Exposition

Technologie de sécurité des transactions électroniques dans la publication en ligne

Nov 15, 2018 Laisser un message

Technologie de sécurité des transactions électroniques dans la publication en ligne

Nous sommes une grande imprimerie à Shenzhen en Chine. Nous proposons toutes les publications de livres, impression de livres à couverture rigide, impression de livres à couverture rigide, cahiers à couverture rigide, impression de livres en papier, impression de livres pour piqûre à cheval, impression de livrets, boîte d'emballage, calendriers, PVC de toutes sortes, brochures de produits, notes, livres pour enfants, autocollants, tous types de produits d'impression couleur spéciaux sur papier, cartes de jeu, etc.

Pour plus d'informations, s'il vous plaît visitez

http://www.joyful-printing.com. ENG seulement

http://www.joyful-printing.net

http://www.joyful-printing.org

email: info@joyful-printing.net


Depuis le début de son utilisation militaire, le réseau a commencé à étudier la science, la technologie, la science et la science au milieu des années 1980. En 1992 et 1993, le réseau a commencé à devenir un autre média de grande taille. En raison du développement rapide du réseau, le type de publication en ligne attire également l'attention de tous.


Tout d'abord, la sécurité de la publication en réseau


Le secteur de l'édition traditionnelle repose principalement sur la fabrication de produits d'édition tangibles, tels que des livres, des magazines et des CD-ROM, tandis que le type de publication en ligne subvertira le modèle. La publication en ligne est une méthode de publication et de distribution basée sur le Web. Son contenu ne sera plus limité à la numérisation d'éléments dans l'avion, ni même à un contenu qui n'apparaîtra pas sur le support imprimé. Cela peut être réalisé sous forme de publication en ligne. Autrement dit, toutes les informations pouvant être diffusées sur Internet font partie de la publication en ligne. Par rapport à l'édition traditionnelle, ses avantages sont:


1. En termes d'utilisation des ressources, la publication en ligne ne nécessite ni papier ni encre, elle est purement électronique, écologique et verte;


2. En termes de logistique, la publication en ligne ne nécessite pas de transport, d'inventaire, de coûts logistiques et l'inventaire est toujours suffisant.


3. En termes de traitement et de production, la correction, la révision et la révision du contenu numérique publié par Internet sont faciles et il n’est pas nécessaire de reproduire le processus fastidieux de tournage, d’épreuvage, de correction et de reliure. Pour les livres à court terme presque épuisés, les méthodes d'édition et de distribution en réseau sont plus pratiques et réalisables [1].


Mais comme pour tout le reste, la publication en ligne pose certains problèmes. Le problème de "l'insuffisance de la fonction de sécurité des transactions électroniques" en porte le poids, et il est devenu un "problème de goulot d'étranglement" qui limite la publication en réseau, ce qui a suscité la vive préoccupation des spécialistes de l'industrie de l'édition. Si les informations de la commande sont directement transmises au format texte sur Internet sur Internet, le numéro de la carte de crédit risque fort de tomber entre les mains de tiers, de sorte que le consommateur est moins enclin à consommer et que risque du client; Par ailleurs, un grand nombre de clients abandonnent les paiements en ligne par crainte de la divulgation des données. Cependant, de nombreux types de données doivent être cryptés, ce qui complique la sécurité des données lors de la publication sur réseau.


Ces problèmes de sécurité sont principalement dus au transfert de données sur un réseau informatique. Selon les exigences de sécurité, il peut être divisé en les aspects suivants:


1. confidentialité des données: les utilisateurs illégaux entrant dans le système et les utilisateurs légitimes doivent refuser l'utilisation illégale des ressources du système; par la technologie de cryptage pour empêcher les données sensibles d'être interceptées par des tiers lors de la transmission;


2. Intégrité des données: empêche les données d'être illégalement modifiées et les données perdues lors de la transmission;


3. Équité des données: le recours à des organismes de certification ou à des activités dotées d'un statut juridique indépendant confirme les devoirs et obligations des deux parties.


Deuxièmement, une brève introduction au principe de la technologie de sécurité de publication en réseau


Il existe deux moyens principaux de résoudre les problèmes de sécurité des informations: le cryptage à clé privée et le cryptage à clé publique.


