电子商务的核心安全技术.ppt
朱晓峰版权所有,1,电子商务的核心安全技术,,朱晓峰版权所有,2,第八章电子商务的核心安全技术,第一节概述第二节加密技术第三节数字签名技术第四节防火墙技术第五节数字证书与认证授权机构第六节安全协议,朱晓峰版权所有,3,第一节概述,一、问题的提出二、电子商务问题的类型三、电子商务的安全要素四、电子商务问题的策略五、电子商务的核心安全技术,朱晓峰版权所有,4,一、问题的提出,1。电子商务安全的现状2。电子商务安全的原因,朱晓峰版权所有,5,1。电子商务安全现状,黑客日益猖獗损失日益巨大防范相对软弱解决刻不容缓,朱晓峰版权所有,6,2。电子商务安全原因,朱晓峰版权所有,7,,,朱晓峰版权所有,8,2。电子商务安全的原因,1)电子商务对网络的高度依赖2)网络过于开放3)电子商务安全技术的缺陷,二、电子商务安全问题的类型,电子商务的安全从大体上可分为两大部分,即计算机网络本身的安全和商务交易信息的安全。,二、电子商务安全问题的类型,1.硬件问题。硬件的安全性主要是相关硬件和物理连线的安全性问题,主要因素有自然灾害、硬件故障、电源和通讯线路被切断或被搭线窃听所造成的数据泄漏等。2.协议问题。协议的安全性主要是由于许多网络协议没有进行安全方面的设计,以利于众多厂商的协议能够相互通讯和相互兼容。这在给户带来好处的同时,也埋下了安全的隐患。3.操作系统问题。由于网络中各种各样的主机使用的操作系统和网操作系统也不相同,某种操作系统的安全漏洞可以造成网络的安全问题,从而达到拒绝服务的目的。,朱晓峰版权所有,11,二、电子商务安全问题的类型,4。拒绝服务通过删除某一网络上传送的所有数据包,使得网络拒绝为用户服务,还可以通过邮件炸弹的方法使系统性能降低或崩溃,从而达到拒绝服务的目的。以网络瘫痪为目标的攻击,效果破坏性很大,造成危害的速度更快、范围也更广,而攻击者本身的风险却非常小,甚至可以在袭击开始前就已经消失的无影无踪,使得受害者没有实行打击报复的机会。,朱晓峰版权所有,12,二、电子商务安全问题的类型,5。数据被侦听由于未采取加密的措施,数据信息在网络上以“明文”的形式传送,则人侵者在数据包经过的网关或路由器上可以通过非法手段截取网络上传送的数据包,在多次窃取和分析后,然后再通过分析判断,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息的泄密。这种方法是网上间谍常用的手段之一。,二、电子商务安全问题的类型,6。伪造和篡改网络上的服务器可能被任一台联网计算机所攻击,当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的数据包中的信息,在中途进行修改,使得数据包不能到达预期的目标或改变数据包中原有的内容。7.假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者往往会冒充为合法的用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。攻击者还可以利用安全体制所允许的操作对系统或同络进行攻击和破坏。,朱晓峰版权所有,14,二、电子商务安全问题的类型,8.安全措施有些用户在建立自己的网站时,为了节省开支,往往会放弃了一些安全机制的设置和实现,以适应于使网络有更高的开放性的要求。9.人员因素有些企业对网站的建设特别重视,而对网络的管理和安全重视的程度不够,没有一套安全管理的规章制度,从而容易对网络的安全造成危害。有大量的事实说明网络的安全问题是由内部引起的。,朱晓峰版权所有,15,二、电子商务安全问题的类型,10。其他问题由于电子商务的主要形式就是通过网络进行数据的传输、资金的划拨等来实现的,因此数据的保密性、数据的完整性、数据的不可修改性和不可否认性等方面的问题自然成为交易各方最关注的问题。注由于电子商务对计算机网络安全与商务安全有双重的要求,这就使得电子商务安全的复杂程度比大多数的计算机网络系统的要求更高,所以电子商务安全应作为一项安全工程而不仅仅作为一个解决方案来实施。,朱晓峰版权所有,16,三、电子商务的安全要素,1。有效性、真实性2。机密性3.数据的完整性4、可靠性、不可抵赖性和可控性,朱晓峰版权所有,17,1。有效性、真实性,有效性、真实性即是能对信息、实体的有效性、真实性进行鉴别。,朱晓峰版权所有,18,2。机密性,机密性要求即是能保证信息不被泄露给非授权的人或实体。,朱晓峰版权所有,19,3.数据的完整性,完整性要求即是能保证数据的一致性,防止数据被非授权建立、修改和彼坏。