




已阅读5页,还剩57页未读, 继续免费阅读
(计算机应用技术专业论文)数字签名技术的研究及在电子政务中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大连理工大学硕士学位论文 摘要 随着计算机技术和网络技术的飞速发展,特别是我国信息化建设的日益普及,电子 政务应用日益广泛。电子政务是一个将政府工作信息化、网络化、公开化、标准化的系 统工程,涉及到国家秘密信息和核心政务,因此其安全性尤为重要。电子政务的安全性 涉及物理级、网络级、系统级和应用级四个层次。 在信息安全领域,数字签名技术可以广泛应用于电子商务、电子政务、电予数据交 换等不同领域,为其他高级应用提供了可能,成为各方研究的热点。但是目前数字签名 等安全技术的研究在国内外多是在理论方面,实际应用研究相对较少;国内的电子政务 普及刚刚起步,多使用基于用户名密码的安全体系,数字签名、数字证书等安全技术在 其中的应用更少。 论文从电子政务安全体系的应用层出发,详细分析了我国电子政务的信息安全需 求,由于数字签名应用在电子政务系统中的研究较少,只能将数字签名技术在其他领域 如电子商务中应用的成功经验引入到电子政务中,提出了数字签名的使用模式和几种数 字签名方案;另一方面,现有的数字签名应用大多忽略了时间戳这个重要概念,论文在 数字签名系统中加入时间戳。进一步保证了数字签名的安全。最后论文针对具体的电子 政务安全需求设计了一个以j 2 e e 技术、p k i 数字证书、时间戳技术、s s l 技术为基础 的数字签名系统,应用于实际的城建审批系统项目中,保证了政务信息传输的机密性、 完整性和不可否认性。同时,数字签名系统与权限管理子系统,日志子系统相结合共同 保证了该电子政务系统安全、高效地运行。 关键词:数字签名;电子政务;时间戳 邹战波:数字签名技术的研究及在电子政务中的应用 t h es t u d yo fd i g i t a ls i g n a t u r et e c h n o l o g y a n da p p l i c a t i o ni ne g o v e r n m e n t a b s t r a c t w i 也t h ed e v e l o p m e n to fc o m p u t e rt e c h n o l o g ya n dn e t w o r kt e c h n o l o g y e s p e c i a l l yt h e p o p u l a r i z a t i o no fi n f o r m a t i o nc o n s t r u c t i o n ,t h ea p p l i c a t i o no fe g o v e r n m e n tb e c o m e sm o r e a n dm o r e e - g o v e r n m e n ti sas y s t e me n g i n e e r i n gw h i c hm a k e st h eg o v e r n m e n t a lw o r kb e i n f o r m a t i o n e d n e t t e d , o p e n e da n ds t a n d a r d i z e d i ta l s or e l a t et ot h en a t i o n a ls e c r e t sa n d s e n s i t i v eg o v e r n m e n t a lc o r ea f f a i r s ,s ot h es e c u r i t yi se s p e c i a l l yi m p o r t a n t n l es a f e t yr e f e r s t of o u rl a y e r s :t h ep h y s i c a ll a y e r ,t h en e t w o r kl a y e r ,t h es y s t e ml a y e ra n dt h ea p p l i c a t i o nl a y e r t h et e c h n o l o g yo fd i g i t a ls i g n a t u r eb e c o m e st h er e s e a r c hf o c u st h e s