(计算机应用技术专业论文)电子签章在电子政务中的应用研究.pdf_第1页
(计算机应用技术专业论文)电子签章在电子政务中的应用研究.pdf_第2页
(计算机应用技术专业论文)电子签章在电子政务中的应用研究.pdf_第3页
(计算机应用技术专业论文)电子签章在电子政务中的应用研究.pdf_第4页
(计算机应用技术专业论文)电子签章在电子政务中的应用研究.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(计算机应用技术专业论文)电子签章在电子政务中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

贵州大学硕士学位论文 摘要 随着计算机和网络技术的发展,电子政务正在逐步取代传统办公模式。在政府信息化的 过程中,必然要不断进行业务过程重组,工作流管理系统允许用户自定义流程以适应不断变 化的业务流程,成为电子政务系统必不可少的支持系统。电子签章系统顺应时代潮流,保障 了电子公文的真实性、完整性、机密性和不可否认性,真正实现电子政务的快捷、合法和安 全可信。 本文所做的工作主要是: ( 1 ) 基于工作流技术的电子政务模型的研究与实现 文章首先对电子政务和工作流技术的研究现状和发展趋势进行了深入分析,研究了工作 流的基本理论和相关技术;根据工作流参考模型,设计并实现了一种应用于电子政务领域的 基于j 2 e e 的轻量级工作流引擎,完成对工作流管理系统定义模块、引擎模块、客户应用模 块以及管理监控等模块的设计与开发。 ( 2 ) 电子签章系统的研究与实现 深入研究a e s 和e c c 的算法原理,分析其抗攻击性,将电子签章系统中的对称加密部分 使用a e s 算法,公钥加密部分使用e c c 算法;了解o p e n s s l 算法库,将其用于p k i c a 模型 的实现;采用c o m 思想实现了系统对m sw o r d 的无缝嵌入。 ( 3 ) 电子签章系统与电子政务系统的集成 将基于中间件设计思想的电子签章作为中间件软件模块,嵌入到电子政务系统中。利用 p k i c a 数字证节实现身份认证及工作流管理系统中的w o r d 文件的自动加密和解密。 本文最后指出未完成的工作,并提出今后的研究方向。 关键词:公钥基础设施;电子政务安全;工作流管理;电子签章;系统集成 中图分类号:t p 3 9 3 0 8 贵州大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e ra n dw i d e l yu s eo fn e t w o r kt e c h n o l o g y , t r a d i t i o n a lo f f i c e m o d ei sb e i n gt a k e np l a c eb ye l e c t r o n i cg o v e r n m e n t ( e - g o v e r n m e n t ) s t e pb ys t e p i nt h ec o u l - s eo f i n f o r m a t i o n i z a t i o no ft h eg o v e r n m e n t ,c h i n an e e d st or e - o r g a n i z ei t sc o u l e eo fo p e r a t i o n , w o r k f l o wa l l o w su s e rd e f i n i n gf l o wp r o c e s st oa d a p tt h eo p e r a t i o np r o c e s sw h i c hi su n c e a s i n g c h a n g i n g ,b e i n gt h es u s t a i ns y s t e ma b s o l u t e l yn e c e s s a r i l y a tt h es a n l et i m e , h o wt og u a r a n t e et h e l e g i t i m a c y , u n i q u e , t r a c e a b l i t ya n da v o i d i n gb e i n gi l l e g a lc o p i e do ft h ee l e c t r o n i c so f f i c i a l d o c u m e n ti sad i f f i c u l tp r o b l e m ,w h i c hi sn e c e s s a r yi no u rs o c i t y i ts o l v e st h ep r o b l e m sa sf o l l o w i n gi nt h ep a p e r : ( 1 ) t h er e s e a r c ha n di m p l e m e n t a t i o no f e - g o v e r n m e n tm o d e lb a s e do nw o r k f l o wt e c h n o l o g y f i r s t l y , t h et