在線客服

          數字簽名技術論文實用13篇

          引論:我們為您整理了13篇數字簽名技術論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

          數字簽名技術論文

          篇1

          Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

          1引言

          隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

          本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。

          2算法設計

          2.1AES算法的介紹[1]

          高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。

          AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。

          AES和DES的性能比較:

          (1)DES算法的56位密鑰長度太短;

          (2)S盒中可能有不安全的因素;

          (3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;

          (4)AES很可能取代DES成為新的國際加密標準。

          總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。

          2.2橢圓曲線算法簡介[2]

          2.2.1橢圓曲線定義及加密原理[2]

          所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。

          在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

          y2=x3+ax+b(modp)(2)

          這里p是素數,a和b為兩個小于p的非負整數,它們滿足:

          4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。

          橢圓曲線離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數k。可以證明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。

          2.2.2橢圓曲線算法與RSA算法的比較

          橢圓曲線公鑰系統是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優點:

          (1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。

          (2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。

          (3)存儲空間占用小ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多。

          (4)帶寬要求低使得ECC具有廣泛得應用前景。

          ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。

          2.3安全散列函數(SHA)介紹

          安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。

          SHA是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。

          3數字簽名

          “數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把Hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘

          要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

          4解決方案:

          下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

          要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

          4解決方案:

          下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

          圖示:電子文本傳輸加密、簽名過程

          下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

          具體過程如下:

          (1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

          (2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

          (3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

          (4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

          (5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

          (6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

          (7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

          (8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

          這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

          5方案評價與結論

          為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

          本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

          參考文獻:

          1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

          2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

          3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

          4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

          5.WrightMA,workSecurity,1998(2)P10~13.

          6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

          7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

          8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.

          9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。

          下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

          具體過程如下:

          (1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

          (2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

          (3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

          (4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

          (5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

          (6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

          (7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

          (8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

          這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

          5方案評價與結論

          為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

          本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

          參考文獻:

          1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

          2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

          3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

          4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

          5.WrightMA,workSecurity,1998(2)P10~13.

          6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

          篇2

          隨著計算機網絡的發展,網絡的資源共享滲透到人們的日常生活中,在眾多領域上實現了網上信息傳輸、無紙化辦公。因此,信息在網絡中傳輸的安全性、可靠性日趨受到網絡設計者和網絡用戶的重視數字簽名技術是實現交易安全的核心技術之一,在保障電子數據交換((EDI)的安全性上是一個突破性的進展,可以解決否認、偽造、篡改及冒充等問題

          1.數字簽名

          1.1數字簽名技術的功能

          數字簽名必須滿足三個性質

          (1)接受者能夠核實并確認發送者對信息的簽名,但不能偽造簽名

          (2)發送者事后不能否認和抵賴對信息的簽名。

          (3)當雙方關于簽名的真偽發生爭執時,能找到一個公證方做出仲裁,但公證方不能偽造這一過程

          常用的數字簽名技術有RSA簽名體制、Robin簽名體制、E1Gamal簽名體制及在其基礎之上產生的數字簽名規范DSS簽名體制。

          1.2數字簽名技術的原理

          為了提高安全性,可以對簽名后的文件再進行加密。假如發送方A要給接收方B發送消息M,那么我們可以把發送和接收M的過程簡單描述如下:

          (1)發送方A先要將傳送的消息M使用自己的私有密鑰加密算法E(al)進行簽名,得V=E(al(M))其中,A的私有加密密鑰為al;

          (2)發送方A用自己的私有密鑰對消息加密以后,再用接收方B的公開密鑰算法Ebl對簽名后的消息V進行加密,得C=E(b l (V))。其中,B的公開加密密鑰為6l.

          (3)最后,發送方A將加密后的簽名消息C傳送給接收方B

          (4)接收方B收到加密的消息C后,先用自己的私有密鑰算法D(62)對C進行解密,得V=D(h2揮))其中,B的私有解密密鑰為62(5)然后接收方再用發送方A的公開密鑰算法D(a2)對解密后的消息V再進行解密,得M=D(a2(V))。其中,,A的公開解密密鑰為a2=這就是數字簽名技術的基本原理。如果第三方想冒充A向B發送消息,因為他不知道.a的密鑰,就無法做出A對消息的簽名如果A想否認曾經發送消息給B.因為只有A的公鑰才能解開A對消息的簽名,.a也無法否認其對消息的簽名數字簽名的過程圖l如下:

          2. RSA算法

          2.1 RSA算法的原理

          RSA算法是第一個成熟的、迄今為止理論上最成功的公開密鑰密碼體制,該算法由美國的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于數論中的Enle:定理和計算復雜性理論中的下述論斷:求兩個大素數的乘積是容易計算的,但要分解兩個大素數的乘積,求出它們的素因子則是非常困難的.它屬于NP一完全類

          2.2 RSA算法

          密鑰的產生

          ①計算n用戶秘密地選擇兩個大素數F和9,計算出n=p*q, n稱為RSA算法的模數明文必須能夠用小于n的數來表示實際上n是幾百比特長的數

          ②計算 (n)用戶再計算出n的歐拉函數(n)二(P-1)*(q-1),(n)定義為不超過n并與n互素的數的個數③選擇。。用戶從[(0, (n)一1〕中選擇一個與}(n)互素的數B做為公開的加密指數

          4計算d。用戶計算出滿足下式的d : ed = 1 mal (n)(a與h模n同余.記為a二h mnd n)做為解密指數。

          ⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(加密密鑰):PK={e,n} ;

          秘密密鑰(解密密鑰);SK=(d,n}

          加密和解密過程如下:

          設消息為數M(M<n)

          設C=(Md)mod n,就得到了加密后的消息C;

          設M=(Ce)mod n,就得到了解密后的消息M。其中,上面的d和e可以互換

          由于RSA算法具有以下特點:加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰))SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。它們滿足條件:①加密密鑰PK對明文M加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:Dsk(Esk(M))= M②加密密鑰不能用來解密,即((D娜e,c}M)) } M③在計算機上可以容易地產生成對的PK和SK}④從已知的PK實際上不可能推導出SK⑤加密和解密的運算可以對調,即:E}(M)(Es}(M)(M))=M所以能夠防止身份的偽造、冒充,以及對信息的篡改。

          3. RSA用于數字簽名系統的實現

          篇3

          1.1概念與功能

          數字簽名是防止他人對傳輸的文件進行破壞.以及確定發信人的身份的手段該技術在數據單元上附加數據,或對數據單元進行秘密變換.這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,從而達到保護數據,防止被人進行偽造的目的。簡單說來,數字簽名是指用密碼算法,對待發的數據進行加密處理,生成一段數據摘要信息附在原文上一起發送,接受方對其進行驗證,判斷原文真偽其簽名思想是簽名只能南一個人(個體)創建,但可以被任何人校驗.

          數字簽名技術可以解決數據的否認、偽造、篡改及冒充等問題,滿足上述要求的數字簽名技術有如下主要功能:(1)發送者事后不能否認自己發送的簽名;(2)接收者能夠核實發送者發送的簽名;(3)接收者不能偽造發送者的簽名;(4)接收者不能對發送者的原文進行篡改;(5)數據交換中的某一用戶不能冒充另一用戶作為發送者或接收者

          1.2數字簽名與傳統手寫簽名差別

          (1)簽署文件方面:一個手寫簽名是所簽文件的物理部分,而數字簽名不是,所以要使用其他的辦法將數字簽名與所簽文件“綁定”。

          (2)驗證方面:一個手寫簽名是通過和一個真實的手寫簽名相比較來驗證的而數字簽名是通過一個公開的驗證算法來驗證:

          (3)簽名的復制:一個手寫簽名不容易被復制,因為復制品通常比較容易被鑒別來:而數字簽名很容易被復制,因為一個文件的數字簽名的復制品和原文件是一樣的:所以要使用數字時問戳等特殊的技術避免數字簽名的重復使用。

          (4)手書簽名是模擬的,且因人而異。數字簽名是0和1的數字串,因人和消息而異。

          一個安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對一個消息的簽名不可復制為另一個消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發現消息與簽名的不一致;5)簽名者事后不能否認自己的簽名。

          安全的數字簽名實現的條件:發方必須向收方提供足夠的非保密信息,以便使其能驗證消息的簽名,但又不能泄露用于產生簽名的機密信息,以防止他人偽造簽名。此外,還有賴于仔細設計的通信協議:

          2原理

          數字簽名有兩種:一種是對整體消息的簽名,一種是對壓縮消息的簽名。每一種又可分為兩個子類:一類是確定性(Deterministi)數字簽名,其明文與密文是一一對應的,它對特定消息的簽名不變化;一類是隨機化的(Randomized)或概率式數字簽名。

          目前的數字簽名技術大多是建立在公共密鑰體制的基礎上,其工作原理是:

          (1)簽名:發方將原文用哈希算法求得數字摘要,用簽名私鑰對數字摘要加密得數字簽名,將原文與數字簽名一起發送給接受方。

          簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實函數的值域,由真、偽組成。

          簽名算法:對每一m∈M和每一k∈K,易于計算對m的簽名s=Sigk(M)∈S

          簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

          (2)驗證:收方驗證簽名時,用發方公鑰解密數字簽名,得出數字摘要;收方將原文采用同樣哈希算法又得一新的數字摘要,將兩個數字摘要進行比較,如果二者匹配,說明經簽名的電子文件傳輸成功。

          驗證算法:

          Verk(S,M)∈{真,偽}={0,l1

          3基于身份的數字簽名

          3.1優勢

          1984年Shamir提出基于身份的加密、簽名、認證的設想,其中身份可以是用戶的姓名、身份證號碼、地址、電子郵件地址等。系統中每個用戶都有一個身份,用戶的公鑰就是用戶的身份,或者是可以通過一個公開的算法根據用戶的身份可以容易地計算出來,而私鑰則是由可信中心統一生成。在基于身份的密碼系統中,任意兩個用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個可信的密鑰發行中心為每個第一次接入系統的用戶分配一個對應其公鑰的私鑰就可以了。基于身份的密碼系統不存在傳統CA頒發證書所帶來的存儲和管理開銷問題。

          3.2形式化定義

          基于身份的數字簽名由以下4個算法組成,如圖1所示。

          Setup(系統初始化):輸入一個安全參數k,輸出系統參數param、和系統私鑰mk,該算法由密鑰產生機構PKG運行,最后PKG公開params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個安全參數r、params、diD以及消息M,輸出對}肖息M的簽名盯,該算法由用戶實現。Verify(驗證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗證結果1或0,代表真和偽,該算法由簽名的驗證者完成。其中,簽名算法和驗證算法與一般簽名方案形式相同。

          4數字簽名在電子政務中的應用

          4.1意義

          數字簽名的過程和政務公文的加密/解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也各不相同。數字簽名使用的是發送方的密鑰對,發送方用自己的私鑰進行加密,接收方用發送方的公鑰進行解密。這是一個一對多的關系,即任何擁有發送方公鑰的人都可以驗證數字簽名的正確性。政務公文的加密/解密則使用接收方的密鑰對,這是多對一的關系,即任何知道接收方公鑰的人都可以向接收方發送加密公文,只有唯一擁有接收方私鑰的人才能對公文解密。在實際應用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密,解密;另一個密鑰對用來對公文進行加密懈密,這種方式提供了更高的安全性。

          4.2形式

          4.2.1個人單獨簽名

          由于政務公文的文件相對來說都比較大,所以一般需要先對所要傳輸的原文進行加密壓縮后形成一個文件摘要,然后對這個文件摘要進行數字簽名。一般由兩個階段組成:對原文的數字簽名和對數字簽名的驗證。

          (1)對原文的數字簽名

          先采用單向散列哈希算法對所要傳輸的政務公文x進行加密計算和壓縮,推算出一個文件摘要z。然后,公文的發送方用自己的私鑰SKA對其加密后形成數字簽名Y,并將該數字簽名附在所要傳送的政務公文后形成一個完整的信息包(X+Y)。再用接收方的公鑰PKB對該信息包進行加密后,通過網絡傳輸給接收方。

          (2)對數字簽名的驗證

          接收方收到該信息包后,首先用自己的私鑰SKB對整個信息包進行解密,得到兩部分信息:數字簽名部分Y和政務公文原文部分x;其次,接收方利用發送方的公鑰PKA對數字簽名部分進行解密,得到一個文件摘要Z;接著,接收方也采用單向散列哈希算法對所收到的政務公文原文部分進行加密壓縮,推算出另外一個文件摘要z1。由于原文的任何改動都會使推算出的文件摘要發生變化,所以只要比較兩個文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來源所在。如果兩個文件摘要相同,那么接收方就能確認該數字簽名是發送方的,并且說明文件在傳輸過程中沒有被破壞。通過數字簽名能夠實現對原始報文的鑒別。

          篇4

          Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

          1引言

          隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

          本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。

          2算法設計

          2.1AES算法的介紹[1]

          高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。

          AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。

          AES和DES的性能比較:

          (1)DES算法的56位密鑰長度太短;

          (2)S盒中可能有不安全的因素;

          (3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;

          (4)AES很可能取代DES成為新的國際加密標準。

          總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。

          2.2橢圓曲線算法簡介[2]

          2.2.1橢圓曲線定義及加密原理[2]

          所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。

          在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

          y2=x3+ax+b(modp)(2)

          這里p是素數,a和b為兩個小于p的非負整數,它們滿足:

          4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。

          橢圓曲線離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數k。可以證明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。

          2.2.2橢圓曲線算法與RSA算法的比較

          橢圓曲線公鑰系統是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優點:

          (1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。

          (2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。

          (3)存儲空間占用小ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多。

          (4)帶寬要求低使得ECC具有廣泛得應用前景。

          ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。

          2.3安全散列函數(SHA)介紹

          安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。

          SHA是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。

          3數字簽名

          “數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把Hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘

          要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

          4解決方案:

          下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

          要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

          4解決方案:

          下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

          圖示:電子文本傳輸加密、簽名過程

          下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

          具體過程如下:

          (1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

          (2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

          (3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

          (4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

          (5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

          (6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

          (7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

          (8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

          這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

          5方案評價與結論

          為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

          本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

          參考文獻:

          1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

          2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

          3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

          4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

          5.WrightMA,workSecurity,1998(2)P10~13.

          6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

          7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

          8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.

          9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。

          下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

          具體過程如下:

          (1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

          (2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

          (3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

          (4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

          (5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

          (6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

          (7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

          (8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

          這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

          5方案評價與結論

          為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

          本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

          參考文獻:

          1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

          2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

          3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

          4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

          5.WrightMA,workSecurity,1998(2)P10~13.

          6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

          篇5

              一、電子商務安全的要求

              1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。

              2、信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。

              3、 信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。

              4、 交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。

              5、 系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。

              在電子商務所需的幾種安全性要求中,以保密性、完整性和不可否認性最為關鍵。電子商務安全性要求的實現涉及到以下多種安全技術的應用。

              二、數據加密技術

              將明文數據進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。

              (一)對稱密鑰加密與DES算法

              對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數據的加密過程。

              最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。

              (二)非對稱密鑰加密與RSA算法

              為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。

              在實踐中,為了保證電子商務系統的安全、可靠以及使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。

              三、認證技術

              認證技術是保證電子商務交易安全的一項重要技術。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性

              (一)身份認證

              用戶身份認證三種常用基本方式

              1、口令方式

              這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統的安全容易受到威脅。

              2、標記方式

              訪問系統資源時,用戶必須持有合法的隨身攜帶的物理介質(如存儲有用戶個性化數據的智能卡等)用于身份識別,訪問系統資源。

              3、人體生物學特征方式

              某些人體生物學特征,如指紋、聲音、DNA圖案、視網膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。

              加密技術解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術加以解決。在某些情況下,信息認證顯得比信息保密更為重要。

              (二)數字摘要

              數字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5 ,是用來保證信息完整性的一項技術。它是由Ron Rivest發明的一種單向加密算法,其加密結果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數字指紋,可以通過數字指紋鑒別其明文的真偽。

              (三)數字簽名

              數字簽名建立在公鑰加密體制基礎上,是公鑰加密技術的另一類應用。它把公鑰加密技術和數字摘要結合起來,形成了實用的數字簽名技術。

              它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發后到收到為止是否被篡改。

              (四)數字時間戳

              在電子交易中,時間和簽名同等重要。數字時間戳技術是數字簽名技術一種變種的應用,是由DTS服務機構提供的電子商務安全服務項目,專門用于證明信息的發送時間。包括三個部分:需加時間戳的文件的數字摘要;DTS機構收到文件摘要的日期和時間; DTS機構的數字簽名。

              (五)認證中心

              認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務認證中心,是承擔網上安全電子交易認證服務,能簽發數字證書,確認用戶身份的、與具體交易行為無關的第三方權威機構。認證中心通常是企業性的服務機構,主要任務是受理證書的申請、簽發和管理數字證書。其核心是公共密鑰基礎設(PKI)。

              我國現有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統一品牌、聯合建設”的方針進行。在非金融CA方面,最初主要由中國電信負責建設。

              (六)數字證書

              數字證書就是標志網絡用戶身份信息的一系列數據,用于證明某一主體(如個人用戶、服務器等)的身份以及其公鑰的合法性的一種權威性的電子文檔,由權威公正的第三方機構,即CA中心簽發。

              以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。

              四、電子商務的安全交易標準

              (一)安全套接層協議

              SSL (secure sockets layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。

              目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務器也支持SSL。SSL是一種利用公共密鑰技術的工業標準,已經廣泛用于Internet。

              (二)安全電子交易協議

              (Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。

              五、總結

              網絡應用以安全為本,只有充分掌握有關電子商務的技術,才能使電子商務更好的為我們服務。然而,如何利用這些技術仍是今后一段時間內需要深入研究的課題。

              參考文獻:

          篇6

          中圖分類號:TP309 文獻標識碼:A文章編號:1009-3044(2008)35-2463-01

          A Secure Login Resolution Scheme

          LONG Yong1,CAI Chang-xu2,CAI Chang-shu3

          (1. Yunnan Energy School,Qujing 650001,China;puter and Information Department of Qujing Normal University,Qujing 650011,China;3.Yunnan E-government Network Management Center,Kunming 650031,China)

          Abstract: The common information system login method adopts only user name and password to authenticate the users.In order to avoid the drawbacks of conventional methods which is vulnerable to the attacks of record keyboard, dictionary guess, SQL injection and so forth, the thesis design a novel scheme adopting Hash algorithm and Conic Curve Digital Signature technology. It can meet the security requirement of authentication, information integrity, non-repudiation.

