




已阅读5页,还剩56页未读, 继续免费阅读
(计算机应用技术专业论文)多重数字签名在oa系统中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
贵州人学软件t 干口硕i j 论文多重数字签名存o a 系统中的应用研究 摘要 数字签名( d i g i t a ls i g n a t u r e ) 是近代密码学所提供的最重要的服务。它足计算机 网络通讯双方互信的基础,也足电了化政府与电子商务中的办公自动化系统( o a 系统) 能否真正成功和全面普及最关键的冈素之一。 数字签名的应用环境和方式变化繁多。虽然二十年来凼内外密码学专家和学 者己经发展了不同的签名技术以应对不同的应用,然而随着网络的通讯方式和结 构越来越复杂,办公自动化、电子商务等快速发展,新的应用需求不断涌现。例 如,在0 a 系统中,一个公文需要多个人全部签署完成后方。町生效;一个合同需 要合作双方多个负责人共同签署后才具有法律效力等等。此时,如果使用传统的 多重数字签名则势必会因为其计算存储量大,结构复杂,验证时i 、i i j 长而造成整个 系统实用性能降低,也将令不具有专业知识的使用者感觉彳i 便、望而生艮。因此, 能否将多重签名的复杂结构进行统一,快速简便的生成签名密钥并对产生的多重 签名进行一次性迅速验证,以提高整个系统的实用性能,可以说是近代密码学的 一个非常重要而且需要尽快解决的研究课题。 本论文就是在k a z u o0 h t a 等人提出的s c h n o r r 方案的多重签名的基础之上, 以贵阳女子职业学校电子办公系统为平台,做了进一步尝试,设计了一个全结构 化的多重签名方案,并对该方案进行了应用研究。 所提出的结构化多重签名方案具有如下特点: 1 ) 它足一个分散的s c h n o r r d l p 型的多重签名。 2 1 它不仅能实现并行和顺序签名,也能实现混合签名。 3 ) 它的签名长度与单一签名k 度相当,而且不随签名人数的增加而增加。 4 1 ,色的验证方式也与单一签名相同,具有简捷、快速特点。 凼为是多重签名,可以适度分散签名者的权利和责任。而且对三种多重签名 结构进行了分析,简化了结构变换,使得配置灵活,并且便于应用实现,提高了 整个系统的性能。所以,本论文的多重签名方法比以前的其他多重签名方法更适 合于很多重要的密码学应用,例如安全、高效的电子政务公文处理及电子商务方 贵州人学软件t 程形j :论文多重数 签名在o a 系统中的应用研究 面的应用。可以说利用本论文所提出的多重签名技术可以健全及提高我校以及同 类学校的办公自动化水甲。 关键词:多重数字签名结构化0 a 系统s c h n o r r 签名方案数字证书 i v 贵州大学软件t 程硕l j 论文 多重数字签名红o a 系统中的应用研究 a b s t r a c t d i g i t a ls i g n a t u r ei st h em o s ts i g n i f i c a n ts e r v i c eo f f e r e db yn e o t e r i cc r y p o t o g r a p h y i ti s n o t o n l yt h eb a s eo fm a k i n gb o t hs i d e so fc o m m u n i c a t i o n c o n f i d ei ne a c ho t h e ri nc o m p u t e rn e t w o r k ,b u t o n eo ft h ec r u c i a l f a c t o r si nc a r r y i n go u te g o v e r n m e n ta n de b u s i n e s s i ti sv e r yv a r i o u sf o r a p p l i c a t i o ne n v i r o n m e n ta n dm e t h o d so fd i g i t a ls i g n a t u r e t h o u g ht h ec r y p t o g r a p h i ce x p e r t sa n d s c h o l a r sh a v ee x p l o r e dd i f f e r e n ts i g n a t u r et e c h n i q u e st ov a r i o u sa p p l i c a t i o n s ,w i t ht h em o r ea n d m o r ec o m p l e xi nb o t hm e t h o d sa n ds t r u c t u r eo fn e t w o r kc o m m u n i c a t i o n b e c a u s eo ft h e d e v e l o p m e n ti ne g o v e r n m e n ta n de b u s i n e s s ,t h en e wd e m a n d so fa p p l i c a t i o ni n c e s s a n t l yb r o u g h t f o r w a r d f o ri n s t a n c e ,ad o c u m