文档库 最新最全的文档下载
当前位置:文档库 › 数字签名技术在互联网安全中的作用

数字签名技术在互联网安全中的作用

数字签名技术在互联网安全中的作用
数字签名技术在互联网安全中的作用

公选课论文

数字签名技术在互联网安全中的作用

学生姓名:邹泽坤

学号:01110612Y01

所在系部:工程管理系

专业班级:11gb财务2班

日期:二○壹贰年拾贰月

摘要

数字签名是电子商务安全的一个非常重要的分支。随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。

关键词:数字签名电子商务电子政务数字图像

1引言

在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。

随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,比如基于公钥密码技术的数字签名;或用一个独一无二的以生物特征统计学为基础的识别标志,例如手印、声音印记或视网膜扫描的识别;手书签名和图章的电子图像的模式识别;表明身份的密码代号;基于量子力学的计算机等。但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。目前电子签名法中所提到的签名,一般指的就是“数字签名”,它是电子签名的一种特定形式。

1.1数字签名的基本概念

所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、

门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

1.2数字签名的基本要求

身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。数字签名技术用来保证信息的完整性。“数字签名”是通过一个单向函数对要传送的报文进行处理后得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名可以解决否认、伪造、篡改及冒充等问题。类似于手书签名,数字签名也应满足一下基本要求:收方能够确认或证实发方的签名,但不能伪造签名。发方向收方发出签名的消息后,就不能再否认他所签发的消息,以保证他不能抵赖之前的交易行为。收方对已收到的签名信息不能否认,即有收报认证。第三者可以确认收发双方之间的信息传递,但不能伪造这一过程。

1.3 数字签名的原理

数字签名是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化。它类似于手写签名或印章,也可以说它就是电子印章。我们对一些重要的文件进行签名,以确定它的有效性。但伪造传统的签名并不困难,这就使得数字签名与传统签名之间的重要差别更加突出:如果没有产生签名的私钥,要伪造由安全密码数字签名方案所产生的签名,计算上是不可行的。人们实际上也可以否认曾对一个议论中的文件签过名。但是否认一个数字签名却困难得多,这样做本质上证明在签名生成以前私钥的安全性就受到危害。这是由于数字签名的生成需要使用私钥,而它对应的公钥则用以验证签名。因而数字签名的一个重要性质就是非否认性,目前已经有一些方案,如数字证书,把一个实体(个人,组织或系统)的身份同一个私钥和公钥对"绑定"在一起。这使得一个人很难否认数字签名。

1.4数字签名的作用

网络的安全,主要是网络信息安全,需要采取相应的安全技术措施,提供适合的安全服务。数字签名机制作为保障网络信息安全的手段之一,可以解决伪造,抵赖,冒充和篡改问题。数字签名的目的之一,就是在网络环境中代替传统的手工签字与印章,其可抵御的网络攻击主要有:

1) 防冒充(伪造)。其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。显然要求各位保存好自己的私有密钥,好像保存自己家门的钥匙一样。

2) 可鉴别身份。由于传统的手工签名一般是双方直接见面的,身份自可一清二楚;在网络环境中,接受方必须能够鉴别发送方所宣称的身份。

3) 防篡改(防破坏信息的完整性)。传统的手工签字,假如要签署一本200 页的合同,是仅仅在合同末尾签名呢还是对每一页都有签名,不然,对方会不会偷换其中几页这些都是问题所在。而数字签名,如前所述:签名与原有文件已经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。

4) 防重放。如在日常生活中, A 向B 借了钱,同时写了一张借条给B ;当A 还钱的时候,肯定要向B 索回他写的借条撕毁,不然,恐怕他会再次挟借条要求A 再次还钱。在数字签名中,如果采用了对签名报文添加流水号,时戳等技术,可以防止重放攻击。

5) 防抵赖。如前所述,数字签名可以鉴别身份,不可能冒充伪造,那么,只要保存好签名的报文,就好似保存好了手工签署的合同文本,也就是保留了证据,签名者就无法抵赖。以上是签名者不能抵赖,那如果接受者确已收到对方的签名报文,却抵赖没有收到呢?要预防接受者的抵赖,在数字签名体制中,要求接受者返回一个自己签名的表示收到的报文,给对方或者是第三方,或者引入第三方机制。如此操作,双方均不可抵赖。

6) 机密性(保密性)。有了机密性保证,截收攻击也就失效了。手工签字的文件(如合同文本)是不具备保密性的,文件一旦丢失,文件信息就极可能泄露。数字签名,可以加密要签名的消息。当然,签名的报文如果不要求机密性,也可以不用加密。

