网络安全复习

第一章 网络安全特性概述

网络安全含义

网络安全泛指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能够连续可靠正常地运行,网络服务不被中断。

网络安全的内容包括系统安全和信息安全两部分。

  • 系统安全主要指网络设备的硬件、操作系统和应用软件的安全。
  • 信息安全主要指各种信息的存储、传输安全,具体体现在信息的保密性、完整性及不可抵赖性方面。

从内容看,网络安全大致包括4个方面 :

1. 物理实体安全 :设备安全;存储介质安全;环境安全

2. 软件安全:

  • 软件本身是安全的;
  • 保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

3. 数据安全

  • 保护网络中数据不被非法存取和破坏,确保其完整性和机密性。

4. 安全管理

  • 网络安全管理是以保护网络安全技术为基础,配以行政手段的管理活动。

两种网络安全基本模型与攻击方式

  • 网络安全基本模型:通信主体双方、攻击者、可信第三方。
  • P2DR模型:Policy策略,Protection防护、Detection检测、Response响应

网络攻击类型

1. 被动攻击

  • 只是窃听或监视数据传输,即取得中途的信息,这里的被动指攻击者不对数据进行任何修改。

2. 主动攻击

  • 是指以某种方式修改消息内容或生成假消息。这种攻击很难防止,但容易被发现和恢复。这些攻击包括中断、篡改和伪造。

网络安全的服务与机制

五大网络安全服务

  • 鉴别服务:
    • 对对方实体的合法性、真实性进行确认,以防假冒。这里的实体可以是用户或代表用户的进程。
  • 访问控制服务:
    • 用于防止未授权用户非法使用系统资源。它包括用户身份认证,用户的权限确认。
    • 在实际网络安全的应用中,为了提高效率,这种保护服务常常提供给用户组,而不是单个用户。
  • 数据完整性服务:
    • 阻止非法实体对交换数据的修改、插入和删除。
  • 数据保密性服务:
    • 防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密,提供加密保护。
  • 抗抵赖性服务:
    • 防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。

八大网络安全机制

  • 加密机制:
    • 提供信息保密的核心方法,分为对称密钥算法和非对称密钥算法。
  • 访问控制机制:
    • 通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。
    • 访问控制还可以直接支持数据机密性、数据完整性、可用性,以及合法使用的安全目标。
  • 数据完整性机制:
    • 指数据不被增删改
  • 数字签名机制:
    • 作用类似于我们现实生活中的手写签名,具有鉴别作用。
  • 交换鉴别机制:
    • 通过互相交换信息的方式来确定彼此身份。
    • 用于交换鉴别的常用技术有以下几种:
      • ①口令,②密码技术,③特征实物,如指纹、声音频谱等
  • 公证机制:
    • 通过公证机构中转双方的交换信息,并提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。
  • 流量填充机制:
    • 提供针对流量分析的保护,流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。
  • 路由控制机制:
    • 使得可以指定通过网络发送数据的路径。

第三章 网络可用性实现机制与评价

网络可用性是指网络可以提供正确服务的能力,它是为可修复系统提出的,是对系统服务正常和异常状态交互变化过程的一种量化,是网络可以被使用的概率。系统可靠性越高,可维护性越好则可用性越高。
可靠性:提供正确服务的连续性,描述为系统在一个特定时间内能持续执行特定任务的概率,侧重分析服务正常运行的连续性。

网络可用性保障机制

  • 网络可靠性+网络可维护性
    • 网络可靠性:避错机制+容错机制
      • 避错:通过改进硬件的制造工艺和设计,选择技术成熟可靠的软硬件等策略来防止网络系统的错误产生。
      • 硬件避错+软件避错+管理避错
      • 容错:在网络系统出错的情况下,通过外加冗余资源消除单点故障的措施使系统仍然能够正常工作。为了提高网络系统中的平均故障间隔时间,通过冗余手段来实现系统可靠性。
      • 硬件容错+软件容错+管理容错。
    • 网络可维护性:快速检错+快速排错
      • 检错:在网络出现故障时,故障管理系统能即使发现故障部位和原因。- 故障检测+故障诊断
      • 排错:网络出现故障时,逐一排除故障,恢复系统的可用性。
      • 分层故障排错法+分块故障排错法+分段故障排错法+替换法