h e s i sd e e p l ya n a l ) s i z e st h ec u r r e n ts t u d ya c t u a l i t ya n dd e v e l o p m e n td i r e c t i o no f w o r k f l o wt e c h n o l o g y , w h i c hi n c l u d e sw o r k f l o wr e s e a r c ht h eb a s i ct h e o r yi n f r a s t r u c t u r e ,w o r k f l o w r e f e r e n c em o d e la n d8 0o n s e c o n d l y , a c c o r d i n gt ot h er e f e r e n c em o d e l ,t h et h e s i sd e s i g n e da n d r e a l i z e dt h el i g h t w e i g h te n g i n eb a s e do nj 2 e et e c h n o l o g ya p p l y i n gt oe - g o v e r n m e n tf i e l d s ,w h i c h c o m p l e t e dt h ed e s i g no f d e f i n i n gm o d u l e ,w o r k f l o we n g i n em o d u l e ,c l i e n ta p p l i c a t i o nm o d u l ea n d s u p e r v i s em o d u l eo f w o r k f l o wm a n a g e m e n ts y s t e m ( 2 ) t h er e s e a r c ha n dr e a l i z a t i o no f e l e c t r o n i cs e a l m a k ead e e pr e s e a r c ho ft h et h e o r i e so fa e sa n de c c ,a n da n a l y z et h es t r o n g n e s so ft h e s e a l g o r i t h m s t h e nu s ea e sa ss y m m e t r i ca l g o r i t h ma n de c c a sp u b l i ck e ye n c r y p t i o na l g o r i t h m i n t r o d u c eo p e n s s lc r y p t o g r a p h ya l g o r i t h ml i b r a r i e sa st h eb a s eo f p k ii nt h es y s t e m f u r t h e r m o r e , o f f i c ea u t o m a t i o ni su s e df o rs y s t e me m b e d d i n gi no f f i c e i m p l e m e n tas i m p l eb u tc o m p l e t e s y s t e mw h i c hc a nh a n d l et h ef u n c t i o no fs i g n , e n c r y p t - d e c r y p t ( 3 ) e l e c t r o n i cs i g n a t u r es y s t e mi n t e g r a t e di n t ot h ee g o v e r n m e n t t h ee l e c t r o n i cs i g n a t u r eb a s e do nt h ed e s i g no fm i d d l e w a r ea st h em i d d l e w a r es o f t w a r e m o d u l e s ,e m b e di n t oe - g o v e r n m e n ts y s t e m i tp r o v i d e st e c h n i c a lp r o t e c t i o ni nt h es e c u r i t y e x c h a n g et r a n s p a r e n to f e - g o v e r n m e n td o c u m e n t s i nt h el a s tp a r t ,s o m ei n c o m p l e t ep r o b l e m sa r ep u tf o r w a r da n da d v a n c e dt h ef u t u r ed i r e c t i o n f o rr e s e a r c h h 贵州大学硕士学位论文 k e yw o r d s :p u b l i ck e yi n f r a s t r u c t u r e ;e - g o v e r n m e n ts e c u r i t y ;w o r k f l o wm a n a g e m e n t ; e l e c t r o n i cs e a l ;s y s t e mi n t e g r a t i o n 贵州大学硕士学位论文 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 对本文的研究在做出重要贡献的个人和集体,均已在文中以明确 方式标明。