          Key words:information security;conic curve digital signature;system login security

          1 前言

          在大部分的C/S與B/S的登錄頁面中,都僅僅采用了用戶名和密碼兩項來作為登錄用戶身份的驗證,用戶名和密碼還直接就以明文的形式存儲在數據庫中,更有甚者,還只有密碼一項來驗證用戶身份,且密碼以明文的形式存儲在數據庫中。這樣的系統都是極度不安全的,黑客打開數據庫、記錄合法用戶的鍵盤敲擊、或者字典猜測都很容易獲取登錄頁面的用戶名和密碼。對于用戶名推薦使用與部門或用戶沒有任何關聯的符合一定復雜性的隨機字符來最為用戶名,不得使用Administrator、Admin等。黑客輸入得到的用戶名和密碼就可以登錄系統肆意進行相關的工作了。采用用戶名加密碼的哈西值組合,密碼項就沒有直接存儲在數據庫中,黑客打開數據庫是找不到登錄用戶的密碼項的,這樣的安全性大大強于用戶名和密碼項的組合,但是它還不能抵抗字典猜測攻擊,更危險的是,如果沒有對用戶名和密碼框的輸入進行非法字符的過濾,這樣的系統還是很容易受到SQL注入攻擊的,而SQL注入攻擊是一種攻擊效果非常好的攻擊方法。

          2 解決方案

          為了保證登錄頁面的安全,必須采取更好的解決方案。本文針對常規解決方法的不足,設計了如下的安全登錄解決方案:采用單向哈西用戶名+用戶授權文件+授權文件完整性校驗+數字簽名技術來解決登錄的安全問題。登錄的實際帳戶在數據庫在不存儲實際名,而是存儲帳戶名的哈西摘要值,使用SHA-1,建議使用SHA-256。不同的用戶角色授權文件不同,授權文件可以是任意格式的文件。完整性校驗采用SHA-256算法,數字簽名算法采用CCDSA算法[1]。CCDSA算法的參數選取采用文獻[1]中的選取過成。數字簽名算法不采用國際上流行算法如RSA,ECDSA,可以在一定的程度上避開了常見密碼算法的已有攻擊算法。本登錄方案從源頭上杜絕了SQL注入攻擊,安全性極高。

          登錄的輸入項目有:1)用戶名;2)導入的授權文件,用戶的私鑰。

          本登錄方案的登錄過程如下:

          1) 登錄用戶輸入符合一定復雜性要求的用戶名。

          2) 計算用戶名的SHA-256哈西值,查找數據庫中有無此哈西值存在,若存在說明此用戶是一個存在的合法用戶,否則退出登錄。

          3) 登錄的用戶導入登錄的授權文件,用SHA-256計算哈西摘要值,在數據庫中查找有無此授權文件的哈西值存在,若存在,則說明用戶的授權文件是完整的,沒有受到非法的篡改,否則退出登錄。

          4) 登錄用戶導入自己的私鑰對計算出的授權文件哈西值進行圓錐曲線數字簽名。

          5) 登錄的后臺對授權文件的哈西摘要值的數字簽名驗證數字簽名的合法性,若是合法的數字簽名,則用戶就可以最終登錄入后臺管理系統進行相關的操作了,否則退出登錄。

          3 結束語

          篇7

          移動通信技術發展日新月異,3G,E3G,4G這些標志通信技術里程碑的名詞。通過手機彩信功能,現在可以傳輸文字,圖片,音樂和視頻等多媒體信息。彩信豐富了我們的日常生活,與此同時彩信中夾雜病毒和一些不良信息的現象不段出現。通信安全問題已成為制約移動網絡應用的一個瓶頸,并且隨著移動通信網絡的迅猛發展,日益變得突出。借鑒互聯網領域的數字簽名技術,本文探討通過非對稱密鑰體制來實現手機彩信的通信安全。

          2 非對稱密鑰體制

          有對稱和非對稱兩種密鑰體制。在對稱密鑰系統中,加密和解密采用相同的密鑰。因為加解密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。對于具有n個用戶的網絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱密鑰系統是有效的。但是對于大型網絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。因此在移動通信中不可以采取對稱密鑰體制。

          非對稱密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個密鑰推導另一個密鑰在計算上是不可行的。一對彼此獨立、但又在數學上彼此相關的密鑰KP、KS總是一起生成,其中KP公開,稱為公鑰,KS保密,稱為私鑰。加密算法E和解密算法D是分開的。非對稱密碼體制的特點如下:

          (1)用公鑰加密的數據,只能由與其對應的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數據,只能由與其對應的公鑰解密,而不能由原私鑰解密。即,設加密算法為E,解密算法為D,KP是公鑰,KS是KP對應的與私鑰,明文為X,則有:Dkp[Eks(X)]可以得出明文X,而Dks[Eks(X)]則無法得出明文X。

          (2)非對稱鑰體制不存在對稱秘鑰體制中的密鑰分配問題和保存問題。M個用戶之間相互通信只需要2M個密鑰即可完成。

          (3)非對稱秘鑰體制支持以下功能:

          (4)機密性(Confidentiality):保證非授權人員不能非法獲取信息;

          (5)確認(Authentication):保證對方屬于所聲稱的實體;

          (6)數據完整性(Data integrity):保證信息內容不被篡改;

          (7)不可抵賴性(Non-repudiation):發送者不能事后否認他發送過消息。

          3 一種雙向認證的方案:

          首先需要在移動運營商架設一臺證書服務器。證書服務器有自己的公鑰KCP和私鑰KCS,同時證書服務器也有一張自簽名的頂級證書,以防止它的公鑰被黑客替換。在用戶申請開通服務時,證書服務器為用戶頒發一張數字證書,并對證書進行數字簽名,以防止證書內容被篡改。頒發證書的時候為用戶創建了公鑰KUP、私鑰KUS ,其中KUS由用戶保存且保密,KUP公開。

          移動運營商架設一臺或多臺AAA Server(Authentication, Authorization, Accounting, 認證、授權、計費服務器),它負責認證、授權和計費。AAA Server有自己的私鑰KSS 、公鑰KSP和加密算法D、解密算法E。同時,它也擁有一張證書服務器頒發的數字證書。

          用戶開機或者請求某種業務時,發起相應的認證過程,即向AAA Server發送認證開始請求。AAA Server收到請求后,向用戶發送證書請求,要求用戶出示數字證書。然后用戶將自己的數字證書發送給AAA Server。

          AAA Server收到證書后,有三件事情需要證明:

          (1)該數字證書是移動運營商數字證書服務器所頒發;

          (2)該數字證書未被篡改過;

          (3)該證書確實為出示證書者所有。

          對于前面兩項,AAA Server只需驗證數字證書上證書服務器的數字簽名即可得到證明。具體方法是用證書服務器的公鑰KCP解密數字簽名,然后再用公開的單向散列函數求證書的散列值,并比較二者,如果相同,驗證通過,不相同,驗證失敗。

          為了證明該證書確實為證書出示者所有,AAA Server生成一個大的隨機數R,并使用用戶的公鑰KUP(數字證書中包含KUP ,因此服務器無需預先存儲用戶公鑰,也無需查找數據庫,這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過程中被黑客截獲并修改,使得合法用戶得不到正確的認證。AAA Server先使用一個公開的單向散列函數H作用于R,得到H(R),然后用服務器的私鑰KSS對H(R)進行加密(數字簽名)。最后將 Ekup(R)+Ekss[H(R)]發送給用戶。客戶收到Ekup(R)+Ekss[H(r)]后,首先應該驗證R在傳輸過程中是否被篡改過。方法如下:首先,客戶端使用AAA Server的公鑰KSP解開Ekss[H(R)],即:DKsp(Ekss[H(r)])=H(R)

          再用客戶端私鑰KUS解密 Ekup(R),即:

          Dkus[Ekup(R)]=R’,

          然后再用公開的單向散列函數H(必須與AAA Server使用的H相同),求 R ′的散列值H(R ′)。如果在傳輸過程中R被篡改過,即R ′≠R,那么根據散列函數的性質,必然有:H(R ′)≠H(R), 從而發現R被修改過這一事實。

          如果上面的操作證明R未被修改,那么客戶端接下來的工作是設法將解密得到的R ′不被篡改地傳回AAA Server,以便AAA Server進行鑒別。為了防止在將R ′傳回給AAA Server的過程中,被黑客捕獲并篡改,使得合法用戶不能通過認證。在回傳R ′時,先對R ′施以單向散列函數H,得到R ′的一個散列值H(R ′)。然后使用用戶的私鑰KUS對H(R ′)進行加密(數字簽名),最后將R ′和加密后的H(R ′)一起,即R’+Ekus[H(R’)]回傳給AAA Server。這里R′可以明文傳輸,無需加密,因為R是隨機數,每次都不一樣,黑客即使獲得R′也不能對認證過程構成威脅。

          AAA Server收到R’+Ekus[H(R’)]后,驗證過程如下:

          首先驗證R ′是否等于R。 如果R ′=R,說明該證書確實為其出示者所有,對用戶的認證獲得通過。

          如果R ′≠R,有兩種可能,即要么用戶提供的證書是假的,要么R ′在傳輸過程被人篡改過。要檢查R ′是否被修改過,AAA Server只需驗證用戶的數字簽名即可:

          如果R ′被篡改為R″(R″≠ R ′),則必然有H(R″)≠H( R ′),從而可以發現R ′在傳輸過程中被修改過。

          如果經過前面驗證,R ′在傳輸過程中沒有被修改,且R ′≠R,這說明用戶所出示的數字證書非法,用戶認證失敗。

          至此, AAA Server對客戶端認證完成。反方向的客戶端對AAA Server的認證類似,不再詳述。

          當雙向認證完成后(事實上,可以是客戶端被認證合法之后),AAA Server向SMS(Subscriber Management System,用戶管理系統)發送用戶通過認證,并請求該用戶的業務信息。SMS收到請求后,查找該用戶的業務信息,并發送給AAA Server。AAA Server據此對該用戶授權、計費。

          4 方案性能分析

          本認證方案采用了單向散列函數、非對稱密碼體制、數字證書、數字簽名等信息安全技術。認證服務器無需存儲用戶公鑰,也不需要查找相應數據庫,處理速度快。

          (1)有效性(Validity):在本認證方案過程中,要求用戶出示了由移動運營商證書服務器頒發的數字證書,并對證書進行了三項驗證,確保證書的有效性(為移動運營商證書服務器所頒發)、完整性(未被修改過)和真實性(確實為該用戶所有)得到驗證。在AAA Server方,我們認為沒有必要向客戶端出示其證書。客戶端知道合法的AAA Server的公鑰,只需驗證自稱是AAA Server的一方擁有該公鑰對應的私鑰即可,因為世界上有且僅有合法的AAA Server知道該私鑰。

          (2)完整性(Integrity):在認證消息傳輸過程中,我們始終堅持了消息可靠傳輸這一原則,對認證消息采取了保護措施。一旦認證消息在傳輸過程中被修改,消息到達對方時將被發現。

          不可否認性(Non-repudiation):本方案中所有認證消息都采用了發送方數字簽名,使得發送方對自己發送的消息不可否認。

          可行性(Feasibility ):本認證方案采用的單向散列函數、非對稱密碼體制、數字證書等信息安全技術經過多年發展,已經比較成熟。單向散列函數有MD2、MD4、MD5、SHA系列、HAVAL-128以及RIPEMD等,其中MD4目前被認為不安全。非對稱密碼體制中最成功的是RSA。值得一提的是與RSA算法相關的基本專利已于2000年9月到期,這直接關系到系統成本。另外,本方案采用的數字證書是自己頒發的,移動運營商的證書服務器具有自簽名的頂級證書,無需借助第三方證書機構。

          5 結束語

          彩信豐富人們的生活,手機銀行,手機炒股……各種網絡應用在移動網絡中產生,通信安全顯的很重要。通過數字簽名技術來解決手機彩信通信安全是一種切實可行的方案,非對稱的加密體制為方案的實現提供了可能性,在基于J2ME的開發平臺下實現,使得具有很強的可移植性,為手機彩信提供安全保障。

          參考文獻:

          [1]趙澤茂.數字簽名理論.北京:科學出版社,2007.

          [4]楊世平,李祥.一種廣播多重(t, n)門限數字簽名方案[J].計算機應用研究,2006.

          篇8

          The Applications of Elliptic Curves Digital Signature on the Wireless Network

          XIAO Lei1, CHEN Rong-shang2

          (1.Depatment of Computer, Xiamen University of Technology, Xiamen 361024, Chian; puter Center, Xiamen University of Technology, Xiamen 361024, China)

          Abstract: The paper introduces a schemes about digital signature technology of mix-key. ECC digital signature Algorithm is applied to schemes. Through an example of the signature and verification process shows that the schemes is possible on the wireless terminal having weak processing capacity, guarantee the safety and integrity of data in wireless communication environment.

          Key words: elliptic curves; wireless network; digital signature; mixed cryptographic key

          1 引言

          隨著3G技術的逐漸成熟和推廣,越來越多的用戶接受這一技術并使用它,3G業務將不再局限于簡單的通話和傳遞短信這樣一些基礎業務,用戶將使用它來完成更多的操作,如移動銀行,移動炒股,移動繳費等等;然而在移動通信網絡中,移動站(MS,Mobile Station)與固定網絡之間的所有通信都是通過無線接口來傳輸的,而無線接口是開放的,任何人只要有適當的接收設備就可以對其進行攻擊。在個人通訊系統中,無線開放訪問會在移動終端和有線網的無線連接處暴露通信的內容[5]。這種開放性,提供給入侵者獲取偽裝成合法用戶查看數據的機會。面對這種狀況,移動設備中傳輸的信息的安全性將受到一定的考驗,由于設備存儲容量小,CPU運算能力差。必須選擇一種合適的安全手段來保證無線網絡中的數據的安全性。

          2 安全方案

          要保證無線環境中的數據的安全性,一是保證數據在傳輸過程中不被第三方識別,其次是保證通信雙方身份認證的真實可靠性。針對無線網絡環境中的數據的安全性需求,本文采用基于混合密鑰的數字簽名技術來保證安全性要求。該技術能夠保證網絡中發送方的抗否認性,接收方的不可抵賴性,以及數據的完整性。數字簽名是基于公鑰密碼體制的網絡安全技術;第六屆國際密碼學會議對應用于公鑰密碼系統的加密算法推薦了兩種:基于大整數因子分解問題(IFP)的RSA算法和基于橢圓曲線上離散對數計算問題(ECDLP)的ECC算法。RSA算法的特點之一是數學原理簡單、在工程應用中比較易于實現,但它的單位安全強度相對較低,它的破譯難度基本上是亞指數級的;ECC算法的數學理論非常深奧和復雜,在工程應用中比較難于實現,但它的單位安全強度相對較高。它的破譯或求解難度基本上是指數級的。具有安全性高、密鑰量小、靈活性好的特點。關于RSA與ECC同等安全長度下的密鑰長度160位ECC與1024位RSA和1024位離散對數系統的計算開銷的比較[3]。如果應用到內存較小,存儲器存儲容量不足,計算能力弱時,處理速度慢的無線終端時,RSA則會受到內存容量的限制,ECC則不然,其密鑰長度短的優點會顯示出RSA無法比擬的優越性。其優點如下:

          1) 安全性能更高:攻擊有限域上的離散對數問題的方法有指數積分法,其運算復雜度為 ■, 其中p是摸數,是素數。但是這種方法對橢圓曲線的離散對數問題并不有效; 如160位ECC與1024位RSA、DSA有相同的安全強度;

          2) 計算量小,處理速度快,在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多;

          3) 存儲空間占用小,ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多;

          4) 帶寬要求低,使得ECC具有更廣泛的應用前景;

          5) 算法靈活性好:在有限域一定的情況下,其上的循環群就定了,而有限域的橢圓曲線可以通過改變曲線的參數,能夠得到不同的曲線,從而形成不同的循環群。因此,橢圓曲線具有豐富的群結構和多選擇性。正是由于它具有豐富的群結構和多選擇性,并可在RSA/DSA體制中同樣安全性的前提下大大縮短密鑰的長度。橢圓曲線具有安全性高,密鑰量小、算法靈活性好等特點,而無線終端由于其存儲量小,處理速度慢等特點,因此,橢圓曲線的加密算法非常適合于應用到無線加密技術中[2,4]。

          3 數字簽名過程

          本文以一個汽車用戶通過手機繳納養路費的過程為例,來說明數字簽名的整個實現過程。移動網絡環境基本的網絡結構圖如圖1所示,從圖中可以看出交費涉及到三方:用戶U、運營商M、稽查局G,用戶通過手機短信或者語音的方式提交養路費,本文以短信為例,短信的發送都分為兩部分,一部分是發送,在手機用戶發送短信時,這部分是上行短信;一部分是確認,在手機用戶發送短信時,這部分是下行短信。

          圖1 養路費手機服務平臺系統網絡結構圖

          這里就以用戶執行一次交費操作為例來討論用戶和運營商之間數字簽名的實現過程。

          3.1 生成數字簽名的過程

          用戶U ■ 運營商M

          用戶首先需要向運營商傳送一個交費信息D(信息D包含交費車輛車牌號、交費金額、交費時間的字符串)本文就用戶和運營商之間的信息傳遞過程做一個詳細的介紹。

          1) 用戶U將要發送的信息通過MD5的單向函數生成數字摘要D1,采用橢圓曲線的加密算法用私鑰加密D1生成用戶U的數字簽名Sg1;

          2) 用戶U利用對稱加密算法(DES)加密要發送的消息EData;

          3) 用戶將Sg1和EData發送給接收方。

          具體操作過程如下:

          Sg1(數字簽名),EData

          用戶U■運營商M

          從該簽名過程我們發現,本方案不僅采用的橢圓曲線的加密算法來完成信息的數字簽名,為了保證數據在傳輸過程中的安全性,使得在網絡中傳輸的數據是以密文的方式傳輸,采用了 DES加密算法來加密傳輸的數據。采用Diffie-Hellman在橢圓曲線上的密鑰交換方法來實現收發雙方對稱密鑰的傳遞,該密鑰傳遞的過程如下:

          (1) 構建一個橢圓曲線方程:這里的橢圓曲線是定義在二進制域上的橢圓曲線,需要確定六個參量:T=(p,a,b,G,n,h)。(其中a,b,p是用來確定橢圓曲線方程Y2+XY=X3+aX2+b,G為基點,n為點G的階,h是橢圓曲線上所有點的個數m與n相除的整數部分)參量值的選擇,直接影響了加密的安全性。參量值一般要求滿足以下幾個條件:一是p越大越安全,但越大,計算速度會變慢,200位左右可以滿足一般安全要求;二是p≠n×h;pt≠1(mod n),1≤t