网络可用性A计算公式

A=MTBF/(MTBF+MTTR)x100%

MTBF:平均无故障时间,反映网络系统的可靠性,取决于网络设备硬件和软件本身的质量,可靠性越高设备成本越高
MTTR:平均修复时间,反映网络系统的可维护性,在MTBF一定的情况下,MTTR越小网络的可用性越大

网络可用性量化评估的基本方法

如果平均无故障时间(MTBF)远大于平均修复时间(MTTR),那么系统的可用性将很高。

如果平均修复时间很小,那么可用性也将很高。

如果可靠性下降(MTBF变小),那么就需要减小MTTR (提高可维护性)才能达到同样的可用性。

对一定的可用性,如果可靠性增长了,可维护性就不那么重要了。

所以可以在可靠性和可维护性之间做出平衡来达到同样的可用性目的。

设备串联形成的系统可用性评估方法

设网络串联系统是由n个网络设备串联而成的,只要有一个设备不可用系统就是不可用的。

假设整个系统的可用性是A,每个设备的可靠性为Ai,整个系统可用是指系统中的每个设备都必须可用,其计算公式如下:

n个设备串联的可用性会随着设备串联结构的增多越来越低,例如,假设每个设备可用性值是0.99,5个设备串联后的可用性接近0.95,10 个设备串联后的可用性就已经接近0.9。

设备并联形成的系统可用性评估方法

为增加系统的可用性,将多个设备并联起来,n个网络设备并联的可用性是指:

  • 在并联系统中,多个并联设备同时运行工作,只要有一个设备正常工作系统就是可用的。

  • 在并联系统中只有一个子系统是真正需要的,其余n-1个子系统都被称为冗余子系统。

  • 系统随着冗余子系统数量的增加,其平均无故障时间(MTBF)也随着增加。这样的并联结构的冗余的代价也是很高的。

整个系统的可用性是A,每个设备的可靠性为Ai,计算公式如下:

第四章 网络访问的可控性实现机制与评价

网络安全中网络访问的可控性概述

  • 网络访问的可控性:指控制网络信息的流向及用户的行为方式,是对所管辖的网络、主机和资源的访问行为进行有效的控制和管理。
  • 访问控制机制是网络安全的一种解决方案,在计算机网络安全中,有四类安全特性与访问控制有直接和间接关系:
    • 用户的可鉴别性、数据保密性、数据的完整性、网络的可用性

防火墙含义

防火墙:在两个网络之间执行访问控制策略的一个或一组安全系统,可对整个网络进行访问控制。是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一。

分为硬件防火墙和软件防火墙。

常说的防火墙通指硬件防火墙

硬件防火墙:路由器、计算机或二者的组合配上具有过滤功能的软件形成,软硬件结合打到隔离内外部网络的目的。价格较贵,效果较好

软件防火墙:用纯软件的方式实现防火墙功能,价格便宜,但只能通过一定的规则来打到限制一些非法用户访问内部网的目的。

防火墙技术
防火墙基本技术包括包过滤技术代理服务技术NAT技术

1.包过滤:通过拦截数据包过滤掉不应入网的信息。在网络的出入口(如路由器上)对通过的数据包进行检测,满足条件的数据包才允许通过,否则抛弃。优点:用一个放在重要位置的包过滤路由器即可保护整个网络;不需用户软件支持,也不要对客户机进行特殊设置。缺点:配置包过滤规则比较困难,常会忽略建立一些必要规则,或错误配置了已有的规则,且易产生难以发现的冲突。

2.代理服务技术:又称应用级网关,建立协议过滤和转发功能。包过滤只是在网络层拦截所有的信息流,代理服务可以进行身份认证等包过滤没有的控制功能,能力强,缺点是对用户不透明,速度慢。

3.NAT:网络地址转换技术:通过有限的全球唯一的IP地址(外部地址)作为中继,使计算机网内部使用的非全球位移的IP地址(内部地址)可以对Internet进行透明访问。打到屏蔽内部地址的作用,提高网络安全性,解决地址紧缺的问题。外部主机对内部主机的内部地址进行直接访问是不可能的,因此提高了网络安全性。

