(系统工程专业论文)数字签名技术在电子商务中的应用.pdf_第1页
(系统工程专业论文)数字签名技术在电子商务中的应用.pdf_第2页
(系统工程专业论文)数字签名技术在电子商务中的应用.pdf_第3页
(系统工程专业论文)数字签名技术在电子商务中的应用.pdf_第4页
(系统工程专业论文)数字签名技术在电子商务中的应用.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(系统工程专业论文)数字签名技术在电子商务中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 在现代信息化社会里,人类的一切活动都离不开对信息的获取与处理,信息作为 一种无形资产已经成为人们最宝贵的财富。随着我国信息化步伐逐渐加快,特别是因 特网的普及、电子商务和电子政务的迅猛发展,如何保证信息的安全显得愈发重要。 数字签名技术作为保证信息的完整性、不可抵赖性最有效的安全措施之一,已经成为 信息安全、网络安全等领域研究的热点。数字签名技术可以广泛的应用于电子商务、 电子政务和数据交换等领域,为它们的进一步发展提供了坚实的安全基础。 本论文主要研究了数字签名技术在电子商务中的应用。首先研究了数字签名技术 分析了数字签名的概念、模型、应用领域及其使用的哈希理论与密码技术。然后 较为全面地分析了电子商务中的数字签名技术,通过分析电子商务业务模型,提出了 电子商务面临的安全威胁和对信息安全的需求,进而阐述了数字签名在电子商务中的 重要地位。为了全面地分析电子商务中的数字签名技术,研究了公钥基础设施 _ p ;以p k i 为基础从理论上详细分析了电子商务中数字签名技术的实现方案。 论文的最后给出了一个利用盲数字签名技术实现安全电子现金系统,该系统的主 要特点是利用s h a - 1 算法实现数字签名并加入了部分盲签名技术,数字签名技术使该 系统能够保证电子现金的真实性。由于加入的盲因子是加密的,因此能够较好的保护 用户的个人隐私,既避免了目前现有的一些电子现金系统对交易双方隐私保护不够的 问题,同时又便于可信第三方监控交易。 关键词:电子商务,公钥基础设施,数字签名,电子现金 华中科技大学硕士学位论文 a b s t r a c t i nt h em o d e mi n f o r m a t i o n i z a t i o ns o c i e t y , h u m a n i t y sa na c t i v i t i e sc a n n o tl e a v et ot h e i n f o r m a t i o ng a i na n dp r o c e s s i n g , t h ei n f o r m a t i o nt o o ko n ek i n do fi n t a n g i b l ea s s e ta l r e a d y b e c a m et h ep e o p l em o s tp r e c i o u sw e a l t h s p e e d su pg r a d u a l l ya l o n gw i t ho u rc o u n t r y i n f o r m a t i o n i z a t i o ns t e p ,s p e c i a l l yi n t e r n e t sp o p u l a re l e c t r o n i cc o m m e r c e ,t h ee l e c t r o n i c g o v e r n m e n ta f f a i r ss w i f ta n dv i o l e n td e v e l o p m e n t ,h o wg u a r a n t e e dt h e i n f o r m a t i o nt h e s e c u r i t ya p p e a r si n c r e a s i n g l yi m p o r t a n t l y t h ed i g i t a ls i g n a t u r e a st h e g u a r a n t e e i n f o r m a t i o ni n t e g r i t y , c o u l dn o td e n yo n eo fn a t u r a lm o s te f f e c t i v es e c u r i t ym e a s u r e s , a l r e a d yb e c a m ed o m a i nr e s e a r c ha n ds o o ni n f o r m a t i o ns e c u r i t y , n e t w o r ks e c u r i t yh o ts p o t s t h ed i g i t a ls i g n a t u r et e c h n o l o g ym i g h tt h ew i d e s p r e a da p p l i c a t i o ni nd o m a i n sa n ds oo n e l e c t r o n i cc o