美章网 精品范文 数字签名技术论文范文

数字签名技术论文范文

数字签名技术论文

数字签名技术论文范文第1篇

[关键词]旅游联盟;匹配性;博弈论;战略资源

一、引言

20世纪90年代以来,经济全球化及竞争的日益加剧,国际旅游企业开始了广泛的战略联盟,如日本最大旅行社集团JTB与美国通运公司组建战略联盟,共同开发LOOK品牌。此浪潮也波及到中国,中国旅游企业纷纷组成饭店联合体、旅行社联合体、委托管理、旅游网站联盟等联盟形式,但其成效多有不同。

中国名酒店组织是由我国主要城市的著名高星级酒店及著名相关旅游企业组成的战略联盟,于1991年成立,是我国酒店业最早的联合体,发展至今取得了良好的社会与经济效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”两大联合体,到如今成效甚微。究其原因,联盟成员的匹配性是一个不容忽视的重要因素,联盟成员的选择是建立旅游联盟的基础和关键环节,许多具体的失败都能通过恰当的成员选择过程而避免。

本文试以博弈论与战略资源的视角对旅游联盟成员匹配性进行深入的探讨。

二、博弈论视角的旅游联盟成员匹配性

以下是笔者建立旅游联盟的博弈模型,用以研究企业对共同资源的单方面掠夺行为。

假定:(1)市场上有两家企业1、2,企业1与企业2建立战略联盟,期限为T;(2)企业行为理性;(3)信息是完全的;(4)期限划分为n个阶段T1、T2、T3…Ti…Tn,若博弈进行到下一阶段,收益以因子r(r>1)向上调整;(5)每一阶段,双方可能轮流掠夺共同资源,但企业实施冷酷战略,即一方违约,联盟终结;(6)双方约定收益分成比例为p。

这是一个完全信息动态博弈模型(见图a和图b)。企业1和企业2都有两个行动选择,一是对联盟形成的共同收益不进行掠夺(不掠夺),即信守契约,博弈进行到最终阶段Tn时,双方按事前确定的比例p分配收益,企业1得prn,企业2得(1-p)rn。二是破坏契约,对共同收益进行掠夺(掠夺),假定在Ti阶段掠夺者获得共同收益的(i-1)/i,另一方获得1/i。图a和图b的支付函数中前面的符号代表企业1所得份额,后者代表企业2所得份额。假定在T1、T3、T5……阶段由企业1行动,在(掠夺,不掠夺)中进行选择。在T2、T4、T6……阶段由企业2行动。在T1企业1可以选择掠夺,结束博弈。这种情况下,全部收益由企业1独享,而企业2的收益为0。企业1也可以选择遵守契约,则博弈进入T2阶段同时收益以r(r>1)因子向上调整,即此时联盟获得了更多的收益。接下来由企业2行动,选择掠夺则获得共同收益的1/2。若企业2选择遵守契约,即不掠夺,博弈继续,从而进入T3阶段由企业1选择。如此,随着博弈的进行,联盟的共同收益越来越多。因为我们(5)的假定,双方实施冷酷战略,对于不合作的一方进行惩罚,所以在Tn阶段之前,任何一方在Ti选择掠夺,博弈就在Ti阶段结束。如果双方在Tn之前都不掠夺,则最终按约定比例p分享收益。

现在我们以逆向归纳法来研究一下这个模型的子博弈精练纳什均衡情况。首先我们假定在Tn阶段由企业2行动,由于前面(2)的假定企业行为理性,若要保证联盟的收益不被掠夺,那么企业2按最终约定所得的收益应该不小于进行掠夺所获得的收益。即需要满足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考虑到最后做出选择的不一定是企业2,现在我们分析假定由企业1在Tn阶段行动的情况。同样的道理,双方的契约要得到遵守,对于企业1来说在Tn需要满足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企业1与企业2所需要满足的条件进行联立,得(n-1)/nr≤P≤1-(n-1)/nr。

当n∞时(即企业1与企业2在T期内有无数次行动的机会),1/r≤P≤1-1/r。当r≥2时,p有解,且p取上述不等式的中间值(1/r+1-1/r)/2=1/2时最优。以企业最大化期望效用推导出来的在阶段Tn应满足的条件,其实可以推广到Ti任何阶段。所以,当p1/2时,该模型的子博弈精练纳什均衡为(不掠夺,不掠夺),均衡结果为“企业1、企业2始终不掠夺,一直到最后按比例p分成”。

它说明建立战略联盟的企业,均享未来共同收益的程度越大,成员企业遵守契约使联盟成功的可能性越大。均享收益,要求建立战略联盟的企业实力相当,至少在联盟内部地位应该平等。虽然大企业与小企业的战略联盟在市场上也十分常见,但他们之间由于不完全契约造成对共同收益潜在的掠夺倾向,加剧了联盟本身的离心力,是不稳定的,这样的联盟很难长期维持下去。

三、战略资源视角的旅游联盟成员匹配性

旅游联盟的类型从不同的角度可以有不同的分类方法,依战略资源的不同可以把旅游联盟划分为显性资源联盟(预订、销售、价格联盟)、混合型资源联盟(产品开发、市场开发联盟)和隐性资源联盟(管理联盟)。

1.显性资源联盟的成员匹配性

以显性资源为基础的预订、销售联盟的匹配性体现在:地理位置互补,服务类型、星级(档次)相似,则结成的战略联盟比较稳定,而且容易获得联盟效应。因为,服务类型相似使不同的联盟成员拥有共同需求的客源群体,星级(档次)相近又使这些客源群体的层次居于同一水平,地理位置不同则使各成员不至于为同一批客源争抢撕杀、恶性竞价,这样,联盟成员才能较为坦诚地互通市场信息、交换客户资料,联手为共同的客户提供价值一致的服务。中国信苑饭店网就是这样一个战略联盟体。它的成员酒店全部是通过国家旅游局颁发的三星级以上的涉外宾馆、酒店,主要分布在全国的重点城市,如五星级的位于北京的京都信苑饭店、四星级的位于上海的通贸大酒店、三星级的昆明金邮大酒店等,各成员酒店均系自主经营。他们在显性资源方面拥有相似的竞争优势:商务设施先进、商务服务功能出众、适合商旅人士下榻。所以,这些饭店能够组成一个联盟体,并获得较好的联盟效益。

2、混合型资源联盟的成员匹配性

以混合型资源为基础的产品(市场)开发联盟是以各成员在技术技能、操作流程、运行机制等方面的优势为基础,或者借鉴学习对方成员的上述竞争优势开发自己的新产品,或者进行综合利用,共同开发新市场。其成员匹配性体现在:位于不同的城市而技术技能不同,或位于同一城市而技术技能相近的旅游企业容易结成战略联盟,而且易取得更大的利益。杭州的杭州湾大酒店和上海的好望角大饭店之间的合作联盟就是前者的体现。上海好望角大饭店素以经营上海特色菜肴闻名,杭州湾大酒店餐饮部专程派人取经后,创新了一批特色菜肴,推出了上海菜系列,使得餐厅几乎天天爆满;上海的好望角大饭店也派员赴杭州湾学习浙江地方菜,也取得了可观的效益。

开发推广一项新的产品或服务,需要众多的人力、物力、财力资源,单体饭店显得势单力薄;要将新产品推向市场,为市场所广泛接受,单体饭店也显得力不从心,无法造成一定的声势和响应。如果一个城市的几家饭店联合起来,共同开发,分散风险,共同进行市场促销,则能取得一定的规模效应。众所周知,啤酒在饭店的销售尽管销量很大,但利润却较薄,葡萄酒则有较大的赢利空间。某一饭店希望在该城兴起饮用葡萄酒的风气,就举办了“葡萄酒节”,希望能够带动葡萄酒的消费。然而,孤掌难鸣,该饭店虽然在短期内增加了葡萄酒的销售量,但随即昙花一现,悄身退场,无法带来大规模的持久效应。但是,如果联合较多的饭店共同宣传和促销葡萄酒,该城市消费者的消费习惯可能就会改变,当饮用葡萄酒成为消费者普遍的爱好时,每一个饭店都将大大受益。可见,在同一城市,技术技能相似,结成战略联盟,容易共造市场氛围、共同推出新产品、共同开拓新市场,并且能够带动消费潮流,成为行业标准,从而增强竞争力。

.隐性资源联盟的成员匹配性

以隐性资源为基础的旅游联盟主要是管理联盟。对于饭店企业来说,它一般体现为管理合同的形式,即一方输出管理,另一方接受。无论是哪一方,它在选择联盟成员时,所考虑的匹配性一般是:服务类型相似、档次定位相近。商务型饭店一般聘请同样经营商务饭店的管理公司,而不会与擅长经营度假型饭店的管理公司结盟;一、二星级的经济型饭店一般考虑的联盟成员是中档次的管理公司或饭店集团,而不会聘请定位于高阶层客户的豪华型饭店的管理公司。

对于旅行社来说,由于对旅游地和旅行者的知识掌握方面区别比较明显,因此,旅行社之间的管理联盟更多地体现在知识互补和资源共享上。例如,美国的运通与广东国旅结成了战略联盟,运通为广东国旅提供员工培训、定期的网络在线服务、相关的技术支持和优秀的旅游产品与服务;广东国旅则提供其所掌握的关于国内旅游及国内消费者的状况、特征、规律等方面的知识。

四、结论

从博弈论与战略资源的视角我们都可以看出,经营实力相当(服务类型、技术技能可不同)的旅游联盟成员匹配性良好,联盟较稳定。经营实力悬殊的联盟成员存在对共同收益的掠夺倾向,小企业可能搭大企业的便车,大企业也可能以强势的谈判实力要求更高的利益分成,成员匹配性较差,从而导致联盟失效或解体。中国名酒店组织以很高的进入壁垒确保了成员的实力相当,使联盟稳定;而“大拇指”、“走遍之旅”两大联合体的成员中,大中小旅行社都有,构成复杂且退出壁垒低,故联盟很不稳定。

参考文献:

[1]柳春锋.旅游联盟成功运作关键影响因素研究[J].商业研究,2006,(6).

