数字签名的证据效率是怎么保障的?

2024-05-17 15:02

1. 数字签名的证据效率是怎么保障的?

这要详细说一下数据签名技术了:
所谓"数字签名"就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
(一) 数字签名的原理

在公钥密码学中,密钥是由公开密钥和私有密钥组成的密钥对。数字签名就是用私有密钥进行加密,接收方用公开密钥进行解密。由于公开密钥不能推算出私有密钥,所以公开密钥不会损坏私有密钥的安全,公开密钥无需保密可以公开传播,而私有密钥必须保密。因此,当某人用其私有密钥加密信息,能够用他的公开密钥正确解密就可以肯定该消息是经过某人签字的,因为其他人的公开密钥不可能正确解密该加密信息,其他人也不可能拥有该人的私有密钥而制造出该加密过的信息。
数字签名并非是书面签名的数字图像化,而是通过密码技术对电子文档进行的电子形式签名。实际上人们可以否认曾对一个文件签过名,且笔迹鉴定的准确率并非100%,但却难以否认一个数字签名。因为数字签名的生成需要使用私有密钥,其对应的公开密钥则用以验证签名,再加上目前已有一些方案,如数字证书,就是把一个实体(法律主体)的身份同一个私有密钥和公开密钥对绑定在一起,使得这个主体很难否认数字签名。
就其实质而言,数字签名是接收方能够向第三方证明接收到的消息及发送源的真实性而采取的一种安全措施,其使用可以保证发送方不能否认和伪造信息。数字签名的主要方式是:报文的发送方从报文文本中生成一个散列值(或报文摘要)。发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。
(二)数字签名的作用
数字签名作为维护数据信息安全的重要方法之一,可以解决伪造、抵赖、冒充和篡改等问题,其主要作用体现在以下几个方面:
(1)防重放攻击。重放攻击(Replay Attacks),是计算机世界黑客常用的攻击方式,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。这种攻击会不断恶意或欺诈性地重复一个有效的数据传输。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。在数字签名中,如果采用了对签名报文加盖时戳等或添加流水号等技术,就可以有效防止重放攻击。
(2)防伪造。其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。
(3)防篡改。数字签名与原始文件或摘要一起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性。
(4)防抵赖。数字签名即可以作为身份认证的依据,也可以作为签名者签名操作的证据。要防止接收者抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接收者不返回任何消息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。
(5)保密性。手写签字的文件一旦丢失,文件信息就极可能泄露,但数字签名可以加密要签名的消息,在网络传输中,可以将报文用接收方的公钥加密,以保证信息机密性。
(6)身份认证。在数字签名中,客户的公钥是其身份的标志,当使用私钥签名时,如果接收方或验证方用其公钥进行验证并获通过,那么可以肯定,签名人就是拥有私钥的那个人,因为私钥只有签名人知道。
(三)数字证书
在网上电子交易中,商户需要确认持卡人是信用卡或借记卡的合法持有者,同时持卡人也必须能够鉴别商户是否是合法商户,是否被授权接受某种品牌的信用卡或借记卡支付。为处理这些关键问题,必须有一个大家都信赖的机构来发放数字安全证书。数字证书就是参与网上交易活动的各方(如持卡人、商家、支付网关)身份的代表,每次交易时,都要通过数字证书对各方的身份进行验证。数字证书是由权威公正的第三方机构即证书授权(Certificate Authority,简称CA)中心签发的,它在证书申请被认证中心批准后,通过登记服务机构将证书发放给申请者。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。
一个标准的X.509数字安全证书包含以下一些内容:
1)证书的版本信息;
2)证书的序列号,每个证书都有一个唯一的证书序列号;
3)证书所使用的签名算法;
4)证书的发行机构名称,命名规则一般采用X.500格式;
5)证书的有效期,现在通用的证书一般采用UTC时间格式;
6)证书所有人的名称,命名规则一般采用X.500格式;
7)证书所有人的公开密钥;
8)证书发行者对证书的签名。
(四)时间戳
在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(digital timestamp service,简称DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。时间戳(timestamp),通常是一个字符序列,唯一地标识某一刻的时间。数字时间戳技术是数字签名技术一种变种的应用,也通常在数字签名系统中被采用。
