期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

数字签名技术论文模板(10篇)

时间:2022-02-11 12:34:00

数字签名技术论文

数字签名技术论文例1

一、引言

20世纪90年代以来,经济全球化及竞争的日益加剧,国际旅游企业开始了广泛的战略联盟,如日本最大旅行社集团JTB与美国通运公司组建战略联盟,共同开发LOOK品牌。此浪潮也波及到中国,中国旅游企业纷纷组成饭店联合体、旅行社联合体、委托管理、旅游网站联盟等联盟形式,但其成效多有不同。

中国名酒店组织是由我国主要城市的著名高星级酒店及著名相关旅游企业组成的战略联盟,于1991年成立,是我国酒店业最早的联合体,发展至今取得了良好的社会与经济效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”两大联合体,到如今成效甚微。究其原因,联盟成员的匹配性是一个不容忽视的重要因素,联盟成员的选择是建立旅游联盟的基础和关键环节,许多具体的失败都能通过恰当的成员选择过程而避免。

本文试以博弈论与战略资源的视角对旅游联盟成员匹配性进行深入的探讨。

二、博弈论视角的旅游联盟成员匹配性

以下是笔者建立旅游联盟的博弈模型,用以研究企业对共同资源的单方面掠夺行为。

假定:(1)市场上有两家企业1、2,企业1与企业2建立战略联盟,期限为T;(2)企业行为理性;(3)信息是完全的;(4)期限划分为n个阶段T1、T2、T3…Ti…Tn,若博弈进行到下一阶段,收益以因子r(r>1)向上调整;(5)每一阶段,双方可能轮流掠夺共同资源,但企业实施冷酷战略,即一方违约,联盟终结;(6)双方约定收益分成比例为p。

这是一个完全信息动态博弈模型(见图a和图b)。企业1和企业2都有两个行动选择,一是对联盟形成的共同收益不进行掠夺(不掠夺),即信守契约,博弈进行到最终阶段Tn时,双方按事前确定的比例p分配收益,企业1得prn,企业2得(1-p)rn。二是破坏契约,对共同收益进行掠夺(掠夺),假定在Ti阶段掠夺者获得共同收益的(i-1)/i,另一方获得1/i。图a和图b的支付函数中前面的符号代表企业1所得份额,后者代表企业2所得份额。假定在T1、T3、T5……阶段由企业1行动,在(掠夺,不掠夺)中进行选择。在T2、T4、T6……阶段由企业2行动。在T1企业1可以选择掠夺,结束博弈。这种情况下,全部收益由企业1独享,而企业2的收益为0。企业1也可以选择遵守契约,则博弈进入T2阶段同时收益以r(r>1)因子向上调整,即此时联盟获得了更多的收益。接下来由企业2行动,选择掠夺则获得共同收益的1/2。若企业2选择遵守契约,即不掠夺,博弈继续,从而进入T3阶段由企业1选择。如此,随着博弈的进行,联盟的共同收益越来越多。因为我们(5)的假定,双方实施冷酷战略,对于不合作的一方进行惩罚,所以在Tn阶段之前,任何一方在Ti选择掠夺,博弈就在Ti阶段结束。如果双方在Tn之前都不掠夺,则最终按约定比例p分享收益。

现在我们以逆向归纳法来研究一下这个模型的子博弈精练纳什均衡情况。首先我们假定在Tn阶段由企业2行动,由于前面(2)的假定企业行为理性,若要保证联盟的收益不被掠夺,那么企业2按最终约定所得的收益应该不小于进行掠夺所获得的收益。即需要满足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考虑到最后做出选择的不一定是企业2,现在我们分析假定由企业1在Tn阶段行动的情况。同样的道理,双方的契约要得到遵守,对于企业1来说在Tn需要满足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企业1与企业2所需要满足的条件进行联立,得(n-1)/nr≤P≤1-(n-1)/nr。

当n∞时(即企业1与企业2在T期内有无数次行动的机会),1/r≤P≤1-1/r。当r≥2时,p有解,且p取上述不等式的中间值(1/r+1-1/r)/2=1/2时最优。以企业最大化期望效用推导出来的在阶段Tn应满足的条件,其实可以推广到Ti任何阶段。所以,当p1/2时,该模型的子博弈精练纳什均衡为(不掠夺,不掠夺),均衡结果为“企业1、企业2始终不掠夺,一直到最后按比例p分成”。

它说明建立战略联盟的企业,均享未来共同收益的程度越大,成员企业遵守契约使联盟成功的可能性越大。均享收益,要求建立战略联盟的企业实力相当,至少在联盟内部地位应该平等。虽然大企业与小企业的战略联盟在市场上也十分常见,但他们之间由于不完全契约造成对共同收益潜在的掠夺倾向,加剧了联盟本身的离心力,是不稳定的,这样的联盟很难长期维持下去。

三、战略资源视角的旅游联盟成员匹配性

旅游联盟的类型从不同的角度可以有不同的分类方法,依战略资源的不同可以把旅游联盟划分为显性资源联盟(预订、销售、价格联盟)、混合型资源联盟(产品开发、市场开发联盟)和隐性资源联盟(管理联盟)。

1.显性资源联盟的成员匹配性

以显性资源为基础的预订、销售联盟的匹配性体现在:地理位置互补,服务类型、星级(档次)相似,则结成的战略联盟比较稳定,而且容易获得联盟效应。因为,服务类型相似使不同的联盟成员拥有共同需求的客源群体,星级(档次)相近又使这些客源群体的层次居于同一水平,地理位置不同则使各成员不至于为同一批客源争抢撕杀、恶性竞价,这样,联盟成员才能较为坦诚地互通市场信息、交换客户资料,联手为共同的客户提供价值一致的服务。中国信苑饭店网就是这样一个战略联盟体。它的成员酒店全部是通过国家旅游局颁发的三星级以上的涉外宾馆、酒店,主要分布在全国的重点城市,如五星级的位于北京的京都信苑饭店、四星级的位于上海的通贸大酒店、三星级的昆明金邮大酒店等,各成员酒店均系自主经营。他们在显性资源方面拥有相似的竞争优势:商务设施先进、商务服务功能出众、适合商旅人士下榻。所以,这些饭店能够组成一个联盟体,并获得较好的联盟效益。

2、混合型资源联盟的成员匹配性

以混合型资源为基础的产品(市场)开发联盟是以各成员在技术技能、操作流程、运行机制等方面的优势为基础,或者借鉴学习对方成员的上述竞争优势开发自己的新产品,或者进行综合利用,共同开发新市场。其成员匹配性体现在:位于不同的城市而技术技能不同,或位于同一城市而技术技能相近的旅游企业容易结成战略联盟,而且易取得更大的利益。杭州的杭州湾大酒店和上海的好望角大饭店之间的合作联盟就是前者的体现。上海好望角大饭店素以经营上海特色菜肴闻名,杭州湾大酒店餐饮部专程派人取经后,创新了一批特色菜肴,推出了上海菜系列,使得餐厅几乎天天爆满;上海的好望角大饭店也派员赴杭州湾学习浙江地方菜,也取得了可观的效益。

开发推广一项新的产品或服务,需要众多的人力、物力、财力资源,单体饭店显得势单力薄;要将新产品推向市场,为市场所广泛接受,单体饭店也显得力不从心,无法造成一定的声势和响应。如果一个城市的几家饭店联合起来,共同开发,分散风险,共同进行市场促销,则能取得一定的规模效应。众所周知,啤酒在饭店的销售尽管销量很大,但利润却较薄,葡萄酒则有较大的赢利空间。某一饭店希望在该城兴起饮用葡萄酒的风气,就举办了“葡萄酒节”,希望能够带动葡萄酒的消费。然而,孤掌难鸣,该饭店虽然在短期内增加了葡萄酒的销售量,但随即昙花一现,悄身退场,无法带来大规模的持久效应。但是,如果联合较多的饭店共同宣传和促销葡萄酒,该城市消费者的消费习惯可能就会改变,当饮用葡萄酒成为消费者普遍的爱好时,每一个饭店都将大大受益。可见,在同一城市,技术技能相似,结成战略联盟,容易共造市场氛围、共同推出新产品、共同开拓新市场,并且能够带动消费潮流,成为行业标准,从而增强竞争力。