[2]柳春锋.从战略资源看联盟类型[N].中国旅游报,2005-06-01.

[3]柳春锋.浅析我国经济型饭店的发展模式[J].商业研究,2004,(4).

[4]黎洁.兼并、收购、战略联盟——国外饭店集团发展的新动向[J].中外饭店,1998,(3).

[5]孙健,唐爱朋,宋晓萌.企业兼并与战略联盟模式选择的博弈分析[J].山东工商学院学报,2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.

数字签名技术论文范文第2篇

论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于rsa的数字签名算法

0.引言

随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题

1.数字签名

1.1数字签名技术的功能

数字签名必须满足三个性质

(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名

(2)发送者事后不能否认和抵赖对信息的签名。

(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程

常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。wWW.133229.coM

1.2数字签名技术的原理

为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:

(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;

(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(bl(v))。其中,b的公开加密密钥为6l.

(3)最后,发送方a将加密后的签名消息c传送给接收方b

(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:

2.rsa算法

2.1rsa算法的原理

rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类

2.2rsa算法

密钥的产生

①计算n用户秘密地选择两个大素数f和9,计算出n=p*q,n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数

②计算(n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0,(n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数

4计算d。用户计算出满足下式的d:ed=1mal(n)(a与h模n同余.记为a二hmndn)做为解密指数。

⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n};

秘密密钥(解密密钥);sk=(d,n}

加密和解密过程如下:

设消息为数m(m<n)

设c=(md)modn,就得到了加密后的消息c;

设m=(ce)modn,就得到了解密后的消息m。其中,上面的d和e可以互换

由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))=m②加密密钥不能用来解密,即((d娜e,c}m))}m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。

3.rsa用于数字签名系统的实现

rsa竿名讨程如下图2所示:

数字签名技术论文范文第3篇

论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于rsa的数字签名算法

0.引言

随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题

1.数字签名

1.1数字签名技术的功能

数字签名必须满足三个性质

(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名

(2)发送者事后不能否认和抵赖对信息的签名。

(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程

常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。

1.2数字签名技术的原理

为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:

(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;

(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(b l (v))。其中,b的公开加密密钥为6l.

(3)最后,发送方a将加密后的签名消息c传送给接收方b

(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:

2. rsa算法

2.1 rsa算法的原理

rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类

2.2 rsa算法

密钥的产生

①计算n用户秘密地选择两个大素数f和9,计算出n=p*q, n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数

②计算 (n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0, (n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数

4计算d。用户计算出满足下式的d : ed = 1 mal (n)(a与h模n同余.记为a二h mnd n)做为解密指数。

⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n} ;

秘密密钥(解密密钥);sk=(d,n}

加密和解密过程如下:

设消息为数m(m<n)

设c=(md)mod n,就得到了加密后的消息c;

设m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互换

由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))= m②加密密钥不能用来解密,即((d娜e,c}m)) } m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。

3. rsa用于数字签名系统的实现

rsa竿名讨程如下图2所示:

数字签名技术论文范文第4篇

【关键词】PKI;数字签名算法;加密解密

一、PKI系统基本组成

PKI是一个以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的信息和公钥绑在一起的系统。其主要目的是通过管理密钥和证书,为用户建立一个安全、可信的网络应用环境,使用户可以在网络上方便地使用加密和数字签名技术,在Internet上验证通信双方身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。完整的PKI系统包括一个RA中心、CA中心、用户终端系统EE、证书/CRL资料库和秘钥管理系统。

二、PKI系统提供的服务

PKI作为安全基础设施,主要提供的服务有保密、身份认证服务、验证信息完整以及电子商务中的不可抵赖。

1.保密

所谓保密就是提供信息的保密,包括存储文件和传输信息的保密性,所有需要保密的信息都加密,这样即使被攻击者获取到也只是密文形式,攻击者没有解密密钥,无法得到信息的真实内容,从而实现了对信息的保护。PKI提供了保密,并且这个服务对于所有用户都是透明的。

2.身份认证服务

PKI的认证服务在ITU-TX.509标准中定义为强鉴别服务,即采用公开密钥技术、数字签名技术和安全的认证协议进行强鉴别的服务。

3.完整

完整就是保证数据在保存或传输过程中没有被非法篡改,PKI体系中采用对信息的信息摘要进行数字签名的方式验证信息的完整性。

4.不可抵赖

不可抵赖是对参与者对做过某件事提供一个不可抵赖的证据。在PKI体系中,发送方的数字签名就是不可抵赖的证据。

三、基于PKI的数字签名的实现

基于PKI的数字签名,用户首先向PKI的RA中心注册自己的信息,RA审核用户信息,审核通过则向CA中心发起证书申请请求,CA中心为用户生成秘钥对,私钥私密保存好,公钥和用户信息打包并用CA私钥进行数字签名,形成数字证书并在CA服务器的证书列表,用户到证书列表查看并下载证书。

假设用户A要向用户B发送信息M,用户A首先对信息进行哈希函数h运算得到M的信息摘要hA,再用自己的私钥DA对hA进行加密得到数字签名Sig(hA)。将明文M、数字签名Sig(hA)以及A的证书CertA组成信息包,用B的公钥EB加密得到密文C并传送给B。其中数字签名与信息原文一起保存,私钥DA只有用户A拥有,因此别人不可能伪造A的数字签名;又由于B的私钥只有B拥有,所以只有B可以解密该信息包,这样就保证了信息的保密性。

四、基于PKI体系结构的数字签名安全性分析

从基于PKI数字签名的实现过程和验证过程中我们知道,数字签名的安全性取决于以下几点:

1.CA服务器确实安全可靠,用户的证书不会被篡改。CA服务器的安全性主要包括物理安全和系统安全。所谓物理安全是指CA服务器放置在物理环境安全的地方,不会有水、火、虫害、灰尘等的危害;系统安全是指服务器系统的安全,可以由计算机安全技术与防火墙技术实现。

2.用户私钥确实被妥善管理,没有被篡改或泄露。现在采用的技术是USB Key或智能卡存储用户私钥,并由用户用口令方式保护私钥,而且实现了私钥不出卡,要用私钥必须插卡,从技术实现了私钥不会被篡改和泄露。

3.数字签名方案的安全性好。基于PKI公钥加密技术的数字签名是建立在一些难解的数学难题的基础上,其中基于RSA算法的签名方案应用最多。RSA算法是基于大数分解的困难性,目前当模数达到1024位时,分解其因子几乎是不可能的,未来十年内也是安全的。但是由于RSA算法保存了指数运算的特性,RSA不能抵御假冒攻击,就算攻击者不能破解密钥,也可进行假冒攻击实现消息破译和骗取用户签名。

六、总结

在电子商务交易的过程中,PKI系统是降低电子商务交易风险的一种常用且有效的方法,本文介绍了PKI系统的组成,PKI系统提供的服务,分析了基于PKI通信的安全性,其安全主要通过数字证书和数字签名来实现,而数字签名的安全性则主要依赖于签名方案,在研究和分析现有数字签名方案的基础上提出了改进的新方案,即添加随机因子和时间戳的RSA签名方案,新方案增加了通信双方交互次数,虽然系统效率有所降低,但提高了方案的安全性,并且新方案既可保证信息的保密性、完整性,又使得通信双方都具备了不可抵赖性,具有很高安全性和较强的实用意义。

参考文献

[1]刘颖.基于身份的数字签名的研究[D].西安电子科技大学硕士学位论文,2006,1.

[2]段保护.一种改进的基于时间戳的数字签名方案[D].长沙理工大学硕士学位论文,2009,3.