(1)数据传输的完整性(2)数据存储的完整性(3)完整性检查,朱晓峰版权所有,20,4、可靠性、不可抵赖性和可控性,可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。,朱晓峰版权所有,21,四、电子商务问题的策略,1。技术方面的保证首先,为了保证通信的安全性,必须采取必要的措施加以防范。在通倌连接上方面,可以使用防火墙、代理服务器以及虚拟专用网络VPN等技术。其次,在交易过程中,必须确保交易中传递信息的安全保密如交易中客户的姓名、信用卡的账号和密码,以及订货时的报价、数量和品种、交货日期等信息。,朱晓峰版权所有,22,四、电子商务问题的策略,2.法律方面的保障(对商务和对网络)如电子合同和数字签名的法律地位、专门针对计算机以及网络安全的法律法规等等。3.社会道德的规范诚信4.完善的管理策略据统计报告,将近80%的安全问题来自企业内部人员。,五、电子商务的核心安全技术,朱晓峰版权所有,24,第二节加密技术,一、概述二、常规的加密算法三、加密技术四、电子商务与加密技术,朱晓峰版权所有,25,一、概述,密码学是一门既古老指传统密码术又年轻指与计算机结合的密码学的学科。1、古代蒙古传达军令、二战2、1949年,信息论的创始人Shannon使密码学陷入困境3、20世纪60年代,由于计算机技术的发展和应用,以及结构代数,可计算性理论学科研究成果的出现,使密码学走出困境。4、崛起的数据加密技术(DES/RSA)与计算机的结合,又使密码学的研究成为了一门年轻的学科。,朱晓峰版权所有,26,一、概述,原始的信息是清楚明白的文本,因此称其为明文。以隐藏信息实质内容的方式伪装信息的过程称为加密,加密后的信息称为密文。数据加密是指利用某种算法对数据进行加密的过程,包括两个元素算法和密钥。两者同等重要。密钥是在加密或解密过程中使用的可变参数;算法是将普通的文本(或者可以理解的信息)与密钥的结合,产生不可理解的密文的数学函数。,朱晓峰版权所有,27,二、常规的加密算法,主要介绍早期的常规加密算法替代法和转置法与20世纪70年代美国颁布的数据加密标准DES。1,替代加密法。替代加密算法是将明文中的每一字符用另一个字符替换为密文中的一个字符。除接受者外,其他人不理解其间的替代。接受者对密文作反向替换后恢复成明文。在经典密码学中,有四种基本类型的替代加密算法1单字符加密或称简单替代加密算法即明文中每一字符被替代成密文中的一个相应字符。新闻密报就是用简单替代法加密。,朱晓峰版权所有,28,二、常规的加密算法,2同音替代加密算法它与简单替代加密算法类似,但单个字符的明文可以映射为密文中的几个字符之一。例如,A可能相应于5、13、25或56,B可能相应于7、19、31或42等等。3多元替代加密算法成块的字符加密为一组其他的字符。如ABA相应于RTQ,ABB相应于SLL等等。4多字母替代加密算法由多次简单替代加密形成。例如,可以用5次不同的简单替代加密,具体所用的次数随每一字符在明文中的位置不同而不同。,朱晓峰版权所有,29,二、常规的加密算法,2.换位加密法。换位加密法中,换位加密后的密文与明文的字符相同,只是明文字符的次序改变了。简单的圆柱换位加密算法是将明文以固定的宽度横着写在一张纸上,然后垂直地读出即成密文,解密是将密文竖着写在同样宽度的一张图纸上,然后水平读出即成明文。(如下图所示),朱晓峰版权所有,30,二、常规的加密算法,换位加密法示例明文Computergraphicsmaybeslowbutatleastit’sexpensiveComputergraphIcsmaybeslowbutatleastItsexpensive密文caelpopseemhlanpiossucwtitsbivemuteratsgyaerbtx,朱晓峰版权所有,31,三、加密技术,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。对称加密密匙方法的密匙具有针对性,即加密密匙和解密密匙相同。而非对称加密密匙密码方法的加密密匙和解密密匙不同,加密密匙可以公开而解密密匙需要保密。,朱晓峰版权所有,32,三、加密技术,朱晓峰版权所有,33,三、加密技术对称加密技术,对称加密采用了对称密码编码技术。它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难.,朱晓峰版权所有,34,三、加密技术对称加密技术,对称加密算法在电子商务交易过程中存在几个问题(1)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。