.隐性资源联盟的成员匹配性

以隐性资源为基础的旅游联盟主要是管理联盟。对于饭店企业来说,它一般体现为管理合同的形式,即一方输出管理,另一方接受。无论是哪一方,它在选择联盟成员时,所考虑的匹配性一般是:服务类型相似、档次定位相近。商务型饭店一般聘请同样经营商务饭店的管理公司,而不会与擅长经营度假型饭店的管理公司结盟;一、二星级的经济型饭店一般考虑的联盟成员是中档次的管理公司或饭店集团,而不会聘请定位于高阶层客户的豪华型饭店的管理公司。

对于旅行社来说,由于对旅游地和旅行者的知识掌握方面区别比较明显,因此,旅行社之间的管理联盟更多地体现在知识互补和资源共享上。例如,美国的运通与广东国旅结成了战略联盟,运通为广东国旅提供员工培训、定期的网络在线服务、相关的技术支持和优秀的旅游产品与服务;广东国旅则提供其所掌握的关于国内旅游及国内消费者的状况、特征、规律等方面的知识。

四、结论

从博弈论与战略资源的视角我们都可以看出,经营实力相当(服务类型、技术技能可不同)的旅游联盟成员匹配性良好,联盟较稳定。经营实力悬殊的联盟成员存在对共同收益的掠夺倾向,小企业可能搭大企业的便车,大企业也可能以强势的谈判实力要求更高的利益分成,成员匹配性较差,从而导致联盟失效或解体。中国名酒店组织以很高的进入壁垒确保了成员的实力相当,使联盟稳定;而“大拇指”、“走遍之旅”两大联合体的成员中,大中小旅行社都有,构成复杂且退出壁垒低,故联盟很不稳定。

参考文献:

[1]柳春锋.旅游联盟成功运作关键影响因素研究[J].商业研究,2006,(6).

[2]柳春锋.从战略资源看联盟类型[N].中国旅游报,2005-06-01.

[3]柳春锋.浅析我国经济型饭店的发展模式[J].商业研究,2004,(4).

[4]黎洁.兼并、收购、战略联盟——国外饭店集团发展的新动向[J].中外饭店,1998,(3).

[5]孙健,唐爱朋,宋晓萌.企业兼并与战略联盟模式选择的博弈分析[J].山东工商学院学报,2006,(1).

数字签名技术论文例2

电子认证与电子签名

从法律上讲,签名有两个功能: 即标识签名人和表示签名人对文件内容的认可。联合国贸发会的《电子签名示范法》中对电子签名做如下定义: “指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息”; 在欧盟的《电子签名共同框架指令》中就规定: “以电子形式所附或在逻辑上与其他电子数据相关的数据,作为一种判别的方法”称为电子签名。而我国《电子签名法》对电子签名的定义: “是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。根据这一定义,能识别签名人身份的电子签名方法可能有很多种,比如: ID/口令、指纹识别、虹膜/网膜识别和形态识别等等。但是,用这样一些电子签名手段,只能进行人的身份识别,即《电子签名法》中定义的电子认证。但不能做到在《电子签名法》中对电子签名的全面要求: 即在识别签名人身份的同时,还要做到签名人认可其中的内容。

从广义上讲,实现电子签名的技术手段有很多种,但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。由于保持技术中立性是制订法律的一个基本原则,因此,目前还不能说明公钥密码理论是制作签名的惟一技术,因此有必要规定一个更一般化的概念以适应今后技术的发展。但是,目前电子签名法中提到的签名,一般指的就是“数字签名”。所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。

电子签名的一般实现方法

目前,实现电子签名的方法有好多种技术手段,前提是在确认了签署者的确切身份即经过电子认证之后,电子签名承认人们可以用多种不同的方法签署一份电子记录。

1. 手写签名或图章的模式识别

即将手写签名或印章作为图像,用光扫描经光电转换后在数据库中加以存储,当验证此人的手写签名或盖印时,也用光扫描输入,并将原数据库中的对应图像调出,用模式识别的数学计算方法,进行二者比对,以确认该签名或印章的真伪。这种方法曾经在银行会计柜台使用过,但由于需要大容量的数据库存储和每次手写签名和盖印的差异性,证明了它的不实用性,这种方法也不适用于互联网上传输,是较原始和落后的方法。

2. 生物识别技术

生物识别技术是利用人体生物特征进行身份认证的一种技术,生物特征是一个人与他人不同的惟一表征,它是可以测量、自动识别和验证的。生物识别系统对生物特征进行取样,提取其惟一的特征进行数字化处理,转换成数字代码,并进一步将这些代码组成特征模板存于数据库中,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定确定或否认此人。生物识别技术主要有以下几种:

(1)指纹识别技术。每个人的指纹皮肤纹路是惟一的,并且终身不变,依靠这种惟一性和稳定性,就可以把一个人同他的指纹对应起来,通过将他的指纹和预先保存在数据库中的指纹采用指纹识别算法进行比对,便可验证他的真实身份。在身份识别后的前提下,可以将一份纸质公文或数据电文按手印签名或放于IC卡中签名。但这种签名需要有大容量的数据库支持,适用于本地面对面的处理,不适宜网上传输,目前指纹签名还做不到与数据电文内容相关联。

(2)视网膜、虹膜识别技术。视网膜识别技术是利用激光照射眼球的背面,扫描摄取几百个视网膜的特征点,代码摸板存储,经数字化处理后形成记忆模板存储于数据库中,供以后的比对验证。视网膜是一种极其稳定的生物特征,作为身份认证是精确度较高的识别技术。但使用困难,不适用于直接数字签名和网络传输,只能做到身份识别,还做不到与数据电文内容相绑定。虹膜识别技术: 红外照射,取样制作代码摸板存储,用时进行比对。这种签名也只能是进行身份识别。

(3)声音识别技术。声音识别技术是一种行为识别技术,用声音录入设备反复不断地测量、记录声音的波形和变化,并进行频谱分析,经数字化处理之后作成声音模板加以存储。使用时将现场采集到的声音同登记过的声音模板进行精确的匹配,以识别该人的身份。这种技术精确度较差,使用困难,不适用于直接数字签名和网络传输。

以上这种身份识别的方法解决的都是“你是什么?”,“你是谁?”,适用于面对面的场合,不适用远程网络认证,不适合大规模人群认证。

3. 密码、口令和个人识别码。

这里是指用一种传统的对称密钥加/解密的身份识别和签名方法。甲方需要乙方签名一份电子文件,甲方可产生一个随机码传送给乙方,乙方用事先双方约定好的对称密钥加密该随机码和电子文件回送给甲方,甲方用同样对称密钥解密后得到电文并核对随机码,如随机码核对正确,甲方即可认为该电文来自乙方。这种方法解决的是“你知道什么?”。适于远程网络传输,但不适合大规模人群认证,因为对称密钥管理困难。但是,对加密的数据电文签名人做不到认可。

在对称密钥加/解密认证中,在实际应用方面经常采用的是ID+PIN(身份惟一标识+口令)。即发方直接将ID和PIN发给收方,收方与后台已存放的ID和口令进行比对,达到认证的目的。人们在日常生活中使用的银行卡就是用的这种认证方法。这种方法解决的是“你有什么?”和“你知道什么?”。适用远程网络传输,但不安全,易被黑客窃取,只能简单的身份识别,不适用于电子签名。

4. 基于PKI的电子签名

基于公钥基础设施PKI(Public Key Infrastructure)的电子签名被称做“数字签名”。有人称“电子签名”就是“数字签名”,这种说法是错误的。数字签名是电子签名的一种主要形式。因为电子签名具有技术中立性,但也带来使用的不便,法律上又对电子签名做了进一步规定,如联合国贸发会的《电子签名示范法》和欧盟的《电子签名共同框架指令》中就规定了“可靠电子签名”和“高级电子签名”,其目的就是规定了数字签名的具体功能,这种规定使数字签名获得了更好的应用安全性和可操作性。目前,具有实际意义的电子签名只有公钥密码理论。所以,目前国内外普遍使用的、技术成熟的、可实际使用的还是基于PKI的数字签名技术。作为公钥基础设施PKI可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性,其中都用到了数字签名技术。