2正文

目前的数字签名技术采用的就是这种公钥密码技术。即利用两个足够大的质数与被加密原文相乘产生的积来加/解密。这两个质数无论是用哪一个与被加密的原文相乘,即对原文件加密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另一个质数,就要对大数进行质因子分解,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称为密钥对,其中一个采用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,用数字证书的方式发布在称之为“网上黄页”的目录服务器上,用LDAP协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。

公钥密码体制下的数字签名技术实际上是通过一个单向Hash函数来实现的。信息的发送方从信息文本中生成一个128位的散列值。发送方用自己的私人密钥对这个散列值进行加密形成发送方的数字签名。然后,这个数字签名将作为信息的附件和信息一起发送给信息的接收方。信息的接收方首先从接收到的原始信息中计算出128位的散列值,接着再用发送方的公用密钥来对信息附加的数字签名进行解密。假如两个散列值相同,那么接收方就能确认该数字签名是发送方的。五、数字签名技术的实现方法

建立在公钥密码基础上的数字签名方法有很多,RSA签名、DSS签名及Hash签名等。其中Hash签名是目前电子商务安全中最主要的数字签名方法。下面我们就Hash 签名的具体过程进行分析。Hash签名也称之为数字摘要法或数字指纹法。该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。数字摘要加密方法亦称安全Hash编码法或MD5,由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹,它有固定的长度,且不同的明文摘要必定一致。这样这串摘要使

可成为验证实文是否是“真身”的“指纹”了。

只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:1.方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。2.发送方选择一个密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。3.发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。4.接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。5.接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。6.接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。

7.接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。假如两个数字签名是相同的,说明文件在传输过程中没有被破坏。数字签名的实现过程如下:

假如第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供了更高的安全性。

数字签名在电子商务活动中有效解决否认、伪造、篡改及冒充等问题。然而,我国数字签名技术的研究和应用刚刚起步,与国际先进水平有一定差距。在数字签名的引入过程中不可避免地会带来一些问题,需要进一步加以解决,数字签名需要相关法

律条文的支持。如需要立法机构对数字签名技术有足够的重视,并且在立法上加快脚步,制定有关法律,以充分实现数字签名具有的非凡鉴别作用,有力推动电子商务以及其他网上事务的发展。

随着电子商务的蓬勃发展,数字签名技术也将不断成熟,为商务活动和人们的生活提供可靠、便利的服务。

参考文献

专著示例

【1】刘亚松:电子商务概论.机械工业出版社,2005.9

【2】肖德琴:电子商务安全保密技术与应用.华南理工大学出版社,2005.1

【3】管有庆等:电子商务安全技术.北京邮电大学出版社,2005.11

【4】张仕斌,陈麟.网络安全基础教程[M].北京:人民邮电出版社,2009.145~166 【5】Atul Kahate著.邱仲潘,等译.密码学与网络安全[M].清华大学出版社,2005. 【6】王玲.网络信息安全的数据加密技术[M].信息安全与通信保密,2007.

【7】王群.计算机网络安全技术[M].清华大学出版社,2008.

【8】王云峰. 信息安全技术及策略[J]. 广东广播电视大学学报,2006.

【9】刘明珍.电子商务中的信息安全技术[J].湖南人文科技学院学报, 2006. 【10】吕金刚.计算机网络信息安全技术分析[J].中国新通信, 2006.

【11】蔡智澄.基于网络的信息安全技术概述[J].网络安全技术与应用, 2006

企业财务系统的身份认证和电子签名解决方案

企业财务系统的CA身份认证和电子签名解决方案 1、用户需求: 总结用户需求如下: ●财务系统需要提升安全级别。财务系统的基本情况如下: ?财务系统的系统结构、操作系统、开发语言等(略) ?三种主要应用功能:预算申请、审批、修正;费用的申报;对财务系统查阅。 ●需要解决单纯的用户名/密码登录的脆弱性问题,确保登录财务系统的身 份的真实性。 ●需要对财务系统的操作、交易实现签名,满足不可抵赖性、事后溯性的 应用需求。 2、解决方案 具体设计方案如下: ●建设数字证书认证服务器,解决服务器和个人用户身份真实性的问题。 具体建设方案如下: ?证书服务器负责证书的日常管理。 ?管理终端完成证书的申请和发放工作。 ?为应用服务器颁发服务器证书,为个人用户颁发个人证书。登录时,实现双向验证,确保应用服务器身份和个人身份的真实性。 ?用户手持USB KEY,带有密码芯片算法的KEY,存储量大于等于32K。 用于私钥存储,确保私钥的安全。 ?采用SQL数据库,用于证书服务器生成证书和CRL的存储 ●建设数字签名中间件,对用户在财务系统中的操作实现数字签名,实现 抗抵赖的功能。具体建设方案如下: ?将数字签名服务器与应用服务器共同部署; ?在IE中部署签名插件; ?用户的操作需要用私钥进行签名; ?服务器端对用户的签名数据进行验签;