,朱晓峰版权所有,35,三、加密技术对称加密技术,(2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。,朱晓峰版权所有,36,三、加密技术非对称加密技术,1。背景1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统“。相对于“对称加密算法“这种方法也叫做“非对称加密算法“。,朱晓峰版权所有,37,三、加密技术非对称加密技术,2。原理与对称加密算法不同,非对称加密算法需要两个密钥公开密钥(publickey)和私有密钥(privatekey)。公开密钥使用密钥对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进厅解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。,朱晓峰版权所有,38,三、加密技术非对称加密技术,3。使用方法贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。,朱晓峰版权所有,39,三、加密技术非对称加密技术,4。优缺点非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。,朱晓峰版权所有,40,四、电子商务与加密技术,1.综合保密系统2.并非系统中所有的数据都需要加密,朱晓峰版权所有,41,第三节数字签名技术,一、数字签名技术二、数字时间戳技术,朱晓峰版权所有,42,一、数字签名技术,1。背景确定发信人的身份在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。,朱晓峰版权所有,43,一、数字签名技术,2。数字签名和书面签名(1)书面签名的作用①难以否认;②确定文件是真的。(2)数字签名①信息是由签名者发送的;②信息自签发后到收到为止未曾作过任何修改。,朱晓峰版权所有,44,一、数字签名技术,3。数字签名的定义数字签名是用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。,朱晓峰版权所有,45,朱晓峰版权所有,46,一、数字签名技术,5。数字签名的方法应用广泛的数字签名方法主要有三种,即RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。,朱晓峰版权所有,47,,二、数字时间戳技术,1。背景在电子商务的发展过程中,数字签名技术也有所发展,上述三种数字签名的一些变种(即在某种签名方法中针对某些方面放宽或加强一些条件,加上其他一些安全特性,以适应不同的需要。)也得到广泛的应用。数字时间戳技术就是一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。,朱晓峰版权所有,49,二、数字时间戳技术,2。定义时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。注数字时间戳服务(DTSdigita1timestampservice),朱晓峰版权所有,50,二、数字时间戳技术,3。时间戳产生的过程用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。,朱晓峰版权所有,51,第四节防火墙技术,一、基本概念防火墙(fitewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界之间,加强外界与内部网之间安全防范的一个或一组系统。,朱晓峰版权所有,52,,朱晓峰版权所有,53,防火墙的设置有两条原则一是“凡是未被准许的就是禁止的”。另一条策略与此正好相反,它坚持“凡是未被禁止的就是允许的”。,朱晓峰版权所有,54,第四节防火墙技术,二、防火墙技术1。数据包过滤技术。,朱晓峰版权所有,55,2。代理服务技术。,朱晓峰版权所有,56,第四节防火墙技术,三、防火墙局限性限制有用的网络服务难以有效防护内部网络用户的攻击无法防范其它途径的攻击不能防范病毒防火墙无法防范数据驱动型的攻击不能防备新的网络安全问题,朱晓峰版权所有,57,第五节数字证书与认证授权机构,一、数字证书二、认证授权机构,朱晓峰版权所有,58,一、数字证书,1。数字证书的基本概念数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。