ed a y si nt h ef i e l do f i n f o r m a t i o ns e c u r i t y ,w h i c hc a nb eu s e di ne - c o m m e r c e ,e - g o v e r n m e n t , a n de l e c t r o n i cd a t a i n t e r c h a n g e ( e d i ) a n ds oo n , t h u sm a k i n gs o m ea d v a n c e da p p l i c a t i o np o s s i b l e a tp r e s e u tt h e r e s e a r c ho fd i g i t a ls i g n a t u r ei sm o r ea b o u tt h e o r yt h a na p p l i c a t i o n 砒h o m ea n da b r o a d n l e p o p u l a r i z a t i o no fd o m e s t i ce - g o v e r n m e n tj u s ts t a r t sa n dm o s t l yu s e st h es y s t e mb a s e do n i d p a s s w o r d ;t h ea p p l i c a t i o no f d i g i t a ls i g n a t u r ea n dd i g i t a lc e r t i f i c a t ei sf e w t h i st h e s i s ,s t a r t i n gw i t ht h ea p p l i c a t i o nl a y e ro fe - g o v e r n m e n ts a f e t ys y s t e m ,a n a l y 黯s t h ei n f o r m a t i o ns e c u r i t yr e q u i r e m e n t so fe g o v e r n m e n ti nc h i n a ,l e a r n ss o m es u c c e s s f u l e x p e r i e n c e sf r o mo t h e rf i e l d ss u c ha se - c o m m e r c ea n dp r o p o s e st h ea p p l i c a t i o nm o d eo f d i g i t a ls i g n a t u r ea n ds e v e r a la p p l i c a t i o ns c h e m e so fd i g i t a ls i g n a t u r e i na d d i t i o n ,m o s t a p p l i c a t i o n so fd i g i t a ls i g n a t u r ei g n o r et i m e - s t a m p t h et h e s i sp u t st h et i m e s t a m pi n t ot h e d i g i t a ls i g n a t u r es y s t e mi no r d e rt o e n h a n c et h es e c u r i t yo fd i g i t a ls i g n a t u r e a tl a s ti t i m p l e m e n t sad i g i t a ls i g n a t u r es y s t e mb a s e do nj 2 e e ,p k id i g i t a lc e r t i f i c a t e ,t i m e - s t a m pa n d s s lt e c h n i q u e ,w h i c hi su s e di nar e a le l e c t r o n i cg o v e m m e n t a lr a t i f i c a t i o ns y s t e ma n d e n s u r e st h ei n f o r m a t i o nc o n f i d e n t