




已阅读5页,还剩59页未读, 继续免费阅读
(计算机应用技术专业论文)基于xml的信息安全技术研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 计算机和网络技术的发展使人类逐渐步入了信息化社会,信息安全问题与人们生产 生活的联系越来越紧密。密码学与数字签名技术已成为信息安全技术的主要应用之一。 网络发展所带来的最迫切要求就是互联互通问题,由于接入网络的计算机在软件、 硬件、编码规范上并没有统一的标准,这给互操作性、通信、数据库共享、系统移植、 应用扩展等带来了一系列问题。x m l 可扩展标记语言的产生,给这个问题带来了很好 的解决方案,x m l 本身在表示数据方面所具有的自解释能力强、语义明确等特点使其 逐渐成为网络的标准语言。随着x m l 语言的广泛应用,针对x m l 的安全技术应运而 生。全球互联网联合会( w o r l dw i d ew e bc o n s o r t i u m ,简称w 3 c ) 于2 0 0 0 年前后推出 了两个x m l 安全标准x m l 签名标准和x m l 加密标准。 本文首先比较了传统数字签名、加密与x m l 签名、加密的不同之处,并给出了x m l 签名、x m l 加密的特点和优势。在此基础上对x m l 签名、x m l 加密进行了深入研究, 特别分析了x m l 的核心签名过程,并针对该过程的特点提出了“x m l 签名验证压缩模 板”的概念,此概念为基于x m l 的多重签名文件的压缩提供了有效方法。 随着数字签名在现实生活中应用的不断广泛,多重签名问题逐渐成为研究的热点。 本文通过对多重签名的研究,在结合x m l 特点的基础上,提出了一种在不改变现有公 钥体制及现有单人签名算法的情况下,解决复杂多重签名问题的思路:努力从结构构造 的方法上解决多重签名问题。在此思路的指导下提出了两种改进的多重签名方案 “改进的基于x m l 的有序多重签名方案”、“改进的基于x m l 的带有签名者意见的 广播多重签名方案”,并且应用“x m l 签名验证压缩模板”,对签名文件进行了很好 的压缩。最后本文对这两种改进方案进行了安全性、效率及优缺点的分析。 本文的多重签名方案,对于成熟签名系统的改造升级以及扩展是一个良好的思路。 关键词:x m l 签名;x m l 加密;多重签名 人连交通人学i 一- t :硕f :学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e ra n dn e t w o r kt e c h n o l o g y ,o u rs o c i e t yh a ss t e p p e di n t o t h ei n f o r m a t i o ns o c i e t y ,a n dt h ei n f o r m a t i o ns e c u r i t yh a sb e c o m ec l o s e rt op e o p l e sc o m m o n l i f e c r y p t o l o g ya n dd i g i t a ls i g n a t u r eh a sa l r e a d yb e c o m eo n eo fm a i na p p l i c a t i o n si n t h e i n f o r m a t i o ns e c u r i t y t h ei n t e r o p e r a b i l i t yp r o b l e m sa r et h em o s tu r g e n tn e e di nn e t w o r k b e c a u s et h e r ea r en o u n i f o r ms t a n d a r d si ns o f t w a r e ,h a r d w a r e ,a n dc o d i n g ,i tb r i n g sas e r i e so fp r o b l e m ss u c ha s i n t e r o p e r a b i l i t y ,c o m m u n i c a t i o n s ,d a t a b a s es h a r i n g ,s y s t e mt r a n s p l a n t i n g a n da p p l i c a t i o n e x p a n d i n g t h ep r o d u c t i o no fx m l ( e x t e n s i b l em a r k u pl a n g u a g e ) h a sb r o u g h tag o o d s o l u t i o nt ot h i sp r o b l e m i nr e s p e c to fd a t ae x p r e s s i n gx m lh a si t si n h e r e n ta d v a n t a g e s : s t r o n gs e l f - e x p l a n a t i o n c l e a rs e m a n t i ca n ds oo n a l lt h e s ec h a r a c t e r sm a k