e n ti sa v a i l a b l es i g n e db ys e v e r a lp e r s o n si no as y s t e ma n da c o n t r a c ti sa d m i t t e di nl a ws i g n e db ym o r em a n a g e r si nb o t hs i d e so fc o o p e r a t i o n t r a d i t i o n a ld i g i t a l m u l t i s i g n a t u r em a k e st h el e s se f f i c i e n tf o ra p p l i c a t i o ns y s t e mo w n i n gt o i t sh u g ec o u n t ,c o m p l e x s t r u c t u r ea n dl o n gt i m ef o rv e r i f y i n gs i g n a t u r e a tt h es a m et h eu s e r sw i t h o u ts p e c i a lk n o w l e d g ef e e l i n c o n v e n i e n c e t h e r e f o r e ,i ti sv e r ye s s e n t i a lt ou n i f y i n gc o m p l e xs i g n a t u r es t r u c t u r e ,g e n e r a t i n g s e c r e tk e yq u i c k l ya n dc o n v e n i e n t l yf o rm u l t i s i g n a t u r e t h i sp a p e rf u r t h e re x p e n d st ot h em u l t i s i g n a t u r cb a s e do ns c h n n o rp u tf o r w a r db yk a z u oo h t a a n dd e s i g n saw h o l es t r u c t u r e dm u l t i s i g n a t u r es c h e m e t h es c h e m eh a ss e v e r a lc h a r a c t e r i s t i c sa s f o i l o w s : 1 ) i ti sas e p a r a t em u l t i s i g n a t u r eb a s e do ns c h n o r rs c h e m e 2 ) i tc a nr e a l i z es e q u e n c es i g n a t u r e ,p a r a l l e ls i g n a t u r ea n dm i x e ds i g n a t u r e 3 1t h el e n g t ho ft h i ss i g n a t u r ei st h es a m ew i t ht h a to fs i n g l es i g n a t u r e ,a n dn o tr e l a t e dt ot h e c o u n to fs i g n e r s 4 ) t h ev e r i f y i n gm e t h o di st h es a m ea ss i n g l es i g n a t u r ea n di sc o n v e n i e n ta n dq u i c k s t r u c t u r e dm u l t i s i g n a t u r ec a nd i s p e r s ep o w e ra n dr e s p o n s i b i l i t yo fs i g n e r s t h es t r u c t u r e d m u l t i s i g n a t u r et o o lp a c k a g eg i v e nb yt h i sp a p e ri m p r o v e ss i g n a t u r ee f f i c i e n c yb yu n i f y i n gt h r e e m u l t i s i g n a t u r es t r c t u r e su s i n gx m l s ot h i sp a p e r sm u l t i s i g n a t u r es c h e m ei sm o r e s u i t a b l ef o rm a n y s i g n i f i c a n tc r y p t o g r a p h ya p p l i c a t i o n s ,s u c h a ss e c u r ea n de f f i c i e n td o c u m e n t - a f f i r m a t i o ni n e g o v e r n m e n ta n de b u s i n e s s t h es t r u c t