数字签名技术论文范文

时间:2023-12-01 14:17:24

数字签名技术论文

数字签名技术论文篇1

[关键词]rsa 公钥密码体制 安全性

rsa密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(mit)的rivest,shamir和adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为rsa密码体制。rsa是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

一、对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而n个用户就要使用n(n–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在atm机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。atm机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、hash函数、身份识别、密钥管理、pki技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照x.509标准实现了一些ca。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

参考文献:

[1]冯登国.密码分析学[m].北京:清华大学出版社,2000.

[2]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第2版)[m].北京:清华大学出版社,1998.

数字签名技术论文篇2

【关键词】数字签名;密钥;时间标记

一、数字签名的相关定义

所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替手写签名或印章,对于这种电子式的签名还可进行技术验证。数字签名在iso7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名实现的功能与我们“有纸办公”的手写签名类同,具有准确性、实用性、完整性、可鉴别性、不可抵赖性等特性,同时解决否认、伪造、篡改及冒充等问题。

二、数字签名技术

数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有sha、rsa、schnorr数字签名算法等。特殊数字签名有代理签名、门限签名等。

(一)rsa算法体制

1978年,美国三位学者rivest、shamir和adleman,提出了rsa公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。WWW.133229.cOM

rsa算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。rsa的安全性基于数论中大整数的素因子分解的困难性。

(二)使用公开密钥密码技术对文件签名的过程

公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。

1.数字签名的协议举例:假设有a公司的老板名叫john,b公司的老板名叫marry,现john想传输一个文件给marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个c公司的老板david对a和b公司的那项合作标书非常关注,总想取得a公司的标书。于是他时刻监视他们的网络通信,想在john通过网络传输这份标书时,从网络上截取它。为了防止david截取标书,实现安全传输,我们可以采用以下步骤:

(1)marry用她的私人密钥对文件加密,从而对文件签名。

(2)marry将签名的文件传给john。。

(3)john用marry的公开密钥解密文件,从而验证签名。

这个协议比以前的算法更好。不需要trent去签名和验证。从中需要证明marry的公开密钥确实是她的。甚至协议的双方不需要trent来解决争端;如果john不能完成第3步,那么他知道签名是无效的。

这个协议也满足我们期待的要求:

(1)签名是可信的,当john用marry的公开密钥时,他知道是由marry的签名。

(2)签名不可伪造的,只有marry知道她的私人密钥解密。

(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。

(4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用marry的公开密钥验证。

(5)签名是不可抵赖的。john不需要marry的帮助就能验证marry的签名。

2.文件签名和时间标记。实际上,john在某种情况下可以欺骗marry。他可能把签名和文件一起重用。如果marry在合同上签名,这种重用不会有什么问题,但如果marry在一张数字支票上签名,那样做就令人兴奋了。假若marry交给john一张¥100000的签名数字支票,john把支票拿到银行去验证签名,然后把钱从marry的账户上转到自己的账户上。john是一个无耻之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要marry不去对支票本清账,john就可以一直干下去。

因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当john第二次想支取marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从marry的支票上支付了这一时间标记的支票,于是就报警。

三、我国数字签名存在的问题及分析

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。

由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

(一)数字签名存在的问题

网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性, 全世界的国家都起草了数字签名的提议, 联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。

(二)解决我国数字签名存在问题的策略

目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:

1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。

2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用ssl(安全套接层)建立安全链接的web浏览器,才会频繁使用数字签名。

3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及in?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。

4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。

5.确定ca认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(ca),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。

在电子签名法及电子支付的指引下,大力发展数字签名在我国网上支付、电子税收、电子海关、网上采购等领域的应用,让我国更安全的新一代电子认证与世界接轨。当数字签名技术越来越普遍的时候, 并不是每个人都觉得满意。数字签名是未来信息安全发展的潮流,不断完善数字签名的基础设施环境和法律、技术问题,自然成了我国目前发展数字签名的当务之急。 【参考文献】

[1]谢希仁.计算机网络[m].电子工业出版社,2003.

[2]rivest,shamir, adleman.a method for obtaining digital signature and public key cryptosystems.commun.acm[j].1978,(2).

[3]管有庆,王晓军.电子商务安全技术[m].电子工业出版社,2005.

[4]吴汉平.信息站与信息安全[m].电子工业出版社,2003.

[5]彭钦,郭晶.电子商务教程[m].人民邮电出版社,2005,.

[6]长沙通信职业技术学院编写组.现代通信网技术[m].人民邮电出版社,2004.

数字签名技术论文篇3

问题1

什么是电子签名?什么是数据电文?

《电子签名法》所称的“电子签名”,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

本法所称“数据电文”,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。

1. 电子签名的概念。签名,是指一个人用手亲笔在一份文件上写下名字或留下印记、印章或其他特殊符号,以确定签名人的身份,并确定签名人对文件内容予以认可。传统的签名必须依附于某种有形的介质,而在电子交易过程中,文件是通过数据电文的发送、交换、传输、储存来形成的,没有有形介质,这就需要通过一种技术手段来识别交易当事人、保证交易安全,以达到与传统的手写签名相同的功能。这种能够达到与手写签名相同功能的技术手段,称为电子签名。