?应用数据和签名数据进行分别的存储。 具体部署的拓扑图如下(略) 3、用户收益 采用本方案后用户收益如下: ●通过强身份认证手段的采用,确保所有登录财务系统用户的身份的真实 性 对财务系统的操作、交易实现签名,满足不可抵赖性、事后溯性的应用需求。 ---------------------------------------------------------------------------------------------------------------------- 北京安软天地科技有限公司 专业的应用安全服务提供商,主要提供CA系统、SSL VPN设备,以及身份认证、电子签名、电子印章、文档保护、加密解密等解决方案,在金融、政府、电力、石油石化行业有大规模成熟应用。

优泰科技电子签章解决方案

优泰电子签章解决方案UTC ESeal System Solution 优泰科技发展有限公司 U nited T echnology C omputer Co.,Ltd. Tel: Email

开发背景 我们处于文件时代 说到文件,国人都非常熟悉。国家各项法案、条例都是以文件的形式发布的;企业单位的规章、制度、报表、方案也都是以文件的形式发布的;您个人的档案、证件、聘用合同,甚至存折信息都是以文件的方式表现的。那么,如何保证文件的真实性、完整性、权威性、合法性就是一个非常重要的问题。例如,某单位收到一份来文,如何证明该来文是来自发布单位如何证明该来文的内容真实有效如何证明该来文没有被有意或无意地篡改传统纸质文件的安全保障 说到证明文件的真实可靠性,国人首先肯定会看该文件上是否有公章,公章上的单位是否是该文件的发文单位。西方人则会看该文件上是否有手写签名。文件上包含公章是我国的特点,就个人而言,我觉得我国通过公章保证文件的真实性比西方国家用手写签名要精确的多,起码公章有固定的模式可对照,手写签名的随意性太强,同一个人的两次手写签名不可能一样,一致性验证充其量只能通过模糊判断来完成。随着现在科技的发展,伪造技术到了登峰造极的水平,假公章假签名能达到乱真的效果。电视节目中经常介绍假文凭、假证件案件,这就充分暴露了我们的传统公章存在的严重缺陷。打个不恰当的比喻:仿照正式公章,用萝卜刻一个一模一样的章,盖在文件上,您能辨别这份包含萝卜章的文件来源可靠吗 我们同时处于电子时代 “今天你e了吗”,随着这种时髦用语在大街小巷流行,随着手机、电脑、网络的普及,随着电子办公、电子政务的实施,您无法回避,我们置身于电子时代。传统的存折逐渐被各种各样的卡代替,传统纸质的书信被E-Mail取代,传统手绘报表被电子报表抛弃,您不知不觉中对电子文件产生了依赖,我们有理由相信,电子公文会取代我们的红头文件。 电子签章 随着电子公文逐渐地普及,如何保障电子公文的真实性、完整性、权威性、合法性是一个必须要解决的问题。根据我国的国情,我们将传统的公章和电子签名加起来,生成电子印章,并将其绑定到电子文件上,通过电子签名保证电子文件的安全,同时在电子文件上绘制出我们传统的公章,这就是电子签章。优泰科技发展公

网络安全数字签名

滨江学院 课程设计 任 务 书 学年学期2011-2012学年第二学期课程名称计算机网络课程设计 院系计算机系 专业 指导教师朱节中 二O一二年六月七日

数字签名技术是认证的主要手段之一。也是现代密码学的重要研究内容。本文具体阐述了数字签名的基本概念,介绍了数字签名的原理,分析了其评价标准,探讨了其未来发展方向,指出了其地位和前景。 关键词: 数字签名信息安全密码学网络安全 RSA 数字签名与加密研究 摘要:随着网络的迅速发展,信息安全越来越受到人们注意,由之而产生的签密技术引起了很多人的关注。文中首先简单的介绍了一下密码学的基本概念和原理。然后介绍了数字签名的产生、分类和功能,接着介绍了基于RSA和椭圆曲线的数字签名算法,其中具体讲了一下椭圆曲线的原理。再者阐述了椭圆曲线密码体制,根据已有的MV加密算法提出一种改进的MV加密算法。最后总结有关椭圆曲线密码算法,对以后的工作研究进行展望。 关键词:信息安全;数字签名;RSA;椭圆曲线;加密算法 Digital Signatures And Encryption Research Abstract: With the rapid development of network, people pay more and more attention to information security, follow the result signcryption technique has attracted much attention. The paper first introduces a simple look at the basic concepts of cryptography and principles. Then it introduces the digital signature generation, classification and function, and then introduces Digital Signature Algorithm which bases on RSA and Elliptic Curve, in which it specifically talkes about the principle of elliptic curves. Also the paper describes elliptic curve cryptography, encryption algorithm based on the existing MV and an improved encryption algorithm. At last, it summarizes the Elliptic Curve Cryptography, and look forward to future research work. Keywords: information security; digital signature; RSA; elliptic curve; encryption algorithm 1引言 随着IT技术迅猛的发展,各个行业的信息化、网络化的增强,信息的安全性越来越得到人们的重视。一个完整的、先进的信息系统无不考虑到信息安全技术的应用。对网络数据传输过程中的安全问题,HDS公司首席安全官Arthur B.Edmonds曾给出了认证(Authentication)、授权(Authorization)、审核(Audit/Accounting)、一致性(Integrity)和秘密