本人完全意识到本声明的法律责任由本人承担。 论文作者签名:左吐弱 e l 期:至q q 墨生皇旦 关于学位论文使用授权的声明 本人完全了解贵州大学有关保留、使用学位论文的规定,同 意学校保留或向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅;本人授权贵州大学可以将本学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:勰师签名:亭喜乏殇期:一 贵州大学硕士学位论文 1 1 背景和意义 第一章引言 随着计算机技术的飞速发展和计算机网络的广泛普及应用,数据的处理和信息的传递突 破时间和地域的限制,信息时代的到来改变了人类的行为方式、思维方式和交流方式,电子 政务也蓬勃发展起来。通过实施电子政务,加强了政府的服务功能,丰富了政府为公众服务 的手段,实现了服务的自动化,提高了服务效率。同时改变了政府传统的办公模式,使得行 政管理更加高效、科学、合理。通过实施电子政务,实现了政务资源的共享与整合,增强了 城市运转的综合监控能力,极大地提高城市的应急处理和反应能力,为实现办公无纸化的电 子政府奠定了基础。 由于各级政府部门工作中存在着复杂的工作流程,从办公系统到具体的各项业务审批, 每项工作都可以看成是在一个个的工作流程中进行。如果实现了工作流程的规范化、标准化 和自动化,就可以大大降低政府运营成木,提高政府协同工作的效率。虽然不是所有的政务 过程都需要采用工作流的方式进行设计和实施,但工作流技术通常是实施电子政务一个较好 的方法,因为工作流可以提供政务过程逻辑与它的信息支撑系统的分离,实现了应用逻辑和 过程逻辑分离,这种方式在进行政务流程设计的具体实际应用时具有显著的特点。这包括提 高政府运营效率、改善政府资源利用、提高政府运作的灵活性和适应性、提高工作效率、集 中精力处理核心业务、跟踪业务处理过程、量化考核业务处理的效率、减少浪费、增加利润、 充分发挥现有计算机网络资源等作用。因此工作流技术在电子政务的实施中具有长远的战略 意义和实际的应用价值。 在电子政务的建设过程中必然涉及到国家机密以及政务工作信息的安全保护问题,因此 电子政务系统的安全问题也不可忽视。保证信息的真实性、完整性、机密性和不可否认性, 实现安全可靠的电子政务活动显得日益迫切。目前流行的公钥基础设施p k i 安全机制为我们 开展电子政务应用提供了安全平台。尤其是近年来以密码学技术为基础的各项为保证电子政 务活动正常可靠进行而采用的信息安全技术手段得到了进一步的发展,使得围绕电子政务的 安全问题所进行的研究取得了累累的硕果。电子签名法的出台与实施,无论是从p 技 术的层面还是从我国现代化建设和发展的角度来看,都起到了里程碑的作用,它为安全的网 络通信,为电子商务、电子政务的广泛推行起到积极的推动作用,同时使得电子签章的实施 有了法律依据。本文研究的电子签章系统顺应时代潮流,保障了电子公文的真实性、完整性、 贵州大学硕士学位论文 机密性和不可否认性。因此,研究在公文流转系统中实现对电子签章系统的集成无疑有着积 极的现实意义。 本文的课题来源f 贵州省税务工商共享数据电子签章系统关键技术( 贵州省工业攻关项 目) ,基于p k i p m i 的安全电子政务系统研究( 贵州省高层次人才项目) 。本文构建的基于工 作流技术的电子政务系统模型中,是以p k i 技术为基础,通过应用数字证书对公文进行数字 签章,以实现对电子文档的认证,从而保证公文真实、完整、不被篡改。 1 2 研究现状 我国电子政务的发展正在成为我国信息化的最重要的领域之一。目前所面临的第一个挑 战是办公业务流程的优化和规范,包括结构适度性调整;第二是浪费资源和不切实际,在数 据库、应用系统的建设上,不考虑同其他部门的互联互通、协同办公,“孤岛效应”给我国 的电子政务发展带来了严重的阻碍;第三是电子政务平台的顶层设计,解决系统的沟通、兼 容、联动等问题;第四个挑战就是安全与保密问题,如果一个敌对国家有计划地对我国政务 信息系统进行监听和破坏,关系到国计民生的绝密数据被窃取或篡改,后果将不堪设想。所 以,电子政务安全建设中极为关键的一点就是保证信息的安全。 本文讨论的重点是工作流技术在电子政务中的应用以及电子政务的安全保密问题。国内 现有的绝大多数工作流管理系统基本上都是面向应用或面向行业的体系结构,如o a 系统中 的公文流转系统、m i s 系统中的工单传递系统等。这些系统都具有明显的行业特征或应用特 征,当需要在政府之间或政府内各应用部门之间部署基于工作流管理系统平台的应用时,便 会显得无能为力。因而目前急需一种高度抽象、成熟的,可支持跨地域、跨系统的工作流应 用平台。正是在这样的背景下,开始了对工作流技术在电子政务系统的应用研究。电子政务 系统中重要的组成部分就是安全体系。