ex m l ac o m m o n l a n g u a g ei n t h ei n t e r n e tw o r dg r a d u a l l y w i t ht h ew i d eu s eo fx m l x m ls e c u r i t y t e c h n o l o g yc a m ei n t ob e i n g w o r l dw i ( 1 ew e bc o n s o r t i u m ( w 3 c ) h a se s t a b l i s h e dt w ox m l s a f e t ys t a n d a r d s :x m ls i g n a t u r er e c o m m e n d a t i o na n dx m le n c r y p t i o nw o r k i n g d r a f t t h i st h e s i sc o m p a r e st h ex m ls e c u r i t yw i t ht h et r a d i t i o n a ld i g i t a ls e c u r i t y ,a n dp o i n t s o u tt h ef e a t u r e sa n da d v a n t a g e so fx m ls i g n a t u r ea n de n c r y p t i o n f u r t h e r m o r e ,t h i st h e s i s m a k e saf u r t h e rs t u d yo nx m ls i g n a t u r ea n de n c r y p t i o n e s p e c i a l l yi nt h ep r o c e s so fc o r e s i g n a t u r e b ya n a g l y z i n g c o r es i g n a t u r e ,ac o n c e p to f ”c o m p r e s s e dx m ls i g n a t u r e v e r i f i c a t i o nt e m p l a t e ”i ss u g g e s t e d ,w h i c hp r o v i d e sa ne f f e c t i v em e t h o dt oc o m p r e s st h e m u l t i s i g n a t u r ed o c u m e n tt h a tb a s e do nx m l a si n c r e a s i n gn e e d so fd i g i t a ls i g n a t u r ei nc o l n m o nl i f e ,m u l t i - s i g n a t u r eh a sg r a d u a l l y b e c o m eah o tr e s e a r c hi s s u e t h i st h e s i sg i v e san e wi d e ao nm u l t i - s i g n a t u r er e a l i z a t i o n , w h i c hb yd e f i n es p e c i a ls t r u c t u r ea n dn e e dn o tc h a n g et h ee x i s t e dp u b l i ck e ys y s t e ma n d s i g n a t u r ea l g o r i t h m u n d e rt h eg u i d a n c eo ft h i st h i n k i n g ,t w oi m p r o v e dm u l t i s i g n a t u r e s c h e m e sa r ep r o p o s e d :”i m p r o v e ds e q u e n t i a ld i g i t a lm u l t i - s i g n a t u r es c h e m eb a s e do nx m l ” a n d ”i m p r o v e db r o a d c a s t i n gm u l t i s i g n a t u r es c h e m eb a s e do nx m l w i t hs i g n e r s i n t e n t i o n s ” i nt h e s et w om u l t i s i g n a t u r es c h e m e s ”c o m p r e s s e dx m ls i g n a t u r ev e r i f i c a t i o nt e m p l a t e ”i s u s e dt oc o m p r e s st h es i g n e dd o c u m e n te f f e c t i v e l y a tl a s tt h i st h e s i sa n a l y z e st h et w o i m p r o v e ds c h e m e si ns e c u r i t