时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:
(1)需加时间戳的文件的摘要(digest);
(2)DTS收到文件的日期和时间;
(3)DTS的数字签名。
一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。数字时间戳由认证单位来加具,以DTS收到文件的时间为依据。
但是现在市场上提供时间戳服务的机构并非《电子签名法》中所指的“电子认证服务提供者”,其未获得工信部颁发的《电子认证服务许可证》,也不能证明文件签署者的主体身份,在技术上和法律效力上都具有局限性。
(五)证书授权中心
1.证书授权中心,即CA中心,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的客户发放一个数字证书,数字证书的作用是证明证书中列出的客户合法拥有证书中列出的公开密钥。CA中心的数字签名使得攻击者不能伪造和篡改证书。CA中心负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。
2.CA认证的主要工具是CA中心为网上作业主体颁发的数字证书。CA架构包括公钥基础设施PKI(Public Key Infrastructure,简称PKI)结构、高强度抗攻击的公开加解密算法、数字签名技术、身份认证技术、运行安全管理技术、可靠的信任责任体系等等。从业务流程涉及的角色看,包括认证机构、数字证书库和黑名单库、密钥托管处理系统、证书目录服务、证书审批和作废处理系统。从CA的层次结构来看,可以分为认证中心(根CA)、密钥管理中心(KM)、认证下级中心(子CA)、证书审批中心(RA中心)、证书审批受理点(RAT)等。CA中心一般要发布认证体系声明书,向服务的对象郑重声明CA的政策、保证安全的措施、服务的范围、服务的质量、承担的责任、操作流程等条款。
根据PKI的结构,身份认证的实体需要有一对密钥,分别为私钥和公钥。其中的私钥是保密的,公钥是公开的。从原理上讲,不能从公钥推导出私钥,如用穷举法来求私钥则由于目前的技术、运算工具和时间的限制而不可能。每个实体的密钥总是成对出现,即一个公钥必定对应一个私钥。公钥加密的信息必须由对应的私钥才能解密;同样,私钥做出的签名,也只有配对的公钥才能解密。公钥有时用来传输对称密钥,这就是数字信封技术。密钥的管理政策是把公钥和实体绑定,由CA中心把实体(即经实名认证的客户)的信息和实体的公钥制作成数字证书,证书的尾部必须有CA中心的数字签名。由于CA中心的数字签名是不可伪造的,因此实体的数字证书不可伪造。CA中心对实体的物理身份资格审查通过后,才对申请者颁发数字证书,将实体的身份与数字证书对应起来。由于实体都信任提供第三方服务的CA中心,因此,实体可以信任由CA中心颁发数字证书的其他实体,放心地在网上进行作业和交易。
3.CA中心主要职责是颁发和管理数字证书。其中心任务是颁发数字证书,并履行客户身份认证的责任。CA中心在安全责任分散、运行安全管理、系统安全、物理安全、数据库安全、人员安全、密钥管理等方面,需要十分严格的政策和规程,要有完善的安全机制。另外要有完善的安全审计、运行监控、容灾备份、事故快速反应等实施措施,对身份认证、访问控制、防病毒防攻击等方面也要有强大的工具支撑。CA中心的证书审批业务部门则负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误引起的、为不满足资格的证书申请者发放证书所引起的一切后果,因此,它应是能够承担这些责任的机构担任;证书操作部门(Certificate Processor,简称CP)负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有授权者发放证书等,它可以由审核业务部门自己担任,也可委托给第三方担任。
4.CA为电子商务服务的证书中心,是PKI体系的核心。它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。它将客户的公钥与客户的名称及其他属性关联起来,为客户之间电子身份进行认证。证书中心是一个具有权威性、可信赖性和公证性的第三方机构。它是电子商务存在和发展的基础。
认证中心在密码管理方面的作用如下:
1)自身密钥的产生、存储、备份/恢复、归档和销毁。从根CA开始到直接给客户发放证书的各层次CA,都有其自身的密钥对。CA中心的密钥对一般由硬件加密服务器在机器内直接产生,并存储于加密硬件内,或以一定的加密形式存放于密钥数据库内。加密备份于IC卡或其他存储介质中,并以高等级的物理安全措施保护起来。密钥的销毁要以安全的密钥冲写标准,彻底清除原有的密钥痕迹。需要强调的是,根CA密钥的安全性至关重要,它的泄露意味着整个公钥信任体系的崩溃,所以CA的密钥保护必须按照最高安全级的保护方式来进行设置和管理。 
