网络安全与数字签名技术

摘要

数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵赖性的电子技术手段。实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是数字签名技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。目前群盲签名(blind signature,group signature)方案效率不高,这样的电子现今系统离现实应用还有一段距离,因此研究高效的群签名方案,对于实现这样的系统具有重要意义。

关键词:数字签名,网络安全,blind signature,group signature

第一章引言

Internet是世界最大的国际性计算机互联网,此外,而且也是有着技术专长的一些人比较严重肇事者目标。各种入侵者,包含员工、“网络黑客”、极端组织、以政治和军事机密为目的的其他国家XX部门、从业工业生产特工活动的世界各国公司等,给计算机和电信系统导致巨大威胁。他们千方百计地闯进技术性应用系统,盗取各种各样情报信息,打探私人信息,用于进行一定的行骗活动。

每每开通一个新Internet进出口、LAN或分布式系统客户网站服务器时,便冒着为入侵者打开一道方便之门的危险性。计算机泄密已变成当今社会高新技术违法犯罪关键方式。据X信息周刊/Ernst&Young网络信息安全私人侦探最新发布的统计分析,在90年代,X每五个公司中就有一个遭受侵入,使有关部门遭受无法估量损失。X传媒界把数据信息遭窃揶揄地称之为“数据珍珠港”或“数据福岛核事故”。联邦XX司法机关的大臣可能,每一年X的联机窃贼从计算机网络盗窃数据的价值在一百亿美元之上。

最大程度地降低黑客攻击的次数影响并不是不太可能,却也绝非易事。在行为上,维护数据信息决心离不开安全工作单位的安全性认同和强有力适用:从技术上,必须符合多个运维安全总体目标[1],主要包含:

(1)务必避免违法泄露上传的信息内容;

(2)务必检验得到对发送短信的违法篡改或销毁;

(3)务必避免每一个订单量分析攻击;

(4)务必检验得到每一个服务项目赖账进攻和假关系复位进攻(Spurious association initiation attack)。

达到前三个目标唯一有效的方法是数据加密。实际上,数据库加密这是所有运维安全依靠的基础技术。

第二章信息网的安全问题

2.1网络的安全威胁

2.1.1外部威胁

(1)闲游用户的好奇心闯入:因为的好奇心的迫使,闲游用户很有可能有心无意地闯入了全面的内部网络,他们也许根据相关方式获得了内部网络合理合法用户的账号及登录密码,也可能是因为网关ip配置不科学让她们无意中闯入内部结构网络的。在她们赢得了浏览以后,他可能会在内部网络各清单中四处乱冲,以探寻有兴趣的文件或信息,而威胁合理合法用户的正常运转及数据资料的安全与应用系统的安全性。他们也许有心无意地更改了关键性的安装文件、删掉了关键性的信息数据信息,导致了数据库的遗失,更改了一些数据库的具体内容等。

(2)信息特工的故意闯入:信息特工经常受聘于某一组织,主要从事信息的盗取工作中,具备精湛的互联网专业技能,他们通过不正当手段的方法进入你企业内部网。他们也许对你的企业查询怀着巨大的热情,或者专业来损坏你公司信息网,让你的信息网处在麻痹,进而为竞争对手燕得获得胜利的好机会。这群人很有可能根据侵入你互联网上的一台计算机或者使用信息包采样器来浏览你企业的信息、根据信息包采样器能够捕捉一切经过Telnet上传的数据信息,并且通过捕获Telnet[2]。对话监听合理合法用户ID和动态口令而得到对你的互联网的浏览。

(3)怀着故意用户的闯入:这种用户很有可能对你的部门心存妒忌或是她们对你的公司怀着居心报仇的心态,根据不正当手段的路径闯入公司的内部网络。并故意地删掉有意义的数据库文件及安装文件,使数据信息完全损失或系统软件处在麻痹,等着你察觉时,已为时过晚仅有再次从系统备份和信息中进行修复。无意用户的故意损坏:这种用户很有可能后台运行自己并不适应的配置应用软件或网络服务器及自创程序,在无意中给你互联网导致了威胁。如1987年X宾夕法尼亚大学(Cornell University)学生们Robert T。Morris编制蠕虫程序流程(Internet worm),Morris的妄图使创建一个能静静地在Internet上拷贝它本身程序,便于论述电子计算机安全防范措施不合理,但是他的蠕虫程序流程拷贝地比他规划的要立即得多,并促使全部蠕虫程序流程传染的系统软件处在崩溃及冻结,促使全部X的管理人员专注于防护该程序流程,以便它终止蔓延[3]。