它通常包含了以下几点证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书的单位名称;数字证书的序列号(Seria1number);颁发数字证书单位的数字签名。,朱晓峰版权所有,59,朱晓峰版权所有,60,一、数字证书,2。数字证书的分类个人证书;企业证书;软件证书(1)个人证书(PersonalDigitalID)为某一个用户提供证书,以帮助个人在网上进行安全地电子交易操作。个人身份的数字证书通常是安装在客户端的浏览器内,并通过安全的电子邮件进行交易操作。网景公司的“导航者”浏览器(Navigator)和微软的IE浏览器都支持该功能。,朱晓峰版权所有,61,,,朱晓峰版权所有,62,一、数字证书,个人数字证书是通过浏览器来申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等进行核实后,就发放个人数字证书,并将数字证书安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。个人数字证书的使用方法是集成在用户的浏览器的相关功能中,用户其实只要作出相应的选择就行了。(可以去上海市电子商务安全证书管理中心体验),朱晓峰版权所有,63,一、数字证书,个人数字证书有四个级别。第一级别是最简单的,只提供个人电子邮件地址的认证,它仅与电子邮件地址有关,并不对个人信息进行认证,是最初级的认证;第二级别提供个人姓名、个人身份(驾照、社会保险号、出生年月等)等信息的认证。第三个级别是在第二类级别之上加上了充当信用支票的功能;第四级别包括证书所有人的职位、所属组织等,但这一级别还没有最后定型。,朱晓峰版权所有,64,个人数字证书的申请(IE版本),在SHECA网站()上下载个人证书申请表,填妥表格并带上申请者的身份证原件和复印件至上海市CA中心或受理点办理申请。物理审核通过后,认证中心或受理点通过邮寄方式将密码信封寄给用户。用户凭密码信封在第二个工作日后在SHECA网站()上进行在线证书申请。申请具体步骤如下(见flash--个人数字证书的申请),朱晓峰版权所有,65,一、数字证书,(2)企业证书,也就是服务器证书(ServerID),它是对网上的服务器提供一个证书,拥有WEB服务器的企业就可以用具有证书的Internet网站(WEBSite)来进行安全电子交易。服务器证书是一个企业在网络上的形象,是企业在网络空间信任度的体现。,朱晓峰版权所有,66,一、数字证书,(3)软件证书通常是为网上下载的软件提供证书,应用并不广泛。上述三类证书中前两类是常用的证书,第三类则用于较特殊的场合,大部分认证中心提供前两类证书,能完全提供各类证书的认证中心并不普遍。,朱晓峰版权所有,67,一、数字证书,3。数字证书的管理(参见下一节)数字证书的管理包括两方面的内容一是颁发数字证书,二是撤消数字证书。数字证书的管理非常重要。,朱晓峰版权所有,68,二、认证授权机构,1。定义电子商务认证授权机构(CACertificateAuthority)也称为电子商务认证中心(简称认证中心),是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。2。意义以第三方的身份来鉴别电子交易双方是否可信。,二、认证授权机构,3。职能认证中心有四大职能证书发放、证书更新、证书撤消和证书验证。4。选择认证中心提供服务的标准(1)在提供证书对受托申请进行管理方面的运营服务经验。(2)灵活性。系统能够适应于支持多种选择或性能,如多种证书类型或算式。(3)选择性。能为用户提供引进的认证中心服务或认证中心产品许可证,并在今后由服务转向产品。,(4)实用性。根据用户需求进行设计,使产品能够满足用户的特殊需求。(5)可靠性。认证中心本身的安全程度。(6)认证中心提供商的财务稳定性。(7)可调节性。在不作大的修改和重新设计的情况下,确保认证中心能够满足迅速增长的需求。(8)认证中心提供的保证程度。由认证中心提供的保护措施,用于降低在系统运行中的损害和风险。(9)咨询范围。技术人员和商业人员可以随时为用户使用证书提供帮助,以便实现其商业目标。,朱晓峰版权所有,71,第六节安全协议,电子商务安全协议则是完成与电子商务安全任务如加密、认证、密钥分配等有关的一系列规则与标准,朱晓峰版权所有,72,一般安全协议的类型,仲裁协议裁决协议自动执行协议,朱晓峰版权所有,73,电子商务安全协议,加密协议身份验证协议密钥管理协议数据验证协议安全审计协议防护协议,朱晓峰版权所有,74,一、SSL,1.SSL安全协议的基本概念SSL安全协议最初是由Netscape公司设计开发的,又叫“安全套接层(SecureSocketsLayer)协议”,主要用于提高应用程序之间的数据的安全系数。