u r e dm u l t i s i g n a t u r ep u r p o s e db yt h i sp a p e rc a np e r f e c tt h e t e c h n i q u ed e v e l o p m e n to fe g o v e r n m e n ta n de b u s i n e s sa n dt h eo as y s t e m k e yw o r d s :m u l t i s i g n a t u r e ;s t r u c t u r e ; p k id i g i t a lc e r t i f i c a t i o n o a s y s t e m ;s c h n o r rs i g n a t u r es c h e m e ; v 贵州大学软件工程硕士论文多重数字签名在o a 系统中的应用研究 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究在做出重要贡献的个人和集体,均已在文中以明确方式标明。本人 完全意识到本声明的法律责任由本人承担。 论文作者签名: g 髦c h期: 茎q q 星生笸旦 关于学位论文使用授权的声明 本人完全了解贵州大学有关保留、使用学位论文的规定,同意 学校保留或向国家有关部门或机构送交论文的复印件和电子版,允 许论文被查阅和借阅;本人授权贵州大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他 7 复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:墨互乏么导师签名: 贵仆1 人学软件t 程影! f j 论文多重数 签名神:o a 系统中的应用研究 第一章绪论弟一早三百 t 匕 1 1 课题研究背景 以i n t e r n e t 为代表的全球信息化浪潮同益高涨,信息网络技术的应用正日益普 及和广泛,应用层次正不断加深。应用领域从传统的、小型业务系统逐渐向大型、 关键业务系统扩展,典型的行业领域如政府部门j i k 务系统、金融业务系统、企业 商务系统等。其中政府部门信息化平台o a 系统的建设,是团家信息化建设的主 要推动力。困家信息化政府机关学校等部门要先行,以政府信息化带动工业信息 化,从而推动国家信息化的建设、完善。“没有安全的网络就像没有围墙的院落, 随时随地会受到骚扰和侵犯”。随着办公网络的不断发展和应用,网络受到的安全 挑战越来越多。其中办公自动化平台系统在建立过程中就面临管许多安全挑战。 由于电子办公系统传递信息的特殊性,系统建设时必须考虑f u 予办公信息的安全 问题,一是如何确保信息在网络传输过程中的安全性,如防窃取、防篡改二是 如何确认网络对方的身份。三是如何避免文件传递双方事后否认有传递的事实。 为了解决o a 系统的上述安全问题,必须建设o a 系统安全平台。通过安全平台向 各应用提供统一的安全服务,如身份鉴别、统一的授权管理机制等。教育o a 系 统中面临的传输文档的真实性、有效性的验证问题,足教育办公自动化系统工程 中的一大障碍。不能保证文档的真实性、有效性,电子办公的实现就无从谈起。 就像以往的政务系统需要在发送文件上签名,以便验证它的有效性、真实性。电 子办公系统中也需要在发送的电子文档上签名,一般通过数字签名技术来实现, 不仅可以验证文档的真实性、有效性外,还可以通过相应机制确认其内容是否具 有完整性。 1 2 课题研究的意义 数字签名( d 诤t a ls i g n a t u r e ) ;蝴密码学所提供的最重要的服务。它是计算机 网络通讯双方互信的基础,也是电子化政府与电子商务中的办公自动化系统( o a 系统) 能否真正成功和令面普及最天键的因素之一。 贵卅1 人学软件t 程硕十论文多审数签名在o a 系统中的应用研究 数字签名的应用环境和方式变化繁多。虽然二十年来团内外密码学专家和学 者己经发展了不同的签名技术以应对不同的应用,然而随着网络的通讯方式和结 构越来越复杂,电了办公、电子商务的快速发展,新的应用需求不断涌现。例如, 在o a 系统巾,一个公文需要多个人全部签署完成后方可生效;一个合同需要合作 双方多个负责人共同签署后j 具有法律效力等等。此时,如果使用传统的多重数 字签名则势必会因为其计算存储量大,结构复杂,验证时n j j 长而造成整个系统实 川性能降低,也将令不具有专业知识的使用者感觉不便、望而生畏。因此,能甭 将多重签名的复杂结构进行统一,快速简便的生成签名密钥并对产生的多重签名 进行一次性迅速验证,以提高整个系统的实用性能,可以说是近代密码学的一个 非常重要而且需要尽快解决的研究课题。 1 3 我们的主要工作与本文结构安排 1 3 1 我们的主要工作 本课题来源于贵阳市女子职业学校的“教务管理系统”、“教师绩效考核系统” “资料管理系统”等所组成的办公自动化系统项目。教育电子公文流转交换必须 要保证文档在传输过程中的机密性、完整性和不可抵赖性。由于系统所涉及的部 门较多,包括教务处、教科处、学生处、团委、党办、校办甚至总务等部门,在 绩效考核系统巾有很多的考核指标需要多个部门的主管同时认可方可生效,需要 满足多人对某一指定公文内容进行数字签名后该公文方町生效的条件要求,因此 就要求设计一种结构简单使用简便的多重签名并在该电子办公平台系统中应用实 现,完善该系统功能提高系统平台的实用性。