          2) 用戶U選取一個整數Na(Na

          3) 接收方運營商也采用類似的方法選取自己的私鑰Nb和公鑰PB。

          4) 發送方和接收方分別由K=NaPB,K=NbPA產生出雙方共享的秘密鑰。

          5) 通過上面的幾個步驟,就得到了通信雙方共同的對稱密鑰K,該密鑰匙k用來作為對稱加密算法的密鑰,如果攻擊者想獲得K,則必須通過PA和G求出Na,或由Pb和G求出Nb,這就需要求解橢圓曲線上的離散對數,因此是不可行了。

          3.2 基于橢圓曲線的數字簽名實現過程

          算法描述:

          用戶U需要對向運營商M發送的信息進行數字簽名,簽名過程如下所示例:

          用戶U方的過程:

          1) 確定安全的單向散列函數,本系統中選擇的是MD5算法的單向散列函數,定義橢圓曲線方程,在上一部分已經做了詳細的介紹,也就是確定參數 T=(p,a,b,G,n,h);

          2) 建立密鑰對(d,Q),其中d是私鑰,Q=dG是公鑰;

          3) 假設接收方運營商已經通過安全的方式獲得了公鑰Q,并且雙方事先已經約定了使用的單向散列函數即為MD5的單向散列函數;

          4) 進行簽名操作。

          生成簽名的過程:

          1) 選擇一個隨機或偽隨機數K,1

          2) 計算KG=(X1,Y1), r=X1 mod n,若r=0,則轉步驟一;

          3) 計算K-1mod n,e=md5(M),其中M是明文;

          4) 計算S=K-1(e+dr)(mod n),若S=0則轉步驟一;

          5) 利用DES加密算法對M進行加密,得到密文EData;

          6) 輸出簽名(r,S)和密文EData。

          驗證簽名的過程:

          運營商M收到用戶U發過來的密文EData和簽名(r,S)后,做以下操作:

          1) 驗證r和S是(1,n-1)間的整數;

          2) 利用Diffie-Hellman密鑰交換過程得到了對稱密鑰,通過對稱解密算法對密文Edata進行解密得到明文M;

          3) 計算E=MD5(M),W=S-1(mod n);

          4) U1=EW(mod n),U2=rW(mod n);

          5) 計算X=U1G+U2Q=(X1,Y1),令V= X1 mod n;

          6) 如果r=V則接受簽名。

          上面的過程僅僅介紹了互相通信的三方中其中兩方的單向信息的傳遞過程,在實際的應用中,涉及到交易的三方都需要使用該數字簽名技術,但是由于它們的實現過程基本上相同,只是所傳輸的短信內容不同,所以這里就不詳細介紹。

          4 安全性和有效性分析

          本文提出了基于混合密鑰的思想在移動設備上實現數字簽名,在數據發送的過程中雖然實現了兩次加密,由于采用了Diffie-Hellman的密鑰交換過程,所以只需要一次交換就能實現對稱密鑰和非對稱密鑰的獲取,并且通過這種方式,即實現了身份認證,同時還保證了數據的安全性和完整性。在簽名過程中增加了時間戳標志,安全分析表明該方案可以防止扮演攻擊、重播攻擊和中間人攻擊,并具有反拒認特性。

          信息技術發展到現在,在無線設備方面,智能卡已經得到了很大的發展,對于在智能卡上進行信息的加密和解密已經成為現實,同時,在加密技術方面,橢圓曲線的加密算法已經非常的成熟,并且已成功的運用到移動電子商務中[1],因此,在移動設備上實現基于的橢圓曲線的數據簽名技術是有效的。

          參考文獻:

          [1] Stapleton J, Doyle P, Esquire S.T. The Digital Signature Paradox.Systems,Man and Cybernetics (SMC) Information Assurance Workshop,2005.Proceedings from the Sixth Annual IEEE 15-17 June 2005 Page (s):456-457.

          篇9

          從交易角度出發,電子商務面臨的安全問題綜合起來包括以下幾個方面:

          1.有效性

          電子商務以電子形式取代了紙張,那么保證信息的有效性就成為開展電子商務的前提。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。

          2.真實性

          由于在電子商務過程中,買賣雙方的所有交易活動都通過網絡聯系,交易雙方可能素昧平生,相隔萬里。要使交易成功,首先要確認對方的身份。對于商家而言,要考慮客戶端不能是騙子,而客戶端也會擔心網上商店是否是一個玩弄欺詐的黑店,因此,電子商務的開展要求能夠對交易主體的真實身份進行鑒別。

          3.機密性

          電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。如信用卡的賬號和用戶名被人知悉,就可能被盜用而蒙受經濟損失;訂貨和付款信息被競爭對手獲悉,就可能喪失商機。因此建立在開放的網絡環境電子商務活動,必須預防非法的信息存取和信息在傳輸過程中被非法竊取。三、電子商務安全中的幾種技術手段

          由于電子商務系統把服務商、客戶和銀行三方通過互聯網連接起來,并實現了具體的業務操作。因此,電子商務安全系統可以由三個安全服務器及CA認證系統構成,它們遵循共同的協議,協調工作,實現電子商務交易信息的完整性、保密性和不可抵賴性等要求。其中采用的安全技術主要有以下幾種:

          1.防火墻(FireWall)技術

          防火墻是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Inter)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止專利信息從企業的網絡上被非法輸出。

          2.加密技術

          數據加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。在網絡應用中一般采取兩種加密形式:對稱加密和非對稱加密,采用何種加密算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來做出判斷。

          (1)對稱加密

          在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。這種加密算法可簡化加密處理過程,貿易雙方都不必彼此研究和交換專用的加密算法,如果進行通信的貿易方能夠確保私有密鑰在交換階段未曾泄露,那么機密性和報文完整性就可以得到保證。不過,對稱加密技術也存在一些不足,如果某一貿易方有n個貿易關系,那么他就要維護n個私有密鑰。對稱加密方式存在的另一個問題是無法鑒別貿易發起方或貿易最終方。因為貿易雙方共享一把私有密鑰。目前廣泛采用的對稱加密方式是數據加密標準(DES),它主要應用于銀行業中的電子資金轉賬(EFT)領域。DES對64位二進制數據加密,產生64位密文數據。使用的密鑰為64位,實際密鑰長度為56位(8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。

          (2)非對稱加密/公開密鑰加密

          在Inter中使用更多的是公鑰系統,即公開密鑰加密。在該體系中,密鑰被分解為一對:公開密鑰PK和私有密鑰SK。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)向他人公開,而另一把則作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛,但它只對應于生成該密鑰的貿易方。在公開密鑰體系中,加密算法E和解密算法D也都是公開的。雖然SK與PK成對出現,但卻不能根據PK計算出SK。公開密鑰算法的特點如下:

          用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))=X。

          加密密鑰不能用來解密,即DPK(EPK(X))≠X

          在計算機上可以容易地產生成對的PK和SK。

          從已知的PK實際上不可能推導出SK。加密和解密的運算可以對調,即:EPK(DSK(X))=X

          常用的公鑰加密算法是RSA算法,加密強度很高。具體做法是將數字簽名和數據加密結合起來。發送方在發送數據時必須加上數字簽名,做法是用自己的私鑰加密一段與發送數據相關的數據作為數字簽名,然后與發送數據一起用接收方密鑰加密。這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發送的數據和發送方的數字簽名,然后用方公布的公鑰對數字簽名進行解密,如果成功,則確定是由發送方發出的。由于加密強度高,而且不要求通信雙方事先建立某種信任關系或共享某種秘密,因此十分適合Inter網上使用。

          3.數字簽名

          數字簽名技術是實現交易安全核心技術之一,它實現的基礎就是加密技術。以往的書信或文件是根據親筆簽名或印章來證明其真實性的。但在計算機網絡中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證以下幾點:接收者能夠核實發送者對報文的簽名;送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。現在己有多種實現數字簽名的方法,采用較多的就是公開密鑰算法。

          4.數字證書

          (1)認證中心

          在電子交易中,數字證書的發放不是靠交易雙方來完成的,而是由具有權威性和公正性的第三方來完成的。認證中心就是承擔網上安全電子交易認證服務、簽發數字證書并確認用戶身份的服務機構。

          (2)數字證書

          數字證書是用電子手段來證實一個用戶的身份及他對網絡資源的訪問權限。在網上的電子交易中,如雙方出示了各自的數字證書,并用它來進行交易操作,那么交易雙方都可不必為對方身份的真偽擔心。

          5.消息摘要(MessageDigest)

          消息摘要方法也稱為Hash編碼法或MDS編碼法。它是由RonRivest所發明的。消息摘要是一個惟一對應一個消息的值。它由單向Hash加密算法對所需加密的明文直接作

          這篇論文.用,生成一串128bit的密文,這一串密文又被稱為“數字指紋”(FingerPrint)。所謂單向是指不能被解密,不同的明文摘要成密文,其結果是絕不會相同的,而同樣的明文其摘要必定是一致的,因此,這串摘要成為了驗證明文是否是“真身”的數字“指紋”了。四、小結

          篇10

          根據聯合國國際貿易法委員會《電子簽名示范法》第二條中的規定,電子簽名是指“以電子形式表現的數據,該數據在一段數據信息之中或附著于或與一段數據信息有邏輯上的聯系,該數據可以用來確定簽名人與數據信息的聯系并且可以表明簽名人對數據信息中的信息的同意。”我國在《電子簽名法》第二條第一款中對電子簽名也進行了規定:“本法所稱電子簽名,是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。”