2.1.2内部威胁

(1)内部结构用户有意的安全性威胁:内部结构的安全性威胁较难提防或操纵,因为这种威胁来源于网络内部结构网络的合理合法用户。她们可能会对内部结构网络中别的用户组里的数据有兴趣或者想盗取别的用户组里有意义的数据,如高校网络里的学生及老师常共享用户的ID和指令,一些学生登录手机上网后,喜爱毁坏他人创建的数据,有些学生妄图浏览智能管理系统以修改他的考试成绩记录。

(2)无意用户的安全性威胁:除开内部结构用户有意盗窃数据与对数据毁坏外,另一类内部安全威胁来源于用户的应用缺乏安全意识,他们也许在不安全的安全通道中传输企业的保密信息,或把一些适宜企业安全生产的低息贷款数据储放到Internet的Web或FTP服务器上,或是她们无意将企业的用户账号及登录密码泄露给外界公司的用户,而给内部结构网络的安全性形成了威胁[4]。

2.2信息网络的安全性

互联网的信息安全性经常由数据安全性和通讯安全性两个部分组成。通讯安全性是一种设备维护,规定在电信网中选用信息保密安全性、传送安全性、辐射源安全性等举措,而且规定针对通讯安全性信息采用物理学安全性对策,以回绝非授权客户在电信网中获得有意义的信息[5]。数据安全包括信息数据的完好性保密性和可用性。数据的保密性指皮内瘤信息仅仅在授权前提下流入低等其他行为主体与主体;数据的安全性指信息不被非授权客户改动及信息维持一致性等;数据的可用性指合理合法客户的正常的要求能够及时、恰当,快速地获得服务项目或回复。网络系统的安全性受影响后经常也会导致网络系统不能提供正常服务项目,或者互联网信息网络资源被变更乃至销毁,或者信息的泄露等。

2.2.1网络的安全系统

网络的安全性系统是指应用硬件配置及系统等安全防范措施产生好几个防护层,以保障他们所围绕的计算机数据资源的安全性,外场的安全级别比较低,而里层的安全等级比较高。网络的安全防范措施与网络的灵便、方便快捷往往是彼此冲突的。从数据安全性而言尽可能对信息进行多层维护,以产生网络信息安全的双层操纵。从客户的灵巧应用而言,则期待网络的构造与技术尽可能简约,不引入额外操纵要素与资源开销。完成各种各样附带的安全配置不仅要消耗有限的资源网络资源与限定网络网络资源的应用,与此同时必须投入额外硬件配置、手机软件及网络运行维护的附加投入,确保网络的安全性也是有代价的。一个优秀的网络防护系统须是建立在网络的应用性能安全保障措施之间的一个最好均衡点上,使网络安全防范措施所引入的附加开销和它所产生的经济效益相当。

2.2.2网络安全的安全点设置

信息数据信息在传输时、从哪里开始到何处完毕的解读对联安全机构制订具有一定的实际意义。网络安全性服务项目需要由OSI模型的绝大多数层给予。常见的安全措施也有在路由器上提升IP filtering作用,运用网关ip(Appliation gateway),客户的身份认证(Authertication)、密钥管理(Access Control),信息的加密和解密及电子签名等。现阶段最常见两种安全措施为网络防火墙和信息数据库的加密技术。入侵检测技术较适用于相对独立性、与外界网络互连方式比较有限而且网络服务类型相对性集中化单一的网络系统软件,网络防火墙型安全性系统运维相对性非常简单,它通常只能在网络界限上有着安全防范措施作用,实际法律效力范畴相对性比较有限。而数据库加密为核心的防护系统是一种较适用于Internet网互联的安全技术,Interne网是一个开放性的软件,选用数据信息加密技术大部分是一种开放型安全技术[6]。它对于网络服务产生的影响非常小,是未来网络安全防范措施的重要方式之一。

2.3信息安全技术发展趋势

伴随着电子计算机和网络技术的迅猛发展,相关信息安全性技术愈来愈获得重视。这种安全性术主要包含以下几方面:

2.3.1加密

数据加密应该是传送过程的信息进行维护的主要方式,也是对存放于系统中各新闻媒体中的内容进行维护的一种合理方式。信息安全性也是我们的终极目标,而数据加密是促进这一目的合理又不可缺少的技术方式,也是最重要的技术之一。

2.3.2鉴别

鉴别技术可以解决信息交换过程的合理合法、实效性及信息真实性问题关键技术能够防止对信息开展有心伪造的主动进攻。鉴别技术的同一性是对于某些主要参数实效性开展验,亦即查验这种主要参数是否符合某类预先确定之间的关系。密码学一般可以为鉴别技术提供一种较好的安全保证,日前鉴别方式大部分都是以密码学为核心的。常见的鉴别技术主电子签名、报文格式鉴别和真实身份鉴别。