y ,e f f i c i e n c y ,a d v a n t a g e sa n dd i s a d v a n t a g e s n en e wm u l t i - s i g n a t u r es c h e m e ss u g g e s t e di nt h i st h e s i sa r eg o o di d e a st ou p g r a d i n g a n de x p a n d i n gm a t u r es i g n e ds y s t e m k e yw o r d s :x m ls i g n a t u r e ;x m le n e r y p t i o n ;m u l t i - s i g n a t u r e 第一章绪论 第一章绪论 1 1 课题研究的目的及意义 随着计算机和网络技术的迅速发展和普及,人们的工作、生活与信息技术的联系越 来越密切。通过互联网进行信息交流已慢慢成为生产、生活中必不可少的部分,计算机 网络已慢慢成为社会赖以生存的基础。然而,网络并不是安全的,随着越来越多的重要 信息通过互联网传播,信息安全技术与计算机、通信以及网络技术的结合己成为当今信 息社会所依赖的重要技术之一。 传统的h t m l 由于自身特点的限制,不能有效地解决上述问题,在这样的背景下, x m l ( e x t e n s i b l em a r k u pl a n g u a g e ,可扩展标记语言) 应运而生。但是x m l 作为数据 载体( 只定义了数据格式) ,并没有实现数据的安全保护。因此x m l 数据处理的安全 问题成为当前电子商务应用的瓶颈之一。同时,也只有解决了x m l 数据安全问题,x m l 才能得到更广泛应用。 全球互联网联合会( w o r l dw i d ew e bc o n s o r t i u m ,简称w 3 c ) 于2 0 0 0 年前后推出 了两个x m l 安全标准x m l 签名标准和x m l 加密标准。这两个标准成功地将传统 密码技术与x m l 技术有机的结合在一起,利用x m l 元素描述数据对象、数据转换算 法、密码算法及密钥、证书等信息。 x m l 安全标准继承了x m l 良好的自解释性和可扩展性,对加密和签名进行了很好 的封装,是一种对传统加密签名的扩展框架。自x m l 安全标准推出以来,随着x m l 逐渐成为数据描述的标准语言,x m l 加密、x m l 签名也逐渐得到了越来越多的应用。 随着网络技术的不断发展,安全技术必将成为很多网络应用成败的关键,对基于“网 络通用语言”x m l 的安全标准的研究,是一个新兴的可以直接指导应用的研究方向。 1 2 课题研究背景 随着信息数字化进程的加快,传统信息对机密性、完整性、不可否认性等的要求也 逐渐反映到数字化信息中来。在一些应用中数字签名技术己成为关键技术,如:网上选 举、电子拍卖、电子货币等。在现实需求中对数字签名技术的要求越来越接近手写签名, j 下是这些应用的需要,对各种各样的特殊数字签名的研究一直是数字签名研究领域的一 个重要部分。 多重签名的概念由1 9 8 3 年提出到今天已经有2 0 多年的历史,在这期间多重签名算 法曾出不穷。但这还是一个比较新的研究领域,很多算法在提出后不久即被证明有严重 的攻击漏洞,如由b u r m e s t e r 等人在2 0 0 0 年提出的e i g a m a l 型多重签名方案,存在部分 人迕交通人学l :学硕十学位论文 签名成员可以伪造整个团体的签名问题( 2 2 4 节2 ( 1 ) 中有介绍) ;h a m 等人于2 0 0 4 年 提出的e i g a m a l 型多重签名方案,可能存在内部成员串通否认签名【l j 、单个恶意签名成 员伪造签名等问题1 2 j 。 在多重签名方案并不完备的情况下,考虑利用已经相对成熟的单人签名方法解决多 重签名问题,不失为一条可行的思路。x m l 签名与生俱来的结构上的优势非常适合做 复杂多重签名的探索。 自x m l 安全标准推出以来,针对x m l 安全的研究就一直没有间断过。但是即使 对于像x m l 签名这样比较成熟的x m l 安全技术,大部分应用还仅仅是关注在x m l 语 言本身,并没有充分的应用x m l 安全的特点。 与传统数字签名相比,x m l 签名具有先天的x m l 结构的优势,例如对x m l 数据 进行元素级的签名就是x m l 签名中的最基础的功能之一。x m l 签名可以很方便的与其 它密钥管理规范相结合,具有良好的可扩展性,使增加时问戳等问题,变得简单化;而 且基于结构上的优势,x m l 签名可以很方便的解决多人多文档签名、多人同文档签名、 部分签名文档的可更改等传统数字签名比较棘手的问题。 对于以上所列举的x m l 签名的优势,在现实的系统中应用的并不十分普遍。如何 更好的应用x m l 签名标准,在公认健壮性强的算法上构建更复杂的签名应用,无疑是 一个很值得研究的方向。 1 3 课题研究的主要内容 ( 1 ) 信息安全技术分析。重点分析了加密技术以及数字签名技术,其中多重签名是 研究的重点。 ( 2 ) 提出了一种改进的基于f a p k c 的数字签名方案。该方案应用与h a s h 函数完全 不同的方法得到摘要,极大的增强了签名力度。 ( 3 ) x m l 安全技术研究。