整个系统安全的设计,必须从物理安全、网络安全、 信息安全以及安全管理等全方位来考虑。安全管理体系以p k i 技术为基础,围绕数字证书 应用,为各种业务应用提供信息的真实性、完整性、机密性和不可否认保证,并在业务系统 中建立有效的信任管理机制、授权控制机制和严密的责任机制。 电子签章系统是安全管理体系的重要组成部分,主要用于保障在开放的网络环境下政务 系统中公文的真实、有效、不被篡改。目前最成熟的电子签章技术是以公钥及密钥的“北对 称型”密码技术制作的电子签章。就电子签章产品来说,目前国内的该类产品主要呈现以下 四种产品形态【1 4 】: 2 贵州大学硕士学位论文 ( 1 ) 独立文件格式,封闭签章环境。 该类产品主要针对国家部委和省级政府机构的公文应用,其产品特点是将公文编辑软件 编辑好的电子公文转换为特定的文件格式,然后对转换后的文件进行电子签章,签章后的文 件保存为特定的文件格式,这类产品对于国家部委机关和省级政府机关的公文管理比较适 合,但是不太适合于架构一个通用的电子签章安全服务平台。 ( 2 ) 开放的电子签章平台类产品。 这类产品的设计思路是为用户的各类应用系统提供电子签章平台类产品,这类产品遵循 用户的原有使用习惯,把电子签章作为一个功能组件加载到原有软件环境中,在各级政府行 政机关、各类企业和行业用户中具有很大的应用空间。 ( 3 ) 基于数据库的电子印章m i s 系统。 这类系统是一个封闭的系统,只能实现制定的几种文件的签字签章,由于是一个封闭的 m i s 系统,与具体的应用系统整合时需要较繁杂的系统整合工作,这种产品的实用性难以为 市场接受,其发展的方向是将其发展成为一个包括公文收发文管理的安全电子公文交换系 统。 ( 4 ) 客户端控件类产品。 这类产品仅仅是一个某一具体软件环境下( 例如w o r d 或e x c e l ) 的一个具有电子签章功能 的控件,这类产品的严密性很成问题,其进行签章时只能够验证电子印章卡中的私钥和证书 是否匹配,只要匹配就可以盖章。而一个非法的电子印章卡中的私钥和证书也完全是匹配的。 这类产品没有完善的电子印章管理系统,只有简单地将印章图片导入印章卡中的程序,但是 电子印章与传统的实物印章一样是非常严密的,不允许随意制作。该类产品只能够适合一个 较小的单位内部使用,因为由于地理区域有限,又是内部使用,对于严密性和安全性方面的 要求可以稍低一些也没有关系。但是对于跨区域的大型机构以及网上电子商务等应用是不安 全可靠的。 由此可以看出,电子签章产品没有统一的标准的产品形态,而只有安全性和严密性上存 在差异。至于用户选择使用什么样的产品则需要明确自己的需求和关注的重点,充分比较各 类产品的优劣和公司技术服务的能力来取舍。 从保证印章安全的理论依据来分,当前流行的电子签章系统大致可以分为以下二种 【1 8 】: ( 1 ) 采用数字水印技术实现的电子签章系统 此类电子签章系统的共同点是采取了将公文信息进行数字签名后以数字水印的形式嵌 3 贵州大学硕士学位论文 入到印章图片中。这种实现方式的优点在于它能够很好地对文档的完整性进行验证。这是因 为:数字签名值及用户、制造商的标识信息作为水印信息嵌入到印章图像数据中,掩蔽了这 些信息的存在和储存方法,由于单向散列函数的特性,使得对公文的任何修改都会导致公文 信息哈希值的相应改变,从而在验证的时候,验证方把它与从印章中提取出来的水印信息进 行比较,就会发现两次的哈希值不相等,这就说明公文被篡改过,公文验证失败。此外,采 用数字水印技术来实现的电子签章系统对于非法复制或伪造的印章,它与合法印章相比仅具 有外观上的相似性;但是其中包含的水印信息与当前文档的内容无任何关联,而合法印章中 包含的水印信息与其所在文档的内容相关,是唯一的。因此可以根据印章中的水印信息与当 前文档是否相关来判别一个印章是否是非法复制或伪造的。 但是此类电子签章系统也存在着一些缺点。首先从安全性的角度来说,这类系统主要采 用了数字水印技术,做到了对公文的完整性的保证以及对印章图片的唯一性保证。但公文是 谁签署的? 另外,如果签章者签署完毕以后,因为某种原因被解除了职务,那么系统怎么能 够保证对这个人签署的公文验证不通过? 系统无法说明,这是因为它们大多只是简单地使用 了公钥的数字签名技术,而没有充分利用数字证书。这一切都是此类电子签章系统所不能解 决的。 其次从系统实现的代价角度来看,采用数字水印技术的电子签章系统是把签名值用相应 的水印嵌入算法嵌入到印章图片中,在电子公文上可以用对应的水印提取算法来提取水印, 如果把公文打印到纸张上,此时就需要用到相应的水印的识别设备来识别水印。这就意味着 需要另外生产对应硬件设备来支持,这样势必加大系统实现的代价。 ( 2 ) 建立所谓的“印章中心”的电子签章系统 还有另外一类电子签章系统是采用公钥技术,建立c a 中心和“印章管理中心”。印章 管理中心的任务主要是受理印章的制作请求对印章的制作申请进行审查即核对申请人的身 份与申请的印章代表的身份是否一致,申请的信息是否有效,该印章的使用权利,申请者制 作印章时是否满足相应的标准,是否拥有对应公钥的私钥等注册期的任务,并根据审查后的 信息利用印章制作中心的私钥来对申请的印章进行签名后颁发。用户要进行公文的签章,需 要向印章中心申请电子印章,经批准后,印章中心通过网络将电子印章发送给中请的用户。 