2.3.3访问控制

访问控制技术是信息系统内要明确容许进出的消费者对什么信息网络资源具有哪种管理权限以开展哪种类型的浏览实际操作,并避免违法客户登录系统和合理合法消费者对信息网络资源非用。执行访问控制是维护保养信息系统优化,维护信息资源关键技术方式。

除了上述三个方面外,也有网络防火墙技术、防电磁感应泄漏等安全技术。而上面这些技术绝大多数跟登录密码技术的应用紧密联系。登录密码不但适用通讯的安全性,并且便捷验证身份(实体线鉴别)、确保通信信息安全性(报文格式鉴别)、容许在互联网上完成安全验证(若干名)等[7]。登录密码技术是安全性技术的关键。事实上,它这是最经济发展切实可行的方式,它促使诸多潜在性不安全的环境里确保通信的安全性。

登录密码在军队行业一直获得广泛运用,数据库加密规范(DES)和公钥密码制度的定下了近现代密码学基本促使它运用更为普遍,它成为了获得网络安全性的一种最大的方式。特别是在军工用互联网的快速发展,强制要求保证在网络上信息的安全性、数据完整性和真实有效它更奠定密码学在国防里的举足轻重的地位。电子签名及认证均是由近现代密码学衍生出的新技术与应用,早就在电商、电子邮箱、金融系统、XX部门协同办公系统等多个方面获得运用,他在信息安全生产方面所具有的重要意义逐渐得到大家的高度重视,在国防里的运用必将造成高度关注。

第三章数字签名

计算机网络科技的迅猛发展,使人类社会正经历着一场从未有过的全方位的深刻变革,它影响了传统事务管理方法,对时代的进步与发展起到助力的功效。此外,大家也变得越来越意识到了信息安全防范措施。在日常生活,我们要用签字来描述个人信息,那样,在Internet上,我们应该怎么来描述真实身份呢?X国家监督局与国家标准局通力协作,于1991年给出了X数字签名体系DSS以及优化算法DSA数字签名类似电子签名,具备不能仿制性与不可否认性。随计算机网络技术发展,数字签名技术性还在飞速发展,并获得广泛运用。

3.1数字签名概述

日常生活中,我们常用笔写签名的方式去确认自身。法律上,签名具备唯一鉴别的身份气特性。接受方验证通过签名真假可辨别所收文件信息真实度,签名方针对所签订文件具备不;可否定性。一旦产生纠纷,彼此可执签名文档到可靠的第三方,成果鉴定签名真假来确定文档信息真实性[8]。一子数字签名是在计算机中上进行的一种签名技术性,它达到传统式笔写签名在法律上四个特性,即不能伪造性、可验证性、非否定性与可诉讼性。但是它有别于传统式图形扫描仪键入存放的电子签,二者的区别就是:

(1)电子签名是把笔写签名智能化,以BMP等位图文件方式来存储;数字签名是一种优化算法,它对于签署文档的总体进行修复;

(2)针对某一个消费者来说,其签订一切文件信息电子签名都是一样的;而数字签名则随文件信息的变化而变化;

(3)电子签名的不能伪造性比较差,仅需应用简单拷贝方式就可以伪造别人的电子签名;而数字签名则无法伪造,除非是获得签名者密匙。

3.2数字签名原理

数字签名的技术前提是加解密技术。数字签名本质上是:文档签字发送方应用某一加密技术再加上唯一标出自己的加密钥对自己所需签名的文档开展变换处理,形成称之为数字签名的一定的长度特殊码串,文件接收方将所收到保密破译为密文后,选用相对应的方式和流程再度形成数字签名,并根据对两个数字签名较为来决定全文发送方真实身份真假[9]。目前的数据信息加密技术大约有:

(1)密钥数据信息加密技术,即对称密码管理体系。在这个系统加密中,加解密所采用的是同一把密钥;

