个人签名设计范文

时间:2023-09-17 03:15:10

个人签名设计

个人签名设计篇1

关键词:Android平台;Wi-Fi热点;智能点名

高等学校中的课堂考勤制度是维护课堂和教学秩序、保证教学质量的有效手段,是教风与学风相互促进、共同提高的基本保证。调研得知,目前点名都是采用纸质名单、课堂上点名答到、挨个清查人数的传统方式,存在的重大问题具体表现在以下四点:(1)占用课堂宝贵时间,效率低下。(2)点名效果不佳,帮忙答到、代替签名、以迟到为由找老师补签、点完名偷偷溜走等情况都给考勤执行者带来很大的麻烦和困扰。(3)无法做到每次课都点名,无法全面地跟踪课程的整个过程。(4)记录及统计效率低,不易直观地看出缺勤率、出勤率、缺勤人数、每位学生的出勤情况等统计信息。

在课堂考勤需求和智能手机广泛使用的背景下,基于智能手机开发平台,采用前沿的移动计算技术,设计一个功能全面、实用高效的Android智能点名系统,以促进教学考勤及管理的执行与发展,是课堂考勤方法的一次创新尝试,是高校信息化建设的具体实施,也是时展的必然趋势,具有重要的意义和广泛的应用前景。

一、系统的总体构思

为了方便使用,本系统分为教师端和学生端两部分。实现的主要原理是,教师端程序自动开启Wi-Fi热点,学生端搜索附近的Wi-Fi热点,搜索到老师的Wi-Fi热点后,发送短信给老师进行签到。点名的流程是:教师点击“点名”教师端系统开启Wi-Fi热点教师端系统生成Wi-Fi热点名称学生点击“签名”学生端系统搜索老师的Wi-Fi热点信号学生端系统生成签名短信、发送短信教师端系统接收签到短信验证短信提取并存储学生信息。

二、系统的详细设计

1.教师端的功能设计

配置教师个人信息:教师第一次运行智能手机的教师端程序,需要输入教师的个人信息,包括姓名、手机号码,用于之后的点名功能。教师可以随时修改自己的个人信息。

课程及上课时间的管理:该教师能够添加、修改、删除自己上课的信息,包括课程名称、课程的时间。根据实际情况,能够实现多门课程、多个上课时间的管理。

智能点名功能:这是系统的核心内容,也是实现的难点。所谓“智能”,是指点名的具体实现过程由本系统的程序自动完成。教师可根据上课的实际情况,通过本系统的运行和简单操作,自主地发起点名功能对学生进行考勤。允许实行点名的条件是该教师上课的时间段之间,以及课前5分钟和课后5分钟,其他时间不允许老师点名。当教师想要点名的时候,只需要运行本系统,点击一下“点名”按钮即可开始点名,之后的工作全由系统自动完成。系统首先创建一个Wi-Fi热点,然后注册短信监听器,监听接收到的短信。如果是学生的签到短信,系统则把学生信息抽取出来,进行签到操作。

手动签到功能:对于以下情况:(1)没有使用智能手机的学生;(2)所使用的智能手机不是Android系统的学生;(3)忘记带手机的学生。上述三种情况的学生数目很少,教师可以采用手工签到的方式,在本系统中直接点击即可方便实现。

统计功能:签到结束之后进行学生的出勤情况统计,包括出勤率、缺勤率、缺勤人数、每位学生的出勤情况等,将统计结果显示在表格里,供教师查看。同时还能够导入、导出考勤信息到Excel表,方便教师进行存储和查看。通过统计功能,能够反映出学生的课堂出勤情况,为管理学生提供了有效的监测和反馈。对执行考勤的人而言,能够减轻工作负担,增强统计工作的效率。

2.学生端的功能设计

配置学生个人信息:学生第一次运行智能手机的学生端程序,需要输入学生的个人信息,包括学号、姓名,用于之后的学生签到功能。学生可以随时修改自己的个人信息。

课程的管理:该学生能够添加、修改、删除自己的多门上课信息,包括课程名称、任课教师手机号码、上课时间。

智能签到功能:学生端的签到功能与教师端的点名功能相互呼应,协作完成整个点名功能。允许签到的条件是教师开启点名功能后,如果教师没有开启点名,不能随便进行签到。学生只需要运行本系统,点击一下“签到”按钮即可开始签名。系统首先自动判断是否搜索到老师的Wi-Fi热点信号,搜索到才可以签到,如果此时间段有课,则从数据库中把课程信息和老师的电话号码查询出来,发送短信给老师进行签到操作。发送完签到短信后,系统自动删除该短信。

本文给出了基于Android的智能点名系统设计,着重对系统的总体构思和功能模块进行了详细的分析与设计。系统具有良好的智能性、实用性、稳定性、操作方便的特点,借助此系统,点名过程无需人工参与,处理速度快,大大提高了点名效率,本系统在教学管理当中具有一定的应用价值和示范意义。

个人签名设计篇2

[关键词]电子现金匿名性盲签名切割选择技术Applet

一、引言

20世纪90年代以来,随着计算机网络技术的飞速发展,在全世界范围内掀起了电子商务的热潮,电子支付是电子商务中最为关键的重要组成部分。为了保护用户的合法权利,保障交易的匿名性和不可跟踪性,发展了一种新的电子支付方式即电子现金。理想的电子现金应有具有独立性、安全性、匿名性、离线性、可传递性和可分性等特点。

