Colección de citas famosas - Frases motivadoras - ¿Qué hace un certificado digital? Buscando respuestas

¿Qué hace un certificado digital? Buscando respuestas

Su tecnología de cifrado con certificados digitales como núcleo puede cifrar y descifrar, firmar digitalmente y verificar la información transmitida en la red para garantizar la confidencialidad e integridad de la información transmitida en línea. Al utilizar un certificado digital, incluso si la información que envía es interceptada por otras personas en línea, o incluso si pierde su cuenta personal, contraseña y otra información, aún se puede garantizar la seguridad de su cuenta y sus fondos. Puede proporcionar un documento electrónico autorizado para la verificación de identidad en Internet. Las personas pueden utilizarlo para demostrar su identidad e identificar la identidad de los demás en las interacciones en Internet. Por supuesto, en el proceso de autenticación de certificados digitales, el papel del Centro de autenticación de certificados (CA) como tercero autorizado, imparcial y confiable es crucial. Cómo juzgar si el estado del tercero imparcial del Centro de certificación digital es crucial. ¿Es autorizado y confiable?, el Ministerio de Industria y Tecnología de la Información ha emitido sucesivamente calificaciones profesionales a 30 instituciones relevantes, incluido el Centro de Certificación Digital de Integridad de Tianwei, de manera calificada y conforme. Dado que la tecnología del sistema de comercio electrónico de Internet permite a los clientes que compran en línea obtener información sobre comerciantes y empresas de manera extremadamente conveniente, también aumenta el riesgo de uso indebido de ciertos datos confidenciales o valiosos para garantizar las transacciones electrónicas en Internet, así como la seguridad. y confidencialidad del pago, etc., para evitar fraudes en el proceso de transacción y pago, se debe establecer un mecanismo de confianza en línea. Esto requiere que tanto los compradores como los vendedores que participan en el comercio electrónico tengan identidades legales y puedan ser verificados de manera efectiva y sin errores en línea. Características Seguridad (1) Para evitar riesgos de seguridad como la pérdida de certificados debido al uso inadecuado en soluciones de certificados digitales tradicionales, Alipay lanza creativamente una solución de certificado dual: cuando los miembros de Alipay solicitan un certificado digital, obtendrán dos certificados al mismo vez, uno. Uno se usa para verificar la cuenta de Alipay y el otro se usa para verificar la computadora que usa actualmente el miembro. (2) No se puede realizar una copia de seguridad del segundo certificado y los miembros deben solicitar uno nuevo para cada computadora. De esta manera, incluso si otros roban ilegalmente el certificado digital de un miembro, aún se puede garantizar que su cuenta no se dañará. (3) Payment Shield es una herramienta de seguridad física similar a una unidad flash USB. Su procesador de microtarjeta inteligente incorporado puede bloquear varios riesgos y mantener su cuenta en un entorno seguro. Unicidad (1) Los certificados digitales de Alipay otorgan los derechos de acceso correspondientes a los recursos de la red según la identidad del usuario (2) Después de solicitar el uso de un certificado digital, si inicia sesión en su cuenta de Alipay en otra computadora sin importar una copia de seguridad del certificado digital certificado, solo puede consultar la cuenta y no puede. Cuando realiza cualquier operación, equivale a tener un certificado digital similar a una "clave" para mejorar la seguridad de su cuenta. Comodidad (1) Aplicación instantánea, activación instantánea y uso instantáneo. (2) Múltiples formas personalizadas de mantener certificados digitales, como a través de mensajes de texto, problemas de seguridad, etc. (3) Los usuarios no necesitan tener ningún conocimiento sobre certificados digitales y pueden dominarlos fácilmente. Proceso de emisión El proceso de emisión de un certificado digital generalmente es el siguiente: el usuario primero genera su propio par de claves y transmite la clave pública y cierta información de identidad personal al centro de certificación. Después de verificar la identidad, el centro de certificación realizará algunos pasos necesarios para garantizar que la solicitud sea enviada por el usuario. Luego, el centro de certificación emitirá un certificado digital al usuario, que contiene la información personal del usuario y su información de clave pública. , y también incluye la información de la firma del centro de certificación. Los usuarios pueden utilizar sus certificados digitales para realizar diversas actividades relacionadas. Los certificados digitales son emitidos por autoridades emisoras de certificados independientes. Los certificados digitales varían y cada uno proporciona un nivel diferente de confiabilidad. Puede obtener su propio certificado digital de una autoridad emisora ​​de certificados. Funciones relacionadas La tecnología del sistema de comercio electrónico basado en Internet permite a los clientes que realizan compras en línea obtener información comercial y empresarial de manera extremadamente conveniente, pero también aumenta el riesgo de que se haga un mal uso de algunos datos confidenciales o valiosos. Tanto los compradores como los vendedores deben ser auténticos y confiables en todas las transacciones financieras realizadas en Internet, y todas las partes de la transacción, como clientes, comerciantes y empresas, deben tener absoluta confianza. Por lo tanto, el sistema de comercio electrónico de Internet (Internet) debe tener absoluta confianza. garantizar que se debe garantizar una tecnología de seguridad y confidencialidad muy confiable, es decir, los cuatro elementos principales de la seguridad de la red, a saber, la confidencialidad de la transmisión de información, la integridad del intercambio de datos, el no repudio de la información enviada y la certeza de la identidad del comerciante. Confidencialidad de la información La información comercial en las transacciones está sujeta a requisitos de confidencialidad.