有关国际组织、国家和地区电子签名法对电子签名的定义,一般都是通过对其要达到的功能的表述而形成的。传统的手写签名主要应具有三项功能:一是能表明文件的来源,即识别签名人; 二是表明签名人对文件内容的确认; 三是能够构成签名人对文件内容正确性和完整性负责的根据。构成电子签名,就必须具有上述功能。按照上述定义,具有识别签名人身份和表明签名人认可签名数据的功能的技术手段,就是电子签名。

电子签名的概念包含以下内容:

(1)电子签名是以电子形式出现的数据。

(2)电子签名是附着于数据电文的。电子签名可以是数据电文的一个组成部分,也可以是数据电文的附属,与数据电文具有某种逻辑关系、能够使数据电文与电子签名相联系。

(3)电子签名必须能够识别签名人身份并表明签名人认可与电子签名相联系的数据电文的内容。

电子签名具有多种形式,如:附着于电子文件的手写签名的数字化图像,包括采用生物笔迹辨别法所形成的图像; 向收件人发出证实发送人身份的密码、计算机口令; 采用特定生物技术识别工具,如指纹或是眼虹膜透视辨别法等。无论采用什么样的技术手段,只要符合本条规定的要件,就是本法所称的电子签名。

2. 数据电文的概念。数据电文,也称为电子信息、电子通信、电子数据、电子记录、电子文件等,一般是指通过电子手段形成的各种信息。我们目前接触的以计算机处理和保存的文件都是数据电文。例如word文档、execl数据表、pdf文档、电子邮件、聊天信息等。

根据本条的规定,数据电文的概念包含两层意思:第一,数据电文使用的是电子、光、磁手段或者其他具有类似功能的手段; 第二,数据电文的实质是各种形式的信息。

问题2

电子签名和数据电文在法律上的适用领域是什么?

法律规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。

电子签名和数据电文的法律效力在下列四类有关文书中不适用:

(1)涉及婚姻、收养、继承等人身关系的;

(2)涉及土地、房屋等不动产权益转让的;

(3)涉及停止供水、供热、供气、供电等公用事业服务的;

(4)法律、行政法规规定的不适用电子文书的其他情形。

问题3

什么是可靠的电子签名?

电子签名同时符合下列条件的,视为可靠的电子签名:

1. 电子签名制作数据用于电子签名时,属于电子签名人专有。电子签名制作数据是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。它是电子签名人在签名过程中掌握的核心数据。惟有通过电子签名制作数据的归属判断,才能确定电子签名与电子签名人之间的同一性和准确性。因此,一旦电于签名制作数据被他人占有,则依赖于该电子签名制作数据而生成的电子签名有可能与电子签名人的意愿不符,显然不能视为可靠的电子签名。

2. 签署时电子签名制作数据仅由电子签名人控制。这一项规定是对电子签名过程中电子签名制作数据归谁控制的要求。这里所规定的控制是指一种实质上的控制,即基于电子签名人的自由意志而对电子签名制作数据的控制。在电子签名人实施电子签名行为的过程中,无论是电子签名人自己实施签名行为,还是委托他人代为实施签名行为,只要电子签名人拥有实质上的控制权,则其所实施的签名行为,满足本法此项规定的要求。

3. 签署后对电子签名的任何改动能够被发现。采用数字签名技术的签名人签署后,对方当事人可以通过一定的技术手段来验证其所收到的数据电文是否是发件人所发出,发件人的数字签名有没有被改动。倘若能够发现发件人的数字签名签署后曾经被他人更改,则该项签名不能满足本法此项规定的要求,不能成为一项可靠的电子签名。

4. 签署后对数据电文内容和形式的任何改动能够被发现。电子签名的一项重要功能在于表明签名人认可数据电文的内容,而要实现这一功能,必须要求电子签名在技术手段上能够保证经签名人签署后的数据电文不能被他人篡改。否则,电子签名人依据一定的技术手段实施电子签名,签署后的数据电文被他人篡改而却不能够被发现,此时出现的法律纠纷将无法依据本法予以解决。电子签名人的合法权益难以得到有效的保护。因此,要符合本法规定的可靠的电子签名的要求,必须保证电子签名签署后,对数据电文内容和形式的任何改动都能够被发现。

一项电子签名如果同时符合上述四项条件,可以视为可靠的电子签名。可靠的电子签名与手写签名或者盖章具有同等的法律效力。

问题4

什么是电子认证服务提供者?

电子认证服务提供者是指提供电子认证服务的机构,是进行电子认证的主体。在当前技术条件下,电子认证服务提供者提供的是以非对称密码技术为基础的数字认证服务,颁发数字证书并进行数字签名认证,称为CA机构。

问题5

什么是认证? 为什么要进行认证?

认证是指依据某种标准对有形或者无形的主体进行鉴别、辨认,并以某种方式证明其与标准之间符合性的行为或过程。

本质上来讲,认证的意义在于,公众对于被认证主体缺乏了解,或认知能力不足以分辨其符合客观标准与否,需要其他主体协助自己做出判定后并担保判定结果的正确性,这样公众才可以信任被认证主体。从技术角度来讲,由于有其他主体的专业鉴别和辨认,认证可以防止公众受到欺诈。从法律角度来讲,由于有其他主体的担保和证明,可以防止可能出现抵赖行为。

由上可见,“认证主体”自身的身份很重要,一定是公众充分信赖的机构。

问题6

现阶段比较成熟的电子签名技术是什么?