2)为认证中心与各地注册审核发放机构的安全加密通信提供安全密钥管理服务。在客户证书的生成与发放过程中,除了有CA中心外,还有注册机构、审核机构和发放机构(对于有外部介质的证书)的存在。行业使用范围内的证书,其证书的审批控制,可由独立于CA中心的行业审核机构来完成。CA中心在与各机构进行安全通信时,可采用多种手段。对于使用证书机制的安全通信,各机构(通信端)的密钥产生、发放与管理维护,都可由CA中心来完成。 
3)确定客户密钥生存周期,实施密钥吊销和更新管理。每一张客户公钥证书都会有有效期,密钥对生命周期的长短由签发证书的CA中心来确定。各CA系统的证书有效期限有所不同,一般大约为2~3年。密钥更新不外为以下两种情况:一是密钥对到期;二是密钥泄露后需要启用新的密钥对(证书吊销)。密钥对到期时,客户一般事先非常清楚,可以采用重新申请的方式实施更新。 
采用证书的公钥吊销,是通过吊销公钥证书来实现的。公钥证书的吊销来自于两个方向,一个是上级的主动吊销,另一个是下级主动申请证书的吊销。当上级CA对下级CA不能信赖时(如上级发现下级CA的私钥有泄露的可能),它可以主动停止下级CA公钥证书的合法使用。当客户发现自己的私钥泄露时,也可主动申请公钥证书的吊销,防止其他主体继续使用该公钥来加密重要信息,而使非法主体有窃密的可能。一般而言,在电子商务实际应用中,可能会较少出现私钥泄露的情况,多数情况是由于某个客户由于组织变动而调离该单位,需要提前吊销代表企业身份的该主体的证书。 
4)提供密钥生成和分发服务。CA中心可为客户提供密钥对的生成服务,它采用集中或分布式的方式进行。在集中的情形下,CA中心可使用硬件加密服务器,为多个客户申请成批的生成密钥对,然后采用安全的信道分发给客户。也可由多个注册机构(RA)分布生成客户密钥对并分发给客户。
5)提供密钥托管和密钥恢复服务。CA中心可根据客户的要求提供密钥托管服务,备份和管理客户的加密密钥对。当客户需要时可以从密钥库中提出客户的加密密钥对,为客户恢复其加密密钥对,以解开先前加密的信息。这种情形下,CA中心的密钥管理器,采用对称加密方式对各个客户私钥进行加密,密钥加密密钥在加密后即销毁,保证了私钥存储的安全性。密钥恢复时,采用相应的密钥恢复模块进行解密,以保证客户的私钥在恢复时没有任何风险和不安全因素。同时,CA中心也应有一套备份库,避免密钥数据库的意外毁坏而无法恢复客户私钥。 
6)其他密钥生成和管理、密码运算功能。CA中心在自身密钥和客户密钥管理方面的特殊地位和作用,决定了它具有主密钥、多级密钥加密密钥等多种密钥的生成和管理功能。对于为客户提供公钥信任、管理和维护整个电子商务密码体系的CA中心来讲,其密钥管理工作是一项十分复杂的任务,它涉及到CA中心自身的各个安全区域和部件、注册审核机构以及客户端的安全和密码管理策略。
(六)EID对于数字签名的意义
1、EID是派生于居民身份证、在网上远程证实身份的证件,即“电子身份证”。在技术上。EID也是采用PKI(Public Key Infrastructure,公钥基础设施)的密钥对技术,由智能芯片生成私钥,再由公安部门统一签发证书、并经现场身份审核后,再发放给公民。具体而言,PKI技术是一套Internet安全解决方案,PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。EID的持证人在使用时自设PIN码激活证件,并通过通用读卡器通过网络远程向服务机构出示;服务机构通过EID的身份信息服务后台认证EID的有效性并获取相应权限内的信息。
2、 EID对冒用、截取、篡改、伪造之防范。
如上文所述,EID采用了PKI、硬证书+PIN码的技术,通过这些技术可以有效防止在网络上身份信息被截取、篡改和伪造。此外,由于EID是通过密码技术来将个人的身份与后台数据库关联,身份会被唯一认定,理论上很难被假冒。
即使EID不慎遗失也不用担心被冒用。因为EID由公安部门的网络身份管理中心统一签发,若持证人遗失EID,可即刻向网络身份管理中心挂失,该EID将立刻被冻结或失效。通常,在没有EID的情况下,如果身份证丢失,因为身份证缺少注销功能,即使挂失补办了,社会上可能还会有两个身份证在流通。而EID具有唯一性,需要联网认证,申领了新的,旧的就自动被注销而无法再使用,因此EID持有者被认定为是可信的。而且由于EID具有PIN码,别人捡到或盗取后也无法使用。EID本身采用先进密码技术,重要信息在key中物理上就无法被读取,因此无法被破解,从而有效避免被他人冒用。
如果发生网络账号被盗情况,只要EID还在用户手上,就可以立即重置密码,因此账户就没有被盗用买卖的空间了。还可以规定关键操作必须使用EID,如网络上的交易行为必须插入EID,这样即使密码被窃取,也不会造成损失。
3、综上所述,EID实质上是数字签名技术+PIN码的技术的结合体,其在制作时就已经由公安部门进行了实名认证,不需要在使用时再进行实名认证,这弥补了CA机构在颁发CA证书时需要进行实名审核的弊端,同时PIN码技术的采用使身份证所有人成为使用其EID的唯一主体,有效避免了盗用或冒用的发生。笔者认为,基于颁发机构的权威性和技术的可靠性,随着EID的广泛使用,将可以完全取代现有的CA机构在数字签名系统中的使用。