本论文从单人签名入手,认真分 析总结多重签名的特点并结合电子办公平台中对公文多人签署后方能生效的实 际需求,由单一签名按照一定规则构造一种结构化的多重签名,并结合开源项同 给出具体实现以供应用系统调用。 1 3 2 论文结构安排 本论文其他章节的组织和内容如下:第二章先介绍密码学与p k i 密码体系, 这是数字签名的理论基础;笫三章则介绍我们所提到的数字签名的概述及其分类、 密码体系的相关内容,并洋细阐述多重签名的现自技术与其核心的问题。第 j l j 章 2 贵州人学软件丁程硕f :论文多章数 答名在o a 系统中的心用研究 简要介绍了办公自动化系统的一些概念,分析o a 的安全性;结合o a 的安全需求, 提出适合我校的电子办公平台发展需要的p k i 信任模型和数字签名在o a 系统中 使用的模式,选取适合的数字签名算法。在第五章中结合贵阳市女子职业学校的 网络电子办公平台对其中准备采用的多重数字签名技术进行分析研究,并提出改 进意见;第六章提出本论文结论及未来研究方阳。 3 贵卅i 大学软件t 稃硕l j 论义多重数字签名n ! o a 系统中的j 啦f 】研究 第二章密码学与p k i 密码体系 2 1 密码学 密码学足一门研究通信安全和保护信息资源的既古老而又年轻的科学。它包 含两方面内容:密码编码学和密码分析学。密码编码学是对信息编码以隐蔽信息 的一门学问;密码分析学是研究分析破译密码学的学问。这二者既相互对立又相 互促进,共同推动密码学的发展。密码体制可以分为单钥密码学和双钥密码学, 下面分别给予介绍。 2 1 1 对称密码学 对称密码学又称单钥密码学,即用同一个密钥加密和解密数据。对称密码学 可分成两类:块密码和流密码。块密码又称分组密码,它足一次若干位一组的对 明文进行操作和运算。流密码又称序列密码,是每次一位的对明文进行操作和运 算。 通常我们称源数据为明文,加密后产生的数据为密文,由明文产生密文的过 程称为加密,而由密文恢复明文的过程称为解密。设明文为m ,密文c ,则呵用 如下公式表示数据的加密解密过程,其中e 为加密算法,d 为解密算法: e ( m ) = c d ( c ) = m 等效于d ( e ( m ) ) = m 上述公式有很大缺陷,即任何人只要破译了解密算法d ,就可以由密文c 算 出明文m ,此时为了保障数据安全,就必须修改或替换算法e 和d ,而这又意味 着要修改系统程序,显然是不切实际的。现代密码学通过密钥解决此问题所谓 密钥一般是由数字或字符组成的关键字,并作为加密、解密算法的参数代入,当 加密算法e 和明文m 固定时,采用不同的加密密钥k 将得到不同的密文c ,而此 时由密文c 恢复出明文m 同样需要一个解密密钥k 解。根据加密、解密算法的不 同,k 解可以与加密密钥k 相同或不同,修改后的加密、解密公式表示如下: e ( m ,k ) = c k 为随机产生的关键字 d ( c ,k 解) = m k 解等于k 或与k 匹配 4 贵卅1 人学软件t 程顺| 卜论文多蕈数,签名在o a 系统中的应用研究 一般我们称k 解等于k 的密钥算法为对称算法或巾钥算法,此时当有数据在 不同计算机问交互时,发送方首先用密钥k 将明文加密,然后传输至接收方,并 山接收方采用同样的密钥解密得到明文。这种方法的一个难题在于,如何使接收 方安全地得到发送方随机产生的密钥k ,解决的办法有好多种,这里仅介绍其中 最简单的两种,实际设计中可根据系统的要求灵活应变,有关更复杂严密的方法 也可参看k e r b e r o s 、d a s s 等安全标准 点对点密钥安全:为不同计算机上的应用a 与b 建立一初始通信密钥k 1 ,此 密钥可手工输入或编程时设定,并且未被使用过加密数据,因此认为是安全的。 当a 、b 两方要通信时,发送方产生随机密钥k 2 ,并用k 1 将k 2 和源数据加密, 传输至接收方,接收方收到信息,用l 1 解密后,销毁,保存k 2 ,并通知发送 方接收成功,发送方得到响应后销毁k 1 ,保存k 2 ,否则重发数据,k 2 为下一次 双方通信的加密密钥。 通过可信第三方的安全服务:在网络中建立密钥数据库c ( 即安全服务器) , 每个在c 注册的应用都有一个不同的用户密钥,该密钥仅用于应用与数据库cn j j 的通信,由数据库c 产生发给应用,一般是定期更换,可以认为是安全的。当a 和b 通信时,发送方首先将事件告知数据库c ,由c 产生随机密钥k ,并将k 用 a 、b 各自的用户密钥k 。与k 加密后交给a 、b ,然后双方便可用解密后得到密 钥k 对源数据进行加密、解密。 d e s 是最流行的对称密铡算法,该算法在七十年代由i b m 的密码学专家发明, 经过n s a ( 美国国家安全局) 的评估与修改,先后被n i s t 、i s o 等权威机构作为 工业标准发前j ,可以免费用于商业应用。d e s 采用分组密码技术,即将明文分成 长度为6 4 b i t 的单元,然后用一个随机产生的5 6 b i t 数字密钏对每一个组进行加密, 输出k 度为6 4 b i t 的密文。d e s 的解密算法与加密算法基本一致,差别在于压缩密 钥k 的产生不同,二者顺序j 下好相反,设加密过程中1 6 轮加密的压缩密钥一次为 k i ,k 2 ,k 3 k 1 6 ,则解密过程中的压缩密钥便为k k 3 ,k 2 ,k l 。