防火墙体系结构

防火墙体系结构一般有四种,安全程度递增的:过滤路由器结构、双穴主机结构、主机过滤结构、子网过滤结构。

1. 过滤路由器结构:最简单的防火墙结构,可以由厂家专门生产的过滤路由器来实现,也可由安装了具有过滤功能软件的普通路由器实现。过滤路由器防火墙作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。

2. 双穴主机结构:围绕具有双重宿主的主机而构筑的。计算机至少有两个网络接口,同时连接两个不同的网络,这样的主机可以充当与这些接口相连的网络之间的路由器,并能够从一个网络到另一个网络发送IP数据包。防火墙内部的网络系统能与双重宿主主机通信,同时防火墙外部在Internet上的网络系统也能与双重宿主主机通信。通过双重宿主主机进行控制和代理,防火墙内外的计算机便可进行通信。

3. 主机过滤结构:由内部网中提供安全保障的主机(堡垒主机),加上一台单独的过滤路由器,一起构成该结构的防火墙。它既有主机控制又有路由器过滤,因此称为主机过滤结构。又分为单宿堡垒主机和双宿堡垒主机,单宿堡垒主机只有一个网卡连接在内部网上,双宿堡垒主机有两个网卡:一个连接在内部网上,另一个连接在路由器上,具有更好的安全性。

4. 子网过滤结构:添加了额外的安全层到主机过滤体系结构中,即通过添加一个称为参数网络的网络,更进一步地把内部网络与Internet隔离开。

系统资源访问控制的分类

1.访问控制的方式:分为自主访问控制和强制访问控制。

自主访问控制:允许用户可以自主地在系统中规定谁可以存取它拥有的资源实体。有权访问且可以授权或收权其他用户。可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。

强制访问控制:用户权限和文件安全属性都是固定的,由系统决定一个用户对某个客体能否实行访问。

2.访问控制的主体:分为基于用户的访问控制和基于角色的访问控制。

基于用户:指每个用户都分配其权限,缺点是用户太多,可扩展性差。

基于角色:是在用户和访问许可权之间引入角色的概念,用户与特定的一个或多个角色相联系,角色再与一个或多个访问许可权相联系,从而实现对用户的访问控制。角色可以根据实际的工作需要生成或取消。

第五章 数据保密性实现机制与评价

数据保密性在网络安全中,数据的保密性是指为了防止网络中各个系统之间交换的数据被未授权的实体截获或被非法存取造成泄密而提供的加密保护。

基本加密技术与评价

替换加密:明文消息的字符换成另一个字符、数字、符号。不一定替换成原字符集,同时也可以一对多替换。

置换加密:对明文字幕重新进行排列,字母本身不变。

加密算法分类

1. 按密码体制:对称密钥、非对称密钥

对称密钥:同一个密钥加密解密,应用:数据加密标准DES、高级加密标准AES。优点:速度快;缺点:用户必须让接收人知道自己用的密钥,需双方共同保密密钥。密钥发布时还需防止任何攻击者发现或窃听密钥。

非对称密钥:用公钥加密的结果只能用私钥解密,用私钥加密的结果只能用公钥解密,公钥不能推导出来私钥。优点:加密解密能力分开,实现多个用户加密的消息只能由一个用户解读,或一个用户加密的消息可由多个用户解读。可扩展性强。目前应用最多的公开密钥系统有RSA

2.按加密方式分类:序列(流)加密法、分组(块)加密法

序列加密:使用一次只对明文中的单个位或字节进行运算的算法。有点:产生流密钥序列简单、加密解密过程均不需复杂算法;缺点:明文、密文和密钥流任意两者可以很容易求得第三者,且很难得到完全随机的密钥流。密钥变换过于频繁,密钥分配较难。目前应用最广泛的序列密码:RC4

分组加密法:是将明文按一定的位长分组,这个固定长度叫块大小。一次加密明文中的一个块。具有较强的抗攻击能力。块越大保密性越好,但加解密算法和设备越复杂,块大小一般64或128字节。应用:DES、IDEA、AES、TEA。