电子签名可以依赖于很多技术来实现,但可以投入大规模应用的电子签名技术要兼顾法律保障、技术成熟度、实施成本、与现实应用的兼容性等多方面因素。按技术特点来看,可以把签字签名分成需要认证和不需要认证两类电子签名。有些电子签名不需要认证,例如一些以生物识别技术生成的电子签名,直接依据签名人的生理特征就可以辨别电子签名的真伪; 在目前,各国电子商务或者电子签名立法中确认的需要认证来确保可靠性的电子签名是数字签名,也是现阶段最成熟而被广泛采用的电子签名,具体措施是通过第三方的数字签名认证机构给从事交易活动的各方主体颁发数字证书、提供证书验证服务等手段来保证交易过程中各方主体电子签名的真实性和可靠性。

《电子认证服务管理办法》第四条规定:“中华人民共和国工业和信息化部依法对电子认证服务提供者和电子认证服务实施监督管理。”

问题22

别人使用了我的资料申请并通过了电子认证服务提供者的认证,如果发生纠纷,我是否需要承担责任?

如果别人使用您的资料申请并通过了电子认证服务提供者的认证,获得了数字证书,数字证书所载明的所有人应当是您本人,而不是实际申请人,您应当是该数字证书产生的权利及义务的承担人。

如果您否认申请了该数字证书,可以提出异议,由签发该数字证书的电子认证服务提供者承担举证责任。如果该电子认证服务提供者不能证明是您本人或者您授权的人申请了该数字证书,应当按照《电子签名法》第二十八条的规定:“电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。”

问题23

为什么要进行证书更新?

如何办理证书更新?

为确保各方面信息的准确,数字证书的初始申请过程是非常复杂的,需要审核很多信息。此外,为保证数字证书的高度安全性,每个数字证书都有一定期限的限制。在数字证书有效期限即将届满时,数字证书所有人如果需要继续使用数字证书,就需要对该数字证书进行更新。这种数字证书基本信息不变更,仅延长数字证书有效期限或更换密钥的过程就是证书更新。

数字证书设定有效期限的目的在于:(1)数字证书所代表的所有人身份在一定时间内可能发生变更。如企业的名称变更、企业经营期限届满、企业注销、自然人死亡等等; (2)从安全角度考虑,密钥使用的时间越长,被泄露或破解的风险就越大,在一定期限后对密钥进行更新,可以保证数字证书的高度安全性。

数字证书所有人在申请数字证书更新时,应当按照数字证书原签发机构的要求提供相应的资料和信息,电子认证机构应当对数字证书更新申请进行审核,通常更新申请人要用原有证书对指定信息进行数字签名,电子认证服务机构通过验证其签名确认更新申请人是原有证书的合法所有人。电子认证服务机构审核通过后即可完成数字证书的更新。

链接

相关术语定义

电子签名人:是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。

电子签名人可以通过两种方式签名。第一,用自己的电子签名制作数据实施电子签名; 第二,委托他人,使用委托人的电子签名制作数据实施电子签名。毫无疑问,通过第一种方式进行电子签名时,签名人就是制作电子签名的人。通过第二种方式进行电子签名时,签名人是指签名制作数据指代的人,并不是指实施电子签名的人。以数字签名技术为例,电子签名人是指电子签名制作数据(私钥)所有人或者以电子签名制作数据(私钥)所有人的名义实施电子签名的人。

电子签名依赖方:是指基于对电子签名认证证书或者电子签名的信赖从事有关活动的人。当人们阅读数据电文时,要确认数据电文的制作人,人们首先会查验含在数据电文之中或附在数据电文之后的电子签名。根据电子签名技术的不同,这样的查验既可以直接进行,也可能需要通过查验与签名对应证书进行。查验通过后,确认数据电文内容可信,并根据数据电文的内容进行决策或行动的人,就是电子签名依赖方。在应用中,电子签名依赖方是指基于对电子签名认证证书或者电子签名的信赖从事有关活动的主体角色。

电子签名认证证书:是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。电子签名认证是指对电子签名进行鉴别、辨认,并以电子方式证明电子签名方与电子签名制作数据有联系的行为或过程。这种电子方式的证明文件被称为电子签名认证证书。在实际应用中,有些电子签名是可以直观验证的,有些电子签名则不能直观验证。不能直观验证电子签名时,技术上必须提供一种方法,能把电子签名与电子签名人联系起来。当前应用最广泛的数字签名技术通过一种数学运算,建立起唯一匹配的一对密钥,即公钥和私钥。把公钥与签名人的信息作为验证签名人身份的中介,私钥则是签名制作数据,通过公钥与私钥的特性,建立起电子签名人与电子签名制作数据之间的联系。记载了公钥和签名人(公钥持有人)信息的数据电文,就是电子签名认证证书,也是我们常说的数字证书。

电子签名制作数据:是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。进行电子签名时,往往是通过一种程序和算法对数据原文进行运算,变换成与原文唯一对应并且方便查验的数据电文。这种对原文进行变换的程序和算法就是电子签名制作数据。以数字签名技术为例,电子签名制作数据是指“私钥”。

电子签名验证数据:是指用于验证电子签名的数据,包括代码、口令、算法或者公钥等。可以直观获得并能将签名人鉴别出来的数据,就是电子签名验证数据。比如数字签名技术中的公钥,通过公钥就可以找出电子签名人是谁。

