首頁 > 文章中心 > 數字簽名技術論文

      數字簽名技術論文

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇數字簽名技術論文范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

      數字簽名技術論文

      數字簽名技術論文范文第1篇

      論文摘要:密碼技術是信息安全的核心技術公鑰密碼在信息安全中擔負起密鑰協商、數字簽名、消息認證等重要角色,已成為最核心的密碼。本文介紹了數字簽名技術的基本功能、原理和實現條件,并實現了基于RSA的數字簽名算法

      0.引言

      隨著計算機網絡的發展,網絡的資源共享滲透到人們的日常生活中,在眾多領域上實現了網上信息傳輸、無紙化辦公。因此,信息在網絡中傳輸的安全性、可靠性日趨受到網絡設計者和網絡用戶的重視數字簽名技術是實現交易安全的核心技術之一,在保障電子數據交換((EDI)的安全性上是一個突破性的進展,可以解決否認、偽造、篡改及冒充等問題

      1.數字簽名

      1.1數字簽名技術的功能

      數字簽名必須滿足三個性質

      (1)接受者能夠核實并確認發送者對信息的簽名,但不能偽造簽名

      (2)發送者事后不能否認和抵賴對信息的簽名。

      (3)當雙方關于簽名的真偽發生爭執時,能找到一個公證方做出仲裁,但公證方不能偽造這一過程

      常用的數字簽名技術有RSA簽名體制、Robin簽名體制、E1Gamal簽名體制及在其基礎之上產生的數字簽名規范DSS簽名體制。

      1.2數字簽名技術的原理

      為了提高安全性,可以對簽名后的文件再進行加密。假如發送方A要給接收方B發送消息M,那么我們可以把發送和接收M的過程簡單描述如下:

      (1)發送方A先要將傳送的消息M使用自己的私有密鑰加密算法E(al)進行簽名,得V=E(al(M))其中,A的私有加密密鑰為al;

      (2)發送方A用自己的私有密鑰對消息加密以后,再用接收方B的公開密鑰算法Ebl對簽名后的消息V進行加密,得C=E(b l (V))。其中,B的公開加密密鑰為6l.

      (3)最后,發送方A將加密后的簽名消息C傳送給接收方B

      (4)接收方B收到加密的消息C后,先用自己的私有密鑰算法D(62)對C進行解密,得V=D(h2揮))其中,B的私有解密密鑰為62(5)然后接收方再用發送方A的公開密鑰算法D(a2)對解密后的消息V再進行解密,得M=D(a2(V))。其中,,A的公開解密密鑰為a2=這就是數字簽名技術的基本原理。如果第三方想冒充A向B發送消息,因為他不知道.a的密鑰,就無法做出A對消息的簽名如果A想否認曾經發送消息給B.因為只有A的公鑰才能解開A對消息的簽名,.a也無法否認其對消息的簽名數字簽名的過程圖l如下:

      2. RSA算法

      2.1 RSA算法的原理

      RSA算法是第一個成熟的、迄今為止理論上最成功的公開密鑰密碼體制,該算法由美國的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于數論中的Enle:定理和計算復雜性理論中的下述論斷:求兩個大素數的乘積是容易計算的,但要分解兩個大素數的乘積,求出它們的素因子則是非常困難的.它屬于NP一完全類

      2.2 RSA算法

      密鑰的產生

      ①計算n用戶秘密地選擇兩個大素數F和9,計算出n=p*q, n稱為RSA算法的模數明文必須能夠用小于n的數來表示實際上n是幾百比特長的數

      ②計算 (n)用戶再計算出n的歐拉函數(n)二(P-1)*(q-1),(n)定義為不超過n并與n互素的數的個數③選擇。。用戶從[(0, (n)一1〕中選擇一個與}(n)互素的數B做為公開的加密指數

      4計算d。用戶計算出滿足下式的d : ed = 1 mal (n)(a與h模n同余.記為a二h mnd n)做為解密指數。

      ⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(加密密鑰):PK={e,n} ;