电子签章功能与实现

电子签章系统可实现在电子文件(Word,Excel,CAD图纸,PDF,HTML-WEB页面,LotusNotes,TIF传真,XML数据,FORM表单,WPS,GDFTM版式文件等)上实现手写电子签名和加盖电子印章,并可将签章和文件绑定在一起,通过密码验证、签名验证、数字证书确保文档防伪造、防篡改、防抵赖,安全可靠。它具有制章的唯一性、不变造、伪造,签章的真实性,文档完整性、真实性、不可篡改,验章的真实性、有效性。电子签章系统可以通过辨识电子文件签署者的身份,确保文件的真实性、完整性和不可抵赖性。 JSCA电子签章结合成熟的组件技术、PKI技术、图像处理技术以及智能卡技术,按照一系列的标准体系,以电子形式对电子文档签名并加盖签章。 软件采用COM组件技术,将传统印章与电子签名技术完美结合,通过签章可以确认文档来源、确保文档的完整性、防止对文档未经授权的篡改以及确保签名行为的不可否认。 1.电子签章是什么? 在传统的书面信息传递环境中,信息安全的保障为当事人的签字、盖章,电子签章制度则是在虚拟的网络环境中的信息安全保障,电子签章类似传统的“印章”。 从技术上讲,电子签章,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者身份,保证文件的完整性,并表示签署者确认电子文件所陈述事实的内容。从广义上讲,电子签章不仅包括我们通常意义上讲的“非对称性密钥加密”,也包括笔迹辨别、指纹识别,以及新近出现的眼虹膜透视辨别、面纹识别、DNA识别等。目前,最成熟的电子签章技术就是“数字签章”,它是以公钥及密钥的“非对称型”密码技术制作的电子签章。我们通常所说的电子签章也是指数字签章。 数字签章是运用一种名为“非对称密码系统”(Asymmetric Cryptography)的技术来对发文者的电子文件作加、解密运算,其目的是使收文者可确定电子文件的发出者是谁、该电子文件在传输中未遭篡改并保证发文者不能否认其发文的行为。有了这个保障,通过网络传播的信息就可以说是真实可信的了。 2.CA认证机构:“刻印章的店” 如果把数字签章比喻为“印章”,那么CA认证机构实际上就是“刻印章的店”。 为了确保用户及他所持有密钥的正确性,公共密钥系统需要一个公正的、值得信赖而且独立的第三方机构充当认证中心,来确认声称拥有公共密钥的人的真正身份,认证机构(Certification Authority,简称CA)遂因此而生。 要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公共密钥,然后CA利用其本身的密钥为数字证书加上数字签名。CA认证机构功能是产生及保管各人的密钥,以供随时认证,当网络交易发生争议或纠纷时,认证机构作为公正第三方,提供认证资料做为裁决的依据。 如同目前刻公章需要到公安机关备案一样,数字签章的发文者亦需要先向CA登记其公钥,再由CA 签发数字证书。数字证书上所记录的是与私钥相对应的公钥。发文者以数字签章签署于电子文件后,可将电子文件并同数字证书一起传送给收文者,收文者即可利用数字证书上所载的公钥验证数字签章的真实性与文件的完整性,而收文者只要能确认该凭证确实为CA所签发(收文者也可取得CA的公钥以验证CA 数字证书上所签署的数字签章的真实性),便可确信数字证书内的公钥确为凭证所指之人所有。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、 并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

数字证书和数字签名的关系

数字证书和数字签名的关系 什么是数字证书? 由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。 数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。 数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。 目前的数字证书类型主要包括:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、W AP证书、代码签名证书和表单签名证书。 随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。 什么是数字签名?数字签名与电子签名是不是一回事? 电子签名和数字签名的内涵并不一样,数字签名是电子签名技术中的一种,不过两者的关系也很密切,目前电子签名法中提到的签名,一般指的就是"数字签名"。