(2)公钥数据信息加密技术,即非对称密码管理体系。在这个系统加密中。每一个顾客拥有私钥和公钥一对密钥。私钥但求顾客本身常见,公钥故有它通信总体目标常用。用私钥对文件加密能用公钥破解,用公钥对文本文档数据库加密还可用私钥破解二种数据信息加密技术都各有各的优势与劣势。对称加密的一个关键是密钥发放及管理。若有N本人希望能在相互之间开展保密通信时,每两人之间那就需要一把密钥,这个时候就需要有N(N 1)l2把密钥,当N非常大时,这一数量将极其巨大,增强了密钥派发及管理难度;此外,因为对称加密技术的加解密应用同一把密钥,数据加密方式必须通过安全性方式把密钥发送给信息内容接受方,其传送自身也存有安全隐患口不对称加密技术因为公钥为所有合理合法客户公开则大部分不会有这种问题。可是,因为加密技术的多元性不一样,不对称加密技术的完成往往要大大的慢于对称加密技术。伴随着处理速度和通信网络速度大大提高,不对称加密技术的应用将日益广泛。根据两种不同数据加密技术,相对应的数字签名也主要有两种,如今常见的是根据不对称加密技术的数字签名[10]。下边简单介绍根据不对称加密技术数字签名的最基本观念,并了解一下它是怎样具备在法律上特征的。用不对称加密技术开展数字签名,其主要理论是:发送方自己用私钥(唯一标出发送方的密钥)对文档加密,获得数字签名之后再传输给彼此;收到方接到报文格式后,用发送方的公钥对报文格式开展破译认证。所以只有用发送方的私钥数据加密文件经破译后才会有意义,因此可证实文档信息的来源稳定性。因为数据加密使用的私钥只求签字方唯一有着,别人没法仿冒,因而数字签名具备不能仿冒性;也正因为私钥的唯一有着性,因此签字方并对数字签名具备不可否认性;此外,数字签名可以用签字方公钥破译获得密文。故具备可验证性;假如产生纠纷,接受即可执收到报文格式、发送方的公钥及密文到可信任的第三方处诉讼,因而数字签名且具有可诉讼性。不难看出,数字签名彻底具备签名的特点,达到人们对于数据真实性的需求。

3.3数字签名技术

3.3.1公钥密码体制

目前相关电子签字的探索重要都集中在依据公钥密码体制的电子签字的探索。公钥密码体制立场是通过Diffie和Hellman在1976年第一次提出的,它使加密算法出现一场转型发展。1977年由Rivest,Shamir和Adleman提出了第一个比较完善的公钥加密优化算法,这就是出了名的RSA算法,从那时起,大伙儿依据不同种类的计算难点,明确提出许多的公钥加密优化算法。公开密钥加密最基本的观点是:每一个顾客拥有2个密钥,一个是公开密钥pk,它类似通信录中的号,对任何别的客户都公开;另一个是私密钥sk,仅为自己拥有加密优化计算方法E和解密优化算法D都是公开的。虽然sk是由pk来决定的,但是又不可以依照pk计算sk。

公开密钥加密管理体系安全系数在于一种独特高中函数一单侧陷门函数,特性为:从一个方向求值很容易,但反方向计算却很困难公开密钥算法的特点为:

①用加密密钥pk对保密X加密后。用解密密钥sk解密就能修补出保密,即Dsk(Epk(x))=X;除此之外加密和解密的运行可以交换,即Epk(Dsk(x))=X;

②加密密钥不可用作解密,即Dpk(Epk(x))≠X;

③在计算机中上可以容易地导致双的pk和sk;

④从已知道的博推理出sk是计算上几乎不可能。

3.3.2数字签名

一个签名方案至少必须达到以下三个条件:

1、签名者之后不能否认自已的签名;

2、接收者能验证签名,而一切别人也无法假冒签名

3、当彼此之间相关签名真伪发生争执时,第三方能解决相互之间所产生的争执。

根据数字签名标准DSS(digital Signature Standard),数字签名的步骤一般有以下二步:

步骤1:发送方用一个Hash函数对消息进行处理,形成一个固定不变长度的信息摘要,(如采用SHA-1或MD5优化算法)。

步骤2:发送方将自己的本人秘钥sk和消息摘要开展DSA优化算法计算,导致数字签名。

步骤3:将数字签名和消息一起推送出。

步骤4:接受方J1 I一样的hush函数讨消息进行计算,导致消息摘要。

步骤5:接受方用DSA优化算法钊消息摘要和发送方公开秘钥进行计算,导致数字签名l,此外,从接收的消息中获取数字签名2若数字签名I和数字签名2同样,则该数字签名得到验证;要不然,数字签名验证失败。

3.3.3数字签名技术与加密技术的结合

在实际应用中,倘若信息是公开的。但是保证信息不被假冒(如:网站页面信息),则可以借助数字签名技术来保证信息的完好性及不可以假冒性[11]。倘若信息是保密的(如:E-mail、电子商务等),则不仅要保证其完好性,并且还要保证其安全系数,这时候务必信息加密技术以及数字签名技术一起使用其工作步骤具体如下:

(I)消息推送端A对推送信息造成摘要M,而且自己用公匙对摘要加密造成cmcm。

(2)针对上传信息p与加密后摘要一起用对称密钥加密(对称密钥是随意所形成的)。

(3)用接受方公开密钥加密对称密钥,造成Ck。

(4)将第2步与第3步所产生的结果一起发送至接受方B。

(5)B收到信息后用自己的公匙对信息破译,获得对称密钥。

(6)B用对称密钥破译别的信息,得到保密P及加密后摘要。

(7)B运用同样的摘要函数对破译所获得的保密p造成摘要M,并用A的公开密钥破译加密过的摘要cmcm,得到M,倘若M’=M,则说明信息恰当。

3.4用非对称加密算法进行数字签名

3.4.1算法的含义

此优化计算方法运用2个密钥:公开密钥(publick ey)和私密钥(private key),分别用于对数据库数据加密和破译,即如果采用公开密钥对数据进行数据加密,只能靠相对应私密钥才能进行破译:如果采用私密钥对数据进行数据加密,则只能靠相对应公开密钥才能够破译。

3.4.2签名和验证过程

有密钥安全性,促进接受方既可以根据检测实际效果来回绝接受该报文。还可以使之无法假冒报文签名以及对于报文作出调整,原因是数字签名是对整个报文而进行的,特性为:

(1)发送方最开始用公开的单侧函数对报文进行一次变换,得到数字签名,接着应用私密钥对数字签名开展数据加密后附在报文之后一同传来。

(2)接受方用发送方公开密钥对数字签名开展破译变换,得到一个数字签名的保密。发送方公匙是由一个信得过的专业性管理机构即验证机构(CA:Certification Authority)发布的。

(3)接受方将所获得的保密依据单侧函数进行计算,一样得到一个数字签名,然后把2个数字签名进行对比,倘若一样,则表明签名有效,要不然无效。

这类方法使一切拥有发送方公开密钥的人都可以验证数字签名的精确性。由于发送方私征的定长编号,同一个对不同种类的报文会引发不同种类的数字签名。这就可以解决金融企业通过网络传送一张银行承兑汇票,而接受方可能对银行承兑汇票额度开展改动的难点,也避免了发送方逃避责任的几率。

3.5用对称加密算法进行数字签名

3.5.1算法的含义

对称加密算法所采用的数据库加密密钥和破解密钥一般是一样的,即使不一样其实也很很容易。由这其中的任意一个推理出另一个。在这儿优化计算方法中,加、破解彼此之间所采用的密钥都要严守秘密。由于响应速度快而广泛运用于对海量信息如文档信息数据库加密环节上,如RN和DES。

3.5.2签名和验证过程

Lamport造就了称作Lamport-Diffie的对称加密算法:运用一组长度是报文的比特数(n)二倍的密钥A,来导致对签名的验证信息,即随机抽2n个数B,由签名密钥对于此事2n个数B进行一次数据库加密变换,得到另一组2n个数Co

(1)发送方从报文归类M的第一位开始,依次检查M第1位,若是为0时,取密钥A第1位,若是为1则取密钥A第i l位;直至报文全部检查完毕。所指定的n个密钥位形成了最终签名。

(2)接受方对签名开展验证时,全是从第一位开始依次检查报文M,倘若M第1位为0时,它觉得签名中的第1组信息是密钥A第1位,若是为1故有密钥A第i 1位:直至报文全部验证结束后,就获得了n个密钥,由于接受方具有发送方的验证信息C,所以可以运用所获得的n个密钥检验验证信息,从而明确报文是否由消息推送方所推送。这种方法由于其是逐位开展签名的,仅需有一位被调整过,接受方无法得到正确数字签名,因此其安全性能非常好,其最大的缺点:签名太长(对报文先进行变小再签名,可以减少签名长短。):签名密钥以及相关的验证信息不能反复应用,要不然极不安全的[12]。

(3)好多个验证产品质量认证商品分为两类:一是用户认证,主要通过独立签名浏览互联网资源;二是目标验证,即判断传送信息和文件信息验证以及真实有效。数字签名技术性就主要运用于信息、文档以及其他存放在网络上的传送对象验证。AT&T Government Market的Secret Agent便可以将数据出具的文本文档作为E-mail消息文件附件来发布的方式,将目前远程服务器运转的自然环境Email系统、Web浏览器等运用紧密地结合在一起;Regnoc Software的Signature应用OLE2。0会对Windows中的一切文字作数字签名;Via Crypt的Via Crypt PGP可在传送信息的运用中激光切割文字至Windows或Macintosh剪裁板,在那儿对它们开展数字签名之后将它粘贴到传送信息中,其应对电商的一个作用是,不管员工推送或接收到的全部保密都可以破解,可设成在企业密钥下来全自动破解全部外发信息,且规定员工须应用职责范围许可的破译密钥。