m m e r c e ,e l e c t r o n i cg o v e r n m e n ta f f a i r s ,d a t ae x c h a n g e ,p r o v i d et h es o l i d s e c u r i t yf o u n d a t i o nf o rt h e i r sf u r t h e rd e v e l o p m e n t t h ep r e s e n tp a p e rh a sm a i n l ys t u d i e dt h ed i g l t a ls i g n a t u r et e c h n o l o g yi nt h ee l e c t r o n i c c o m m e r c ea p p l i c a t i o n f i r s ts t u d i e dt h ed i g i t a ls i g n a t u r et e c h n o l o g y t oa n a l y z et h ed i g i t a l s i g n a t u r ec o n c e p t ,t h em o d e l ,t h ea p p l i c a t i o nd o m a i na n dt h eu s eh a s c h et h e o r ya n dt h e p a s s w o r dt e c h n o l o g y i nf u t u r eh a sc o m p r e h e n s i v e l ya n a l y z e di nt h ee l e c t r o n i cc o m m e r c e d i 舀t a ls i g n a t u r et e c h n o l o g y , t h r o u g ht h ea n a l y s i se l e c t r o n i cc o m m e r c cs e r v i c em o d e l , p r o p o s e de l e c t r o n i cc o m m e r c ef a c e st h es a f et h r e a ta n dt ot h ei n f o r m a t i o ns e c u r i t yd e m a n d , t h e ne l a b o r a t e dt h ed i g i t a ls i g n a t u r ei ne l e c t r o n i cc o m m e r c ei m p o r t a n ts t a t u s i no r d e rt o h a sc o m p r e h e n s i v e l ya n a l y z e di nt h ee l e c t r o n i cc o m m e r c ed i 百t a ls i g n a t u r et e c h n o l o g y , h a s s t u d i e d p u b l i ck e yi n f r a s t r u c t u r e p k i ;t a k e p k ia si nf o u n d a t i o n t h e o r e t i c a l l y m u l t i a n a l y s i se l e c t r o n i cc o m m e r c et h ed i g i t a ls i g n a t u r et e c h n o l o g yr e a l i z a t i o np l a n t h ep a p e rf i n a l l yg a v eo n et ou s et h eb l i n dd i g i t a ls i g n a t u r et e c h n o l o g yr e a l i z a t i o n s e c u r i t ye l e c t r o nc a s hs y s t e m ,t h i ss y s t e mm a i nc h a r a c t e r i s t i cw a sc a r r i e so nt h ed i g i t a l s i g n a t u r eu s i n gs h a 一1a l g o r i t h ma n dj o i n st h ep a r tb l i n ds i g n a t u r et e c h n o l o g y , t h ed i g i t a l l i 华中科技大学硕士学位论文 s i g n a t u r et e c h n o l o g y h a se n a b l e dt h i s s y s t e mt og u a r a n t e et h ee l e c t r o n i cc a s h t h e a u t h e n t i c i t y b e c a u s ej o i n st h eb l i n df a c t o r