Si se conocen el número de cuenta de la tarjeta de crédito y el nombre de usuario, pueden ser robados, y si los competidores conocen la información de pedido y pago, se pueden perder oportunidades comerciales. Por lo tanto, generalmente existen requisitos de cifrado en la difusión de información de comercio electrónico. Certeza de la identidad del comerciante Es probable que las dos partes involucradas en las transacciones en línea sean desconocidas y estén separadas por miles de kilómetros. Para que una transacción sea exitosa, primero debe confirmar la identidad de la otra parte. El comerciante debe considerar que el cliente no puede ser un estafador, y al cliente también le preocupará que la tienda en línea no sea una tienda negra que cometa fraude. Por lo tanto, poder confirmar de forma fácil y fiable la identidad de la otra parte es un requisito previo para las transacciones. Para los bancos, compañías de tarjetas de crédito y tiendas de venta que brindan servicios a clientes o usuarios, para poder realizar actividades de servicios de manera segura, confidencial y confiable, se requiere autenticación de identidad. Las tiendas de ventas correspondientes no conocen el número de tarjeta de crédito utilizada por el cliente. La tienda solo puede dejar el trabajo de confirmación de la tarjeta de crédito al banco. Los bancos y las compañías de tarjetas de crédito pueden utilizar varios métodos de confidencialidad e identificación para confirmar si la identidad del cliente es legítima, al mismo tiempo que evitan devoluciones de cargo y confirman la información del pedido y del recibo del mismo. No repudio Debido a la situación comercial en constante cambio, una vez que se concluye una transacción, no se puede negar. De lo contrario, se perjudicarán los intereses de una de las partes. Por ejemplo, al realizar un pedido de oro, el precio del oro es bajo en el momento de realizar el pedido, pero después de recibir el pedido, el precio del oro aumenta si el adquirente puede negar el momento real de recibir el pedido, o incluso negar el hecho. Al recibir el pedido, el ordenante sufrirá pérdidas. Por tanto, todos los aspectos del proceso de comunicación de transacciones electrónicas deben ser innegables. Los archivos de transacciones de inmutabilidad no se pueden modificar, como pedir oro en el ejemplo anterior. Después de recibir el pedido, el proveedor descubre que el precio del oro ha aumentado significativamente. Si puede cambiar el contenido del documento y cambiar la cantidad del pedido de 1 tonelada a 1 gramo, se beneficiará significativamente, pero la unidad que realiza el pedido puede sufrir pérdidas. como resultado. Por lo tanto, los documentos de transacciones electrónicas también deben ser inmutables para garantizar la seriedad y equidad de las transacciones. Aunque la gente lamenta el enorme potencial del comercio electrónico, tiene que pensar con calma en cómo garantizar la equidad y la seguridad de la transacción y la identidad de ambas partes al realizar transacciones y operaciones en la Internet informática, donde las personas no se encuentran. Autenticidad. Ya existen soluciones de seguridad relativamente maduras en el mundo, que consisten en establecer una arquitectura de certificados de seguridad. Los certificados de seguridad digitales proporcionan una forma de verificar la identidad en línea. El sistema de certificados de seguridad utiliza principalmente el sistema de clave pública y otras tecnologías incluyen cifrado de clave simétrica, firmas digitales y sobres digitales. Podemos utilizar certificados digitales para establecer un estricto sistema de autenticación de identidad mediante el uso de tecnologías criptográficas, como sistemas de criptografía simétrica y asimétrica, para garantizar que: la información no sea robada por otros, excepto el remitente y el receptor, la información no sea robada durante el proceso de transmisión; ha sido manipulado; el remitente puede confirmar la identidad del destinatario a través del certificado digital; el remitente no puede negar su propia información; Agencia de autorización Principio básico del diagrama de trabajo del certificado digital La agencia CA, también conocida como centro de Autoridad de Certificación, como tercero