Ⅰ 支付寶實名認證出現信息加密存儲確保你的隱私安全怎麼弄
打開支付寶裡面的設置,找支付大廳就行了
Ⅱ 如何利用加密技術進行身份認證
一、電子商務安全問題 保證交易數據的安全是電子商務系統的關鍵。由於Internet本身的開放性,使電子商務系統面臨著各種各樣的安全威脅。目前電子商務主要存在的安全隱患有以下幾個方面: (1)對合法用戶的身份冒充。攻擊者通過非法手段盜用合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易,從而獲得非法利益。 (2)對信息的竊取。攻擊者在網路的傳輸信道上,通過物理或邏輯的手段,對數據進行非法的截獲與監聽,從而得到通信中敏感的信息。 (3)對信息的篡改。攻擊者有可能對網路上的信息進行截獲後篡改其內容,如修改消息次序、時間,注入偽造消息等,從而使信息失去真實性和完整性。 (4)拒絕服務。攻擊者使合法接入的信息、業務或其他資源受阻,例如使一個業務口被濫用而使其他用戶不能正常工作。 (5)對發出的信息予以否認。某些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。 (6)非法入侵和病毒攻擊。計算機網路會經常遭受非法的入侵攻擊以及計算機病毒的破壞。 電子商務的一個重要技術特徵是利用計算機技術來傳輸和處理商業信息。因此,電子商務安全從整體上可分為計算機網路安全和商務交易安全兩大部分。 二、計算機網路安全措施 計算機網路安全的內容包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案,以保證計算機網路自身的安全性為目標。 計算機網路安全措施主要包括保護網路安全、保護應用服務安全和保護系統安全三個方面,各個方面都要結合考慮安全防護的物理安全、防火牆、信息安全、Web安全、媒體安全等等。 (一)保護網路安全。網路安全是為保護商務各方網路端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網路安全的重要因素。保護網路安全的主要措施如下: (1)全面規劃網路平台的安全策略。 (2)制定網路安全的管理措施。 (3)使用防火牆。 (4)盡可能記錄網路上的一切活動。 (5)注意對網路設備的物理保護。 (6)檢驗網路平台系統的脆弱性。 (7)建立可靠的識別和鑒別機制。 (二)保護應用安全。保護應用安全,主要是針對特定應用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。雖然有些防護措施可能是網路安全業務的一種替代或重疊,如Web瀏覽器和Web伺服器在應用層上對網路支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。 由於電子商務中的應用層對安全的要求最嚴格、最復雜,因此更傾向於在應用層而不是在網路層採取各種安全措施。 雖然網路層上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務應用的安全性。應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網路支付等應用的安全性。 (三)保護系統安全。保護系統安全,是指從整體電子商務系統或網路支付系統的角度進行安全防護,它與網路系統硬體平台、操作系統、各種應用軟體等互相關聯。涉及網路支付結算的系統安全包含下述一些措施: (1)在安裝的軟體中,如瀏覽器軟體、電子錢包軟體、支付網關軟體等,檢查和確認未知的安全漏洞。 (2)技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。 (3)建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。 三、商務交易安全措施 商務交易安全則緊緊圍繞傳統商務在互聯網路上應用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。 各種商務交易安全服務都是通過安全技術來實現的,主要包括加密技術、認證技術和電子商務安全協議等。 (一)加密技術。加密技術是電子商務採取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。 (1)對稱加密。對稱加密又稱私鑰加密,即信息的發送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發送報文摘要或報文散列值來實現。 (2)非對稱加密。非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。 (二)認證技術。認證技術是用電子手段證明發送者和接收者身份及其文件完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。 (1)數字簽名。數字簽名也稱電子簽名,如同出示手寫簽名一樣,能起到電子文件認證、核准和生效的作用。其實現方式是把散列函數和公開密鑰演算法結合起來,發送方從報文文本中生成一個散列值,並用自己的私鑰對這個散列值進行加密,形成發送方的數字簽名;然後,將這個數字簽名作為報文的附件和報文一起發送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充、篡改等問題。 (2)數字證書。數字證書是一個經證書授權中心數字簽名的包含公鑰擁有者信息以及公鑰的文件數字證書的最主要構成包括一個用戶公鑰,加上密鑰所有者的用戶身份標識符,以及被信任的第三方簽名第三方一般是用戶信任的證書權威機構(CA),如政府部門和金融機構。用戶以安全的方式向公鑰證書權威機構提交他的公鑰並得到證書,然後用戶就可以公開這個證書。任何需要用戶公鑰的人都可以得到此證書,並通過相關的信任簽名來驗證公鑰的有效性。數字證書通過標志交易各方身份信息的一系列數據,提供了一種驗證各自身份的方式,用戶可以用它來識別對方的身份。 (三)電子商務的安全協議。除上文提到的各種安全技術之外,電子商務的運行還有一套完整的安全協議。目前,比較成熟的協議有SET、SSL等。 (1)安全套接層協議SSL。SSL協議位於傳輸層和應用層之間,由SSL記錄協議、SSL握手協議和SSL警報協議組成的。SSL握手協議被用來在客戶與伺服器真正傳輸應用層數據之前建立安全機制。當客戶與伺服器第一次通信時,雙方通過握手協議在版本號、密鑰交換演算法、數據加密演算法和Hash演算法上達成一致,然後互相驗證對方身份,最後使用協商好的密鑰交換演算法產生一個只有雙方知道的秘密信息,客戶和伺服器各自根據此秘密信息產生數據加密演算法和Hash演算法參數。SSL記錄協議根據SSL握手協議協商的參數,對應用層送來的數據進行加密、壓縮、計算消息鑒別碼MAC,然後經網路傳輸層發送給對方。SSL警報協議用來在客戶和伺服器之間傳遞SSL出錯信息。 (2)安全電子交易協議SET。SET協議用於劃分與界定電子商務活動中消費者、網上商家、交易雙方銀行、信用卡組織之間的權利義務關系,給定交易信息傳送流程標准。SET主要由三個文件組成,分別是SET業務描述、SET程序員指南和SET協議描述。SET協議保證了電子商務系統的機密性、數據的完整性、身份的合法性。 SET協議是專為電子商務系統設計的。它位於應用層,其認證體系十分完善,能實現多方認證。在SET的實現中,消費者帳戶信息對商家來說是保密的。但是SET協議十分復雜,交易數據需進行多次驗證,用到多個密鑰以及多次加密解密。而且在SET協議中除消費者與商家外,還有發卡行、收單行、認證中心、支付網關等其它參與者。 四、結語 計算機網路安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網路安全作為基礎,商務交易安全就無從談起。沒有商務交易安全保障,即使計算機網路本身再安全,仍然無法達到電子商務所特有的安全要求。 隨著電子商務的發展,電子交易手段更加多樣化,安全問題會變得更加重要和突出。電子商務對計算機網路安全與商務安全的雙重要求,使電子商務安全的復雜程度比大多數計算機網路更高,因此電子商務安全應作為系統工程,而不是解決方案來實施。
Ⅲ 個人網站https證書申請怎麼弄,個人網站可以申請https證書嗎
