數(shù)字證書原理與應(yīng)用概要介紹
目錄基礎(chǔ)知識-加密算法數(shù)字證書的簡介數(shù)字證書的分類數(shù)字證書特點證書的存儲數(shù)字證書的功能數(shù)字證書的應(yīng)用
數(shù)字世界的信息安全要素?Claims未發(fā)出未收到Privacy(保密性)Integrity(完整性)Authentication&Authorization(鑒別與授權(quán))Non-Repudiation(抗抵賴)攔截篡改偽造確認信息的保密,不被竊取確保你收到信息沒有被篡改確認對方的身份并確保其不越權(quán)有證據(jù)保證交易或者其他操作不被否認
數(shù)字世界的信息安全要素信任類型現(xiàn)實世界數(shù)字世界身份認證(鑒別與授權(quán))身份證、護照、信用卡、駕照數(shù)字證書、數(shù)字簽名完整性簽名、支票、第三方證明數(shù)字簽名保密性保險箱、信封、警衛(wèi)、密藏加密不可否認性簽名、掛號信、公證、郵戳數(shù)字簽名
加密和密鑰簡介用密鑰加密數(shù)據(jù),保證它在傳輸和保存過程中的完整性和真實性。加密算法是用來改變原始數(shù)據(jù)的方法。(字段移位,對稱加密算法)。密鑰是使加密過程中得出一個唯一結(jié)果的變量。
加密簡介A=MN=ZB=NO=AC=OP=B輸入=JITCAD=PQ=CE=QR=D加密算法=字母右移F=RS=EG=ST=F密鑰=12H=TU=GI=UV=H輸出=VUFOMJ=VW=IK=WX=JL=XY=KM=YZ=L
加密與密鑰加密算法密鑰數(shù)據(jù)加密對象#?r8=1krr#@……結(jié)果密鑰是同加密算法匹配長度的隨機數(shù),如果算法是128位的加密算法,那么密鑰的長度就是128位。密鑰越長,加密數(shù)據(jù)需要的處理能力就越強,但是得到的加密結(jié)果的強度越高。
好的加密算法的必要屬性無需保密安全性只依賴于密鑰的長度
解決網(wǎng)絡(luò)安全的基礎(chǔ)__密碼技術(shù)DigitalCertificate密碼技術(shù)對稱算法共享密鑰非對稱算法公共/私有密鑰對組合密碼技術(shù)摘要算法數(shù)字簽名技術(shù)算法的結(jié)合使用
加密算法介紹根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類:對稱加密算法和非對稱加密算法對稱鑰匙加密系統(tǒng)是加密和解密均采用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,并保持鑰匙的秘密。非對稱密鑰加密系統(tǒng)采用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。
對稱加密算法明文密文Alice明文BobEncryptDecrypt對稱密鑰(A&B共享)HiBobAliceHiBobAliceC=E(M,K)M=D(C,K)C=密文M=明文K=密鑰E=加密算法!!??亂碼信息偷聽者aN!3q*nB5+C=密文M=明文K=密鑰D=解密算法在兩個通訊者之間需要一把共享的密鑰
對稱加密算法性能:速度快密鑰管理:共享密鑰(密鑰的保密傳輸)密鑰數(shù)目多,不好管理(大約以參與者數(shù)目的平方的速度增長)常用于:快速的加密/解密加密算法:DES、3-DES、SSF33、IDEA、AES、RC2、RC4
對稱加密算法DES(DataEncryptionStandard):數(shù)據(jù)加密標準,速度較快,適用于加密大量數(shù)據(jù)的場合。3DES(TripleDES):是基于DES,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高。AES(AdvancedEncryptionStandard):高級加密標準,是下一代的加密算法標準,速度快,安全級別高;