confiable en transacciones de comercio electrónico, asume la responsabilidad de verificar la legalidad de las claves públicas en el sistema de claves públicas. El centro de CA emite un certificado digital a cada usuario que utiliza una clave pública. La función del certificado digital es demostrar que el usuario que figura en el certificado posee legalmente la clave pública que figura en el certificado. La firma digital de la organización CA evita que los atacantes falsifiquen y alteren los certificados. Es responsable de generar, distribuir y gestionar los certificados digitales requeridos por todas las personas que participan en transacciones en línea, por lo que es el vínculo central en las transacciones electrónicas seguras. Se puede ver que la construcción de un centro de autorización de certificados (CA) es un paso esencial en el desarrollo y estandarización del mercado del comercio electrónico. Para garantizar la seguridad, autenticidad, confiabilidad, integridad y no repudio de la información transmitida entre usuarios en línea, no solo es necesario verificar la autenticidad de la identidad del usuario, sino también contar con una organización responsable autorizada, imparcial y única. para emitir y gestionar certificados de seguridad de comercio electrónico que cumplan con los estándares nacionales e internacionales de protocolos de transacciones electrónicas seguras para diversas entidades de comercio electrónico. [Edite este párrafo] Principio de funcionamiento Los certificados digitales adoptan un sistema de clave pública, que utiliza un par de claves coincidentes para el cifrado y descifrado. Cada usuario establece una clave privada específica (clave privada) que solo él conoce y la usa para descifrar y firmar, al mismo tiempo, establece una clave pública (clave pública) y la hace pública, compartida por un grupo. de usuarios, se utiliza para cifrar y verificar firmas. Al enviar un documento confidencial, el remitente utiliza la clave pública del destinatario para cifrar los datos, y el destinatario utiliza su propia clave privada para descifrarlos, de modo que la información llegue a su destino de forma segura y sin errores.

Los medios digitales aseguran que el proceso de cifrado sea un proceso irreversible, es decir, sólo se puede utilizar la clave privada para descifrarlo. Entre los sistemas de criptografía de clave pública, el más utilizado es el sistema RSA. El principio matemático es descomponer un número grande en el producto de dos números primos y se utilizan dos claves diferentes para el cifrado y descifrado. Incluso si se conocen el texto sin formato, el texto cifrado y la clave de cifrado (clave pública), es computacionalmente imposible derivar la clave de descifrado (clave privada). Según el nivel actual de tecnología informática, se necesitarían miles de años de tiempo informático para descifrar la clave RSA de 1024 bits que se utiliza actualmente. La tecnología de clave pública resuelve el problema de gestión de la liberación de claves. Los comerciantes pueden revelar sus claves públicas conservando sus claves privadas. Los compradores pueden cifrar los mensajes que envían con una clave pública conocida y enviarlos de forma segura a los comerciantes, quienes luego pueden descifrarlos con sus propias claves privadas. Los usuarios también pueden utilizar sus propias claves privadas para procesar información. Dado que la clave solo es de su propiedad, se genera un archivo que otros no pueden generar, formando una firma digital. El uso de firmas digitales puede confirmar los dos puntos siguientes: Garantizar que la información esté firmada y enviada por el propio firmante, y que el firmante no pueda negar o tener dificultades para negar Garantizar que la información no haya sido modificada de ninguna manera por parte del firmante; desde el momento en que se emite hasta el momento en que se recibe, y el documento firmado es un documento auténtico. Hay muchos números e inglés en el certificado digital. Cuando se utiliza un certificado digital para la autenticación de identidad, generará aleatoriamente un código de identidad de 128 bits. Cada certificado digital puede generar un número correspondiente pero no el mismo cada vez, lo que garantiza que. los datos La