[3]陈昕.基于一次性口令的身份认证系统研究及实现[D].南京信息工程大学硕士学位论文,2009,5.

[4]潘恒.电子商务环境下基于PKI的信任问题研究[D].信息工程大学博士学位论文,2006,10.

[5]张宁.电子商务安全性分析[D].北京邮电大学硕士研究生学位论文,2007,3.

[6]任晓东.基于PKI的认证中心研究与实现[D].西南交通大学硕士学位论文,2008,5.

数字签名技术论文范文第5篇

一、对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

数字签名技术论文范文第6篇

>> 数字签名技术在信息安全中的应用 多重数字签名在成绩管理系统中的应用研究 数字签名及其在图书馆数字参考咨询服务中的应用 数字签名在.NET程序集中的应用 基于RSA的数字签名技术在电子商务中的应用 椭圆曲线的数字签名技术在无线网络中的应用 基于RSA算法的数字签名技术在电子商务中的应用 浅析数字签名技术在电子商务中的应用 论数字签名在电子政务中的应用 安全数字签名在电子商务中的应用研究 RSA数字签名技术在电子商务中的应用 解析数字签名技术在电子政务中的研究与应用 数字签名在4G系统中的应用及实现过程 数字签名技术在无纸化办公中的应用分析 CA认证在医院电子病历数字签名中的应用研究 XML数字签名在工作流系统中的应用 椭圆曲线数字签名在电子商务中的应用 数字签名技术的应用 多重数字签名在海关系统信息化系统审批中的研究与应用 一种在电子商务中应用二维条码和数字签名技术的方案 常见问题解答 当前所在位置:.

[2] Tan Z W, Liu Z J. On the security of some nonrepudiable threshold proxy signature scheme with known signers[J/OL]. http:///2004/234.

[3] Mambo M,Usuda K,Okamoto E. Proxy signatures: delegation of the power to sign message[J].IEICE Trans.Fundam (ISSN: 0916-8508).1996,E79-A(9): 1338-1353.

[4] Kim S J,Park S J,Won D H. Proxy signatures,revisited[A].Proc. Of the ICICS’1997,Lecture Notes in Computer Science( ISSN0302-9743) [C],1997, Vol.1334:223-232.

[5] 张建红,韦永壮,王育民.基于RSA的多重数字签名[J].通信学报,2003,24 (8):150-154.

作者介绍:

张 帆(1982-),女,硕士,讲师.研究领域:信息安全.

数字签名技术论文范文第7篇

所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替手写签名或印章,对于这种电子式的签名还可进行技术验证。数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名实现的功能与我们“有纸办公”的手写签名类同,具有准确性、实用性、完整性、可鉴别性、不可抵赖性等特性,同时解决否认、伪造、篡改及冒充等问题。

二、数字签名技术

数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有SHA、RSA、Schnorr数字签名算法等。特殊数字签名有签名、门限签名等。

(一)RSA算法体制

1978年,美国三位学者Rivest、Shamir和Adleman,提出了RSA公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。

RSA算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。RSA的安全性基于数论中大整数的素因子分解的困难性。

(二)使用公开密钥密码技术对文件签名的过程

公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。

1.数字签名的协议举例:假设有A公司的老板名叫John,B公司的老板名叫Marry,现John想传输一个文件给Marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个C公司的老板David对A和B公司的那项合作标书非常关注,总想取得A公司的标书。于是他时刻监视他们的网络通信,想在John通过网络传输这份标书时,从网络上截取它。为了防止David截取标书,实现安全传输,我们可以采用以下步骤:

(1)Marry用她的私人密钥对文件加密,从而对文件签名。

(2)Marry将签名的文件传给John。。

(3)John用Marry的公开密钥解密文件,从而验证签名。

这个协议比以前的算法更好。不需要Trent去签名和验证。从中需要证明Marry的公开密钥确实是她的。甚至协议的双方不需要Trent来解决争端;如果John不能完成第3步,那么他知道签名是无效的。

这个协议也满足我们期待的要求:

(1)签名是可信的,当John用Marry的公开密钥时,他知道是由Marry的签名。

(2)签名不可伪造的,只有Marry知道她的私人密钥解密。

(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。

(4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用Marry的公开密钥验证。

(5)签名是不可抵赖的。John不需要Marry的帮助就能验证Marry的签名。

2.文件签名和时间标记。实际上,John在某种情况下可以欺骗Marry。他可能把签名和文件一起重用。如果Marry在合同上签名,这种重用不会有什么问题,但如果Marry在一张数字支票上签名,那样做就令人兴奋了。假若Marry交给John一张¥100000的签名数字支票,John把支票拿到银行去验证签名,然后把钱从Marry的账户上转到自己的账户上。John是一个之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要Marry不去对支票本清账,John就可以一直干下去。

因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当John第二次想支取Marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从Marry的支票上支付了这一时间标记的支票,于是就报警。

三、我国数字签名存在的问题及分析

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。

由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

(一)数字签名存在的问题

网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性,全世界的国家都起草了数字签名的提议,联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。

(二)解决我国数字签名存在问题的策略

目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:

1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。

2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用SSL(安全套接层)建立安全链接的Web浏览器,才会频繁使用数字签名。

3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及In?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。

4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。

5.确定CA认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(CA),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。

在电子签名法及电子支付的指引下,大力发展数字签名在我国网上支付、电子税收、电子海关、网上采购等领域的应用,让我国更安全的新一代电子认证与世界接轨。当数字签名技术越来越普遍的时候,并不是每个人都觉得满意。数字签名是未来信息安全发展的潮流,不断完善数字签名的基础设施环境和法律、技术问题,自然成了我国目前发展数字签名的当务之急。

数字签名技术论文范文第8篇

关键词:数字签名,加密,新闻稿件

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)02-0045-01

随着信息时代的到来,人们对信息的保密性要求越来越高,在生活中常常需要进行信息数据完整性认证、身份鉴别和抗否认。数据完整性认证用于信息的准确性和完整性的识别;身份数据鉴别对人的身份数据进行确认;抗否认普遍应用于行为数据的确定上。传统的保密措施方式通过手书签名、印章和封印等手段,信息数据完整性认证、身份鉴别和抗否认效果获得在法律上认可。随着信息网络技术在各行业的普及,新闻传媒行业对信息网络提出新要求也日益凸显出来。本文讨论数字签名(Digital Signature)技术在新闻稿件真伪辨别等问题应用进行研究。

1 数字签名技术及应用

传统的的签名技术是签名者在信息、文件写上有自己特点的笔迹,而西网络信息领域的数字签名技术是一种加密技术。是在设计好的算法下,通过对信息文件进行有效的加密计算。使信息文件无法私自更改留下变更痕迹。数字签名方法主要有以下两种:对称加密算法和非对称加密算法。对称加密算法指加密的密钥和解密的密钥有特定的关联,可以互相根据算法推算出来。非对称加密算法与之相反,它的密钥由公开密钥和私有密钥共同组成,二者之间相互独立,不存在能够相互推算的关系。

在数字签名技术的应用中,应用方根据设计好的数字签名软件产生出密钥,传播公开密钥并存储在一个建好起来的认证中心。用户收到公钥后,向认证中心发送信息请求,认证中心确定发送请求的用户身份,并将其信息存入认证中心请求数据库。发送请求的用户利用私钥对文件进行签名后发送给请求用户,请求用户在接收到带有请求发送方签名的文件用公钥确认,并进入请求数据库确认,请求发送方的信息。最后请求用户收到请求数据库发出的用户确认信息。进行数据校验,确认请求用户签名的合法性。可以取代现实中的亲笔签名,在文件完整性和准确性保护中,具有重要意义。

2 数字签名技术的应用特点

数字签名技术的应用可以解决篡改、冒充、伪造和否认等问题。由于请求用户发送请求后不能否认发送的签名文件,接收者可以对请求用户发送的签名文件进行有效校验。请求用户只能读取请求发送者的签名文件,不能对请求发送者的签名文件篡改和伪造,信息文件在网络传输过程中,使得其它用户很难冒充请求发送者或请求接收者。

数字签名技术解决了电子信息文档的完整性、真实性及安全性问题。数字签名技术在解决新闻稿件取得较大成功,积累了很多宝贵的经验。并已被人们认可,并广泛推广应用于社会活动中各行各业,数字签名技术在电子信息数据加密的发展史上具有里程碑意义,几乎所有网络信息在对身份确认要求的领域都有应用用到数字签名技术。

3 数字签名技术在新闻稿件中的应用

根据数字签名技术的特点,它在网络信息新闻、传媒方面有着很重要的地位,是网络新闻文件传播安全保障的核心技术,将数字签名技术应用于新闻稿件真伪辨别问题时,可以保障新闻稿件的实效性和准确性,在实际应用过程将数字签名技术、电子签章技术、数字水印技术等技术进一步结合使用,这样将更进一步提高了新闻稿件的完整性、隐蔽性和抗攻击性。保证新闻稿件的安全。