i a l i t y ,i n t e g r a l i t ya n dn o n e - r e p u d i a t i o n c o m b i n e dw i t h p r i v i l e g em a n a g e m e n ts y s t e ma n dl o gs y s t e m ,t h i sd i g i t a ls i g n a t u r es y s t e me m m e st h a tt h e e g o v e r n m e n ts y s t e mw i l lr u ns a f e l ya n de f f i c i e n t l y k e yw o r d s :d i g i t a ls i g n a t u r e ;e - g o v e r n m e n t :t i m es t a m p 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名: 储j 大连理工大学硕士学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教j | i i i 完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版。允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 受。 作者签名: 生燮i 垒 导师签名:l 王纽 大连理工大学硕士学位论文 1 绪论 1 1 课题研究的背景 近年来,随着计算机技术和网络技术的飞速发展,以及信息革命促进的全球市场竞 争的日益加剧,人们的日常生活方式、企业的运作管理和政府的办公环境都发生了巨大 变化。在全社会信息化的不断推进过程中,各级政府的办公自动化需求也在不断升级, 电子政务( e g o v e r n m e n t ) 在此背景下应运而生。 电子政务是一种基于网络平台的新型政务管理技术,它运用现代计算机和网络通讯 技术,将管理、服务职能转移到网络上完成,方便快捷地实现政务审批、公文流转、电 子函件、公告服务、信息查询等全方位的信息服务。加快政府办公的效率。正是由于具 有以上特点又将它称之为电子政府、虚拟政府或者政府信息化。在经济和信息全球化加 快发展的情况下,一个信息化的政务已经成为提高一个国家或地区全球竞争力的要素。 电子政务的发展对我国的经济和社会发展,特别是信息产业的发展有着十分重要的影 响。实施电子政务可以有效地保证社会稳定和经济秩序,可以说:电子政务是信息化社 会的基础和基石【l 2 1 然而,网络信息技术在为电子政务提供极大便利的同时,也为政府信息安全带来极 大的威胁。由于电子政务系统本身的重要性和特殊性,安全性问题便成了人们解析电子 政务时的首要话题。解决好信息共享与机密性、完整性的关系,开放性与保护隐私的关 系,互连性与局部隔离的关系,是实现安全的电子政务的前提。电子政务的发展正面f 晦 一些亟待解决的问题,如电子政务一体化问题、数字鸿沟问题、安全认证问题。电子政 务行使政府职能的特点容易导致来自外部或内部的各种攻击,例如黑客组织、犯罪集团 或者信息战时期信息对抗等的攻击。 电子政务系统中的安全体系涉及到物理安全、网络安全、信息安全以及安全管理等 多方面。从信息安全的角度看,数字签名( d i g i t a ls i g n a t u r e ) 在电子政务的安全建设中占 有重要角色。传统政务处理中,政务公文或通知等是根据手书签名或印章来证明其真实 性、有效性。而无纸办公时计算机网络传送的电子公文如何签名呢? 目前比较常用的是 仅仅基于口令的认证方式,而口令在网络传输过程中很容易被窃取和破译,而且其认证 是单向的,浏览器不能对服务器进行认证,这些都是数字签名所要解决的问题纠。数字 签名相对于手书签名而言,要符合以下四条原则: ( 1 ) 保证数据的完整性,防止公文被篡改; 任何人不能伪造公文及其签名: 邹战波:数字签名技术的研究及在电子政务中的应用 ( 3 ) 接收者能够核实发送者对公文的签名; f 4 ) 仲裁机构可以对签名核实,即发送者事后不能否认对公文的签名。 综上所述,数字签名技术是信息安全技术的基础和重要保证,将其应用于电子政务 中,可以保证政务信息流转的机密性、完整性和不可否认性,提供身份认证等服务,从 而为电子政务提供一个安全的环境。 