d e s 算法 复杂难懂,但很容易通过计算机实现。为了提高d e s 算法的强度,人们提出了基 于加密分组的链接模式( 如c b c 、o f b 、c f b 等) 及d e s 的各种变型技术,如 多重d e s 和更换s 一盒等,其中有些己被证实了具有强化作用( 如t r i p l e d e s ) , 而大多数还缺少数学上的验证支持除了d e s 外,目自订较为流行的对称秘钥算法 贵州人学软件t 程硕 :论文 多重数二# 签名( t - o a 系统中的膨用研究 还有i d e a 、f e a l 、l o k i 、l u c i f e r 、r c 2 、r c 4 、r c 5 、b l o w f i s h 、g o s t 、c a s t 、 s a f e r 、s e a l 等,这些算法大多只具有荚困专利( 这意味着你至少可以在田内免 费使用) ,有关它们的算法介绍与源程序代码在互联网新闻组上都可得到。 2 1 2 非对称密码学 非对称密码学又称公钥密码学或双钥密码学,与对称密钥算法相对应的是公 开密钥算法,该算法要求密钥成对出现,即k 解k 并且不能实现由k k 解或 k 解一k 的直接推导。通常密钥k 作为公丌密钥在网络中发布,任何人都可以用 密钥为加密密钥加密数据并发给接收方,而接收方用另一个匹配的密钥k ( 私有 密钥) 作为解密密钥将数据解密,公开密钥算法的最大优点就在于它不存在密钥 传送所带来的泄密l 、u j 题,因为其公开密钥本来就可以随意获得。 r s a 是目前应用最广泛的公开密钥算法,也足最容易理解和实现的公丌密钥 算法,它是1 9 7 7 年由r o nr i v e s t 、a d i s h a m i r 和l e o n a r da d l e m a n 三人提出的f 1 5 】。 其基本算法如下: 1 ) 素数p 和q 通常为1 0 0 到2 0 0 位的十进制数) ,计算:n = p x q ; 2 ) 随机选择加密密钥e ,要求e 和( p 1 ) ( q - - 1 ) 互质; 3 ) 利用e u c l i d 算法计算解密密钥d ,满足e x d = lm o d ( ( p 一1 ) ( q 一1 ) ) 其中 n 和d 也要互质; 4 ) 数e 和n 是公钥,d 足私钥。两个素数p 和q 不再需要,应该丢弃,不要 让任何人知道; 5 ) 加密信息m ( 二进制表示) 时,首先把m 分成等长数据块m l ,m 2 ,( 采 用二进制数) ,块长s ,其中2 5 n ,s 尽可能的大( s 为小于i i 的2 的最大次幂) ; 加密公式:c i = m ? ( m o d n ) ; 解密公式;r n i = c ? ( m o d n ) ( 其中c i 为密文分组,m i 为明文分组) 。 r s a 算法的安全性完全依赖于分解大数的难度( 即得到两个大素数p 、q 相乘 结果很容易,但要由此结果分解得到大素数p 、q 却非常困难,这也是目前绝大多 数公开秘钥算法设计的牿本思路) ,需要指出的足,就纯技术的角度而占,这种逻 辑是并不合理的,因为事实上它所基于的仪仅是一种猜测( 类似于歌德巴赫猜恕) , 目前在数学上还从未有人能证明过必须先要分解n 才能从c 和e 中计算出m ,如果 6 贵州人学软件t 程埘i :论文多霞数: 签名住o a 系统中的应用研究 有一天有人能够找到比穷举法有效得多的因式分解法或r s a 中的后门,那么,所 有用r s a 加密的机密数据就有可能被一览无遗。 r s a 公开密钥算法的主要缺点在于: 1 ) 加密、解密速度太慢,一般而言,与d e s 相比较,r s a 的软件实现要慢 一百倍,硬件实现要慢一千倍; 2 ) 处理数据量小,最多只能有其密钥的模数大小,如一个1 0 2 4 的r s a 公共 秘钥最多只能加密1 0 1 3 位数据( 多出1 1 位k 度要用于编码) 。 事实上在应用系统中,我们并不直接使用r s a 加密业务数据,而是将它与 d e s 等对称密钥算法混合使用【1 】,即先用d e s 对称密钥加密业务数据,然后用 r s a 公钥加密d e s 秘钥,并将用d e s 加密的业务数据与用r s a 公钥加密的d e s 秘钥一起发给r s a 私钥持有者( 即业务数据的接收端) 。这样,既避免了对称密 钥钥传递时的安全性问题,又消除了r s a 算法速度太慢的缺点。 d s a 签名方案只能用于签名。d s a 算法不能进行加密和解密。d s a 实际使 用包括三个阶段:参数生成、密钥生成、签名操作和验证操作。和r s a 签名一样, d s a 也使用公钥和私钥。私钥用来生成签名,公钥用米验证签名。但这些密钥都 是根据一些称为p 、q 和g 的参数值生成的。值p 足素数,值q 是子素数,值g 是 基数。参数生成依赖于素性测试和模指数。由于要进行大量的计算,所以参数形 成是最费时的d s a 操作。一旦参数生成,密钥生成就可以进行的相当快了。规定 d s a 签名方案使用默认的s h a l 。 2 2p ki 密码体系 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是一个用公钥技术来实施和提供安全服务的具 有普适性安全基础设施。一个基础设施可视作一个普适性基础,它的目的是,只 要遵循需要的原则,不同的实体就可以方便地作用基础设施提供地服务。 