用户收到合法的电子印章后就可以对公文进行签章操作。这类系统也同样存在实现代价大的 问题。因为在实现时完全没有必要在c a 中心之外再建立一个印章中心。 4 贵州大学硕士学位论文 1 3 本文所做的研究工作 本文研究了工作流的相关理论知识,包括工作流的基本概念,工作流管理系统的体系结 构,参考模型,工作流引擎的基本构成等。在此基础上,提出轻量级工作流引擎的设计思想, 并且加以实现。并在此基础上构建了一个基于工作流技术的电子政务管理模型。 同时为保障电子公文的安全性、真实性、机密性、可靠性,量身定制了一个基于e c d s a 签名算法的电子签章系统。通过对国内外电子签章研究现状的了解,用先进的e c c 算法代 替已过时的r s a 。研究椭圆曲线的算法与j a v a 实现,分析产生安全椭圆曲线的方法;研究 标准椭圆曲线的数字签名方案,进一步实现其在电子签章系统中的应用;了解算法库 o p e n s s l ,将其用于系统中的p k i c a 模型的实现; 应用j a v a 平台的开放源码的轻量级密 码包b o u n c yc a s t l e 实现系统中用到的加解密以及数字签名模块。 将基于中间件设计思想的电子签章作为中间件软件模块,嵌入到基于工作流技术的电子 政务系统中,和电子政务系统办公业务相结合,向具有合法权限用户提供签名盖章服务,从 而让合法用户实现对文档的电子签章行为和文档数字签名、签名验证,为电子公文的安全交 换提供技术上的保障。 5 贵州大学硕士学位论文 第二章电子政务安全技术概述 2 1 电子政务安全概述 关于电子政务的定义【6 】,最早是由前美国总统克林顿提出来的,对于它的确切含意不 同的学者、专家有着不同的看法,较综合的讲,可以这样认为:电子政务是政府机构为了适 应经济全球化和信息网络化的需要,自觉应用现代信息技术,将政务处理与政府服务的各项 职能通过网络实现有机集成,并通过政府组织结构和工作流程持续不断地优化与创新,以实 现提高政府管理效率、精简政府管理机构、降低政府管理成本、改进政府服务水平等目标。 电子政务的定义中,包含了3 个方面的涵义: 1 ) 电子政务必须借助于电子信息和数字网络技术,离不开信息基础设施和相关软件技 术的发展; 2 ) 电子政务处理的是与政权有关的公开事务,除了包括政府机关的行政事务以外,还 包括立法、司法部门以及其他一些公共组织的管理事务,如检务、审务、社区事务等; 3 ) 电子政务并不是简单地将传统的政府管理事务原封不动地搬到互联网上,而是要对 其进行组织结构的重组和业务流程的再造,电子政府并不是现实政府在网络上的映射。 由于互联网所具有的广泛性和开放性,使其不可避免地存在信息安全的隐患。电子政务 系统在应用方面的安全问题突出表现为: 1 ) 秘密性:电子政务中传输的管理部门及管理相对人的各类信息,很多涉及到秘密和 隐私,因此必须保证信息传输的秘密性。 2 ) 完整性:网上传输的信息不仅可能被截获而造成泄密,而且还可能被别有用心的人 篡改,造成不必要的损失。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序 差异也会导致信息的不真实。因此信息的完整性将影响到管理部门的正确决策和管理相对人 的切身利益。 3 ) 不可抵赖性:在传统的政务活动中,电子政务中通过手写签名和印章进行鉴别已是 不可能的。需要在政务信息的传输过程中为参与的个人、企业或国家提供可靠的标识,来保 证政务活动的正确有效。 4 ) 身份确认问题:电子政务中,管理活动的双方不是面对面的,管理者内部之间也不是 面对面的,有可能某一方被人冒充。如何确定要进行政务活动是按照正常的程序和权限进行 6 贵州大学硕士学位论文 的是保证电子政务顺利进行的关键。电子政务系统必须提供策略,保证交易双方的身份是确 定无误的。 5 ) 隐私权问题:主要是管理相对人,不希望他人得到他们的隐私信息,如对各人来说 身份证号、健康状况等,对企业来说其经营活动等类似的信息。 综上所述,安全问题是电子政务建设中的关键性问题之一。电子政务对安全的基本要求 是:系统稳定、数据安全、身份鉴定、权限管理、机要信息安全等,以保证政府管理工作正 常有序地进行。电子签名法颁布实施后,电子政务的安全有了法律的保障,在实际的网络传 输中,p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是保证数据机密性、完整性和有效性的重要手段,本文 的电子签章系统正是基于p k i 技术实现的。 2 2 密码学技术概述 密码学的历史大致可以划分为三个阶段:古代密码、古典密码和近代密码。第一阶段为 从古代到1 9 4 9 年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说 是一种艺术,而不是一种科学:密码学专家常常是凭知觉和信念来进行密码设计和分析,而 不是推理和证明。第二阶段为从1 9 4 9 年到1 9 7 5 年。1 9 4 9 年s h a n n o n 发表的“保密系统的信 息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍 具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大,公开的 密码学文献很少。