i s p r o d u c e ss t o c h a s t i c a l l y , c a nt h eg o o d g u a r a n t e eu s e r si n d i v i d u a lp r i v a c y , b o t hh a sa v o i d e dt h ep r e s e n te x i s t i n gs o m ee l e c t r o n c a s hs y s t e mr e g a r d i n gt h et r a n s a c t i o nb o t hs i d e sp r i v a c yp r o t e c t i o ni n s u f f i c i e n tq u e s t i o n , s i m u l t a n e o u s l ya n di sa d v a n t a g e o u sf o rt h ec r e d i b l et h i r dp a r t ym o n i t o r i n gt r a n s a c t i o n k e y w o r d s :e l e c t r o n i cc o m m e r c e ,p k i ,d i 酉t a ls i g n a t u r e ,d i 西t a lc a s h 1 1 1 独创性声明 y a 0 1 7 4 9 9 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。 学位论文作者签名: 苏蓖 日期:瑚6 年,口月纠日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本论文属于 保密口,在年解密后适用本授权书。 不保密吐 ( 请在以上方框内打4 ) 学位论文作者签名:蟊葛, 日期:,明年7 口月弓f 日 指导教师签名: 日期:年月日 华中科技大学硕士学位论文 1 1 研究背景和意义 1 绪论 二十一世纪是信息化的时代,随着网络技术、计算机技术的迅速发展和广泛应用, 互联网已经受到人们越来越多的关注。它正以惊人的速度深刻地影响着社会进程和人 类未来,改变着人们的生活、学习、工作与思维方式,改变了传统的事务处理方法。 信息产业是当今国际经济发展的主导产业,信息安全【1 】作为信息产业发展的基础, 已经成为高科技领域所探讨的重要内容。随着计算机技术、信息通讯技术和制造技术 的迅猛发展,信息化已成为当今世界经济和社会发展的大趋势。信息化水平己成为衡 量一个国家现代化和综合国力的重要标志。随着改革开放的深入发展和经济全球化的 日益加速,“走出去”和“领进来”已是司空见惯,竞争国际化也是势在必行。面对全球 竞争的挑战,最重要的是提高国家的国际竞争力。种种迹象表明,未来国际间的竞争 将逐渐转移到信息技术的控制与应用上,对信息技术的开发、掌握和应用能力将成为 衡量国际竞争力的重要方面。 互联网的飞速发展,使得网络信息安全问题日益突出,越来越受到社会各界的高 度关注。如何在推动社会信息化进程中加强网络与信息安全管理,维护互联网各方的 根本利益和社会和谐稳定,促进经济社会的持续健康发展,成为我们在信息化时代必 须认真解决的一个重大问题。 目前国内外学者基本认同信息安全具有三个基本属性:机密性、完整性和可用性。 机密性即对抗对手的被动攻击,保证信息不泄漏给未经授权的人,或者即便数据被截 获,其所表达的信息也不被非授权者所理解;完整性即对抗对手主动攻击,防止信息 被未经授权的篡改;可用性即确保信息及信息系统能够为授权使用者所正常使用。这 三个重要的基本属性被国外学者称为信息安全金三角,如图1 - 1 所示。 目前在保证信息安全方面使用的技术较多,而数字签名作为一项重要的安全技术 在保证数据的完整性、私有性和不可抵赖性方面起着极其重要的作用 2 1 。近年来,随 着网络技术的发展及其在商业、会融、教育和政府等部门的普及,数字签名技术的重 华中科技大学硕士学位论文 要性逐渐体现出来。 机密性( c ) 完整性( i )可用性( a ) 图1 - 1 信息安全金三角模型 数字签名技术利用h a s h 函数保证数据的完整性,同时结合公钥加密与对称密钥 加密【3 1 ,保证信息的保密性与不可抵赖性。已经证明:在大多数情况下,安全需求不 是为了数据的保密,而是保证数据的可靠性、数据源的证明或非否认。满足这些要求 的一种很好的方法就是使用数字签名技术。 1 2 数字签名国内外研究现状 1 2 1 数字签名的发展概况 1 9 7 6 年,美国学者d i f f i e 4 】和h e u m a n 最早根据单向函数的概念提出了公开密钥 密码系统和数字签名的设想【5 1 。两年后,由r l r i v e s t ,a s h a m i r 和l a d l e m a n 设计 的r s a 密码体制首次将这一设想变成了现实【6 j 。公钥密码系统具有加密与解密过程的 不对称性,极大的简化了多用户环境下的密钥管理和分配问题。在此基础上,通过设 计适当的单向陷门函数,可以实现加密过程的不可伪造,最终建立数字签名。数字签 名现已成为保证电子商务认证及交易安全性的重要手段。 