数字签名的证据效率是怎么保障的?

2. 数字签名是如何提高网络安全的?

网络安全数字签名,是Internet中电子商务重要的技术,对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。实现数字签名有很多方法,数字签名采用较多的是公钥加密技术,如基于RSA Date Security 公司的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。公钥加密系统采用的是非对称加密算法。

3. 怎么使用数字证书加密邮件?

有的邮箱不支持数字证书加密,有的邮箱支持但是需要手动配置证书,普通用户可能存在一定是使用门槛,这里结合自己的使用经验,推荐一款简单易用的,全自动数字证书加密的邮件客户端软件-密信MeSince邮件加密客户端,可以放心地把所有机密信息和文件都加密存放到您的电子邮箱中,放心地放在云端中。

怎么使用数字证书加密邮件?

4. 电子邮件数字签名怎么实现?

数字签名需要你去一个申请数字证书的网站申请一个证书,详细介绍:

概述

  在能够发送带有数字签名的邮件之前,您必须获得数字标识(也称为数字证书)。获得数字标识的方法请参考申请数字证书。

  所谓数字标识是指由独立的授权机构发放的,证明您在Internet上身份的证件,是您在因特网上的身份证,是用户收发电子邮件时采用证书机制保证安全所必须具备的证书。

  电子邮件数字签名、加密遵循S/MIME协议实现,S/MIME全称“安全的多功能互联网邮件扩展”(Secure/Multipurpose Internet Mail Extensions),是通过在RFCl847中定义的多部件媒体类型在MIME中打包安全服务的一个技术。它提供验证、信件完整性、数字签名和加密。