1. Cryptographie à clé privée, également appelée cryptographie symétrique (cryptage symétrique). Cette clé partagée est requise pour la transmission, le cryptage et le décryptage des informations. Par exemple, une imprimante souhaite envoyer une commande à un client, en espérant que seul ce client puisse la commander. Une fois que l’imprimante a chiffré la commande (le texte à l’intérieur) avec une clé de cryptage, elle envoie la commande en surnombre (texte du mot de passe) au client. Le chiffrement est la perturbation de l'information, de sorte que personne ne peut la comprendre, sauf pour un destinataire spécifique. L'une des méthodes les plus courantes de cryptographie à clé privée est la norme de chiffrement de données DES (Data Encryption Standard). Bien que la cryptographie à clé privée soit utile dans de nombreuses situations, elle présente également des limites importantes. Tous les participants doivent se comprendre et se faire confiance, car chacun d'entre eux possède une copie de la clé. Si l'expéditeur et le destinataire se trouvent dans des lieux différents, qu'ils se trouvent dans la réunion en face à face ou dans le système d'information public (Internet), il est déterminé qu'ils ne seront pas écoutés lors de l'échange des clés secrètes. Tant que quelqu'un surprend ou intercepte la clé sur le chemin menant à la clé, il peut utiliser la clé pour lire toutes les informations cryptées.


2. La cryptographie à clé publique est également appelée cryptographie asymétrique (cryptage asymétrique). Il tire parti de deux clés: l’une pour chiffrer l’information et l’autre pour le déchiffrer. Il existe une relation mathématique entre les deux clés, de sorte que les données chiffrées avec une clé ne peuvent être déchiffrées qu'avec l'autre clé. La cryptographie à clé privée de la même clé est utilisée par les deux parties. La cryptographie à clé publique utilise une paire de clés pour tout le monde. L'un est ouvert et l'autre est privé. La clé publique peut être divulguée à d'autres personnes, tandis que la clé privée doit être gardée secrète et seul le détenteur en sait l'existence. Mais les deux clés doivent être garanties pour empêcher toute modification.


Il existe deux principes de sécurité des transactions à suivre: SET et SSL.


1. Le commerce électronique sécurisé SET (Secure E1ectronic Transaction) est une spécification ouverte pour la protection des transactions par carte de paiement sur n'importe quel réseau. La spécification SET incorpore l'utilisation de fichiers de codes de clé publique de sécurité des données RSA pour protéger la confidentialité des informations personnelles et financières sur tout réseau ouvert. Confidentialité, le logiciel contenant les spécifications existe sur l'ordinateur personnel du titulaire de la carte et sur l'ordinateur du réseau connecté à l'imprimante spéciale. En outre, certaines technologies peuvent résoudre les codes d'informations financières dans la banque acquéreuse, ainsi que des technologies qui émettent des certificats numériques dans l'unité de certification.


2. SSL est développé par Netscape (Secure Socket Layer) est principalement utilisé pour faire face aux problèmes de sécurité liés à la transmission d'informations sur le Web. Le Web lui-même n’a pas été chiffré avec ses données et toute personne qui intercepte la transmission de données Web peut accéder aux informations qu’il contient. Grâce à l'utilisation de SSL, si les données sont mal acheminées, les informations qu'elles contiennent (telles que les informations sur la commande) autres que le client et que l'imprimante ne peut pas être lue par d'autres. Le protocole SSL fonctionne comme suit: lorsqu'un client navigue avec le navigateur Netscape sur le Web, il utilise le protocole HTTP pour communiquer avec le serveur Web. Par exemple, le navigateur envoie une commande au serveur, veut télécharger le fichier HTML d'une page d'accueil et le serveur répond en envoyant le contenu du fichier au navigateur. Le texte de cette commande et le texte du fichier HTML seront transmis via un lien appelé Socket. Socket permet à deux ordinateurs distants d'utiliser Internet pour parler, mais le problème de sécurité se pose car la plupart des connexions sont envoyées en texte brut et presque tout le monde peut les lire. SSL peut résoudre ce problème en cryptant HTTP. Les données sont automatiquement cryptées avant leur transmission et elles seront décryptées à la réception. Pour ceux qui ne possèdent pas de clé de déchiffrement, les informations n'ont de sens que 0 et 1 [2].