個人網站是可以申請https證書的,個人網站可以申請DV SSL證書,該類SSL證書驗證簡單,只需要驗證域名所有權,頒發速度快,一般幾分鍾就可以頒發證書。而且價格便宜,一般只要幾百元就可以申請一個。
個人網站https證書申請流程圖解:
Ⅳ 要想將自己的個人網站弄成https加密的該如何操作
默認情況下,IIS使用HTTP協議以明文形式傳輸數據,沒有採取任何加密措施,用戶的重要數據很容易被竊取,如何才能保護區域網中的這些重要數據呢?下面筆者就介紹一下如何使用SSL增強IIS伺服器的通信安全。
一、什麼是SSL
SSL(Security Socket Layer)全稱是加密套接字協議層,它位於HTTP協議層和TCP協議層之間,用於建立用戶與伺服器之間的加密通信,確保所傳遞信息的安全性,同時SSL安全機制是依靠數字證書來實現的。
SSL基於公用密鑰和私人密鑰,用戶使用公用密鑰來加密數據,但解密數據必須使用相應的私人密鑰。使用SSL安全機制的通信過程如下:用戶與IIS伺服器建立連接後,伺服器會把數字證書與公用密鑰發送給用戶,用戶端生成會話密鑰,並用公共密鑰對會話密鑰進行加密,然後傳遞給伺服器,伺服器端用私人密鑰進行解密,這樣,用戶端和伺服器端就建立了一條安全通道,只有SSL允許的用戶才能與IIS伺服器進行通信。
提示:SSL網站不同於一般的Web站點,它使用的是「HTTPS」協議,而不是普通的「HTTP」協議。因此它的URL(統一資源定位器)格式為「https://網站域名」。
二、安裝證書服務
要想使用SSL安全機制功能,首先必須為Windows Server 2003系統安裝證書服務。
進入「控制面板」,運行「添加或刪除程序」,接著進入「Windows組件向導」對話框,勾選「證書服務」選項,點擊「下一步」按鈕,接著選擇CA類型。這里選擇「獨立根CA」,點擊「下一步」按鈕,為自己的CA伺服器取個名字,設置證書的有效期限,最後指定證書資料庫和證書資料庫日誌的位置,就可完成證書服務的安裝。
三、配置SSL網站
1.創建請求證書文件
完成了證書服務的安裝後,就可以為要使用SSL安全機制的網站創建請求證書文件。點擊「控制面板→管理工具」,運行「Internet 信息服務-IIS 管理器」,在管理器窗口中展開「網站」目錄,右鍵點擊要使用SSL的網站,選擇「屬性」選項,在網站屬性對話框中切換到「目錄安全性」標簽頁(圖1),然後點擊「伺服器證書」按鈕。在「IIS證書向導」對話框中選擇「新建證書」,點擊「下一步」按鈕,選擇「現在准備證書請求,但稍後發送」。在「名稱」輸入框中為該證書取名,然後在「位長」下拉列表中選擇密鑰的位長。接著設置證書的單位、部門、站點公用名稱和地理信息,最後指定請求證書文件的保存位置。這樣就完成了請求證書文件的創建。
2.申請伺服器證書
完成上述設置後,還要把創建的請求證書文件提交給證書伺服器。在伺服器端的IE瀏覽器地址欄中輸入「http://localhost/CertSrv/default.asp」。在「Microsoft 證書服務」歡迎窗口中點擊「申請一個證書」鏈接,接下來在證書申請類型中點擊「高級證書申請」鏈接,然後在高級證書申請窗口中點擊「使用BASE64編碼的CMC或PKCS#10....」鏈接,再打開剛剛生成的「certreq.txt」文件,將其中的內容復制到「保存的申請」輸入框後點擊「提交」按鈕即可。
3.頒發伺服器證書
點擊「控制面板→管理工具」,運行「證書頒發機構」。在主窗口中展開樹狀目錄,點擊「掛起的申請」項(圖2),找到剛才申請的證書,然後右鍵點擊該項,選擇「所有任務→頒發」。頒發成功後,點擊樹狀目錄中的「頒發的證書」項,雙擊剛才頒發的證書,在彈出的「證書」對話框的「詳細信息」標簽頁中,點擊「復制到文件」按鈕,彈出證書導出向導,連續點擊「下一步」按鈕,並在「要導出的文件」對話框中指定文件名,最後點擊「完成」。
4.安裝伺服器證書
重新進入IIS管理器的「目錄安全性」標簽頁,點擊「伺服器證書」按鈕,彈出「掛起的證書請求」對話框,選擇「處理掛起的請求並安裝證書」選項,點擊「下一步」按鈕,指定剛才導出的伺服器證書文件的位置,接著設置SSL埠,使用默認的「443」即可,最後點擊「完成」按鈕。