数据加密标准DES

DES:是一个分组加密算法,以64位为分组对数据加密;是一个对称算法,加密解密是同一个密钥。

6步:

1. 输入64位明文(56位密钥+8位奇偶校验)

2. 64位明文块送入初始置换函数进行初始置换

3. 置换后的内容分为两块,左明文和右明文,各32位

4. 两块明文都要经过16轮加密,每一轮都进行替换与置换操作

5. 将左右明文重新连接起来,对组成的块进行最终置换

6. 输出64位明文

加密解密过程的唯一差别是密钥部分倒过来。

数据加密标准DES的分析评价

具有极高的安全性,目前为止,出了穷举搜索法对算法进行攻击,没有发现更有效的方法。通过利用多种加密思想实现安全性:替换机制、置换机制、进行多轮反复加密、在替换和置换中同时揉进了压缩与扩展操作、使用了异或的加密操作、算法不公开S盒的设计准则、算法具有雪崩效应。

雪崩效应:明文的一点点变动就会引起密文发生大的变化。

DES密钥发布问题也是决定DES安全程度的重要问题,基本解决方法:

1. 根据密钥交换协议/算法来实现密钥的发布问题,双方可以用这个方法确定对称密钥,然后用这个密钥进行加密解密;

2. 结合非对称密钥,先利用接收方得公钥对DES使用的密钥进行加密,然后再利用DES进行加密。

DES可扩展性不好,但密文长度等于明文长度,加密的信息有效率较高。
DES工作算法模式:电子编码簿、加密块链接、加密反馈、输出反馈。

RSA加密机制分析与评价

RSA:最广泛接受的公钥方案。

算法本身简单,关键选择正确密钥。不存在密钥的发布问题。可扩展性比DES好,信息有效率没有DES高。RSA算法比DES算法速度慢很多

RSA与DES结合加密机制与评价

1. 性能和信息有效率得到改善:用对称密钥加密算法和一次性会话密钥加密明文:速度快、明文小

2. 解决了密钥的发布问题

3. RSA的中间人攻击:指中间人不需要知道发送方和接收方的思瑶就可以非法查看双方的内容。主要漏洞是公钥被非法替换和调包。

第六章 数据完整性 实现机制与评价

数据完整性

数据完整性是防止非法实体对交换数据的修改、插入、替换和删除,或者如果被修改、插入、替换和删除时可以被检测出来。

在常规的网络安全中,可以通过消息认证模式来保证,基本思路是通过增加额外的信息验证码来对数据完整性验证。

碰撞:对于两个不同的消息,如果它们的验证码值相同,则发生了碰撞。

基于消息摘要的完整性验证与评价

最常用的消息完整性验证方法。
  • 消息摘要一般通过摘要函数生成。
  • 哈希函数是生成消息摘要常用的算法。

  • 常用算法:MD4,MD5,SHA-1

如果两个消息得到相同的消息摘要,则称为冲突。

优点:双方不需要共享密钥;消息摘要与信息密切关联,接受者能够确信信息为被篡改过;信息有效率较高。

缺点:若攻击者修改网络传输的信息部分同时也根据哈希函数重新计算消息摘要并替换,这时验证机制检测不出消息是否是伪造的,只知道是否完整。

基于消息摘要与对称密钥加密的完整性验证机制与评价

假设A是发送方,B是接收方,A要发送的消息是M0,A与B共享密钥K,产生摘要的函数为H。

  • 第1步:A用消息摘要算法H计算信息M0的消息摘要MD0。
  • 第2步:A将M0、MD0合在一起,用K加密信息,通过网络发送给B。
  • 第3步:B收到加密的信息后,用同一密钥K把密文解密,并将=者分开,分别设为M1和MD1。
  • 第4步:B用与原始信息相同的消息摘要计算方法H重新计算信息M1的消息摘要MD2。
  • 第5步:B将计算的消息摘要MD2同分离出的消息摘要MD1进行对比,如果相等,B断定信息是完整的,如果不相等,则B断定信息遭到篡改。

优点:

  • 该机制防止了攻击者篡改信息的攻击。
    • 如果攻击者篡改了消息,则B 自己计算的消息摘要MD2同分离出来的消息摘要MD1就不相等了。
  • 也防止了攻击者同时把信息部分和消息摘要部分替换并且保持它们之间的正确匹配关系的攻击。
    • 因为密钥K只有双方知道,攻击者同时替换后没办法再用双方的密钥K重新加密。在这种机制中,参照对象是消息摘要。

缺点与改进:

  • 机制的前提是需要双方共享对称密钥K,存在密钥发布问题。
  • 可以用非对称密钥加密体制加密信息
  • 对合并后的信息全部用非对称密钥加密将导致加密的速度过慢,实用性较差
  • 采用对称密钥体制和非对称密钥结合的方法解决密钥的发布问题,就产生基于非对称密钥和对称密钥结合的完整性验证机制。

MD5消息摘要计算算法与评价

MD5是计算机安全领域广泛使用的一种哈希函数,用以提供消息的完整性保护,把一个任意长的信息变化产生一个128位的消息摘要。除了满足能满足完成完整性验证必须的要求外,还效率高,提高了完整性验证的性能。

步骤:

MD5将消息分为若干个512位分组(大块)来处理输入的消息,且每一分组又被划分为16个32位子分组(子块),经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个分组链接生成一个128位的消息摘要。

对于每个大块,信息从512位压缩为128位,位数变为1/4,每一轮前初始化四个32位的固定值的链接量,四个组合在一起正好是128位。

MD5以32位运算为基础,加密有四轮,每轮运算16次。每一轮中每个小块按不同顺序都参与运算,四轮的第一步进行不同的P处理,其他步骤相同。

每一轮的操作也称压缩操作。如下所示:

  • 第1步:P处理首先处理b、c、d。(共abcd四个变量)
  • 第2步:变量a加进P处理的输出
  • 第3步:消息子块加进第2步输出
  • 第4步:常量加进第3步输出
  • 第5步:第4步的输出(abcd内容)循环左移S位
  • 第6步:变量b加进第5步输出
  • 第7步:第6步 的输出赋值给变量a
  • 最后的输出成为下一步的新的abcd。

评价:
MD5的核心处理是重复进行位逻辑运算,使得最终输出的摘要中的每一位都与输入消息中所有位相关,达到很好的混淆效果,具有雪崩现象。

第七章 用户身份可鉴别性实现机制与评价

用户身份可鉴别性

用户身份可鉴别性:指用户在使用网络资源时,通过对用户身份信息的交换对用户身份的真实性进行确认的过程。
涉及对象:①提供身份信息的被验证者;②检验身份信息正确性和合法性的认证服务器;③提供仲裁和调解的可信第三方;④企图进行窃听和伪装身份的攻击者;⑤认证设备。

用户身份鉴别因素的数量和种类

用户身份鉴别一般通过多个因素来共同鉴别用户身份的真伪,称为多因子鉴别, 最常见的是以下三因子:

1. 用户所知道的东西,如口令、密码等:

2. 用户所拥有的东西,如信用卡或U盾等:

3. 用户所具有的东西,如声音、指纹、视网膜、签字或笔迹等。

数字证书

  • 为了进行有效的身份鉴别,类似现实生活中的身份证,在网络中每个用户也发一个网络身份证,即数字证书。由一个可信的权威机构发行。
  • 是一种计算机文件,文件扩展名:.cer(certificate)。
  • 证明证书中的用户与证书中的公钥关联的正确性。

数字证书的内容

最简单的证书至少包括三项基本内容:公钥用户名也称主体名)和证书机构的数字签名

一般情况下证书中还包括序号起始日期终止日期签发者名等信息。

证书的内容和格式遵循X.509国际标准,它于1993和1995年做了两次修订。这个标准的最新版本是X.509V3。在数字证书中用户名被称为主题名,这是因为数字证书不仅可以发给个体用户,还可以发给组织,最后一个字段是证书机构的签名。