电子现金的发展已经经历过20多年的历史。1982年D.Chaum最早提出盲签名的概念,并在RSA盲签名的基础上设计了一个在线的、完全匿名的电子现金方案。之后,Chaum等人利用切割选择技术和RSA盲数字签名技术,于1988年提出了一个离线的、完全匿名的电子现金方案。1991年Okamoto等基于切割-选择技术,采用二叉树结构表示电子现金,提出第一个可分的电子现金方案。1993年Brands提出限制性盲数字签名的概念,并在此基础上,提出了一个离线的、完全匿名的、具有重复花费者追踪功能的电子现金方案。1995年,Stadler和Brickel分别独立地提出离线、匿名性可控制的电子现金方案,称为公平电子现金方案。1996年Frankel等基于间接论述证明,提出一个基于可信方的离线、公平的电子现金方案。同年Abe等提出了部分盲数字签名的概念,并基于部分盲数字签名构建了第一个可以在电子现金中植入有效期的匿名的、离线的电子现金系统。1997年Jakobsson等[9]提出基于魔力墨水数字签名技术实现公平电子现金方案。1998年,Lysyanskaya和Ramzan结合群数字签名与盲数字签名协议,首次提出了群盲数字签名协议的概念,并且构造了一个多个银行参与发行电子现金的完全匿名的电子现金方案。2001年,王常吉等人把群盲数字签名协议与限制性盲签名相结合,提出了群限制性盲签名的概念,并在此基础上构造了一个多银行参与发行的、公正的可控匿名的电子现金方案。

然而,目前已提出的电子现金系统偏重于理论研究,很少有文章讨论电子现金系统的设计问题。本文介绍了电子现金方案中常用的关键技术,设计了一个离线的、匿名性可控的电子现金系统。

二、电子现金方案中的关键密码技术

为了保证电子现金的匿名性,常用的相关密码技术如下:

1.盲签名

盲签名就是接收者在不让签名者获取所签署消息具体内容的情况下所采取的一种特殊的数字签名技术,它除了满足一般的数字签名条件外,还必须满足下面的两条性质:

盲性:签名者对其所签署的消息的具体内容是不可见的。

不可链接性:当签名信息被公布后,签名者不能将签名与盲消息联系起来。

在电子现金支付系统中,盲签名能很好地保证电子现金的匿名性,因此在电子现金系统中得到广泛的应用。但是,在盲签名中,签名人完全不知道最终签名的任何信息,可能造成签名被非法使用等问题。

2.限制性盲签名

限制性盲签名是由Brands提出的,在限制性盲签名中,消息提供者要把其公钥附在盲化的消息后面作为待签信息的一部分交给签名者;签名的验证方要求消息的提供者用其私钥签名,用收到的公钥验证后才予以接收。对于离线的、匿名的电子现金系统来说,限制性盲签名很好地保护了合法用户身份的匿名性,同时可以对重复花费电子现金的非法用户进行匿名性撤销。

3.群签名

在一个群签名方案中,允许群体中的任意一个成员以匿名的方式代表整个群体对消息进行签名。与其他的数字签名一样,群签名可以用惟一的群公钥来公开验证,但人们却无法揭露具体签名者的身份,也无法判断两个群签名是否是由同一个群成员签署。当发生争议时(如产生法律纠纷时),惟一指定的群管理者能够“打开”群签名,揭示签名者的身份。一个好的群签名方案应该满足以下的安全需求:匿名性、不关联性、防伪造性、可跟踪性、防陷害攻击、抗联合攻击。在电子现金系统中,群签名用于设计多银行的电子现金系统。中央银行作为群管理者,每个银行拥有自己的群成员证书,用于代表整个群签发电子现金。

对离线电子现金系统,为了防止电子现金的重复花费,目前主要有两种解决方法:

(1)事前阻止

事前阻止是依赖防篡改智能卡的物理安全性,以达到电子现金重复花费的事前阻止。该方法最早由Brands提出,在电子现金方案中置入了一个防窜扰的设备(如智能卡)以保护银行与用户的利益,用户的计算机可以看成是储存电子现金的电子钱包,同时,防篡改设备可以看成是该电子钱包内的一个观察者,防窜扰设备用以确保用户不能重复花费电子现金,而电子钱包确保银行不能够毫无根据地指控用户重复花费。

(2)事后检测

可以利用切割选择技术和限制性盲签名技术。切割选择技术即用户在提取电子现金时,不能让银行知道电子现金中用户的身份信息,但银行需要知道提取的电子现金是正确构造的。切割选择技术是用户正确构造N个电子现金传给银行,银行随机抽取其中的N-1个让用户给出它们的构造,如果构造是正确的,银行就认为另一个的构造也是正确的,并对它进行签名。

为了防止犯罪分子利用电子现金的匿名性进行诸如洗钱、勒索、非法购买等非法活动,研究者提出公正的盲数字签名技术来实现电子现金的匿名性可撤销。公正的盲数字签名除了具有盲签名的性质外,还具有如下性质:可信方可以给签名者发送一些信息,使得签名者能把所签名的消息与协议的执行场景(viewofprotocol)联系起来。公正的盲签名协议机制模型包括签名者、发送者(也是签名的接收者)、可信实体与签名协议和联系恢复协议。执行签名协议后,发送者接收到一个消息的签名,而且签名者不能把该签名与执行场景联系起来。通过执行联系恢复(link-recovery)协议,签名者从可信实体处获得一些辅助信息,使得签名者能把签名与执行场景联系起来。

三、电子现金支付系统结构设计

电子现金系统开发工具选用JAVA语言,在用户端主要是下载并运行Applet,可确保从远方来的Applet在执行时,不会对用户端的电脑造成伤害,也不会将电脑病毒传播进来。系统在通信时,采用SSL协议,确保通信安全。电子现金系统包括有3个实体:银行、商家以及用户。系统结构图如图1所示。