1 2 数字签名的研究意义 从数字签名实现的功能可以看出,数字签名作为一项重要的安全技术,在保证数据 的机密性、完整性和不可否认性方面起着极为重要的作用,从而保证通信双方的利益。 同时,随着i n t c m c t i n t r a n e t 信息技术的飞速发展及其在商业、金融、法律、政府、军事 等部门的普及,尤其是在电子邮件( e m a i l ) 、电子数据交换( e d i ) 、电子资金转账( e f t ) 、 数据存储和数据完整性检验和源鉴别中的应用,数字签名技术的研究将越来越重要。已 经证明:在大多数情况下,安全需求不是为了数据的保密,而是保证数据的可靠字能够, 数据源的证明或非否认,满足这些要求的一种很好的方法就是使用数字签名。 国外由于信息安全研究时间较早,数字签名技术在发达国家都得到了快速发展,不 同国家对密码技术有着不同的进出口限制。无论从客观环境的角度还是从主观战略利益 的角度看,发展我国自主的密码应用技术都势在必行。 目前我国在密码技术的应用水平方面与国外还有一定的差距,数字签名技术的应用 尚处在初步阶段,在技术、管理以及标准化方面都有大量工作要做。国内投入实际的应 用主要集中于银行等电子商务领域。数字签名理论经过多年的研究,提出了一些可靠的 实现方案,但是由于这些方案多是基于实验研究环境,面对各种实际应用需求应对比较 困难。尤其是在国内的电子政务建设过程中,有针对性的数字签名研究依然极少,另外, 由于数字签名技术自身的特殊性,从国外可以直接借鉴的经验不多,这些都大大制约了 我国电子政务建设的快速发展。 随着国家信息化建设的日益普及,办公自动化系统的应用,开放式的一站式办公环 境,电子政务建设对系统的安全性要求更高。电子政务与电子商务不同,后者以电子交 易为主,而前者以一系列的电子文件以及审批流为主,所以数字签名如何有效地应用于 电子政务环境是个很有意义的课题。另外,现有的数字签名方案大多基于理论,实用性 比较差,方案复杂且效率不高,如何在尽量不影响安全性的前提下简化操作也是数字签 名研究中亟待解决的问题。 大连理工大学硕士学位论文 本论文的背景项目是基于b s 架构的城建审批网络系统的研究与开发,课题的研究 成果在该系统的数字签名模块中得到了很好的应用,取得预期效果,在数字签名技术的 研究和应用方面有比较积极的意义。 1 3 数字签名技术的研究现状及发展趋势 1 3 1 数字签名的产生与发展 信息数字化进程中首先出现的是电子模拟签名,它是把手写签名的可视化形式转换 为电子图像作为签名印章,显然安全性极差。随着现代加解密技术的发展,出现了数字 签名。数字签名和电子模拟签名是有区别的:电子模拟签名与文件内容无关,同一个人 对任何文件的签名都是相同的。而数字签名与文件内容相关,而且数字签名无法伪造, 除非得到签名者的密钥。 数字签名的基础是公开密钥密码学。公开密钥密码学的概念首先由哈佛大学的 w h i f f i e md i f f i e 和m a r t i n h e l l m a n 于1 9 7 6 年提出1 4 1 ,同时他们也阐述了数字签名的基本 思想。公开密钥这一概念改变了密码学这个领域。1 9 7 8 年来自m i t 的r i v e s t 、s h a m i r 和a d l e m a n 提出了公钥算法和数字签名,这是第一个较为完善的公开密钥算法,其安全 性建立在大数因子分解的基础上,它既能用于加密也能用于数字签名,而认证过程相当 于保密过程的逆过程,现在已经广泛流行1 5 一。1 9 9 1 年,美国n 1 s t ( n a t i o n a li n s t i t u t eo f s t a n d a r da n dt e c h n o l o g y ) 提出了数字签名算法d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) ,并将其 用于数字签名标准d s s ( d i g i t a ls i g n a t m e ) 。 在理论研究领域,椭圆曲线算法是一个热点。1 9 8 5 年,n e a lk o b l i t z 和v i c t o rm i l l e r 分别独立提出了椭圆曲线密码术【7 ,引。基本思想就是使用椭圆曲线上的点( 横纵坐标值表 示) 来定义公钥和私钥。从而促使了椭圆曲线密码体制e c c ( e l l i p t i cc u r v ec r y p t o s y s t e m s ) 的产生。