區塊鏈aes
㈠ 電子合同如何保障信息安全
以我們為例,我們的電子合同平台採用多種技術,有效保障電子合同在簽訂及存儲時不被篡改、不被泄密,為企業提供及時有效的電子證據,保護企業的信息安全。
一、電子合同防篡改
電子數據本身具有易消逝、易篡改、易損毀的特點,為了解決電子合同防篡改的問題,法大大採用了以下三種技術:
防篡改技術。我們的電子合同採用國際通用哈希值技術固化原始電子文件數據,可輕松識別文件是否被篡改。
第三方取時技術。即時間戳,我們大接入了由聯合信任時間戳服務中心提供的時間戳服務,為電子簽名添加時間屬性,有效確認合同生成的時間以及文件內容的不可篡改性。
區塊鏈存證技術。2016年,我們聯合微軟(中國)、Onchain共同發起成立了「法鏈」,將電子合同與區塊鏈技術深度融合,電子合同的簽署時間、簽署主體、文件哈希值等數字指紋信息會廣播到「法鏈」所有成員的各自節點上。所有信息一經存儲,任何一方都無法篡改,實現電子證據的防篡改,保證其客觀真實性。
可以說,採用了防篡改、第三方取時、區塊鏈存證技術,可以有效確保合同內容的完整、可靠,防止電子合同遭篡改。
二、電子合同防泄密
為了確保電子合同不被泄密,我們對電子合同數據進行了多重加密存儲。從電子合同簽發開始,電子合同傳輸、存儲過程中採取高強度加密技術,確保合同文件僅對本人可見,其他任何人都無法查看到合同內容。同時,我們的每一份合同數據均會採用阿里雲+微軟雲雙備份,確保文件信息安全,杜絕合同泄密、丟失及損壞。
並且,我們作為電子簽名行業資質認證完備的電子合同服務商,率先通過了ISO27001信息安全管理體系認證、信息系統安全等級保護三級認證、可信雲企業級SaaS服務認證。並於2017年4月率先上線手機盾,成為電子簽名行業首個採用手機盾實現手機端的身份認證、電子簽名和數據加密傳輸的平台,保障了電子簽名的法律效力、安全性和可追溯性。
㈡ 區塊鏈技術中的哈希演算法是什麼
1.1. 簡介
計算機行業從業者對哈希這個詞應該非常熟悉,哈希能夠實現數據從一個維度向另一個維度的映射,通常使用哈希函數實現這種映射。通常業界使用y = hash(x)的方式進行表示,該哈希函數實現對x進行運算計算出一個哈希值y。
區塊鏈中哈希函數特性:
函數參數為string類型;
固定大小輸出;
計算高效;
collision-free 即沖突概率小:x != y => hash(x) != hash(y)
隱藏原始信息:例如區塊鏈中各個節點之間對交易的驗證只需要驗證交易的信息熵,而不需要對原始信息進行比對,節點間不需要傳輸交易的原始數據只傳輸交易的哈希即可,常見演算法有SHA系列和MD5等演算法
1.2. 哈希的用法
哈希在區塊鏈中用處廣泛,其一我們稱之為哈希指針(Hash Pointer)
哈希指針是指該變數的值是通過實際數據計算出來的且指向實際的數據所在位置,即其既可以表示實際數據內容又可以表示實際數據的存儲位置。下圖為Hash Pointer的示意圖

㈢ 區塊鏈項目中的門羅幣Monero是什麼
門羅幣Monero是匿名幣類資產的典型代表,它有哪些特點?如何實現匿名?