      秘密密鑰(解密密鑰);SK=(d,n}

      加密和解密過程如下:

      設消息為數M(M<n)

      設C=(Md)mod n,就得到了加密后的消息C;

      設M=(Ce)mod n,就得到了解密后的消息M。其中,上面的d和e可以互換

      由于RSA算法具有以下特點:加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰))SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。它們滿足條件:①加密密鑰PK對明文M加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:Dsk(Esk(M))= M②加密密鑰不能用來解密,即((D娜e,c}M)) } M③在計算機上可以容易地產生成對的PK和SK}④從已知的PK實際上不可能推導出SK⑤加密和解密的運算可以對調,即:E}(M)(Es}(M)(M))=M所以能夠防止身份的偽造、冒充,以及對信息的篡改。

      3. RSA用于數字簽名系統的實現

      RSA竿名討程如下圖2所示:

      數字簽名技術論文范文第2篇

          論文摘要:本文針對電子商務安全的要求,分析了電子商務中常用的安全技術,并闡述了數據加密技術、認證技術和電子商務的安全交易標準在電子商務安全中的應用。

          所謂電子商務(Electronic Commerce) 是利用計算機技術、網絡技術和遠程通信技術, 實現整個商務(買賣)過程中的電子化、數字化和網絡化。目前,因特網上影響交易最大的阻力就是交易安全問題, 據最新的中國互聯網發展統計報告顯示, 在被調查的人群中只有2.8%的人對網絡的安全性是感到很滿意的, 因此,電子商務的發展必須重視安全問題。

          一、電子商務安全的要求

          1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。

          2、信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。

          3、 信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。

          4、 交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。

          5、 系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。

          在電子商務所需的幾種安全性要求中,以保密性、完整性和不可否認性最為關鍵。電子商務安全性要求的實現涉及到以下多種安全技術的應用。

          二、數據加密技術

          將明文數據進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。

          (一)對稱密鑰加密與DES算法

          對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數據的加密過程。

          最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。

          (二)非對稱密鑰加密與RSA算法

          為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。

          在實踐中,為了保證電子商務系統的安全、可靠以及使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。

          三、認證技術

          認證技術是保證電子商務交易安全的一項重要技術。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性

          (一)身份認證

          用戶身份認證三種常用基本方式

          1、口令方式

          這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統的安全容易受到威脅。

          2、標記方式

          訪問系統資源時,用戶必須持有合法的隨身攜帶的物理介質(如存儲有用戶個性化數據的智能卡等)用于身份識別,訪問系統資源。

          3、人體生物學特征方式

          某些人體生物學特征,如指紋、聲音、DNA圖案、視網膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。

          加密技術解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術加以解決。在某些情況下,信息認證顯得比信息保密更為重要。

          (二)數字摘要

          數字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5 ,是用來保證信息完整性的一項技術。它是由Ron Rivest發明的一種單向加密算法,其加密結果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數字指紋,可以通過數字指紋鑒別其明文的真偽。

          (三)數字簽名

          數字簽名建立在公鑰加密體制基礎上,是公鑰加密技術的另一類應用。它把公鑰加密技術和數字摘要結合起來,形成了實用的數字簽名技術。

          它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發后到收到為止是否被篡改。

          (四)數字時間戳

          在電子交易中,時間和簽名同等重要。數字時間戳技術是數字簽名技術一種變種的應用,是由DTS服務機構提供的電子商務安全服務項目,專門用于證明信息的發送時間。包括三個部分:需加時間戳的文件的數字摘要;DTS機構收到文件摘要的日期和時間; DTS機構的數字簽名。

          (五)認證中心

          認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務認證中心,是承擔網上安全電子交易認證服務,能簽發數字證書,確認用戶身份的、與具體交易行為無關的第三方權威機構。認證中心通常是企業性的服務機構,主要任務是受理證書的申請、簽發和管理數字證書。其核心是公共密鑰基礎設(PKI)。

          我國現有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統一品牌、聯合建設”的方針進行。在非金融CA方面,最初主要由中國電信負責建設。