p k i 是一个利用公钥加密技木为密钥和证书在生存期( 有效期) 内的管理, 所设计的组件、功能子系统、操作规程等地集合。其主要任务就足管理密钥和证 书。从而为网络用户建立安全通信信任机制。p k i 山证书签发机构、证书注册机构、 证书库、密钥备份与恢复系统、证书废除系统和应用接口组成。主要技术包括: 数字证书;证书认证中心( c a ) ;证书撤销机构;p k i 信任模式。 7 贵州人学软件t 程形! l :论文多匿数字签名住o a 系统中的i a z l ! j 研究 伴随着p k i 技术的不断完善与发展,应用的日益普及,为了更好的为社会提 供优质服务,水平参差不齐的技术供应厂商的p k i 产品迫切地需要解决互联互通 问题,而且,p k i 产品自身地安全性也受到越来越多生产厂t p , - i , n 用户地关注,这都 要求t 门地第三方制定相应地标准规范对其安全性能进行测评认定。因此,p k i 标准化就成了一种必然趋势。从历史上看,p k i 自身地标准大致可以分为两代。 1 第一代p k i 标准 第一代p k i 标准主要包括固际电信联盟的i t u t x 5 0 9 、美国r s a 公司的公 钥加密标准p k c s 系列、i e t f 组织的公钥基础设施x 5 0 9 标准系列、无线应用 协议论坛的无线公钥基础设施w p k i 标注等。第一代p k i 标准主要是基于抽象语 法符号编码的,实现起来比较网难,而且成本高昂,因此难以得到广泛的应用。 2 第二代p k i 标准 2 0 0 1 年,由m i c r o s o f t 、v e r s i g n ,和w e b m e t h o d s 三家公司共同发布了x m l 密钥管理规范x k m s ,被称为第二代p k i 标准。x k m s 由两部分组成:x m l 密 钥信息服务规范x 。s s 和x m l 密钥注册服务规范x k r s s 。它通过向p k i 提供x m l 接口使用户从繁琐的配置中解脱出来,丌创了一种新的信任服务。目 前,x k m s 已经成为w 3 c 的推荐标准,并被m i c r o s o f t 、v e r s i g n 等公司集成于 他们的产品中。 2 3 本章小结 密码学是各种信息安全技术的基础。本章对对称密码学和非对称密码学进行 了介绍,并对各自常见的密码算法进行了分析。p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是一个用公钥技术来实施和提供安全服务的具有普适性安全基础设施。一个基础 设施j ,1 视作一个普适性基础,它的目的足,只要遵循需要的原则,不同的实体就 可以方便地作用基础设施提供地服务。p k i 足现状普遍使,f j 的信息安全中的一个 非常蕈要的基础,每个国家和地区都根据自己的情况建立了各自的p k i 。 8 贵州人学软件t 程硕l j 论文多草数宁签名住o a 系统中的膨用研究 第三章数字签名与多重数字签名 数字签名技术主要基于目前被广泛使用的公共密钥体系( p u b l i ck e y i n f r a s t r u c t u r e ) ,用户利用标准的非对称加密算法( 例如r s a 、d s a ) ,用自己的 私钥对要签署的数据签名,然后对方用签名者的公钥对签名进行校验。如果他人 仿冒签名者的身份对数据签名( 除非他获得了签名者的私钥) ,或者己签名的数 据在传输过程中被篡改,那么签名的校验将会失败。并且由于用户私钥的私密性, 凶此一旦对方获得了签名者的签名,其签名行为是不可抵赖的。因此,其在计算 机网络安全通信中占有重要的地位。 3 1 数字签名技术概述 随着i n t e r n e t 和i n t r a n e t 的飞速发展和应用,数字签名技术己成为计算机网 络安全必不可少的一项安全措施。目前,数字签名技术已用于商业、金融、政治、 军事等领域,特别足在电子办公系统中公文效力确认、电子数据交换、电子资会 转帐、电子邮件和数据完整性检验和源鉴别中的应用,更使人们看到数字签名的 重要性。 与数字签名相对应的传统的签名方式是书面签名【1 1 1 。这种传统的以文件为基 础的书面签名包括:手写签名、印章、指纹。当前我国正处丁信息化高速发展阶 段,书面签名还仍然在诸多领域发挥其作用,但最终会被电子形式的签名,尤其 足安全性较高的数字签名所取代。 书面签名与数字签名的主要区别【1 2 j 在于:签文件方面的不同。一个书面签 名足所签文件的物理部分,而一个数字签名并不是所签文件的物理部分,所以所 使用的数字签名算法必须设法把签名“绑”到所签文件上。验证的不同。一个书面 签名是通过和一个真实的书面签名相比较来验证的,这种方法很不安全,相对而 言是容易伪造某些人的书面签名。而数字签名能通过一个公开的验证算法来验证, 这样“任何人”能验证一个数字签名,安全的数宁签名算法的使用将阻止伪造签名的 可能性。“拷贝”方面的彳i 同。一个书面签名不易拷贝,因为一个文件的书面签名 的复制通常容易与原文件区别丌术。而一个数字签名容易拷贝,因为一个文件的 9 贵州人学软件t 程硕i j 论文多草数签名希:o a 系统中的应j f j 研究 数字签名的拷贝与原文一样,这个特点要求我们需要阻止一个数字签名消息的重 复使用,一般通过要求消息本身包含诸如h 期等信息来达到阻止重复使用签名的 目的。