門羅幣,簡稱XMR,誕生於2014年4月18日,比達世幣晚3個月,它的總量為1844萬,目前(2018年1月)已發行1562萬。門羅幣的區塊大小沒有限制,所以不存在擴容風險。
門羅幣通過環形簽名的方式提供匿名性。環形簽名是什麼意思呢?在門羅幣的區塊鏈網路裡面,網路首先將簽名者的公鑰和另外一個公鑰進行一起混合,然後對消息進行簽名,使得外界無法區分集合中哪個公鑰對應真正的簽名者。
很像中國古代聯名上書的時候,為了不暴露哪一個是發起人,所以通常採用由所有人簽名形成一個環狀,沒有前後順序,這樣就不知道誰是發起者了。門羅幣的匿名性甚至可以做到讓發送幣的人不知道幣打給了哪個地址、接受幣的人僅打開錢包也不知道是誰打來的幣。
㈣ 在第三方電子合同平台簽署電子合同安全嗎
是安全的。
下面說下,電子合同平台簽署電子合同需要具備的五大技術:
電子合同技術一:實名驗證
身份實名驗證包括公安部二要素、手機號三要素、銀行卡三要素或四要素、人臉識別以及企業二要素、法人/代理人三要素等涵蓋單位和個人有效身份信息的多方位驗證。並結合手機簡訊、郵箱等多種方式來綜合保證簽署雙方的真實身份和真實意願。
電子合同技術二:加密傳輸
RSA加密演算法對電子合同數據(身份信息、電子簽名/章信息、合同內容)進行非對稱加密傳輸,並通過哈希演算法驗證數據在傳輸前後是否匹配。在這個過程中,權威CA機構頒發CA證書來確保傳輸數據(身份信息、電子簽名/章信息、公鑰信息等)安全可信。
電子合同技術三:時間戳固化技術
時間戳固化技術,由我國中科院國家授時中心對每一份電子合同的創建過程進行授時與守時檢測。一旦檢測到被修改的痕跡,該合同簽署即被視為無效,從而保障時間戳證書中的時間准確性和唯一性。
電子合同技術四:區塊鏈存證技術
區塊鏈存證,對每一份放心簽電子合同的數據信息進行分布式多點存證。且整個備份存儲過程,採用AES256加密(目前使用的是國密SM2)技術,通過位元組代替、行位移、列混淆、輪密鑰加必要時對原始密鑰進行擴展等14輪加密操作完成信息加密存儲。
電子合同技術五:SSL數字證書
官網系統平台部署SSL數字證書,並完成國家網路安全等級保護測評,達到國家三級等保標准。另外,浙江葫蘆娃網路集團有限公司正式通過國際信息安全管理體系ISO27001標准認證。包括放心簽電子合同在內的全業務生態均實現ISO27001國際認證標准。
可參考:
電子合同安全技術
㈤ 區塊鏈密碼演算法是怎樣的
區塊鏈作為新興技術受到越來越廣泛的關注,是一種傳統技術在互聯網時代下的新的應用,這其中包括分布式數據存儲技術、共識機制和密碼學等。隨著各種區塊鏈研究聯盟的創建,相關研究得到了越來越多的資金和人員支持。區塊鏈使用的Hash演算法、零知識證明、環簽名等密碼演算法:
Hash演算法
哈希演算法作為區塊鏈基礎技術,Hash函數的本質是將任意長度(有限)的一組數據映射到一組已定義長度的數據流中。若此函數同時滿足:
(1)對任意輸入的一組數據Hash值的計算都特別簡單;
(2)想要找到2個不同的擁有相同Hash值的數據是計算困難的。
滿足上述兩條性質的Hash函數也被稱為加密Hash函數,不引起矛盾的情況下,Hash函數通常指的是加密Hash函數。對於Hash函數,找到使得被稱為一次碰撞。當前流行的Hash函數有MD5,SHA1,SHA2,SHA3。
比特幣使用的是SHA256,大多區塊鏈系統使用的都是SHA256演算法。所以這里先介紹一下SHA256。
1、 SHA256演算法步驟
STEP1:附加填充比特。對報文進行填充使報文長度與448模512同餘(長度=448mod512),填充的比特數范圍是1到512,填充比特串的最高位為1,其餘位為0。
STEP2:附加長度值。將用64-bit表示的初始報文(填充前)的位長度附加在步驟1的結果後(低位位元組優先)。