1)新闻稿件中使用数字签名的现状

新闻稿件的安全问题涉及范围非常广,为了确保新闻稿信息准确性,必须采取相应的安全技术,如密钥管理、数字签名、加密技术、身份认证、安全协议、防火墙等技术。数字签名技术在信息数据安全方面,主要包括数据完整性、身份认证、不可否认性及匿名性等方面应用。数据加密技术已成为新闻稿件安全传输保障的核心技术,特别是在大型网络应用安全通信中的密钥分配、认证以及新闻传媒系统中均具有重要作用。数字签名技术在信息数据领域中具有很多具体的应用,例如在网上报税、电子公文、电子订单、网上投票、电子收据、电子账单、电子现金、电子合同、电子邮件等电子信息文件都需要数字签名技术保证文件的准确性。

2)数字签名技术对新闻稿件的保护

在新闻稿件中数字签名起非常重要的作用。新闻稿件在安全传输过程中,数字签名技术应用极其重要。在网络信息新闻传媒行业中,一种完善的数字签名技术应具备信息发送方不可抵赖、信息不能轻易改变、能够验证源信息真伪能力的第三方公证机构可以实现数字签名,实现新闻稿件有效保护。

4 数字签名技术的未来应用

数字签名是通过计算机加密技术对信息文件的电子形式进行签名,用来确定文件的有效性。在用私钥加密和公钥解密的过程中,密钥传播过程的安全性不太高。存在安全隐患,对私钥的安全管理就尤为重要。即使数字签名技术在新闻稿件真伪辨别应用上海存在一些不足,但在网络新闻和网络信息冲击的明天,数字签名技术在新闻稿件真伪辨别应用将成为不可或缺的有效方法和手段。

参考文献:

[1] 范志强,李成,马兆丰.基于CPK组合公钥的电子签章技术研究[J].信息安全与通信保密,2011(7):98-102.

[2] 张沈斌,陈浩.一种基于数字签名与数字水印认证的电子签章系统[J].苏州大学学报,2011,27(2):23-28.[5]

[3] 李岩.基于身份的数字签名应用研究[D].陕西师范大学,2012.

数字签名技术论文范文第9篇

关键词:电子签名;数字签名;PKI

一、电子签名的含义

凡是能在电子通讯中,起到证明当事人的身份、证明当事人对文件内容的认可的电子技术手段,都可被称为电子签名,电子签名即现代认证技术的一般性概念,它是信息安全的重要保障手段,电子签名与手写签名或印章具有同等法律效力。目前,可以通过多种技术手段实现电子签名,在确认了签署者的确切身份后,电子签名承认人们可以用多种不同的方法签署一份电子记录。

二、电子签名与数字签名的关系

数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。按上述定义,PKI可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。基于PKI的电子签名被称作“数字签名”。有人称“电子签名”就是“数字签名”是错误的。数字签名只是电子签名的一种特定形式。因为电子签名虽然获得了技术中立性,但也带来使用的不便,法律上又对电子签名作了进一步规定,如《电子签名法》中就规定了“可靠电子签名”和“高级电子签名”。实际上就是规定了数字签名的功能,这种规定使数字签名获得了更好的应用安全性和可操作性。目前,具有实际意义的电子签名只有公钥密码理论。所以,目前国内外普遍使用的、技术成熟的、可实际使用的还是基于PKI的数字签名技术。作为公钥基础设施PKI可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性,其中都用到了数字签名技术。

三、PKI技术的含义

1.什么是PKI?

PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

工程学家对PKI是这样定义的:“PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现的并提供网络安全服务的具有通用性的安全基础设施”。它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全地通信。PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等安全服务所需要的密钥和证书管理。PKI是创建、颁发、管理和撤消公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全策略规范、法律法规以及人员的集合。安全地、正确地运营这些系统和规范就能提供一整套的网上安全服务。PKI的核心执行机构是认证机构CA(Certificate Authority),其核心元素是数字证书。公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构CA所签发的权威电子文档,CA与数字证书等是公钥基础设施PKI的主要组成机构和元素。CA认证机构在《电子签名法》中被称作“电子认证服务提供者”。

2.数字证书。

数字证书简称证书,是PKI的核心元素,由认证机构服务者签发,它是数字签名的技术基础保障;符合X.509标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性,及该实体与公钥二者之间的匹配关系,证书是公钥的载体,证书上的公钥唯一与实体身份相绑定。现行的PKI机制一般为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的。

证书在公钥体制中是密钥管理的媒介,不同的实体可通过证书来互相传递公钥,证书由权威性、可信任性和公正性的第三方机构CA签发。是权威性电子文档。证书的主要内容,按X.509标准规定其逻辑表达式为:

CA《A》=CAxV,SN,AI,CA,UCA,A,UA,Ap,Tay

其中:CA《A》---认证机构CA为用户A颁发的证书

CAx, , ,y---认证机构CA对花括弧内证书内容进行的数字签名

V---证书版本号

SN---证书序列号

AI---用于对证书进行签名的算法标识

CA---签发证书的CA机构的名字

UCA---签发证书的CA的惟一标识符

A---用户A的名字 UA---用户A的惟一标识

Ap---用户A的公钥 Ta---证书的有效期

从V到Ta是证书在标准域中的主要内容。

证书的这些内容主要用于身份认证、签名的验证和有效期的检查。CA签发证书时,要对上述内容进行签名,以示对所签发证书内容的完整性、准确性负责并证明该证书的合法性和有效性,将网上身份与证书绑定。

CA颁发的上述证书与对应的私钥存放在一个保密文件里,最好的办法是存放在IC卡和USBKey介质中,可以保证私钥不出卡,证书不能被拷贝、安全性高、携带方便、便于管理。这就是《电子签名法》中所说的“电子签名生成数据,属于电子签名人所有并由电子签名人控制。”的具体作法。

四、PKI技术的发展现状及趋势

PKI的应用涉及电子商务、电子政务、电子事物等诸多领域,PKI具有非常广阔的市场应用前景,具体表现为如下几个方面:

1.对我国电子商务有很大的促进和有力发展的作用。《电子签名法》制定的宗旨就是为了保障电子商务的安全,维护有关各方的合法利益,促进电子商务的发展,而制定本法。有了《电子签名法》就可以解决电子商务参与方的不可否认性,提高电子商务交易的安全;可以实现网上自动在线支付,解决目前我国电子商务的瓶颈问题。

2.对金融界的应用,金融行业是PKI技术应用最活跃、最广泛的领域。银行审核网银用户身份的真实性,用户的身份必须是真实可靠的,签名才有实际意义,这是使用数字签名的基础。交易额大、安全性要求高的交易必须使用数字签名。由于数字签名是一种相对复杂的计算方式,签名的过程要耗费一定的系统资源,一般是在交易金额大、安全性要求高的网银业务中使用数字签名。作为金融行业统一的第三方安全认证机构,在保障网上交易安全,提供公正、可信的认证服务方面发挥了重要的作用。上面是电子签名在网银中的应用特点;从应用的范围和广度讲,目前国内的网上银行业务中基本上都采用了数字签名技术。

3.对《票据法》的改革,有了《电子签名法》作母法,我国的票据法要以《电子签名法》作依据,制定和完善整套的银行新法规。这样银行就可以节省大量的纸张印刷,减少费用,提高效益。还有网上证券的交易、网上税务等等一方面是缺乏好的的安全支付协议,更主要就是没有数字签名的法律保障;技术是基础,法律是保证,这些都是“电子签名”应用更大的领域。

4.对《合同法》的修改,合同也可以以电子文件形式出现。有了PKI技术作保证,网上招标、网上采购都可以根据电子合同作为依据。为了适应传统业务经营需要,还可以将电子签名与传统的手工签名或印章做成“电子签名”可视化,即在验证了电子签名真伪的同时,可调用打印经图形化处理过的手书签名或图章,这样即可适应传统习惯认证方法,又将签名向先进电子技术领域推进一步。

自21世纪以来,PKI技术作为信息安全的关键技术逐步得到许多国家的政府和企业的广泛重视,PKI技术理论研究进入到了商业化应用阶段,如今PKI技术发展已经日趋成熟,许多新技术还在不断涌现,CA之间的信任模型,使用的加密算法、密钥管理方案也在不断的变化中。随着“互联网+”时代的来临,信息化技术不断地影响着人们的思维,改进了我们的工作、生活方式,随着《电子签名法》的修正,电子签名技术将给我们的“互联网+”时代的工作和生活带来积极正面的影响。

参考文献:

[1] 樊迎光,冯俊丽,王永. 电子商务安全中的数字签名技术. 福建电脑.2009第2期.

[2] 祝洪杰,邹玉妮,侯瑞莲 陶洋.数字签名技术在电子商务系统中的应用. 山东轻工业学院学报.2007年第4期.