身份认证:是指对某一实体的宣称身份进行鉴别、辨认,并证明其宣称身份与真实身份符合性的行为或过程。

在网上进行的身份认证属于电子认证的一种,即对实体的宣称身份进行鉴别、辨认,以电子化的形式出具其宣称身份与真实身份的符合性证明。

中国电信天翼宽带暨天翼空间上市

中国电信日前了“天翼宽带”融合性宽带接入产品,用户只需一个账号,在安装了天翼宽带客户端之后,就可以通过有线宽带、WLAN、3G等多种接入方式,方便地使用电信网络接入、短信、通讯录、天翼live、爱音乐、天翼视讯、189邮箱等电信业务及服务,可使用的接入设备也丰富多样,包括家庭网关、无线上网卡手机、家庭信息机、PDA、PSP等终端都可顺畅接入。据中国电信集团公司王晓初总经理介绍,目前中国电信的3G网络已覆盖所有县级以上城市,网络通达全国20000多个乡镇,县以上城市家庭有线宽带已经全面具备4M接入能力。天翼宽带手机用户只需将电脑与手机通过数据线相连,无需上网卡,即可用电脑拨号享用天翼3G上网服务,实现多媒介统一接入。

“天翼空间”则是中国电信倾力打造的手机应用软件综合服务平台,遵循开放、合作、共赢的宗旨,“天翼空间”是国内真正意义上基于用户的开放软件应用平台。其开放性体现在:一是天翼空间对包括中国电信用户在内的所有手机用户开放,并且不论用户的接入方式是电脑还是IPTV;二是对手机厂商、软件开发商、内容提供商、个人开发者开放,意味着将为合作伙伴提供平等的商业机会,共同开发广阔的市场空间。

数字签名技术论文篇4

[关键词] 数字签名 PKI 公钥 私钥 数字摘要 Hash函数

一、引言

电子商务是伴随着网络信息技术的发展和计算机应用的普及而产生的一种新型的商务交易形式。这种新型的国际贸易方式以其特有的优势(成本低、易于参与、对需求反映迅速等),已被愈来愈多的国家及不同行业所接受和使用。然而,在电子商务中一个最重要问题就是确保交易安全,为了确保数据传输安全及交易安全,不得不采取一系列的的安全技术,如加密技术、数字签名、身份认证、密钥管理、防火墙、安全协议等。本文就数字签名技术作了较深刻探讨,并给出了该技术的实现方法。

数字签名是电子商务安全系统的核心技术,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。

二、数字签名的概念

所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章验证无法比拟的。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、和不可抵赖性。

数字签名在ISO7498-2标准中定义为“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被进行伪造。美国电子签名标准对数字签名作了如下解释:利用一套规则和一个参数对数据进行计算得到结果,用此结果能够确认签名者的身份和数据的完整性。按上述定义PKI(Public Key Infrastruction 公钥基础设施)可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。

三、数字签名的原理

该技术在具体工作时,首先发送方对信息施以数学变换,所得的信息与原信息唯一对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。

现在有两类不同的加密技术,一类是对称加密,双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中,比如在使用自动取款机(ATM)时,用户需要输入用户识别码(PIN),银行确认这个号码后,双方在获得密码的基础上进行交易,如果用户数目过多,超过了可以管理的范围时,这种机制并不可靠。

另一类是非对称加密,也称为公开密钥加密,密钥是由公开密钥和私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开的密钥并不会损害私有密钥的安全,公开密钥无需保密,可以公开传播,而私有密钥必须保密,丢失时需要报告鉴定中心。

四、公钥密码技术原理

目前的数字签名技术采用的就是这种公钥密码技术。即利用两个足够大的质数与被加密原文相乘产生的积来加/解密。这两个质数无论是用哪一个与被加密的原文相乘(模乘),即对原文件加密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另一个质数,就要对大数进行质因子分解,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称为密钥对,其中一个采用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,用数字证书的方式在称之为“网上黄页”的目录服务器上,用LDAP协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。

公钥密码体制下的数字签名技术实际上是通过一个单向Hash函数来实现的。信息的发送方从信息文本中生成一个128位的散列值(或消息摘要)。发送方用自己的私人密钥对这个散列值进行加密形成发送方的数字签名。然后,这个数字签名将作为信息的附件和信息一起发送给信息的接收方。信息的接收方首先从接收到的原始信息中计算出128位的散列值(消息摘要),接着再用发送方的公用密钥来对信息附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。

五、数字签名技术的实现方法

建立在公钥密码基础上的数字签名方法有很多,RSA签名、DSS签名及Hash签名等。其中Hash签名是目前电子商务安全中最主要的数字签名方法。下面我们就Hash签名的详细过程进行分析。

Hash签名也称之为数字摘要法(Digital Digest)或数字指纹法(Digital Finger Print)。该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。数字摘要加密方法亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standard For Message Digest),由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要必定一致。这样这串摘要使可成为验证明文是否是“真身”的“指纹”了。

只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:

1.方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。

2.发送方选择一个密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。

3.发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。

4.接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。

5.接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。

6.接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。

7.接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。

数字签名的实现过程如下:

如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。

安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。

数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供了更高的安全性。

六、结束语

数字签名在电子商务活动中有效解决否认、伪造、篡改及冒充等问题。然而,我国数字签名技术的研究和应用刚刚起步,与国际先进水平有一定差距。在数字签名的引入过程中不可避免地会带来一些问题,需要进一步加以解决,数字签名需要相关法律条文的支持。如需要立法机构对数字签名技术有足够的重视,并且在立法上加快脚步,制定有关法律,以充分实现数字签名具有的特殊鉴别作用,有力推动电子商务以及其他网上事务的发展。