STEP3:初始化緩存。使用一個256-bit的緩存來存放該散列函數的中間及最終結果。
STEP4:處理512-bit(16個字)報文分組序列。該演算法使用了六種基本邏輯函數,由64 步迭代運算組成。每步都以256-bit緩存值為輸入,然後更新緩存內容。每步使用一個32-bit 常數值Kt和一個32-bit Wt。其中Wt是分組之後的報文,t=1,2,...,16 。
STEP5:所有的512-bit分組處理完畢後,對於SHA256演算法最後一個分組產生的輸出便是256-bit的報文。
2、環簽名
2001年,Rivest, shamir和Tauman三位密碼學家首次提出了環簽名。是一種簡化的群簽名,只有環成員沒有管理者,不需要環成員間的合作。環簽名方案中簽名者首先選定一個臨時的簽名者集合,集合中包括簽名者。然後簽名者利用自己的私鑰和簽名集合中其他人的公鑰就可以獨立的產生簽名,而無需他人的幫助。簽名者集合中的成員可能並不知道自己被包含在其中。
環簽名方案由以下幾部分構成:
(1)密鑰生成。為環中每個成員產生一個密鑰對(公鑰PKi,私鑰SKi)。
(2)簽名。簽名者用自己的私鑰和任意n個環成員(包括自己)的公鑰為消息m生成簽名a。
(3)簽名驗證。驗證者根據環簽名和消息m,驗證簽名是否為環中成員所簽,如果有效就接收,否則丟棄。
環簽名滿足的性質:
(1)無條件匿名性:攻擊者無法確定簽名是由環中哪個成員生成,即使在獲得環成員私鑰的情況下,概率也不超過1/n。
(2)正確性:簽名必需能被所有其他人驗證。
(3)不可偽造性:環中其他成員不能偽造真實簽名者簽名,外部攻擊者即使在獲得某個有效環簽名的基礎上,也不能為消息m偽造一個簽名。
3、環簽名和群簽名的比較
(1)匿名性。都是一種個體代表群體簽名的體制,驗證者能驗證簽名為群體中某個成員所簽,但並不能知道為哪個成員,以達到簽名者匿名的作用。
(2)可追蹤性。群簽名中,群管理員的存在保證了簽名的可追蹤性。群管理員可以撤銷簽名,揭露真正的簽名者。環簽名本身無法揭示簽名者,除非簽名者本身想暴露或者在簽名中添加額外的信息。提出了一個可驗證的環簽名方案,方案中真實簽名者希望驗證者知道自己的身份,此時真實簽名者可以通過透露自己掌握的秘密信息來證實自己的身份。
(3)管理系統。群簽名由群管理員管理,環簽名不需要管理,簽名者只有選擇一個可能的簽名者集合,獲得其公鑰,然後公布這個集合即可,所有成員平等。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。
㈥ 老師您好!我忘記了區塊鏈密碼,怎麼幫我找回來
向他的電子郵件發送郵件。
您可以要求他們向您發送使用該地址創建的所有錢包。該服務的鏈接以及您需要下載的所有即將推出的服務和軟體工具都在指南中。
如果您不記得電子郵件,還有其他幾個選項可以恢復加密的錢包。可以使用btcrecovery(一種開源比特幣錢包密碼和種子恢復工具)來下載加密備份。為了做到這一點,你需要安裝一些python庫並且對命令提示符有點熟悉,因為它沒有圖形用戶界面。如果您有wallet.aes.json備份並且不記得錢包ID,則可以將錢包導入到新的錢包中。
㈦ git和區塊鏈的區別
一、相似性
分布式
Git 確保每個代碼倉庫在本地保留完整的項目庫,而不僅僅是自己在工作的這個分支和自己的提交歷史。同時也保留了最近這次 pull 下來後的所有快照和索引信息。
區塊鏈上,每個節點在本地保存完整資料庫,而不僅僅是自己的交易信息。
可追溯性
Git commit 鏈上,每個 commit 對象都包含父級對象(上一次 commit 的對象,除了第一個 commit ),對之前的記錄全部可追溯。