e c c 的优点是性能好,它使用一个较小的密钥就能提供和r s a 同样的功能。 r s a 实验室研究发现,1 9 2 位的e c c 密钥长度和1 0 2 0 位的r s a 密钥长度有同样的功 能。1 9 9 2 年v a n s t o n e 提出椭圆曲线数字签名算法e c d s a l 9 】,理论上e c d s a 算法的执 行速度更快、效率更高,但实际应用较复杂。1 9 9 8 年e c d s a 成为i s o 标准0 s 0 1 4 8 8 8 3 ) ; 1 9 9 9 年成为a n s i 标准( a n s ix 9 6 2 ) ;2 0 0 0 年成为i e e e 标准( i e e ep 1 3 6 3 ) 。 从数字签名的功用方面看,1 9 8 9 年c h a u m 和a n t w e r p e n 提出了不可抵赖的签名, 这在某种程度上保护了签名者的利益。1 9 9 1 年d a v i d 等人又提出了群签名理论,它允许 群中的各个成员以群的名义匿名的签发消息。另外,经过几十年的发展,数字签名理论 已经得到长足的发展,出现了很多能满足不同要求的数字签名方案,如盲数字签名,一 次数字签名,不可否认数字签名,具有消息恢复的数字签名等。 邹战波:数字签名技术的研究及在电子政务中的应用 1 3 2 数字签名的应用及立法现状 随着数字签名理论的发展,数字签名也开始被广泛应用。目前,数字签名技术已应 用于商业、金融、政治、军事等领域,特别是在电子邮件( e - m a i l ) 、电子资金转帐( e f t ) 、 电子数据交换( e d i ) 、电子现金( e c a s h ) 、软件分发、数据完整性检验和源鉴别中的应用, 签名作为一种传统的个人身份标志,在很多领域都有不同予其他特征的使用优势, 在银行金融系统、商业交易过程、法律认证程序中,在线签名鉴别系统获取数据方便快 速,存储简洁,适应现代信息社会的效率要求;而这种身份认证方法,又符合人们的传 统习惯,因而必将在金融界和商业上获得广泛应用。现在的电子商务中已经广泛的应用 了数字签名技术,交易双方的身份认证、电子支付、电子现金、数字证书等都是数字签 名的应用实例。认证中心( c a ) 就是承担网上安全电子交易认证服务、能签发数字证书、 并能确认用户身份的服务机构。有关c a 细节我们将在后面的论述中介绍。 随着数字签名在信息安全及日常生活中发挥越来越重要的作用,建立规范和管理数 字签名的法规也成为发展的必然。2 0 0 0 年6 月,数字签名在美国获得与普通书面签名一 样的法律地位,这是美国第一部联邦级的电子签名法,从而为签名鉴别技术的发展注入 了新的活力。而欧盟在1 9 9 9 年1 2 月通过了欧洲议会及欧盟理事会在集体范围内关于数 字签名的指令。2 0 0 5 年4 月1 日,我国首部真正意义上的信息化法律电子签名法正 式实施,这在我国信息化法制建设进程中具有里程碑式的重要意义。该部法律的出台有 望解决困扰电子商务和电子政务中的若干问题,不仅顺应了经济全球化和全球信息化的 时代要求,而且也符合我国信息化战略的发展要求。 1 3 3 数字签名的研究方向 在公钥密码体制方面,公钥密码的快速实现是当前公钥密码研究中的一个热点,包 括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问 题。经过多年的发展,数字签名方面的研究出现了很多分支,能满足不同用户的需要, 实现特殊安全需求的数字签名也是今后研究的方向。下面简要介绍现在数字签名领域研 究的一些热点。论文以后的部分会根据需要来展开讨论。 盲签名:数字签名中有时候我们不想让签署者知道被签名文件的内容,这时可以使 用盲签名。盲签名的原理是:信息发送给签名者之前,发送者先用一种秘密算法对信息 加密,然后再交由签名者签名。签名者发回签名后,发送者利用签名者的公开密钥验证 签名,这样可在签名者不了解被签名文件的真实内容的前提下保证签名的效力。盲签名 在电子支付方面作用很大,顾客需要发出包含银行帐号或其他重要信息的付款报文。由 收款者作出数字签名后才能生效,但帐号等秘密信息又不能泄露给签名者,以保证安全。 大连理工大学硕士学位论文 不可抵赖签名;在签名和验证的常规成分之外添上“抵赖协议”,则仅在得到签名 者的许可后才能进行验证。 指定批准人签名:某个指定的人员可以自行验证签名的真实性,其他人除非得到该 指定人员或签名者的帮助,不能验证签名。 