主要包括x m l 签名、x m l 加密以及x m l 签名、加密的 联合应用等,重点研究了x m l 签名中的核心生成以及核心验证的问题。总结了x m l 签名、x m l 加密的特点和优点,给出了一些特殊属性的扩展应用方法。 ( 4 ) 将x m l 签名的思想应用于多重签名问题。提出了两种通用的基于x m l 的多重 签名模型:“并列式多重签名模型”、“内嵌式多重签名模型”。 ( 5 ) 针对x m l 签名的特点,提出了“x m l 签名验证压缩模板”概念,用于在签名 参数和签名格式一定的情况下,有效压缩多重签名文件大小。 4 第一章绪论 ( 6 ) 提出了两种改进的多重签名方案:“改进的基于x m l 的有序多重签名方案”、 “改进的基于x m l 的带有签名者意见的广播多重签名方案 ,并应用“x m l 签名验证 压缩模板对两种改进方案的签名文件进行了良好的压缩。 ( 7 ) 对提出的两种改进的多重签名方案在安全性、效率及优缺点方面进行了全面的 分析,并总结了这两种签名方案的适用范围。 1 4 论文的结构 本文一共分为五章,其结构如下: 第一章:绪论简要介绍了论文的研究目的及意义、研究背景、主要内容以及论文的 结构。 第二章:对信息安全技术中的加密技术和数字签名技术做了简要的分析和介绍。对 签名技术中的多重签名技术进行了重点的介绍,为第四章的分析打好理论基础。最后介 绍了一下f a p k c 算法及有限自动机理论,提出了一种改进的基于f a p k c 的数字签名 方案。 第三章:简要的介绍了x m l 的安全技术:x m l 签名、x m l 加密,并对x m l 签 名中的一些重要属性进行了分析,为第四章的论述打好理论基础。在此基础上,重点分 析了x m l 签名的核心生成以及核心验证过程。最后对x m l 签名和x m l 加密的优点进 行了总结。 第四章:基于x m l 签名的特点提出了两种多重签名的通用模型,并且为了优化 x m l 多重签名文件的大小,提出了“x m l 签名压缩模板”的概念,使用这个模板只需 知道较少签名信息即可恢复全部多重签名信息。 第五章:提出了两种多重签名方案:“改进的基于x m l 的有序多重签名方案”、 “改进的基于x m l 的带有签名者意见的广播多重签名方案”,在应用“x m l 签名压缩 模板”的基础上,对签名文件进行了很好的压缩。最后对这两种模型进行了安全性、效 率及优缺点的分析。 人连交通人学t 学硕f j 学何论文 第二章信息安全技术分析及一种改进数字签名方案的提出 信息可以有多种存在方式,无论信息以何种方式表示、共享和存储,都应当适当地 加以保护,而用来保护信息的机制就是信息安全。 一个信息如果认为它是安全的,起码它应该具有如下特性1 3 j : ( 1 ) 机密性( c o n n d e n t i a l i t ) r ) :机密性是信息不泄露给非授权用户、实体或过程,或 供其利用的特性。它确保在一个计算机系统中的信息和被传输的信息仅能被授权的各方 得到。 ( 2 ) 完整性( i n t e g r i t y ) :完整性是数据未经授权不能进行改变的特性,即信息在存储 或传输过程中不被修改、不被插入或删除的特性。即保证收到的数据确是授权实体所发 出的数据。 ( 3 ) 认证( a u t h e n t i c a t i o n ) :认证是确保一个消息的来源或消息本身被正确地标识,同 时确保该标识没有被伪造。即保证消息确实来自于它所宣称的源,并且每个实体确实是 它所宣称的实体。 ( 4 ) 非否认性( n o n r e p u d i a t i o n ) :非否认性是防止发送方或接收方地来所传输的信 息,要求无论发送方还是接收方都不能抵赖所进行的传输。 ( 5 ) 授权( a u t h o r i z a t i o n ) :授权即正式的允许某实体可以做什么或者某实体是什么。 ( 6 ) 访问控带f j ( a c c e s sc o n t r 0 1 ) :访问控制是限制或控制经通讯链路对主机系统合应 用程序等系统资源进行访问的能力。即防止对任何资源进行未授权的访问。 ( 7 ) 可用性( a v i l i b i l i t y ) 可用性是可被授权实体访问并按需求使用的特性。即要求 有用资源在需要时町为授权各方使用,保证合法用户对消息和资源的使用不会被不正当 的拒绝。 总体来 兑,对应以上信息安全的需求,相应的解决方案可以概括为表2 1 所示。 表2 1 信息安全简要概括 t a b l e2 1c o n c i s er e c a p i t u l a t eo ft h ei n f o r m a t i o ns e c u r i t y 名称内容一般解决方法 认证怎样确定申请者的身份口令,数字认证 授权谁r u 丁以干什么事情x a c m l ,a c l 笛 加密算法( m d 5 , 保密性只能被特定的用户操作 r s a 等) 完整性 太枯第_ 7 i 修改 数字签名 不可否认性承担行为责任数字签名 6 第:章信息安全技术分析及一种改进数字签名方案的捉 从表中不难看出加密技术与数字签名技术是信息安全的两个重要方面,本文将会在 这两个方面进入深入的探讨。 2 1 加密技术 加密技术也就是利用技术手段把重要的数据变为乱码( 加密) 传送,到达目的地后 再用相同或不同的手段还原( 解密) 1 4 1 。 