数字签名的技术保障

1. 什么是数字签名

数字签名在ISO7498-2标准中定义为: “附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名做了如下解释: “利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。按上述定义PKI可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证,是数字签名的技术保障。

PKI的核心执行机构是《电子签名法》中所定义的电子认证服务提供者,即通称为认证机构CA(Certificate Authority),PKI签名的核心元素是由CA签发的数字证书。数字证书所提供的PKI服务就是认证、数据完整性、数据保密性和不可否认性。它的作法就是利用证书公钥和与之对应的私钥进行加/解密,并产生对数字电文的签名及验证签名。数字签名是利用公钥密码技术和其他密码算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章。这种电子式的签名还可进行技术验证,其验证的准确度是在物理世界中对手工签名和图章的验证是无法比拟的。这种签名方法可在很大的可信PKI域人群中进行认证,或在多个可信的PKI域中进行交叉认证,它特别适用于互联网和广域网上的安全认证和传输。

关振胜

中国建设银行科技部副总工程师,高级工程师。现受聘中国金融认证中心(CFCA)技术顾问、中国人民银行“网上银行发展与监管工作组” 专家、亚洲PKI论坛(中国)委员、中国电子商务协会专家委员会专家、电子协会电子签名专家委员会常委。主持领导设计、开发多个银行大型应用系统。著作有“公钥基础设施PKI与认证机构CA”、“中国金融认证中心建设”、 “第四代语言INFORMIX 4GL”等。曾获得科技进步奖一等、二等、三等奖。(如右图)

2. 公钥密码技术原理

公开密钥密码理论是1976年美国发表的RSA算法,它是以三个发明人的名字而命名的,后来又有椭圆算法ECC,但常用的、成熟的公钥算法是RSA。它与传统的对称密钥算法有本质的区别,对称密钥算法常用的是DES算法,它具有一个密钥,加/解密时用的是同一个密钥。而公钥算法利用的是非对称密钥,即利用两个足够大的质数与被加密原文相乘生产的积来加/解密。这两个质数无论是用哪一个与被加密的原文相乘(模乘),即对原文件加密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另一个质数,就要进行对大数分解质因子,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称为密钥对,其中一个采用私密的安全介质保密存储起来,不对任何外人泄露,所以简称为“私钥”; 另一个密钥可以公开发表,用数字证书的方式在称之为“网上黄页”的目录服务器上,用LDAP协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。

公/私密钥对的用法是,当发方向收方通信时发方用收方的公钥对原文进行加密,收方收到发方的密文后,用自己的私钥进行解密,其中他人是无法解密的,因为他人不拥有自己的私钥,这就是用公钥加密,私钥解密用于通信; 而用私钥加密文件公钥解密则是用于签名,即发方向收方签发文件时,发方用自己的私钥加密文件传送给收方,收方用发方的公钥进行解密。

但是,在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文作数字摘要。该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且惟一,原文的任何改动,其哈希值就要发生变化。数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。

公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构CA所签发的权威电子文档,CA与数字证书等是公钥基础设施PKI的主要组成机构和元素。

3. 认证机构CA

认证机构CA是PKI的核心执行机构,是PKI的主要组成部分,一般简称为CA,在业界通常把它称为认证中心。CA认证机构在《电子签名法》中被称做“电子认证服务提供者”。

根据《电子签名法》中规定,国务院信息产业部据本法制定了《电子认证服务管理办法》(中华人民共和国信息产业部令 第35号),并与2005年2月8日颁布。在该管理办法中第五条第七项有关人员、技术、设备、密码、安全和资金等,详细规定了电子认证机构(CA)应具备的市场准入条件。

4. 数字证书

数字证书或称电子证书简称为证书,它是PKI的核心元素,由认证机构服务者所签发,它是数字签名的技术基础保障; 它符合X・509标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性,证明该实体与公钥二者之间的匹配关系,证书是公钥的载体,证书上的公钥惟一与实体身份相绑定,并与其私钥相对应。国家标准规定作为第三方提供电子认证服务的CA,其签发证书机制一般应为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的。用加密证书的公钥加密,对应的私钥解密,用于通信; 采用签名证书的私钥加密,对应的公钥解密用于签名。

证书在公钥体制中是密钥管理的媒介,不同的实体可以通过证书来互相传递公钥,证书是由权威性、可信任性和公正性的第三方机构所签发。因此,它是权威性电子文档。

证书的内容主要用于身份认证、签名的验证和有效期的检查。CA签发证书时,要对证书内容进行签名,以示对所签发证书内容的完整性、准确性负责并证明该证书的合法性和有效性,将网上身份与该证书绑定。

链接:什么是PKI?

数字签名技术论文例3

rsa密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(mit)的rivest,shamir和adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为rsa密码体制。rsa是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

一、对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而n个用户就要使用n(n–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在atm机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。atm机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、hash函数、身份识别、密钥管理、pki技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照x.509标准实现了一些ca。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

参考文献:

数字签名技术论文例4

一、PKI系统基本组成

PKI是一个以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的信息和公钥绑在一起的系统。其主要目的是通过管理密钥和证书,为用户建立一个安全、可信的网络应用环境,使用户可以在网络上方便地使用加密和数字签名技术,在Internet上验证通信双方身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。完整的PKI系统包括一个RA中心、CA中心、用户终端系统EE、证书/CRL资料库和秘钥管理系统。

二、PKI系统提供的服务

PKI作为安全基础设施,主要提供的服务有保密、身份认证服务、验证信息完整以及电子商务中的不可抵赖。

1.保密

所谓保密就是提供信息的保密,包括存储文件和传输信息的保密性,所有需要保密的信息都加密,这样即使被攻击者获取到也只是密文形式,攻击者没有解密密钥,无法得到信息的真实内容,从而实现了对信息的保护。PKI提供了保密,并且这个服务对于所有用户都是透明的。

2.身份认证服务

PKI的认证服务在ITU-TX.509标准中定义为强鉴别服务,即采用公开密钥技术、数字签名技术和安全的认证协议进行强鉴别的服务。

3.完整

完整就是保证数据在保存或传输过程中没有被非法篡改,PKI体系中采用对信息的信息摘要进行数字签名的方式验证信息的完整性。

4.不可抵赖

不可抵赖是对参与者对做过某件事提供一个不可抵赖的证据。在PKI体系中,发送方的数字签名就是不可抵赖的证据。

三、基于PKI的数字签名的实现

基于PKI的数字签名,用户首先向PKI的RA中心注册自己的信息,RA审核用户信息,审核通过则向CA中心发起证书申请请求,CA中心为用户生成秘钥对,私钥私密保存好,公钥和用户信息打包并用CA私钥进行数字签名,形成数字证书并在CA服务器的证书列表,用户到证书列表查看并下载证书。

假设用户A要向用户B发送信息M,用户A首先对信息进行哈希函数h运算得到M的信息摘要hA,再用自己的私钥DA对hA进行加密得到数字签名Sig(hA)。将明文M、数字签名Sig(hA)以及A的证书CertA组成信息包,用B的公钥EB加密得到密文C并传送给B。其中数字签名与信息原文一起保存,私钥DA只有用户A拥有,因此别人不可能伪造A的数字签名;又由于B的私钥只有B拥有,所以只有B可以解密该信息包,这样就保证了信息的保密性。

四、基于PKI体系结构的数字签名安全性分析

从基于PKI数字签名的实现过程和验证过程中我们知道,数字签名的安全性取决于以下几点:

1.CA服务器确实安全可靠,用户的证书不会被篡改。CA服务器的安全性主要包括物理安全和系统安全。所谓物理安全是指CA服务器放置在物理环境安全的地方,不会有水、火、虫害、灰尘等的危害;系统安全是指服务器系统的安全,可以由计算机安全技术与防火墙技术实现。

2.用户私钥确实被妥善管理,没有被篡改或泄露。现在采用的技术是USB Key或智能卡存储用户私钥,并由用户用口令方式保护私钥,而且实现了私钥不出卡,要用私钥必须插卡,从技术实现了私钥不会被篡改和泄露。