消息摘要:它是用杂凑函数将不定长的明文信息经过复杂的运算得到一个定长的数 值。近年来关于摘要算法最重大的成就无疑是来自我国山东大学的王小云教授在c r y p t o , 2 0 0 4 上作的关于破译m d 5 、m d 4 、h a v a l 1 2 8 和r i p e m d 算法的报告。王小云教授 取得的成果之所以能引起全球密码学界的广泛关注,一方面是由于在实用密码体系中 m d 5 确实是应用非常广泛的算法,因而这个成果具有难以估量的实际意义;另一方面 则是因为她发明了一种可以迅速而有效地验证一系列h a s h 函数算法健壮性的工具,从 而令h a s h 函数的一些隐含弱点更快地暴露,这在学术研究上具有更大的理论价值。另 一种消息摘要算法s h a 1 安全性较m d 5 要高出很多。王表示,s h a 1 虽然理论上可以 找到碰撞,但离实际破解应用还有很大距离。但王的研究必将极大推动消息摘要算法的 不断改进。 另外,目前国际上对非数学的密码理论与技术( 包括信息隐形,量子密码,基于生 物特征的识别等) 非常关注。信息隐藏方面特别是图象叠加、数字水印、隐匿协议等的 理论与技术的研究已经引起人们的重视。基于生物特征的识别理论与技术已有所发展, 也形成了一些产品。总的来说,非数学的密码理论与技术还处于探索之中【1 0 1 。 1 4 论文的主要工作 论文在阐述数字签名的基本理论和算法的基础上,详细分析该城建审批政务系统的 安全需求;讨论了将数字签名应用到电子政务应注意的事项,选取适宜的数字签名算法 和签名方案;并对现有数字签名流程加以改进,将数字时间戳加入签名系统;并且结合 j 2 e e 相关技术实现一个数字签名系统,保证了电子政务系统的安全运行。 数字签名的基础理论研究进行了很多年,也取得了很多成果,但是针对于电子政务 系统的数字签名技术应用还未深入研究,尤其是结合中国国情的研究更少:另一方面由 于数字签名应用本身的保密性,所以导致可借鉴的经验不多。本文综合运用现有安全技 术,把数字签名技术在其他领域的成功经验引入到电子政务;提出了数字签名在电子政 务中使用的模式和几种签名方案;最后提出了关于数字签名应用在电子政务系统中新的 研究方向,对数字签名等密码技术在电子政务中的应用研究有所帮助。随着我国电子 签名法的顺利颁布实施,数字签名技术有法可依,其应用前景广阔。 邹战波:数字签名技术的研究及在电子政务中的应用 2 信息安全及密码学基础 2 1 网络信息的安全问题 当前,网络技术应用的关键问题是安全性问题,它是网络应用的基础,也是网络应 用技术的难点。下面将从影响网络应用的安全要素、威胁安全的攻击方法以及网络应用 的安全技术机制几方面讨论网络应用的安全问题。 ( 1 ) 网络应用的安全要素 网络应用的安全要素主要体现在几个方面: 数据的机密性( c o n f i d e n t i a l i t y ) :就是要保证在潮上传送的数据不被第三方窃取。 对敏感信息进行加密,即使别人截获数据也无法得到其中的真实内容。 数据的完整性( i n t e g r i t y ) :是指数据在传输过程中不被篡改。 身份验证性( a u t h e n t i c a t i o n ) :网上的通信双方互不见面,必须在交易时确认对方 的真实身份;在涉及到资金支付时,还需要确认对方的账户信息是否真是有效。 不可抵赖性( n o n - r e p u d i a t i o n ) :交易旦达成,发送方不能否认他发送的信息, 接收方则不能否认他所受到的信息。 ( 2 ) 攻击的手段 攻击是指对系统安全的直接或潜在的威胁和破坏。对安全的威胁通常分为两类:被 动攻击和主动攻击。被动攻击是指通过非法窃听、数据流分析等手段截取网络数据、非 法获得信息,但不对数据进行修改;主动攻击是指通过更改数据、伪造数据、伪造连接、 伪造用户等手段进行欺骗。攻击的手段可以大致分为以下几种: 中断( 攻击系统的可用性) :破坏连接系统中的硬件、软件、文件系统等,使系统 不能正常工作。 窃听( 攻击系统的机密性) :通过搭线与电磁泄漏等手段造成泄密,或对业务流量 进行分析,获取有用情报。 篡改( 攻击系统的完整性) :篡改系统中的数据内容,修改消息次序、时间。 伪造( 攻击系统的真实性) :将伪造的假消息注入系统、假冒合法人介入系统。 ( 3 ) 安全网络应用的技术机制 经过多年的基础理论和技术研究,目前一些网络应用的安全机制已经在数学上,技 术上经过了有效的、可靠的证明,正逐渐形成了国际行业的规范。