3.6群数字签名方案

伴随着互联网技术发展,数字签名技术性还在飞速发展,并获得广泛运用,这儿,大家深入分析一下多一点对一点的群签名计划方案传统数字签名都是基于DSS/DSA的基础上的标准化的单人签名、单人认证方式在许多场合,我们应该多的人签名,如多人在同一个一份合同里签名。由于要签名的多人在地理上通常是分布,两人之间的通讯务必安全性[13]。多的人签名的部门有很多方式,一种非常简单的方法是什么按一定次序签名,签名是累加的。每一个签名人都知道前一位签名人与后一位签名人是谁(或是依据一定优化算法能够计算)而且了解他的公开密匙。最后一位签名人们在签名结束后将最后信息和最后签名一起推送出来。

数字签名是网络上不可或缺的安全性处理工艺,现阶段已有很多人在分析一个新的优化算法以适合于特殊领域里数字签名的需要,主要包括以下几种。

3.6.1高效可验证的安全数字签名方案

这种数字签名方案可以防止根据猜想RSA算法的某个自变量来挑选信息开展进攻。它安都是基于树结构的信任感反而是利用一种被称作散列和标识的方式_这类签名的唯一It是实现在它假定上,即假定数据加密所使用的散列dq数都是经过详尽界定的,而且是正确的(可以不用符合规定):我们能分三步证实它安全性:最先任意结构一个预测模型,且可以叙述并证实这一模式是可以信赖的;随后证实所结构的实体模型能用一个达到特殊测算特点(这种特点通过详尽界定)的散列函数来替代;最终根据证实达到这种特殊测算属性的散列函数确实存在,进而论述假定的合理化避免适应能力攻击门限方签名案在门限签名方案中,数字签名是通过一组客户造成,而非由个人和一个组织造成,签名所使用的公钥由一个组里的好几个客户分享。是为了给信息M产生一个高效的签名,最少要t l个人协作,由门限签名方案所产生的签名和仅有本人有着私密匙所形成的签名具备相似度,换句话说是不是用遍布方法造成数字签名这一点对协调器来讲是透明色。门限签名方案的功效通常是避免来源于内部结构或外部对签名密匙攻击,设计方案门限签名目标有两个方面:一是提升数字签名代理商实效性;二是避免密匙被仿冒,使网络攻击难以得到签名所使用的公钥。由于需要由同组好几个人才能造成数字签名,这一点使门限签名方案具备健壮性,即便网络攻击便是同组的某些组员,还能保证信息不会被泄露。此项工作的实行议案已利用RSA和IJSS数字签名方案来设计完成C。

3.6.2面向流信息的数字签名

对信息流开展数据签名与对规范信息开展签名不一样。传统式签名方案面对消息的,协调器在收到全部信息后才会对签名开展验证。可是流信息是较为长(可能是无限长)的位开放阅读框,接收者尽量一边接纳消息一边得到消息具体内容,不要出现时间延迟,如果给接收者收到全部信息之后再进行验证是不太可能的,这种流信息包括数据信息、模拟信号、数据流分析及JavaApplet操作程序等对于这类签名包括两种情况:一种是消息推送端已知道信息是有限长(如电影),可以利用这一管束制作更高效的签名防范措施;另一种是消息推送端不太清楚信息长短(极有可能无限长,如广播电台节目),则能够证明签名方案安全系数。这种对流传热信息的签名专业性还可用作别的行业。如在通讯成本相对高的时候对长文本文档高效率验证,此刻能把依据数据签名的过滤系统放到代理服务器上。

3.6.3不可否认数字签名

数字签名用以保密信息组织正中间传递的个人隐私协议,保证传递的私人信息私性因此哪怕是在接受彼此之间出现纠纷案件,仍然不愿意参与验证签名依法依规第三方看得见信息的特征[14]。这时候就要限定验证合法合规第三方的分配权当然限定太多使第三方缺失判断和处理纠纷水平,数字签名也就失去了它的价值能解决这些问题的一种签名方案是不可以否认数字签名(Undeniable Signatures),协调器对莽位验证整个过程必须要在依法依规发送者的参与下运用明确协议(Confirmation Protocol)来完成,此外发送者也;丁以运用否认协议(Denial Protocol)来检验签名是不真实的。当接受彼此之间A,B引起纠纷时,则要求A,B在公开场所推行否认协议,倘若发送方A拒绝参与密切配合,则不打自招,说明此数字签名为真:要不然,A只有利用该协议的所有步骤爱拼才会赢得否认此数字签名。