3.数字签名方案的安全性好。基于PKI公钥加密技术的数字签名是建立在一些难解的数学难题的基础上,其中基于RSA算法的签名方案应用最多。RSA算法是基于大数分解的困难性,目前当模数达到1024位时,分解其因子几乎是不可能的,未来十年内也是安全的。但是由于RSA算法保存了指数运算的特性,RSA不能抵御假冒攻击,就算攻击者不能破解密钥,也可进行假冒攻击实现消息破译和骗取用户签名。

六、总结

在电子商务交易的过程中,PKI系统是降低电子商务交易风险的一种常用且有效的方法,本文介绍了PKI系统的组成,PKI系统提供的服务,分析了基于PKI通信的安全性,其安全主要通过数字证书和数字签名来实现,而数字签名的安全性则主要依赖于签名方案,在研究和分析现有数字签名方案的基础上提出了改进的新方案,即添加随机因子和时间戳的RSA签名方案,新方案增加了通信双方交互次数,虽然系统效率有所降低,但提高了方案的安全性,并且新方案既可保证信息的保密性、完整性,又使得通信双方都具备了不可抵赖性,具有很高安全性和较强的实用意义。

参考文献

[1]刘颖.基于身份的数字签名的研究[D].西安电子科技大学硕士学位论文,2006,1.

[2]段保护.一种改进的基于时间戳的数字签名方案[D].长沙理工大学硕士学位论文,2009,3.

[3]陈昕.基于一次性口令的身份认证系统研究及实现[D].南京信息工程大学硕士学位论文,2009,5.

[4]潘恒.电子商务环境下基于PKI的信任问题研究[D].信息工程大学博士学位论文,2006,10.

[5]张宁.电子商务安全性分析[D].北京邮电大学硕士研究生学位论文,2007,3.

数字签名技术论文例5

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)31-0817-02

Application of Digital Signature in DRS in the Library

WEI Jian-guo

(Library, Jiangsu Teachers Universiry of Technciogy, Changzhou 213001, China)

Abstract: The paper firstly analyses the technology of digital signature. Then it discusses in detail the application of digital signature in DRS in the library. The application includes its usage in the E-mail in the library, the information service of active sending, the service of solid topic and the visiting structure of the special data base.

Key words: DRS; digital signature; network security; encryption

1 引言

随着网络技术的发展,图书馆数字参考咨询服务也日益增加。在网络咨询服务信息的传输中,经济信息、关键技术、竞争情报等重要数据也越来越多。这些重要的数据信息在网络传输过程中,由于网络或人为因素可能发生丢失、泄密、被篡改等意外事件;当事双方出于对自己利益的考虑,也可能否认曾发送过报文或接收到报文的事实。把数字签名技术应用于数字参考咨询服务中,能有效地防止这类纠纷的出现。

2 数字签名及其特点

数字签名是指附加在数据单元上的一些数据,或是对数据所作的密码变换,这种变换能使数据接收者确认数据的来源、完整性并保护数据。数字签名是非对称加密技术中的一种,主要通过单向Hash函数和公钥算法共同实现,所谓单向是指从Hash值无法推知报文值。

数字签名的本质特征是该签名只有通过签名者的私有信息才能产生,即一个签名者的签名只能唯一地由自己产生。数字签名是实现网络数据保密性、完整性和不可否认服务技术的基础。数字签名技术同时结合了公钥加密与对称密钥加密的优点,利用Hash函数保证了数据的完整性,通过对用户身份进行合法性验证,以防止非法用户连接和欺骗,从而确保网络连接的合法性,保障网络传输数据的保密性和安全性。既可以防止通信双方的任何一方对自己的行为的否认,又可防止冒名顶替,保证数据发送、接收的双方不可否认。

3 数字签名分析

3.1 基于RSA公钥密码体制的数字签名方法

基于RSA公钥密码体制的数字签名方法的发送步骤如下:

1) 发送方发送报文P,先用发方未公开的解密密钥Ea对报文加密Ea(P)。

2) 发送方再用收方的公开密钥Db进行第二次加密Db(Ea(P))。

3) 收方接到报文后首先用自己的解密密钥Eb进行第一次脱密,还原成Ea(P)。

4) 然后再用发方的公开密钥Da进行第二次脱密,就得到原文。

这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,能够完成发方的身份认证。但它对收方约束不完善,收方可以随意否认其曾收到报文,使发方蒙受不必要的损失。所以它还不能算是一个很严密的数字签名方法。

3.2 第三方认证的数字签名方法

针对RSA数字签名的缺点,有人提出了第三方认证的数字签名方法,其发送步骤如下:

1) 当发方发送报文P时,把收方的名字B和原文P用自己的密钥Ea加密后发往双方都信赖的第三方,我们把他称为中央权威。

2) 中央权威用发方A的公开解密密钥Da对其解密后,把发方的名字A和原文P用权威的密钥Ez加密为信息T。

3) 然后,第三方再用收方的公开密钥Db把Ez加密后的信息T和A,P再进行加密发往收方。

4) 收方收到后用自己的解密密钥Eb得到原文P。

采用这种方法可有效地证实发方身份,收、发双方无法否认报文的发送或接收,收方也无法改动原文。第三方认证的加密技术成功地实现了报文的数字签名,采用这种方法降低了危害报文安全的可能性,有效地解决了收方可能否认其曾收到报文的问题。其缺点是这种第三方认证的数字签名在全部签名过程中,必须引入第三方,而第三方中央权威的可靠性总是让人怀疑。

4 数字签名技术在图书馆数字参考咨询服务中的应用

数字参考咨询服务(DRS)指建立在数字化通信基础上,通过网络收发电子邮件、网页表单或者使用在线聊天软件等给远程用户提供方便、快捷的信息咨询服务。其服务方式主要有以下几种:E-mail及web表单服务、FAQ服务、案例库服务、专题库与特色数据库服务、Real-time服务、BBS服务等。数字签名在图书馆数字参考咨询服务中有着广泛的应用。

4.1 图书馆电子邮件中的数字签名

在数字参考咨询服务中,电子邮件是一种重要的服务方式。读者用E-mail向图书馆咨询部门提出问题,学者和专家在检索数据库及使用其它检索工具后用E-mail作出回答。传统的电子邮件系统,由于未采取身份认证功能,黑客很容易冒名发送或更改邮件信息。通过采用数字签名技术,提供类似于手写签名功能的“数字签名”,实现对邮件合法性、完整性、防抵赖性的证实。数字签名在图书馆数字参考咨询服务邮件系统中的实现流程:

1) 向证书认证中心申请使用安全电子邮件证书(包括数字签名)。

2) 使用数字签名,完成加密。以Outlook Express 为例说明数字签名的使用。在Outlook Express菜单里选择“工具/帐户”;选择申请证书的邮件帐号,选择“属性/安全”;选择相应的签名和加密证书。

发送方用认证中心签发的证书发送信息,该信息被加密并进行数字签名。接收方通过认证中心提供的公钥验证数字签名。电子邮件加密的前提是邮件收发双方都有数字证书,发送方必须有接收方发送的签名邮件,发送方邮件签名技术、接收方回执签名技术是防止伪造电子邮件的基本技术。

4.2 主动推送式网络信息服务中的数字签名

主动推送式网络信息服务属于图书馆个性化网络信息服务,它是面向重点学科、重点科研项目和重点用户提供的深层次数字参考咨询服务。它要求网络传输的服务信息具有较高的保密性。应用数字签名能确保其网络传输数据的保密性。

在公开密钥密码体制中,每个用户使用一对密钥,其中一个是公开的,大家可以公用的,即公开密钥PK;另一个是自己专用的,保密的,即秘密密钥SK。当A向B发密信时,A用B的公开密钥加密该信件,B收到密信启用自己的秘密密钥进行解密,得到明文,即可阅读。数字签名则恰恰相反,发送者以秘密密钥SKA对报文P进行加密,将结果DSKA(P)传送给接收者B,B用已知的A的公开密钥进行解密,得到EPKA(DSKA(P))=P。由于除了A以外没有别人能具有A的解密密钥SKA,所以,除了A以外没有别人能产生密文DSKA(P),确认对方的签名。这样,被签名的报文就产生了。

