学习啦 > 论文大全 > 技术论文 > 数字签名技术论文范文(2)

数字签名技术论文范文(2)

时间: 家文952 分享

数字签名技术论文范文

  数字签名技术论文范文篇二

  数字签名技术的研究与应用

学习啦在线学习网   摘要:作为当前网络安全领域的研究热点,数字签名技术在最近几年得到了快速发展。该文介绍了几种数字签名方案的分类,以及经典的几种数字签名算法;研究了基于公钥基础设施(Public Key Infrastructure,PKI)的数字签名技术,对今后数字签名技术领域的发展进行了展望。

  关键词:数字签名;公钥;MD5;RSA;公钥基础设施

  中图分类号:TP311文献标识码:A文章编号:1009-3044(2012) 05-1033-02

学习啦在线学习网   随着现代人对便利程度需求的与日俱增,信息网络技术在世界范围内得到迅猛发展。与此同时,随之而来的副作用也慢慢显现出来。例如,许多作品并没有得到所有者授权,就已经在Internet网络上被一些个人或者团体进行恶意的传播,甚至恶意的破坏。许多网络上的音频、视频作品的版权遭到了严重的侵害。再比如,很多电子商务网站的客户信息也被一些网络黑客进行恶意的盗取,甚至进行违法的金融行为。因此,在网络与计算机技术飞速发展的今天,实施有效的版权保护和信息安全,以保护作品与个人的信息安全,就变成当前一个迫在眉睫的现实问题。

  1数字签名简介

  进入二十一世纪以来,世界各国的信息产业部门、军事部门甚至政府部门都加强了对信息安全技术的关注与研究,并投入大量精力建立起了较为完善的安全密码体制。例如,Peyravian与Zunic在2000年针对保护式通行码传输(protecting password transmis? sion)与保护式通行码更新(protecting password change)提出了两个方法。Hwang与Yeh在2002年指出Peyravian与Zunic所提出的方法和一般通行码验证方法一样无法抵御通行码猜测攻击(password guessing attack)、服务器欺骗攻击(server spoofing attack)、及窃听服务器资料攻击(server data eavesdropping attack)。Hwang与Yeh为了要抵御上述的三项攻击,也提出了一个基于服务器公钥的改进方法。然而,使用公钥就会需要凭证(certificate),如此一来会造成额外的负担。然而,除了身份验证及密钥交换协议外,有许多确保安全及提供便利的应用被提出,这就是数字签名(digital signature)技术。

  概括的说,数字签名技术就是采用密码学理论中的信息加密方法与技术,借助于某个加密技术中的信息加密与解密算法体制,对要传输或保护的信息报文实施数字签名,以达到在接收端所获取的信息的完整性(integrity)及版权专属(ownership)。数字签名技术的研究早在上个世纪七十年代就已经开始。1976年,两个科学家迪菲和赫尔曼首次提出了数字签名的概念[1],数字签名技术开始逐渐引起了学术界的广泛重视,吸引了大量学者从事该领域的研究,推动了其规范化的进程。1984年9月,国际ISO组织开始着手为数字签名技术立项,指定由SC20下属的WG2组织来负责制定数字签名的技术标准。之后的几年,数字签名技术得到了数学界、信息学界与计算机界众多学者的广泛关注,使得数字签名技术得到了快速的发展。1988年5月,针对使用Hash函数的数字签名,SC20又提出了一个新的建议草案,即DP9796草案。不仅在美国,在欧洲的一些国家里,也投入了对该研究极大的热忱。世界各国都加紧了自己的数字签名的标准化工作。随着新技术的不断出现,1991年NIST又推出了自己国家的数字签名算法标准,命名为DSA/DSS数字签名算法标准。进入上世纪九十年代,随着信息网络技术的飞速发展和广泛应用,数字签名技术获得了更加广泛的研究和应用。Girault在1991年提出自我验证公钥(self-certified public key),如此一来,便不再需要额外的凭证[2-3]。这也极大的促进了数字签名技术的发展。在2000年,Shieh等人提出了多个多重数字签名(multisignature)方法,这些多重数字签名方法都是基于一个新的满足了一些行动系统的特殊要求的数字签名方法,且不再需要额外的讯息。不久之后,Hwang及Li指出Shieh等人的方法无法抵御伪造攻击(forgery attack),且他们宣称仍需要额外的信息来抵御这些特定的攻击。

  2数字签名方案分类

学习啦在线学习网   按照不同的标准,数字签名技术有不同的分类方式,但目前最广泛采用的还是SC20所给出的分类方案。规定根据SC20的规定,目前的数字签名可以大致分为三类:使用Hash函数的数字签名、带印章的数字签名、以及带影子的数字签名。从信息加密密钥的角度,也可以对数字签名技术进行不同的分类。根据加密密钥和解密密钥之间的关系不同,目前的密码学体制可以分为对称密钥密码和非对称密钥密码体制。相应的,数字签名技术也可以分为两大类:对称加密(单密钥体制)数字签名和不对称加密(公钥密码体制)数字签名。在对称加密数字签名中,数字签名的加密方案是由一组加密变换和一组解密变换组成。信息加密后,可以借助密钥进行解密变换,进而恢复信息。在该方案中最为重要的就是密钥的设计,因为密钥是信息得以保密传输的关键。与此不同,非对称加密数字签名体制是一种保密密钥体制(secret key cryptography),其含义是:信息无法通过一组加密变换和解密变换得到保护 与恢复,对于每一对加密和解密密钥来说,其双向的恢复都是非常“不容易”的,即难以从解密密钥获得加密密钥,也难以从加密密钥中获得解密密钥。