随着电子商务的蓬勃发展,数字签名技术也将不断成熟,为商务活动和人们的生活提供可靠、便利的服务。

参考文献:

[1]刘亚松:电子商务概论.机械工业出版社,2005.9

[2]肖德琴:电子商务安全保密技术与应用.华南理工大学出版社,2005.1

[3]管有庆等:电子商务安全技术.北京邮电大学出版社,2005.11

数字签名技术论文篇5

[关键词] 数字签名数字水印离散余弦变换多媒体论证

随着因特网的迅速发展和普及,多媒体信息得到了空前广泛的交流与应用,给人们的生产和生活带来了许多便利。但是,多媒体信息的安全问题也随之而来,比如盗用别人的电子产品并在网上传播;在电子商务中伪造或篡改票据;对数字图像等多媒体信息进行修改、替换以达到损害别人的目的等。因此,对多媒体信息的有效论证是保证信息安全的重要手段。

电子交易的可实施性是电子商务要解决的最主要和最基本的问题。电子签名可以实现两个重要目标:排除电子商务的障碍;通过帮助建立参与者在网上从事商业活动所需要的信任和可预见性,实现并推动电子商务的适当的公共政策目标。

电子签名目前具备三个主要功能:数据来源认证:这可以用于认证信息来自于可疑的发送者;信息的完整性:有助于信息的接收者确定,在发送过程中,没有被有意或者随意地更改;不可否认性:发送者不能被否认信息的发送。

目前,存在几个方法可以有效完成上述功能。然而,基于公共公共密钥的密码系统的数字签名技术是目前被认为最普通、最可靠的技术。

数字签名是一种对多媒体信息进行论证的有效手段,它是由信息发送者对要传送的信息进行某种处理的,任何人都无法知道的,用以论证信息的来源并核实信息是否发生了变化的一段字符串。数字签名的基础是密码学。

数字水印技术近年来逐渐成为知识产权保护的主要手段,它是信息隐藏的一个重要分支,是通过在原始资料中嵌入一些有特殊意义的信息,如文字,序列号,公司标志,声音等,用以识别多媒体信息的作者,版权所有者、发行者,合法使用人对数字产品的拥有权等,并携带有版权保护信息和论证信息。

信息隐藏技术与传统密码学有本质的区别,传统密码学是将明文加密成密文,使信息不可理解,是隐藏了信息的内容;而信息隐藏技术着重隐藏了信息的存在。数字水印技术和数字签名各有优势和不足。数字签名容易受到攻击,而数字水印的安全度不高。如果将数字水印和数字签名有机结合起来,以之为基础构成一种新的水印方案,其安全性、可性度、论证精度都将会大大地提高,这无疑将是多媒体技术研究发展的一个很有前途的方向。

一、结合数字签名与数字水印的方案

把数字签名作为水印隐藏在图像中,数字签名方法用DSA(Date Signature Algorithm),数字水印方法用DCT(discrete cosine transform即离散余弦变换)。DSA签名是基于离散对数问题的数字签名标准,虽说它仅提供数字签名,不提供数据加密功能,但它具有算法简便实用,易实现等优点。而考虑用DCT是由于离散余弦变换是实变换,它具有良好的能量压缩能力,而且可以利用人的视觉系统(HVS)在DCT域内的特性。

在应用DSA之前先对其做一个简要说明:

如果要对一个消息x进行签名,可选取一个随机值k,且p, q,а和β公开,α保密(其中p是512比特的素数,q是一个整除p-1的160比特的素数,а是模p的q次单位根。α作为私钥,β作为公钥)。定义k={(p, q ,а, α, β):β=aα(modp)},对于Κ和一个秘密随机数k,1≤k≤q-1,对信息x的签名结果如下:

sigK(x,k)=(γ,δ)(1)

γ和δ即是对信息x的签名。

γ=(аkmodp)modq(2)

δ=(x+αγ)k-1modq(3)

签名是否为真通过下式来验证,e1=xδ-1modq(4)

e2=γδ-1modq(5)

verK(x,γ,δ)真(ae1βe2modp)modq=γ(6)

举例说明如下:

如p=83,q=41,а=2,β=4。另给出α=2(可以由信息发送者的身份信息构造而成),取k=20,应用上面的方法,对一个信息x (可以是一幅图像作品的版权序列号等,如取为39)进行签名得签名信息为:sigK(x,k)=(37,20), 将之代入(6)式,可以验证签名为真。

将签名的一些信息写入一个64×64的二值图像中,将之作为水印图像嵌入到一个名为Peppersr的512×512标准真彩图像中。具体方法如下:

(1)将数字签名的一些已知参数p,q,а,β及对信息x的签名(γ,δ)写入到一个64×64的二值黑白图像中,私钥α及随机数k可以由信息发送者身份识别的信息构成,信息x可以是一幅版权图像的序列编号构成。

(2)读取原始图像和黑白水印图像到二维数组I与J。

(3)将原始图像I分割为互不覆盖的图像块blockL(x,y),1≤x,y≤8,L=1,2…,M*M/64,对blockL(x,y)进行DCT变换,得到dct-blockL(u,v)。