图1系统结构图

1.银行

(1)银行网站服务器:银行必须建立一个网站服务器,这样用户可通过浏览器进行开户、查看自己账户相关信息等相关操作。

(2)取款Applet:用户通过取款Applet与银行通信,并通过操作用户本地文件系统将电子现金数据存入用户计算机。

(3)存款Applet:用户通过存款Applet与银行通信,并通过操作用户本地文件系统将电子现金读取出来以发送给银行。

(4)银行管理系统:银行使用管理系统来管理和操作数据库中的电子现金。

(5)数据库:银行用数据库来存储电子现金数据。

2.商家

(1)网站服务器:商家必须建立一个网站服务器,这样用户可通过浏览器查看商家商品相关信息。

(2)付款Applet:用户通过付款Applet与商家电子钱包通信,并通过操作用户本地文件系统将电子现金读取出来以发送给商家电子钱包。

(3)电子钱包:商家通过电子钱包软件来管理并操作商家接收的电子现金。

(4)数据库:商家通过数据库来存储电子现金数据。

3.用户

(1)浏览器:用户使用浏览器来查看其在银行的账户信息以及商家的商品信息,并利用浏览器运行各种Applet以实现网上支付。

(2)文件系统:用户的电子现金是以文件形式存储在用户计算机上的。

四、电子现金支付系统流程设计

1.开户

用户携带证件,先到银行开立账户,取得个人账户信息。银行先确认其合法身份,建立消费者数据库,并将消费者的相关信息存入数据库。为实现重复消费者检测功能以及可撤销匿名,用户和银行还需要执行零知识证明协议。

2.取款过程

取款过程如图2所示。

①用户浏览银行网站,银行网站服务器向用户发送由银行数字签名的取款Applet。

②用户浏览器用银行的数字证书验证取款Applet,如果验证成功,则下载并运行取款Applet。

③用户在取款Applet中输入需要取得的电子现金相关信息(譬如面值、数量),确认取款后,Applet将生成电子现金数据发送给银行管理系统。

④银行管理系统接收到电子现金数据后,对其进行验证,若验证成功,则对其进行盲签名,然后将盲签名后的电子现金数据回发给用户的取款Applet。同时,银行管理系统从用户账户中扣除相应金额。

⑤用户Applet将得到的数据解开盲数字签名得到电子现金的银行签名,并将电子现金和签名一并以文件形式存储于用户计算机中。同时,取款Applet显示一条消息以提示用户取款成功。

3.支付过程

支付过程如图3所示。

图3支付过程

①用户浏览商家网站,商家服务器向用户发送支付Applet。

②用户浏览器下载并运行支付Applet之后,用户可通过操作支付Applet向商家支付电子现金。

③支付Applet显示出用户所拥有的电子现金以供用户选择。在用户选择完电子现金之后,支付Applet读取相应电子现金数据,并发送给商家的电子钱包。

④商家电子钱包使用银行公钥验证所接收的电子现金的银行签名,若电子现金有效,则商家电子钱包将所收到的电子现金存入数据库,并向用户的支付Applet发送确认消息。

(4)存款过程

存款过程如图4所示。

图4存款过程

①商家浏览银行网站,银行网站服务器向商家发送存款Applet。

②商家浏览器下载存款并运行存款Applet后,商家可通过存款Applet向银行进行存款操作。

③存款Applet显示出商家所拥有的电子现金以供商家选择。在商家选择完电子现金之后,存款Applet读取相应电子现金数据,并发送给银行管理系统。

④银行管理系统使用银行公钥验证所接收的电子现金的银行签名,并搜索数据库查看该电子现金是否被重复消费。如果没有被重复消费,则存储该电子现金及相应参数。银行从商家账户中增加相应的金额并返回一条确认消息。

五、结论

本文介绍了电子现金支付系统中用到的关键密码技术,详细介绍了一个通用的、离线匿名的电子现金系统的设计。由于该系统避免了第三方实体(例如:信用卡中心等)的介入,使得交易更加直接,也节省了交易时候的通信负担和与第三方实体发生通信时候的成本,实现了离线性。可以利用盲签名技术和切割选择的方法,实现匿名性,但当用户重复消费时,银行能揭示出作弊者的实际身份。交易过程中涉及到用户、商家以及银行之间的通信是通过Applet来完成的,对Applet签名排除了所有其他非法Applet在浏览器上运行的可能性,保证了电子现金的安全性。

参考文献:

[1]D.Chaum.BlindSignatureforuntraceablepayment.InAdvancesinCryptology-CRYPTO’82,1983:199~203

[2]D.Chaum,etc..UntraceableElectronicCash.InAdvancesinCryptology-CRYPTO''''88,1989:3~327

[3]T.Okamato,K.Ohata.Universalelectroniccash.InAdvancesCryptology-CRYPTO’91.LectureNotesinComputerScience576,Springer-Verlag,1991:324~327

[4]S.Brands.Anefficientoff-lineelectroniccashsystembasedontherepresentationproblem.ReportsCS-R9323,CentrumvoorWiskundeenInformatica,March1993

[5]M.Stadler,etc..FairBlindSignature.InAdvancesinCryptology-EUROCRYPT''''95,LectureNotesinComputerScience921,Springer-Verlag,1995:209~219

[6]E.Brickell,P.Gemmell,D.Kravitz.Trustee-basedtracingextensionstoanonymouscashandthemakingofanonymouschange.InProceedingsofthe6thAnnualACM-SIAMSymposiumonDiscreteAlgorithms,1995:157~166

[7]Y.Frankel,etc..IndirectDiscourseProofs:AchievingEfficientFairOff-LineE-cash.InAdvancesinCryptology-ASIACRYPT''''96,LectureNotesinComputerScience1163,Springer-Verlag,1996:286–300.