时效性不同。数字签名依靠计算机网络,因此其时效性远远大于书面签 名。 i s o 对数字签名是这样定义的:附加在数据单元上的一些数据,或是对数据 单元所做的密码转换,这种数据或变换允许数据单元的接收者用以确认数据单元 来源和数据单元的完整性,并保护数据,防止被人( 如接收者) 伪造。凶此一个 安全有效的数字签名方案必须满足以下要求: ( 1 ) 签名有效,签名必须处于签署人的完全控制之下,即无人能够伪造另一个 签名: ( 2 ) 发方发出签名的消息给对方后,不能否认他所签发的消息; ( 3 ) 收方对已收到的签名消息不能否认; ( 4 ) 与签名联系的信息必须明确; ( 5 ) 第三者可以确认收发双方之问的消息传送,但不能伪造这一过程。 满足以上要求的数字签名能够实现以下三个保证信息安全的功能: ( 1 ) 真实性。签名者通过公钥、私钥被准确确认,从而使得收方或第三方可以 正实发方身份。 ( 2 ) 不可否认性。签名一方日后不能否认执行了签名这一动作,因为私钥被用 在了签名产生过程中。而且,我们也注意到,如果使用对称密钥加密,不可否认 性足不能被保证的。 ( 3 ) 完整性。囚为签名本身与消息的内容足相关连的,消息的任何改变都将使 得签名失效。这也显示出了签名不能通过简单的拷贝从一个消息应用到另一个其 它消息上。 书面签名基本上符合以上条件。数字签名是签以电子化形式存贮消息的一种 方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体 制都可以获得数字签名f 13 1 。特别是公钥密码体制的诞生为数字签名的研究和应用 丌辟了一条广阔的道路。可以说:公钥密码体制的主要用途是实现数宁签名。目 自订的研究也主要集中基于公钥密码体制的数字签名的研究,这是因为用于基于公 钥密码体制的数字签名有着广泛的应用范和广阔的应用前景。 1 0 贵州人学软件t 程顾 论丈多季数签名祚:o a 系统中的膨用研究 从接收者验证签名的方式可将数字签名分为真数字签名和仲裁数字签名两类 【1 4 j 。在真数字签名中,签名者直接把签名消息发送给接收者,接收者无需求助于 第三方就能验证签名。而在仲裁数字签名中,签名者把签名消息经由被称作仲裁 者的可信任的篇三方发送给接收者,接收者不能直接验证签名,签名的合法性是 通过仲裁者作为媒介来保证,也就是蜕接收者要验证签名必须与仲裁者合作。 从计算能力上来分,可将数字签名分为无条件安全的数字签名和计算上安全 的数字签名。现有的数字签名大部分都足计算上安全的,诸如r s a 数字签名【1 5 】、 e l g a m a l 数字签名【1 6 】等。所谓计算上安全的数字签名意指任何有足够计算能力的 伪造者总能伪造签名者的签名。数字签名是笫一个无条件安全的数字签名【”】,这 种无条件安全的数字签名的签名者和接收者都足无条件安全的。在理论上,它们 在许多应用中能代替计算机上安全的数字签名,但在实际应用巾是太不有效而不 能被应用,这是因为在这种数字签名中需要一个复杂的交互密钥生成协议,而且 签名很长。象公钥密码体制的情况一样,我们的主要目的还足设汁计算上安全的 数字签名方案。 从签名者在一个数字签名方案中所能签的消息的个数来分,可将数字签名分 为一次数字签名【1 8 】和非一次数字签名。诸如l a m p o r t 数字签名,就是一个一次数 字签名,而r s a 数字签名是一个非一次数字签名。一次数字签名方案只能签一个 消息,若签西个或两个以上不同的消息,伪造者就能伪造签名。一次数字签名方 案类以于一次一密密码方案的情况,它往往具有很强的安全性。 无论怎样去分类,每一种数字签名的提出都有它的实际应用背景,因而有它 自己的生存空问。下面从数字签名的实际应用背景出发,介绍各种类型的数字签 名。不确切的说,这些数字签名是具有某种独特性质的数字签名。首先它必须是 一个数字签名,其次它才具有某种独特性质这种性质足为了实际应用中的某种 需要。 3 2 数字签名的分类 无论怎样去分类,每一种数字签名的提出都自它的实际应用背景,冈而有它 自己的g i 存空问。下面从数字签名的实际应用彳了景出发,介绍各种类型的数字签 名。不确切的况,这些数字签名足具有某种独特性质的数字签名。首先它必须足 贵州大学软件t 程影! f ? 论文 多蕈数宁签名神:o a 系统巾的应用研究 一个数字签名,其次它j 一具有某种独特性质这种性质足为了实际应用中的某种 需要。 3 2 1 普通数字签名 一个普通数字签名方案主要由两个算法组成,即签名算法和验证算法。签名 者能使用一个( 秘密) 签名算法s i g 签一个消息x ,导致的签名s i g ( x ) 能被通过一 个公开的验证算法v e r 来验证。给定一对( x ,y ) ,验证算法根据签名是否真实来作 出一个“真”或“假”的回答。更正式的况,一个普通数字签名方案是满足下列条件的 五重组( p ,a ,k ,s ,v ) :p 是所有可能消息组成的一个有限集合;a 是所有可能 签名组成的一个有限集合;k 足所有可能密钥组成的一个有限集合,即密钥空 间:四、对每一个k k ,有一个签名算法s i g k s 和一个对应的验证算法v e r k v 。 每一个s i g k :p a 和v e r k :p x a ( 真、假) 是满足下列等式的函数:对每一个 消息x p 和每一个签名y a ,有v e rk ( x ,y ) = 真,当且仪当y = s i g kx 。