(4)取黑白水印图像中的一个元素J(p,q)嵌入到原始公开图像块的DCT的低频系数中。

(5)对嵌入了水印信息后的图像块dct-blockL(u’,v’)进行反DCT变换,得到blockL(x’,y’)。

(6)合并图像块,得到嵌入了黑白水印后的图像。

水印提取算法与水印嵌入算法类似,不再赘述。

接收方收到含水印的图像后,从中提取水印得到签名信息,用发信方给的私钥α和秘密数k验证签名的真实性,从而可辨别作品的真伪(假设原始图像Peppers为一版权作品)。

二、实验结果

下图为水印的嵌入与提取图,程序的实验环境为MATLAB6.1。

从上图可得知:嵌入了水印后载体图像跟原始图像基本上无明显差异,即该水印图像的透明性良好,且在嵌入水印后的图像未受攻击的前提下,从中提取出的水印图像非常清晰。信息接收者应用我的水印提取算法可方便地得到签名信息,然后再用我给他的密钥可以验证此真彩图的真伪。

三、结论

数字签名技术论文篇6

关键词:网络诚信 数字签名 PKI 电子签名法

随着Internet和电子商务的快速发展,网上交易的弊端也日益显露,比如网上数据传输的安全性等问题。已有一系列网络安全手段来应对网上黑客技术,如入侵检测、防火墙等技术,并取得了很好的效果。由于尚未应用有效的安全保护措施,网上交易的诚信问题就显得更为突出了。

如何确保网上交易的诚信,防止买卖双方事后不认账,就更加引起人们的关注。为了很好地解决这一问题,数字签名应运而生。数字签名技术的应用将很好地解决网上交易诚信问题,打造一个诚信的网上交易环境。

网上交易的诚信问题

现实社会中人们对商家的诚信可以通过其工商管理等部门的资料、经营场所的规模等因素去判断,对于商品来说,消费者能在“眼见为实”之后放心地消费。在“一手交钱、一手交货”的过程中,一切都相对简单。遇到纠纷的时候,也可以通过“12315”、消费者保护协会等部门去申述、维权。

网络世界中的交易就不那么简单。人们无法确定商家的具体地点,无法亲眼看到商品实物,一切只能靠商家网站上的宣传。从定购到送货再到付款,这其中的环节中任何一方的违约都将破坏交易的完成、破坏网上交易的规范。纠纷的解决,由于查证困难也就难以处理。仅仅靠交易双方的自觉遵守来保障网上交易的规范显然是不现实的,防止失信行为是网上交易必须解决的问题,诚信问题成了网上交易的软肋。

数字签名的法律依据

在网络世界里人们必须找到防止失信的手段,电子签名技术就应运而生了。电子签名是保障网上交易安全的重要手段之一,它对于解决“支持及实施一个可预测、最小化、持续的及简单的商业法律环境,以确保网络成为公平竞争、保护智慧财产权、防止仿冒或欺诈等行为的完全工具,且提供争论解决方案,进而解决纷争”,具有重要意义。

《中华人民共和国电子签名法》于2005年4月1日起正式实施,它规定了安全可靠的电子签名、电子单据、电子印章受法律保护,与传统的手写签名或盖章具有同样的法律效力。

电子签名并非是书面签名的数字图像化。它其实是一种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名;它还能验证出文件的原文在传输过程中有无变动。电子签名技术有多种类型,其中数字签名技术是普遍采用的形式。数字签名相对于手写签名更加难以模仿,因此安全性更高。

数字签名和PKI体系

数字签名技术基于公钥加密技术,结合数字摘要技术来实现。公钥加密技术基于数学上的算法,产生一对逻辑上相关的密钥。从其中一个密钥不能推导出另一个密钥(计算上不能实现)。一个用于签名,称为私钥。另一个用于验证签名,称为公钥。签名者公布他的公钥,对于私钥要绝对保密。

目前使用最多的数字签名算法是RSA和DSA。数字摘要技术利用单向散列函数对数据报文产生定长的数字摘要。单向散列函数的特性是:如果数据报文有哪怕是细微的变动,则数字摘要值完全不同。其具体步骤如下:

发送方生成数字签名及发送过程:发送方用数字摘要算法将要发送的数据映射成为定长的数字摘要Z1;然后用数字签名算法对数字摘要 Z1加密形成密文C;将数字摘要Z1密文C一起发送给接收方。

接收方接收及验证数字签名过程:接收方接收数字摘要密文C; 然后用发送方的公钥解密密文C形成数字摘要Z2;接收方比较Z1 和Z2。

由于用发送方私钥加密的数据只能用其公钥解密,而私钥是绝对保密的,因此只要Z1 和Z2相等,就可以说明数据确实来自发送方,发送方无法抵赖。

基于公钥加密的数字签名技术是PKI体系的一个具体应用。PKI是一个以公钥概念和技术为基础,综合运用各类安全机制来实施安全服务的具有普适性的安全基础设施。PKI为网络上的各种安全应用提供透明的服务。

PKI利用其内部的认证机构(Certificate Authority,简称 CA)间的协同工作,为实体提供并管理数字化的个人证书。实体借助这些数字证书和PKI系统提供的相应服务,与现有的密码技术相结合,就能实现网络传输中数据的机密性、完整性、防抵赖性以及实体的身份认证。完整的PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等五个基本组成部分。CA是权威的第三方,负责颁发含有用户信息及其公钥的数字证书,并负责将证书到网上供他人查询,从而可以用证书中的公钥验证对方的签名。同时,CA也在纠纷时起仲裁作用。