[8]M.Abe,E.Fujisaki.HowtoDateBlindSignatures.InAdvancesinCryptology-ASIACRYPT''''96,LectureNotesinComputerScience1163,Springer-Verlag,1996:244~251,1996

[9]M.Jakobsson,M.Yung.Distributedmagicinksignatures.InAdvancesinCryptology-EUROCRYPT''''97,LectureNotesinComputerScience1233,Springer-Verlag,1997:450~464

[10]A.LysyanskayaandZ.Ramzan.GroupblindDigitalSignatures:AScalableSolutiontoElec-troniccash.InFinacialCryptography''''98,LNCS1465,184-197,Springcr-Verlag,1998

个人签名设计篇3

关键词:业务运行管控;业务监管;内容标记技术

中图分类号:X321 文献标识码:A 文章编号:1006-8937(2014)2-0144-02

新一代业务运行管控协同支撑环境研究重点在于融合业务及其对支撑环境的共性需求,着重突破业务快速设计、生成、、运行、管理与监管等关键技术,解决广域网络环境中资源和服务的分布与协同等技术难点,研制业务运行管控协同支撑环境。整个支撑环境包括业务生成平台、业务管控与访问平台、业务运行协同平台、内容服务系统、数据存储与分发服务系统、会话服务系统、综合运营管理平台、业务监管平台以及承载网适配器。

1 业务监管链路设计

监管决策处理系统接收节目播出者提交的授权请求;审查节目播出单位的资格;为有资格的节目播出单位(运营商)授权证书。运营商向监管决策处理系统提交申请数据,包括:运营商名、注册资金、注册地、法人代表信息、经营范围、申请理由、企业代码等,同时提交营业执照电子版图片、税务登记证电子版图片等,等待审查。监管决策处理系统经过形式审核、资质审核、运营审核等环节并及时反馈审核状态,审查通过后,生成运营商证书并登记备案,发放运营授权,并将运营商ID和证书返回运营商;运营商拥有运营授权后,可以开展业务运营。

采用加入监管标记的方法对流媒体内容实施监控。监管标记中包含运营商、业务和内容的标识信息和分类分级信息以及内容的完整性校验值,并在采用加密散列运算进行保护之后嵌入到流媒体报文中。通过提取和分析监管标记及其与内容数据是否匹配,可检测出传输内容被非法篡改的情况,从而实施内容过滤,并报告监管决策处理系统,以便通知业务管控与访问平台对该业务实施进一步的管控措施。根据从业务管控与访问平台采集的业务状态信息,以及用户对业务质量的反馈,发现异常或非法业务,并触发停止某业务运行的命令。业务监管链路设计通常有以下类型:典型VOD业务监管链路设计、互动演播室类业务监管链路设计、会话型远程高清视讯业务监管链路设计、高清C2C电子商务业务监管链路设计等。

2 业务监管平台部署方案

数据监控中心共包括四个服务器集群和两个数据库:监管信息库与日志信息库。

报警监控集群运行报警监控模块,并从网络上监听监控报警消息,同时连接监管信息库,指令处理集群和日志管理集群。对于报警监控的监听负载平衡可以通过类似DNS的机制完成,对外使用一致的网络访问地址,将访问消息轮换转发给集群内的各个服务器。

监控交互集群运行监控交互模块和业务处理模块,它连接监管信息库,指令处理集群和日志管理集群,并可通过业务相关接口访问业务监管平台。监管交互集群可采用针对监管管理员的多点并发控制,每个监管管理员对应一个完整的监管交互模块-业务处理模块组,多个组并发地同其他系统进行交互,以下各集群类同。

指令处理集群运行指令处理模块,统计分析模块和指令执行模块,它连接监管信息库,报警监控集群,监管交互集群和日志管理集群。它通过执行相关接口将相关指令传递到业务监管平台。

日志管理集群运行日志管理模块,它连接系统中其他所有集群和日志信息库。

3 基于内容标记技术的内容监管技术

基于内容标记技术的内容监管机制,分为标签嵌入与标签识别两个部分,标签嵌入是在发送端给已嵌入内容监管标签CMID的内容流RTP包中再嵌入一个签名信息标签,防止内容(含CMID标签)被人恶意篡改。标签识别是在RTP包传向目的地的途中经过监督点时,对签名信息标签以及内容(含CMID标签)进行提取验证,若对内容重新进行数字签名后的结果与该RTP包携带的签名信息标签不匹配,则说明可能内容被人恶意篡改,则将该RTP包转入自动报警模块进行处理,若标签匹配,则说明内容在传输过程未改变,则将该RTP转入数据发送模块进行发送。

在数字签名实时嵌入、过滤和验证的过程中,同时采用数字证书、安全认证及密码学等技术手段,保证内容数据不会被窃取和篡改,并提供事后追踪的技术支撑,从而解决媒体内容在传输过程中(传输层和接入层)的有效监测和管理。

由两个部分实现:数字签名嵌入部分和数字签名识别部分

3.1 数字签名嵌入

在内容流数据RTP包中嵌入签名信息标签,采用签名技术对内容进行保护,将经过标签嵌入的RTP包发送到数据发送模块,由数据发送模块决定发往的下一目的地。模块接受已经嵌入CMID标签的RTP包,先对RTP包进行解析,查看RTP包中标志该RTP包是否携带扩展头的X比特是否为1。若为0,则说明该RTP包还未进行扩展嵌入CMID标签,记入系统日志,丢弃该包。若为1,则提取该RTP包中携带内容以及CMID标签。对提取结构做数字签名(如hash变换),将得到的签名结果嵌入RTP包扩展头中CMID标签之后。将新得到的RTP扩展包根据该RTP包提取得到的目的地址信息发送出去。

3.2 数字签名识别

标签识别模块是在RTP包传向目的地的途中经过监督点时,对签名信息标签以及内容(含CMID标签)进行提取验证。若对内容重新进行数字签名后的结果与该RTP包携带的签名信息标签不匹配,则说明可能内容被人恶意篡改,则将该RTP包转入自动报警模块进行处理;若标签匹配,则说明内容在传输过程未改变,则将该RTP转发至下一跳。

在该服务器上建立本地TCP的socket端口并绑定。然后循环等待接收网络传输来的RTP音视频内容流。

模块接受已经嵌入标签的RTP包,先对RTP包进行解析,查看RTP包中标志该RTP包是否携带扩展头的X比特是否为1。若为0,则说明该RTP包还未进行扩展嵌入CMID标签,记入系统日志,丢弃该包。若为1,则提取该RTP包中携带内容以及CMID标签还有签名信息标签。对提取内容以及CMID标签重新做与标签嵌入模块中相同数字签名(如hash变换)运算,将得到的签名结果与RTP包扩展头中签名信息标签做比较。若相同,如果标签匹配,则检查它的目的IP与目的端口,若目的服务器为自身,转入用户报警模块,若不为自身,则根据路由算法将它发送至下一跳。若标签不匹配,则发送至自动报警模块。

4 总 结

通过对业务监管平台中监管链路的设计和部署,我们实现了业务管控支撑环境中业务监管的功能,并完成了在模拟环境中的测试。当整个系统实际为用户提供服务时,业务种类的增加,业务量的不断扩大,对业务监管平台的性能会造成严峻的考验,这是就需要对监管算法不断的优化以提高其性能,这是我们未来的主要研究内容和努力方向。

参考文献:

[1] 崔逊学,林闯.基于多目标遗传算法的多播服务质量路由优化[J].计算机研究与发展,2004,(08).