  数字标识包括“私人密钥”(简称“私钥”)和“公用密钥”(简称“公钥”)。私钥是保密的,由证书申请人独自掌握,需要妥善保管。私钥一旦泄漏,应当尽快注销该证书,以免被他人冒用您的身份;公钥是公开的,您可以把它发送给别人,别人也可以从证书颁发机构处获得。

签名

  申请到数字证书之后,使用证书的私钥,可以向任何邮件地址送数字签名邮件。通过数字签名,收件人可以验证您的身份,确认邮件是由您发出的,并且中途没有被篡改过。从而防止他人冒用您的身份发送邮件,或者中途篡改邮件。

加密

  要向收件人发送加密邮件,并且对方可以正确解密,首先必须获得该收件人的公钥。发送邮件时,使用公钥对邮件进行加密。当收件人收到加密邮件后,使用对应的私钥才能对邮件进行解密,阅读邮件。其他人即使窃取到邮件,由于没有对应的私钥,也无法解读。

通过使用数字签名,可以确认以下两点:
  1、信息是由签名者发送的。
  2、信息在传输过程中未曾作过任何修改。
这样数字签名就可用来防止冒用别人名义发送信息;或者发出信件后又加以否认等情况发生。

发送数字签名或加密邮件

  带数字签名的电子邮件允许电子邮件的收件人验证您的身份,加密电子邮件则可以防止其他人在邮件传递过程中偷阅邮件。发送邮件时,可以只对邮件进行签名,或者只对邮件进行加密,也可以对邮件同时进行签名和加密。

发送签名邮件

  要为邮件添加数字签名,请在写邮件窗口“工具”菜单中,单击“数字签名”菜单项,或者单击工具栏的“签名”按钮。

  使用某个帐户发送数字签名邮件,必须首先为该帐户的电子邮件地址申请一个数字证书,否则,发送邮件时,将提示用户申请数字证书。

  在帐户属性中,可以为帐户设置证书。发送数字签名邮件时,将使用该证书进行签名,如果没有设置,将弹出“证书选择”对话框,提示用户选择一个证书作为本帐户的证书。

5. 电子邮件数字签名证书使用指南是什么?

在foxmail
中只需要选择“账户”*“账户属性”*“安全”*“选择”,在弹出的“选择证书”对话框中选中thawte证书名称前的复选框并单击“确定”,返回“账户属性”对话框中您将发现右侧将显示出证书的相关信息。单击“确定”关闭“账户属性”存储设置,以后在使用foxmail
编辑邮件时,您就可以通过邮件编辑窗口工具栏上的“签名”和“加密”按钮,使用自己的电子证书签名或使用收件人的证书加密邮件。
会不会是你的smtp服务器和pop3服务器设置不正确?另外pop3邮箱账号要填写全,域名也要加上的
这个情况就没遇到过了
你试试把vip去掉,我怀疑普通邮箱和vip邮箱的smtp以及pop3的设置是一样的,另外提醒你一下
既然你是收费用户,你可以打163的客服电话询问这个问题,他们应该有义务帮你解决的

电子邮件数字签名证书使用指南是什么?

6. Pdf 证书是怎么保护签名文档的真实性呢?

数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名
您可到GlobalSign 的官方网站进行详细了解!

7. 数字证书是怎么保证交易安全的?

数字证书保证交易安全是从两个角度:确认身份、数字签名保证交易的不可抵赖和完整性


确认身份是指登录时用于确认客户的真实身份。


数字签名是指对关键交易(如转账、支付)做数字签名,保证交易的不可抵赖和没有被篡改。


OK?

数字证书是怎么保证交易安全的?