数字签名技术在电子邮件中的应用

第18卷第1期陶永明:一种新型逻辑函数化简方法———立体化简法Vol.18No.1Feb .2010 第18卷第1期2010年2月 电脑与信息技术Computer and Information Technology 文章编号:1005-1228(2010)01-0049-04 收稿日期:2009-10-27作者简介:石翠(1981-),女(满族),讲师,研究方向为多媒体与数字加密技术。 数字签名技术在电子邮件中的应用 石 翠 (辽宁商贸职业学院信息技术系,沈阳110161) 电子邮件是最常用的一种网络应用,人们常常用它来传递一些普通信息,有时也包括一些敏感信息,但是最初的电子邮件系统很不安全。对于电子邮件的安全,总的来说应该保证两条:其一是保证只有收信人才能阅读信件内容,这可以通过加密技术来解决;其二是收信人能够判断出信件确由发件人发送,而不是被别人伪造或经过篡改的,这就要由数字签名来解决。保证网上传输数据的安全和交易对方的身份确认是电子邮件安全的关键性问题。而数字签名技术是保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性的一种有效的解决方案。使用数字签名技术可以在电子事务中证明自己的身份,就像兑付支票时要出示有效证件一样,可以用它来加密邮件以保护个人隐私,享受到保障重要电子服务安全所带来的方便。 总之,数字签名是对Internet 上的通信方式进行的革命。数字签名的实现基础是加密技术,加密技术主要使用公钥加密算法与散列函数。常用的数字签名算法有:RSA 、DES 等,本文对此从技术角度进行了探讨。 1数字签名的含义和功能 数字签名是通过一个单向函数对要传送的报文进 行处理,得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。 数字签名主要有以下几个功能:(1)数据的保密性用于防止非法用户进入系统及合法用户对系统资源的非法使用;通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三方截获数据及即使获取文件也无法得到其内容。如在电子交易中,避免遭到黑客攻击丢失信用卡信息的问题。 (2)数据的完整性防止非法用户修改交换的数据或因此造成的数据丢失等。 (3)数据的不可否认性对数据和信息的来源进行验证,以确保数据由合法的用户发出;防止数据发送方在发出数据后又加以否认,同时防止接收方在收到数据后又否认曾收到过此数据或篡改数据。 摘要:数字签名是网络安全的核心技术,在网络传输中显得非常重要。它在保证数据的完整性、私有性、不可抗抵赖性方面起着重要的作用。文章介绍了数字签名的含义,及Hash 函数、对称加密算法和非对称加密算法的签名体制,结合电子邮件数字签名方案的签名过程和验证过程进行相应分析,最后总结了数字签名技术的发展方向。关键词:数字签名;公钥密码;R SA 中图分类号:TP393.08 文献标识码:A Application of Digital Signature in E-mail SHI Cui (Department of Information Technology ,Liaoning Vocational College of Commerce ,Shenyang 110161,China ) Abstract :Digital signature is the core technology of network safety,which is very important in network transmission.It plays an important role in insuring the integrality,private and non-repudiation of the data.The symmetric encryption algorithm,asymmetric encryption algorithm,hash function and define of digital signature were introduced,then the digital signature scheme and verification process of e-mail were analyzed,finally summarizes the development of the digital signature technology. Key words:digital signature;public key;R SA

信息安全之电子签名技术的实现

滨江学院 课程论文 题目数字签名的发展 院系计算机系 专业软件工程(动画方向)学生姓名陈婷 学号20092358009 指导教师朱节中 职称副教授 二O一二年五月二十日

数字签名的发展 陈婷 南京信息工程大学滨江学院软件工程(动画方向),南京210044 摘要: 数字签名是电子商务安全的一个非常重要的分支。随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。 关键词: 数字签名信息安全电子商务 1引言 1.1 研究背景 在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。 1.2 开发意义 数字签名是实现电子交易安全的核心技术之一,它在实现身份认证、数字完整性、不可抵赖性等功 能方面都有重要应用。尤其是在密钥分配、电子银行、电子证券、电子商务和电子政务等许多领域有重要 的应用价值。 2相关技术介绍 2.1PKI/CA 技术的介绍 PKI 就是公开密钥基础设施。它是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施。公开密钥技术也就是利用非对称算法的技术。说PKI 是基础设施,就意味着它对信息网络的重要。PKI 通过延伸到用户本地的接口,为各种应用提供安全的服务,如认证、身份识别、数字签名、

网络安全与管理(第二版) 网络安全试题4

网络安全试题 一.单项选择题(每题1分,共50分) 1.在以下人为的恶意攻击行为中,属于主动攻击的是() A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是() A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较() A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" () A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:() A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

9.防止用户被冒名所欺骗的方法是:() A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:() A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:() A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 12.SSL指的是:() A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 13.CA指的是:() A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:() A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 15.以下哪一项不属于入侵检测系统的功能:() A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 16.入侵检测系统的第一步是:() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 17.以下哪一项不是入侵检测系统利用的信息:() A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为 18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()