1 9 6 7 年k a h n 出版了一本专著破译者( c o d e b r e a k e r s ) ,该书没有任何 新的技术思想,只记述了一段值得注意的完整经历,包括政府仍然认为是秘密的一些事情。 它的意义在于不仅记述了1 9 6 7 年之前密码学发展的历史,而且使许多不知道密码学的人了 解了密码学。第三阶段为从1 9 7 6 年至今。1 9 7 6 年d i f f i e 和h e l l m a n 发表的文章“密码学 的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密钥传输 的保密通讯是可能的,从而开创了公钥密码学的新纪元。 密码学包含两方面内容:密码编码学和密码分析学。密码编码学是对信息编码以隐蔽信 息的一门学问,密码分析学是研究分析破译密码的学问,这二者既相互对立又相互促进,共 同推动密码学的发展。在电子签章系统中,完成签名盖章的同时要考虑到签名盖章操作的机 密真实合法,通常通过应用密码学技术来实现这一目标。密码学技术主要关注的对象是加密 和解密技术。在本章中,将简要介绍电子印章系统相_ 关的密码学技术。 7 贵州大学硕士学位论文 2 2 1 对称密码体制 对称密码体制,也称私钥加密体制或单钥加密体制,加解密所使用的密钥相同,或加密 密钥和解密密钥虽不相同,但可从其中一个密钥推出另一个。它可分为两类,一次只对明文 中的单个位运算的算法称为序列算法或序列密码;另一类算法是对明文的一组位进行运算, 这些位称为分组,相应的算法称为分组算法或分组密码。在对称加密算法中,加、解密双方 所用的密钥都要保守秘密。由于计算速度快,对称加密算法被广泛应用于大量数据,如文件 的加密过程中。 对称加密的缺点在于密钥的管理过于复杂,如果任何一对发送方和接收方都有他们各自 商议的密钥的话,那么很明显,假设有n 个用户进行对称加密通信,如果按照上述方法, 则他们要产生n ( n 1 ) 把密钥,每一个用户要记住或保留n 1 把密钥,当n 很大时,记住是 不可能的,而保留起来又会引起密钥泄漏可能性的增加。常用的对称加密算法有d e s ,d e a , r c 2 ,r c 4 ,a e s 等。 高级加密标准a e s 是美国国家标准技术研究所n i s t 旨在取代d e s 的新一代的加密标 准。n i s t 对a e s 候选算法的基本要求是:对称分组密码体制,密钥长度支持1 2 8 ,1 9 2 ,2 5 6 位;明文分组长度1 2 8 位;算法应易于各种硬件和软件实现。1 9 9 8 年n i s t 开始a e s 第 一轮征集、分析、测试,共产生了1 5 个候选算法。1 9 9 9 年3 月完成了第二轮a e s 的分 析、测试。1 9 9 9 年8 月n i s t 公布了五种算法( m a r s ,r c 6 ,r i j n d a e l ,s e r p e n t ,t w o f i s h ) 成 为候选算法。最后r i j n d a d 这个由比利时人设计的算法与其它候选算法在成为高级加密标 准( a e s ) 的竞争中取得成功,于2 0 0 0 年1 0 月被n i s t 宣布成为取代d e s 的新一代的数据 加密标准,即a e s 。尽管人们对a e s 还有不同的看法,但总体来说,r i j n d a e l 作为新一代 的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。a e s 设计有三个 密钥长度:1 2 8 ,1 9 2 , 2 5 6 比特,相对而言,a e s 的1 2 8 比特密钥比d e s 的5 6 比特密钥强 1 0 2 1 倍。 a e s 算法的数学基础: g i j n d a e l 算法中使用了有限域g f ( 2 8 、,正好和每个字节的值形成一一对应的关系。 定义2 1 :g f ( 2 8 ) 通常使用系数为0 或1 的多项式来表示,如果一个字节b 由 b 7 b 6 bb 4 b 3 b 2 b l b 。这些位组成,黼g f ( 2 8 ) 中表示为: b t x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b i x + b o 8 贵州大学硕士学位论文 定义2 - 2 :毛eg f ( 2 8 ) 上的加法定义为二进制多项式的加法,且其系数模2 。 定义2 - 3 :韬eg f ( 2 8 ) 上的乘法定义为二进制多项式的乘积模一个次数为8 的不可约二 进制多项式,此多项式为0 6 进制为1 1 b ) m ( x ) = x 3 + x 4 + x 3 + x + l 上面定义的乘法在g f ( 2 8 ) 上满足结合律,且有_ 个本原元( 0 1 ) 。 定义2 _ 4 :在g f ( 2 8 ) 上的二进制多项式b ( x ) 的乘法逆为满足方程: a ( x ) b ( x ) m o dm ( x ) = l 的二迸制多项式a ( x ) ,记为b 1 ( x ) 。 定义2 - 5 :函数x t i m e ( x ) 定义为g f ( 2 8 ) 上的x b ( x ) ,可如下得到:将字节b 左移一位, 若b 7 = 1 ,异或l b 。 