上述过程仅对报文进行了签名,报文本身并未被加密,一旦其它用户截到密文DSKA(P),并知道发送者身份,就可通过查阅手册获得发送者的公开密钥PKA,从而理解报文的内容。在主动推送式网络信息服务中,为了加强网络服务信息的保密性,应使用具有保密性的数字签名。报文发送时,数字签名和报文加密必须同时进行,即发送者用秘密密钥进行签名,用公开密钥进行加密;接收者用秘密密钥进行解密,用公开密钥核实签名。其过程如图1。

4.3 定题服务中的数字签名

在图书馆开展定题服务类数字参考咨询服务时,通过使用无第三方参与且对收方有约束力的数字签名,利用其对收方的不可否认性,可保护双方的利益。在定题服务过程中。当用户向图书馆咨询部门提出数字参考服务请求时,收方为咨询部门。此时,数字签名可起到促进咨询部门提高服务质量的作用。当咨询部门向用户传输检索结果时,收方为用户。此时,数字签名可起到核实咨询服务工作量、提高服务经济效益的作用。

无第三方参与且对收方有约束力的数字签名的具体操作如下:

1) 发送方A用自己的解密密钥Ea对原文P进行加密,Sa=D(Ea,P),Sa即为A对P的签名,并把数字签名附加在原文后面,形成文件P',即P'=P+Sa。

2) 发送方A选择一个会话密钥K对文件P'进行加密,并把加密后的文件传输到接收方。即发送方把D(K,P+Sa)传输到接受方。

3) 接收方收到D(K,P+Sa)后,由于没有会话密钥K无法阅读,必须发送信息M向发送方A索取密钥K。

4) 发送方A收到信息M后,用接收方B的公开密钥Db对会话密钥K进行加密,并把加密后的会话密钥K传输到接收方。

5) 接收方B用自己的解密密钥Eb对会话密钥进行解密,得到会话密钥K的明文;然后再用会话密钥K对文件D(K,P+Sa)进行解密,得到原文P及数字签名Sa。

6) 接收方B再用发送方A的公开密钥Da对原文P及数字签名Sa进行验证:E(Da,Sa)=P。

4.4 特色数据库访问结构中的数字签名

在基于B/S(浏览器/服务器)模式下的图书馆管理信息系统中,建立安全访问体系的特色数据库,通过数据库安全访问提供用户进行数字签名,形成新的特色数据库访问结构,从而最大限度实现资源共享并确保图书馆管理信息系统的安全。所有的客户端的数据库访问请求都通过数据库安全访问进行转发。客户端数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式把数据报文提供给数据加密认证客户端,而数据库访问结果是按照数据库安全系统体系结构协议格式由数据加密认证客户端提供。数据访问客户端同服务器端共同完成数字签名,保障数据安全。

数字签名功能模块主要包括通信模块、签名模块、验证模块、加解密模块和密钥生成等模块,其组成如图2所示。每个客户通过密钥生成模块生成签名所需密钥,再通过CA进行认证,认证需要在客户和服务器两个方向上进行。在身份认证的同时进行传输密钥的协商。对于要传送的数据通过数据摘要模块生成待发送的信息摘要,然后通过数字签名模块对待发送的信息的杂凑码进行签名,再通过通信模块,负责系统信息的发送和验收,到对方经解密后由验证模块对接收的信息签名进行验证。

5结束语

技术作为网络信息安全的一项重要技术,能确保传输数据的保密性、完整性和不可否认性,其在图书馆网络信息服务中的应用日益广泛。本文重点讨论了数字签名在图书馆数字参考咨询服务中的应用,包括图书馆电子邮件中的数字签名、主动推送式网络信息服务中的数字签名、定题服务中的数字签名和特色数据库访问结构中的数字签名。此外,数字签名还可应用于图书馆网络查新服务、特色数据库的数据更新等方面,这些都有待于我们进一步的探索和研究。

参考文献:

[1] 王景中. 计算机通信信息安全技术[M]. 北京:清华大学出版社,2005.

[2] 洪帆,崔国华. 信息安全概论[M]. 武汉:华中科技大学出版社,2006.

[3] Ross J. Anderson. 信息安全工程[M]. 蒋佳,刘新喜,等译. 北京:机械工业出版社,2003.

[4] 杨春金,倪福根. 一种基于Java2的数字签名系统的设计与实现[J]. 信息技术,2005(12):132-133.

数字签名技术论文例6

一、数字签名的相关定义

所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替手写签名或印章,对于这种电子式的签名还可进行技术验证。数字签名在iso7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名实现的功能与我们“有纸办公”的手写签名类同,具有准确性、实用性、完整性、可鉴别性、不可抵赖性等特性,同时解决否认、伪造、篡改及冒充等问题。

二、数字签名技术

数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有sha、rsa、schnorr数字签名算法等。特殊数字签名有签名、门限签名等。

(一)rsa算法体制

1978年,美国三位学者rivest、shamir和adleman,提出了rsa公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。WWW.133229.cOM

rsa算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。rsa的安全性基于数论中大整数的素因子分解的困难性。

(二)使用公开密钥密码技术对文件签名的过程

公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。

1.数字签名的协议举例:假设有a公司的老板名叫john,b公司的老板名叫marry,现john想传输一个文件给marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个c公司的老板david对a和b公司的那项合作标书非常关注,总想取得a公司的标书。于是他时刻监视他们的网络通信,想在john通过网络传输这份标书时,从网络上截取它。为了防止david截取标书,实现安全传输,我们可以采用以下步骤:

(1)marry用她的私人密钥对文件加密,从而对文件签名。

(2)marry将签名的文件传给john。。

(3)john用marry的公开密钥解密文件,从而验证签名。

这个协议比以前的算法更好。不需要trent去签名和验证。从中需要证明marry的公开密钥确实是她的。甚至协议的双方不需要trent来解决争端;如果john不能完成第3步,那么他知道签名是无效的。

这个协议也满足我们期待的要求:

(1)签名是可信的,当john用marry的公开密钥时,他知道是由marry的签名。

(2)签名不可伪造的,只有marry知道她的私人密钥解密。

(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。

(4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用marry的公开密钥验证。

(5)签名是不可抵赖的。john不需要marry的帮助就能验证marry的签名。

2.文件签名和时间标记。实际上,john在某种情况下可以欺骗marry。他可能把签名和文件一起重用。如果marry在合同上签名,这种重用不会有什么问题,但如果marry在一张数字支票上签名,那样做就令人兴奋了。假若marry交给john一张¥100000的签名数字支票,john把支票拿到银行去验证签名,然后把钱从marry的账户上转到自己的账户上。john是一个无耻之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要marry不去对支票本清账,john就可以一直干下去。

因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当john第二次想支取marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从marry的支票上支付了这一时间标记的支票,于是就报警。

三、我国数字签名存在的问题及分析

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。

由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

(一)数字签名存在的问题

网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性, 全世界的国家都起草了数字签名的提议, 联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。

(二)解决我国数字签名存在问题的策略

目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:

1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。

2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用ssl(安全套接层)建立安全链接的web浏览器,才会频繁使用数字签名。

3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及in?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。

4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。

5.确定ca认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(ca),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。

在电子签名法及电子支付的指引下,大力发展数字签名在我国网上支付、电子税收、电子海关、网上采购等领域的应用,让我国更安全的新一代电子认证与世界接轨。当数字签名技术越来越普遍的时候, 并不是每个人都觉得满意。数字签名是未来信息安全发展的潮流,不断完善数字签名的基础设施环境和法律、技术问题,自然成了我国目前发展数字签名的当务之急。 【参考文献】

[1]谢希仁.计算机网络[m].电子工业出版社,2003.

[2]rivest,shamir, adleman.a method for obtaining digital signature and public key cryptosystems.commun.acm[j].1978,(2).

[3]管有庆,王晓军.电子商务安全技术[m].电子工业出版社,2005.

[4]吴汉平.信息站与信息安全[m].电子工业出版社,2003.