数字签名技术规范

胜利石油管理局企业标准 Q/SL TEC-i-2002 胜利油田数字签名技术规范 1适用范围 本规范规定了胜利石油管理局CA认证中心数字签名技术标准。 本规范适用于胜利油田(企业内部)数字签名机制的实现、摘要提取、有效性。 2规范解释权 本规范由胜利油田石油管理局信息中心解释。 3术语定义 3.1数字签名定义 数字签名是附加在数据单元上的一个数据,或是对数据单元进行的密码变换。通过这一数据或密码变换,使数据单元的接收者能够证实数据单元的来源及其完整性,同时对数据进行保护。 3.2摘要 摘要技术(使用hash函数,称为散列算法)是对被传送的信息进行数学处理,提取出可以代表该信息的一串数据(即摘要)。散列算法可以保证任何一段信息内容的摘要(digest)都是独特的和唯一对应于该信息的,对内容进行任何修改都会导致摘要的不同。 4数字签名机制的基本安全功能 完善的数字签名必须保证以下3点: 1)签名者事后不能否认自己对信息的签名;

2)接收者和其他人不能伪造这个签名; 3)如果当事人双方对签名真伪发生争执时,能在公正的仲裁者面前通过验 证签名来确定真伪。 一切关于数字签名的研究都围绕以上三个基本安全功能进行,其他要求都是次要的。 5数字签名机制实现的基本过程 只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下: 1)发送方将要发送的信息原文用哈希函数编码,散列产生一段固定长度的数字 摘要; 2)发送方用自己的私用密钥对摘要加密,形成了数字签名,并附在要发送的信 息原文后面; 3)发送方产生一个通信密钥(一般是对称密钥),并用它对带有数字签名的信息 原文进行加密后,传送到接收方; 4)发送方用接收方的公开密钥对自己的通信密钥进行加密后,传到接收方; 5)接收方收到发送方加密后的通信密钥后,用自己的私用密钥对其进行解密, 得到发送方的通信密钥; 6)接收方用发送方的通信密钥对收到的经加密的签名原文解密,得到数字签名 和信息原文; 7)接收方用发送方的公共密钥对数字签名进行解密,得到摘要;同时将收到的 原文用哈希函数编码,经散列产生另一个摘要; 8)接收方将两个摘要进行比较,如果两者一致,则说明发送的信息原文在传送 过程中信息没有被破坏或篡改过,从而得到准确的原文。 如果两份摘要不同,则原文不完整或被修改过;如果无法用证书所带有的公钥打开接收到的加密后的那份摘要,就说明可能有人冒名顶替。同样的道理,如果信息的发送方的密钥没有丢失或被他人盗用,他也很难于事后不承认接收方收到的签过字的文件不是由他发出的。 6摘要提取技术 为了保证信息传输的安全,对信息进行加密通常是与摘要提取技术同时使用的,从而保证了接收到的信息与发送方当初发出的信息是完全相同的。目前,胜利油田采用MD5和SHA-1 hash函数来完成摘要的计算提取工作。以后随着技术的发展,可采用其它方法。

二数字签名和身份认证

一、实习目的 1.理解数字签名的概念和作用; 2.理解身份认证的基本方式和方法; 3.掌握Hash函数和数字签名的实现。 二、实习要求 1.实习前认真预习第3章的有关内容; 2.复习数字签名和身份认证相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,他们的公私钥对分别是K PUa、K PRa和K PUb、K PRb,,分发的消息为M,哈希函数h(x)。请基于RSA算法实现数字签名,阶梯任务如下: ①以本地两个目录模拟两个用户,实现消息M和签名的模拟分发; ②以MD5、SHA-1等哈希函数,实现消息M的摘要,实现M及摘要签名的模拟分发; ③实现M密文状态下的签名与模拟分发; ④采用SSL,建立安全通信过程,实现Socket通信的签名分发; ⑤将方案移植到某个web应用中,实现实用的签名分发。 四、实验过程 1.数字签名概述 数字签名是指使用密码算法,对待发的数据(报文或票证等)进行加密处理,生成一段数据摘要信息附在原文上一起发送。这种信息类似于现实中的签名或印章,接收方对其进行验证,判断原文真伪。数字签名可以提供完整性保护和不可否认服务。其中,完整性保护主要针对解决篡改问题,不可否认服务主要针对解决抵赖性问题。 一般说来,传统数字签名的过程中,主要先采用单向散列算法,对原文信息进行加密压缩形成消息摘要,原文的任何变化都会使消息摘要发生改变;然后,对消息摘要用非对称加密算法(如RSA )进行加密。在验证阶段,收方将信息用单向加密算法计算出消息摘要,然后将收到的消息摘要进行解密,比较两个消息摘要来判断信息是否可靠。 2.数字签名过程 (1)要签名的报文作为一个散列函数的输入,产生一个定长的安全散列码,一般称为 消息摘要。 (2)使用发方的私有密钥对这个消息摘要进行加密就形成签名。将报文和签名传送出 去。 (3)收方接受报文并根据报文产生一个消息摘要,同时使用发方的公开密钥对签名进 行解密。 (4)如果计算得出的消息摘要和解密后的签名互相匹配,那么签名就是有效的。 (5)因为只有发方知道密钥,因此只有发方才能产生有效的签名。