当前,构成安全机制 的主要技术有:防火墙技术、入侵检测技术、加解密技术、数字签名技术、p 技术、 大连理工丈学硬士学位论文 i p s e cv p n 技术以及s s l ) n 技术等i l “。在后面章节我们将根据论文的需要有选择的介 绍这些技术。 2 2 数据加密术语 数据加密,就是把人类( 或机器) 可识别的信息( 文字、语音、图像等) 通过一定方法, 使之成为难懂的或偏离信息原意的信息,从而达到保证信息安全目的的过程。 下面是几个与数据加密相关的概念1 1 2 : 明文( p l a i n t e x t ) :人或机器容易理解的信息称为明文。 密文( c i p h c r t e x t ) :将明文进行数据加密过程后得到的晦涩难懂的信息称为密文。 加密懈密算法( e n c r y p t i o n d e c r y p t i o na l g o r i t h m ) :消息发送者对明文进行加密时 所采用的一组规则称为加密算法;消息接收者对密文进行解密时所采用的一组规则称为 解密算法。 密钥( k e y ) :由使用密码体制的用户随即选取的,唯一能控制明文与密文之间变 换的关键。密钥通常是一随机字符串。 密钥空间( k e ys p a c e ) :加密算法使用的所有可能的密钥的集合称为密钥空间。 对于一个1 2 8 位的密钥。所有可能的密钥有2 1 2 8 个,密钥每增加一位,理论上安全性就 提高一倍。 2 3 对称密码技术 对称密码技术( s y m m e t r i ce n c r y p t i o n ) ,顾名思义,加密和解密过程采用同一密钥, 双方通信时,首先要分发要采用的密钥。然后消息发送方使用该密钥和加密算法将明文 转换为密文。接收方收到密文后使用对称密钥和勰密算法( 通常是发送方加密算法的逆 过程) ,将密文转变为明文。采用对称密码技术进行通信的过程如图2 1 所示。 图2 1 对称密码技术通信过程 f g 2 1t h ec o m m u n i c a t i o no f s y m m e t r i ce n c r y p t i o nt e c h n o l o g y 邹战波;数字签名技术的研究及在电子政务中的应用 对称密码技术的典型算法是d e s 对称加密算法。数据加密标准( d e s ) 是美国经长时 间征集和筛选后,于1 9 7 7 年由美国国家标准局颁布的一种加密算法。它主要用于民用 敏感信息的加密,后来被国际标准化组织接受作为国际标准。 d e s 算法是一种分组加密算法,以6 4 位为分组,主要采用替换和移位的方法加密。 加密解密算法相同,所使用密钥不同但可相互推出。d e s 密钥通常为6 4 位,但每个字 节的第8 位用作奇偶校验,所以密钥真正长度是5 6 位。它用5 6 位密钥对6 4 位二进制 数据块进行加密,一次加密或解密总共进行1 6 轮编码,经一系列替换和移位后,输入 的6 4 位原始数据转换成完全不同的6 4 位输出数据【1 3 ,h 】。加密过程描述如下: 初始置换) 1 6 轮相同的运算) 初始置换的逆 d e s ( m ) = i p 。1 五6 正5 正五俨( m ) 对每一轮d e s 运算: 厶= r h 置= 厶一,x o r f ( r 。,k j ) 其中,厶和尼分别是第i - 1 次迭代结果的左右两部分,各3 2 位。 函数厂功能:将3 2 位的输入数据扩展为4 8 位,然后顺序分成8 组,每组6 位;进 而通过一个异或操作与经过移位和置换的4 8 位密钥结合,其结果通过8 个s 盒 ( s u b s t i t u t i o nb o ) 0 将这4 8 位替代成新的3 2 位数据,再将其置换一次。具体迭代过程如 图2 2 所示。 d e s 算法仅使用最大为6 4 位的标准算术和逻辑运算,运算速度快,密钥生产容易。 适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。普通 d e s 算法不能提供足够的安全性,因为其密钥容量只有5 6 位。由于这个原因,后来又 提出了三重d e s ( 或称3 d e s ) ,使用3 个不同的密钥对数据块进行两次( 或三次) 加密,该 方法比进行普通加密的三次快,其强度大约和1 1 2 比特的密钥强度相当。