数字签名的应用形式

数字签名的表现形式可以用软件技术实现为形象的电子印章,看上去就和普通印章盖的一样。数字签名可以存储在相应的载体中,如USBKey、智能卡或者优盘。结合载体的安全措施,使得即使丢失了载体,拾获者也无法冒充用户的数字签名,更好地实现了数字签名的安全。数字签名技术在电子商务贸易、电子合同的签订、电子政务等网上交易行为中都有着重要的应用。

有了数字签名的保护,规范了网上交易市场。具体实现如下:客户填写好订单,然后对其进行签名后发送给商家,商家用用户的公钥验证签名,保证了用户不能对其所下订单的需求进行抵赖;然后商家将确认信息用自己的私钥签名后发送给客户,客户接受后用商家的公钥验证商家的签名,保证了商家不能对交易确认行为进行抵赖。从而规范了电子商务市场。而起纠纷时,因为数字签名受法律保护,也为纠纷的处理提供了依据。

数字签名的应用也为网上合同的签订提供了便利,节约了成本。以前,为了一个两地间的合同的签定,一方必须飞到另一方签订纸制的合同,成本可想而知,而且效率也不高。《中华人民共和国电子签名法》实施后,数字签名的应用有了法律依据,双方可以对电子合同进行数字签名后通过网络互传。极大地提高了效率,降低了成本。

数字签名的应用在电子政务中也越来越重要。要实现真正的无纸化办公,取消了手写签名后,规范的电子公文的签发等都离不开数字签名。而真正意义的网上报税系统的实现更加离不开数字签名的应用。目前有些地方已经实行了网上报税,但是由于没有实现数字签名技术,要求纳税人在完成网上申报后,仍然要求纳税人报送盖有公章的纸质资料。因为根据《税收征管法》的规定,没有签名、盖章的文书不具有法律意义,因而无法作为申报依据。电子签名法实施后,通过网络传输的数字签名同样具有了法律效力。

数字签名技术论文篇7

     [关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认性服务。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

杨波:现代密码学,北京:清华大学出版社,2003

戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):142~146

数字签名技术论文篇8

关键词:数字水印;数字签名;RSA

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2007)06-11652-02

1 引言

近年来,随着数字技术和网络化的发展,各种形式的多媒体数字作品纷纷以网络形式发表。人们通过互联网可以快捷方便地获得数字信息。但同时,盗版活动也变得更加容易,这不仅大大损害了媒体制作商和内容提供商的利益,同时,也危害到消费者购买产品的合法利益。因此,对数字内容的管理和保护成为目前迫切需要解决的问题。传统的加密技术是将数据加密后再进行传送,使没有密钥的人难以获取加密信息。它既限制了数据信息的交流,也不能很好地解决数字信息的版权保护问题。因为数据一旦加密,就完全被加密密钥控制,其保护作用也就消失。因此,加密技术只能解决信息的保密,却不能解决其版权归属问题。

数字水印是新近实现版权保护的一种有效办法。它通过在原始数据中嵌入秘密信息――水印,来证实该数据的所有权。被嵌入的水印可以是一段文字、标识、序列号、图像等。水印通常是不可见或者说是不可察觉的,它与载体数据紧密结合并隐藏其中,成为源数据不可分离的一部分。数字水印的主要应用是在数字视频、音频、文本中加入特殊的商标、序列号等,使其隐藏在数字作品中,亦不影响原作品质量的情况下,保护作者的应得权益。但是,其不足之处在于不能解决版权保护过程中出现的其他问题,比如交易双方的身份鉴别、数字产品的安全分发等。要解决这些问题,必须用到现代密码学技术。目前大多数数字水印制作方案都采用密码学中的加密(包括公钥、私钥)体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用,这样即使信息窃取者掌握了水印的提取方法也无法对水印进行篡改。

2数字签名技术

数字签名(Digital Signature)就是信息发送者用其私匙对从所发送的报文中提取出的特征数据或数字指纹进行签名,得到发信者对该数字指纹的签名信息。因为发送者的私匙只有其本人才有,所以一旦完成了签名便保证了发信人无法抵赖曾发过该信息(不可抵赖性)。数字签名也可以确保发送的信息在传输过程中未被篡改(即完整性)。但接收者收到信息后,用发送者的公匙对数字签名的真实性进行认证。

数字签名至少应该满足的三个条件为:

(1)签名者事后不能否认自己的签名;

(2)接收者能验证签名,而任何其他人都不能伪造签名;

(3)当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。

基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有 RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

RSA 算法是第一个可以用来进行数字签名的加密算法。RSA 算法基于十分简单的数论事实:将两个大素数相乘十分容易,但是想分解它们的乘积却极端困难,因此可以将乘积公开作为加密密钥。其算法如下:⑴ 取两个大素数 p、q;⑵ 计算 n=p*q, z=(p-1)*(q-1);⑶ 任取一个与 z 互素的整数 e;⑷ 计算满足 e*d=1 mod z 的整数 d;⑸ 将明文 m 分成字符块 s 加密,每个块 s 小于 n。先设明文 m 小于n,加密后形成密文 c。

加密解密过程如下:加密:c=m^e mod n;解密:m=c^d mod n。

⑹ (n,e) 和(n,d)分别是公钥和私钥。根据 Euler 定理可得:m=c^d mod n=(m^e mod n)^d mod n=m

3 数字签名认证系统

数字水印的数字签名认证系统由认证中心CA(certification authority) 以及用户端构成, 这是为了与一般数字签名认证系统保持一致;用户端由原始图像所有者A 与使用者B 组成;CA 承担数字证书的生成与管理、身份认证,由具有权威性、公正性的、可信任的第三方担任;所有者A 具有水印嵌入、水印提取检测能力。所有者A 与使用者B 不直接对话,而通过第三方CA 间接进行。