2 2 2 非对称密码体制 非对称加密算法【5 l 】,有时又叫公开密钥算法( p u b l i ck e ya l g o r i t h m ) 。这种加密算法是这 样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出 来( 至少在合理假定的长时间内) 。之所以又叫做公开密钥算法是由于加密密钥可以公开, 即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密信息。非对称加密 的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定 密钥,发放方只要可以得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方 根本互不相识。非对称密码体制能适应网络的开放性要求,密钥管理简单,并且可方便地实 现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂,加 密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合 使用,利用对称加密算法来进行大容量数据的加密,而采用r s a 等非对称加密算法来传递 对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管 理。常用的1 对称加密算法有r s a ,d s a ,e c c 等。 e c c 虽是一种较晚出现的公钥密码系统,但却是当今密码学研究领域最热门的课题之 一。 二十世纪七十年代后期,公钥密码思想的出现,使密码学的研究发生了巨大的变化。 贵州大学硕士学位论文 d i f f i e 和h e l l m a n 的公钥密码思想,指导人们寻找各种数学难题来构造一类称为单向陷门函 数的数学函数,单向陷门函数是公钥密码算法的基础,而构架单向陷门函数的数学难题就是 公钥密码安全性的基石。目前己知的,可以用来构建公钥密码的数学难题主要有以下三种: 1 ) 大整数因子分解问题( 简记为i f p ) 2 ) 离散对数问题( 简记为d l p ) 3 ) 椭圆曲线上的离散对数问题( 简记为e c d l p ) 第一个具体的公钥密码系统是在1 9 7 8 年由r i v e s t 、s h a m i r 和a d e l m a n 提出来的( 简称为 r s a 公钥密码) ,它的安全性是基于i f p 的困难性。r s a 密码是公钥密码中的最具有典型意 义的实例,自提出以来就一直是人们研究的焦点,目前国内外均已有了批量的产品用于各类 不同的场合,大多数使用公钥密码进行加密、解密和数字签名验证的产品和标准使用的都 是r s a 密码。由于r s a 密码的安全性完全依赖于i f p ,促使密码研究者花费了巨大的精力 去研究该问题,随着解决i f p 的方法的进步及完善、计算机速度的提高以及计算机网络的发 展( 可以使用成千上万台机器同时协同解决i f p ) ,为保障r s a 密码的安全性,人们不得不使 用更大的整数来实现r s a 密码,以增加破解的难度,目前一般认为安全的r s a 密码需要的 大整数要1 0 2 4 位以上的二进制长度,这使得r s a 密码实现的代价变得越来越难以任受,而 应用的效率越来越低,已经成为制约r s a 密码应用的主要瓶颈 1 0 1 。 第二个著名的公钥密码是e i g a m a l 密码 4 1 1 ,其安全性依赖予d l p ( 设g 为一个有限乘 法循环群,假定g 为g 中的生成元,a 为任意的整数,如果已知g 及矿,如何求出整数a 来的问题在数学上称为d l p ) ,一般说来,当群g 选择得当,且整数a 充分大时,求d l p 是非常困难的,目前已知的最快的求解数域上d l p 的方法是亚指数级时间复杂度的。 第三个著名的公钥密码就是e c c 【4 1 】。自1 9 8 5 年,n e a lk o b l i t z 和v i c t o rm i l l e r 提出基 于e c d l p ( d l p 在椭圆曲线点群上的特例) 的e c c 密码 4 4 1 以来,e c c 密码引起了密码研究 工作者的广泛兴趣,近二十年的研究表明,其安全性所基于的e c d l p 较d l p 更难解,目 前人们只能找到指数级时间复杂度的算法来解该类问题 3 2 1 。由于e c c 在安全性、实现代 价和应用效率上较r s a 密码都有明显的优势,他已经被多家著名国际标准组织所接受,成 为行业或组织的公钥密码标准 3 5 1 ,成为r s a 密码的替代者的趋势已经形成,并已有国家( 美 国、日本、韩国和欧洲一些国家) 在国家密码标准中采用e c c 。 e c c 密码的数学基础是e c d l p ,近二十年的研究表明,这几乎是目前唯一无法找到亚 指数算法的困难问题。而在近几年,数学家和密码学家们证明的一些结论暗示着e c d l p 可 l o 贵州大学硕士学位论文 能不存在亚指数时间复杂度的求解算法。 1 ) 椭圆曲线定义 在实数系中i 椭圆曲线可定义为所有满足方程e :y z = x j + a x + b 的点o ,y ) 所构 成的集合。