非對稱加密算法_公開密鑰算法用戶甲擁有兩個對應(yīng)的密鑰用其中一個加密,只有另一個能夠解密,兩者一一對應(yīng)用戶甲將其中一個私下保存(私鑰),另一個公開發(fā)布(公鑰)如果乙想送秘密信息給甲乙獲得甲的公鑰乙使用該公鑰加密信息發(fā)送給甲甲使用自己的私鑰解密信息
非對稱加密算法明文明文HiBobAliceB的私鑰B的公鑰CiphertextAliceBob加密解密HiBobAliceHiBobAliceHiBobAliceA發(fā)送機密信息給B,知道只有B可以解密A用B的公鑰加密(公開)B使用自己的私鑰解密(保密)
非對稱加密算法性能:效率較慢–不適用于大量的數(shù)據(jù)加密密鑰管理:公鑰可以公開、分布式存放常用于:加密數(shù)字簽名密鑰交換加密算法:RSA、ECC、Diffie-Hellman、DSA
非對稱加密算法RSA:由RSA公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;DSA(DigitalSignatureAlgorithm):數(shù)字簽名算法,是一種標準的DSS(數(shù)字簽名標準);ECC(EllipticCurvesCryptography):橢圓曲線密碼編碼學(xué)。
非對稱算法的問題速度慢、資源占用明顯不適合做大數(shù)據(jù)量數(shù)據(jù)加密處理
散列算法(hash算法、摘要算法)Hashingalgorithm信息摘要D421F53D229ACCB73CAAE2DC121AA1CBData特性:不可逆對任何長度的信息進行哈希后,結(jié)果都是一個固定長度的數(shù)據(jù)摘要,摘要的長度通常為128bits或160bits原始信息中一個字節(jié)的改變會導(dǎo)致摘要后的結(jié)果發(fā)生變化常用算法:MD5,SHA-1
散列算法MD5(MessageDigestAlgorithm5):是RSA數(shù)據(jù)安全公司開發(fā)的一種單向散列算法。SHA(SecureHashAlgorithm):可以對任意長度的數(shù)據(jù)運算生成一個160位的數(shù)值;
散列算法
公鑰密碼體制(public-keycryptography)公鑰密碼體制分為三個部分,公鑰、私鑰、加密解密算法,它的加密解密過程如下:加密:通過加密算法和公鑰對內(nèi)容(或者說明文)進行加密,得到密文。加密過程需要用到公鑰。解密:通過解密算法和私鑰對密文進行解密,得到明文。解密過程需要用到解密算法和私鑰。注意,由公鑰加密的內(nèi)容,只能由私鑰進行解密,也就是說,由公鑰加密的內(nèi)容,如果不知道私鑰,是無法解密的。公鑰密碼體制的公鑰和算法都是公開的(這是為什么叫公鑰密碼體制的原因),私鑰是保密的。大家都以使用公鑰進行加密,但是只有私鑰的持有者才能解密。在實際的使用中,有需要的人會生成一對公鑰和私鑰,把公鑰發(fā)布出去給別人使用,自己保留私鑰。
一個加密通信過程的演化第一回合:“客戶”->“服務(wù)器”:你好“服務(wù)器”->“客戶”:你好,我是服務(wù)器“客戶”->“服務(wù)器”:????因為消息是在網(wǎng)絡(luò)上傳輸?shù)?,有人可以冒充自己是“服?wù)器”來向客戶發(fā)送信息。例如上面的消息可以被黑客截獲如下:“客戶”->“服務(wù)器”:你好“服務(wù)器”->“客戶”:你好,我是服務(wù)器“客戶”->“黑客”:你好“黑客”->“客戶”:你好,我是服務(wù)器黑客在“客戶”和“服務(wù)器”之間的某個路由器上截獲“客戶”發(fā)給服務(wù)器的信息,然后自己冒充“服務(wù)器”因此“客戶”在接到消息后,并不能肯定這個消息就是由“服務(wù)器”發(fā)出的,某些“黑客”也可以冒充“服務(wù)器”發(fā)出這個消息。如何確定信息是由“服務(wù)器”發(fā)過來的呢?有一個解決方法,因為只有服務(wù)器有私鑰,所以如果只要能夠確認對方有私鑰,那么對方就是“服務(wù)器”。因此通信過程可以改進為如下:
一個加密通信過程的演化第二回合:“客戶”->“服務(wù)器”:你好“服務(wù)器”->“客戶”:你好,我是服務(wù)器“客戶”->“服務(wù)器”:向我證明你就是服務(wù)器“服務(wù)器”->“客戶”:你好,我是服務(wù)器{你好,我是服務(wù)器}[私鑰|RSA]{}表示RSA加密后的內(nèi)容,[|]表示用什么密鑰和算法進行加密,后面的示例中都用這種表示方式,例如上面的{你好,我是服務(wù)器}[私鑰|RSA]就表示用私鑰對“你好,我是服務(wù)器”進行加密后的結(jié)果?!翱蛻簟笔盏叫畔⒑?,她用自己持有的公鑰解密密文,和明文進行對比,如果一致,說明信息的確是由服務(wù)器發(fā)過來的。也就是說“客戶”把{你好,我是服務(wù)器}[私鑰|RSA]這個內(nèi)容用公鑰進行解密,然后和“你好,我是服務(wù)器”對比。因為用“服務(wù)器”用私鑰加密后的內(nèi)容,由并且只能由公鑰進行解密,私鑰只有“服務(wù)器”持有,所以如果解密出來的內(nèi)容是能夠?qū)Φ蒙系?,那說明信息一定是從“服務(wù)器”發(fā)過來的。
一個加密通信過程的演化假設(shè)“黑客”想冒充“服務(wù)器”:“黑客”->“客戶”:你好,我是服務(wù)器“客戶”->“黑客”:向我證明你就是服務(wù)器“黑客”->“客戶”:你好,我是服務(wù)器{你好,我是服務(wù)器}[???|RSA]//這里黑客無法冒充,因為他不知道私鑰,無法用私鑰加密某個字符串后發(fā)送給客戶去驗證。“客戶”->“黑客”:????由于“黑客”沒有“服務(wù)器”的私鑰,因此它發(fā)送過去的內(nèi)容,“客戶”是無法通過服務(wù)器的公鑰解密的,因此可以認定對方是個冒牌貨!到這里為止,“客戶”就可以確認“服務(wù)器”的身份了,可以放心和“服務(wù)器”進行通信,但是這里有一個問題,通信的內(nèi)容在網(wǎng)絡(luò)上還是無法保密。為什么無法保密呢?通信過程不是可以用公鑰、私鑰加密嗎?其實用RSA的私鑰和公鑰是不行的,我們來具體分析下過程,看下面的演示:
一個加密通信過程的演化第三回合:“客戶”->“服務(wù)器”:你好“服務(wù)器”->“客戶”:你好,我是服務(wù)器“客戶”->“服務(wù)器”:向我證明你就是服務(wù)器“服務(wù)器”->“客戶”:你好,我是服務(wù)器{你好,我是服務(wù)器}[私鑰|RSA]“客戶”->“服務(wù)器”:{我的帳號是aaa,密碼是123,把我的余額的信息發(fā)給我看看}[公鑰|RSA]“服務(wù)器”->“客戶”:{你的余額是100元}[私鑰|RSA]注意上面的的信息{你的余額是100元}[私鑰],這個是“服務(wù)器”用私鑰加密后的內(nèi)容,但是我們之前說了,公鑰是發(fā)布出去的,因此所有的人都知道公鑰,所以除了“客戶”,其它的人也可以用公鑰對{你的余額是100元}[私鑰]進行解密。所以如果“服務(wù)器”用私鑰加密發(fā)給“客戶”,這個信息是無法保密的,因為只要有公鑰就可以解密這內(nèi)容。然而“服務(wù)器”也不能用公鑰對發(fā)送的內(nèi)容進行加密,因為“客戶”沒有私鑰,發(fā)送個“客戶”也解密不了。這樣問題就又來了,那又如何解決呢?在實際的應(yīng)用過程,一般是通過引入對稱加密來解決這個問題,看下面的演示:
一個加密通信過程的演化第四回合:“客戶”->“服務(wù)器”:你好“服務(wù)器”->“客戶”:你好,我是服務(wù)器“客戶”->“服務(wù)器”:向我證明你就是服務(wù)器“服務(wù)器”->“客戶”:你好,我是服務(wù)器{你好,我是服務(wù)器}[私鑰|RSA]“客戶”->“服務(wù)器”:{我們后面的通信過程,用對稱加密來進行,這里是對稱加密算法和密鑰}[公鑰|RSA]//藍色字體的部分是對稱加密的算法和密鑰的具體內(nèi)容,客戶把它們發(fā)送給服務(wù)器。“服務(wù)器”->“客戶”:{OK,收到!}[密鑰|對稱加密算法]“客戶”->“服務(wù)器”:{我的帳號是aaa,密碼是123,把我的余額的信息發(fā)給我看看}[密鑰|對稱加密算法]“服務(wù)器”->“客戶”:{你的余額是100元}[密鑰|對稱加密算法]
一個加密通信過程的演化總結(jié)一下,RSA加密算法在這個通信過程中所起到的作用主要有兩個:因為私鑰只有“服務(wù)器”擁有,因此“客戶”可以通過判斷對方是否有私鑰來判斷對方是否是“服務(wù)器”。客戶端通過RSA的掩護,安全的和服務(wù)器商量好一個對稱加密算法和密鑰來保證后面通信過程內(nèi)容的安全。但是這里還留有一個問題,在最開始我們就說過,“服務(wù)器”要對外發(fā)布公鑰,那“服務(wù)器”如何把公鑰發(fā)送給“客戶”呢?我們第一反應(yīng)可能會想到以下的兩個方法:a)把公鑰放到互聯(lián)網(wǎng)的某個地方的一個下載地址,事先給“客戶”去下載。b)每次和“客戶”開始通信時,“服務(wù)器”把公鑰發(fā)給“客戶”。
一個加密通信過程的演化“客戶”->“黑客”:你好//黑客截獲“客戶”發(fā)給“服務(wù)器”的消息“黑客”->“客戶”:你好,我是服務(wù)器,這個是我的公鑰//黑客自己生成一對公鑰和私鑰,把公鑰發(fā)給“客戶”,自己保留私鑰“客戶”->“黑客”:向我證明你就是服務(wù)器“黑客”->“客戶”:你好,我是服務(wù)器{你好,我是服務(wù)器}[黑客自己的私鑰|RSA]//客戶收到“黑客”用私鑰加密的信息后,是可以用“黑客”發(fā)給自己的公鑰解密的,從而會誤認為“黑客”是“服務(wù)器”這里問題的根源就在于,大家都可以生成公鑰、私鑰對,無法確認公鑰對到底是誰的。
一個加密通信過程的演化為了解決這個問題,數(shù)字證書出現(xiàn)了,它可以解決我們上面的問題。先大概看下什么是數(shù)字證書,一個證書包含下面的具體內(nèi)容:Issuer證書的發(fā)布機構(gòu)Validfrom,Validto證書的有效期Publickey公鑰Subject證書所有者(Subject)Signaturealgorithm簽名所使用的算法Thumbprint,Thumbprintalgorithm指紋以及指紋算法數(shù)字證書可以保證數(shù)字證書里的公鑰確實是這個證書的所有者(Subject)的,或者證書可以用來確認對方的身份。
一個加密通信過程的演化第五回合:“客戶”->“服務(wù)器”:你好“服務(wù)器”->“客戶”:你好,我是服務(wù)器,這里是我的數(shù)字證書//這里用證書代替了公鑰“客戶”->“服務(wù)器”:向我證明你就是服務(wù)器“服務(wù)器”->“客戶”:你好,我是服務(wù)器{你好,我是服務(wù)器}[私鑰|RSA]注意,上面第二次通信,“服務(wù)器”把自己的證書發(fā)給了“客戶”,而不是發(fā)送公鑰?!翱蛻簟笨梢愿鶕?jù)證書校驗這個證書到底是不是“服務(wù)器”的,也就是能校驗這個證書的所有者是不是“服務(wù)器”,從而確認這個證書中的公鑰的確是“服務(wù)器”的。后面的過程和以前是一樣,“客戶”讓“服務(wù)器”證明自己的身份,“服務(wù)器”用私鑰加密一段內(nèi)容連同明文一起發(fā)給“客戶”,“客戶”把加密內(nèi)容用數(shù)字證書中的公鑰解密后和明文對比,如果一致,那么對方就確實是“服務(wù)器”,然后雙方協(xié)商一個對稱加密來保證通信過程的安全。