i s o 于1 9 8 4 年9 月指定由s c 2 0 下属的 w g 2 负责制定该标准i 刀这表明了i s o 对数字签名的重视。与此同时,各国的标准化组织对数字签名的标准化工作也紧锣密 鼓地进行,在美国,n i s t 在1 9 9 1 年推出了美国数字签名算法标准- d s a d s s 数字 签名算法标准1 8 1 ,1 9 9 4 年5 月在联邦记录中公布,1 9 9 4 年1 2 月被采纳。 经过几十年的发展,数字签名的理论己经得到的长足的发展,出现了众多能够满 2 华中科技大学硕士学位论文 足不同要求的数字签名方案,如:盲签名、代理签名、群签名、不可否认签名、公平 盲签名、门限签名和具有消息恢复功能的签名等,它与具体应用环境密切相关。这些 本论文将在以后的论述中有选择性的介绍。 1 2 2 数字签名的应用现状 ( 1 ) 数字签名的应用现状 签名一直以来作为一种个人身份的标志,在很多领域都有明显的使用优势。在银 行金融系统、商业交易过程和法律认证程序中,都习惯于使用签名代表个人身份。签 名鉴别就是通过对输入的手写字迹进行分析,得出字迹是否是由某特定人书写的结 论。它与汉字识别不同,汉字识别关心的是手写字迹的内容,其目的是识别出具体每 个字是什么,而签名鉴别关心的是签名是真是假,即是由何人书写的。在线签名鉴别 系统获取数据方便快速,存储和管理简洁,适应了现代电子社会的效率要求;而这种 身份认证方法,又符合人们的传统习惯,心理上接受容易,因而必将在金融界和商业 上广泛应用。 数字签名技术作为计算机数据安全的一项重要安全机制主要用于保证数据的可 靠性,数据源的证明或非否认,从而保证通信双方的利益,因此其在计算机网络安全 通信中占有重要的地位。数字签名技术己成为计算机网络安全必不可少的一项安全措 施。 目前,数字签名技术己应用于商业、金融、政治和军事等领域,特别是在电子邮 件( e m a i l ) 、电予资金转帐( e f d 、电子数据交换( e d i ) 、交易双方的身份认证、电子支 付、电子现金( e c a s h ) 、软件分发、数据存储以及数据完整性检验和源鉴别中的应用, 充分体现了数字签名技术在保证信息安全方面的优越性。 数字签名具有同书面签名一样的法律效力。传统法律通常要求合同和有关的文件 应该是原件,在法庭上作为证据出示时,也必须出示原件。关于数字签名的法律认为: 数字签名符合法律关于原件的要求,具有原始证据的效力。因此,多数国家或地区的 法律规定,数字签名具有同书面签名同样的效力和执行力。下面介绍国外和国内有关 数字签名的立法概况。 ( 2 ) 国外数字签名立法情况 3 华中科技大学硕士学位论文 随着数字签名在信息安全及日常生活中发挥越来越重要的作用,建立规范和管理 数字签名的法规数字签名法也成为发展的必然。数字签名法的作用是确认网络行 为人的身份,标识网络行为人的信用度。 欧盟在1 9 9 9 年1 2 月1 3 日通过了欧洲议会及欧盟理事会在集体范围内关于数字 签名的指令。与此相应地,其成员国如法国于2 0 0 0 年3 月1 3 日,其议会也正式接受 了数字签名1 9 1 。该指令是欧盟系列指令的发展结果,指令指出目的是方便数字签名的 使用并使其法律效力得到承认。指令包括说明、十五条正文以及四个附件,其主要内 容包括:确定数字签名效力的原则;给数字签名及相关概念下了定义;确定了成员国 国内及国际数字签名认证服务的市场准入;对数字签名数据的保护、生效与修改;在 指令附件中对于数字签名认证提供商、数字签名的产生装置和数字签名的安全核对提 出了技术上和法律上的具体要求。 美国是互联网技术的前沿,相应的电子商务方面的立法也处于领先地位,2 0 0 0 年6 月,美国首先通过法律赋予了经过数字签名的文件与纸质文件同等的法律效力, 这里的数字签名包含我们讨论的数字化手写体签名,从而为签字鉴别技术的发展注入 了新的活力,真正使数字签名的发展达到了有法可依的水平。从最早的犹它州数字 签名法到现在已有4 0 几个州相继为数字签名立法( d i g i t a ls i g n a t u r el a w s ) ,关于对 电子签名的定义基本类似,以华盛顿电子鉴证条例( w a s h i n g t o n e l e c t r o n i c a u t h e n t i c a t i o na c t ) 为例,其中对于数字签名的定义是:用不对称加密的方法来传递信 息的电子签名,使得可以准确地确认最初的信息持有人和签名人的公钥【1 0 】。 除此之外很多国家都制定了数字签名法,除了欧美发达国家之外,很多发展中国 家也都制订了数字签名法,特别是亚洲的周边国家和地区,如马来西亚、韩国、菲律 宾和香港特别行政区等。同时,许多国际组织也制定相关的法律文件,如联合国国际 贸易法委员会的电子商务示范法和数字签名统一规则( 草案) 。这些国际性的规 则是要帮助协调全世界各国的法律。如今数字签名已有了明确的法律规范和依据,这 使得数字签名技术能够在信息社会的安全领域中发挥强有力的作用。 ( 3 ) 我国数字签名的法律现状 在我国早期已有一些地方性的规则,如上海市电子商务价格管理暂行办法( 数字 4 华中科技大学硕士学位论文 证书部分) ;海南省2 0 0 1 年4 月颁布了政府规章海南省数字证书认证管理试行办法; 北京市工商局2 0 0 2 年8 月出台电子商务监督管理暂行办法。 