區塊鏈上,每個區塊都包含前一個區塊的索引(除了創世區塊),可以追溯之前所有有效交易。
不可篡改
Git 的 commit 鏈中,每個對象本身在存儲前都計算校驗和,然後以校驗和來引用。一旦修改,校驗和就會不對, 這意味著不可能在 Git 不知情時更改任何文件內容或目錄內容。
Git 用以計算校驗和的機制叫做 SHA-1 散列( hash,哈希)。 這是一個由 40 個十六進制字元( 0-9 和 a-f )組成字元串,基於 Git 中文件的內容或目錄結構計算出來。SHA-1 哈希看起來是這樣:區塊鏈中,每個區塊包含上個區塊 ID,本區塊 ID 兩個 SHA-256 散列,這兩個散列都是基於區塊內容計算出來。一旦修改內容,則散列將變化,和其他節點的鏈不一致,最終不能加入到最長鏈中,因此無法真正篡改內容。
二、差異性
集體共識和中央節點意志: 1 - 區塊鏈是基於集體共識( POW/POS)來 merge,形成最長鏈,最長鏈即為主鏈。
2 - 而 Git 體系裡,通過倉庫託管平台來進行多節點合作時,是平台項目的管理者掌握了 merge 的權力,體現的是中央節點的意志。
密碼學
1 - 比特幣區塊鏈中,密碼學主要用到了以下方式
在比特幣區塊鏈的整個體系中,大量使用了公開的加密演算法,如 Merkle Tree 哈希數演算法,橢圓曲線演算法、哈希演算法、對稱加密演算法及一些編碼演算法。各種演算法在比特幣區塊鏈中的作用如下:
a)哈希演算法
比特幣系統中使用的兩個哈希函數分別是:1.SHA-256,主要用於完成 PoW (工作量證明)計算; 2.RIPEMD160,主要用於生成比特幣地址。
b)Merkle 哈希樹
基於哈希值的二叉樹或多叉樹,在計算機領域,Merkle 樹大多用來進行完整性驗證處理,在分布式環境下,其進行完整性驗證能大量減少數據傳輸和計算的復雜程度。
c)橢圓曲線演算法
比特幣中使用基於 secp256k1 橢圓曲線數學的公鑰密碼學演算法進行簽名與驗證簽名,一方面可以保證用戶的賬戶不被冒名頂替,另一方面保證用戶不能否認其所簽名的交易。用私鑰對交易信息簽名,礦工用用戶的公鑰驗證簽名,驗證通過,則交易信息記賬,完成交易。
d)對稱加密演算法
比特幣官方客戶端使用 AES (對稱分組密碼演算法)加密錢包文件,用戶設置密碼後,採用用戶設置餓密碼通過 AES 對錢包私鑰進行加密,確保客戶端私鑰的安全。
e)Base58 編碼
Base58 是比特幣使用的一種獨特的編碼方式,主要用於產生比特幣的錢包地址,其類似於古典密碼學里的置換演算法機制,目的是為里增加可讀性,把二進制的哈希值變成了我們看到的地址「 」。
2 - Git:主要用了 SSH 秘鑰來進行遠程登錄驗證,用了 SHA-1 來進行代碼內容校驗和。
SSH 是 Secure Shell 的縮寫,由 IETF 的網路工作小組( Network Working Group )所制定,是一種專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。
SSH 傳輸的過程如下: (1)遠程主機收到用戶的登錄請求,把自己的公鑰發給用戶。 (2)用戶使用這個公鑰,將登錄密碼加密後,發送回來。 (3)遠程主機用自己的私鑰,解密登錄密碼,如果密碼正確,允許用戶登錄。
㈧ 區塊鏈使用安全如何來保證呢
區塊鏈本身解決的就是陌生人之間大規模協作問題,即陌生人在不需要彼此信任的情況下就可以相互協作。那麼如何保證陌生人之間的信任來實現彼此的共識機制呢?中心化的系統利用的是可信的第三方背書,比如銀行,銀行在老百姓看來是可靠的值得信任的機構,老百姓可以信賴銀行,由銀行解決現實中的糾紛問題。但是,去中心化的區塊鏈是如何保證信任的呢?