数字签名技术论文范文第10篇

关键词:电子商务;数字证书;数字签名;实践教学

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 06-0000-02

Discussion Practical Teaching on Digital Signature and Digital Certificate

Wang Yao,Guo Jianping

(Management College Beijing Union University,Beijing100101,China)

Abstract:This paper introduces the practical teaching process on digital signature and digital certificate.By doing experiments,students could understand the relative theoretical knowledge and enhance their learning interesting.

Keywords:E-commerce;Digital certificate;Digital signature;Practical teaching

一般在电子商务的课堂教学中,数字签名与数字证书是两个十分重要的概念,需要学生深入的理解。在讲授过程中,如果只从理论入手,学生就很难真正地理解这两个概念。因此,在实际教学过程中,我们需要结合理论进行实践操作,这样才有助于增强学生对概念的体会和理解。

一、非对称加密技术与公开密钥密码体制

数字签名与数字证书这两个概念都建立在公开密钥密码体制基础之上。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。也就是说,公开密钥密码体制采用的是非对称加密技术,即加密的密钥与解密的密钥不相同。公开密钥密码体制由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成,其中加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。在公开密钥算法中,用公开密钥进行加密,用秘密密钥进行解密;用秘密密钥进行签名,公开密钥则进行验证签名。

二、数字签名与数字签名技术

数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。利用数字签名,能够保证信息传输的完整性,认证发送者的身份,并防止交易中的抵赖发生。

数字签名的过程是这样的:签名者利用哈希函数从报文文本中生成报文摘要,然后用自己的SK对这个散列值进行加密。这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的PK对报文附加的数字签名进行解密。如果两个摘要相同、那么接收方就能确认该数字签名是发送方的。

三、数字证书与认证中心

数字证书类似于司机的驾驶执照或日常生活中的居民身份证,它是互联网通讯中标志通讯各方身份信息的一种凭证。数字证书由CA机构(证书授权认证中心)发行,它本质上是一个经认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

数字证书颁发过程是这样的:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,发给用户一个数字证书,该证书内包含用户的个人信息和公钥信息,同时还附有认证中心的签名信息。在数字证书认证的过程中证书认证中心作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

四、数字证书与数字签名的关系

数字证书所起的作用要依靠数字签名技术来实现,而数字签名技术则是以数字证书为介质体现出来的,因此两者紧密相联,密不可分。

当A要向B发送安全信息时,A需要先从认证中心处得到B的数字证书,用B的数字证书中的公钥对信息进行加密,然后用自己的私钥进行签名。而当B接收到A的信息后,要用自己的私钥进行解密,并用A的数字证书中的公钥进行签名的验证。在这一过程中,双方都要先拥有对方的数字证书才能顺利完成。

五、数字证书与数字签名的实践教学

这里以网证通网站向用户提供免费的试用型数字证书为例。

(一)数字证书的申请与安装

1.登录到https://。

2.点击“证书申请”链接,选择“试用型个人数字证书申请”链接。先进行根证书链的安装。

3.根证书链安装成功后,进入“基本信息”表单,输入自己的完整的个人资料。

4.选择一种加密服务提供程序,填写补充信息,具体包括有效证件类型、证件号码、出生日期、性别、住址、通信地址、邮政编码、联系电话、传真号码以及存储介质等,点击“提交”按钮即完成证书的申请。

5.在完成上述步骤后,系统将发送一封申请成功的信件到申请时使用的邮箱内,其中包括业务受理号、密码以及数字证书下载的地址。登录自己的邮箱,查收认证信息的邮件,依据里面的内容填写业务受理号和密码并提交。系统会提示安装的数字证书的基本信息,利用这些信息完成证书安装。

(二)使用数字证书发送安全邮件

1.在OE中配置好自己的邮箱账号。

2.设置邮箱与数字证书绑定。

(1)选择“工具”――“账户”,选中“邮件”选项卡中用于发送安全电子邮件的邮件账户,然后单击“属性”按钮,进入“属性”对话框。

(2)在“属性”对话框的“安全”选项卡中选择邮件的“签署证书”和“加密首选项”这2个项目所用的数字证书。

3.为接收人的电子邮件地址添加数字标识。

(1)发送方先获得接收方的数字标识(就是数字证书)。数字标识的获取方法可采用让接收方给发送方发送一份签名邮件来获取对方的数字标识,或者直接到电子商务安全认证中心的网站上查询并下载对方的数字标识。

(2)获得数字标识后,启动OE,点击“工具”-“通讯簿”。点击“新建联系人”。填写姓名选项卡中的相关信息。选择“数字标识”选项卡,利用导入命令,导入该邮件对应的数字标识。

4.发送签名和加密的电子邮件。

(1)启动OE,创建新邮件。

(2)点击“工具”菜单,选择“数字签名”和“加密”项。也可以只选择数字签名或加密中的任意一项。

(3)发送带数字签名和加密的邮件。

(4)当收件人收到并打开有数字签名的邮件时,将看到“数字签名邮件”的提示信息。只有在点击“继续”按钮后,才可以阅读该邮件内容。若该邮件在传输过程中被其他人篡改或发信人的数字证书有问题,系统将给出“安全警告”提示。

六、思考与建议

实践教学的目的主要是帮助学生理解相关的概念。因此,教师在教学过程中要特别注意启发和引导。数字证书与数字签名的实验可以二人一组进行。一组的两名同学都要各自申请属于自己的数字证书。在相互发送安全邮件时教师要让学生体会到:如果只是发送加密邮件,需要谁的数字证书?如果只是发送带签名的邮件,需要谁的数字证书?如果在需要该数字证书时却没有相应的数字证书时会发生什么现象?带着这些问题让学生去实验并让学生在完成实验后去回答,相信学生们就能够深入地理解这两个概念了。

参考文献:

[1]仝新顺,王初建,于博.电子商务概论[M].北京:清华大学出版社,2010

[2]张爱菊.电子商务安全技术[M].北京:清华大学出版社,2006

数字签名技术论文范文第11篇

[关键词] 数字签名 pki 公钥 私钥 数字摘要 hash函数

一、引言

电子商务是伴随着网络信息技术的发展和计算机应用的普及而产生的一种新型的商务交易形式。这种新型的国际贸易方式以其特有的优势(成本低、易于参与、对需求反映迅速等),已被愈来愈多的国家及不同行业所接受和使用。然而,在电子商务中一个最重要问题就是确保交易安全,为了确保数据传输安全及交易安全,不得不采取一系列的的安全技术,如加密技术、数字签名、身份认证、密钥管理、防火墙、安全协议等。本文就数字签名技术作了较深刻探讨,并给出了该技术的实现方法。

数字签名是电子商务安全系统的核心技术,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。

二、数字签名的概念

所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章验证无法比拟的。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、和不可抵赖性。

数字签名在iso7498-2标准中定义为“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被进行伪造。美国电子签名标准对数字签名作了如下解释:利用一套规则和一个参数对数据进行计算得到结果,用此结果能够确认签名者的身份和数据的完整性。按上述定义pki(public key infrastruction 公钥基础设施)可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。

三、数字签名的原理

该技术在具体工作时,首先发送方对信息施以数学变换,所得的信息与原信息唯一对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。

现在有两类不同的加密技术,一类是对称加密,双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中,比如在使用自动取款机(atm)时,用户需要输入用户识别码(pin),银行确认这个号码后,双方在获得密码的基础上进行交易,如果用户数目过多,超过了可以管理的范围时,这种机制并不可靠。

另一类是非对称加密,也称为公开密钥加密,密钥是由公开密钥和私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开的密钥并不会损害私有密钥的安全,公开密钥无需保密,可以公开传播,而私有密钥必须保密,丢失时需要报告鉴定中心。

四、公钥密码技术原理

目前的数字签名技术采用的就是这种公钥密码技术。即利用两个足够大的质数与被加密原文相乘产生的积来加/解密。这两个质数无论是用哪一个与被加密的原文相乘(模乘),即对原文件加密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另一个质数,就要对大数进行质因子分解,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称为密钥对,其中一个采用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,用数字证书的方式在称之为“网上黄页”的目录服务器上,用ldap协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。

公钥密码体制下的数字签名技术实际上是通过一个单向hash函数来实现的。信息的发送方从信息文本中生成一个128位的散列值(或消息摘要)。发送方用自己的私人密钥对这个散列值进行加密形成发送方的数字签名。然后,这个数字签名将作为信息的附件和信息一起发送给信息的接收方。信息的接收方首先从接收到的原始信息中计算出128位的散列值(消息摘要),接着再用发送方的公用密钥来对信息附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。

