您的位置: turnitin查重官网> 管理学 >> mba >> mba题目 >对于数字签名基于数字证书数字签名与其运用站

对于数字签名基于数字证书数字签名与其运用站

收藏本文 2024-04-09 点赞:19903 浏览:85449 作者:网友投稿原创标记本站原创

摘要:数字签名技术作为网络信息安全的核心技术之一,直接或间接的应用到网络数据传输中,有效地实现了身份认证、防篡改、防冒充、数据完整性保护和不可否认等功能。文章主要分析了数字证书和数字签名的含义、作用及相互关系并对数字签名的安全、应用进行了简要的介绍。
关键词:数字证书 数字签名 指定验证人签名 移动数字证书
保密性、完整性和可用性怎么写作是信息安全的三个基本要素,除此之外还应提供鉴别、访问控制和抗否认等安全怎么写作。现代学已成为信息安全技术的核心,数字证书和数字签名作为现代学主要研究的内容之一,是保证网上各种信息安全的一个理想的措施,可以有效防止信息被窃取、篡改和非法操作。作为网络信息安全的重要组成部分,在办公自动化、电子商务和电子政务等领域有着极广泛的应用。

一、数字证书的含义、功能

数字证书亦称为数字标识,由一系列数据来标识网络用户的身份信息,通俗地讲就是个人或单位在互联网上的。它是一种建立在信任及信任验证机制基础上的验证标识,提供了一种在互联网上进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件。主要应用于各种需要身份认证的场合。可以利用Windows 2003 Server证书怎么写作完成数字证书的生成、申请、颁发、验证等功能或在网上申请数字证书,如铁路春运实名售票就采用了数字证书,安装的是中铁数字证书认证中心(中铁CA,SR-CA)的根证书,可以使得购票体验更为顺畅,同时获得一个更安全的网络购票环境。

二、数字签名的含义、原理

数字签名亦称电子签名,美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。简单的讲,也就是通过某种运算生成一系列符号及代码组成电子进行签名,来代替书写签名或印章。由于采用了规范化程序和科学化方法进行技术验证,其验证的准确度高于一般手工签名和图章的验证。而且它还能验证出文件的原文在传输过程中是否修改,进而确保了数据传输的安全性。
实现数字签名有很多方法,主要采用对称加密算法和非对称加密算法两种:用对称加密算法进行数字签名及用非对称加密算法进行数字签名。前者由于加密密钥和解密密钥通常是相同的,即使不同也可以很容易地由其中的任意一个推导出另一个,极不安全。而后者使用两个密钥:公钥和私钥,分别用于对数据的加密和解密,即如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公开密钥才能解密。目前数字签名主要基于非对称(公钥加密)的应用技术。即用户甲用自己的私钥对需要签名的消息进行加密,用户乙用甲的公钥对加密后的消息进行解密,如果乙解密成功就说明甲的签名有效并且在传输过程中没有变动。

三、数字证书与数字签名的关系及其作用

数字证书和数字签名是网络信息安全的核心技术。数字证书主要用于数字加密和数字签名。数字签名技术是在身份认证基础上的深入和强化,通过身份认证和数字签名技术的双重保护,网络信息的安全性和可靠性得到了有力的保障。
经过数字签名的信息一是可以有效的防止修改而作伪,这样签名难以否认,从而确认了文件已签署的事实,二是防止冒用别人名义发送信息;或发出后又加以否认等情况,这样签名不易仿冒,从而确定了文件的真实性。具体来说,有四个方面作用:

(一)数据完整性

数据完整性是指数据无论是在传输或是在存储过程中经过检查确认没有被修改。数字签名技术是实现数据完整性怎么写作的主要方法之一。数字签名采用了哈希算法和签名算法,由于哈希算法的特点是输人数据的任何变化都会引起输出数据的不可预测的极大变化,所以数字签名是用自己的私钥将该哈希值进行加密,和数据一起传送给接受方。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。因此,它不仅可以提供实体认证,而且保障了被签名数据的完整性。

(二)数据保密性

数据保密性是指确保数据的秘密,除了指定的实体外,其他没经授权的人不能读出或看懂该数据。PKI的保密性怎么写作采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,像装入一个“数字信封”里。然后,将被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己