          (六)數字證書

          數字證書就是標志網絡用戶身份信息的一系列數據,用于證明某一主體(如個人用戶、服務器等)的身份以及其公鑰的合法性的一種權威性的電子文檔,由權威公正的第三方機構,即CA中心簽發。

          以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。

          四、電子商務的安全交易標準

          (一)安全套接層協議

          SSL (secure sockets layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。

          目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務器也支持SSL。SSL是一種利用公共密鑰技術的工業標準,已經廣泛用于Internet。

          (二)安全電子交易協議

          (Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。

          五、總結

          網絡應用以安全為本,只有充分掌握有關電子商務的技術,才能使電子商務更好的為我們服務。然而,如何利用這些技術仍是今后一段時間內需要深入研究的課題。

          參考文獻:

          [1] 萬守付,電子商務基礎(第二版),人民郵電出版社,2006年6月第2版

      數字簽名技術論文范文第3篇

      關鍵詞:橢圓曲線;無線網絡;數字簽名;混合密鑰

      中圖分類號:TP309文獻標識碼:A文章編號:1009-3044(2008)25-1596-03

      The Applications of Elliptic Curves Digital Signature on the Wireless Network

      XIAO Lei1, CHEN Rong-shang2

      (1.Depatment of Computer, Xiamen University of Technology, Xiamen 361024, Chian; puter Center, Xiamen University of Technology, Xiamen 361024, China)

      Abstract: The paper introduces a schemes about digital signature technology of mix-key. ECC digital signature Algorithm is applied to schemes. Through an example of the signature and verification process shows that the schemes is possible on the wireless terminal having weak processing capacity, guarantee the safety and integrity of data in wireless communication environment.

      Key words: elliptic curves; wireless network; digital signature; mixed cryptographic key

      1 引言

      隨著3G技術的逐漸成熟和推廣,越來越多的用戶接受這一技術并使用它,3G業務將不再局限于簡單的通話和傳遞短信這樣一些基礎業務,用戶將使用它來完成更多的操作,如移動銀行,移動炒股,移動繳費等等;然而在移動通信網絡中,移動站(MS,Mobile Station)與固定網絡之間的所有通信都是通過無線接口來傳輸的,而無線接口是開放的,任何人只要有適當的接收設備就可以對其進行攻擊。在個人通訊系統中,無線開放訪問會在移動終端和有線網的無線連接處暴露通信的內容[5]。這種開放性,提供給入侵者獲取偽裝成合法用戶查看數據的機會。面對這種狀況,移動設備中傳輸的信息的安全性將受到一定的考驗,由于設備存儲容量小,CPU運算能力差。必須選擇一種合適的安全手段來保證無線網絡中的數據的安全性。

      2 安全方案

      要保證無線環境中的數據的安全性,一是保證數據在傳輸過程中不被第三方識別,其次是保證通信雙方身份認證的真實可靠性。針對無線網絡環境中的數據的安全性需求,本文采用基于混合密鑰的數字簽名技術來保證安全性要求。該技術能夠保證網絡中發送方的抗否認性,接收方的不可抵賴性,以及數據的完整性。數字簽名是基于公鑰密碼體制的網絡安全技術;第六屆國際密碼學會議對應用于公鑰密碼系統的加密算法推薦了兩種:基于大整數因子分解問題(IFP)的RSA算法和基于橢圓曲線上離散對數計算問題(ECDLP)的ECC算法。RSA算法的特點之一是數學原理簡單、在工程應用中比較易于實現,但它的單位安全強度相對較低,它的破譯難度基本上是亞指數級的;ECC算法的數學理論非常深奧和復雜,在工程應用中比較難于實現,但它的單位安全強度相對較高。它的破譯或求解難度基本上是指數級的。具有安全性高、密鑰量小、靈活性好的特點。關于RSA與ECC同等安全長度下的密鑰長度160位ECC與1024位RSA和1024位離散對數系統的計算開銷的比較[3]。如果應用到內存較小,存儲器存儲容量不足,計算能力弱時,處理速度慢的無線終端時,RSA則會受到內存容量的限制,ECC則不然,其密鑰長度短的優點會顯示出RSA無法比擬的優越性。其優點如下:

      1) 安全性能更高:攻擊有限域上的離散對數問題的方法有指數積分法,其運算復雜度為 ■, 其中p是摸數,是素數。但是這種方法對橢圓曲線的離散對數問題并不有效; 如160位ECC與1024位RSA、DSA有相同的安全強度;

      2) 計算量小,處理速度快,在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多;

      3) 存儲空間占用小,ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多;

      4) 帶寬要求低,使得ECC具有更廣泛的應用前景;

      5) 算法靈活性好:在有限域一定的情況下,其上的循環群就定了,而有限域的橢圓曲線可以通過改變曲線的參數,能夠得到不同的曲線,從而形成不同的循環群。因此,橢圓曲線具有豐富的群結構和多選擇性。正是由于它具有豐富的群結構和多選擇性,并可在RSA/DSA體制中同樣安全性的前提下大大縮短密鑰的長度。橢圓曲線具有安全性高,密鑰量小、算法靈活性好等特點,而無線終端由于其存儲量小,處理速度慢等特點,因此,橢圓曲線的加密算法非常適合于應用到無線加密技術中[2,4]。

      3 數字簽名過程

      本文以一個汽車用戶通過手機繳納養路費的過程為例,來說明數字簽名的整個實現過程。移動網絡環境基本的網絡結構圖如圖1所示,從圖中可以看出交費涉及到三方:用戶U、運營商M、稽查局G,用戶通過手機短信或者語音的方式提交養路費,本文以短信為例,短信的發送都分為兩部分,一部分是發送,在手機用戶發送短信時,這部分是上行短信;一部分是確認,在手機用戶發送短信時,這部分是下行短信。

      圖1 養路費手機服務平臺系統網絡結構圖

      這里就以用戶執行一次交費操作為例來討論用戶和運營商之間數字簽名的實現過程。

      3.1 生成數字簽名的過程

      用戶U ■ 運營商M

      用戶首先需要向運營商傳送一個交費信息D(信息D包含交費車輛車牌號、交費金額、交費時間的字符串)本文就用戶和運營商之間的信息傳遞過程做一個詳細的介紹。

      1) 用戶U將要發送的信息通過MD5的單向函數生成數字摘要D1,采用橢圓曲線的加密算法用私鑰加密D1生成用戶U的數字簽名Sg1;

      2) 用戶U利用對稱加密算法(DES)加密要發送的消息EData;

      3) 用戶將Sg1和EData發送給接收方。

      具體操作過程如下:

      Sg1(數字簽名),EData

      用戶U■運營商M

      從該簽名過程我們發現,本方案不僅采用的橢圓曲線的加密算法來完成信息的數字簽名,為了保證數據在傳輸過程中的安全性,使得在網絡中傳輸的數據是以密文的方式傳輸,采用了 DES加密算法來加密傳輸的數據。采用Diffie-Hellman在橢圓曲線上的密鑰交換方法來實現收發雙方對稱密鑰的傳遞,該密鑰傳遞的過程如下:

      (1) 構建一個橢圓曲線方程:這里的橢圓曲線是定義在二進制域上的橢圓曲線,需要確定六個參量:T=(p,a,b,G,n,h)。(其中a,b,p是用來確定橢圓曲線方程Y2+XY=X3+aX2+b,G為基點,n為點G的階,h是橢圓曲線上所有點的個數m與n相除的整數部分)參量值的選擇,直接影響了加密的安全性。參量值一般要求滿足以下幾個條件:一是p越大越安全,但越大,計算速度會變慢,200位左右可以滿足一般安全要求;二是p≠n×h;pt≠1(mod n),1≤t