加密包括两个元素:算法和密钥。一个加密算法是将普通的文本( 或者可以理解的 信息) 与一串数字( 密钥) 结合,产生不可理解的密文的步骤。密钥和算法对加密同等 重要。 在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安 全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数 据加密的技术分为两类,即对称加密( 私人密钥加密) 和非对称加密( 公开密钥加密) 。 对称加密以数据加密标准( d e s ,d a t ae n c r y p t i o ns t a n d a r d ) 算法为典型代表,非对称加 密通常以r s a ( r i v e s ts h a m i ra d l e m a n ) 算法为代表。对称加密的加密密钥和解密密钥 相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保 密。 下面对对称加密和非对称加密分别加以详细的介绍【3 】1 5 7 1 。 2 1 1 对称加密 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥, 即加密密钥也可以用作解密密钥。常用的对称加密算法如下: ( 1 ) 数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) d e s 算法是最为广泛使用的一种分组密码算法,曾被美国国家标准局( n b s ,现在 为美国国家标准与技术研究所n i s t ) 确定为联邦信息处理标准。 ( 2 ) 国际数掘加密算法i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 1 9 9 0 年x u e j i al a i 和j l m a s s e y 提出p e s ( p r o p o s e de n c r y p t i o ns t a n d a r d ) ,之后为 了抵抗差分分析,提高了p e s 密码算法强度成为i p e s ( i m p r o v e dp e s ) 。1 9 9 2 年i p e s 改名为i d e a 。它比d n s 的加密性好,而且对计算机功能要求也没有那么高。 ( 3 ) 高级数据加密标准a e s ( a d v a n c e de n c r p t i o ns t a n d a r d ) a e s 作为传统对称加密算法标准d e s 的替代者,于2 0 0 1 年11 月2 6 日由美国国家 标准与技术研究所( n i s t ) 正式宣布为美国政府的信息加密标准,取代己过时的d e s , 2 0 0 2 年5 月2 6 同正式生效。 7 人迮交通人学l :学硕f j 学何论文 2 1 2 非对称加密 非对称加密算法又称为公开密码加密术,是现今应用最为广泛的密码体制。1 9 7 6 年,美国学者w d i f f i e 和m e h e l l m a n 在文献【8 】中提出一种新的密钥交换协议,此协议 允许在不安全的媒体上通讯的双方交换信息,这就是“公开密钥系统”。相对于“对称 加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥( p u b l i e k e y ) 和私 有密钥( p r i v a t e k e y ) 。任何用户都可获得公开密钥,而私有密钥是特定用户专用的, 由用户本身持有。只要一个系统控制住他的私有密钥,就可以保证收到的通讯内容是安 全的。 为了保障公钥密码体制的正确实现,有以下几点要求【9 】: ( 1 ) 参与方容易通过计算产生一对密钥( 公开密钥p u k 和私有密钥p r k ) 。 ( 2 ) 在知道接收方b 的公开密钥和待加密报文m 的情况下,对于发送方a ,很容易 通过计算产生对应的密文: c = r ( m ) ( 2 1 ) ( 3 ) 接收方b 使用私有密钥容易通过计算,解密所得的密文,以便恢复原来的报文: m = d p r 托( c ) = d p r 也( e “( m ) ) ( 2 2 ) ( 4 ) 攻击者即使知道公开密钥p u k ,要确定私有密钥p r k 在计算上也是不可行的。 ( 5 ) 攻击者即使知道公开密钥p u k 和密文c ,要想恢复原来的报文m 在计算上也是 不可行的。 ( 6 ) 两个密钥中的任何一个都可以用来加密,对应的另一个密钥用来解密( 这一条 不是对所有的公丌密钥密码体制都适用,如d s a 只用于数字签名) : m = d 阡k 。( 。( m ) ) ( 加密实现) ( 2 3 ) m = d ,w 。( d p r k ( m ) ) ( 签名实现) ( 2 4 ) 2 1 3 数字信封 1 、对称加密与非对称加密有各自的优缺点l i o j : ( 1 ) 对称加密 优点:加密速度快、不会增加密文长度。 缺点:密钥管理分发困难、不适用于不可否认性。 ( 2 ) 非对称加密 优点:密钥管理分发方便、支持不可否认性。 第一:章信息安全技术分析及一种改进数宁签名方案的提出 缺点:加密速度比对称加密慢、加密后使密文变长、由于填充问题对加密数据长度 有限制。 