一個加密通信過程的演化證書的發(fā)布機構(gòu)發(fā)布證書時,證書的指紋和指紋算法,會用證書發(fā)布機構(gòu)的私鑰加密后再和證書放到一起發(fā)布。也就是說證書發(fā)布機構(gòu)也有自己的證書。證書發(fā)布機構(gòu)的證書被安裝到操作系統(tǒng)中??蛻襞c服務(wù)器通信時,服務(wù)器會發(fā)送給客戶一個證書,客戶要驗證證書的真?zhèn)?,客戶系統(tǒng)的應(yīng)用程序會根據(jù)證書中的發(fā)布機構(gòu)從操作系統(tǒng)中找受信任的發(fā)布機構(gòu),如果沒有,則說明該證書不受信任,有問題,如果找到了,那么應(yīng)用程序就會從發(fā)布機構(gòu)的證書中取出公鑰,對客戶獲得的證書的指紋和指紋算法用公鑰進行解密,然后用指紋算法對證書計算指紋,如果計算的指紋與放在證書的指紋一致,說明證書沒有被修改過,是由該發(fā)布機構(gòu)發(fā)布的證書,而且該證書的公鑰的確是服務(wù)器的。
一、數(shù)字證書簡介數(shù)字證書就是網(wǎng)絡(luò)通訊中標志通訊各方身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實生活中的身份證。它是由一個權(quán)威機構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。數(shù)字證書又稱為CA證書,好比一張網(wǎng)絡(luò)用戶的“身份證”,由權(quán)威的、可信賴的、公正的第三方信任機構(gòu)即CA認證機構(gòu)發(fā)行;數(shù)字證書的應(yīng)用,確保了網(wǎng)上傳遞信息的機密性、完整性,以及網(wǎng)上交流雙方身份的真實性,簽名信息的不可否認性;數(shù)字證書的應(yīng)用,能夠解決隨著我國社會信息化程度的提高帶來的系列信息安全和可信任問題。
數(shù)字證書原理數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設(shè)定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數(shù)字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。
二、數(shù)字證書的分類基于數(shù)字證書的應(yīng)用角度分類,數(shù)字證書可以分為以下幾種:服務(wù)器證書:服務(wù)器證書被安裝于服務(wù)器設(shè)備上,用來證明服務(wù)器的身份和進行通信加密。服務(wù)器證書可以用來防止假冒站點。電子郵件證書:電子郵件證書可以用來證明電子郵件發(fā)件人的真實性。它并不證明數(shù)字證書上面CN一項所標識的證書所有者姓名的真實性,它只證明郵件地址的真實性??蛻舳藗€人證書:客戶端證書主要被用來進行身份驗證和電子簽名。
數(shù)字證書的生命周期CARAEndEntityDirectoryServices證書申請密鑰備份與恢復(fù)證書過期證書吊銷證書發(fā)布證書生成
三、數(shù)字證書特點“一人一證、一機一證”-實現(xiàn)全局一致的信任機制;雙證書體制-數(shù)字證書采用雙證書機制,將用戶的簽名密鑰對與加密密鑰對分離。為方便用戶使用,雙證書機制將兩個證書封裝在一起;有效授權(quán)-將特定的系統(tǒng)角色與數(shù)字證書的ID號綁定。
四、證書的存儲存儲設(shè)備硬盤軟盤IC卡智能設(shè)備USBKey
數(shù)字證書的存儲載體(Keynet)
五、數(shù)字證書的功能身份認證數(shù)據(jù)加密、解密數(shù)字簽名、驗簽時間戳服務(wù)
功能:驗證用戶身份的合法性,解決系統(tǒng)的信任關(guān)系。5.1身份認證
5.2數(shù)據(jù)加密、解密功能:對客戶端與服務(wù)器端之間傳送敏感數(shù)據(jù)進行加解密,保證數(shù)據(jù)傳輸過程的安全性。