      2) 用戶U選取一個整數Na(Na

      3) 接收方運營商也采用類似的方法選取自己的私鑰Nb和公鑰PB。

      4) 發送方和接收方分別由K=NaPB,K=NbPA產生出雙方共享的秘密鑰。

      5) 通過上面的幾個步驟,就得到了通信雙方共同的對稱密鑰K,該密鑰匙k用來作為對稱加密算法的密鑰,如果攻擊者想獲得K,則必須通過PA和G求出Na,或由Pb和G求出Nb,這就需要求解橢圓曲線上的離散對數,因此是不可行了。

      3.2 基于橢圓曲線的數字簽名實現過程

      算法描述:

      用戶U需要對向運營商M發送的信息進行數字簽名,簽名過程如下所示例:

      用戶U方的過程:

      1) 確定安全的單向散列函數,本系統中選擇的是MD5算法的單向散列函數,定義橢圓曲線方程,在上一部分已經做了詳細的介紹,也就是確定參數 T=(p,a,b,G,n,h);

      2) 建立密鑰對(d,Q),其中d是私鑰,Q=dG是公鑰;

      3) 假設接收方運營商已經通過安全的方式獲得了公鑰Q,并且雙方事先已經約定了使用的單向散列函數即為MD5的單向散列函數;

      4) 進行簽名操作。

      生成簽名的過程:

      1) 選擇一個隨機或偽隨機數K,1

      2) 計算KG=(X1,Y1), r=X1 mod n,若r=0,則轉步驟一;

      3) 計算K-1mod n,e=md5(M),其中M是明文;

      4) 計算S=K-1(e+dr)(mod n),若S=0則轉步驟一;

      5) 利用DES加密算法對M進行加密,得到密文EData;

      6) 輸出簽名(r,S)和密文EData。

      驗證簽名的過程:

      運營商M收到用戶U發過來的密文EData和簽名(r,S)后,做以下操作:

      1) 驗證r和S是(1,n-1)間的整數;

      2) 利用Diffie-Hellman密鑰交換過程得到了對稱密鑰,通過對稱解密算法對密文Edata進行解密得到明文M;

      3) 計算E=MD5(M),W=S-1(mod n);

      4) U1=EW(mod n),U2=rW(mod n);

      5) 計算X=U1G+U2Q=(X1,Y1),令V= X1 mod n;

      6) 如果r=V則接受簽名。

      上面的過程僅僅介紹了互相通信的三方中其中兩方的單向信息的傳遞過程,在實際的應用中,涉及到交易的三方都需要使用該數字簽名技術,但是由于它們的實現過程基本上相同,只是所傳輸的短信內容不同,所以這里就不詳細介紹。

      4 安全性和有效性分析

      本文提出了基于混合密鑰的思想在移動設備上實現數字簽名,在數據發送的過程中雖然實現了兩次加密,由于采用了Diffie-Hellman的密鑰交換過程,所以只需要一次交換就能實現對稱密鑰和非對稱密鑰的獲取,并且通過這種方式,即實現了身份認證,同時還保證了數據的安全性和完整性。在簽名過程中增加了時間戳標志,安全分析表明該方案可以防止扮演攻擊、重播攻擊和中間人攻擊,并具有反拒認特性。

      信息技術發展到現在,在無線設備方面,智能卡已經得到了很大的發展,對于在智能卡上進行信息的加密和解密已經成為現實,同時,在加密技術方面,橢圓曲線的加密算法已經非常的成熟,并且已成功的運用到移動電子商務中[1],因此,在移動設備上實現基于的橢圓曲線的數據簽名技術是有效的。

      參考文獻:

      [1] Stapleton J, Doyle P, Esquire S.T. The Digital Signature Paradox.Systems,Man and Cybernetics (SMC) Information Assurance Workshop,2005.Proceedings from the Sixth Annual IEEE 15-17 June 2005 Page (s):456-457.

      [2]Milker V S. Use of Elliptic Curves in Cryptogmphy.Advances in Cryptology Crypto 85,Lecture Notes in Computer Science,Springer-Verlag,1980(128):417-426.