数字图像所有者A 的数字证书包含所有者名称、数字图像有效期、所有者公钥等等。 数字证书还包含原始水印W。水印为二值图像,是所有者A 的标志性的信息。数字证书对于每一所有者A 是唯一的,是由所有者向CA 申请得到的。所有者A 申请时提供上述有关的信息,同时设定自己的私钥;CA 负责对A 提供的信息生成数字签名并形成数字证书。 有以下记号: 所有者A 的私人信息为M. A- key , A- key’代表A 的私钥和公钥。M,M′,M″为相互传送的信息。A- key ,CA- key′代表CA 的私钥和公钥。Sigk( ) 为签名算法,Verk( ) 为签名验证算法,Enck( ) 代表加密算法,Deck ( ) 代表解密算法,其中k 是密钥。C-A 为所有者A 的数字证书。

产品所有者A 数字证书的生成过程如下:第一步,首先数字图像所有A 向CA 申请数字证书,同时提供有关信息(包含原始水印W) 。输入A 的公钥A- key’ ,A保留自己的私钥A- key。用私钥对信息生成签名,再用CA 的

公钥CA- key’加密后发送给CA ,即:A CA:EnccA- key’(M,SigA- key (M) )。

第二步,CA 接收A 发送的信息M′,用私钥CA- key 解密,得到A 的公钥信息,验证A 的信息完整性。若验证无错误,则继续第三步,即:VerA- key’(DecA- key (M’) , SigA- key (M) )。

第三步,CA 颁布数字证书。首先用私钥对A 的信息进行签名,A 的信息以及该签名即构成数字证书。再用A 的公钥对证书加密后发送给A ,完成数字证书颁布过程,即:CA A:EncA- key (C-A ,SigCA- key’(C-A) )。

第四步,A 接收到信息M″,A 用自己的私钥解密即可得到数字证书,并验证其正确性,即:VerCA- key (DeA- key’(M″) , SigCA- key’(C-A) )。

4 数字签名的数字水印系统

本系统全过程为:第一步:由原始图像R、原始水印图像W、水印生成算法中初始值x0(该初始值作为密钥)生成水印图像W′。所有者A 将初始值x0 、水印图像W′保存;第二步:所有者 A,将所有者名称、数字图像有效期、所有者公钥、原始水印等信息提供给 CA,CA 负责对A 提供的信息生成数字签名并形成数字证书,并向A 颁发证书;第三步:使用者 B 与认证中心 CA 进行对话,得到身份验证,然后通过认证中心 CA 与 A 建立间接的对话,整个过程由B?圮CA?圮A;第四步:B 接受到的信息是否含有水印以及提取水印由产品所有者 A保存的密钥x0、水印图像W′来判断、提取,其过程为还原水印的过程。

5 结束语

在过去的几年,提出的大多数水印系统是私密水印系统,水印的嵌入和提取采用相同的密钥,系统的安全性也就决定于密钥空间的大小。主要的优点是没有相应的密钥嵌入的水印很难移除。然而在验证了测试图像中水印存在与否后,密钥就得丢弃。为了克服这个弱点,所有者必须对同一载体图像用不同的密钥嵌入不同的水印,管理这些密钥和水印是困难的,而且经不起统计平均和共谋攻击。在水印系统中引入数字签名技术后,不对载体图像进行任何修改也能实现水印的嵌入,因而支持多重水印,而且任何人都可以根据公钥验证产品的所有权,更具有商业价值。

参考文献:

[1]Hartung F, Girod B. Watermarking of MPEG-2 encoded video without decoding and re-encoding.SPIE Proceeding on Multimedia Computing and Networking[J], San Jose, 1997, 3020:264-273.

[2]Bricke11 E, Chaum D, Dam gard I,et al Gradual and verifiable release of a secret[A]. In:Advances in Cryp to logy-Proceedings of CRYPY 87[C].Berlin:Spring-Verlag,1998 195-211.

[3]Even S,Goldreich O,Lempel A.A randomized protocol for signing contracts[J]. Communications of the ACM,1985,28(3):637-647.

[4]Ben-Orm, Goldreich O,Micali S,et al A fair protocol for signing contracts[J].Communications of the ACM,1985,28(3):637-647.

[5]Stefan Katzenbeisser,Fabien A.P.Petitcolas,吴秋新,等译.信息隐藏技术(第1版)[M].人民邮电出版社,2001.

[6]杨义先,钮心忻.数字水印理论与技术(第1版)[M],高等教育出版社.2006.

[7]陈晓炜.多媒体信息安全中的数字水印技术[J],计算机与数学工程.2005.

[8]陈永红,黄席樾.基于混沌和数字签名的图像数字水印[J].计算机仿真,2005.

[9]肖菁,李建华,基于数字签名的安全数字水印协议[J].计算机工程与应用,2006.

[10]谢鑫君,顾伟楠.基于数字水印技术的安全电子合同系统[J].计算机应用与软件,2005.

[11]张荣,陈勇跃.数字水印技术在电子信息安全中的应用[J].情报科学,2005.

上一篇:电子文档论文范文 下一篇:云计算环境论文范文