数字签名技术论文例7

二、数字签名技术

数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有SHA、RSA、Schnorr数字签名算法等。特殊数字签名有签名、门限签名等。

(一)RSA算法体制

1978年,美国三位学者Rivest、Shamir和Adleman,提出了RSA公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。

RSA算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。RSA的安全性基于数论中大整数的素因子分解的困难性。

(二)使用公开密钥密码技术对文件签名的过程

公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。

1.数字签名的协议举例:假设有A公司的老板名叫John,B公司的老板名叫Marry,现John想传输一个文件给Marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个C公司的老板David对A和B公司的那项合作标书非常关注,总想取得A公司的标书。于是他时刻监视他们的网络通信,想在John通过网络传输这份标书时,从网络上截取它。为了防止David截取标书,实现安全传输,我们可以采用以下步骤:

(1)Marry用她的私人密钥对文件加密,从而对文件签名。

(2)Marry将签名的文件传给John。。

(3)John用Marry的公开密钥解密文件,从而验证签名。

这个协议比以前的算法更好。不需要Trent去签名和验证。从中需要证明Marry的公开密钥确实是她的。甚至协议的双方不需要Trent来解决争端;如果John不能完成第3步,那么他知道签名是无效的。

这个协议也满足我们期待的要求:

(1)签名是可信的,当John用Marry的公开密钥时,他知道是由Marry的签名。

(2)签名不可伪造的,只有Marry知道她的私人密钥解密。

(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。

(4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用Marry的公开密钥验证。

(5)签名是不可抵赖的。John不需要Marry的帮助就能验证Marry的签名。

2.文件签名和时间标记。实际上,John在某种情况下可以欺骗Marry。他可能把签名和文件一起重用。如果Marry在合同上签名,这种重用不会有什么问题,但如果Marry在一张数字支票上签名,那样做就令人兴奋了。假若Marry交给John一张¥100000的签名数字支票,John把支票拿到银行去验证签名,然后把钱从Marry的账户上转到自己的账户上。John是一个之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要Marry不去对支票本清账,John就可以一直干下去。

因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当John第二次想支取Marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从Marry的支票上支付了这一时间标记的支票,于是就报警。

三、我国数字签名存在的问题及分析

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。

由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

(一)数字签名存在的问题

网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性,全世界的国家都起草了数字签名的提议,联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。

(二)解决我国数字签名存在问题的策略

目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:

1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。

2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用SSL(安全套接层)建立安全链接的Web浏览器,才会频繁使用数字签名。

3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及In?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。

4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。

5.确定CA认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(CA),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。

数字签名技术论文例8

中图分类号:TP309.7文献标识码:A文章编号:16727800(2013)004015302

1RSA

1.1出台背景

加密技术是电子商务采用的主要安全技术手段。信息加密的途径通常是通过密码技术实现的,是保证信息的保密性、完整性、可用性的有力手段。加密技术的要点是加密算法,加密算法可分为对称加密算法和非对称加密算法。

在对称加密算法中存在不足之处:一是在对称加密算法中使用的密钥只有一个,发收双方都使用这个密钥对数据进行加密和解密,信息的安全得不到保证;二是用户每次对数据进行加密时,都需要使用其他人不知道的唯一密钥,这使得发收信息双方所拥有的密钥数量会很多,密钥管理成为负担;三是对称加密算法通过穷举可以被破译,应用出现新的安全问题。于是,提出了非对称加密算法(又称公开密钥算法),它是美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人于1976年最早发明的,但目前使用最广泛的是RSA非对称技术算法。

1.2RSA简介

1.6RSA安全性分析

RSA算法的体制构造是基于数论的欧拉定理。它基于一个非常简单的数论思想,但能对抗所有密码攻击。RSA的安全性主要取决于构造其加密算法的数学函数的求逆的困难性,即单向函数问题。该算法利用了数论领域的一个事实,那就是虽然把两个大素数相乘分解却难的问题,即:大素数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个大素数却十分困难。如:若p!=q,是两个大素数,记p * q=n,那么已知p和q,求n,容易;反之,若已知n,求p和q,当p和q很大时,计算上不可行。素数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何有效的分解方法。很多专家对这个算法进行了分析和研究,至今为止还没有人找到一个多项式时间的计算方法来分解一个大的整数的因子。

2基于RSA的数字签名算法

数字签名的定义:A要把信息x发给大家,必须满足:①大家都看得懂;②任何人都不能伪造;③每个人收到x后,都深信信息来自A;④A不能抵赖。如果满足了上述4条,则称A对信息x进行了数字签名。

对称加密技术算法和非对称密钥加密技术算法都可以用于数字签名, 但采用对称加密算法是需要建立在一个大家都信任的第三方平台的基础之上, 而采用非对称加密算法进行数字签名则收发两方之间不需要任何可信赖机构。因此, 数字签名采用较多的还是非对称密钥技术。数字签名是把哈希函数和非对称加密算法结合起来的一种机制,数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,签发者不能否认或难以否认;二是保证信息签发后到收到之前未曾作过任何修改,即数字签名能确定消息的完整性。

数字签名的原理:接受者可以验证发送者,发送者不能否认被签收文件的内容,接受者不能编造被签字信息的内容,具有不可抵赖性。

3RSA数字签名在电子商务中的应用

假设商家在网上签了一个订单。其工作过程见图1。

被发送文件用哈希函数编码加密成数字摘要,发送方先用自己的私钥对订单数据进行加密, 这就是数字签名,然后将原文和加密的摘要同时传给对方。接收方收到发送方发出的数据后先用自己的私钥解密得到,接收者用发送者的公开密钥就能打开密文得到订单。如果有别人冒充发送方发送了一个订单,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要别人不知道发送方的私有密钥,解密出来的数字摘要与计算机计算出来的摘要就必然是不同的。因为发送方的密钥只有发送者本人知道,因此也只有他本人才能发出这一信息,从而达到了签名的目的,提供了一个安全确认发送方身份的方法。

有了RSA算法的数字签名技术在电子商务安全中的应用,就可以防止电子商务交易过程中伪造、篡改信息、冒用别人名义发送信息,或发出( 收到) 信件后又加以否认等情况的发生。因此,利用数字签名技术可以有效地达到电子商务系统中信息传递的保密性、完整性、认证性和不可否认性等要求,有效防止各种电子商务中的安全隐患,充分实现电子商务交易活动中的信息安全。

4结语

随着计算机网络技术的发展,数字签名技术在电子商务安全中的地位越来越重要。由于RSA算法很完善,即可用于数据加密,又可用于数字签名,安全性良好,易于实现和理解,所以已经成为一种应用极广的公匙密码算法。目前,RSA在许多场合有广泛的应用,但也存在一些缺点。随着计算机技术的发展,基于RSA算法的数字签名技术在电子商务安全领域必将发挥越来越大的作用。

参考文献:

\[1\]林枫.电子商务安全技术及应用\[M\].北京:北京航空航天大学出版社,2001.

[2]王茜,杨德礼.电子商务的安全体系结构及技术研究\[J\].计算机工程,2003(1).

数字签名技术论文例9

什么是电子签名?什么是数据电文?