      數字簽名技術論文范文第4篇

      一、電子商務中的信息安全問題1.截獲信息。未加密的數據信息在網絡上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。

      2.篡改信息。當入侵者掌握了信息的格式和規律后,通過各種技術手段和方法,將網絡上傳送的信息數據在中途修改,然后再發向目的地,從而導致部分信息與原始信息不一致。

      3.偽造信息。攻擊者冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

      4.中斷信息。攻擊者利用IP欺騙,偽造虛假TCP報文,中斷正常的TCP連接,從而造成信息中斷。

      二、PKI及其加密體制電子商務的信息安全在很大程度上依賴于技術的完善,這些技術包括:密碼技術、鑒別技術、訪問控制技術、信息流控制技術、數據保護技術、軟件保護技術、病毒檢測及清除技術、內容分類識別和過濾技術、網絡隱患掃描技術、系統安全監測報警與審計技術等。其中密碼技術和鑒別技術是重中之重,PKI及其加密體制是實現這兩種技術的載體。

      1.PKI的定義和功能。PKI是對公鑰所表示的信任關系進行管理的一種機制,它為Inter用戶和應用程序提供公鑰加密和數字簽名服務,PKI的功能主要包括:公鑰加密、證書、證書確認、證書撤銷。

      2.對稱密碼體制。對稱密碼體制的基本特點是解密算法就是加密算法的逆運算,加秘密鑰就是解秘密鑰。在對稱密碼系統中發送者和接收者之間的密鑰必須安全傳送,而雙方實體通信所用的秘密鑰也必須妥善保管。常見的對稱加密算法包括DES、三重DES和IDEA等。

      3.非對稱密碼體制。非對稱密碼體制也稱公鑰密碼體制。非對稱密碼體制的基本特點是存在一個公鑰/私鑰對,用私鑰加密的信息只能用對應的公鑰解密,用公鑰加密的信息只能用對應的私鑰解密。著名的非對稱加密算法是RSA。RSA使用的一個密鑰對是由兩個大素數經過運算產生的結果:其中一個是公鑰,為眾多實體所知;另外一個是私鑰,為了確保他的保密性和完整性,必須嚴格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密鑰對中的一個密鑰加密的消息只能用另外一個解密,這也就體現了RSA系統的非對稱性。

      RSA的數字簽名過程如下:s=mdmodn,其中m是消息,s是數字簽名的結果,d和n是消息發送者的私鑰。

      消息的解密過程如下:m=semodn,其中e和n是發送者的公鑰。

      4.數字簽名。數字簽名通常使用RSA算法。RSA的數字簽名是其加密的相反方式,即由一個實體用它的私鑰將明文加密而生成的。這種加密允許一個實體向多個實體發送消息,并且事先不需交換秘密鑰或加密私鑰,接收者用發送者的公鑰就可以解密。5.散列(Hash)函數。MD5與SHA1都屬于HASH函數標準算法中兩大重要算法,就是把一個任意長度的信息經過復雜的運算變成一個固定長度的數值或者信息串,主要用于證明原文的完整性和準確性,是為電子文件加密的重要工具。一般來說,對于給出的一個文件要算它的Hash碼很容易,但要從Hash碼找出相應的文件算法卻很難。Hash函數最根本的特點是這種變換具有單向性,一旦數據被轉換,就無法再以確定的方法獲得其原始值,從而無法控制變換得到的結果,達到防止信息被篡改的目的。由于Hash函數的這種不可逆特性,使其非常適合被用來確定原文的完整性,從而被廣泛用于數字簽名。三、對稱和非對稱加密體制相結合的應用模型將對稱和非對稱加密體制相結合,能夠確保電子商務信息的完整性和機密性。下面是具體的應用模型。

      假設Alice和Bob擁有各自的一個公鑰/私鑰對,由共同信任的第三方頒發的數字證書以及一個對稱秘密鑰?,F在Alice欲發送消息給Bob,并且要求確保數據的完整性,即消息內容不能發生變動;同時Alice和Bob都希望確保信息的機密性,即不容許除雙方之外的其他實體能夠察看該消息。

      數字簽名技術論文范文第5篇

      關鍵詞:電子商務;安全;密鑰;數字簽名

      中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 16-0000-01

      E-commerce Information Security Analysis

      Wei Wei,Liu Yang,Li Xiaojuan

      (Yellow River Conservancy Technical Institute,Kaifeng475000,China)

      Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-

      scussed electronic commerce security problems and prevention measures in this study.