實際上,區塊鏈是利用現代密碼學的基礎原理來確保其安全機制的。密碼學和安全領域所涉及的知識體系十分繁雜,我這里只介紹與區塊鏈相關的密碼學基礎知識,包括Hash演算法、加密演算法、信息摘要和數字簽名、零知識證明、量子密碼學等。您可以通過這節課來了解運用密碼學技術下的區塊鏈如何保證其機密性、完整性、認證性和不可抵賴性。
基礎課程第七課 區塊鏈安全基礎知識
一、哈希演算法(Hash演算法)
哈希函數(Hash),又稱為散列函數。哈希函數:Hash(原始信息) = 摘要信息,哈希函數能將任意長度的二進制明文串映射為較短的(一般是固定長度的)二進制串(Hash值)。
一個好的哈希演算法具備以下4個特點:
1、 一一對應:同樣的明文輸入和哈希演算法,總能得到相同的摘要信息輸出。
2、 輸入敏感:明文輸入哪怕發生任何最微小的變化,新產生的摘要信息都會發生較大變化,與原來的輸出差異巨大。
3、 易於驗證:明文輸入和哈希演算法都是公開的,任何人都可以自行計算,輸出的哈希值是否正確。
4、 不可逆:如果只有輸出的哈希值,由哈希演算法是絕對無法反推出明文的。
5、 沖突避免:很難找到兩段內容不同的明文,而它們的Hash值一致(發生碰撞)。
舉例說明:
Hash(張三借給李四10萬,借期6個月) = 123456789012
賬本上記錄了123456789012這樣一條記錄。
可以看出哈希函數有4個作用:
簡化信息
很好理解,哈希後的信息變短了。
標識信息
可以使用123456789012來標識原始信息,摘要信息也稱為原始信息的id。
隱匿信息
賬本是123456789012這樣一條記錄,原始信息被隱匿。
驗證信息
假如李四在還款時欺騙說,張三隻借給李四5萬,雙方可以用哈希取值後與之前記錄的哈希值123456789012來驗證原始信息
Hash(張三借給李四5萬,借期6個月)=987654321098
987654321098與123456789012完全不同,則證明李四說謊了,則成功的保證了信息的不可篡改性。
常見的Hash演算法包括MD4、MD5、SHA系列演算法,現在主流領域使用的基本都是SHA系列演算法。SHA(Secure Hash Algorithm)並非一個演算法,而是一組hash演算法。最初是SHA-1系列,現在主流應用的是SHA-224、SHA-256、SHA-384、SHA-512演算法(通稱SHA-2),最近也提出了SHA-3相關演算法,如以太坊所使用的KECCAK-256就是屬於這種演算法。
MD5是一個非常經典的Hash演算法,不過可惜的是它和SHA-1演算法都已經被破解,被業內認為其安全性不足以應用於商業場景,一般推薦至少是SHA2-256或者更安全的演算法。
哈希演算法在區塊鏈中得到廣泛使用,例如區塊中,後一個區塊均會包含前一個區塊的哈希值,並且以後一個區塊的內容+前一個區塊的哈希值共同計算後一個區塊的哈希值,保證了鏈的連續性和不可篡改性。
二、加解密演算法
加解密演算法是密碼學的核心技術,從設計理念上可以分為兩大基礎類型:對稱加密演算法與非對稱加密演算法。根據加解密過程中所使用的密鑰是否相同來加以區分,兩種模式適用於不同的需求,恰好形成互補關系,有時也可以組合使用,形成混合加密機制。
對稱加密演算法(symmetric cryptography,又稱公共密鑰加密,common-key cryptography),加解密的密鑰都是相同的,其優勢是計算效率高,加密強度高;其缺點是需要提前共享密鑰,容易泄露丟失密鑰。常見的演算法有DES、3DES、AES等。
非對稱加密演算法(asymmetric cryptography,又稱公鑰加密,public-key cryptography),與加解密的密鑰是不同的,其優勢是無需提前共享密鑰;其缺點在於計算效率低,只能加密篇幅較短的內容。常見的演算法有RSA、SM2、ElGamal和橢圓曲線系列演算法等。 對稱加密演算法,適用於大量數據的加解密過程;不能用於簽名場景:並且往往需要提前分發好密鑰。非對稱加密演算法一般適用於簽名場景或密鑰協商,但是不適於大量數據的加解密。
三、信息摘要和數字簽名