在「目錄安全性」標簽頁,點擊安全通信欄的「編輯」按鈕,勾選「要求安全通道(SSL)」選項,最後點擊「確定」按鈕即可啟用SSL。
在完成了對SSL網站的配置後,用戶只要在IE瀏覽器中輸入「https://網站域名」就能訪問該網站
Ⅳ SSL工作原理,SSL加密原理,SSL證書怎麼加密
SSL是用於驗證和加密網路通信的加密協議的原始名稱。正式地,SSL在前一段時間被稱為TLS的更新協議所取代。
當您收到SSL證書時,您將其安裝在您的伺服器上。您可以安裝一個中間證書,通過將它鏈接到CA的根證書來建立您的SSL證書的可信度。
根證書是自簽名的,構成了基於X.509的公鑰基礎設施(PKI)的基礎。支持用於安全Web瀏覽和電子簽名方案的HTTPS的PKI依賴於根證書。在X.509證書的其他應用程序中,證書的層次結構證明了證書的頒發有效性。該層次結構稱為證書「信任鏈」。
Ⅵ 怎麼通過個人信息認證重新設置密碼器
你好,您先到設置密碼的界面。輸入賬號選擇忘記密碼。點擊忘記密碼以後,會彈出新的界面,新的界面中輸入賬號綁定的手機號碼。可以通過手機號碼簡訊驗證重新設置認證密碼。
Ⅶ 微信表格加密如何設置密碼
第一步:首先打開手機桌面的設置選項,進入設置後點擊安全功能。
第二步:這時在安全頁面點擊應用鎖功能,再點擊底端的開啟,然後選擇應用鎖的驗證密碼。
第三步:接下來設置密碼,需要注意的是忘記後無法找回,然後設置密保問題,再點擊完成。
第四步:接下來找到微信app,滑動按鈕開啟微信應用鎖即可加密成功了。
Ⅷ 如何利用加密技術進行身份認證
引言
隨著互聯網的不斷發展,越來越多的人們開始嘗試在線交易。然而病毒、黑客、網路釣魚以及網頁仿冒詐騙等惡意威脅,給在線交易的安全性帶來了極大的挑戰。據調查機構調查顯示,去年美國由於網路詐騙事件,使得銀行和消費者遭受的直接損失總計達24億美元,平均每位受害者付出了約1200美元的代價。另據香港明報消息,香港去年由於網路詐騙導致的直接損失達140萬港元。
層出不窮的網路犯罪,引起了人們對網路身份的信任危機,如何證明「我是誰?」及如何防止身份冒用等問題又一次成為人們關注的焦點。
主要的身份認證技術分析
目前,計算機及網路系統中常用的身份認證方式主要有以下幾種:
用戶名/密碼方式
用戶名/密碼是最簡單也是最常用的身份認證方法,是基於「what you know」的驗證手段。每個用戶的密碼是由用戶自己設定的,只有用戶自己才知道。只要能夠正確輸入密碼,計算機就認為操作者就是合法用戶。實際上,由於許多用戶為了防止忘記密碼,經常採用諸如生日、電話號碼等容易被猜測的字元串作為密碼,或者把密碼抄在紙上放在一個自認為安全的地方,這樣很容易造成密碼泄漏。即使能保證用戶密碼不被泄漏,由於密碼是靜態的數據,在驗證過程中需要在計算機內存中和網路中傳輸,而每次驗證使用的驗證信息都是相同的,很容易被駐留在計算機內存中的木馬程序或網路中的監聽設備截獲。因此,從安全性上講,用戶名/密碼方式一種是極不安全的身份認證方式。
智能卡認證
智能卡是一種內置集成電路的晶元,晶元中存有與用戶身份相關的數據, 智能卡由專門的廠商通過專門的設備生產,是不可復制的硬體。智能卡由合法用戶隨身攜帶,登錄時必須將智能卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。智能卡認證是基於「what you have」的手段,通過智能卡硬體不可復制來保證用戶身份不會被仿冒。然而由於每次從智能卡中讀取的數據是靜態的,通過內存掃描或網路監聽等技術還是很容易截取到用戶的身份驗證信息,因此還是存在安全隱患。
動態口令
動態口令技術是一種讓用戶密碼按照時間或使用次數不斷變化、每個密碼只能使用一次的技術。它採用一種叫作動態令牌的專用硬體,內置電源、密碼生成晶元和顯示屏,密碼生成晶元運行專門的密碼演算法,根據當前時間或使用次數生成當前密碼並顯示在顯示屏上。認證伺服器採用相同的演算法計算當前的有效密碼。用戶使用時只需要將動態令牌上顯示的當前密碼輸入客戶端計算機,即可實現身份認證。由於每次使用的密碼必須由動態令牌來產生,只有合法用戶才持有該硬體,所以只要通過密碼驗證就可以認為該用戶的身份是可靠的。而用戶每次使用的密碼都不相同,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。