广东已经于2 0 0 2 年底通过了广东省电子交易条例,这是全国首部有关电子商 务管理方面的法规i u l 。主要内容有三个方面:确立数字签名的法律地位、规范认证机 构的管理和规范电子交易服务提供商的管理。根据该条例,数字签名是指以电子方式 表现的用于鉴别身份的任何字母、字符、数字或其他代码等电子记录,包括数字签名、 口令、密钥、生物特征( 眼膜、指纹) 等鉴别方式。它从技术上较好地解决了身份识别、 防篡改、防抵赖等问题。条例第八条规定:“在电子交易过程中,安全的数字签名与 书面签名具有同等效力”。 中华人民共和国电子签名法于2 0 0 4 年8 月2 8 日在十届全国人大常委会第十 一次会议上表决通过,这标志着我国首部“真正意义上的信息化法律”已正式诞生。 2 0 0 5 年4 月1 日这部法律正式开始实施。从这一天起我国信息化将告别过去无法可依 的历史。虽然说电子签名法只是我国电子商务历程中一部从局部入手的法律,但 是它的诞生使我们看到了我国在信息化领域探索法治管理的良好开端。随着我国信息 化建设的全面深入,随着我国法制建设的日益加强,我们有理由相信,电子签名法 仅仅是撩开了我国信息化领域法制建设神秘面纱的一角,更精彩的篇章将会紧随其 后。 我国有关数字签名法律法规的逐步完善必定能够规范我国的电子商务行为,更有 利于与国际接轨。 1 2 3 数字签名研究中存在的不足 数字签名经过多年的研究,提出了很多比较可靠的可选方案,但是这些方案大都 和实际应用有定的距离。面对实际生活中的各种各样的需求,现存的数字签名方案 应对比较困难。尤其是在某些特殊场合,有针对性的数字签名研究仍然是空白,这大 大的影响了我国信息化建设的进度。另外,现有的数字签名方案实用性比较差,方案 复杂、效率不高和开销过大的问题普遍存在,如何简化操作也是数字签名研究中急需 解决的问题。 5 华中科技大学硕士学位论文 1 3 课题研究的主要内容及创新点 本论文从阐述数字签名技术基本理论入手,探讨数字签名研究的各个领域,然后 研究了电子商务中的数字签名技术及其实现模型,并利用该模型建立了能够满足电子 商务需求的电子现金模型。最后总结论文的成果。 本论文的创新点是利用h a s h 技术和公钥加密技术构建了一个安全电子现金模型。 1 4 论文结构 第一章绪论 本章主要阐述研究的背景、意义及数字签名在国内外研究应用现状。另外还概述 了本论文的研究内容及创新点。 第二章数字签名简述 本章主要阐述了数字签名中使用的技术( 如:h a s h 算法、密码技术等) 、数字签名 的实现机制及数字签名的应用领域。 第三章电子商务中的数字签名技术 本章首先阐述了电子商务业务模型及电子商务对数据安全的要求,然后主要阐述 了为解决电子商务中数据安全要求而采取的安全策略数字签名技术及其在电子 商务中的实现方案。 第四章利用数字签名技术实现电子现金方案 本章阐述了数字签名在电子商务中的应用实例电子现金支付系统。围绕电子 现金支付系统,首先介绍了电子现金的定义和属性,然后介绍了电子现金支付系统模 型,最后给出了该模型的具体实现方案。 第五章总结与展望 本章给出了研究的结论并且展望了进一步的研究前景。 6 华中科技大学硕士学位论文 2 1 数字签名的形成过程 2 数字签名简介 签名是在传统的以书面文件为基础的事务处理中,为约束双方行为,防止欺诈行 为而采取的交易双方在书面文件上署名的方法。书面签名的形式包括手写签名、印章、 指印等,无论何种形式的签名都必须符合以下的条件: ( 1 ) 可信性。签名是文件的接受者相信签名者是慎重的在文件上签名的。 ( 2 ) 不可伪造性。签名可以证明签名者的身份。 ( 3 ) 不可重用性。签名是文件的一部分,其他人不可能将签名转移到其它的文件上。 ( 4 ) 经过签名的文件不可改变,文件被签名后,内容不能再进行更改。 ( 5 ) 不可抵赖性。签名者事后不能否认自己签过名。 签名意味着双方对文件中规定的权利义务的认可,具有法律效应。这样,如果出 现纠纷,有关当事人只需向某权威机构出示签名文件,由它来鉴别签名,判定文件是 否真实有效,并据此明确双方的权利、义务和责任,从而有效地解决纠纷,制止欺诈 行为【1 2 1 。 然而现实生活中,签名只能在一定范围内保证自己的合法性。不法之徒会利用各 种方法伪造签名、将签名转移或者改变己经签名的文件。即使是这样,在现代社会中 签名仍然具有不可替代的作用。 在信息化的环境下,人们希望通过数字通信网络进行迅速的、远距离的文件签名, 这时信息的交换都是电子文件的形式。由于其特殊性,我们可以轻易的复制文件或将 一个签名从一个文件复制到另外的文件中;经过签名的文件也可以被修改而不被发 现。在这样的条件下,我们要有一种有力的方法保证信息的安全,保证通信双方的权 益。数字签名在这种背景下产生了。 数字签名是防止通信双方发生否认、伪造、篡改和冒充等的一种认证技术【1 3 l ,是 传统文件手写签名的模拟。虽然数字签名采取的是和传统签名截然不同的技术,但作 为签名它还是必须达到所有签名方式都应i 2 至, 1 的要求。 7 华中科技大学硕士学位论文 数字签名与传统手写签名的主要差别在于: ( 1 ) 签署文件方面。一个手写签名是所签文件的物理部分,而数字签名不是,所以 要使用其它的办法将数字签名与所签文件“绑定”。 ( 2 ) 验证方面。一个手写签名是通过和一个真实的手写签名相比较来验证的,而数 字签名是通过一个公开的验证算法来验证的。 ( 3 ) 签名的复制。一个手写签名不容易被复制,因为复制品通常比较容易被区分出 来,而数字签名很容易被复制,因为一个文件的数字签名的复制品和原文件是一样的。 所以要使用数字时间戳等特殊的技术避免数字签名的重复使用。 2 2 数字签名中使用的h a s h 函数 2 2 1h a s h 函数基本原理 h a s h 函数的输入是可变大小的消息m ,输出是固定大小的h a s h 码,h a s h 码 也称为消息摘要【1 4 l 。h a s h 码是所有消息位的函数,它具有错误检测能力,即改变消 息的任何一位或多位,都会导致h a s h 码的改变。因此,h a s h 函数可以用来提供验 证消息完整性的服务。 h a s h 函数是一种单向的杂凑函数算法,很容易把明文变为密文,而将密文转 化为明文是困难的【1 5 】。h a s h 函数可分为两类,一类是有密钥控制的,以h k ( m ) 表示,即h a s h 函数的输入是密钥和消息。另外一类没有密钥控制,以h ( m ) 表示。 无密钥控制的h a s h 函数,它的输入值只有消息,任何人都可以计算出h a s h 码来, 因为不具有身份认证功能,一般用于检测接收到的数据完整性,又由于消息以及它 的h a s h 码在传送过程中可能同时被替换,因而无密钥控制的h a s h 函数需要和其 它加密机制结合起来才能实现保证网上数据传输的完整性。而有密钥控制的h a s h 函数的输入不仅与消息相关,而且与密钥相关,因此可以证明只有持有密钥的人才 能计算出h a s h 码,它具有身份验证的功能。 如果h a s h 函数h 满足:对于任何给定的m ,寻找不等于m 的m ,使得两者的 哈希结果不会相等,贝u 称h 为弱h a s h 函数;如果h 满足:寻找任意一对不相等的输 8 华中科技大学硕士学位论文 入m 1 ,m 2 ,两者的哈希结果决不会相等,则称h 为强h a s h 函数【1 6 】。上述两个定义 实际上给出了h a s h 函数无碰撞性的概论。后一种碰撞很容易出现,因为在n 个元素 的集中,给定m 找到与m 匹配的m 的概率要比从n 中任意取一对m 1 ,m 2 使得两者 哈希结果相等的概率要小得多。 2 2 2s h a - 1 算法 美国n i s t 和n s a 为配合d s s ,设计了安全哈希标准( s h s ) ,其算法为s h a ,作 为联邦信息处理标准于1 9 9 3 年发:g 表( f i p sp u b1 8 0 ) ,1 9 9 5 年修订,修改的版本被称 为s h a - 1 ,目前还没有针对s h a 有效的攻击。 s h a 1 输入消息的最大长度为2 6 4 二进制位,产生1 6 0 位的消息摘要输出【1 7 】,以 5 1 2 位数据块为单位处理。步骤简述如下: 首先填充消息,( 一个1 和若干个o ) 在消息的最后填充适当的位使其长度满足4 4 8 m o d5 1 2 。填充方法是附一个1 在消息后面,后接所要求的多个0 ,然后在其后附上 6 4 位的消息长度( 填充前) 。5 个3 2 位变量,用十六进制表示初始化。然后开始算法的 主循环,一次处理5 1 2 位消息,循环次数是消息中5 1 2 位分组的数目。先把这五个变 量复制到另外的变量中,x 复制到x ,y 复制到y ,z 复制到z ,w 复制到w ,v 复制 到v 。 主循环有4 轮,每轮2 0 次操作,每次操作对x 、y 、z 、w 、v 中的3 个进行一次 非线性运算,后进行移位和加运算。x 、y 、z 、w 和v 分别加上x 、y 、z 、w 和v , 然后用下一数据分组继续运行算法。最后的输出由x 、y 、z 、w 和v 级联而成。 2 3 数字签名中使用的密码技术 2 3 1 密码术的发展 千百年来,人们一直通过书写来交流。同样,千百年来人们一直关注着如何保护 某些书面信息,以防对手知道。对于书面信息而言,最主要的是物理安全性,也就是 防止对手获得该信息,通常情况下这种防范就足够了。然而,如果对手即使获得了信 息或它的副本,也无法读懂它,那么信息就更加安全了。加密术的原则就是为了满足 9 华中科技大学硕士学位论文 人们的这种需要。密码术由用来保护通信的数学技术组成。密码术以非常简单却具有 革命性的数学思想为基础,比如字母表中的字母这样的数据能够作为数字进行处理, 并且这些数字能够进行数学计算。数学计算的目的是把信息弄乱,变成毫无意义,使 截获该信息的对手无法弄清楚,并且信息的合法接收者知道如何撤销这些数学计算, 从而恢复原始信息。现在,人们交流着多种形式的信息,包括字词、数字、图像和声 音。计算机把所有这些数据都翻译成字节流。每个字节流都被认为是0 到2 5 5 之间的 某个数字。因此密码术可以保护在i r t t e r n e t 上发送的所有类型的数据。 传说朱利斯凯撒使用一种简单的密码术来保护他在战场上向将军发送的信息。 该方法是这样的:首先,他把消息中的字母写成字母序数的形式,然后,让每个数字 加三。