2017年數字簽名技術論文
數字簽名技術就是利用數據加解密技術、數據變換技術,根據某種協議來產生一個反映被簽署文件和簽署人特性的數字化簽名。下面是學習啦小編整理的2017年數字簽名技術論文,希望你能從中得到感悟!
2017年數字簽名技術論文篇一
淺談網絡通信過程中的數字簽名技術
【摘要】由于數字簽名可以解決否認、偽造、篡改及冒充等問題,因此在一些特殊行業(yè),比如銀行、金融、電子商務等有著廣泛的應用。本文首先簡要介紹了數字簽名的功能,然后介紹了數字簽名的方法和數字簽名應用與過程。
【關鍵詞】數字簽名;功能;過程
【中圖分類號】G271 【文獻標識碼】A 【文章編號】1672-5158(2013)01―0071―01
在網絡通信過程中,數據加密是保護數據的最基本方法,但也只能防止第三者獲得真實數據,它不能保證通信雙方的相互欺騙。數字簽名技術能夠保證傳輸信息的真實性、解決通信雙方的爭端,,尤其在數據完整性檢驗、身份鑒別、身份證明、防否認等方面,功能獨特,滿足這些要求的最好的辦法就是使用數字簽名技術。
一、數字簽名的功能
在傳統(tǒng)的商業(yè)系統(tǒng)中,書面文件的親筆簽名或印章是用來規(guī)定契約性的責任的。簽名或印章起到認證、核準、生效的作用。同樣地,在電子商務活動中,傳送的文件是通過數字簽名來證明當事人身份與數據真實性的,其功能表現在以下幾方面。(1)機密性數字簽名中報文不要求加密,但在網絡傳輸中,可以將報文信息用接收方的公鑰進行加密,以保證信息的機密性。(2)完整性數字簽名與原始文件或其摘要一起發(fā)送給接收者,一旦信息被篡改,接收者可通過計算摘要和驗證簽名來判斷該文件無效,從而保證了數據的完整性。(3)身份認證在數字簽名中,用戶的公鑰是其身份的標志,當使用私鑰簽名時,如果接收方或驗證方用其公鑰進行驗證并獲通過,那么可以肯定簽名人就是擁有私鑰的那個人,因為私鑰是簽名人唯一知道的秘密。身份認證包括通信實體認證和數據源認證。(4)防偽造除簽名人外,任何其他人不可能偽造消息的簽名,因為簽名密鑰即私鑰只有簽名者自己知道,其他人不可能構造出正確的簽名數據。(5)防抵賴數字簽名既可作為身份認證的依據,也可作為簽名者簽名操作的證據,防止抵賴。要防止接收者的抵賴,可以在數字簽名系統(tǒng)中要求接收者返回一個自己簽名的表示收到的報文,給發(fā)送者或受信任第三方。如果接收者不返回任何信息,此次通信可終止或重新開始,簽名方也沒有任何損失,由此雙方均不可抵賴。(6)防重放攻擊如在電子商務中,公司A向公司B發(fā)送了一份商品訂單,如果有攻擊者中途截獲訂單并發(fā)送多份給公司B,這樣會導致公司B以為公司A訂購了多批商品。在數字簽名中,通常采用了對簽名報文加蓋時間戳或添加處理流水號等技術,可以防止這種重放攻擊。
二、數字簽名的方法
應用廣泛的數字簽名方法主要有三種,即:RSA簽名、DSS簽名和Hash簽名。這三種方法可單獨使用,也可綜合在一起使用。數字簽名是通過密碼算法對數據進行加、解密變換實現的,用DES算法、RSA算法都可實現數字簽名。但三種技術或多或少都有缺陷,或者沒有成熟的標準。
(1)用RSA或其他公開密鑰密碼算法的最大方便是沒有密鑰分配問題(網絡越復雜、網絡用戶越多,其優(yōu)點越明顯)。因為公開密鑰加密使用兩個不同的密鑰,其中有一個是公開的,另一個是保密的。公開密鑰可以保存在系統(tǒng)目錄內、未加密的電子郵件信息中、電話黃頁(商業(yè)電話)上或公告牌里,網上的任何用戶都可獲得公開密鑰。而私有密鑰是用戶專用的,由用戶本身持有,它可以對由公開密鑰加密的信息進行解密。RSA算法中數字簽名技術實際上是通過一個哈希函數來實現的。數字簽名的特點是它代表了文件的特征,文件如果發(fā)生改變,數字簽名的值也將發(fā)生變化。不同的文件將得到不同的數字簽名。一個最簡單的哈希函數是把文件的二進制碼相累加,取最后的若干位。哈希函數對發(fā)送數據的雙方都是公開的。