          綜上所述,我們可以這樣認為,電子簽名是在電子數據交換中,附屬于數據電文中,以電子形式以表明簽名人身份的數據。當今理論界又把電子簽名有分為廣義的電子簽名和狹義的電子簽名。廣義的電子簽名的定義可以簡單的分解成以下幾點:一是電子簽名是以電子形式存在的;二是電子簽名能確認電子合同的內容;三是當事人通過電子簽名表明其身份,并表明接受合同項下的權利義務,繼之表明愿意承擔可能產生的合同責任;狹義的電子簽名則是指利用特定的加密算法而進行的簽名,通常是指數字簽名。

          二、電子簽名證據的種類

          1.數字簽名(DigitalSignature),即狹義的電子簽名,是以特定的電子簽名技術所進行的簽名。如前所述,數字簽名是電子簽名的一種,這種觀點被廣泛的學者所認可,一般是指以非對稱加密技術所進行的電子簽名。它是電子商務活動中使用最為普遍的電子簽名方式。此外,通過動態簽名的識別,也可以使個人身份與其簽名發生特定的聯系。

          2.生物特征簽名(SignatureByBiometries),是指籍由使用者的指紋、聲波、視網膜紋等生理特征作為辨識的根據,而達到鑒別作用的簽名。它是與用戶個人生理特征相聯系的。

          三、電子簽名證據進行審查判斷的方法

          (一)電子簽名證據收集主體的審查

          審查判斷電子簽名的收集主體是否適格問題是程序審查的首要步驟。對電子簽名證據進行收集和保全的主體都應當是特定的,不具備法律規定主體資格的機關和個人將會否定其證據資格。在此需要注意的是,除法律規定之外,需要認證方能授予的主體資格一般需要具有相關資格的主體出具相應的證明。此外,由于電子簽名其特殊的證據特征,這就要求對我們電子簽名證據進行收集的個人進行審查時,不僅要看其是否具有相關的身份資格,而且要審查判斷其是否掌握收集電子簽名證據的相關技術。若身份適格但是缺乏相應的技術,我們可以認定其不具有證據收集主體資格。

          (二)電子簽名證據能力的審查

          證據能力,又稱為證據資格,“是指證據材料能夠作為證據使用而在法律上享有正當性。通常情況下,必須同時具備真實性、合法性和關聯性等的證據才具有證據能力。”對電子簽名證據的證據能力進行審查,也就是對其是否滿足作為證據使用條件進行審查。我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否定其法律效力”;第四條規定:“可靠地電子簽名與手寫或者蓋章具有同等的法律效力”;第七條規定:“數據電文不得僅因為其是以電子、光學、磁或者類似手段生成、發送、接收或者存儲而被拒絕作為證據使用。”從以上條文可知,我國從立法上對于數據電文和電子簽名的證據能力及證明力給予了肯定。

          另外,我國《電子簽名法》第五條規定:“符合下列條件的數據電文,視為滿足法律、法規規定的原件形式要求:(一)能夠有效地表現所載內容并可供隨時調取查用;(二)能夠可靠的保證自最初形成時起,內容保持完整,未被更改。”但是,數據電文在儲存和經行數據交換時發生形式的變化并不影響數據電文的完整性。上述的規定表明我國對電子簽名證據的復印件與原件在功能相同的情況下,具有相同的證明力。

          (三)電子簽名證據來源的審查

          對電子簽名證據來源的審查主要包括以下幾點:首先,審查電子簽名證據是以什么方法、在什么情況下取得的。其次,由于電子簽名證據是易變的數字信息,需要可靠的來源進行穩定性保障,因此我們對電子簽名證據進行審查判斷時,要檢驗電子簽名證據的來源是否客觀真實。例如,對生物特征簽名的收集時,我們不僅要利用計算機取證技術進行合法的取證,而且要對取證的對象的真實性進行逐一的審查。最后,對未經公證的電子簽名證據的審查,不能因為其未經過公證機關公證而喪失證據資格。沒有經過公證機關公證的電子簽名證據只會導致其證明力下降而非消失。例如EDI中心提供的提單簽發、傳輸記錄,CA認證中心提供的認證或公證書以及其他數字簽名等就具有較強的來源可靠性,而沒有經過這些認證的數據,證據資格存在一定的瑕疵,但并不因此而失去證據資格,可以通過數據鑒定進行補強。

          注釋:

          何峰,.論電子證據的審查與舉證.信息網絡安全.2010(4).

          參考文獻:

          [1]蘇鳳仙,譚德宏.民事訴訟中電子證據的審查判斷.遼寧經濟職業技術學院學報.2003(2).

          篇11

          3.偽造信息。攻擊者冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

          4.中斷信息。攻擊者利用IP欺騙,偽造虛假TCP報文,中斷正常的TCP連接,從而造成信息中斷。

          二、PKI及其加密體制電子商務的信息安全在很大程度上依賴于技術的完善,這些技術包括:密碼技術、鑒別技術、訪問控制技術、信息流控制技術、數據保護技術、軟件保護技術、病毒檢測及清除技術、內容分類識別和過濾技術、網絡隱患掃描技術、系統安全監測報警與審計技術等。其中密碼技術和鑒別技術是重中之重,PKI及其加密體制是實現這兩種技術的載體。

          1.PKI的定義和功能。PKI是對公鑰所表示的信任關系進行管理的一種機制,它為Inter用戶和應用程序提供公鑰加密和數字簽名服務,PKI的功能主要包括:公鑰加密、證書、證書確認、證書撤銷。

          2.對稱密碼體制。對稱密碼體制的基本特點是解密算法就是加密算法的逆運算,加秘密鑰就是解秘密鑰。在對稱密碼系統中發送者和接收者之間的密鑰必須安全傳送,而雙方實體通信所用的秘密鑰也必須妥善保管。常見的對稱加密算法包括DES、三重DES和IDEA等。

          3.非對稱密碼體制。非對稱密碼體制也稱公鑰密碼體制。非對稱密碼體制的基本特點是存在一個公鑰/私鑰對,用私鑰加密的信息只能用對應的公鑰解密,用公鑰加密的信息只能用對應的私鑰解密。著名的非對稱加密算法是RSA。RSA使用的一個密鑰對是由兩個大素數經過運算產生的結果:其中一個是公鑰,為眾多實體所知;另外一個是私鑰,為了確保他的保密性和完整性,必須嚴格控制并只有他的所有者才能使用。RSA加密算法的最基本特征就是用密鑰對中的一個密鑰加密的消息只能用另外一個解密,這也就體現了RSA系統的非對稱性。

          RSA的數字簽名過程如下:s=mdmodn,其中m是消息,s是數字簽名的結果,d和n是消息發送者的私鑰。

          消息的解密過程如下:m=semodn,其中e和n是發送者的公鑰。

          4.數字簽名。數字簽名通常使用RSA算法。RSA的數字簽名是其加密的相反方式,即由一個實體用它的私鑰將明文加密而生成的。這種加密允許一個實體向多個實體發送消息,并且事先不需交換秘密鑰或加密私鑰,接收者用發送者的公鑰就可以解密。5.散列(Hash)函數。MD5與SHA1都屬于HASH函數標準算法中兩大重要算法,就是把一個任意長度的信息經過復雜的運算變成一個固定長度的數值或者信息串,主要用于證明原文的完整性和準確性,是為電子文件加密的重要工具。一般來說,對于給出的一個文件要算它的Hash碼很容易,但要從Hash碼找出相應的文件算法卻很難。Hash函數最根本的特點是這種變換具有單向性,一旦數據被轉換,就無法再以確定的方法獲得其原始值,從而無法控制變換得到的結果,達到防止信息被篡改的目的。由于Hash函數的這種不可逆特性,使其非常適合被用來確定原文的完整性,從而被廣泛用于數字簽名。三、對稱和非對稱加密體制相結合的應用模型將對稱和非對稱加密體制相結合,能夠確保電子商務信息的完整性和機密性。下面是具體的應用模型。

          篇12

          文獻標識碼:A

          1引言

          密碼學能有效保障信息的機密性、認證性、完整性和不可否認性,是信息安全的核心技術之一,為信息安全提供了深刻的理論依據和豐富的應用實踐基礎。目前各大高校已為信息安全專業、計算機科學與技術、通信工程和信息與計算科學專業的本科生或研究生開設了密碼學課程,如北京大學、上海交通大學、哈爾濱工業大學、武漢大學、西安電子科技大學、電子科技大學等,也有一些教研[1-4]。然而,對于更多的高校,密碼學課程的教學卻處于探索階段。

          公立函館未來大學(Future University-Hakodate)位于日本北海道函館市龜田中野町,始建于2000年,是一所以信息科學為特色的公立大學。該校有兩大學院(系統信息科學研究科和系統信息科學專業)和三學部(信息建筑學科、復雜系統學科和系統信息科學部)。學校研究與教育涵蓋了以硬件為中心的計算機科學、認知科學、信息系統設計與復雜系統。雖建校不久,但該校的密碼學學科卻取得了驕人的成績,在高木剛(Tsuyoshi Takagi)教授的帶領下,在雙線性配對運算方向已到達國際先進水平。筆者在公立函館未來大學從事博士后研究期間,旁聽了高木剛教授面向計算機專業碩士生開始的密碼學課程,并和他交流了教學經驗及學術思想,感觸頗深。本文就該校密碼學課程設置與教學方法進行了描述和討論。