五、数字签名技术的实现方法

建立在公钥密码基础上的数字签名方法有很多,rsa签名、dss签名及hash签名等。其中hash签名是目前电子商务安全中最主要的数字签名方法。下面我们就hash签名的详细过程进行分析。

hash签名也称之为数字摘要法(digital digest)或数字指纹法(digital finger print)。该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分开传递,更增加了可信度和安全性。数字摘要加密方法亦称安全hash编码法(sha:secure hash algorithm)或md5(md standard for message digest),由ronrivest所设计。该编码法采用单向hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(finger print),它有固定的长度,且不同的明文摘要必定一致。这样这串摘要使可成为验证明文是否是“真身”的“指纹”了。

只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:

1.方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。

2.发送方选择一个密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。

3.发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。

4.接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。

5.接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。

6.接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。

7.接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。

数字签名的实现过程如下:

如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。

安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。

数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供了更高的安全性。

六、结束语

数字签名在电子商务活动中有效解决否认、伪造、篡改及冒充等问题。然而,我国数字签名技术的研究和应用刚刚起步,与国际先进水平有一定差距。在数字签名的引入过程中不可避免地会带来一些问题,需要进一步加以解决,数字签名需要相关法律条文的支持。如需要立法机构对数字签名技术有足够的重视,并且在立法上加快脚步,制定有关法律,以充分实现数字签名具有的特殊鉴别作用,有力推动电子商务以及其他网上事务的发展。

随着电子商务的蓬勃发展,数字签名技术也将不断成熟,为商务活动和人们的生活提供可靠、便利的服务。

参考文献:

[1]刘亚松:电子商务概论.机械工业出版社,2005.9

数字签名技术论文范文第12篇

关键词:数字签名;电子文件;城市建设

中图分类号:C912.8 文献标识码:A 文章编号:1674-4144(2010)06-53(3)

作者简介:张蕴连云港市城建档案馆馆长副研究馆员

随着信息化的迅猛发展,城市建设领域电子文件与电子档案大量产生并广泛应用,如何保证信息时代城乡建设活动的真实历史记录长期保存和随时利用,已成为各地城市建设部门,特别是城建档案管理部门所面临的一项紧迫而艰巨的任务。

住房和城乡建设部在《2009年城乡建设档案工作要点》通知中指出,积极开展城建档案信息化建设,认真贯彻落实行业标准,《建设电子文件与电子档案管理规范》(CJJ/T117),积极组织开展建设工程电子档案的接收,以电子档案为突破口,积极推进信息化建设。电子档案的接收要注重真实性、有效性、完整性,保证电子文件的长期可读和永久保存。

电子档案管理面临诸多难题,比如可靠性问题、采集转换问题、数据格式一致性问题等。其中,电子档案的法律效力问题,是档案信息化建设中必须解决的首要问题。电子档案数据若不能获得法律认可,不具有法律效力,就失去了电子“档案”的意义和永久保存的必要。如何解决这一难题?电子签名技术应运而生。

所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。基于PKI的电子签名被称作“数字签名”。数字签名是电子签名的一种特定形式。

《中华人民共和国电子签名法》已于2004年8月颁布,2005年4月1日起施行。《电子签名法》规定电子签名与传统手写签名和盖章具有同等的法律效力。有了《电子签名法》的保驾护航,电子文件的接收与归档工作就有了新的突破,档案信息安全性、可靠性及有效性将得到有力保障。

一、数字签名技术发展现状

随着电子商务和电子政务的发展,电子签名得到了广泛的应用,为了增强电子文件及资料的安全性,有关国际组织和许多国家相继制订了电子签名法。联合国贸易法委员会的《电子签名示范法》、欧盟的《电子签名指令》、美国的《国际国内商务电子签名法》,以及日本、韩国等国家的有关立法,对保障电子文件的有效性和安全性起到了重要的作用。

实现电子签名的技术手段有很多种,但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是”数字签名”。由于保持技术中立性是制订法律的一个基本原则,目前还没有任何理由说明公钥密码理论是制作签名的唯一技术,因此有必要规定一个更一般化的概念以适应今后技术的发展。但是,目前电子签名法中提到的签名,一般指的就是“数字签名”。

在数字签名技术出现之前,曾经出现过一种“数字化签名”技术,这种签名技术,简单地说就是在手写板上签名,然后将图像传输入电子文档,这种“数字签名”可以被剪切,然后粘贴到任意文档上,这样使得非法复制变得非常容易,所以这种签名的方式是不安全的,不能被广泛应用。而数字签名技术与数字化签名技术是两种截然不同的,与“数字化签名”不同的是,数字签名与手写签名形式毫无关系。它实际上是使用了信息发送者的私有密钥变换所需传输的信息。对于不同的文档信息,发送者的数字签名并不相同。没有私有密钥,任何人都无法完成或非法复制。从这个意义上来说,

“数字签名”是通过一个单向函数对要传送的报文进行处理,从而得以认证报文来源并核实报文是否发生变化的一个字母数字串。

目前最为成熟的数字签名技术,即采用公钥理论中的数字签名技术,结合PKI公钥基础设施,实现行为不可抵赖以及数据完整性保障的功能。数字签名是数字签章产品的核心,但是数字签名是不可见的,这与传统的签字、盖章的流程表现形式相去甚远。

二、数字签名技术工作原理

数字签名,是通过某种密码运算产生一系列符号及代码,组成电子密码进行签名,是一种类似写在纸上的,但使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名,通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名了的文件的完整性很容易验证,不需要骑缝章、骑缝签名,也不需要笔迹专家。其验证的准确度是一般手工签名和图章验证无法比拟的,而且数字签名具有完整性、真实性、不可抵赖性。数字签名可以有效解决电子文件的否认、伪造、篡改及冒充等危险。

原理:每个人都有一对“钥匙”(数字身份),其中一个只有本人知道(密钥),另一个是公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须由接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发~数字证书。对文件签名后,你把数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真的是用你的密钥签发的文件。

数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。

三、数字签名技术在城市建设工程电子文件中的应用分析

随着数字化城建档案馆建设进程的加快,电子档案的数量逐渐增多。它们一部分来源于新进馆的信息,一部分是由其它载体形式信息向数字信息转换过程中形成的。由于受载体的保管条件、存贮介质的稳定性和技术操作等因素的影响,电子文件容易造成信息的丢失或删改,且不易被察觉,因此对电子档案真实性的鉴别有一定难度。

(一)档案管理工作提前介入城市建设工程电子文件的运作和管理。城市建设工程电子文件,是在工程建设过程中通过数字设备及环境生成,以数码形式存储于磁带、磁盘或光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件。建设工程的电子文件主要包括工程准备阶段电子文件、监理电子文件、施工电子文件、竣工图电子文件和竣工验收电子文件,涉及单位部门多,人员复杂。

在电子文件的形成、积累、归档、保管过程中,及时登记设备环境相关数据等,以保证电子文件归档的质量,生成电子文档的专用软件必须一同归档管理,以确保其信息的原始性、真实性和完整性。作为档案长期保管的电子文件,应与相同内容的纸质文件或硬拷贝一同归档。为确保归档电子文件的完整性和有效性,应当从电子文件形成起,就进行妥善地管理,定期把符合归档条件的电子文件信息联机传送,在计算机网络上集中,并按档案管理要求的格式存储到可长期保存的脱机载体上。具有保密要求的电子文件。上网时必须符合国家或部门的规定。要有必要的安全保密措施。电子文件严禁上开放网络。

(二)加强电子文档的形成、积累、归档、保管、利用的全过程管理,维护电子文档的原始性。一是要注意对参加电子文档制作和管理的人员进行审查和管理,同时还要对档案工作人员进行经常性的教育,不断提高其责任心和技术水平。二是要建立并严格实施电子文档全程管理制度,对电子文档的形成、收集、积累、保管、利用等方面做出明确的规定,分清职责范围。三是建立电子文档管理的记录系统。应该为每一份电子文档建立必要的记录制度,从收集、积累开始就要记录电子文档的管理和使用情况,在其形成、处理和保管过程中,都有真实记录可供查询,来证实电子文档的原始性、真实性。

(三)有效维护电子档案真实性、安全性。文档电子签名是一种电子盖章和文档安全系统,可以实现电子盖章即数字签名、文档加密、签名者身份验证等多项功能。对于签名者的身份确认,文档内容的完整性和签名的不可抵赖性等具有重要作用。数字签名应能够利用公开的已知验证算法来验证。安全的签名方案的使用将防止可能的伪造。我们可以为每一位工程人员做一个签名的数字消息,同时做一个与签名相应的验证消息。相关单位的工程人员在“准确无误”的图纸等电子文件上“数字签名”后归档,形成电子档案。根据权限有权借阅电子档案的人,可被授权拥有相应的验证消息,从而达到浏览或下载图纸的目的。这种加密体制下的电子档案,既保证了它的有效性,符合了档案法的要求,同时又有极好的安全性和保密性。