8. 数字签名在电子邮件中的作用

邮件安全技术
电子签名技术采用多种加密方法,但可以通过易于理解的RSA(Rivest Shamir Adleman)公钥体系为例简述其原理。RSA加密基于一个无法对大数进行分解质因子的数学假设,使用2 个大素数的函数,一个作为公共密钥,另一个作为私人密钥,由于这2 个密钥是互补的,公共密钥加密的密文可以用私人密钥解密,反之亦然。因而邮件发送者只需要使用收件人的公共密钥加密邮件,加密后的邮件只有拥有私人密钥的收件人才可能有办法解密阅读,也就实现了邮件的加密,从而保证了邮件不会被任何第三者所阅读,即使在传输的过程中被第三者截取仍然不至于泄密。

当用户使用自己的电子证书在发出的邮件上签名时,邮件将被按照邮件的内容通过摘要函数运算取得一个可以用以检验邮件完整性的值,并将该值使用电子证书中的私人密钥加密,然后与公共密钥和邮件内容一起发送出去。由于私人密钥加密的内容只有对应的公共密钥可以解密,并且摘要函数可以在任意大小的数据中采集一个固定长度的摘要,供采集的数据源即使有一位数据改变取得的结果也不同,邮件的内容有任何改变都无法与原来检验邮件完整性的值相匹配,当收件人收到邮件时即可知道邮件的内容是否被篡改,同时也知道该邮件发送者使用的是哪一个电子证书。而由于第三方的权威证书发行机构在发出电子证书时,将验证申请者是否拥有所申请电子邮箱的使用权,收件人也就能够通过证书发行机构验证发件人所使用的电子证书(见图1),确认所收到的邮件的确来自拥有这个邮箱地址的用户,从而实现对发件人的真实性与邮件内容是否完整的鉴别。
电子签名技术非常复杂,但使用起来非常方便,不论是签名还是加密、解密,具体的步骤都将由电子邮件客户端软件实施。目前FoxMail、 Outlook Express与Outlook等主流的电子邮件客户端软件都能够支持。您需要做的只是申请电子证书,并在电子邮件客户端软件上指定每个电子邮件地址将使用哪种电子证书。在需要为发送的电子邮件签名或加密时单击相应的按钮即可完成。而当收到使用电子签名的邮件时,验证邮件是否完整和解密的工作也将由电子邮件客户端软件自动完成。
使用实例
首次使用邮件安全技术时,必须花费一些时间申请和安装电子证书,并对电子邮件客户端软件进行配置,这一过程或许有些繁琐,但与您的电子邮件通信安全相比,花费这些时间是非常值得的,下面以Thawte为例,介绍使用的全过程。
注册Thawte
在Thawte(www.thawte.com)进行注册后,便可以使用该网站提供的免费电子签名服务

首先请使用浏览器打开进入Thawte的首页,将鼠标指向中间导航栏上的“Products”,并在弹出的快捷菜单上单击“Free Personal E-mail certificates”(如图2),进入个人邮件证书页面单击页面上方的红色“join”打开注册页面。在注册之前需要注意,Thawte 上几乎所有的Web 程序都采用“.exe”扩展名,因此如果您的系统上安装了FlashGet 之类根据文件扩展名自动下载的工具软件,需要暂时设置下载软件不监视浏览器上的单击动作。
Thawte 提供一个向导式的注册页面,其中有一些需要特别注意的地方:首先第二步注册向导将要求您在“Charset ForText Input”下拉菜单上选择您将以哪种语言输入个人信息,建议以英文输入个人信息,避免在未来证书处理时出现错误;接下来在第四步也不选择中文选项,直接单击“Next”进入下一步使用默认的“Use mybrowser settings”即可;其次在注册向导的第六步,向导将要求您输入自己的电话号码,并设定多个问答以用于忘记密码时验证身份,您可以在网站设定的问题中选择回答也可以自己设定问题,但注意总数不少于5 个,否则无法进入下一步。
所有的注册选项设置完毕后,注册向导将提示“E-Mail Message Sent”,并告知您需要接收网站的验证邮件并按邮件中的提示进行操作,证明您的确拥有该电子邮箱的使用权。请检查您的邮箱找到来自Thawte 的验证邮件,使用浏览器打开邮件中指定的链接“https://www.thawte.com/cgi/enroll/personal/step8.exe”并在页面上“Probe”和“Ping”两个输入框中输入邮件中对应的内容,然后单击“Next”进入下一步完成注册步骤。
申请电子证书
注册完成后,接着需要申请电子证书,对于电子签名来说,最重要的是要有一个电子证书,以证明签名的真实性