          2密碼學課程的特點

          作為信息安全和其他信息科學類專業的一門專業基礎課,密碼學課程具有以下特點[4]:

          (1) 作用和地位十分重要。密碼學是實現保密通信和信息系統安全的主要技術手段和工具,信息安全的保密性、認證性、完整性和不可否認性等屬性都需要用密碼學的工具來完成。隨著計算機和計算機網絡在軍事、政務、金融、商業等部門的廣泛應用,社會對計算機的依賴越來越大,如果計算機系統的安全受到破壞,將導致社會的混亂并造成巨大損失。因此,確保計算機系統的安全已成為世人關注的社會問題并成為信息科學的熱點研究領域。密碼技術是信息安全的關鍵技術之一,幾乎所有的信息安全技術都應用到密碼技術。

          (2) 覆蓋的內容多,涉及的數學知識多。由于發展歷史較長和研究問題的特殊性質,密碼學從基礎理論到實用算法,形成的內容和分支較多。例如,數字簽名體制就分為簽名體制、盲簽名體制、環簽名體制、群簽名體制等10余種簽名體制。同時,密碼學還涉及較多的數學知識,如數論、抽象代數、概率論、組合數學、計算復雜性和信息論等方面的知識。

          (3) 與其他學科聯系廣泛。密碼學與其他學科具有廣泛聯系,這些學科包括應用數學、通信、計算機科學、信息處理等。從應用數學的角度看,密碼學是數論、抽象代數等理論的一種應用;從通信的角度看,密碼學是實現保密通信的一種技術手段;從計算機科學的角度看,密碼學是數據安全、計算機安全和網絡安全的研究內容;從信息處理的角度看,密碼是信息處理的一種形式。密碼學的研究內容決定了它的交叉性和廣泛性,這使得人們能從不同方面去研究密碼學,從而推動密碼學學科的不斷發展。各種數學和其他學科研究的新成果也會很快地應用于密碼學當中,例如基于橢圓曲線的加密和簽名方法、量子密碼和數字水印等。

          (4) 實踐性很強。密碼學的研究目的就是解決實際生活當中的信息安全問題,例如提供保密性、認證性、完整性和不可否認性,這些屬性是信息社會中不可或缺的重要屬性,它們隨著計算機的普及,借助于密碼學的各種算法得以實現。因此,密碼學是一門實踐性很強的課程。只有理論聯系實際,才能把這門課程學好。

          3密碼學課程教學內容的設置

          公立函館未來大學的密碼學課程分為以下幾部分:

          (1) 數學基礎:該部分講述整除、同余、模運算、歐幾里得算法、擴展的歐幾里得算法、歐拉函數、群、環、域和概率論等的基本概念。該部分的教學目的是使學生對密碼學所需的數學知識有個大概的了解,為以后的學習打下基礎。

          (2) 密碼學基本概念:該部分講述密碼學的歷史、加密和隱私概念、密碼學的目標、攻擊模型、密碼協議和可證明安全性等。該部分的教學目的是使學生對密碼學有個總體的認識,為以后的學習打下基礎。

          (3) 對稱密碼體制:該部分講述了流密碼和分組密碼體制。流密碼只是介紹了一些基本概念。分組密碼是本章的重點,主要講述了DES、AES和分組密碼的工作模式。該部分的教學目的是使學生對對稱密碼體制,尤其是分組密碼體制有深刻的認識,了解分組密碼設計原理和特點。

          (4) 公鑰密碼體制:該部分講述公鑰密碼體制的概念、RSA公鑰密碼體制、ElGamal公鑰密碼體制、Rabin公鑰密碼體制、基于橢圓曲線的密碼體制和基于身份的密碼體制。該部分的教學目的是使學生對公鑰密碼體制有個深刻的理解,了解公鑰密碼體制與對稱密碼體制的區別。

          (5) 數字簽名:該部分講述數字簽名的基本概念、RSA數字簽名、ElGamal數字簽名、數字簽名標準DSS、群簽名、簽名、盲簽名和環簽名等。該部分的教學目的是使學生掌握常用的數字簽名體制,掌握數字簽名體制的設計原理和特點,對特殊的數字簽名,如群簽名、簽名、盲簽名和環簽名有個初步的認識。

          (6)Hash函數:該部分講述Hash函數的基本概念、MD5、SHA、基于分組密碼的Hash函數和Hash函數的應用。該部分的教學目的是使學生掌握Hash函數的設計原理和要求,對MD5和SHA兩種重要Hash函數有個深刻理解。

          (7) 密碼協議:該部分講述密鑰分配和密鑰交換、認證體制、零知識證明、電子選舉和電子現金等。該部分的教學目的是使學生對密碼應用有深刻的理解,對如何根據應用環境設計密碼協議有個基本的認識。

          (8) 可證明安全性:該部分講述公鑰密碼和數字簽名的可證明安全性。包括公鑰加密體制的安全性概念、數字簽名體制的安全性概念、隨機預言模型、RSA-OAEP等。該部分的教學目的是使學生對可證明安全性知識有個初步認識,能夠對公鑰加密體制和數字簽名體制進行形式化證明。

          4密碼學課程的教學方法

          通過筆者在公立函館未來大學密碼學課程的學習,總結出如下教學方法:

          (1) 注重數學知識的講解。學習密碼學需要用到很多數學知識,教師在教學中很重視數學知識的傳授,在第一章中專門講授了密碼學需要的數學知識。此外,教師在講授其他章節內容時也常常介紹一些數學知識,如在講授RSA算法時講授了模運算和復雜性理論。

          (2) 注重講清各部分的區別與聯系,以便于學生掌握和記憶。密碼學課程涉及到很多概念,這些概念很難記憶。教師在教學中注重講解各種概念的區別與聯系,如對稱密碼體制和公鑰密碼體制的區別和聯系、公鑰加密體制和數字簽名體制的區別和聯系、分組密碼體制和流密碼體制的區別和聯系。通過這些講解,學生掌握和理解這些知識就容易多了。

          (3) 注意講述歷史知識,激發學生興趣。密碼學涉及到很多有趣的歷史知識。在講授密碼的起源時,教師介紹了公元前五世紀斯巴達人使用的一種叫“天書”(Skytale)的器械。它用一根木棍,將羊皮條緊緊纏在木棒上,密信自上而下寫在羊皮條上,然后將羊皮條解開送出,只有把羊皮條重新纏在一根同樣直徑的木棍上,才能把密信的內容讀出來――這是最早的一種移位密碼。在講解公鑰密碼概念時,他們講解了Diffie和Hellman這兩位公鑰密碼開創者的生平,并將這兩位學者的照片給學生看。通過這些歷史知識的講解,學生對密碼學產生了濃厚的興趣。

          (4) 注重與科研工作相結合。教師在教學中很注重與科研工作相結合。他們常常講到自己的科研項目與經歷,也常常將最新的研究成果帶到課堂,將最新的論文發給學生研讀,使學生對最新的研究方向有個初步認識。

          (5) 注重總體理解。某些密碼學算法涉及的步驟很多,理解比較困難。如DES就涉及到了16輪變換,每輪都有置換和代換運算。教師在介紹該算法時注重總體算法的把握,先讓學生對該算法有個總體的認識,然后再講述每一步驟的詳細算法。

          5結束語

          本文介紹了日本公立函館未來大學面向計算機專業碩士生開設的密碼學課程的具體情況,包括課程內容設置與教學特點。希望能對我國密碼學課程有一定的啟發。

          參考文獻:

          [1] 沈瑛,鄭河榮. 密碼學課程的設計與實踐[J]. 溫州職業技術學院學報,2003,3(3):76-77.

          [2] 段桂華,楊路明. 基于組件技術的密碼學理論與技術實驗教學方法[J]. 北京電子科技學院學報,2006,14(1):44-46.

          [3] 丁勇. 信息與計算科學專業密碼學教學研究[J]. 桂林電子科技大學學報,2008,28(2):131-133.

          [4] 李夢東. 密碼學課程設置與教學方法探究[J]. 北京電子科技學院學報,2007,15(3):61-66.