源于:大学生论文网www.udooo.com

的私钥拆开“数字信封”,得到对称密钥,用对称密钥解开被加密的敏感数据。其他没经授权的人,因为没有拆开“数字信封”的私钥,看不见或读不懂原数据,起到了数据保密性的作用。

(三)不可否认性

不可否认性是指由于只有发送方拥有私钥,所以其无法否认该信息非由其所发送,从而保证实体对他们的行为的诚实性。数字签名是防止其对行为的否认有效手段之一。在网络中,人们更关注的是数据来源的不可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于他,也不能否认他已接收到了敏感信息和文件。除此之外还有其它类型的不可否认性,如传输的不可否认性、创建的不可否认性和同意的不可否认性等。

(四)防重放攻击

重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,攻击者利用网络监听或者其他方式信息,之后再把此信息重新发给对方来达到欺骗目的。如在电子商务中,公司A向公司B发送了一份商品订单,但是非法分子在中途截获了这个订单并发送给公司B多次,这样就会出现公司B以为公司A了多批商品。采用时间戳或添加处理流水号等技术可以有效避免重放攻击。
数字签名已成为信息社会中人们保障网络身份安全的重要手段之一,可以利用PGP软件对邮件进行加密、签名以发送安全的电子邮件、利用Office2007自带功能对文件进行数字签名,以及对软件代码或ActiveX进行数字签名。

四、基于证书的指定验证人签名

指定验证人签名是指为了保护自己的隐私,签名人并不希望自己的签名随意的被人验证,只希望某个他指定的人能够验证他的签名。如在现实生活拍卖会上,只有原始签名人(甲)指定的验证人(乙)才能验证签名的有效性,并且被指定的这个验证人不能让除他之外的任何人相信这个签名是原始签名人生成的。因为指定的验证人也能产生这样的签名,并且第三方(丙)不能区分这个签名是由甲生成的还是乙生成的,从而达到保护原始签名人的作用。基于证书指定验证人签名应满足以下安全要求:
(1)正确性:指定验证人(乙)在接收到签名时可以验证签名是否有效。
(2)不可伪造性:攻击者在不知道原始签名人(甲)私钥和签名密钥的前提下要生成一个签名时是不可行的。
(3)指定验证性:指定验证性也是指定验证人(乙)最独特的一个特性。在指定验证人签名中,只有被指

摘自:学术论文网www.udooo.com

定的验证人才有能力验证原始签名人的签名是否有效,并且被指定的验证人(乙)不能向除他以外的任何人证明他所接收到的签名是原始签名人产生的。
指定验证人签名广泛的应用于电子、电子商务、电子拍卖等各个方面。

五、USB Key硬证书(移动数字证书)

为确保信息安全,除了电子银行动态口令卡、手机动态、动态锁(动态口令牌)之外,常用的还有USB Key,它是一种有USB接口的硬件设备。它内置单片机或智能卡芯片,具有一定的存储空间,用来存储用户的数字证书,以实现对用户身份的认证。由于用户私钥证书保存在锁中无法导出,从而保证了用户认证的安全性。为防止数字证书被盗用或被复制,USB Key移动数字证书将数字证书下载到USB Key硬件设备中以达到其目的。

六、前向安全和后向安全数字签名方案

综合上述可以看到,信息安全更重要的是密钥的安全,如果签名密钥泄露将会给信息安全带来严重的后果。为减轻密钥泄露给信息安全带来的严重后果,提出了一种同时具有前向和后向安全性的数字签名方案。基本思想是将一对公钥和私钥的有效期分为若干个时间段,验证签名用的公钥一直保持不变,而私钥却是利用单向函数和前一时间段的私钥产生的。这样,每一时间段的签名私钥都互不相同,使得攻击者即使窃取当前时间段的私钥也无法伪造过去时间段的签名。而且不管哪一时间段的签名都用同一个公钥进行签名验证。同时在密钥更新后的每个时间段内又增加了密钥不定时的更新,该更新使得只要总部和签名者不被同时攻破就能保证密钥的安全,即使被同时攻破,密钥更新也能保证签名体系的前向安全性。
参考文献
李顺东,王道顺.现代学:理论方法与研究前沿[M].北京:科学出版社,2009.
李思广,黄健.数字签名技术及在网络安全中的应用[J].四川兵工学报,2008,(O2).
[3]祖晓东.网络信息安全项目教程[M].北京:电子工业出版社,2010.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号