5.3數(shù)字簽名、驗簽功能:對敏感操作進行數(shù)字簽名,確保數(shù)據(jù)完整性和操作的不可抵賴性。
數(shù)字簽名簽名在信息的后面再加上一段內(nèi)容,可以證明信息沒有被修改過,怎么樣可以達到這個效果呢?一般是對信息做一個hash計算得到一個hash值,注意,這個過程是不可逆的,也就是說無法通過hash值得出原來的信息內(nèi)容。在把信息發(fā)送出去時,把這個hash值加密后做為一個簽名和信息一起發(fā)出去。接收方在收到信息后,會重新計算信息的hash值,并和信息所附帶的hash值(解密后)進行對比,如果一致,就說明信息的內(nèi)容沒有被修改過,因為這里hash計算可以保證不同的內(nèi)容一定會得到不同的hash值,所以只要內(nèi)容一被修改,根據(jù)信息內(nèi)容計算的hash值就會變化。
數(shù)字簽名數(shù)字簽名是用簽名方的私鑰對原始信息采取不可逆的單向散列算法提取出的一串唯一特征碼(稱為:信息摘要)進行加密的一個過程,這個過程所得到的密文即稱為簽名信息。
數(shù)字簽名明文AliceBobA的私鑰HiBobAliceA的公鑰摘要哈希函數(shù)gJ39vzamp4xOurjj9rRr%9$數(shù)字簽名HiBobAlice明文Ourjj9rRr%9$數(shù)字簽名HiBobAlice明文gJ39vzamp4x新摘要哈希函數(shù)gJ39vzamp4x=?相同1、沒有篡改2、是Alice發(fā)送的1234567
加密和數(shù)字簽名結(jié)合
5.4時間戳服務(wù)功能:對某些特殊數(shù)據(jù)用權(quán)威的時間源進行簽名,保證數(shù)據(jù)的可靠性和不可抵賴性。
六、數(shù)字證書的應(yīng)用電子政務(wù):包括公共事業(yè)、金融服務(wù)業(yè)、工商稅務(wù)海關(guān)、政府行政辦公、教育科研單位、保險、醫(yī)療等網(wǎng)上作業(yè)系統(tǒng)。電子商務(wù):包括傳統(tǒng)的商業(yè)、制造業(yè)、流通業(yè)的網(wǎng)上交易。
七、數(shù)字證書的應(yīng)用辦法構(gòu)建數(shù)字證書審核注冊服務(wù)中心RA。通過RA向用戶發(fā)放證書。通過可信中間件的調(diào)度來實現(xiàn)認證與安全。與應(yīng)用系統(tǒng)的結(jié)合起來,解決電子政務(wù)系統(tǒng)中的各種安全可信問題。
證書簽發(fā)與應(yīng)用流程KM中心CA中心RA中心應(yīng)用支撐平臺證書簽發(fā)LDAP服務(wù)密鑰生成存儲、托管證書受理、發(fā)放安全中間件應(yīng)用系統(tǒng)證書用戶OCSP服務(wù)證書申請生成密鑰證書發(fā)放
CertificationAuthority–CA證書簽發(fā)系統(tǒng)發(fā)布本地CA策略對下級機構(gòu)進行認證和鑒別產(chǎn)生和管理下屬機構(gòu)的證書接收和認證RA證書請求簽發(fā)和管理證書、CRL發(fā)布證書CRL(CertificateRevocationList)證書吊銷列表密鑰安全生成及管理交叉認證RA受理點受理點RA受理點CA受理點KMC
RegistrationAuthority-RA證書注冊系統(tǒng)進行用戶身份信息的審核,確保其真實性;本區(qū)域用戶身份信息管理和維護;數(shù)字證書的下載;數(shù)字證書的發(fā)放和管理登記黑名單RA受理點受理點RA受理點CA受理點KMC
密鑰管理中心-KMC密鑰的生成密鑰的分發(fā)密鑰的備份密鑰的恢復(fù)密鑰的更新密鑰的歸檔密鑰查詢密鑰銷毀RA受理點受理點RA受理點CA受理點KMC
案例:網(wǎng)上銀行業(yè)務(wù)應(yīng)用