数字签名技术的基本原理以及现实功能

数字签名技术的基本原理以及现实功能 在计算机迅速普及的同时,网上信息安全越来越受到人们的重视,为了保障使用者信息的安全,多种多样的加密技术、访问控制技术以及身份认证技术不断更新。在实践中发展出来的具有强大优越性的数字签名技术,成为了解决网络资源信息安全问题的有效手段。 数字签名技术的基本原理是改变过去通过书写签名或者印章的形式,提高身份验证的准确性以及保证对象的安全性。数字签名技术主要是通过一系列复杂、特殊的加密算法,产生一系列由数字、字母及符号组成的电子密码。这种复杂多样化的电子密码具有过去传统加密方法无法比拟的优越性,并且在此基础上进行的技术验证更加能够全方位地确保网络信息以及数据的安全性。 数字签名技术以规范化、科学化的计算机技术为基础,能够准确地识别签名人的身份,并且对于其应有的权限进行自动认可。除此之外,数字签名技术还能够对文件进行检验,对文件在传输过程中可能出现的变动都会进行自动扫描,保证文件的安全性、真实性与准确性。数字签名在保护计算机网络数据以及资源方面发挥了重大的作用,能够有效地防止受到保护的资源被修改、泄漏以及窃取,还可以对收到的信息进行身份确认,最大限度地保障使用者的信息安全性。

数字签名技术与信息加密技术存在一定的相似性,是在以公匙法体系的基础之上建立的,但是创建数字签名还需要用户运用私匙进行加密,增强其安全性。用户在发送、传输信息的时候,需要附带经过加密技术处理的特殊信息,也就是为将要传输的信息署名。在计算机网络开放性不断增强的当今时代,网络资源以及信息的安全很容易受到来自外界各种因素的影响,因此数字签名技术的发展呈现出了强劲的势头。数字签名技术被广泛地应用于电子商务、网络通信等社会生活的各个方面,Hash签名算法、DSS/DSA签名算法以及PSA签名算法得到了广泛的应用。 数字签名完成对信息识别辨认的过程,是解决网络通信特有的安全问题的方法,特别是对于保障军事网络通信的安全,在保证数据真实完整方面发挥着重大的作用。当然,数字签名在军事网络通信中的应用也需要遵循一定的条件以及运行原则。军事网络通信中的数字签名技术应用要求,经过数字签名已经发送或者传输的资料、信息以及数据,签名者不可以否认,这是数字签名技术实际应用中最基本的原则,这是对文件以及信息接收者基本权利的保障,保障其收到的资料以及信息的准确性,一旦出现问题,接收方可以按照数字签名和发出方协商。另外一方面,对于接收者来说,对于接收到的文件或者数据信息,只能单方面地确认或者证实,但是没有否认该资料的权利。对于信息传递过程中的第三方来说,只能够作为数据信息传输的渠道或者方式,而不能够对信息本身产生影响,更不能伪造这一过程。当信

网络安全

网络安全概述 摘要:当前网络及信息系统的安全日益突出,其所面临的各种各样的威胁问题,已经成为普遍的国际性问题。面对安全威胁,网络及信息系统必须制定相应的安全策略。当前网络及信息系统通过规定安全服务保证安全性,安全服务通过安全机制实现安全策略。但在构建网络及信息系统的网络安全防护体系时有要考虑许多问题来合理的使用安全技术来应对安全问题。网络安全防护体系是基于安全技术集成的基础之上,依据一定的安全策略建立起来的。本文最初介绍了当前网络及信息系统所面临的各种安全威胁及及其特点,然后讲述了常见安全服务机制的原理及特点,最后讨论了具体一个网络及信息系统需要构建什么样的网络安全防护体系需要考虑的问题。 随着当今世界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的潜在威胁以及现实客观存在的各种安全问题,采取有效的安全技术,保障网络信息的安全。网络安全威胁主要有对网络中信息的威 轻则使 黑客TCP/IP 严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。 安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。?安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。 ?安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 认证服务:确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控?制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。