[2] 崔逊学,林闯.一种带约束的多目标服务质量路由算法[J].计算机研究与发展,2004,(07).

个人签名设计篇4

计算机网络公文通信所面临的威胁具有以下几种形式:

1)伪装:入侵者假冒合法用户发送另类信息;2)篡改:入侵者篡改发送方发送的信息,导致接收方接收错误;3)否认:发送方否认所发送的信息,导致接收方无法提供证据;4)泄露:信息被第三方窃取与利用。

通过研究与实践,在某地方政府公文传递系统的设计上采用消息摘要、数字签名及认证等技术解决了上述问题。

1 用消息摘要技术实现消息的完整性

消息摘要的目的是防止与识别数据信息被篡改,以实现消息的完整性。数据信息的同一消息计算两次消息摘要,如果结果相同,则数据信息没有被篡改,否则则可证明数据已经被篡改,不可采用。

在公文传递系统中,利用Java提供的计算消息摘要的封装类:java.security.MessageDigest,调用getInstance()方法函数,就可实现数据信息的消息摘要。方法函数将用到两个主要算法,即MD5和SHA-1。一旦创建了MessageDigest对象,就可以利用函数update()和digest()进行数据的聚集与计算。本系统中采用让用户对用户名和信息栏中的数据信息计算消息摘要的方法,以识别和消除被篡改的数据信息。

2 简便数字签名方法

消息摘要技术可以保证数据信息没有被篡改,但接收者无法确定数据信息是否确实是某部门(或某人)发来的。简便数字签名方法可用来解决这一问题。数字签名采用非对称加密技术,发送者使用私钥加密数据信息,产生消息摘要,接收者使用发送者的公钥解密消息摘要以验证签名是否属实。由于私钥只有加密者才有,因此如果接收者用某个公钥解密了某个消息摘要,就可以确定这段消息摘要必是对应的私钥持有者发来的。

例如,甲、乙双方通信时,甲把数据信息的消息摘要用自己的私钥加密(即签名),然后把数据信息及签名后的消息摘要一起发送给乙,乙方使用甲的公钥解密消息摘要(这一过程同时确认了发送数据的部门或人,又可以解密消息摘要),然后通过解密后的消息摘要能验证数据是否被修改。

2.1使用私钥进行数字签名

1)先指定算法调用signature类的getInstance(),生成signature对象;2)用签名者的私钥初始化对象;3)将要签名的数据信息传入对象;4)用对象的sign()方法生成对数据的数字签名。

2.2使用公钥验证数字签名

1)先指定算法调用signature类的getInstance(),生成signature对象;2)用签名者的公钥初始化对象;3)将要验证的数据信息传入对象;4)用对象的verify方法验证字节数组signature是否为对应数据信息的数字签名,如果是则返回true,否则返回false。

3 数字证书

使用数字签名的前提是数据信息接收方确信验证签名时(用发送者的私钥加密消息摘要)所用的公钥是签名者的,但是可能有人制造假公钥,为了识破假公钥,可采用数字证书技术。

数字证书含有两部分数据:一部分是对应主体(单位或个人)的信息,另一部分是这个主体所对应的公钥,即数字证书保存了主体和它的公钥一一对应关系。如何判断数字证书等内容的真实性呢?由于有效的数字证书必须经过权威CA的签名,所以可以通过权威CA验证数字证书的真实性,然后再在数字证书上使用CA的私钥签名。因权威的CA公钥在操作系统中已安装,当接收用户收到数字证书后,会用相应的CA公钥验证该证书的签名,根据非对称加密的原理,如果该证书不是权威CA签名的,将不能通过验证,若通过验证,即可证明此证书含的信息(发信人的公钥和信息)是无误的,便可以通过该证书内容的公钥来确认数据是发送者发来的。

3.1证书创建

java中的keytool.exe可以用来创建数字证书,所有的数字证书是以一条一条的形式存入证书库中的,每一条都有它自己的别名,并以各自的形式存入证书库中的,每一条证书包含该证书的公钥、私钥和对应的数字证书的信息。证书可以导出数字证书文件,数字证书文件只包括主体信息与对应的公钥。本系统使用的是J2SDK提供的keytool工具默认的密钥库和算法,分别创建权威认证机构CA和用户证书,并将所创建的证书从密钥库中导出。

3.2证书签发

该过程是CA验证用户的身份,并用其私钥签署用户的数字证书。被CA签名的证书将被信任和使用。证书创建过程如下:

1)设置两个常量,用MD5withRSA签署证书的算法和证书的有效期,有效期设置为一年;

2)主要工作在函数main()中完成。需要传递的参数是keystore、CA证书和私钥的别名、待签发的证书的别名以及存放证书的上一级证书的别名;

3)获得用于读取keystore和密钥的口令,再利用用户提供的口令和keystore文件名读取keystore;

4)从keystore中读入CA的私钥和证书;

5)按照CA的格式创建一个X509CerImpl类,用它保存证书的发布者,然后签发一个新证书;

6)创建一个X509CerInfo类,用它来保存CA证书的详细信息;

7)获取待签的证书和私钥,在keystore中创建一个新的实体,也要为新的证书创建一个X509CerInfo类;