您必须在完成注册的页面上单击“Next”,或者回到网站的首页再次进入个人邮件证书页面单击“login”,然后在网站的登录窗口(见图3)中使用自己刚才注册的账户登录申请电子证书。初次登录网站将自动定位到证书申请页面,在申请证书的页面上单击“request”将打开证书申请向导,证书申请向导的步骤很多,只需一直单击“Next”采用默认选项即可,惟一需要注意的是:到达“configure X.509v3 certificate extensions”配置证书的这一步时,将有2 个按钮,您可以单击“Accept Default Extensions”中的“Accept”按钮选择默认配置。在最后完成申请向导时系统将弹出一个对话框,要求您确认是否在当前网站上申请电子证书。
在申请证书的过程中,网站会要求我们自己选择要包括在其中的电子邮件地址。由于您是第一次申请,网站默认只为您注册时填写的电子邮件地址生成证书,但实际上您可以将多个电子邮件地址包括在一个电子证书中。
安装电子证书
在申请到电子证书之后,需要在您的电脑上也安装一份,这样电子签名系统才能正常工作。
申请证书后回到刚才登录时的操作界面,单击“c e r t i f i c a t e s ”* “viewcertificate status”,单击显示的证书中状态(Status)栏显示为“pending”的未安装证书,在查看证书详细信息的页面下方单击“F e t c h ”,网站将转到“Install Your MSIE Certificate”页面,单击“Install Your Cert”将开始把刚才申请的证书安装到您的系统上。在安装的过程中系统将显示一个“正在创建RSA 交换密钥”的对话框,要求您确认保护私人密钥的安全级别。该选项系统默认为中级保护,代表电子邮件客户端软件在调用电子证书的私人密钥时将需要您确认同意才进行操作,如果需要您可以单击对话框上的“设置安全级别”,将保护级别改为每次调用需要输入密码的高级保护。另外,在安装证书的过程中系统将2次弹出对话框,要求确认在当前系统上安装证书。
设置邮件客户软件
获得电子证书后,需要在自己使用的电子邮件客户端软件设置相关的选项,然后才可以使用电子证书签名或加密邮件,下面将分别介绍在FoxMail、Outlook Express 与Outlook 上的设置和使用方法。
(1)FoxMail

在FoxMail 中只需要选择“账户”*“账户属性”*“安全”*“选择”,在弹出的“选择证书”对话框中选中Thawte证书名称前的复选框并单击“确定”,返回“账户属性”对话框中您将发现右侧将显示出证书的相关信息(见图4)。单击“确定”关闭“账户属性”存储设置,以后在使用FoxMail 编辑邮件时,您就可以通过邮件编辑窗口工具栏上的“签名”和“加密”按钮,使用自己的电子证书签名或使用收件人的证书加密邮件。
(2)Outlook
在Outlook 中选择“工具”*“选项”*“安全”,切换到“安全”选项卡,在“安全”选项卡上方的“加密邮件”一栏中,您可以通过复选框选择是否需要加密所有发出的邮件,或者为所有发出的邮件签名。单击“默认设置”旁边的“设置”按钮,您将可以在弹出的“更改安全设置”对话框上(见图5),单击“选择”指定用于加密和签名的电子证书,更改加密算法以及选择是否在发送签名邮件时将电子证书一同发出。设置完毕后,在使用Outlook编辑邮件时,您将可以通过邮件编辑窗口工具栏上的“签名”和“加密”,使用自己的电子证书签名或使用收件人的证书加密邮件
(3)Outlook Express
在Outlook Express 中选择“工具”*“选项”*“安全”,切换到“安全”选项卡,在“安全”选项卡下方的“安全邮件”一栏中,您可以通过复选框选择是否需要加密所有发出的邮件,或者为所有发出的邮件签名。单击旁边的“设置”,您将可以在弹出的“高级安全设置”对话框上(见图6)作更细致的设置,选择在收到使用电子签名的邮件时是否自动验证证书的可靠性,以及是否将对方的电子证书添加到地址本,以便未来用于给对方发送加密邮件。设置完毕后,在使用OutlookExpress 编辑邮件时,可以通过邮件编辑窗口工具栏上的“签名”和“加密”按钮,使用自己的电子证书签名或使用收件人的证书加密邮件。
收发安全邮件
在完成上述操作之后,您已经大功告成,可以使用电子签名应用了。这样,您的邮件系统又多了一分安全。