Troisièmement, le mécanisme de sécurité Java et la mise en œuvre


Lorsque Java est devenu une technologie de développement Web, les gens y ont manifesté un grand intérêt, y compris l'industrie de l'édition, car Java peut fournir une technologie de sécurité efficace pour les transactions électroniques dans l'édition en ligne, et la sécurité a toujours été un utilisateur. La principale préoccupation [3]. La technologie Java repose sur trois mécanismes qui garantissent la sécurité:


Premièrement, les caractéristiques de conception de la langue: y compris les tests de limite supérieure et inférieure de matrice, la conversion de type juridique, aucune opération de pointeur, etc.

Le second est le mécanisme d’accès qui contrôle la fonction du code: fichiers, accès au réseau, etc.

Le troisième est le mécanisme de signature de code: utilisez l'algorithme cryptographique standard pour vérifier le code source afin d'empêcher toute modification illégale;


Par conséquent, grâce au mécanisme de sécurité ci-dessus, la technologie de sécurité Java est utilisée pour assurer la sécurité de la publication réseau.


1. Fichier de politique de sécurité

Utilisez un fichier de stratégie de sécurité pour configurer Java sur l'intranet d'une maison d'édition. Les autorisations de programme sont un moyen simple. L'emplacement, l'objectif et la sécurité de chaque ordinateur sur l'intranet de révision étant clairs, il est particulièrement approprié d'utiliser le fichier de stratégie de sécurité pour définir les autorisations du programme Java. L'installation, les paramètres, la mise à niveau et la migration du logiciel sont très pratiques et peuvent également être utilisés ensemble. Plus important encore, les autorisations de chaque programme Java peuvent être subdivisées, ce qui le rend souple et facile à utiliser.


Une politique de sécurité peut être considérée comme une matrice de contrôle d’accès typique, une collection de mappages d’une source de code sur les autorisations auxquelles le code autorise l’accès. La politique de sécurité de l'environnement d'application Java est représentée par un objet P0licy, détaillant la licence pour différentes ressources appartenant à différents codes.


2. signature numérique

L'établissement d'un mappage du code source vers les ensembles d'autorisations et la gestion de stratégies de sécurité basées sur le code source semblent constituer un mécanisme de sécurité idéal. Cependant, si la fiabilité du code source n'est pas garantie, cela n'aura plus aucun sens. Afin de résoudre le problème de la fiabilité du code, la technologie de la signature numérique peut être envisagée.


L'idée de base des signatures numériques est de générer une paire de clés publique / privée en utilisant un algorithme dans le domaine de la cryptographie publique. Le segment de service (imprimante) chiffre les informations de commande avec une clé privée, puis fournit la clé publique au client de manière sécurisée. Le client décrypte les informations de commande à l'aide de la clé publique pour générer une paire de clés publique / privée. Il existe de nombreuses méthodes et les algorithmes de chiffrement RSA et DSA peuvent être utilisés en Java. L'algorithme de chiffrement de signature numérique transmet le résultat d'un processus aléatoire en tant que paramètre à la fonction de chiffrement, retourne une paire clé publique / clé privée à partir du résultat de la fonction, puis le chiffre et le déchiffre à l'aide de la clé publique et de la clé privée.


Si le test réussit, la signature est une signature valide. Parce que les signatures numériques sont difficiles à falsifier et que toute modification des données invalidera la signature, ce qui permettra une bonne protection. De cette manière, il est possible de déterminer si les informations proviennent d'un endroit fiable (le fournisseur de la clé publique) et si elles n'ont pas été modifiées, elles sont dignes de confiance, de sorte que la fiabilité du code source puisse être résolue.


Quatrièmement, la conclusion


Le problème de la technologie de sécurité des transactions électroniques dans la publication en réseau peut être résolu non seulement par la technologie de sécurité existante de Java, mais également par d'autres technologies de sécurité et l'application complète de plusieurs technologies de sécurité. Mais en dernière analyse, ce n’est que par la résolution complète de ce «problème de goulot d’étranglement» que la publication en ligne pourra véritablement inaugurer son âge d’or.

Envoyez demande