  1976年,斯坦福大学的两位研究人员Diffie和Hellman提出了一种全新的具有不同加密密钥和解密密钥的密码系统,称为非对称加密体制系统,又称公钥体制。在这种系统中,要求每个使用者拥有两个密钥:一个公钥(简称公钥)和一个私有密钥(简称私钥)。当其他用户给某用户发送加密信息的时候,他们使用该用户的公钥;当这个用户需要解密信息的时候,他使用自己的私钥。因此,在这种体制下不可能很轻易地从加密密钥推导出解密密钥。此外,还有一种系统,它采用对称密码算法加密数据文件,而用公钥密码算法来传送对称密码算法所使用的密钥。这样就既能利用对称密码算法的速度,又能有效解决密钥分发问题。与此同时,它能保证每次传送都可由发送方选定不同的密钥进行,更好地保证了数据通信的安全性。它使得普通网络用户采用“强”加密技术保护自己的信息安全成为可能。

  对应于这三类系统,目前数字签名方案主要有三种:对称密钥签名,公钥签名和基于消息摘要的数字签名。

  3用于数字签名的算法

学习啦在线学习网   加密(cryptography)是一套用于加密和解密数据的数学技术,借助于它资料可以被安全的传送,并且无法被未经授权的个人和团体解译[4-5]。加密将算法结合密钥来保护数据,而密钥(key)是指用来加密或解密信息的数值。即使算法是公开的,安全性也不会受到威胁,因为在没有密钥的情况下,数据是无法读取的。换言之,密钥提供了安全性,而不是提供算法,算法只提供了密钥套用的基础架构。

  目前,已经发展起来许多著名的加密算法,每一种都支持不同的安全性操作[6]。常用的非对称算法是以RSA算法最为代表。这种算法在一开始的时候产生两个极大的数字(512bit~或更大),我们称之为密钥对(公钥与私钥)。私钥由使用者保存,公钥由第三人机构留存或由特定第三者签署凭证,当签署者以私钥对电子文件作加密(签署)后,可透过第三者机构所留存的公钥对签章加以验证,以确认是由签署者所签署,达到不可否认性。除了使用非对称算法之外,还会使用到哈希(Hash)算法[7],这种算法可以将大量的数据以极少的字节来表示,且无法预知在何种数据的情况下会产生同样的哈希值,以达成数据完整性。表1列出了几种著名的加密算法:

  表1几种著名的加密算法

学习啦在线学习网   4数字证书与PKI

学习啦在线学习网   目前我们最常使用的电子文件签章方式是以PKI(Public Key Infrastructure)技术为基础的数字签名方式[8]。PKI是通过包括由私钥及公钥组成的在线安全机制,借助加解密且不使用同一把钥匙,可确保网络上信息流传输过程中的安全;其中公钥是公开的,而私钥则由使用者持有保管。这一对密钥其中一把对数据进行加密后透过网络进行传输,使得在传输过程中一旦数据被窃取时,窃取者仍无法轻易将数据进行解读;另一支密钥则作为解密用途,以获得原始资料内容。这二把钥匙皆由几何方法产生一定位长度(如64、128 bit),确保被破解的难度,依安全程度不同,目前私钥储存型态或方式有:计算机软硬盘、IC卡、智能卡(Smart Card)等组件。

  公钥基础设施被视为现阶段网络交易最安全的一种方式,它是以公钥密码学技术为基础而衍生的架构,在电子数据通过网络传递与交换过程中,提供电子数据身分的确认性、数据的完整性、交易的不可否认性、数据的隐密性等信息安全应具备的四大需求功能。

学习啦在线学习网   除了公私钥技术之外,PKI最重要的核心为凭证中心CA(Certification Authority),CA必须是一个公正的第三者(包括政府、银行、一般法人等)来成立,公钥透过CA来进行认证,私钥则由交易双方中的一方向另一方提出要求取得,不得分享第三者。CA所进行的认证程序就如同在国内,不管是政府或私人企业向户政事务所申请印鉴证明,使用在不动产交易契约及字据等重要事项。在网络交易环境里,也必须建立类似签名或盖章的信赖机制,数字签名技术构建的电子认证机制,可以提供类似网络身份证或电子印鉴的功能,满足网络交易所需的身份鉴别、数据防伪及不可否认等安全需求。

  参考文献:

  [1] Diffie W,Hellman M.New Directions in Cryptography[J].IEEE Transactions on Information Theory,1976,22:644-654.

  [2] Michael Myers,Rich Ankney,Ambarish Malpani,Slava Galperin,and Carlisle Adams.X.509 Internet Public Key Infrastructure Online Cer? tificate Status Protocol�OCSP[C].IETF RFC 2560,June 1999.

学习啦在线学习网   [3] Satoshi Koga,Kouichi Sakurai.A Distributed Online Certificate Status Protocol with a Single Public Key[C].PKC 2004,LNCS 2947, pp.389-401.

学习啦在线学习网   [4]郑羽.加密与解密实践入门[M].北京:电子工业出版社,2006.

学习啦在线学习网   [5] Atul Kahate.密码学与网络安全[M].北京:清华大学出版社,2005.

  [6]卢开澄.计算机密码学―计算机网络中的数据保密与安全[M].北京:清华大学出版社,2003:158-165.

学习啦在线学习网   [7]张建伟,李鑫,张梅峰.基于MD5算法的身份鉴别技术的研究与实现[J].计算机工程,2003,29(4):118-119.

学习啦在线学习网   [8] M.Jalali-Sohi,P.Ebinger.Towards Efficient PKIs for Restricted Mobile Devices[C].In IASTED Int.Conf.Comm.and Comp.Net? works(CCN02).2003.

  
看了“数字签名技术论文范文”的人还看:

1.电子信息技术论文范文

2.有关计算机毕业论文范文

3.有关网络安全论文范文

4.有关计算机专科论文范文

5.电子信息工程技术论文范文2篇

2718300