SSL协议的定义为一个保证任何安装了安全套接的客户和服务器间事务安全的协议。,朱晓峰版权所有,75,一、SSL,2。SSL安全协议的服务(1)用户和服务器的合法性认证(2)加密数据以隐藏被传送的数据(3)维护数据的完整性,朱晓峰版权所有,76,一、SSL,3。SSL安全协议的运行步骤(1)接通阶段客户通过网络向服务商打招呼,服务商回应;(2)密码交换阶段客户与服务商之间交换双方认可的密码,一般选用RSA密码算法;(3)会谈密码阶段客户与服务商间产生彼此交谈的会谈密码;(4)检验阶段检验服务商取得的密码;(5)客户认证阶段验证客户的可信度;(6)结束阶段,客户与服务商之间相互交换结束的信息。,朱晓峰版权所有,77,一、SSL,朱晓峰版权所有,78,当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。,一、SSL,朱晓峰版权所有,79,一、SSL,在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。,4。SSL与电子商务,朱晓峰版权所有,80,一、SSL,5。SSL的特点(1)SSL协议根据邮购的原理(2)SSL协议运行的基点是商家对客户信息保密的承诺(3)整个过程中,缺少了客户对商家的认证而不利于客户,朱晓峰版权所有,81,二、SET,1。基本概念安全电子交易(SETSecureElectronicTransactions)。这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,为在因特网上进行安全的电子商务提供了一个开放的标准。,二、SET,2。SET协议的目标(1)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的帐户和密码信息。(2)保证信息在Intemet上安全传输,防止数据被窃取。(3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。(4)保证了网上交易的实时性,使所有支付过程都是在线的。(5)规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作,并且可以运行在不同的硬件和操作系统平台上。,二、SET,3。SET协议规范所涉及的对象主要有消费者包括个人消费者和团体消费者,按照在线商店的要求填写定货单,通过由发卡银行发行的信用卡进行付款。在线商店提供商品或服务,具备相应电子货币使用的条件。收单银行通过支付网关处理消费者和在线商店之间的交易忖款问题。电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付工作。认证中心负责对交易对方的身份确认,对厂商的信誉度和消费看的支付手段进行认证。,朱晓峰版权所有,84,,二、SET,SET安全协议的工作原理主要包括以下7个步骤消费者利用已有的计算机通过因特网选定的物品,并下电子订单(关于产品属性的字段);通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的相关情况(是否改动以及关于购买属性的关键字段);消费者选择付款方式,确认订单,签发付款指令(此时SET介入);在SET中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息;,朱晓峰版权所有,86,,朱晓峰版权所有,87,一、数字签名技术,(1)用RSA或其它公开密匙密码算法的最大方便是没有密匙分配问题(网络越复杂、网络用户越多,其优点越明显)。,朱晓峰版权所有,88,一、数字签名技术,(2)DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于与美国政府做生意的公司。,朱晓峰版权所有,89,一、数字签名技术,(3)Hash签名是最主要的数字签名方法,也称之为数字摘要法(digitaldigest)、数字指纹法(digitalfingerprint)。它与RSA数字签名是单独的签名不同,该签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。,一、数字签名技术,5。数字签名的主要过程(以hash为例)报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。,