--縱觀一些國家在電子認證(CA)設定的形式一般有兩大類。第一類是直接由國家有關負責部門下屬單位直接設立,從事電子認證服務工作。或者是由政府的相關部門扮演CA體系中最高一層的認證中心角色。第二大類是由政府相關部門做出授權,規定嚴格的審批條件和程序簽發認證證書(Certificate),同時行使監督權,以確保網路交易的安全性。無論是哪種形式,政府扮演的角色是至關重要的。其原因有以下幾點:
--1)權威性。
--只有經國家主管部門授權經營的電子認證服務公司或由主管部門批發經營許可證的CA認證機關簽發的電子認證證書最有權威性。在一定意義上,這正如只有經公安部門發出的個人身份證具有絕對可靠的權威性一樣。
--同時,由於電子認證在網路中的應用具有跨越國界的特性,只有國家主管部門以國家名義出面介入,從而使得電子認證的效力的可靠性具有為他國承認的後果。
--2)標准化。
--政府主管部門可規定法律統一的技術方案以及規范不同級別的CA機關的電子認證標准及程序。同時,政府主管機關可擔當最高一級的公共密鑰認證中心的角色。這是美國各州及聯邦政府以及德國等國公共密鑰基礎建設體系都普遍採用的一種形式。
--3)可執行性
--由於政府主管機關在CA認證中扮演國家的角色,因此在體系的建立,標準的設定,以及兼容跨國認證等方面具有絕對權威性及統一性的特點。因此,在實施電子認證服務過程中,其可操作性及可執行性的特點是顯而易見的。這就避免可能由於不同標准(技術及服務兩方面)的出現,從而使得電子認證變得無法實施,達不到消除網上交易缺乏安全性的顧慮的目的。
--2. 電子認證機關(CA)設立的條件
--CA機構申請從事電子認證服務牌照時,需滿足一定的審批條件。政府主管部門在審核及批發許可證時,除要審查申請人的硬體措施(如辦公場所的選定)、軟體條件(如公司中人員的技術專業知識),還要審查主體資格,承擔損害賠償的能力等多個方面。下面簡單介紹一下美國猶他州電子簽名法規定CA提供電子認證服務的條件。
--(1) 主體資格:可為執業律師;在猶他州注冊登記的信託機機能或保險機構;猶他州州長、州法院、市、郡等已經依法律或行政命令指定執行CA認證業務的公務人員並為該機構員工進行認證之組織;任何在猶他州取得營業許可的公司;
--(2) 程序:CA本身必須申請公開金鑰憑證且須存放在主管機關設置或承認的公開金鑰憑證資料庫中以供大眾檢視讀取;
--(3) 公證資格:須有公證人(a notary public)資格或至少聘僱一具有公證人資格之員工;
--(4) 從業人員不得有嚴重犯罪前科:所僱用的員工中不得有重大犯罪之前科或是犯有其他詐欺、虛偽陳述或欺騙之罪行;
--(5) 專業知識:所僱用員工必須具有執行認證業務之專業知識;
--(6) 經營擔保:除了政府官員或機關申請經營CA業務外,其他申請者必須提供營業擔保;
--(7) 軟硬體設施:對於經營CA業務所需軟硬體設施,必須對該設施擁有具有合法的權利;
--(8) 營業場所:必須在猶他州設有營業處所或是指定代理人代為執行業務;
--(9) 必須遵守主管機構的所有其他規定。
三、電子認證的效力
-- 電子認證的效力一般通過兩種途徑得到保障。第一種也是最直接的是通過立法的形式加以確認。這主要是通過法律授權政府機關主管部門制定相應規則,從而最終達到保障電子認證的效力具有法律上的依據與保障。美國很多州都是採取此種方式。這主要是表現在以下幾個方面:
--1、 以直接的立法形式明示直接承認可被接受的技術方案標准;(如美國猶他州;香港特別行政區法例等。)
--2、 授權政府主管部門制定相應規則如享有頒發、或吊銷CA機構從事電子認證業務許可的權力,同時對違規/違法經營操作的CA機構具有行政處罰權;
--3、 制定明確的設立及管理CA機構的條件及程序。同時,在監管CA機構層面上,政府主管部門還設置所有合法登記、注冊經營電子認證業務的CA機構的資料庫供客戶查詢。如美國猶他州法律規定,主管機構在其設置的公共密鑰憑證資料庫中,專門開辟一個存有所有登記注冊CA機構詳盡檔案資料庫。其中除了一般公司信息(如公司名稱、住址及電話及被授權的營業范圍)外,還包括目前使用的核發認證憑證的機構有無違規經營遭到處罰的記錄等等信息。
❼ 電子簽名原理是什麼
簡單來說,電子簽名是利用哈希演算法與加密演算法實現的電子文件上直接簽字、蓋章的技術。為了保障簽署後的電子文件具備法律有效性,使用電子簽名簽署後的電子文件還需要具備簽署身份可識別、簽署內容不可篡改的特性。
但是,通過上述技術名詞解釋並不能直觀、易懂的說明電子簽名的原理,以下是通過還原電子簽名簽署的過程簡介實現原理:
場景:由於業務需要,你和我需要簽署一份合作協議。為方便起見,你將擬好的電子版合同文本在線發送給我簽署。
怎樣確保合同只有我可查看且不被他人惡意竊取?我又怎樣才能確定文件的發送人就是你呢?