对每一个k k , s i g k 和v e r k 是多项式时问函数,v e r k 是一个公开函数而s i g k 是一个秘密函数。 普通数字签名具有公丌可验证性和可移植性等特点。所谓公开叮验证性意指 任何知道验证算法的人都能验证签名的真伪性,无需求助于任何别的人,亦称为 自认证性。所谓可转移性意指知道验证算法的人可将验汪算法和签名转移给第三 方,并可使第三方相信签名的真实性。有人把这种数字签名称为自认证数字签名。 普通数字签名方案的这些特性是十分适合于某些使用,诸如布告和公钥的分发, 越多的拷贝越好。但它不适合于许多别的应用,因为它具有太多的“验证”,诸如对 商、i k 上的或私人的敏感信息的签名,签名的扩散将有助f 工业间谍或敲诈。这就 需要开发别的数字签名方案,以适应于这些具体的要求。 目前已有大量的普通数字签名方案,这些签名方案的理论基础主要是大合数 分解问题,离散对数的问题,椭圆曲线理沦,纠错码理沦,有限自动机理论等。 诸如著名的r s a 数字签名方案的理论基础是大合数分解问题。它的安全性是建在 大合数分解因子的困难性上。e l g a m a l 签名方案的理论基础是离敞对数问题,它 的安全性是建立在求解离敝对数的网雉性上d s s 是e l g a m a l 签名方案的一个 修改。 从技术观点出发,为了节省通信耗费( 减少存贮y r 问和传输带宽等) ,基于 离敞对数问题的具有恢复消息功能的数字签名方案【1 9 】1 2 ( j j ,这种数字签名不必将消 1 2 贵州人学软件t 程硕t 论文多蓖数! # 签名住o a 系统中的应用研究 息与签名一起发送或存贮,因为消息可以从签名巾恢复。如何将以前给出的所有 基于离散对数问题的签名方案进行修改,使之具有恢复消息功能【2 。修改后得到 的好处是:无需应用杂凑函数成为可能,短消息的签名占川的带宽更小,直接可 综合应用到e l g a m a l 加密方案、基于身份的公钥密码体制或密钥协议等其他方案 中。 3 2 2 盲数字签名 盲数字签名在需要实现某些参加者的匿名性的密码协 义中有着广泛而重要的 应用。诸如在选举协议、安全的电子支付系统中等盲数字签名方案是具有下列 两个特性的普通数字签名方案:消息的内容对签名者是盲的。在签名被接收 者泄露后,签名者不能追踪签名。目前已有大量的文献讨论了盲数字签名方案的 实现问题,这些论文主要发表在欧密和美密会议论文集中。盲数字签名在签名时, 接收者首先将被签的消息进行盲变换,把变换后的消息发送给签名者,签名者对 变换后的消息进行签名并把签名消息送还给接收者,接收者对签名再做盲逆变换, 得 n 的消息即为原消息的盲签名。盲变换实现了盲数宁签名的特性一。要实现盲 数字签名的特性二,必须要求当签名者后来看到盲签名时不能与盲消息联系起来。 盲数字签名在某种程度上足保护了参加者的利益,但不幸的是,盲数字签名 的匿名性能被犯罪分子滥用,为了阻止这种滥用引入了公平盲数字签名的概念并 给出了一些具体实现【2 l 】。公平盲数字签名比盲数字签名多一个特性:借助丁二可信 中心可将消息一签名对和签名者在协议中观察到的对应的盲消息联系起来。也就 是说,通过可信中心,签名者可追踪签名。 3 2 3f aii - s t o p 数字签名 f a i l s t o p 数宁签名【2 2 】【2 3 】的不可伪造性也依赖于一个计算假设,但是如果一个 签名被伪造,那么假定的签名者能证明这个签名是一个伪造签名。更精确的说, 他能证明做基础的计算假设已经被攻破,这个证明也许以一个很小( 指数小的) 概率失败,但是证明伪造的能力不依赖于任何密码假设并独立于伪造的计算能力, 这样能保护一个多项式界的签名者免遭全能的伪造者的攻击。再者,在第一次伪 造之后,系统的所有参加者或系统操作人员都知道签名方案己被攻破,冈此系统 将终止工作,这也足这个系统为什么称作“f a i l s t o p ( 失败一停止) ”的原凶。 1 3 贵州大学软件t 干罕硕 二论文多单数字签名在o a 系统中的心用研究 f a i l s t o p 数字签名方案适用于联用的电子支付系统,在这个系统中可使顾客 无条件的安全。顾客不需担心银行( 一般来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 情景交际用语课件
- 悄悄变化的我课件简介
- 幼儿园大班心脏教育活动策划方案
- 开学第一天主题班会活动方案
- 小班上学期老师个人工作方案
- 电磁感应试题及答案
- 七夕餐厅营销活动方案策划
- 定向选调面试题及答案
- 后勤管理考试题及答案
- 职业暴露试题及答案
- GB/T 4937.20-2018半导体器件机械和气候试验方法第20部分:塑封表面安装器件耐潮湿和焊接热综合影响
- GB/T 3836.1-2021爆炸性环境第1部分:设备通用要求
- GB/T 25216-2010煤与瓦斯突出危险性区域预测方法
- 变压器运行维护手册
- GA/T 1161-2014法庭科学DNA检验鉴定文书内容及格式
- 英语剧本 小王子
- 云南专升本会计试题
- 民间信仰活动场所信息采集表
- 2023年版义务教育音乐课程标准(标准版)
- 神华包头煤化工分公司2013年夏季水平衡测试报告
- 有效咳嗽技术操作评分标准
评论
0/150
提交评论