第四章数字签名技术与网络安全

互联网伴随着时代的发展和人类的需求,早已日益变成工业生产、农牧业和国防等方面流行信息互动方式,融入社会生活中的每一个行业。再把电子计算机作为科研和信息存放及传送工具的使用与此同时,计算机安全与信息保密问题也是需要造成充分重视的。互联网的发展为金融机构、公司、行政机关、个人通讯带来了便捷的前提条件,大大地推动了信息公布与传播速度,互联网信息安全性和保密性越来越受关注与高度重视,现阶段不论是LAN或是WAN,都存在多种要素的安全威胁。数字签名技术是用来确保信息完好性的安全生产技术,数字签名技术作为一项极为重要的安全生产技术在网络信息安全中的运用必须专门个人数字证书授予权威认证,统一管理数字签名的应用crc8[15]。由于数字签名技术的私性、不能赖账性与确保数据库安全,数字签名能解决仿冒、伪造及假冒和否定等诸多问题。

发送者之后不能否认上传报文签名,接收者能够审查发送者上传报文签名,接收者不能对发送者的报文开展一部分仿冒,网络里的某一客户不能仿冒另一客户做为发送者或者接收者获取数据信息。信息的传输方式是懦弱的公共信道,信息储放于毫无防备的计算机系统中。在保证敏捷制造安全系数上数字签名技术的发展是一个突破性的进展。能用数字签名来对需要客户身份认证问题进行辨别以确保数据的完整性、私性和不可欠钱不还性。数字签名是数据库系统认证相关的一部分。

4.1网络带来的挑战

4.1.1需要保护的范围

(1)国防安全与信息安全性

网络安全核心我国信息安全性。新经济时代,竞争最先体现为高新科技竞争,高新科技竞争的核心之一就是对信息技术性这一主阵地的角逐。信息、资产、顶尖人才和产品的流入慢慢展现出以信息为核心的竞争新机遇。网络安全变成当下社会政治根基、社会经济发展、国防高低和文化复兴的重要因素。

(2)军队建设与信息安全性

网络安全关联部队强盛。信息化战事,谁理解了信息管控权,谁就把握战场上的主导权。水可载舟亦可覆舟。互联网技术规格越优秀,安全保密难题就会越繁杂;互联网开放性水平越大,信息伤害状况就会越广泛。

(3)人们生活与信息安全性

网络安全关乎老百姓生活的信息隐私权。重视隐私权是每一个中国公民应该有的支配权,但侵害信息隐私权事件在互联网上很多存有。一旦不法分子侵入互联网,计算机网络中的消费者全名、联系电话和办公地址等信息,就有可能被拷贝或伪造;电子函件除开具备高端权限电子计算机管理者可以阅读文章外,不法分子侵入互联网后同样也可以阅读文章甚至有可能肆无忌惮变动内容。

4.1.2数字签名的应用

数字签名理论是公开密钥加密制度的一种实践应用,其主要完成全过程如下所示:

(1)生成信息摘要

发送方对要发送的信息开展hach(Hash)计算,产生信息摘要。

(2)数据加密摘要

发送方自己用个人密钥对生成的信息摘要数据加密,产生初始信息数字的签名。

(3)发送信息发送方即将发送最原始的信息和数字签名一起发送给传输方。

(4)接受方认证签名

收到方接到信息和数字签名后,对接收的信息作哈希运算,获得全文的摘要,用发送方公开密匙破译接收到的数字签名,随后用自身测算出信息摘要与破译得到的结果进行对比,假如同样表明信息真实存在,如initVerify(…)用以校验

最先应用Signature类生成一个生成和认证签名的签名目标,再换DSA优化算法和SHA信息融合算法,并通过上一步中生成的密钥对签名目标开展复位。

假如Signature复位为签名,则可以将机密数据根据Update方法发放给目标在调用sign来造成签名就可以。根据启用Update方法给予要签名的信息给签名目标。向签名目标给予过信息之后,就可以生成数字签名的签名。

第五章数字签名的发展方向

形成和认证数字签名的一种手段必须健全,只有靠SSL(避孕套接层)建立安全性连接的Web浏览器,才能经常使用数字签名,公司要并对员工在互联网上的个人行为加强规范,就需要建立普遍协作机制来支持数字签名,支持数字签名是Web发展的总体目标,保证数据信息安全性、数据库安全和不可否认性才能保证线上商业安全交易[16]。