如果这个数字大于字母表中的字母数,就用表示差的数字来代替该数字,然后, 用新的数字所表示的字母表中的字母来书写信息。接收到该信息的将军只需反过来运 算,就可以得到原始消息。这个凯撒密码中存在这样一个问题,如果凯撒选择了某个 密钥,接收该消息的将军如何知道这个密钥呢,凯撒不会简单的把密钥和密文一起发 送,因为能够获得密文的攻击者也能够获取密钥。安全的共享密钥,而不把它们暴露 给攻击者,这叫做密钥分发问题( k e yd i s t r i b u t i o np r o b l e m ) 。几个世纪以来人们使用的 方法是预先共享密钥,当他们有机会亲自会面的时候,密钥预先共享,以后在分开时 就可以使用密钥来隐藏消息。密码术发展到当今已经有了很大的发展,尤其是2 0 世 纪7 0 年代开发的公钥密码术使密钥分发问题得到了更好的解决。 2 3 2 对称密钥体制 基于密钥的算法通常有两类;对称密钥算法和公开密钥算法【1 8 l 。 对称密钥算法也叫私钥密码算法或者单密钥算法等。它的特点就是加密密钥能够 从解密密钥中得到,反之也成立【1 9 1 。在大多数对称算法中,加密密钥和解密密钥是相 同的,算法要求发送者和接收者在通信前商定好密钥。对称算法的安全性依赖于密钥, 因为算法一般都是公开的,密钥泄漏就意味着任何人都能对消息进行加密解密运算。 对称算法可分为两类:流密码和分组密码。对称加密术加密消息的过程如图2 1 所示。 1 0 华中科技大学硕士学位论文 图2 - 2 窃听过程图 如果发送方a 想对一个消息进行签名,并且传送给另外一方他可以使用对称密码 来实现。 使用对称密码体制的数字签名方案中,需要一个可信的第三方,他能同时与发送 方和接收方通信。第三方和发送方共享秘密密钥k a ,和接受方共享秘密密钥k b 。通 信各方在协议开始之前需要商议好密钥,密钥可以多次重复使用。利用对称密码进行 数字签名的步骤如下: ( 1 ) 发送方a 用k a 加密他准备发送给接受方b 的消息m ,并把它传送给第三方c 。 ( 2 ) 第三方c 用k a 解密消息。 ( 3 ) 第三方c 把这个解密消息和他收到的发送方a 消息的声明一起用k s 加密。 ( 4 ) 第三方c 把加密的消息传送给接收方b 。 华中科技大学硕士学位论文 ( 5 ) 接受方b 用k b 解密消息包,这样他就得到了发送方a 所发的消息m 和第三 方c 的证书,证明消息是来自发送方a 。 对称密码体制的数字签名方案如图2 - 3 所示。 8 图2 - 3 对称密码体制的数字签名方案 作为中间人或可信第三方c 如何确定消息是来自发送方a 而不是其他的顶冒者, 由于只有他和发送方a 共享他们两人的秘密密钥,所以第三方c 如果能够正确的解 密消息,就能证明消息确实是来自发送方a 。 下面分析这类协议的安全性以及它是否满足签名的基本要求。 ( 1 ) 这样的签名是可信的。第三方c 是可信的仲裁者,他可以认定消息来自于发送 方a ,并且可以向接收方b 保证签名的真实性。 ( 2 ) 这个签名是不可伪造的。只有发送方a 和第三方c 知道密钥k a ,因此只有发 送方a 可以用k a 加密消息发送给第三方c 。如果有人冒充发送方a ,第三方c 在协 议的第二步就可发现。 ( 3 ) 这个签名是不可以重复使用的。如果接收方b 想把第三方c 的证书附到另外 的消息上,发送方a 就会被人顶冒。这时候第三方c 可以要求接收方b 同时提供消 息和利用发送方a 的私钥加密后的消息,然后用k a 解密。由于接收方b 不知道k a , 所以他无法提供加密后的消息,或者第三方c 无法正确解密接收方b 提供的经过加密 的消息,这样就可以揭穿接收方b 。 华中科技大学硕士学位论文 ( 4 ) 签名文件是不能改变的。接收方b 如果想在接收后改变消息内容,第三方c 可以利用上面描述过的相同的方法识破他。 ( 5 ) 签名是不可抵赖的。即使发送方a 以后声称没有发送消息给接收方b ,第三方 c 会证明事实。 如果接收方b 想把发送方a 签名的文件给d 看,他又不能直接将自己的私钥交 给d ,他可以通过第三方c 转交,步骤如下: ( 1 ) 接收方b 将消息和第三方c 关于消息是来自于发送方a 的声明用k b 加密并发 送给第三方c 。 ( 2 ) 第三方c 用k s 解密消息包。 ( 3 ) 第三方检查他的数据库,并确认原始消息是来自发送方a 。 ( 4 ) 第三方c 用他和d 共享的密钥k c 重新加密消息包,把它传送d 。 ( 5 ) d 解密消息包,这样他就得到能够阅读消息和第三方证实消息来自发送方a 的证书。 虽然这个协议是可行的,但是对于仲裁者( 第三方c ) 来讲,他的工作将是十分繁 重。他不得不忙于加密解密消息,充当通信双方的中间人;并且他还必须备份自己收 到的消息,以便同后查证。他将成为个大系统中的瓶颈。 更严重的问题在于第三方c 的安全,他必须保证自己的绝对安全,不能泄漏任何 数据和他与其它用户共享的密钥1 2 0 。如果有人攻破了他,整个系统将不再安全。所以, 利用对称密码体制的数字签名协议只能用在小系统或者有特殊要求的系统中。 2 3 3 公开密钥体制 在对称密码体制中由于加密密钥和解密密钥是可以相互推导的。密钥暴露会使系 统变得不安全【2 1 1 。对称密码体制的一个严重缺陷在于:通信双方在传送密文之前必须 要使用一个安全信道预先通信密钥k 。