8)设定新证书的有效期,然后根据当前时间创建新的序列号。对于给定的CA,保持唯一确定的序列号非常重要,故程序要保证产生的序列号不会重复。然后设定新证书的发布者,即是这里的CA,最后将算法信息放入证书;

9)用CA的私钥签署该证书;

10)把新证书放入keystore,并将keystore存放到文件系统中。

通过以上步骤便可实现CA对用户证书的签署,将CA签署的证书导出,以供系统提取数字证书与相关信息之用。

4 结束语

该数字签名的方法与技术已应用在某地方政府的网络公文通信系统中,通过使用消息摘要、数字签名和数字认证,公文收发双方可以防止消息被篡改,确认对方身份的真实性,同时可以防止对方的否认。公文通信系统的试运行证明完全达到了以上目的。

公文通信中安全性的设计有多种方法,该文所述方法与已有的其他方法比较,该文方法充分利用了已有的安全设计技术与软件成果,形成与实现了模块化链接,结构分明,代码简洁,维护与扩充方便。

参考文献:

[1] 彭钰,徐俊杰,朱曦,等.基于Petri网的公 文流转工作流的建模[J].计算机与数字工程,2006(3).

[2] 刘明臻,魏长军.OA系统公文流转模块的设计和实现[J].吉林师范大学学报:自然科学版,2008(2).

[3] 王芳,李光明,郭文强.基于ZEN的公文流转痕迹保留的实现[J].商场现代化,2009(14).

个人签名设计篇5

论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于rsa的数字签名算法

0.引言

随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题

1.数字签名

1.1数字签名技术的功能

数字签名必须满足三个性质

(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名

(2)发送者事后不能否认和抵赖对信息的签名。

(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程

常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。wWW.133229.coM

1.2数字签名技术的原理

为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:

(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;

(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(bl(v))。其中,b的公开加密密钥为6l.

(3)最后,发送方a将加密后的签名消息c传送给接收方b

(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:

2.rsa算法

2.1rsa算法的原理

rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类

2.2rsa算法

密钥的产生

①计算n用户秘密地选择两个大素数f和9,计算出n=p*q,n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数

②计算(n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0,(n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数

4计算d。用户计算出满足下式的d:ed=1mal(n)(a与h模n同余.记为a二hmndn)做为解密指数。

⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n};

秘密密钥(解密密钥);sk=(d,n}

加密和解密过程如下:

设消息为数m(m<n)

设c=(md)modn,就得到了加密后的消息c;

设m=(ce)modn,就得到了解密后的消息m。其中,上面的d和e可以互换

由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))=m②加密密钥不能用来解密,即((d娜e,c}m))}m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。

3.rsa用于数字签名系统的实现

rsa竿名讨程如下图2所示:

4.结论

个人签名设计篇6

论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法

0.引言

随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((EDI)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题

1.数字签名

1.1数字签名技术的功能

数字签名必须满足三个性质

(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名

(2)发送者事后不能否认和抵赖对信息的签名。

(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程

常用的数字签名技术有RSA签名体制、Robin签名体制、E1Gamal签名体制及在其基础之上产生的数字签名规范DSS签名体制。

1.2数字签名技术的原理

为了提高安全性,可以对签名后的文件再进行加密。假如发送方A要给接收方B发送消息M,那么我们可以把发送和接收M的过程简单描述如下:

(1)发送方A先要将传送的消息M使用自己的私有密钥加密算法E(al)进行签名,得V=E(al(M))其中,A的私有加密密钥为al;

(2)发送方A用自己的私有密钥对消息加密以后,再用接收方B的公开密钥算法Ebl对签名后的消息V进行加密,得C=E(b l (V))。其中,B的公开加密密钥为6l.

(3)最后,发送方A将加密后的签名消息C传送给接收方B

(4)接收方B收到加密的消息C后,先用自己的私有密钥算法D(62)对C进行解密,得V=D(h2挥))其中,B的私有解密密钥为62(5)然后接收方再用发送方A的公开密钥算法D(a2)对解密后的消息V再进行解密,得M=D(a2(V))。其中,,A的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充A向B发送消息,因为他不知道.a的密钥,就无法做出A对消息的签名如果A想否认曾经发送消息给B.因为只有A的公钥才能解开A对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:

2. RSA算法

2.1 RSA算法的原理

RSA算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于数论中的Enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于NP一完全类

2.2 RSA算法

密钥的产生

①计算n用户秘密地选择两个大素数F和9,计算出n=p*q, n称为RSA算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数

②计算 (n)用户再计算出n的欧拉函数(n)二(P-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0, (n)一1〕中选择一个与}(n)互素的数B做为公开的加密指数

4计算d。用户计算出满足下式的d : ed = 1 mal (n)(a与h模n同余.记为a二h mnd n)做为解密指数。

⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):PK={e,n} ;

秘密密钥(解密密钥);SK=(d,n}

加密和解密过程如下:

设消息为数M(M<n)

设C=(Md)mod n,就得到了加密后的消息C;

设M=(Ce)mod n,就得到了解密后的消息M。其中,上面的d和e可以互换

由于RSA算法具有以下特点:加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥))SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。它们满足条件:①加密密钥PK对明文M加密后,再用解密密钥SK解密,即可恢复出明文,或写为:Dsk(Esk(M))= M②加密密钥不能用来解密,即((D娜e,c}M)) } M③在计算机上可以容易地产生成对的PK和SK}④从已知的PK实际上不可能推导出SK⑤加密和解密的运算可以对调,即:E}(M)(Es}(M)(M))=M所以能够防止身份的伪造、冒充,以及对信息的篡改。

3. RSA用于数字签名系统的实现

RSA竿名讨程如下图2所示:

4.结论

个人签名设计篇7

关键词:微信;二维码;签到

中图分类号:TP311 文献标志码:A 文章编号:1674-9324(2017)12-0066-02

一、引言

随着移动网络和智能手机的普及,以微信为代表的移动APP已经成为人们日常生活中必不可少的一部分;另一方面,传统的纸质化签到方式,具有耗时、耗力、数据丢失等种种弊端,已不能满足现代信息化管理和网络时代的需求。基于微信公众平台的扫码签到系统在此背景之下应运而生,本系统依托微信公众平台,以二维码为中介,结合后台数据管理,实现活动签到的便捷化和信息化,为主办单位信息化管理提供了科学依据。

二、二维码签到原理及工作过程

系统将活动的信息使用二维码的形式表现出来,用户使用微信客户端扫描二维码后,系统将获得二维码所携带的活动信息和扫描二维码时所登录的微信账号,从而确定具体活动及用户,并执行签到业务。

活动前,主办方只需将二维码张贴在会场内。活动签到时,参与人员只需携带手机扫描二维码轻松完成签到,带来了全新的参与体验,同时也避免了主办方现场纸质签到时手忙脚乱的尴尬。活动结束后,参与人员需再扫描一次二维码完成退签操作,公众号会对每一位用户单独显示活动签到的详细时间。活动结束后,管理员可以在后台对用户签到的数据进行统计,其中统计的方式可以以用户,活动等方式进行统计。此外,主办方还可以按年、季度、月等方式统计,统计结果以表格的形式进行呈现,如果有需要,可以直接导出Excel进行存档或打印,从数据上更加直观地了解每一位用户的签到情况,为评优等活动提供了更加真实客观的数据。

三、扫码签到系统的设计与实现

1.系统架构。系统整体架构如图1所示,客户端分为管理员和用户,管理员可直接通过Web浏览器进行用户管理、活动生成、活动统计、导出Excel表格等操作。用户通过微信客户端向微信服务器发送请求,微信服务器将请求封装并推送到系统服务器,系统服务器将请求解封进行相应的业务逻辑操作。

2.系统实现。(1)活动创建。此部分可在系统中创建一个活动,活动的唯一性是根据活动名称和活动开始时间确定的,同一活动名称不同开始时间的活动系统将判定为同一个系列的活动。活动创建后即可生成活动的二维码,可张贴至活动现场供用户使用微信扫描。创建活动过程中还可设置活动结束时间及限制活动的最大签到人数,若超过活动结束时间及达到了最大的签到人数将不可进行签到/退签操作。(2)活动控制。为了使签到过程更具有机动性及安全性,该系统具备以下特性:活动在开始时间前半小时即可接受用户签到。每一个活动在生效时间内可由人工手动设置为失效,系统不接受任何失效活动的签到/退签操作。活动在超过结束时间后拒绝任何签到/退签操作。(3)扫码签到。这是系统的核心部分,用户通过微信扫描活动二维码,即可完成签到/退签操作。用户扫描二维码后,微信服务器将二维码携带的信息及扫描用户的微信openid发送到业务服务器。正常情况下,系统根据二维码所携带的信息来确定唯一的活动,根据微信openid来确定唯一的用户,从而记录哪位用户签到/退签了哪一个活动,并向微信服务器返回成功签到的信息以通知用户。非正常情况下,系统向微信服务器返回错误信息,如“活动已失效”、“未绑定用户”、“不在签到时间”。(4)查询统计。单个用户统计:统计结果为该用户参加了的活动,每条记录有活动名称、活动开始时间、签到时间、退签时间、时长等信息,可对统计结果进行时间筛选,导出Excel表格操作,此统计结果可应用于对某个用户参加活动情况的阶段性总结及向某个用户反馈签到信息等;全局统计:统计结果为所有签到用户的签到情况,每条记录有用户ID、用户真实姓名、性别、手机号、参加的活动数、参加活动的总时长,可对统计结果进行时间筛选,按参加活动数或总时长排序,导出Excel表格操作,该统计结果可应用于季度性评优等;单个活动统计:统计结果为该活动有哪些用户参加,每条记录有用户ID、用户真实姓名、性别、手机号、签到时间、退签时间、时长等信息,可对统计结果进行导出Excel表格操作,该统计结果可应用于单次活动总结;系列活动统计:统计结果为一个系列活动有哪些用户参加,每条记录有用户ID、用户真实姓名、性别、手机号、签到时间、退签时间、时长等信息,可对统计结果进行导出Excel表格操作,该统计结果可应用于系列活动总结。

四、结束语

二维码签到不仅解决成本,并且快速高效地完成签到过程,使传统签到方式走向信息化。该系统已经成功地在共青团西青团委官方微信公众平台上投入使用,并且运行情况良好,应该说明的是,系统也有不尽完善的地方,例如:加入签到的人员限制来提高签到的“安全性”,加入管理员的微信端操作功能来提高签到的可控性,加入团队化管理来提高统计的明确性等等。

参考文献:

[1]李立峰.基于二维码识别技术的电子签到模块设计[J].微型电脑应用,2012,(07):34-37.

[2]冯战申,昝东旺.基于B/S构架的电子签到系统的设计与实现[J].许昌学院学报,2003,(02):96-98.

[3]文浩,彭李明.基于微信公众平台的课堂点名系统的设计与实现[J].电子技术与软件程,2016,(12):69.

个人签名设计篇8

关键词:多级签名;签名方案;签名人

一、多级签名概述

1.签名

签名是一种特殊的数字签名。应用目的是原始签名人由于健康或其他原因不能履行签名权利时,将签名权委托给人对文件进行签名。原始签名人可以将其签名私钥交给签名人作签名密钥,或者根据私钥计算出签名密钥,然后将签名密钥通过秘密信道传送给签名人,或者原始签名人产生记载原始签名人及签名人的信息、授权的时限等的授权书,在签名的产生与验证时使用。

2.多级签名

在一个基本的签名体制中,原始签名人可以将其签名权力委托给某个签名人,使得签名人能代表原始签名人在一定条件下生成数字签名。签名人在得到原始签名人的数字签名权力后,可以再将这个数字签名权力进一步委托给新的签名人,使新的签名人也能代表原始签名人生成数字签名。由此引出了多级签名的概念。即:α0设是一个原始签名人,他将自己的数字签名权力委托给签名人α1,α1又将这个数字签名权力委托给了α2,α2又委托给α3……使得每个αi都可以在一定条件下代表α0生成数字签名。这时,称α1是α0的一级签名人,α2是α0的二级签名人……αi是α0的i级签名人,这样的签名体制称为多级签名体制。