關鍵點1:公鑰私鑰登場
為了滿足電子合同內容保密性和發送人認證的要求,我們了解到非對稱加密的加密方式。
非對稱加密:具有唯一對應的一對秘鑰,一個公鑰一個私鑰,公鑰所有人可見,而私鑰僅自己可見。
非對稱加密具有這樣的特性:用公鑰加密的文件只能用私鑰解密,而私鑰加密的文件只能用公鑰解密。
發送合同時,你將擬好的電子合同使用自己的私鑰加密後發送;接收合同時,如果能夠使用你的公鑰解密,則說明這份文件就是你發送的。
但是,我怎麼才能知道你的公鑰呢?
關鍵點2:政府出了個CA來幫忙
我了解到,政府授權了一個權威機構叫CA,可以提供網路身份認證的服務。
CA(Certificate Authority):全稱證書管理機構,即數字證書的申請、簽發及管理機關。其主要功能為:產生密鑰對、生成數字證書、分發密鑰、密鑰管理等。
數字證書:是由CA機構頒發的證明,它包含公鑰、公鑰擁有者名稱、CA的數字簽名、有效期、授權中心名稱、證書序列號等信息,可以通俗為理解個人或企業在「網路身份證」。
我向CA機構申請獲取你的公鑰,使用它對電子合同解密,解密成功則說明發送人就是你。文件發送人的身份確認了,那怎麼保障電子合同傳輸過程中未被篡改呢?
關鍵點3:哈希兄弟出場
有技術人員推薦了哈希演算法(摘要演算法),可以證明電子合同傳輸過程中是否被篡改。
哈希演算法:通過加密演算法將文本內容生成為一段代碼,即信息摘要,其主要特徵是加密過程不需要密鑰,經加密的數據無法被反向還原。也就是說,只有兩份完全相同的合同經過相同的哈希演算法才能得到相同的摘要。
發送合同時,你將電子合同原文和經哈希運算的摘要一起發送給我接收合同時,通過對合同原文進行同樣的哈希運算得到新的摘要,對比兩組摘要是否一致即可證明我接收的文件是否被篡改
但是,如果傳輸過程中文件原文與摘要同時被替換了怎麼辦?
關鍵點4:對稱加密來幫忙
除了上述的哈希演算法、非對稱加密、CA,為確保合同由發送到接收滿足三個要求,即:由你發送、只能發給我、不能被篡改,我們還需要應用新的加密方式:對稱加密。
對稱加密:採用單鑰密碼系統的加密方法,信息的加密和解密只能使用同一個密碼。
發送文件時:
1、你通過哈希運算得到原文摘要並使用私鑰對其加密,得到你的數字簽名,再將數字簽名和合同原文進行對稱加密,得到密文A——對原文加密
2、再通過CA獲得我的公鑰,對上述步驟中對稱加密的秘鑰進行非對稱加密,即我的「數字信封」——對秘鑰加密
3、將密文A和我的數字信封一起發送給我
數字簽名:用哈希演算法提取出源文件的摘要並用發送人的私鑰進行加密後的內容。
數字信封:用接收方的公鑰加密對稱秘鑰」,這就叫「給乙的數字信封。
接收文件時:
1、我使用自己的私鑰解密數字信封得到對稱秘鑰——能解開,說明是發給我的
2、再使用對稱秘鑰解密密文A,得到帶有你的數字簽名的原文
3、使用你的公鑰解密你的數字簽名,得到簽名中的原文摘要——能解開,說明發送者是你
4、使用相同的摘要演算法獲取原文摘要並與解密簽名中的摘要對比——摘要一致,則說明原文沒有被篡改
除了文件內容不可篡改,精確記錄簽署時間固定合同生效期限也十分重要,網路環境中怎樣怎麼確保合同簽署時間不可篡改呢?