数字签名技术论文范文第13篇

“康尔”公司与美国“万顺”签署电子合同的全过程非常简单。宁波康尔绿色日用品有限公司的业务经理费达力通过电脑打开“万顺”用电子邮件传来的合同,该合同上已经有了“万顺”负责人的签字。费达力通过一个储存了公司电子印章等信息的U盘插入电脑,输入密码后在这份合同上盖上“康尔”公司法定代表人的电子印章,盖上之后,这份合同就具有双方认可的法律效力。整个过程不到2分钟。

该公司专业人士表示,电子签名过程中要“加密”、“解密”,交易双方使用的“密匙”是随即产生的,有1024位乱码组成,实现破译的概率是零。与传统合同相比,数字认证更具有信息的保密性、数据的完整性等优势。

一、电子签名概念的提出

在传统商务交易中,为了保证交易的安全与真实,一份书面合同或公文需要由当事人或负责人签字或盖章,以便让交易双方识别是谁签的合同,并能保证签字或盖章的人认可合同的内容,在法律上才能承认这份合同是有效的。签名有两个功能:标识签名人和标识签名人对文件内容的认可。而在电子商务的虚拟世界中,合同或文件是以电子文件的形式表现和传递的。在电子文件上,传统的手写签名和盖章是无法进行的,必须由技术手段替代,电子签名应运而生。

国际上很多有关电子签名的法律都对其有较为严格的定义或描述。如联合国贸发会的《电子签名示范法》中对电子签名作如下定义:在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。而欧盟的《电子签名共同框架指令》中对电子签名的定义是:电子形式所附或在逻辑上与其他电子数据相关的数据,作为一种判别的方法。不同的法律对电子签名的定义可能有所不同,但其实质基本上是一致的。电子签名可以大致描述为:能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的电子技术手段。

随着电子商务在我国的迅速发展,电子签名的法律效力迫切需要得到明确。2004年8月28日,第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。《电子签名法》的出台,为电子签名的使用提供了技术和法律保障。该法第二条规定:“ 本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。”

二、实现电子签名的技术手段

目前,实现电子签名的方法有好多种技术手段,前提是在确认了签署者的确切身份即经过认证之后,电子签名承认人们可以用多种不同的方法签署一份电子记录。这些方法有:

(一) 手写签名或图章的模式识别

即将手写签名或印章作为图像,用光扫描经光电转换后在数据库中加以存储,当验证此人的手写签名或盖印时,也用光扫描输入,并将原数据库中的对应图像调出,用模式识别的数学计算方法,进行二者比对,以确认该签名或印章的真伪。这种方法曾经在银行会计柜台使用过,但由于需要大容量的数据库存储和每次手写签名和盖印的差异性,证明了它的不可实用性,这种方法也不适用于互联网上传输。

(二) 生物识别技术

生物识别技术是利用人体生物特征进行身份认证的一种技术,生物特征是一个人与他人不同的唯一表徵,它是可以测量、自动识别和验证的。生物识别系统对生物特征进行取样,提取其唯一的特征进行数字化处理,转换成数字代码,并进一步将这些代码组成特征模板存于数据库中,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定确定或否认此人。生物识别技术主要有以下几种:

1 .指纹识别技术。每个人的指纹皮肤纹路是唯一的,并且终身不变,依靠这种唯一性和稳定性,就可以把一个人同他的指纹对应起来,通过将他的指纹和预先保存在数据库中的指纹采用指纹识别算法进行比对,便可验证他的真实身份。在身份识别后的前提下,可以将一份纸质公文或数据电文按手印签名或放于IC卡中签名。但这种签名需要有大容量的数据库支持,适用于本地面对面的处理,不适宜网上传输。

2 .视网膜识别技术。视网膜识别技术是利用激光照射眼球的背面,扫描摄取几百个视网膜的特征点,经数字化处理后形成记忆模板存储于数据库中,供以后的比对验证。视网膜是一种极其稳定的生物特征,作为身份认证是精确度较高的识别技术。但使用困难,不适用于直接数字签名和网络传输。

3 .声音识别技术。声音识别技术是一种行为识别技术,用声音录入设备反复不断地测量、记录声音的波形和变化,并进行频谱分析,经数字化处理之后做成声音模板加以存储。使用时将现场采集到的声音同登记过的声音模板进行精确的匹配,以识别该人的身份。这种技术精确度较差,使用困难,不适用于直接数字签名和网络传输。

总的来说,实现电子签名的技术手段有很多种,但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

三、赋予电子签名的法律效力应遵循的原则

传统签名构建的维护交易安全的签名标准已经根深蒂固,打破这种标准和重新建构一套标准同样不切实际。因此,赋予电子签名的法律效力应遵循的三项原则:功能等同原则、平等原则和技术折衷原则。

1.功能等同原则。法律为电子签名确立的原则必须与现行的签名标准相符合。手书签名不是交易的内容,人们进行签名,看重的并非签名形式本身,而是签名所具有的维护交易安全的某些基本功能。换言之,真正维护着传统交易安全的并不是传统签名形式本身,而是传统签名所具有的基本功能。可见,现行签名标准的建立,虽然立足于传统签名,但却并非来源于传统签名形式本身,而是来源于传统签名所具有的基本功能。因此,签名标准与传统签名形式是可以分离的。这意味着:任何一种新型的签名方式,无论它采取了什么技术,只要能够实现签名的基本功能也就满足了现行的签名标准,就理应具有签名的法律效力,电子签名也应如此。事实上,在对电子签名进行法律规制时,只要电子签名与传统签名在基本功能上具有等同性,电子签名就能够起到与书面签名同样的维护交易信用和安全的作用,也就满足了现行的维护交易安全的签名标准。

2.平等原则。诚然,手书签名起到了维护交易信用和安全的作用。但是,这种作用并不是绝对的,因为手书签名同样存在着被仿冒的可能性。因此,法律不必苛求电子签名的技术绝对可靠性,否则就会造成电子签名的使用者须达到较手书签名更加严格的安全标准,令电子交易者较之传统交易者不利的地位。这无异于鼓励人们不要开展电子交易,实际上不利于电子商务的开展。同时,法律也不能规定电子签名的技术可靠性低于手书签名的安全程度,否则,电子交易者便会无法获得安全感而放弃电子交易方式,这也将不利于电子商务的发展。因此在法律上,只要某一项电子签名技术能够起到与手书签名同样的维护交易信用和安全的作用,就应当得到法律的认可。

3.技术折衷原则。实现电子签名有多种技术,因此,法律确认电子签名就可以采取不同的方案:一是技术特定主义,即承认以特定技术(数字签名)所为的电子签名的法律效力;一种是技术中立原则,即对以不同技术所为的电子签名的同种对待,笼统规定电子签名的法律效力,在立法上不能对任一技术发展造成任何限制;还有一种是折衷主义,一方面规定了电子签名的一般效力,以保持技术中立性,同时又对满足某种特定技术要求的电子签名(数字签名)赋予较高的法律地位。相对来说,第三种方案兼具前两种方案的合理之处,更具可取性。因此,技术折衷已经成为新近立法的一种趋势,并逐渐占据主导地位。

四、从我国《电子签名法》分析电子签名的合法性和有效性

为了推动电子商务的发展,我国以联合国贸法会的《电子签名示范法》为基础,同时参照其它国家立法的经验,2004年8月28日,第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。

该法第十三条第一款规定了可靠的电子签名应当具备以下法定条件:

其一、电子签名制作数据用于电子签名时,属于电子签名人专有。电子签名制作数据是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。它是电子签名人在签名过程中掌握的核心数据。唯有通过电子签名制作数据的归属判断,才能确定电子签名与电子签名人之间的同一性和准确性。因此,一旦电子签名制作数据被他人占有,则依赖于该电子签名制作数据而生成的电子签名有可能与电子签名人的意愿不符,显然不能视为可靠的电子签名。

其二、签署时电子签名制作数据仅由电子签名人控制。这一项规定是对电子签名过程中电子签名制作数据归谁控制的要求。这里所规定的控制是指基于电子签名人的自由意志而对电子签名制作数据的控制。在电子签名人实施电子签名行为的过程中,无论是电子签名人自己实施签名行为,还是委托他人代为实施签名行为,只要电子签名人拥有实质上的控制权,则其所实施的签名行为,满足本法此项规定的要求。

其三、签署后对电子签名的任何改动能够被发现。采用数字签名技术的签名人签署后,对方当事人可以通过一定的技术手段来验证其所收到的数据电文是否是发件人所发出.发件人的数字签名有没有被改动。倘若能够发现发件人的数字签名签署后曾经被他人更改,则该项签名不能满足本法此项规定的要求,不能成为一项可靠的电子签名。

数字签名技术论文范文第14篇

关键词:椭圆曲线 数字签名 RSA

中图分类号:TH11 文献标识码:A文章编号:1007-3973 (2010) 02-096-02

1概述

数字签名技术是信息安全机制中的一种重要技术。已经广泛应用于电子商务和通信系统中,包括身份认证,数据完整性,不可否认性等方面,甚至在日常的电子邮件中也有应用。数字签名提出的目的就是在网络环境下模拟日常的手工签名或印章,它可以抵御冒充、篡改、伪造、抵赖问题。数字签名的安全特性是:不可否认性,不可伪造性。