《电子签名法》所称的“电子签名”,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

本法所称“数据电文”,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。

1. 电子签名的概念。签名,是指一个人用手亲笔在一份文件上写下名字或留下印记、印章或其他特殊符号,以确定签名人的身份,并确定签名人对文件内容予以认可。传统的签名必须依附于某种有形的介质,而在电子交易过程中,文件是通过数据电文的发送、交换、传输、储存来形成的,没有有形介质,这就需要通过一种技术手段来识别交易当事人、保证交易安全,以达到与传统的手写签名相同的功能。这种能够达到与手写签名相同功能的技术手段,称为电子签名。

有关国际组织、国家和地区电子签名法对电子签名的定义,一般都是通过对其要达到的功能的表述而形成的。传统的手写签名主要应具有三项功能:一是能表明文件的来源,即识别签名人; 二是表明签名人对文件内容的确认; 三是能够构成签名人对文件内容正确性和完整性负责的根据。构成电子签名,就必须具有上述功能。按照上述定义,具有识别签名人身份和表明签名人认可签名数据的功能的技术手段,就是电子签名。

电子签名的概念包含以下内容:

(1)电子签名是以电子形式出现的数据。

(2)电子签名是附着于数据电文的。电子签名可以是数据电文的一个组成部分,也可以是数据电文的附属,与数据电文具有某种逻辑关系、能够使数据电文与电子签名相联系。

(3)电子签名必须能够识别签名人身份并表明签名人认可与电子签名相联系的数据电文的内容。

电子签名具有多种形式,如:附着于电子文件的手写签名的数字化图像,包括采用生物笔迹辨别法所形成的图像; 向收件人发出证实发送人身份的密码、计算机口令; 采用特定生物技术识别工具,如指纹或是眼虹膜透视辨别法等。无论采用什么样的技术手段,只要符合本条规定的要件,就是本法所称的电子签名。

2. 数据电文的概念。数据电文,也称为电子信息、电子通信、电子数据、电子记录、电子文件等,一般是指通过电子手段形成的各种信息。我们目前接触的以计算机处理和保存的文件都是数据电文。例如word文档、execl数据表、pdf文档、电子邮件、聊天信息等。

根据本条的规定,数据电文的概念包含两层意思:第一,数据电文使用的是电子、光、磁手段或者其他具有类似功能的手段; 第二,数据电文的实质是各种形式的信息。

问题2

电子签名和数据电文在法律上的适用领域是什么?

法律规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。

电子签名和数据电文的法律效力在下列四类有关文书中不适用:

(1)涉及婚姻、收养、继承等人身关系的;

(2)涉及土地、房屋等不动产权益转让的;

(3)涉及停止供水、供热、供气、供电等公用事业服务的;

(4)法律、行政法规规定的不适用电子文书的其他情形。

问题3

什么是可靠的电子签名?

电子签名同时符合下列条件的,视为可靠的电子签名:

1. 电子签名制作数据用于电子签名时,属于电子签名人专有。电子签名制作数据是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。它是电子签名人在签名过程中掌握的核心数据。惟有通过电子签名制作数据的归属判断,才能确定电子签名与电子签名人之间的同一性和准确性。因此,一旦电于签名制作数据被他人占有,则依赖于该电子签名制作数据而生成的电子签名有可能与电子签名人的意愿不符,显然不能视为可靠的电子签名。

2. 签署时电子签名制作数据仅由电子签名人控制。这一项规定是对电子签名过程中电子签名制作数据归谁控制的要求。这里所规定的控制是指一种实质上的控制,即基于电子签名人的自由意志而对电子签名制作数据的控制。在电子签名人实施电子签名行为的过程中,无论是电子签名人自己实施签名行为,还是委托他人代为实施签名行为,只要电子签名人拥有实质上的控制权,则其所实施的签名行为,满足本法此项规定的要求。

3. 签署后对电子签名的任何改动能够被发现。采用数字签名技术的签名人签署后,对方当事人可以通过一定的技术手段来验证其所收到的数据电文是否是发件人所发出,发件人的数字签名有没有被改动。倘若能够发现发件人的数字签名签署后曾经被他人更改,则该项签名不能满足本法此项规定的要求,不能成为一项可靠的电子签名。

4. 签署后对数据电文内容和形式的任何改动能够被发现。电子签名的一项重要功能在于表明签名人认可数据电文的内容,而要实现这一功能,必须要求电子签名在技术手段上能够保证经签名人签署后的数据电文不能被他人篡改。否则,电子签名人依据一定的技术手段实施电子签名,签署后的数据电文被他人篡改而却不能够被发现,此时出现的法律纠纷将无法依据本法予以解决。电子签名人的合法权益难以得到有效的保护。因此,要符合本法规定的可靠的电子签名的要求,必须保证电子签名签署后,对数据电文内容和形式的任何改动都能够被发现。

一项电子签名如果同时符合上述四项条件,可以视为可靠的电子签名。可靠的电子签名与手写签名或者盖章具有同等的法律效力。

问题4

什么是电子认证服务提供者?

电子认证服务提供者是指提供电子认证服务的机构,是进行电子认证的主体。在当前技术条件下,电子认证服务提供者提供的是以非对称密码技术为基础的数字认证服务,颁发数字证书并进行数字签名认证,称为CA机构。

问题5

什么是认证? 为什么要进行认证?

认证是指依据某种标准对有形或者无形的主体进行鉴别、辨认,并以某种方式证明其与标准之间符合性的行为或过程。

本质上来讲,认证的意义在于,公众对于被认证主体缺乏了解,或认知能力不足以分辨其符合客观标准与否,需要其他主体协助自己做出判定后并担保判定结果的正确性,这样公众才可以信任被认证主体。从技术角度来讲,由于有其他主体的专业鉴别和辨认,认证可以防止公众受到欺诈。从法律角度来讲,由于有其他主体的担保和证明,可以防止可能出现抵赖行为。

由上可见,“认证主体”自身的身份很重要,一定是公众充分信赖的机构。

问题6

现阶段比较成熟的电子签名技术是什么?

电子签名可以依赖于很多技术来实现,但可以投入大规模应用的电子签名技术要兼顾法律保障、技术成熟度、实施成本、与现实应用的兼容性等多方面因素。按技术特点来看,可以把签字签名分成需要认证和不需要认证两类电子签名。有些电子签名不需要认证,例如一些以生物识别技术生成的电子签名,直接依据签名人的生理特征就可以辨别电子签名的真伪; 在目前,各国电子商务或者电子签名立法中确认的需要认证来确保可靠性的电子签名是数字签名,也是现阶段最成熟而被广泛采用的电子签名,具体措施是通过第三方的数字签名认证机构给从事交易活动的各方主体颁发数字证书、提供证书验证服务等手段来保证交易过程中各方主体电子签名的真实性和可靠性。

《电子认证服务管理办法》第四条规定:“中华人民共和国工业和信息化部依法对电子认证服务提供者和电子认证服务实施监督管理。”

问题22

别人使用了我的资料申请并通过了电子认证服务提供者的认证,如果发生纠纷,我是否需要承担责任?

如果别人使用您的资料申请并通过了电子认证服务提供者的认证,获得了数字证书,数字证书所载明的所有人应当是您本人,而不是实际申请人,您应当是该数字证书产生的权利及义务的承担人。

如果您否认申请了该数字证书,可以提出异议,由签发该数字证书的电子认证服务提供者承担举证责任。如果该电子认证服务提供者不能证明是您本人或者您授权的人申请了该数字证书,应当按照《电子签名法》第二十八条的规定:“电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。”

问题23

为什么要进行证书更新?

如何办理证书更新?

为确保各方面信息的准确,数字证书的初始申请过程是非常复杂的,需要审核很多信息。此外,为保证数字证书的高度安全性,每个数字证书都有一定期限的限制。在数字证书有效期限即将届满时,数字证书所有人如果需要继续使用数字证书,就需要对该数字证书进行更新。这种数字证书基本信息不变更,仅延长数字证书有效期限或更换密钥的过程就是证书更新。

数字证书设定有效期限的目的在于:(1)数字证书所代表的所有人身份在一定时间内可能发生变更。如企业的名称变更、企业经营期限届满、企业注销、自然人死亡等等; (2)从安全角度考虑,密钥使用的时间越长,被泄露或破解的风险就越大,在一定期限后对密钥进行更新,可以保证数字证书的高度安全性。

数字证书所有人在申请数字证书更新时,应当按照数字证书原签发机构的要求提供相应的资料和信息,电子认证机构应当对数字证书更新申请进行审核,通常更新申请人要用原有证书对指定信息进行数字签名,电子认证服务机构通过验证其签名确认更新申请人是原有证书的合法所有人。电子认证服务机构审核通过后即可完成数字证书的更新。

链接

相关术语定义

电子签名人:是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。

电子签名人可以通过两种方式签名。第一,用自己的电子签名制作数据实施电子签名; 第二,委托他人,使用委托人的电子签名制作数据实施电子签名。毫无疑问,通过第一种方式进行电子签名时,签名人就是制作电子签名的人。通过第二种方式进行电子签名时,签名人是指签名制作数据指代的人,并不是指实施电子签名的人。以数字签名技术为例,电子签名人是指电子签名制作数据(私钥)所有人或者以电子签名制作数据(私钥)所有人的名义实施电子签名的人。