關鍵點5:時間戳來證明
我又請教了專家,原來我們國家還有專門確定時間的法定授時中心,它可以在我們簽署的文件上加蓋「時間印跡」,即時間戳。
時間戳(time-stamp):書面簽署文件的時間是由簽署人自己寫上,而數字時間戳則由第三方認證單位(DTS)添加,以DTS收到文件的時間為依據,更精準、更有公信力。
至此,我們簽合同的時間精準記錄、合同內容不可篡改、雙方身份也真實有效,這下沒問題了!但是,簽署完的電子合同怎麼存儲呢?不管是哪一方簽署,日後產生糾紛都難免對合同存儲期間的安全性產生質疑。
關鍵點6:找個權威第三方來存證
聽說有專門的第三方電子數據存證機構,可以保存已簽署的電子合同數據,當用戶雙方對合同內容產生爭議時可申請出具具有公信力的證明。
合同簽署的最後一個問題:存儲問題也解決了!但唯一不足之處就是:簽署過程太麻煩!為保障電子合同有效性,我們用到了非對稱加密、哈希運算、時間戳等技術,還要CA機構、公證處等機構協助;
怎樣更簡單快捷地簽一份有效的電子合同呢?
關鍵點7:選擇可靠的第三方電子合同平台
根據《電子簽名法》規定,使用可靠的電子簽名簽署的電子合同具備與手寫簽字或蓋章的紙質合同同等的法律效力。
根據《電子簽名法》規定,符合下列條件的,視為可靠的電子簽名:
1)電子簽名製作數據用於電子簽名時,屬於電子簽名人專有
2)簽署時電子簽名製作數據僅由電子簽名人控制
3)簽署後對電子簽名的任何改動能夠被發現
4)簽署後對數據電文內容和形式的任何改動能夠被發現
結合上述電子合同簽署過程,我們可歸納總結有效的電子合同應關注以下幾個核心點:內容保密性、內容防篡改、明確簽訂身份、明確簽訂時間。
同時,為保障電子合同作為書面形式的證據能力,合同簽署全程還應當由權威第三方機構存儲公證。
商務部在《電子合同在線訂立流程規范》指出:「通過第三方(電子合同服務提供商)的電子合同訂立系統中訂立電子合同,才能保證其過程的公正性和結果的有效性」。
綜上,就是電子簽名各個環節中需涉及的實現原理。
❽ 客戶端與CA伺服器運作原理的5個步驟
CA伺服器,認證伺服器.客戶端向伺服器申請證書.CA伺服器對其頒發證書.CA伺服器也起到管理證書的能力.
❾ 用openssl配置證書雙向認證,建立雙向認證時,為什麼客戶端驗證時需要安裝二級ca證書
請問二級證書怎麼載入呢?openssl怎麼生成證書鏈呢?我也遇到這個問題了。。。崩潰
❿ 1.簡述CA認證的過程。 2.簡述數字簽名在檢測信息完整性方面的原理。 3.簡述電子商務流程。 4.簡述反彈
電子簽名在電子政務、商務中起重要作用
互聯網(Internet)技術的飛速發展不斷地影響著人們的思維,改進了我們的工作、生活方式,給我們帶來無限的快樂和方便,如它代替了電話、信件、報紙等,普通網站和電子郵件帶來的影響本文不再重復,隨著《中華人民共和國電子簽名法》的頒布和實施,電子政務和電子商務將給我們的工作和生活帶來巨大的影響。
電子政務(e-government),指政府機構在其管理和服務職能中運用現代信息技術,實現政府組織結構和工作流程的重組優化,超越時間、空間和部門分隔的制約,建成一個精簡、高效、廉潔、公平的政府運作模式。
電子商務(e-business) ,指使用Web技術幫助企業精簡流程、增進生產力、提高效率。使公司易與合作夥伴、供貨商和客戶進行溝通,連接後端數據系統,並以安全的方式進行商業事項處理。Internet技術的出現,使人們藉助互聯網路廣泛地從事商品與服務的電子化交易,這不僅大大擴展了交易范圍,而且可以有效地縮短交易時間,降低交易成本。
一、 電子政務、電子商務系統呼喚安全
電子政務和電子商務承載著政府機關、企業和個人的重要信息,這些信息在操作、傳輸、處理等各個環節都必須保證其完整性、保密性、不可抵賴性。概括起來,通過網路實現電子政務、電子商務系統所面臨的安全問題有:
1、 身份認證:如何准確判斷用戶是否為系統的合法用戶;
2、 用戶授權:合法用戶進入系統後,他具有什麼樣的許可權,能訪問哪些信息,是否具有修改或刪除許可權;
3、 保密性:如何保證系統中涉及的大量需保密的信息通過網路傳輸過程中不被竊取;
4、 完整性:如何保證系統中所傳輸的信息不被中途篡改及通過重復發送進行虛假交易;
5、 抗抵賴性:如何保證系統中的用戶簽發後又不承認自己曾認可的內容。
由於傳統的「用戶名+口令」的認證方式存在較多安全隱患,如口令有可能被破解;並且通過登錄的用戶名無法有效判斷登錄系統用戶的真實身份,從而導致非法用戶可以偽造、假冒系統用戶的身份;登錄到系統可以借機進行篡改、破壞等。
在電子政務、電子商務系統運行過程中,系統安全和信息安全是非常重要和必需的,萬一出現不安全的意外情況,應能及時發現、立即補救。
二、 保證系統和信息安全的措施
保證系統和信息安全的關鍵在於管理和技術兩個方面,應從技術保障體系、運行管理體系、社會服務體系和基礎設施建設等四個方面構建系統的安全管理體系。下面將從技術角度來分析如何實施系統的信息安全:
1、 數字證書認證中心(Certificate Authority,簡稱為CA),通過數字證書解決身份認證中必須解決的保密性、完整性和不可抵賴性問題,由數字證書認證中心產生、分配並管理所有涉及網路資源的實體所需的身份認證數字證書。這部分內容可參見《通過數字證書確認用戶合法身份》,本文不作重點論述。
2、 特權管理基礎設施(Privilege Management Infrastructure,簡稱為PMI),是一種支持很多應用系統的基礎設施,它通過定義角色、用戶、安全策略等,經過對用戶的認證和授權,實現了對資源的管理以及對用戶的訪問控制,從而解決了信息安全中重要的許可權管理的問題。這部分內容可參見《通過PMI實現許可權管理》,本文不作重點論述。
3、 電子簽名,《中華人民共和國電子簽名法》第十四條指出「可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力」,這就從法律的高度規定了「當事人約定使用電子簽名、數據電文的文書,不得僅因為其採用電子簽名、數據電文的形式而否定其法律效力」。可靠的電子簽名應同時滿足以下四個條件:
(1)電子簽名製作數據用於電子簽名時,屬於電子簽名人專有: 通常情況下,可由簽名數據的審計部門人員和系統管理員在相互監督的情況下共同完成簽名數據的製作過程。待製作過程結束後,可將製作時的原始圖像文件共同鎖起來或徹底銷毀。
(2)簽署時電子簽名製作數據僅由電子簽名人控制:電子簽名數據通常與數字證書捆綁使用,通過數字證書的認證,系統密碼和電子簽名口令的驗證來確保僅由電子簽名人控制其對應數據。
(3)簽署後對電子簽名的任何改動能夠被發現:對電子簽名的改動,從技術角度來說,是比較容易被發現的。
(4)簽署後對數據電文內容和形式的任何改動能夠被發現:這點非常重要,它關繫到電子簽名能否起到與手寫簽名或蓋章同等法律效力的關鍵,無論對數據電文內容的修改,還是對其形式的修改,都應能檢驗出來,並明顯地標識。
三、 電子簽名系統的功能
電子簽名,泛指所有以電子形式存在,依附在電子文件並與其邏輯關聯,可用以辨識電子文件簽署者的身份,以保證文件的完整性,並表示簽署者同意電子文件所陳述的內容。一般來說,對電子簽名的認定,都是從技術角度而言的,主要是指通過特定的技術方案來鑒別當事人的身份及確保其內容和開式不被篡改的安全保障措施;從廣義上講,電子簽名不僅包括我們通常意義上講的「非對稱性密鑰加密」,也包括計算機口令、生物筆跡辨別、指紋識別,以及新近出現的眼虹膜透視辨別法、面紋識別等。目前,最成熟且普遍使用的電子簽名技術是以公鑰及密鑰的「非對稱型」密碼技術製作的。