数字签名算法一般采用非对称密钥密码体制来实现。常见的数字签名算法有:RSA,其安全性是基于求解离散对数的困难性;DSA,其安全性是基于对有限域的离散对数问题的不可实现性;ECDSA(椭圆曲线数字签名算法,Elliptic CurveDigital Signature Algorithm),其安全性给予椭圆曲线离散对数问题的不可实现性)等 。

在本文中首先介绍RSA和椭圆曲线域数字签名算法ECDSA签名与验证过程,然后比较两种算法在抗攻击性能,密钥大小,系统消耗,求解难度等方面的不同。

2基于RSA数字签名算法

RSA用到了初等数论中的一个重要定理-欧拉定理,其安全性依赖于数的因数分解的困难性。RSA的签名产生和签名认证过程如下 :

(1)随机选择两个素数p和q,满足|p|≈|q|;

(2)计算n=pq, (n)=(p-1)(q-l) ;

(3)随机选择整数e< (n),满足gcd(e, (n))=1;计算整数d,满足E*d1mod(n) ;

(4)p,q和 (n)保密,公钥为(n,e),私钥为d;

(5)对消息M进行数字摘要运算,得到摘要S;

(6)对摘要值S生成签名:V=Sd mod n;

(7)接收方验证签名:计算s=Ve mod n,并对消息M用同一数字摘要算法进行摘要运算,得到摘要值S。若S=s则通过签名认证。

3椭圆曲线数字签名算法(ECDSA)

设椭圆曲线公钥密码系统参数为(),其中是有限域,E是Fq上的椭圆曲线,G是E上的一个有理点,称为基点,G的阶为q(q为素数), a,b是椭圆曲线E的系数,h是一个单向安全的哈希函数。

已知:待签名消息M,域参数D=(q,f(x),a,b,G,n,h)及密钥对(x,y)ECDSA签名的产生 :

3.1签名算法

(1)选取一个随机或伪随机数 ;

(2)计算 ,且如果 r=0,则返回第一步;

(3)计算 ,若s=0则返回第一步;

(4)对消息m的签名为(r,s);

3.2验证算法

(1)计算 ;

(2)计算;

(3)计算,如果v=r则签名正确,否则验证失败。

4算法比较与分析

数字签名主要是利用公钥密码学构造的,RSA和ECC它们是基于不同的数学难题基础上的,而且不同的密码算法以及签名体制有不同的算法复杂度。RSA的破译和求解难度是亚指数级 的,国家公认的对于RSA最有效都是攻击方法是用一般数筛选方法去破译和攻击RSA;而ECDSA的破译和求解难度基本上是指数级 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。

4.1RSA和ECDSA的密钥长度比较

表1RSA与ECDSA的密钥长度和抗攻击性比较

4.2RSA和ECDSA的优缺点的比较

ECC与RSA和离散对数系统的比较可知,160比特的ECC强度可大致相当于1024比特的RSA/DSA。这样,在相当安全强度下,ECC的较短的密钥长度可提高电子交易的速度,减少存储空间。下面对RSA和ECDSA在其他方便进行比较:研究表明,在同样安全级别的密码体制中,ECDSA的密钥规模小,节省带宽和空间,尤其适合一些计算能力和存储空间受限的应用领域,从而研究ECDSA的快速实现一直被认为有其重要的理论意义和应用价值。

注释:

张晓华,李宏佳,魏权利.椭圆曲线数字签名算法(ECDSA)软件仿真的研究[C]. 中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上).2008,1(Z) 607-611.

刘学清,李梅,宋超等.基于RSA的数字签名算法及其快速实现[J].电脑知识与技术,2009.

贾良.基于椭圆曲线的数字签名的分析与设计[D].学位论文.中北大学,2009.

数字签名技术论文范文第15篇

【关键词】网络;安全通讯;数字签名

【中图分类号】TP391.9 【文献标识码】A 【文章编号】1672-5158(2013)01―0168-01

一、数字签名技术释义

数字签名,是指在数据单元上附加一些数据或者对数据单元做相应的密码变换,数据单元的接收者利用这种数据和变换来确认数据单元的来源及其完整性,并且实现对数据的保护以防他人对数据进行伪造。概括而言,数字前面就是利用密码技术实现对网络通讯安全和交易安全的保护,是电子签名的一种主要体现形式。它能够解决网络通讯中数据的完整与安全,身份的验证与确认等。

数字签名作为密码学的重要组装部分,是手写签名的一种模拟和电子化,它有着与手写签名和印章形同的作用,是一种利用签章者本身的私有信息而产生的电子签名,保证用户实现对相关电子消息的认证。在电子商务和网络通讯发展的今天,数字签名技术具备实现的技术保证和使用的广阔市场。就数字签名本身而言具有可信性、不可伪造、不可更改与否认以及不可重复使用等特点,所有这些都使得某一数字签名在特定的网络通讯中是唯一的,通过相关的签名辨识能够保证网络通讯的安全。

二、数字签名技术的应用及优缺点

在网络通讯中,对于数字签名的应用我们应该注重具体的实施方法和相应的管理措施,并在该过程中不断发现其优缺点予以及时改进和更新,保证数字签名的有效运用。

数字签名的实现有多种方法,但目前采用较多的是对称与非对称加密技术,这两种技术的工作程序基本相同只是存在具体实施步骤的差异。用户通过在自己电脑上安装相应的数字签名软件,产生相应的密钥对后,软件便会自动的向外界传送公开密钥。

就局域网中数字签名系统的管理,可以通过对服务器端公钥环的管理实现对于文件的加密和数字签名系统的管理。这主要包括公钥的申请和登记、密钥备份与恢复、公钥环的更新及公钥的吊销等方面的工作,通过这几个环节联合作用实现对数字签名系统的有效管理,保证各个环节工作的配合和系统的完整,从而实现数字签名在通讯安全中的作用。

当我们在探讨数字签名的应用于管理时,便会看到数字签名在数据完整性的保证、身份识别功能的发挥、不可否认性以及数字签名对于网络通讯和交易的速度和准确性保证、信息的机密性等方面的有点。但是我们也应该从实际的层面出发,结合现实生活中的应用看到数字签名技术的一些缺点。这些缺点集中体现为技术的兼容性及签名的法律效力两个方面。技术兼容性是一种技术层面的问题,即数字签名的标准的确定、不同系统间数字签名的互通使用,以及签名的发送方与接收方所采用系统的同一性等方面的问题。就法律层面讲,数字签名能否与传统手写签名与印章具备相同的证明力等法律效力,双方及社会的认可度都会对签名的有效性产生影响。当标准不能统一,人们对于数字签名的接受程度不同时便会带来一系列的问题和法律后果。

三、数字签名技术的完善

为了保证数字签名技术的应用和网络通讯安全,我们可以从以下几个方面来探讨该种技术的完善。

首先,建立完整统一的数字签名体制。数字签名体制的确定,是对常用密码技术的一种综合应用,通过公钥体制、RSA签名算法等的应用实现对于数字签名技术安全性和可靠性的保证。在数学公式与数据的推导与验证下,遴选出适宜的体制,确立系统所采用的公式和算法,实现签名发送与接收者的统一。

其次,数字签名技术的广泛应用离不开系统的开发和完善。基于计算机网络技术与密码技术,在传统密码认证技术的保证下实现数字签名系统的开发设计,这一体统中应该包括对于签名的辨认和识别以及不可否认与更改等,保证数字签名的唯一性与真实性。

再次,从社会的角度而言,应该注重推广使民众接受数字签名技术。技术改革创新成果的实现在于实践的应用,作为一种新型的数字签名,为了实现其应用的目的和效果,必须要有公众的接受,只有当社会公众认可数字签名的效力,认同其与传统手写签名和印章具有相同的效力时,才能实现数字签名的真正意义。

从法律的层面讲,为数字签名的广泛应用提供法理层面的支持。这可以体现为对数字签名形式和规范的统一、对于其签名效力的认可及不同的签名所产生的不同法律效果等的设定。这样从法律上给出数字签名一个明确的规定,保证了其使用的效力和效率。

结论:数字签名对于网络通讯安全的保证有着积极的效果,但是我们也应该看到在信息高度发展的情况下所技术本身及社会认可度等方面存在的一些问题。当我们清楚的看到问题并且理性的分析时,我们便会综合技术与社会人文等多方面的因素来保证该种技术的有效推广应用。

参考文献

[1]张磊,任云鹏.数字签名技术及其在网络安全中的应用[J].计算机光盘软件与应用,2010(14)

[2]李丽新,袁烨.网络安全通讯中的数字签名[J].现代情报,2007(27)