          The Course Design of Cryptology and Its Teaching Method at Future University-Hakodate

          LIFa-gen

          (School of Computer Science and Engineering, University of Electronic Science and

          篇13

          近年來,隨著信息安全技術的逐步深入人們的日常生活,對信息安全的理論和應用研究逐漸升溫。密碼技術作為信息安全的理論核心,也為越來越多的人所認可,因此近年來《密碼學》成為各類高等院校本科生信息類相關專業相繼開設的課程。我校也在2004年面向信息與計算科學專業2001級及其以后年級學生開設了《密碼學》的選修課程。本文通過總結作者近6年來在《密碼學》課程的教學經驗,從知識體系、實踐環節、考核方式等幾個方面對教學方法和課時安排進行了探討和設計,給出了教學總結和建議。

          1密碼學課程的內容和特點

          1.1密碼學課程的特點

          密碼學作為一門比較新興的課程,是集數學、計算機科學以及通信與信息系統等多學科一體的交叉學科,涉及到的內容非常廣泛。從內容的聯系上講,密碼學可以說是多個學科的一個交匯點,這些學科包括:應用數學、通信、計算機應用、信息處理和電子電路技術等。從應用數學的角度看,密碼學是數論、抽象代數、計算復雜度等理論的一種應用;從通信的角度看,密碼學是保密通信和通信網絡安全的研究內容;從計算機應用的角度看,密碼學是數據安全、計算機安全和網絡安全的研究內容;從信息處理的角度看,密碼是信息處理的一種形式。密碼學的研究內容決定了它的交叉性和廣泛性,這使密碼學從不同的方面得到研究,從而得以不斷發展。

          1.2密碼學課程的內容

          就密碼學內容而言,密碼學主要由密碼編碼學和密碼分析學兩部分組成。考慮到本科生的實際情況,我們選擇了相對偏重密碼編碼學的教材。我校采用的是由武漢大學出版社出版,張福泰教授主編的《密碼學教程》一書,該書是信息安全系列教材中的一個部分。

          密碼學教材不論是外文版還是中文版在內容設置上主要包含兩大模塊:加密、認證J。加密部分主要分為古典密碼、私鑰密碼體制和公鑰密碼體制;認證部分主要包括數字簽名和雜湊函數、密碼協議等。各部分體系除了介紹相關的數學知識之外,主要介紹各種典型的密碼算法,比如:私鑰密碼體制主要以數據加密標準(DES)和高級加密標準(AES)為主;而公鑰密碼體制中,主要以基于大數分解困難問題的RSA算法、基于離散對數困難問題的E1Gamal算法和基于橢圓曲線(ECC)的密碼體制;在數字簽名方面,主要以RSA數字簽名、El—Gamal數字簽名和數字簽名標準(DSS)為主;密碼協議主要以密鑰管理協議、密秘分享協議和認證協議為主。這些內容涉及的知識背景和應用背景多,覆蓋面廣,實踐性強,如何合理處理好這些知識點,既要注意點到面,又要重點突出、深入淺出,這就為我們的教學提出了要求。

          2教學實踐

          目前的密碼學體系主要是建立在代數學知識基礎之上的,考慮到我校信息與計算科學專業的已經學過高等代數和離散數學,對群、環、域的知識已經比較熟悉,所以在密碼學課程的數學基礎介紹部分就會省下不少的課時。正是因為如此,我們的理論教學就更關注于如何讓學生建立密碼學的基本概念、基本模型以及基本理論,并最終達到信息安全的立體體系的建立。

          我校信息與計算科學專業深知密碼學對信息學科的重要性,安排了48學時的教學,其中理論教學32學時,上機實驗12學時。下面就是我校《密碼學》課程教學內容和課時分配的安排方案。

          2.1理論教學

          大致教學內容可以分為以下部分:

          (1)密碼學概述(2學時)。這部分的主要內容包括:密碼學的基本概念、密碼學的體系結構、發展簡史和密碼學的應用等等。本部分目的是形成對密碼學整體框架的初步印象,為今后的學習打下基礎。在這一環節筆者認為讓學生對密碼學要產生興趣非常重要,所以對與密碼學的應用部分筆者采用了播放紀錄片“密碼在二戰中的重要作用”。事實證明,效果非常好。

          (2)古典密碼體制(2學時)。這一章節的學習通過讓學生描述如果你古代的一個密碼學家,對于秘密信息的隱藏你會如果去做展開。從而引出代換密碼和置換密碼這兩大主線。實踐表明,這種讓學生自主創新的教學方法引起了學生特別大的學習興趣。

          (3)現代分組密碼(10學時)。主要內容包括分組密碼的設計方法;DES、AES和IDEA加密算法。本部分首先在介紹完本章所需數學知識(有限域上的求模逆運算)的基礎上,筆者對與DES算法的學習采用了將學生4人一組的方式,并且選出小組負責人。讓他們先自習,如有疑問先小組內部討論,要求畫出DES算法的數據結構圖。小組內部解決不了的,再拿出來大家一起討論。這種學習方式有效的提高了學生的積極性,同時更培養和提高了他們的自學能力。

          (4)流密碼(4學時)。主要內容包括流密碼的原理、有限狀態自動機、線性反饋移位寄存器、RC4和流密碼算法SNOW2.0。本部分目的是介紹流密碼的基本思想和方法。可事先準備好相關代碼材料,課堂演示線性和非線性反饋移位寄存器等的實現,效果很好。

          (5)公鑰密碼體制(6學時)。主要內容包括公鑰密碼的原理;數學基礎知識;RSA公鑰密碼體制;E1Gamal公鑰密碼體制;D.H密鑰協商方案和橢圓曲線密碼體制。本部分主要介紹公鑰密碼的基本思想——單向函數的概念和應用和幾個加密算法。由于涉及數論中離散對數、大數分解、平方剩余概念的初步知識,而且相關的數學理論公式繁多,理解起來有一定難度。但這些數學理論應用到加密算法后,都有相應的快速算法,如RSA加密算法中有模密快速算法、大數分解算法,E1Gamal有簡單的離散對數算法,并且這些快速算法的程序代碼都已經很成熟,仍采用“結合代碼講解算法”的方法,從而利于學生的理解和接受。

          (5)密鑰管理和Hash函數(4學時)。主要內容包括密鑰分配的模式;密鑰傳送;密鑰協商;密鑰托管;秘密共享以及Hash函數。這部分的重點是(t,n)門限秘密分享方案。需要講清楚多項式插值公式。

          (6)數字簽名和雜湊函數(4學時)。內容包括:數字簽名的基本概念;RSA數字簽名方案;E1一Gamal數字簽名;Schnorr數字簽名;數字簽名標準(DSS)和橢圓曲線上的數字簽名方案。本部分目的是介紹數字簽名的原理和各種常見的基本算法。涉及的數學基礎與公鑰密碼相同。課堂實例教學過程中進行現場演示數字簽名的使用。另外,可以結合不同的應用環境,給學生多介紹不同的數字簽名,如簽名、盲簽名、群簽名等等,以更好地理解簽名的認證作用,同時也可以讓學生了解該研究方向的前沿知識。

          (7)身份識別(2學時)。身份識別的概念;強調身份識別;身份識別協議;本部分目的是介紹身份識別的基本思想和常見協議。具體實驗是:驗證碼的使用,使學生感受到密碼學的思想其實就一直在我們身邊。

          (8)認證理論與技術(2學時)。認證模型;認證常見的攻擊和對策;認證協議;Kerberos系統。本部分目的:介紹常見的認證攻擊、對策和具體實例。要求學生比較各種協議的優缺點。

          2.2實踐教學與畢業設計

          密碼學是信息安全的基礎理論課程,同時又是一門實踐性很強的學科。在實踐教學方面,主要是以實驗和課程設計為主,其目的是讓學生了解各種密碼算法的設計和實現,通過編程實現相應的密碼算法,深入理解密碼算法的步驟、設計思想,以及每一步對效率的影響。這其中尤其要求學生注意實際實現算法和理論算法之間的差距所在,以及在編程實現中應該注意的問題。

          我校的實踐教學分為以下四個實驗環節:

          實驗一:Euclid算法實驗(2學時);

          實驗二:DES算法實驗(4學時);

          實驗三:RSA算法實驗(3學時);

          實驗四:Difie—Hellman密鑰交換算法實驗(3學時)。

          這些基礎實驗環節的實現過程,主要采用的是“一題一驗收”的方法。對于每個題目而言,學生在進行實驗之前都必須提前交好預習報告;在實驗完成之后,統一檢查,并形成驗證結果報告。對于工作量相對較多的實驗(二),筆者將學生分成4人一小組(和教學環節的小組是同一組),自由分工合作完成同一個實驗。這樣既提高了學生密碼學的知識熱情,也培養了學生的團體協作精神以及掌握軟件開發知識的興趣。在驗收實驗結果時,要求每組選出一個主答辯人進行答辯,而且還抽查小組其他成員在設計中的具體分工。最后根據理論課表現和實驗設計成績綜合評定學生成績。這種方法模擬了今后學生畢業后工作的模式,讓學生提前充分體驗,以做好應對以后工作的挑戰。

          3課程考核

          主站蜘蛛池模板: 国产一区二区三区在线2021 | 国产99精品一区二区三区免费 | 北岛玲在线一区二区| 久久青草精品一区二区三区| 自慰无码一区二区三区| 日韩高清国产一区在线| 加勒比无码一区二区三区| 国产a久久精品一区二区三区| 日韩精品一区二区三区视频| 美女一区二区三区| 福利片福利一区二区三区| 亚洲AV无码一区二区三区系列| 成人免费观看一区二区| 日本精品视频一区二区| 国产午夜精品一区二区三区| 亚洲sm另类一区二区三区| 亚洲乱码国产一区三区| 国产视频一区在线播放| 国产免费一区二区三区| 中文字幕一精品亚洲无线一区| 精品国产鲁一鲁一区二区| 国产一区高清视频| 国模无码视频一区| 在线欧美精品一区二区三区| 中文字幕一区视频| 无码少妇一区二区| 国产日韩精品一区二区三区在线| 中文字幕日韩欧美一区二区三区 | 国产爆乳无码一区二区麻豆| 国产精品一区二区在线观看| 好吊妞视频一区二区| 在线日产精品一区| 在线精品一区二区三区电影| 精品成人乱色一区二区| 亚洲丰满熟女一区二区v| 亚洲国产一区二区三区青草影视| 久久一区二区免费播放| 亚洲AV成人一区二区三区AV| 精品一区二区三区免费| 精品日韩亚洲AV无码一区二区三区| 亚洲AV无码一区二区三区DV|