      Keywords:E-commerce;Security;Key;Digital signature

      隨著互聯網的廣泛普及,全球迅速進入了信息與數字化的時代。在信息化的不斷推進過程中,基于互聯網的電子商務也應運而生,并在近年來獲得了巨大的發展,成為一種全新的商務模式。這種模式對管理水平、信息交換技術都提出了更高的要求,其中安全體系的架構顯得尤為重要。如何建立一個安全、便捷的電于商務應用環境,對信息提供足夠的保護,已成為電子商務發展的核心問題。

      一、電子商務安全性需求分析

      (一)信息真實性、有效性。電子商務作為貿易的一種形式,其信息的有效性和真實性將直接關系到個人、企業和國家的經濟利益和聲譽。

      (二)信息保密性。對交易中的商務信息有保密的要求。如網銀卡的賬號和用戶名被人知悉,就可能被盜用;訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此,在信息傳遞過程中一般均有加密的要求。

      (三)信息的完整性。是指保護數據的一致性,防止數據被未授權者建立、修改、嵌入、刪除、重復發送或由于其他原因被更改。

      (四)信息的不可抵賴性。電子商務系統應充分保證原發方在發送數據后不能抵賴;接收方在接收數據后也不能抵賴。

      (五)不可拒絕性。不可拒絕性是保證授權用戶在正常訪問數據資源時不被拒絕,也就是為用戶提供穩定可靠的服務[2]。

      (六)訪問控制性。訪問控制性或稱可控性規定了主體的操作權限,以及限制出入物理區域(出入控制)和限制使用計算機系統和計算機存儲數據的過程(存取控制),包括人員限制、數據標識、權限控制等。訪問控制性可用防火墻等技術及相關制度措施等實現。

      二、電子商務過程中的信息安全技術――密碼技術

      目前,使用廣泛的密碼技術優點在于實現相對較為簡單,不需要對電子信息(數據包)所經過的網絡的安全性能提出特殊要求,對電子郵件數據實現了端到端的安全保障,密碼技術是實現電子商務安全的重要手段,是信息安全的核心技術。主要包括加密技術、密鑰安全和數字簽名三大技術。

      (一)加密技術。電子商務采取的主要安全措施是加密技術,貿易方可根據需要在信息交換的階段使用。所謂加密就是使用數學方法來重新組織數據,把明文轉換成密文的過程[3]。加密技術可以分為兩類:對稱加密和非對稱加密。

      1.對稱加密技術又稱為“私有加密”,其特點是數據的發送方和接收方使用的是同一把密鑰,對信息的加密和解密是相同的,并在通信中嚴密保護密鑰。

      2.非對稱加密技術又叫做“公開密鑰加密”,非對稱密碼體制將數據的加密與解密設計成不同的途徑,使用不同的密鑰,算法和加密密鑰都可以公開,只要求對解密密鑰保密。

      (二)密鑰安全。由于公鑰和算法是公開的,所以攻擊者只要知道了私鑰就能破譯密文。因此私鑰管理成了公鑰系統安全中薄弱的環節,從私鑰管理途徑進行攻擊比單純破譯密碼算法的代價要小得多[4],因此如何保護用戶的私鑰成為了防止攻擊的重點。

      下面是實現密鑰安全的幾種常用方法[5]。

      1.在服務器中保存用戶密鑰。將用戶的密鑰集中存放在特殊的服務器中,用戶可以通過一定的安全協議使用口令來獲得自己的私鑰和修改自己的私鑰和口令。這種方式稱為私鑰存儲服務(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等協議中就定義了這樣的服務,這時用戶私鑰的安全程度取決于用戶口令的好壞和PKSS服務器的安全。