和数字签名相关错综复杂的验证能力如同如今实际操作、应用场景里的动态口令维护一样给你做进电脑操作系统自然环境、运用、远程登录商品、信息的传递系统及Internet网络防火墙中,像Netscap。支持X。5 09标准化的Communicator 4。0 Web客户机件:Microsoft支持X。5 09的Internet Explorer 4。0客户机手机软件及支持目标签字检查的项目Javavm虚拟机等。电子商务的前途是光明的,但路面仍然坎坷,安全性关键是阻拦。

电子商务广泛运用最大的难题,改善数字签名等在内的安全措施、明确CA认证权的所属难题是十分关键的。

总结

近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展息息相关。此外,还由于电信银行事业、电子商务以及防止日益严重的计算机犯罪的需要;公共和私人部门的一些机构愈来愈多的应用电子数据处理,将数据存储在数据库中,因此防止非法泄露、删除、修改等是必须正视的问题。特别是,电子资金传输系统是有通信网络互相联结的金融机构,并通过这种网络传输大量资金,而数字签名就有效地运用到了密码技术,用以防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

致谢

首先,我要感谢的是我的论文指导老师,老师为人随和热情,治学严谨细心,从选题到定稿,老师都给了我很多帮助和指导意见,本文是在老师精心指导和大力支持下完成的。老师以其严谨求实的治学态度、高度的敬业精神、兢兢业业、孜孜以求的工作作风和大胆创新的进取精神对我产生重要影响。他渊博的知识、开阔的视野和敏锐的思维给了我深深地启迪。同时,在此次毕业设计过程中我也学到了许多了关于网络安全与数字签名技术方面的知识。同时,感谢我的学校,为我们提供了良好的学习条件和优秀的师资,真正的让我学到了有用的知识,不仅是专业知识,更有许多人生的道理,谢谢教导。

另外,我还要特别感谢室友对我的论文写作的指导,他们为我完成这篇论文提供了巨大的帮助。还要感谢,在此我也衷心地感谢他们。

最后,再次对关心、帮助我的老师和同学表示衷心的感谢。

参考文献

[1]杨雪菲.数字签名技术综述[J].电脑编程技巧与维护,2021,(11):7-9.

[2]刘碧丹,徐洪东,仇晓龙,赵蓓蓓,郑元琳.数字签名技术在电网招投标信息管控平台的应用[J].信息技术,2021,(05):51-55+60.

[3]王倩.基于编码的数字签名技术综述[J].数字技术与应用,2020,38(09):186-189.

[4]余宏陈.浅析计算机安全防护中数字签名技术的应用[J].网络安全技术与应用,2020,(09):25-26.

[5]郭国智,郭湘杰.基于云端安全的数字签名技术研究与应用[J].无线互联科技,2020,17(15):28-29.

[6]程朝辉.数字签名技术概览[J].信息安全与通信保密,2020,(07):48-62.

[7]郭浩.探析数字签名技术及其在网络通信安全中的应用[J].网络安全技术与应用,2020,(06):36-38.

[8]于丹.关于网络通信安全中数字签名技术的应用探析[J].数字技术与应用,2020,38(05):187-188.

[9]杨凯利,瞿强,张永超,张其静,娄红红.一种云计算数字签名技术的研究与实现[J].电力大数据,2020,23(05):80-85.

[10]李鲁冰.SM2算法在数字证书系统上的实现与应用[D].西安电子科技大学,2020.

[11]左艺蒙.基于椭圆曲线的一种改进的数字签名技术及其应用[D].北京化工大学,2018.

[12]高磊.基于RSA公钥算法的数字签名技术研究[D].西南科技大学,2018.

[13]刘银平.数字签名技术及其发展动态[J].办公室业务,2018,(10):177.

[14]彭凯.数字签名技术在计算机安全防护中的应用[J].计算机与网络,2018,44(03):56-57.

[15]康昌春.隐私保护数字签名技术研究[J].福建电脑,2017,33(06):1-2+19.

[16]闫涛.基于数字签名二维码认证技术的研究与实现[D].北京印刷学院,2017.

网络安全与数字签名技术

网络安全与数字签名技术

价格 ¥5.50 发布时间 2023年12月8日
已付费?登录刷新
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:打字小能手,如若转载,请注明出处:https://www.447766.cn/chachong/183180.html,

Like (0)
打字小能手的头像打字小能手游客
Previous 2023年12月7日
Next 2023年12月8日

相关推荐

My title page contents