2 、利用数字信封进行混合加密解密 由上面的分析可以看出:非对称加密算法的保密性比较好,它消除了最终用户交换 密钥的需要,但加密和解密花费时间长、速度慢,且加密后密文会变长,所以它不适合 对大量数据加密,而只适用于对少量数据进行加密;对称加密算法加密速度快且不会使 密文变长,且不存在加密数据长度的限制,但是存在密钥分发困难问题。 数字信封的产生吸收了两种不同的加密方法的优点,扬长避短,是现今应用广泛的 加密签名解决方案。 利用数字信封进行混合数字加密( 图2 1 ) 步骤如下: ( 1 ) 发送者用“发送者的对称密钥加密待发送的“明文 ,得到“密文 ; ( 2 ) 用“接收者公钥加密“发送者的对称密钥 ,得到“加密的发送者对称密钥”; ( 3 ) 将“密文”和“加密的发送者对称密钥”组成数字信封,得到要发送的数据。 ( 2 ) ( 3 ) 图2 1 利川数字信封进行混合数字加密步骤 f i g 2 1c i p h e r i n gs t e po f t h eu s ed i g i t a le n v e l o pe n c r y p t i n gm e s s a g e 利用数字信封进行混合数字加密的解密( 图2 2 ) 步骤如下: ( 1 ) 将收到的数字信封拆开,得到“密文”和“加密的发送者对称密钥 ; ( 2 ) 用“接收者密钥”解密“加密的发送者对称密钥 ,得到“发送者的对称密钥”; ( 3 ) 用解密得到“发送者的对称密钥”解密“密文”,得到原始的“明文”。 9 人连交通人学i :学硕j :学何论文 ( 1 ) 将收到的数字信封拆开 ( 2 )加密的发送者 接收者密钥。 i 对称密钥 图2 2 利用数字信封进行混合数字加密的解密步骤 f i g 2 2d e c i p h e r i n gs t e po ft h eu s ed i g i t a le n v e l o pe n c r y p t i n gm e s s a g e 2 2 数字签名技术 对电子文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行 破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是电子签名。 2 0 0 0 年6 月,美国国会在“全球和国家商务法( e s i g n 法) 中批准了电子签名。 这一立法避免了对仅仅基于电子形式的合同或者签名的争论,从而赋予电子签名以新的 合法性。2 0 0 5 年4 月1 日电子签名法在我国丌始正式实施,这部法律规定,可靠的 电子签名与手写签名或盖章具有同等的法律效力。这些条款在法律上保证了电子签名与 手写签名具有同等重要的法律地位,为b 2 b ( b u s i n e s st ob u s i n e s s ) 交易提供了数据完 整性和认证。i l l j 联合国贸易与发展委员会在电子签名示范法中对电子签名作如下定义:“指在 数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别 与数据电文相关的签名人和表明签名人认可数据电文所含信息”。实现电子签名的技术 手段有很多种,但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字 签名”技术。目前电子签名法中提到的签名,一般指的就是“数字签名”。 i s 0 7 4 9 8 2 标准中定义数字签名为:“附加在数据单元上的一些数据,或是对数据 单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和 数据单元的完整性,并保护数据,防止被人( 例如接收者) 伪造”。 1 0 第二章信息安全技术分析及一种改进数亨签名方案的提出 数字签名是一种确保数据完整性和原始性的方法,实现了完整性和认证性这两项重 要的安全功能,而这是实施安全电子商务的基本要求。数字签名可以提供有力的证据, 表明自从数据被签名以来数据尚未发生更改,并且它可以确认对数据签名的人或实体的 身份。 因此一个安全有效的数字签名方案必须满足以下要求: ( 1 ) 要使签名有效,签名必须处于签名者的完全控制之下,即无人能够伪造关于签 名者另一个签名; ( 2 ) 签名者发出签名给接收者后,不能否认他所做的签发; ( 3 ) 接收者对己收到的签名消息不能否认; ( 4 ) 与签名联系的信息必须明确; ( 5 ) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 满足这些要求的数字签名就可用来防止电子信息被人修改,或冒用别人名义发送信 息,或发出( 收到) 信件后又加以否认等情况发生。保证了文件的真实性、完整性和不 可否认性。 2 2 1 数字签名的思想1 9 1 一个数字签名方案由两部分组成:签名算法和验证算法。签名算法是一个由密钥控 制的函数。对于任意一个消息x ,一个密钥k ,签名算法产生一个签名y = s i g 。( x ) ,算 法是公开的,但密钥是保密的。对于不知道密钥的人不可能产生正确的签名,从而不能 伪造签名。验证算法v e r ( x ,y ) 也是公开的,它通过v e r ( x ,y ) = t r u e 或f a l s e 来验证签名。 