生成数字证书的参与方

生成数字证书的参与方至少需要两方参与,即主体(最终用户)和签发者(证书机构CA)。证书生成与管理还可能涉及第三方——注册机构RA。

1. 主体:申请数字证书的人或者组织,主要任务是产生公/私钥密钥对、提出申请和提供与申请者相关的证明材料等。

2. 注册机构及作用:从最终用户角度看,证书机构与注册机构差别不大。注册机构是用户与证书机构之间的中间实体,帮助证书机构完成日常工作

  • 注册机构通常提供下列服务:

    • ①接收与验证最终用户的注册信息:
    • ②为最终用户生成密钥:
    • ③接收与授权证书吊销请求。
  • 好处:

    证书机构成为被隔离的实体,更不容易受到安全攻击。最终用户只能通过注册机构与证书机构通信,因此可以将注册机构与证书机构通信高度保护,使这部分连接很难攻击。但注册机构主要为了帮助证书机构与最终用户间交互,不能签发证书,只能由证书机构签发。

3. 证书机构及作用:证书机构是公钥基础设施的核心机构,它的作用包括:

  ① 证书的数字签名与发放,用户相信证书的真假主要看是不是经过可信的CA签名,因此CA对证书的签名很重要。为了防止数字凭证的伪造,证书机构的公共密钥必须是可靠的,证书机构必须公布其公钥。

  ② 证书的管理工作,如跟踪证书状态,对因故无效的证书发出吊销通知等。

证书的生成(5步)

  • 第1步:密钥生成:自己用软件生成;注册机构为用户生成。
  • 第2步:主体注册:用户提供共相关的信息和证明材料。
  • 第3步:由RA完成验证:验证用户身份材料是否真实可靠;验证用户自己持有的私钥跟向注册机构提供的公钥是否相对应。
  • 第4步:数字证书的生成
  • 第5步:数字证书的分发

用户身份可鉴别性机制与评价

1. 基于口令的用户身份鉴别机制:最常用的鉴别形式

优点:简单易用,在安全性要求不高的情况下易于实现

缺点:数据库存放的是明文口令;口令以明文形式传递给服务器;口令相对固定。

2. 基于口令摘要的用户身份鉴别机制:

优点:解决了基于口令的机制的两打安全隐患,在网络截获、副武器攻击和口令猜测方面都保证了用户鉴别的安全。

缺点:无法阻止重放攻击。服务器不能鉴别出登录请求来自合法用户还是攻击者。

3. 基于随机挑战的用户身份鉴别机制:用户用口令摘要加密随机挑战

优点:解决了基于口令摘要的重放攻击,增加了随机性,提高了安全性。

缺点:比基于摘要的用户鉴别机制多了一次交互,同时需要客户本地计算机计算口令摘要,并用计算出来的口令摘要加密从服务器收到的随机挑战,存在密钥的分发问题。

第八章 用户不可抵赖性实现机制

用户不可抵赖性

不可抵赖性:旨在生成、手机、维护有关已声明的事件或动作的证据,并使该证据可得和缺人,一次来解决关于此事件或动作发生或未发生而引起的争议。

主要通过数字签名来保证。

包括两个方面:发送信息方不可抵赖信息的接收方不可抵赖

一个完整的抗抵赖性机制包括两部分:签名部分+验证部分

签名部分密钥必须秘密、独有,只有签名人掌握;

验证部分的密钥应当公开,以便于他人进行验证。

数字签名

数字签名:附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用于确认数据单元的来源和数据单元的完整性,并保护数据,防止被他人伪造。

一个签名算法至少应满足三个条件:

1. 签名者时候不能否认自己的签名

2. 接收者能验证签名,而其他任何人都不能伪造签名;

3. 当双方关于签名的真伪性发生争执时,第三方能解决争执。

数字签名的作用:不可抵赖身份认证防假冒

手写签名与数字签名的区别:
  1. 签署文件方面的不同:手写签名是所签文件的物理部分,但数字签名并不是,它必须设法把签名绑到所签文件上。
  2. 验证方面的不同:手写签名是通过和真实的手写签名比较来验证,很不安全且容易伪造;数字签名通过一个公开的验证算法来验证,任何人都能验证。
  3. 拷贝方面不同:数字签名消息的复制品与其本身是一样的,而手写签名纸质文件的复制品与原品不同。
0%