      2.用口令加密后存放在本地軟盤或硬盤。將私鑰用戶口令進行加密后存放在軟盤或硬盤中。例如電子郵件安全PGP采用的方法是利用私鑰環文件來存放用戶的私鑰,在每對公開私有密鑰對中的私有密鑰部分是經過用戶口令的單向函數[7]加密后存放的。私有密鑰環只存儲在創建和擁有密鑰對的用戶機器上,并且只有知道口令的用戶可以訪問私有密鑰環。

      3.介質存儲。介質用于保護用戶證書和私鑰。利用介質存放用戶的私鑰比使用口令方式有更高的安全性。介質提供了讓非授權人更難獲取網絡存取權限的能力。例如:U盾。

      (三)數字簽名。在書面文件上簽名是確認文件的一種方法,數字簽名的有以下兩種功能:1.難以否認自己的簽名,文件已簽署這一事實得到確認;2.簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面文件簽名有相同之處,采用數字簽名能確認以下兩點:(1)信息是由簽名者發送的;(2)信息在傳輸過程中未曾作過任何修改。

      數字簽名可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發送信息,以及發出(收到)信件后又加以否認等情況發生。

      三、結束語

      我國應盡快對電子商務的有關細則進行立法,否則就會使該電子商務行業變得混亂,不能成為新的經濟增長點。目前,大多數系統都將銷售商的服務器和消費者的瀏覽器間的關系假設為主從關系,這種非對稱關系限制了在這些系統中執行復雜的協議,不允許用戶間進行直接交易,而且客戶的匿名性和隱私尚未得到充分的考慮。綜上所述,電子商務的安全技術雖然已經取得了一定的成績,但是電子商務要真正成為一種主導的商務模式,還必須在安全技術上有更大的突破。

      參考文獻:

      [1]應根基.電子商務安全技術分析與探討[J].現代企業文化,2008,(32):131-132

      [2]管有慶,王曉軍,董小燕等.電子商務安全技術[M].北京:北京郵電大學出版社,2009,8

      [3]芮廷先.電子商務[M].北京:北京大學出版社,2010:104-106

      [4]StaHing W.楊明譯.密碼編碼學與網絡安全原理與實踐[M]北京:電子工業出版社,2001

      [5]牛少彰.信息安全概論.北京郵電大學出版社,2004:110-112

      亚洲精品无码人妻无码| 亚洲天天做日日做天天欢毛片| 91亚洲va在线天线va天堂va国产 | 亚洲一级黄色大片| 亚洲人成亚洲精品| 久久夜色精品国产嚕嚕亚洲av| 国产精品亚洲片在线观看不卡 | 亚洲电影日韩精品| 亚洲爆乳精品无码一区二区| 亚洲精品无码人妻无码| 亚洲色成人WWW永久在线观看 | 亚洲午夜国产精品无码| 亚洲麻豆精品国偷自产在线91| 五月婷婷亚洲综合| 亚洲国产综合人成综合网站| 亚洲国产成人精品久久久国产成人一区二区三区综 | 亚洲中文字幕视频国产| 亚洲精品一级无码鲁丝片| 亚洲人成无码久久电影网站| 国产成人99久久亚洲综合精品| 久久久久亚洲精品男人的天堂 | 亚洲一区中文字幕在线电影网 | 亚洲日韩国产一区二区三区在线| 亚洲综合激情五月色一区| 亚洲av无码专区亚洲av不卡| 色偷偷亚洲第一综合| 亚洲M码 欧洲S码SSS222| 亚洲色欲久久久久综合网| 亚洲日韩精品一区二区三区 | 好看的电影网站亚洲一区| 亚洲2022国产成人精品无码区| 亚洲伦理一区二区| 亚洲欧洲日产专区| 亚洲综合色一区二区三区| 亚洲精品人成网线在线播放va | 亚洲第一页在线观看| 亚洲黄页网在线观看| 久久久久久亚洲av无码蜜芽| 亚洲无码精品浪潮| 亚洲精品亚洲人成人网| 久久久久亚洲Av无码专|