数字签名技术及其在网络安全中的应用

目录 摘要 (1) 关键词 (1) 1 数字签名概述 (1) 2 数字签名意义 (2) 3 数字签名的种类 (2) 3.1 盲签名 (2) 3.1.1 盲签名的安全性需求 (2) 3.2 群签名 (3) 3.2.1 群签名的算法 (3) 3.2.2 群签名的安全性需求 (4) 3.3 环签名 (4) 3.3.1 环签名的适用场合举例 (4) 3.3.2 环签名的安全性需求 (5) 4 数字签名技术与网络安全 (5) 4.1 网络带来的挑战 (6) 总结 (7) 致谢 (7) 参考文献 (7)

数字签名技术在网络安全中的应用 Lynawu 摘要 数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。目前群盲签名(blind signature ,group signature)方案效率不高,这样的电子现今系统离现实应用还有一段距离,因此研究高效的群签名方案,对于实现这样的系统具有重要意义。 关键词 数字签名,网络安全,blind signature,group signature,Rivest 1 数字签名概述 电子文档包括在计算机上生成或存储的一切文件,如电子邮件、作品、合同、图像等。数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。美国国家标准和技术研究所(NIST)将数字签名定义为在电子通信中鉴别发送者的身份及该通信中数据的完整性的一种密码学方法。实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。随着互联网的快速发展,网络信息完全有了更高的要求,而数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。现实中使用最广泛的电子签名依赖于公钥密码学架构(即公钥/私钥加密)。一个数字签名体制包括三个算法:密钥生成算法、签名算法、验证算法。对普通数字签名体制的安全性需求是,攻击者即使知道签名人的公钥和若干个有效信息-签名对也无法伪造该签名人的有效签名。

RSA密码体制的实现及数字签名技术的应用

RSA密码体制的实现及数字签名技术的应用 摘要 随着计算机网络和信息技术的发展,信息安全在各领域发挥着越来越重要的作用,其中密码学已成为信息安全技术的核心,本文主要介绍了信息加密技术的应用。RSA算法是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,它是第一个既能用于数据加密也能用于数字签名的算法,是公钥密码体制的代表。数字签名是起到身份认证、核准数据完整性的一种信息安全技术。它通过认证技术来辨认真伪。RSA数字签名体制使用的是RSA 公开密钥密码算法进行数字签名。 关键词:RSA算法;加密;解密;RSA数字签名 Abstract With the development of the computer network and information technology, information security plays more and more important role in every field. Cryptography has become the core of information security technology. This thesis mainly introduces the application of information encryption technology.RSA algorithm is considered as a public-key cryptosystem of the most fully developed and complete in theory and practice application at present. It is the first algorithm for both data encryption and digital signature. Digital signature is an information security technology used to check authentication and data integrity. It identifies true or false by the authentication technology. RSA digital signature system carries on digital signature by using RSA public-key cipher algorithm. Key Words: RSA algorithm; encryption; decryption; RSA digital signature 1引言 1.1密码学应用的相关背景 现代密码学已成为信息安全技术的核心,密码学是以研究通信安全保密的学科,即研究对传输信息采用何种秘密的变换以防止第三者对信息的窃取。密码学包括两个分支:密码编

电子签名的技术实现

电子签名的技术实现 电子签名的技术实现 一、电子签名的实现方法 目前,可以通过多种技术手段实现电子签名,在确认了签署者的确切身份后,电子签名承认人们可以用多种不同的方法签署一份电子记录。方法有:基于PKI的公钥密码技术的数字签名;以生物特征统计学为基础的识别标识;手印、声音印记或视网膜扫描的识别;一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;基于量子力学的计算机等等。但比较成熟的,使用方便具有可操作性的,在世界先进国家和我国普遍使用的电子签名技术还是基于PKI(PublicKeyInfrastructino)的数字签名技术。 1、手写签名或图章的模式识别 将手写签名或印章作为图象,用光扫描转换后在数据库中加以存储,当对此人进行验证时,用光扫描输入,并将原数据库中对应图象调出,用模式识别的数学计算方法,进行比对,以确认该签名或印章的真伪。这种方法曾经在银行会计柜台使用,由于需要大容量数据库存储以及每次手写签名和盖印的差异性,证明了这种方法不适用于互联网上传输。 2、生物识别技术 生物识别技术是利用人体生物特征进行身份认证的一种技术,生物特征是一个人与他人不同的唯一表徵,它是可以测量、自动识别和验证的。生物识别系统对生物特征进行取样,提取其唯一的特征进行数字化处理,转换成数字代码,并进一步将这些代码组成特征模板存于数据库中,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定确定或否认此人。生物识别技术主要有以下几种: (1)指纹识别技术。每个人的指纹皮肤纹路是唯一的,并且终身不变,通过将他的指纹和预先保存在数据库中的指纹采用指纹识别算法进行比对,便可验

相关文档