定义l :数字签名设p 是消息的有限集合( 明文空间) ,s 是签名的有限集合( 签 名空间) ,k 是密钥的有限集合( 密钥空间) ,则: 签名算法是一个映射: s i g :p xk - - 9 , s ( 2 5 ) 验证算法也是一个映射: u p ,如果y :s 喀。( x ) x y i =p ,盟u 朱1 ,=j 2 ,l x l v p ,:p k - - - ( t r u e ,f a l s e ) iv e r ( x ,y ) :f a l s e ,如果y s 磊( x ) )( 2 6 ) 五元组 尸,s ,k ,s i g ,w 厂) 就称为一个签名方案。 签名算法一般由加密算法来充当。最基本的数字签名有基于对称密钥密码算法和基 于公开密钥密码算法两种。但是基于对称密钥密码算法的数字签名不具有“惟一性”特 征,并不是严格意义上的数字签名,所以说我们一般说的数字签名指的是基于公开密钥 密码算法的数字签名。现在分别对这两种数字签名进行分析。 ( 1 ) 基于对称密钥加密算法的数字签名方法 火迓交通人学1 i 学硕十:学何论文 这种方法的本质是共享密钥的验证。基本形式是:用户a 和b 共享对称密钥密码 体制的密钥k ,要签名的信息为m 。则签名算法就是加密算法: y = s i g ( 朋) = e k ( m )( 2 7 ) 签名方向验证方发送( m ,y ) 。 验证算法就是解密算法: y e r ( x ,y ) = t r u e m = d k ( y )( 2 8 ) 这个方法隐含着用户a ,b 都知道k 和m ,才能验证消息,所以这种方法不具有惟 一性的特征,不是严格意义上的数字签名。 这种签名算法主要用于防止通信双方a 、b 之外的人进行伪造,但对于a 、b 间的 欺骗( 如伪造签名) 将无能为力,因为他们共享了密钥k 。 我们一般所说的数字签名方法不是这种基于对称密钥密码算法的数字签名方法。 ( 2 ) 基于公开密钥加密算法的数字签名方法 基于公开密钥加密算法的数字签名方法本质上是公钥密码加密算法的逆应用。( 并 不是所有的公钥密码体制都可以用两个密钥中的任何一个加密,对应的另一个密钥解 密,如d s a 只用于数字签名) 签名方用自己的私钥对消息进行加密,验证方在收到消息后用签名方的公钥进行解 密。由于私钥由签名方自己保管且只有他本人知道,从而起到了签名的效果,保证了惟 一性,签名方对自己的签名不可抵赖。验证方可以用签名方的公钥对签名的消息进行解 密,从而证实消息确实来自于签名方。 我们一般所说的数字签名方法都是基于公钥密码算法的数字签名方法,本文在下面 的讨论中出现的数字签名就是指基于公钥密码算法的数字签名。现在对其具体的签名验 证步骤介绍如下。 2 2 2 数字签名及验证步骤 因为公钥密码算法可以加密的数据长度有限制,所以在实用的数字签名中并不是用 公钥密码算法中的私钥直接对需签名数据进行加密,而是采取首先用h a s h 函数对需签 名数据进行摘要,然后对摘要进行签名的方法。这就使数字签名的安全性主要依赖于 h a s h 函数的低碰撞性,也就是晚当原始数据不同,哪怕仅仅是微小的差别,应用h a s h 函数后得到的摘要值都应该是不同的。 基于这种原理,当我们验证签名时,将得到的数据用h a s h 函数( 与发送方相同的) 计算出摘要( 我们将其称为摘要d ) ,与签名方发送过来的摘要d 相对比,如果两个摘 第二章信息安全技术分析及一种改进数字签名方案的提i 【j 要完全相同,我们就可以认定我们得到的数据是当时签名的数据。这种信任来自于对相 应h a s h 函数的信任。【1 2 】 l 、数字签名及验证步骤 基于以上所述原理,数字签名可以描述如下( 图2 3 ) 1 3 】。 ( 1 ) 签名过程如下: 发送者在发送报文之前,先选用某种摘要算法为报文生成一个摘要值; 发送者使用自己的私钥对摘要值加密: 将加密后的摘要附在报文后面,一同发送给报文的接收者。 图2 3 数字签名及验证步骤 f i g 2 3d i g i t a ls i g n a t u r ea n dv a l i d a t i o ns t e p ( 2 ) 签名的验证过程如下: 接收者收到报文后,从中分离出原始报文和加密后的报文摘要; 使用与发送者相同的摘要算法计算得到原始报文的摘要值d : 使用发送者的公开密钥将加密后的报文摘要解密得到摘要值d ; 检查d 与d 是否匹配。如果匹配,那么由于密钥对的唯一性,可以确定报文发 送者的身份。而且由于数据摘要算法的特点,还可以确定原始报文在传输过程中没有被 篡改。如果不匹配则此次数字签名无效。 人迮交通人学i :学硕十学位论文 应该注意到公钥密码体制中假定私钥只为密钥拥有者保管,也就是说,只有密钥拥 有者才知道自己的私钥,这种惟一性保证了消息来源的确定性、不可伪造性,从而起到 了数字签名的作用1 9 j 。 2 、加密的数字签名及验证步骤 以上的数字签名步骤在传输过程中信息原文是以明文的方式传输的,如果我们希望 以密文的形式传递信息,就要更改一下上面的模型,首先将明文进行加密然后再进行签 名,即以本文2 1 3 节中提到的数字信封的形式进行传递。 n 匝,逖岫 ( 2 ) ( 3 ) 数 圈+ 摘要 + 加密的发送者 字 信 _ 叫发送数据 秘文对称密钥 封 图2 4 加密的数字签名步骤 f i g 2 4e n c r y p t e dd i g i t a ls i g n a t u r es t e p 加密的数字签名过程图2 4 所示,过程如下: ( 1 ) 我们首先用“发送者的对称密钥”加密“明文”,得到“秘文”。