若式子x 3 + 觚+ 6 没有重复的因式或4 a 3 + 2 7 6 2 0 , 则 e :y 2 = x 3 + 甜+ 6 能成为群( 伊0 u p ) 。例如椭圆曲线e :y 2 = x 3 7 x + 3 的图形如错 误l 未找到弓l 用源。所示。 : , : : 一| : ,、: 。,。一、。 一、一一,一一一一 u : f l : f f ? 、f 图2 1 椭圆曲线图形 椭圆曲线密码系统在模p ( 或c ) 下定义为椭圆曲线e :y 2 = x 3 + 甜+ 6 ,其中 4 a 3 + 2 7 b 2 0 ;模乞下定义为椭圆曲线e :少2 + 砂= z 3 + a x 2 + 6 ,其中6 0 , 此曲线称为非超奇异( n o n s 叩e r s i n 则砌。椭圆曲线有一个特殊的点,记为0 ,它荠不在椭 圆曲线且上,此点称为无限远点( t h ep o i n ta ti n f i n i t y ) 。e ( k ) 为在k 之下椭圆曲线e 上所 有的点所构成的集合。ap = ( x ,j ,) 对x 坐标轴对称点为一p = ( 工,一y ) ,称点一p 为点尸的 负点。令n p = 0 的最小正整数n 称为椭圆曲线e _ l x a p 的秩( 或阶) 。除了无穷远点0 外, 椭圆曲线e 上任何可以生成所有点的点都可视为是e 的生成数( g e n e r a t o r ) , ,但并不是所有 在e 匕的点都可视为生成数。 2 ) 椭圆曲线点群运算 点的相加 椭圆曲线e 上的2 个点相加的群运算规则可以通过“正切与弦”加法运算及无穷远点。 来定义。 “正切与弦”操作可以看作获取椭圆曲线上两点之和的几何方法。与椭圆曲线相交的任意直线都 贵州大学硕士学位论文 有一个精确的第三个点。假设尸和q 是椭圆曲线上2 个相异的点,而且尸不等于一q 。若 尸+ q = r ,则点尺是经过p 、q 两点的直线与擗圆曲线相交之唯一交点的负点。如错误! 未 找到引用源。所示。 。 厂 r 吃 一l 么r 、。: j , 、足 - 。j ,2 一x 3 3 x + 3 x 图2 2 两个相异的点相加 点的倍加 令错误l 不能通过编辑域代码创建对象。,则点2 p 是经过p 的切线与椭圆曲线相交之 唯一交点的负点。如错误! 未找到引用源。所示。 一 一2 p ! i ,i r 、 nf八: 、掣 ,山 , 3 ) 椭圆曲线运算规则 椭圆曲线在模p 下的运算规则 加法规则: ,2 = x 3 一缸+ 3 图2 3 点的倍加 x ( i ) 对所有的点p e ( ) ,则p + d = o + p = p ,尸+ ( 一p ) = d ( i d 令尸= ( 五,m ) e ( c ) 及q = ( 屯,兄) e ( c ) ,且尸- o ,贝1 jp + q = ( 恐,乃) , 其中毛= 五2 一五一屯,y 3 = 名( 五- x 3 ) - y , 1 2 贵州大学硕士学位论文 名= 血x 2 - - x 1 2 y l i f p o i f 尸= q 如果j ,t c ,则对所有的点尸e ( c ) 而言,0 + f ) p = 妒+ f p 乘法规则: 七次 ,_ 、 如果后c ,则对所有的点尸e ( ) 而言,k p = 尸+ + p 如果s ,t ,则对所有的点p e ( c ) 而言,s ( t p ) = ( s t ) p 椭圆曲线在t 一下的运算规则 加法规则: ( i ) 对所有的点p e ( f 2 。) ,n p + o = o + p = p ,p + ( 一尸) = 0 ( i 移 令尸= ( 玉,舅) e ( 互) 及o = ( 而,咒) e ( f 2 ) , 且p 一q 。 剐 尸+ q = ( x 3 ,乃) ,其中 x 32 y 32 + ! l 亭上垒+ x 1 + x 2 + 口i f p q x l 十x 2 i f p :o x l + x 3 ) + x 3 + y li f 尸q 习矿刈肌q ( i i i ) 如果s ,t z p ,则对所有的点p e ( ) 而言,0 + f ) 尸= s p + 护 乘法规则:同模p 下乘法运算规则。 4 ) 椭圆曲线密码体制 首先,确定椭圆曲线参数的选择。在s e c i 及i e e ep 1 3 6 3 e c c 工作草案中,所定义的二 进制域上椭圆曲线用到六个参量仁( p ,a ,b ,gn ,h ) 。 其中,p ,a b 用来确定一条椭圆曲线。g 为基点,n 为点g 的阶,h 是椭圆曲线上所 1 3 、 1 、圪一碜6一砰 + 一+ + 1 一l 朔一刁 2 x ,jl-l 、_ _ + 一+ + l l 朋一卸 2 x ,c,【 贵州大学硕士学位论文 有点的个数m 与n 相除的整数部分。 这几个参量取值的选择直接影响了加密的安全性参量值一般要求满足以下几个条件: ( 1 ) p 当然越大越安全,但越大计算速度会变慢,2 0 0 位左右可以满足一般安全要求; ( 2 ) p n h ; ( 3 ) p t 1 ( m o dn ) ,l t 2 0 ; ( 4 ) 4 a 3 + 2 7 b 2 0 ( m o d p ) ; ( 5 ) n 为素数; ( 6 ) h 4 。 描述一个利用椭圆曲线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论