3.多级签名的基本性质

多级签名体制应该满足以下一些基本性质:除了α0与各级αi外,任何人不能代表生成α0数字签名;若i >j,对αi来说,除了αi和αj以外,任何人不能生成αi的有效签名;若i >j,任何一个αi都不能生成αj所能生成的签名,不能生成α0的普通数字签名;若i >j,αi的签名密钥都依赖于αi的签名密钥;若i >j,每个αi生成的签名都与αi所生成的签名有明显的区别,都与α0生成的普通数字签名有明显的区别。由此可知,普通的多级签名体制的一个重大缺陷就是α0和各级αi可以互相抵赖。基于这个缺陷,本文介绍两种可以防抵赖的多级签名方案。

二、两种有效的多级签名方案

1.方案一

(1)方案一描述。为了防止抵赖行为,提出了一种防原始签名人和签名人互相抵赖的安全的多级签名方案,即利用零知识数字签名提出的一个多重签名方案。它具有以下特点:签名的验证方程中既有签名者的公钥和身份ID,又有原始签名人的公钥,实现了实际签名权和签名权的有效分离,签名人不能否认一个有效的签名。方案一能有效地防止原始签名人假冒签名人、伪造签名密钥,进行签名。这种方法可以应用到保护私密的强签名方案及其记名方案,能克服原始签名人伪造签名的缺陷。

(2)方案一的安全性分析。①该签名方案具有很强的可识别性和不可否认性。授权密钥生成过程使用了签名人B的身份。签名验证过程使用了原始签名人A和签名人B的公钥。这样,新的签名方案实现了原始签名权与签名权的有效分离。授权书限制了签名人拥有权的时限,从而有效地防止了签名人滥用签名权,进一步保证了此方案的可识性和不可否认性,因此属于一个有效的签名。②该签名方案具有不可伪造性。授权书的签名是通过秘密信道传送给签名人的,其他人得不到这些参数。即使通过非法手段截获,它们没有B的私钥也不能产生有效的签名密钥。

2.方案二

(1)方案二描述。设α0,α1,…,αn是n+1个用户,α0是原始签名人,α1为1级签名人,依此类推,αn为n级签名人,通过参考单级签名协议,采用单向线形结构,经n级拓展,最终实现αn代表α0生成有效的n级签名。多级签名密钥的生成过程:①α0首先产生随机数M0,计算出公钥K0,再用自己的私钥S0、M0和K0计算出δ1作为一级签名密钥,并把(δ1,K0)秘密发送给α1。②α1首先产生随机数M1,计算出公钥K1,再用1级签名密钥δ1、M1和K1计算δ2作为二级签名密钥,并把(δ2,K0,K1)秘密发送给α2。③依此类推,对i=0,1,…,n-1,α1首先产生随机数M1,计算Ki,再用上一级传给的i级签名密钥δi、Mi和Ki计算δi+1,作为第i+1级签名密钥,并把(δi+1,K0,K1,K2,…,Ki)秘密发送给αi+1。④最终第n级签名人An收到上一级秘密发送来的(δn,K0,K1,K2,…,Kn-1),用自己的私钥Sn公钥Sn计算δn,并把δn作为最终的n级签名密钥。为了实现安全,每级代签名人αi接到上级的签名密钥后都要验证上一级的授权过程是否有效,一直验证到第n级签名密钥有效为止,从而实现各级有效。

(2)方案二的安全性分析。①不可伪造性。在这个签名方案中,任何攻击者都难以伪造α0的普通数字签名。由于最终的多级签名密钥δn嵌入了签名人的私钥Sn,所以只有αn才能生成δn,除了αn以外,任何人都不能伪造αn的多级签名。②多级签名的可区分性。签名由普通数字签名和各级产生的K0,K1,…,Kn-l组成,由于签名比普通签名多出一部分,所以容易将多级签名与普通的数字签名区分开。③不可抵赖性。由于任何人都不能伪造α0的普通数字签名,所以α0不能抵赖其有效的普通数字签名。由于签名的验证过程必须同时应用原始签名人的公钥G0和最终签名人的公钥Gn,双方共同承担着多级签名的权力和责任,所以签名验证有效后,α0不能抵赖他曾经委托给下级自己的签名权力。

三、结束语

两种多级签名方案都采用了使用上级签名人的公钥和本级签名人的私钥进行签名,有效地克服了不安全性的缺陷,对原始签名人和签名人都提供了公平性保护,原始签名人不能再进行伪造攻击。方案一可以应用到其他存在原始签名人伪造攻击的类签名方案中,如保护私密的强签名方案或者记名方案等。方案二属于部分签名方案,α0无需把自己的私钥交给αi,保护了α0的利益,而且αi提供了相应的保护措施,把αi的私钥嵌入签名密钥中,使α0无法单独产生有效的签名密钥,保护了αi的利益。αi是根据α0生成的签名密钥再结合自己的私钥生成签名密钥,除α0外,αi也不能单独生成一个有效的多级签名,α0和αi共同承担签名责任,双方一旦共同生成有效的签名后,均不能互相抵赖。与方案一相比,方案二的安全性得到了明显的提高。

作者单位:河北建筑工程学院

参考文献:

[1]蔡勉,康莉.一种安全的多级签名方案[J].中国科学院研究生学报,2006(5):78-80.

[2]蔡勉,康莉.一种防抵赖的多级签名方案[J].北京工业大学学报,2006(10):62-67.

[3]黄松柏,韩秀玲.密钥交换协议的安全性分析与改进[J].微计算机信息,2007(7):35-37.

上一篇:容易简历范文 下一篇:英语学习心得范文