电子签名依赖方:是指基于对电子签名认证证书或者电子签名的信赖从事有关活动的人。当人们阅读数据电文时,要确认数据电文的制作人,人们首先会查验含在数据电文之中或附在数据电文之后的电子签名。根据电子签名技术的不同,这样的查验既可以直接进行,也可能需要通过查验与签名对应证书进行。查验通过后,确认数据电文内容可信,并根据数据电文的内容进行决策或行动的人,就是电子签名依赖方。在应用中,电子签名依赖方是指基于对电子签名认证证书或者电子签名的信赖从事有关活动的主体角色。

电子签名认证证书:是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。电子签名认证是指对电子签名进行鉴别、辨认,并以电子方式证明电子签名方与电子签名制作数据有联系的行为或过程。这种电子方式的证明文件被称为电子签名认证证书。在实际应用中,有些电子签名是可以直观验证的,有些电子签名则不能直观验证。不能直观验证电子签名时,技术上必须提供一种方法,能把电子签名与电子签名人联系起来。当前应用最广泛的数字签名技术通过一种数学运算,建立起唯一匹配的一对密钥,即公钥和私钥。把公钥与签名人的信息作为验证签名人身份的中介,私钥则是签名制作数据,通过公钥与私钥的特性,建立起电子签名人与电子签名制作数据之间的联系。记载了公钥和签名人(公钥持有人)信息的数据电文,就是电子签名认证证书,也是我们常说的数字证书。

电子签名制作数据:是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。进行电子签名时,往往是通过一种程序和算法对数据原文进行运算,变换成与原文唯一对应并且方便查验的数据电文。这种对原文进行变换的程序和算法就是电子签名制作数据。以数字签名技术为例,电子签名制作数据是指“私钥”。

电子签名验证数据:是指用于验证电子签名的数据,包括代码、口令、算法或者公钥等。可以直观获得并能将签名人鉴别出来的数据,就是电子签名验证数据。比如数字签名技术中的公钥,通过公钥就可以找出电子签名人是谁。

身份认证:是指对某一实体的宣称身份进行鉴别、辨认,并证明其宣称身份与真实身份符合性的行为或过程。

在网上进行的身份认证属于电子认证的一种,即对实体的宣称身份进行鉴别、辨认,以电子化的形式出具其宣称身份与真实身份的符合性证明。

中国电信天翼宽带暨天翼空间上市

数字签名技术论文例10

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 06-0000-02

Discussion Practical Teaching on Digital Signature and Digital Certificate

Wang Yao,Guo Jianping

(Management College Beijing Union University,Beijing100101,China)

Abstract:This paper introduces the practical teaching process on digital signature and digital certificate.By doing experiments,students could understand the relative theoretical knowledge and enhance their learning interesting.

Keywords:E-commerce;Digital certificate;Digital signature;Practical teaching

一般在电子商务的课堂教学中,数字签名与数字证书是两个十分重要的概念,需要学生深入的理解。在讲授过程中,如果只从理论入手,学生就很难真正地理解这两个概念。因此,在实际教学过程中,我们需要结合理论进行实践操作,这样才有助于增强学生对概念的体会和理解。

一、非对称加密技术与公开密钥密码体制

数字签名与数字证书这两个概念都建立在公开密钥密码体制基础之上。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。也就是说,公开密钥密码体制采用的是非对称加密技术,即加密的密钥与解密的密钥不相同。公开密钥密码体制由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成,其中加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。在公开密钥算法中,用公开密钥进行加密,用秘密密钥进行解密;用秘密密钥进行签名,公开密钥则进行验证签名。

二、数字签名与数字签名技术

数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。利用数字签名,能够保证信息传输的完整性,认证发送者的身份,并防止交易中的抵赖发生。

数字签名的过程是这样的:签名者利用哈希函数从报文文本中生成报文摘要,然后用自己的SK对这个散列值进行加密。这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的PK对报文附加的数字签名进行解密。如果两个摘要相同、那么接收方就能确认该数字签名是发送方的。

三、数字证书与认证中心

数字证书类似于司机的驾驶执照或日常生活中的居民身份证,它是互联网通讯中标志通讯各方身份信息的一种凭证。数字证书由CA机构(证书授权认证中心)发行,它本质上是一个经认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

数字证书颁发过程是这样的:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,发给用户一个数字证书,该证书内包含用户的个人信息和公钥信息,同时还附有认证中心的签名信息。在数字证书认证的过程中证书认证中心作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

四、数字证书与数字签名的关系

数字证书所起的作用要依靠数字签名技术来实现,而数字签名技术则是以数字证书为介质体现出来的,因此两者紧密相联,密不可分。

当A要向B发送安全信息时,A需要先从认证中心处得到B的数字证书,用B的数字证书中的公钥对信息进行加密,然后用自己的私钥进行签名。而当B接收到A的信息后,要用自己的私钥进行解密,并用A的数字证书中的公钥进行签名的验证。在这一过程中,双方都要先拥有对方的数字证书才能顺利完成。

五、数字证书与数字签名的实践教学

这里以网证通网站向用户提供免费的试用型数字证书为例。

(一)数字证书的申请与安装

1.登录到https://。

2.点击“证书申请”链接,选择“试用型个人数字证书申请”链接。先进行根证书链的安装。

3.根证书链安装成功后,进入“基本信息”表单,输入自己的完整的个人资料。

4.选择一种加密服务提供程序,填写补充信息,具体包括有效证件类型、证件号码、出生日期、性别、住址、通信地址、邮政编码、联系电话、传真号码以及存储介质等,点击“提交”按钮即完成证书的申请。

5.在完成上述步骤后,系统将发送一封申请成功的信件到申请时使用的邮箱内,其中包括业务受理号、密码以及数字证书下载的地址。登录自己的邮箱,查收认证信息的邮件,依据里面的内容填写业务受理号和密码并提交。系统会提示安装的数字证书的基本信息,利用这些信息完成证书安装。

(二)使用数字证书发送安全邮件

1.在OE中配置好自己的邮箱账号。

2.设置邮箱与数字证书绑定。

(1)选择“工具”――“账户”,选中“邮件”选项卡中用于发送安全电子邮件的邮件账户,然后单击“属性”按钮,进入“属性”对话框。

(2)在“属性”对话框的“安全”选项卡中选择邮件的“签署证书”和“加密首选项”这2个项目所用的数字证书。

3.为接收人的电子邮件地址添加数字标识。

(1)发送方先获得接收方的数字标识(就是数字证书)。数字标识的获取方法可采用让接收方给发送方发送一份签名邮件来获取对方的数字标识,或者直接到电子商务安全认证中心的网站上查询并下载对方的数字标识。

(2)获得数字标识后,启动OE,点击“工具”-“通讯簿”。点击“新建联系人”。填写姓名选项卡中的相关信息。选择“数字标识”选项卡,利用导入命令,导入该邮件对应的数字标识。

4.发送签名和加密的电子邮件。

(1)启动OE,创建新邮件。

(2)点击“工具”菜单,选择“数字签名”和“加密”项。也可以只选择数字签名或加密中的任意一项。

(3)发送带数字签名和加密的邮件。

(4)当收件人收到并打开有数字签名的邮件时,将看到“数字签名邮件”的提示信息。只有在点击“继续”按钮后,才可以阅读该邮件内容。若该邮件在传输过程中被其他人篡改或发信人的数字证书有问题,系统将给出“安全警告”提示。

六、思考与建议

实践教学的目的主要是帮助学生理解相关的概念。因此,教师在教学过程中要特别注意启发和引导。数字证书与数字签名的实验可以二人一组进行。一组的两名同学都要各自申请属于自己的数字证书。在相互发送安全邮件时教师要让学生体会到:如果只是发送加密邮件,需要谁的数字证书?如果只是发送带签名的邮件,需要谁的数字证书?如果在需要该数字证书时却没有相应的数字证书时会发生什么现象?带着这些问题让学生去实验并让学生在完成实验后去回答,相信学生们就能够深入地理解这两个概念了。

参考文献:

[1]仝新顺,王初建,于博.电子商务概论[M].北京:清华大学出版社,2010