confidencialidad de la transmisión equivale a generar una contraseña compleja. El certificado digital vincula la clave pública y la verdadera identidad del titular. Es similar a la tarjeta de identificación de residente en la vida real. La diferencia es que el certificado digital ya no es un certificado en papel, sino un párrafo que contiene la identidad del certificado. La información y los datos electrónicos revisados ​​y emitidos por el centro de certificación se pueden utilizar de manera más conveniente y flexible en asuntos de comercio electrónico y gobierno electrónico. [Editar este párrafo] Firma digital Calcula el mensaje según el algoritmo HASH acordado por ambas partes para obtener un resumen del mensaje de dígitos fijos. Está matemáticamente garantizado que siempre que se cambie cualquier bit en el mensaje, el valor del resumen del mensaje recalculado no coincidirá con el valor original. Esto asegura la inmutabilidad del mensaje. El valor del resumen del mensaje se cifra con la clave privada del remitente y luego se envía al destinatario junto con el mensaje original. El mensaje resultante se denomina firma digital. Después de recibir la firma digital, el receptor utiliza el mismo algoritmo HASH para calcular el valor de resumen del mensaje y luego lo compara con el valor de resumen del mensaje descifrado utilizando la clave pública del remitente. Si son iguales significa que el mensaje sí proviene del presunto remitente. [Editar este párrafo] Clasificación Según la perspectiva de la aplicación de los certificados digitales, los certificados digitales se pueden dividir en los siguientes tipos: Certificado de servidor El certificado de servidor se instala en el dispositivo del servidor y se utiliza para probar la identidad del servidor y cifrar las comunicaciones. Los certificados de servidor se pueden utilizar para evitar sitios falsos. Ilustración del proceso de emisión del certificado digital. Después de instalar el certificado del servidor en el servidor, el navegador del cliente puede establecer una conexión SSL con el certificado del servidor y todos los datos transmitidos a través de la conexión SSL se cifrarán. Al mismo tiempo, el navegador verificará automáticamente si el certificado del servidor es válido y si el sitio visitado es un sitio falso. Los sitios protegidos por certificados de servidor se utilizan principalmente para iniciar sesión con contraseña, procesar pedidos, realizar transacciones bancarias en línea, etc. Las marcas de certificados de servidor de renombre mundial incluyen verisign., Thawte, geotrust, etc. Los certificados SSL se utilizan principalmente para el cifrado de enlaces de transmisión de datos y la autenticación de identidad de servidores (aplicaciones) y para vincular nombres de dominio de sitios web. Diferentes productos requieren una autenticación de identidad diferente para datos de diferentes valores. No hay diferencia en el tiempo de emisión entre Super True SSL y Super Fast SSL. La principal diferencia es que Super Fast SSL solo verifica la propiedad del nombre de dominio y no muestra el nombre de la organización en el certificado, mientras que Super True SSL requiere verificación del nombre de dominio. propiedad, licencia comercial y base de datos de terceros. Verifique que el nombre de la organización se muestra en el certificado: Certificado de correo electrónico Los certificados de correo electrónico se pueden utilizar para demostrar la autenticidad del remitente de un correo electrónico. No prueba la autenticidad del nombre del propietario del certificado identificado por el elemento CN en el certificado digital. Solo prueba la autenticidad de la dirección de correo electrónico. Cuando recibimos un correo electrónico con una firma electrónica válida, no sólo podemos creer que el correo electrónico efectivamente fue enviado desde el buzón especificado, sino también estar seguros de que el correo electrónico no ha sido manipulado desde que fue enviado. Además, utilizando el certificado de correo electrónico recibido, también podemos enviar correos electrónicos cifrados al destinatario. El correo electrónico cifrado se puede transmitir a través de una red no segura y solo el propietario del destinatario puede abrir el correo electrónico.