有人把電子簽名分成數字簽名和電子簽章,分別對應手寫簽名和蓋章;有些軟體開發商也分成數字簽名系統和電子簽章系統,這是從報價策略、滿足用戶不同需求和應用規模來劃分的,其關鍵技術的原理和實現方法是一致的。一個電子簽名系統應包括以下功能:
1、電子制章:將手寫簽名、圖章或圖片等通過掃描或數碼照相等方式,製成簽名的數據文件,由電子制章子系統將它與數字證書捆綁,既可存放在印章管理中心,又可倒入IC卡或cKEY等(但不能倒出),只允許電子簽名本人使用。
2、電子簽名:能在Word、Excel、WPS等格式的電子文檔上任意地方簽署單位公章或個人簽名,圖章上浮透明顯示,效果如同紙質蓋章或簽名;支持多個單位或個人會簽,簽名前圖章可移動。
3、文檔驗證:任何人都可以對文檔的完整性進行驗證,即如果簽署後的簽名、文檔的內容或形式發生了變更,驗證時則會提示文檔驗證不通過;驗證不通過的圖章通過增加橫杠等形式來表示。
4、簽名認證:認證所用圖章的真實性和可靠性。
5、撤消簽名:簽署用戶本人可撤消其曾經蓋過的章,例如對圖章位置不滿意,可用此功能撤消圖章後,移動到合適位置再簽。但此功能只對原簽署者有效;撤消簽章只能從最後一位用戶開始。
6、查看證書:查看簽署者的相關資料。
7、查看簽名時間:查看簽署者簽署文檔的時間。
8、刪除樣章:無法用Del鍵刪除樣章,只能通過此功能刪除樣章。
9、文檔鎖定:文檔鎖定功能主要用於保護文檔不被篡改。一旦文檔被鎖定,則文檔將不可再更改;解鎖時,首先認證操作人的身份,身份認證通過後再進行口令校驗,兩者都通過的情況下方可解鎖。
10、列印份數設置:為了適用各種應用的要求,確保簽名後的文檔的列印可控性,最好能實現相對復雜的列印控制功能。
隨著應用的不斷深入和技術的飛速發展,電子簽名系統的功能將得到進一步完善和增加,為人們的工作和生活帶來更多的便利;但同時也給安全保密提出了更高的要求。
四、 電子簽名的應用情況
電子文件(包括公文、公告、合同、訂單、票據、設計圖紙等)是通過電腦進行操作、傳輸、存儲和處理的數字化產物,與紙質文件相比,電子文件具有存儲體積小、檢索速度快、遠距離快速傳遞及同時滿足多用戶共享等優點。隨著計算機和網路信息技術的發展和應用普及,越來越多的文件直接在計算機上產生和傳輸;但隨著電子政務發展的同時,一些重要文件、公告的傳送依然是白紙黑字蓋上大紅公章,信郵人送,沒有充分發揮電子文件的高效率,其主要原因在於操作者擔心電子文件在網上可能被人下載、復制、偷窺、篡改等,因此使文件發送者望而卻步。各電子認證服務提供者針對這一問題開發了電子簽名系統,採用基於公鑰的安全體制,保證電子文件的安全管理;配合其它電子政務平台,使正式公文的網路傳送成為現實,解決了電子文件保密、完整、不可否認等方面的要求。
隨著網上辦公和交易活動的增多,在有紙化辦公向無紙化辦公轉變的歷程中,傳統印章已逐漸不適應信息社會的新形勢。在這樣的情況下,電子印章的出現使權力與權利人更好地結合在一起,就像不可能放棄電話、電子郵件,固守著傳統的郵局一樣,人們也不可能迴避電子簽名帶來的影響。
今年4月1日,《中華人民共和國電子簽名法》正式生效,它將對各種商業行為和公眾帶來法律保障。電子簽名有可能引發一場類似電子郵件逐步替代大部分傳統郵件一樣的變革。有信息專家認為,電子印章的出現和普及,是實現信息傳遞流程全程電子化的最後一環,是徹底實現「無紙化辦公」的前提條件之一。隨著「無紙化運動」的推進,以及電子政務、電子商務的發展,電子文件越來越多地替代了紙質文件,這也使電子簽名部分取代實物印章、手寫簽名成為必然的潮流和趨勢,如同電報取代驛站、電話取代電報、電子郵件取代寄信一樣,電子簽名將成為信息技術發展史上的一個新的里程碑。