在发出的邮件上签名的方法非常简单,在设置邮件客户端软件的过程中,可以选择对所有发出的邮件签名,也可以设置证书后在编辑邮件时单击“签名”即可签名。当收件方接到一封已签名或加密的安全邮件时,将分别以不同的图标在“收件箱”中显示使用了电子签名的邮件与加密邮件。在阅读邮件时,软件将首先显示安全邮件帮助页面,邮件可能出现的任何问题都将在该页面上做出详细描述(见图7),如果该安全邮件存在问题,信息之中可能出现“安全警告”之类的描述,告知用户该邮件已被篡改或并非来自所谓的发件人。而单击邮件查看窗口的“文件”*“属性”,在邮件的属性窗口中,“安全”选项卡,将可以查看发件人签署电子签名时所使用的电子证书所对应的电子邮件地址,以及证书的状态、加密时所使用的电子证书、加密的算法等等相关信息。
在收件人收到使用电子证书签名的邮件后,可以通过电子邮件客户端软件自动收集您的证书,也可以在查看签名证书时单击电子证书下方的“安装证书”,将您的证书安装到自己的系统上,以后就可以使用该电子证书加密邮件发送给您。同样,您也需要有收件人的电子证书才可以给对方发送加密邮件,因此一般情况下在设置电子邮件客户端时,应尽量选中相关的项目,让软件能够在收到有电子证书签名的邮件时自动将证书安装到系统上。而在收到加密邮件时操作非常简单,软件将自动要求您确认允许使用私人密钥进行解密,只需要点击“确认”即可阅读邮件。
证书管理
您已经在自己的电脑安装了电子证书,它是您隐私的一部分,一定要保护和管理好,否则安全措施形同虚设。

在接收加密邮件时只需一个单击即可解密证书,但前提条件是包含私人密钥的电子证书已经安装在系统上。因此,如果您使用多部电脑,那么您将需要按照下面的方法将电子证书安装到多部电脑上:在Outlook Express 的设置过程中,选择“选项”*“安全”*“数字标识”;或者在Outlook的设置过程中,当单击“选择”指定用于加密和签名的证书时,都将运行证书管理器打开“证书”窗口(见图8)。在“证书”窗口中,除了可以查看和选择证书,还可以对证书进行管理。在“证书”窗口中单击“个人”一栏中Thawte的电子证书名称,然后单击“导出”,就可以把电子证书导出为一个文件,然后在其他电脑上通过证书管理器的“导入”将证书导入,就可以在其他电脑上使用该电子证书了。对于联系人的电子证书也可以通过同样的方法导入和导出,以便在不同的电脑上仍然可以给对方发送加密邮件。
另外,也可以登录Thawte 个人邮件证书页面,选择“certificates”*“viewcertificate status”,单击选择目前自己使用的电子证书,重复一次安装证书的步骤来将证书安装到新的电脑上。但必须注意,一定要小心保护好自己的电子证书,尽可能只在自己个人使用的电脑上使用它。如果的确需要将电子证书安装到其他人可能接触的电脑上,应该改变私人密钥的保护级别到高级,使每次调用私人密钥都需要输入密码以增强安全性,并在自己使用完后通过证书管理器删除证书。
万一不幸,证书落入别人手里,您也可以考虑将该证书废除,重新申请一个证书。
最新文章
热门文章
推荐阅读