動態口令技術採用一次一密的方法,有效保證了用戶身份的安全性。但是如果客戶端與伺服器端的時間或次數不能保持良好的同步,就可能發生合法用戶無法登錄的問題。並且用戶每次登錄時需要通過鍵盤輸入一長串無規律的密碼,一旦輸錯就要重新操作,使用起來非常不方便。
USB Key認證
基於USB Key的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它採用軟硬體相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB介面的硬體設備,它內置單片機或智能卡晶元,可以存儲用戶的密鑰或數字證書,利用USB Key內置的密碼演算法實現對用戶身份的認證。基於USB Key身份認證系統主要有兩種應用模式:一是基於沖擊/響應的認證模式,二是基於PKI體系的認證模式。
技術的回歸
傳統的身份認證技術,一直游離於人類體外,有關身份驗證的技術手段一直在兜圈子,而且兜得越來越大,越來越復雜。以「用戶名+口令」方式過渡到智能卡方式為例,首先需要隨時攜帶智能卡,其次容易丟失或失竊,補辦手續繁瑣冗長,並且仍然需要你出具能夠證明身份的其它文件,使用很不方便。
直到生物識別技術得到成功的應用,這個圈子才終於又兜了回來。這種「兜回來」,意義不只在技術進步,站在「體驗經濟」和人文角度,它真正回歸到了對人類最原始生理性的貼和,並通過這種終極貼和,回歸給了人類「絕對個性化」的心理感受,與此同時,還最大限度釋放了這種「絕對個性化」原本具有的,在引導人類自身安全、簡約生活上的巨大能量。
生物識別技術主要是指通過可測量的身體或行為等生物特徵進行身份認證的一種技術。生物特徵是指唯一的可以測量或可自動識別和驗證的生理特徵或行為方式。生物特徵分為身體特徵和行為特徵兩類。身體特徵包括:指紋、掌型、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特徵包括:簽名、語音、行走步態等。目前部分學者將視網膜識別、虹膜識別和指紋識別等歸為高級生物識別技術;將掌型識別、臉型識別、語音識別和簽名識別等歸為次級生物識別技術;將血管紋理識別、人體氣味識別、DNA識別等歸為「深奧的」生物識別技術。
與傳統身份認證技術相比,生物識別技術具有以下特點:
(1) 隨身性:生物特徵是人體固有的特徵,與人體是唯一綁定的,具有隨身性。
(2) 安全性:人體特徵本身就是個人身份的最好證明,滿足更高的安全需求。
(3) 唯一性:每個人擁有的生物特徵各不相同。
(4) 穩定性:生物特徵如指紋、虹膜等人體特徵不會隨時間等條件的變化而變化。
(5) 廣泛性:每個人都具有這種特徵。
(6) 方便性:生物識別技術不需記憶密碼與攜帶使用特殊工具(如鑰匙),不會遺失。
(7) 可採集性:選擇的生物特徵易於測量。
(8) 可接受性:使用者對所選擇的個人生物特徵及其應用願意接受。
基於以上特點,生物識別技術具有傳統的身份認證手段無法比擬的優點。採用生物識別技術,可不必再記憶和設置密碼,使用更加方便。
展望
就目前趨勢來看,將生物識別在內的幾種安全機制整合應用正在成為新的潮流。其中,較為引人注目的是將生物識別、智能卡、公匙基礎設施(PKI)技術相結合的應用,如指紋KEY產品。PKI從理論上,提供了一個完美的安全框架,其安全的核心是對私鑰的保護;智能卡內置CPU和安全存儲單元,涉及私鑰的安全運算在卡內完成,可以保證私鑰永遠不被導出卡外,從而保證了私鑰的絕對安全;生物識別技術不再需要記憶和設置密碼,個體的絕對差異化使生物識別樹立了有始以來的最高權威。三種技術的有機整合,正可謂是一關三卡、相得益彰,真正做到使人們在網上沖浪時,不經意間,享受便捷的安全。
Ⅸ 誰知道網站後台管理員認證碼的加密方法
一般加密方法採用MD5 哈希值來加密,加密數據放置在資料庫中,加密方法採用加密密文加密,這個是無法破解的。