Certificado personal de cliente Los certificados de cliente se utilizan principalmente para verificación de identidad y firmas electrónicas. El certificado de cliente seguro se almacena en una llave USB dedicada. El certificado almacenado en la clave no se puede exportar ni copiar, y se debe ingresar la contraseña de protección de la clave al usar la clave. Para utilizar este certificado es necesario obtener físicamente la llave USB del medio de almacenamiento y conocer la contraseña de protección de la llave, lo que también se denomina autenticación de dos factores. Este método de autenticación es actualmente uno de los métodos de autenticación de identidad más seguros de Internet. Existen muchos tipos de claves, como reconocimiento de huellas dactilares, confirmación de tercera clave, lectura de voz, memoria USB especial con pantalla y memoria USB normal, etc. Los certificados digitales actuales se pueden dividir en términos generales en: certificados digitales personales, certificados digitales de unidad, certificados digitales de empleado de unidad, certificados de servidor, certificados VPN, certificados WAP, certificados de firma de código y certificados de firma de formulario. [Editar este párrafo] Formato del certificado El formato actual de los certificados digitales generalmente adopta el estándar internacional X.509 V3, que incluye el número de serie del certificado, el nombre del titular del certificado, el nombre del emisor del certificado, el período de validez del certificado. , la clave pública y el nombre del emisor del certificado, etc. Las agencias de certificación de CA en varios lugares son: Shandong CA | Ningxia CA | Shaanxi CA | Jiangsu CA | Guangxi CA | Tianjin CA | Liaoning CA | Jiangxi CA | Hebei CA | Hunan CA Instituciones que han obtenido calificaciones de certificación de conformidad con la ley Henan Province Digital Certificate Management Co. , Ltd. Centro de servicios de certificación electrónica de Tianjin Provincia de Shandong Gestión de certificación de certificados digitales Co., Ltd. Centro de certificación financiera de China Co., Ltd. Centro de certificación de seguridad occidental Co., Ltd. (Ningxia) Beijing Tianwei Integrity E-Commerce Service Co., Ltd. Centro de certificación de certificados digitales provinciales de Shaanxi Co., Ltd. SDIC Anxin Certificación de certificados digitales Co., Ltd. Certificación de comercio electrónico provincial de Guangdong Co., Ltd. Centro de certificación de certificados digitales de Guangdong Co., Ltd. Centro de certificación de certificados digitales de Shanghai Co. ., Ltd. Centro de certificación de certificados digitales de Beijing Co., Ltd. Gestión de certificaciones de certificados digitales de Liaoning Co., Ltd. Centro de gestión de certificaciones de certificados digitales de la provincia de Hubei Co., Ltd. Certificación de certificados de comercio electrónico de la provincia de Jiangsu Center Co., Ltd. Oriental Zhongxun Digital Certificate Certification Co., Ltd. Empresa Zhejiang Digital Security Certificate Management Co., Ltd. Fujian Digital Security Certificate Management Co., Ltd. Xinjiang Digital Certificate Certification Center (Co., Ltd.) Beijing Guofuan E-Commerce Security Certification Co., Ltd. Anhui Electronic Certification Management Center Co., Ltd. Hebei E-Commerce Certification Co., Ltd. Compañía [Editar este párrafo] En términos generales, los usuarios deben llevar los documentos relevantes a los puntos de aceptación del certificado. en varios lugares, o vaya directamente a la agencia emisora ​​del certificado, el centro de CA, para completar el formulario de solicitud y realizar la verificación de identidad. Después de pasar la verificación, pueden obtenerlo pagando una tarifa determinada. ) que contiene el certificado y un sobre con la contraseña escrita en él. Instrucciones de uso Cuando los usuarios realicen operaciones en línea que requieran el uso de certificados, deberán preparar el medio de almacenamiento que contiene el certificado. Si el usuario está operando en su propia computadora, el certificado raíz de CA debe instalarse antes de la operación. Generalmente, si el sistema al que se accede necesita utilizar un certificado digital, aparecerá automáticamente un cuadro emergente solicitando instalar el certificado raíz y el usuario puede elegir directamente confirmar, por supuesto, también puede iniciar sesión directamente en el centro de CA; sitio web para descargar e instalar el certificado raíz. Durante la operación, el sistema generalmente solicitará automáticamente al usuario que presente el certificado digital o inserte el medio de certificado (tarjeta IC o clave). Después de que el usuario inserte el medio de certificado, el sistema le pedirá que ingrese la contraseña. , el usuario debe ingresar la contraseña en el sobre obtenido al solicitar el certificado. Una vez verificada correctamente la contraseña, el sistema llamará automáticamente al certificado digital para realizar las operaciones relacionadas. Después del uso, los usuarios deben recordar retirar el medio del certificado y conservarlo correctamente. Por supuesto, existen diferentes formas de utilizar certificados digitales según los diferentes sistemas, pero el sistema generalmente tiene indicaciones claras, lo que hace que su uso sea más cómodo para los usuarios.