(2)DSS數字簽名是由美國國家標準化研究院和國家安全局共同開發(fā)的。由于它是由美國政府頒布實施的,主要用于與美國政府做生意的公司,其他公司則較少使用。
(3)Hash簽名是最主要的數字簽名方法,也稱為數字摘要法(DigitalDigest)或數字指紋法。它與RSA數字簽名是單獨的簽名不同,該數字簽名方法是將數字簽名與要發(fā)送的信息緊密地聯系在一起,它更適合于電子商務活動。
三、數字簽名應用與過程
目前的數字簽名是建立在公共密鑰體制基礎上的,它是公用密鑰加密技術的另一類應用。它的主要方式是,報文的發(fā)送方從報文文本中生成一個128位的散列值(或報文摘要)。發(fā)送方用自己的私人密鑰對這個散列值進行加密來形成發(fā)送方的數字簽名。然后,這個數字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發(fā)送方的公用密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那么接收方就能確認該數字簽名是發(fā)送方的。通過數字簽名能夠實現對原始報文的鑒別。
只有加入數字簽名及驗證才能真正實現在公開網絡上的安全傳輸。加入數字簽名和驗證的文件傳輸過程:發(fā)送方首先用哈希函數從原文得到數字簽名,然后采用公開密鑰體系用發(fā)送方的私有密鑰對數字簽名進行加密,并把加密后的數字簽名附加在要發(fā)送的原文后面。發(fā)送方選擇一個秘密密鑰對文件進行加密,并把加密后的文件通過網絡傳輸到接收方。發(fā)送方用接收方的公開密鑰對秘密密鑰進行加密,并通過網絡把加密后的秘密密鑰傳輸到接收方。接收方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文。接收方用秘密密鑰對文件進行解密,得到經過加密的數字簽名。接收方用發(fā)送方的公開密鑰對數字簽名進行解密,得到數字簽名的明文。接收方用得到的明文和哈希函數重新計算數字簽名,并與解密后的數字簽名進行對比。如果兩個數字簽名是相同的,說明文件在傳輸過程中沒有被破壞。
如果第三方冒充發(fā)送方發(fā)出了一個文件,因為接收方在對數字簽名進行解密時使用的是發(fā)送方的公開密鑰,只要第三方不知道發(fā)送方的私有密鑰,解密出來的數字簽名和經過計算的數字簽名必然是不相同的。這就提供了一個安全地確認發(fā)送方身份的方法。安全的數字簽名使接收方可以得到保證:文件確實來自聲稱的發(fā)送方。鑒于簽名私鑰只由發(fā)送方自己保存,他人無法做一樣的數字簽名,因此他不能否認自己參與了交易。數字簽名的加密解密過程和私有密鑰的加密解密過程雖然都使用了公開密鑰體系,但實現的過程正好相反,使用的密鑰對也不同。數字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進行加密,接收方用發(fā)送方的公開密鑰進行解密。這是一個一對多的關系:任何擁有發(fā)送方公開密鑰的人都可以驗證數字簽名的正確性。而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關系:任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。在實用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。
參考文獻
[1]俞民華,方科亞.數字簽名系統(tǒng)實現與應用研究[J].信息與電腦(理論版).2011(04)
[2]張鳳.淺談數字簽名[J].硅谷.2010(05)
[5]張瑞娟.數字簽名技術在網絡安全中的應用研究[J].科技廣場.2010(06)
點擊下頁還有更多>>>2017年數字簽名技術論文