在实际中,找到一个满足要求的安全信道是很 不容易的,并且在现实生活中,许多进行商业数据交换的通信方在过去根本没有过联 系,这些通信方并不了解对方很难建立使用对称算法进行身份验证的必要信任。 而公钥密码体制可以解决密钥交换的问题。在公钥密码系统中,解密密钥和加密 密钥是不同的,并且很难从一个推导出另外一个。公钥密码算法的密钥都是成对的, 1 3 华中科技大学硕士学位论文 一个是私钥,用户自己保存并保密;另外一个是公钥,用户可以将它分发给任何需要 的人。这样通信双方不用预先交换密钥就可以建立保密通信了【2 甜。现在密码研究的重 点是公钥密码,人们也提出了很多的算法,如r s a 、椭圆曲线等。这些算法本文将根 据需要加以讨论。 利用公钥密码体制进行数字签名的协议比较简单,具体如下: ( 1 ) 发送方a 用自己的私人密钥加密文件,从而对文件签名。 ( 2 ) 发送方a 将自己签名的文件传给接收方b 。 ( 3 ) 接收方b 用发送方a 的公开密钥解密文件,从而验证签名。 公钥密码体制进行数字签名的方案如图2 4 所示。 阑 9 b 目| _ _ _ e 目= 目目_ 目自毋p 8 菇荔角 l 接收消息m i 目i i i 目i i i i 自掣 图2 4 公钥密码体制进行数字签名的方案 利用公钥密码体系构建的数字签名系统比利用对称密码体系的系统方便,它不需 要第三方c 去签名和验证。接收方b 只需要证明发送方a 的公开密钥就可以了。协 议双方也不需要第三方c 来解决争端,如果接收方b 在第三步的时候不能得到正确的 消息,就证明签名是无效的。 这个协议满足签名的要求,下面对它的安全性进行分析: ( 1 ) 签名是可信的。当接收方b 用发送方a 的公开密钥验证消息时,他就知道文 件是由发送方a 签名的。 ( 2 ) 签名是不可伪造的。因为只有发送方a 知道自己的私人密钥,也就是只有发 送方a 可以用他的私钥进行签名。 ( 3 ) 签名是不可重用的。签名是文件的函数,并且不可能转换成其它的文件。 ( 4 ) 被签名的文件是不可改变的。如果改变了文件内容,用发送方a 的公开密钥 将无法得到正确的消息。 ( 5 ) 签名是不可抵赖的。接收方b 不用发送方a 的协助就可以验证他的签名。但 1 4 华中科技大学硕士学位论文 是,这个系统并不是没有漏洞的,如果接收方b 假冒发送方a ,将事前保存的发送方 a 的私钥加密的消息转发给另外一个用户,如d 。d 收到消息后用发送方a 的公钥解 密,得到正确的消息。就认为接收方b 是发送方a ,这时接收方b 就可以做一些坏事, 而将责任推给发送方a 。所以,数字签名系统中还需要利用其它一些密码技术来保证 协议的安全。 2 4 数字签名方案的分类 按照不同的标准,数字签名方案有不同的分类方法。 按照数字签名所基于的数学原理分类,数字签名方案可分为基于离散对数问题的 签名方案和基于质因数分解的数字签名方案。e i g a m a l 型数字签名方案和d s a 签名方 案就是基于离散对数的数字签名方案,而r s a 则是基于质因数分解的方案1 2 3 1 。如果 将离散对数问题和质因数分解问题结合起来,又可以产生同时基于离散对数和质因数 分解的数字签名方案。 根据签名用户的情况,可以将数字签名方案分为单用户数字签名方案和多用户数 字签名方案。多用户数字签名方案又称为多重数字签名方案。 根据签名过程不同,又可细分为有序多重签名和广播数字签名。 根据接收者验证签名的方式可将数字签名分为真实数字签名和仲裁数字签名 2 4 1 。 在真实数字签名中,签名者直接把消息发送给接收者,接收者无需求助于第三方就能 验证签名。而在仲裁数字签名中,签名者要把签名经由可信第三方发送给接收者,接 收者不能直接验证签名,签名的可信性是通过仲裁者来保证的。 现有数字签名方案主要由两个过程组成,即签名过程和验证过程。这两个过程将 在后文介绍。 2 5 数字签名的主要应用领域 数字签名经过几十年的发展,成为解决网络通信中特有安全问题的一种有效方 法,以下介绍其主要的应用领域。 1 5 华中科技大学硕士学位论文 2 5 1 电子邮件和数据交换 基于电子邮件的标准有3 种主要的标、准【2 5 】:p e m 、s e c u r em i m e ( s m i m e ) 和p r e t t v g o o dp r i v a c y ( p g n 。下面将讨论s m i m e 。 为了在i n t e r a c t 和w e b 上使用,电子邮件需要有一个标准,因而产生了多用i n t e r n e t 邮件扩展协议( m i m e ,m u l t i p u r p o s ei n t e m e tm a i le x t e n s i o n s ) 。适当利用此标准,人们 可以交换电子邮件,而无需担心接收电子邮件的人是否能够阅读和处理收到的电子邮 件。( s m n v m ) 是安全版的该标准,以i n t e r n e tm i m e 标准为基础,为电子消息应用提 供了如下加密安全服务:认证、消息完整性和源消息的非否认性,以及隐私和数据安 全。 使用安全电子邮件之前要先申请

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论