顧名思義,信息摘要是對信息內容進行Hash運算,獲取唯一的摘要值來替代原始完整的信息內容。信息摘要是Hash演算法最重要的一個用途。利用Hash函數的抗碰撞性特點,信息摘要可以解決內容未被篡改過的問題。
數字簽名與在紙質合同上簽名確認合同內容和證明身份類似,數字簽名基於非對稱加密,既可以用於證明某數字內容的完整性,同時又可以確認來源(或不可抵賴)。
我們對數字簽名有兩個特性要求,使其與我們對手寫簽名的預期一致。第一,只有你自己可以製作本人的簽名,但是任何看到它的人都可以驗證其有效性;第二,我們希望簽名只與某一特定文件有關,而不支持其他文件。這些都可以通過我們上面的非對稱加密演算法來實現數字簽名。
在實踐中,我們一般都是對信息的哈希值進行簽名,而不是對信息本身進行簽名,這是由非對稱加密演算法的效率所決定的。相對應於區塊鏈中,則是對哈希指針進行簽名,如果用這種方式,前面的是整個結構,而非僅僅哈希指針本身。
四 、零知識證明(Zero Knowledge proof)
零知識證明是指證明者在不向驗證者提供任何額外信息的前提下,使驗證者相信某個論斷是正確的。
零知識證明一般滿足三個條件:
1、 完整性(Complteness):真實的證明可以讓驗證者成功驗證;
2、 可靠性(Soundness):虛假的證明無法讓驗證者通過驗證;
3、 零知識(Zero-Knowledge):如果得到證明,無法從證明過程中獲知證明信息之外的任何信息。
五、量子密碼學(Quantum cryptography)
隨著量子計算和量子通信的研究受到越來越多的關注,未來量子密碼學將對密碼學信息安全產生巨大沖擊。
量子計算的核心原理就是利用量子比特可以同時處於多個相干疊加態,理論上可以通過少量量子比特來表達大量信息,同時進行處理,大大提高計算速度。
這樣的話,目前的大量加密演算法,從理論上來說都是不可靠的,是可被破解的,那麼使得加密演算法不得不升級換代,否則就會被量子計算所攻破。
眾所周知,量子計算現在還僅停留在理論階段,距離大規模商用還有較遠的距離。不過新一代的加密演算法,都要考慮到這種情況存在的可能性。
㈨ 如何做電子版合同
製做電子版合同分為以下幾步:
1、使用word文檔將合同內容敲打記錄出來。
㈩ 存放在第三方平台上的電子合同是如何保障不被泄密的
一、網路安全
1)放心簽系統採用HTTPS標准對外提供API服務, HTTPS採用SSL協議對網路鏈接進行安全加固,並採用AES256對稱加密演算法實現安全加密,即使攻擊者截取網路傳輸數據包,也無法獲取明文內容,從而實現網路傳輸的安全性。
2)API介面請求通過互聯網訪問必須通過防火牆等措施才能進入放心簽內部網路,系統會對傳輸的數據包進行掃描過濾,能夠根據用戶、IP地址、訪問類型等方式進行訪問規則設置,能夠對常見的入侵行為進行檢測並阻止。
3)放心簽系統具備完善的入侵檢測的功能,對檢測到非法行為立即做出響應,響應的方式包括:網路系統支持定期檢查安全漏洞,並根據檢查的結果更正網路安全漏洞和系統中的錯誤配置。
4)放心簽電子印章管理模塊與外部系統的連接已設置防火牆,並通過IP白名單來實現點對點響應,防止異常IP請求API服務。
二、數據安全
放心簽電子合同系統提供和支付寶相同的金融級別的數據加密服務,採用分段式文件存儲、動態密碼等安全防護機制,保障合同數據的安全性,以此防止攻擊者無法獲取完整的數據內容。
1)分段式文件存儲:一種數據安全性存儲方案,通過將原文件進行邏輯分割成多個數據塊,並通過特定信息生成動態鹽密碼進行加密後存儲在不同的伺服器上。通過分段式存儲將加密後的文件存放在不同伺服器上,避免所有文件被攻擊者一次性獲取進行解密。
2)動態密碼:根據特定信息生成的密碼,如賬戶名的MD5值,並用該密碼對文件進行加密。通過鹽密碼加密後的文件,即使被網站攻擊者獲取,其因為沒有加密規則,提高了解密成本。
3)區塊鏈存證
放心簽將保存在放心簽的電子合同採用區塊鏈技術進行存證,通過與供應商合作,共同推進基於區塊鏈的存證應用。用戶通過放心簽可以將電子合同、簽署主體、文件哈希值等信息在區塊鏈存儲,一經存儲任何一方無法篡改,確保用戶的電子證據有效性和安全性。