对“秘文” 应用相应的h a s h 函数得到“摘要”,并用“发送者的对称密钥”加密摘要,得到“摘 要秘文”; ( 2 ) 用“接收者公钥”加密“发送者的对称密钥”,形成“加密的发送者对称密钥”; ( 3 ) 将得到的“秘文”、“摘要秘文”、“加密的发送者对称密钥”等组成数字信 封( 即需发送的数据) 。至此完成了数字签名的操作。 第 二章信息安全技术分析及一种改进数宁签名方案的提出 同样的,因为发送者使用自己的对称密钥加密了明文,所以他不能否认此次的签名 操作( 当然要确定不可否认性还需要确定此密钥与信息发送者之间的信息绑定) 。 对用以上方法( 图2 4 ) 签名的数据,验证步骤如图2 5 所示。 ( 1 ) 接收到发送者发送的数字信封后,首先将这个数字信封拆开,得到它的几个组 成部分:“加密的发送者对称密钥”、“秘文 、“摘要秘文 等; ( 2 ) 用接收者的密钥解密“加密的发送者对称密钥 得到“发送者对称密钥; ( 3 ) 用“发送者的对称密钥”解密“摘要秘文,得到“摘要d ”; ( 4 ) 对接收到的“秘文”应用相应的h a s h 函数( 与签名时的h a s h 函数相同) ,得 到“摘要d ”; ( 5 ) 只要d 与摘要d 相同,则认可这个数字签名,用“发送者的对称密钥”解密“秘 文”,得到撮终的“明文 。如果摘要a 与摘要b 不相同,则认为这个数字签名无效。 ( 1 ) 将收到的数字信封拆开 ( 2 ) ( 3 ) l 加嘉翼萎著者 接收者密钥 发送者对称密钥- i 摘要d , 与发送者相同的 区 _ 幽| l 回 ( 5 ) 发送者对称 鬻一一竺一p 蛔 据签名一l 一 否认此数据签名 图2 5 加密的数字签名验证步骤 f i g 2 5v a l i d a t ee n c r y p t e dd i g i t a ls i g n a t u r es t e p 人连交通人学l :学硕 :学何论文 2 2 3r s a 签名方案 在众多的数字签名中,比较著名的签名方案有:r s a 签名方案、e i g a m a l 签名方案、 r a b i n 签名方案、s c h n o r r 签名方案、e c d s a 签名方案等。它们所采用的方法和技巧常 被其他方案借鉴和采纳,鉴于篇幅的关系,我们重点分析一下应用广泛的r s a 签名方 案。 r s a 签名方案是d i 佑e 和h e l l m a n 提出数字签名思想后第一个较完善的数字签名方 案。也是现今应用最广泛的数字签名方案。 l 、原始的r s a 签名方案1 1 4 i 下面介绍一下最初的r s a 签名方案: ( 1 ) 产生密钥 随机选择两个素数p 和q ; 计算n = p q ,矽( n ) = ( p 一1 ) ( q 1 ) ; 随机选择e ,满足l e q ,g z :,且g q = 1m o d p ,h ( ) 是一个单向h a s h 函 数。假设签名结构为顺序结构,u i ,u 2 ,u 。( 如图2 7a ) 所示, 第二步:建立密钥 每个签名者选取私钥x ,z :,并按下列方式计算各自的公钥y i y i = g “m o dp ,y ,= ( 只一l g ) 一m o d p ( 2 5 ) 签名团体的团体公钥由于y = y 第三步:产生签名 每个签名者随机选取k ,z :,计算= 3 g km o dp ,其中r j = g m o dp ,若 g c d ( r , ,q ) l ,则重新选择k i f r t 设m 为要签名的消息,签名者按照签名结构依次签名:u i 在收到前一个签名者 的签名s i 1 后,首先验证等式g 札1 = 只一。? p 朋m o d p 是否成立,若成立则计算 s ,= ( s ,+ 1 ) x ,+ k ,- h ( r ,m ) m o d q 并发送给后一个签名者,其中第一个签名者不需要验 证前一人的签名,且s l = x 1 + k l ,h ( r ,m ) m o d q 其中s = s t 对消息m 的签名为( r s ) 1 9 人迕交通人学i :学硕十学位论文 第四步:验证签名 验证者检验等式g s = y ,拊”m o dp 是否成立,若成立,则签名有效,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 项目文件管理试题及答案
- 2025年四川教师考试试题及答案
- 柳桉木坐凳施工方案
- 设计服务方案表格范本
- 2025年上海歌剧院第二季度工作人员公开招聘模拟试卷及答案详解(名校卷)
- 厨房门槛石施工方案
- 山里铺沥青路面施工方案
- 江门台山市教育系统下属事业单位招聘考试真题2024
- 施工方案编审批分别是谁
- 2025湖南农产品批发市场交货仓库储存合同
- 皮带机安全知识培训
- 零星维修工程施工组织设计方案方案
- 2025年汽车驾驶员(技师)考试试题及答案(含答案)
- 2025大连国际机场招聘25人笔试历年参考题库附带答案详解
- 2025年浙江铁塔招聘笔试备考题库(带答案详解)
- 2025年上海市(秋季)高考语文真题详解
- 《秘书文档管理第三版》课件第七章
- 电力工程电缆设计课件
- 施工班组驻地管理制度
- 城投公司成本控制管理制度
- 中国磷化工行业市场规模及发展前景研究报告(智研咨询)
评论
0/150
提交评论