2 0 0 0 年l o 月, 由比利时学者j o a nd a e m e n 和v i n c e n tp d j m e n 设计的r i j n d a e l 算法以其优秀的性能和抗 攻击能力,被美国国家标准和技术研究所( n i s t ) 采用,成为新一代的加密标准 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 。 对称密码算法的优点是加解密速度快,安全性较高。但也存在例如密钥必须秘密分 配;缺乏自动检测密钥泄露的能力;无法解决消息的确认问题:若每对用户使用不同密 钥,密钥总数随用户数的增加而迅速增多等问题。 8 大连理工大学硕士学位论文 图2 2d e s 迭代过程 f i g 2 2t h ei t e c a t i o no f d e s 2 4 非对称密码技术 早在上世纪7 0 年代,密码学领域有两个重要的发展,其一是前面所提到的公共领 域加密算法的标准化,其二便是公钥加密思想的出现。这些对后来的透信安全有着十分 重要的作用【1 5 1 。进入计算机网络时代后,对称密钥加密的缺点越来越显著,其根本原因 邹战波:数字签名技术的研究及在电子政务中的应用 是加解密使用的密钥是相同或可推导的,这就导致了密钥分发、密钥管理、密钥更改等 一系列的问题。而这些问题在非对称密码技术( 或称公开密钥体制) 中得到了解决。 2 4 1 非对称密码技术的原理 前面已提到w h i 砸e l dd i f f i e 和m a r t i nh e l l r n a n 于1 9 7 6 年在密码学的新动向一 文中首先提出了公开密钥加密机制的思想。该体制基于单向陷门函数的概念,单向函数 是一些易于计算但难于求逆的函数。公开密钥加密机制的基本思想是:要求密钥成对出 现,一个为公开密钥p k ,要求公开,另一个为私有密钥s k ,需要保密;加密算法e 和 解密算法d 公开。公开密钥算法的特点是: ( 1 ) 经用户公钥p k 加密的信息m 只能通过他的私钥s k 来解密,即: d s k ( e p k ( m ) ) ;m ;反过来,经用户私钥s k 签名的信息m 只能通过他的公钥p k 来验证, 即:d p k ( e s k ( m ) ) = m 。 ( 2 ) 加密密钥不能用来解密,即:d p k ( e p k ( m ) ) ! = m 。 ( 3 ) 在计算机上可容易地产生成对的p k 和s k 。 ( 4 ) 在计算上不可能根据已知的公钥p k 推导出私钥s k 。 非对称密码加密机制的简略过程如图2 3 所示。 图2 3 非对称密码技术通信过程 f i g 2 3t h ec o m m u n i c a t i o no f d i s s y m m e t r i ce n c r y p t i o nt e c h n o l o g y 非对称密码技术最具代表性的算法是r s a 算法,下面详细讲述。 2 4 2r s a 算法 d i m e 和h e l l m a n 提出公钥密码机制的设想后两年,m i t 的r o n a l d r i v i s t 、a d is h a m i r 和l _ a ma d l e m a r 联合提出了简称为r s a 算法的公钥密码系统。r s a 在目前仍不失为最 有希望的一种公钥密码,目前已成为公钥密码的国际标准。r s a 的基础是数论的欧拉定 理,它的安全性倚赖于大数的因数分解的困难性。 定理2 1 若整数a 和m 互素,则 口烈”gl ( m o d m ) 大连理工大学硕士学位论文 其中妒( m ) 是比m 小但与m 互素的正整数个数。 ( 1 ) r s a 加密算法的初始条件 取两个素数p 和g ( 保密) 。 计算n = p g ( 公开) ,烈行) = 1 ) ( g 1 ) ( 保密) 。 随机选取整数e ,满足l e 妒( 栉) ,且p 和烈一) 互素,即g c d ( p ,妒( 一) ) = 1 ( 公 开) ,这一必要条件保证了打具有乘法逆元。 计算d ,满足d e ;1 ( r o o d g , ( n ) ) ( 保密) 。 保密d ,p 和g ,公开门和p 。 ( 2 ) 加解密过程及其证明 利用r s a 加密第一步需将明文数字化,明文以分组方式加密,并取长度小于l o g ,一 位的数字作明文块。 加密算法如公式2 1 所示,解密算法如公式2 2 所示。 c = 占( 帕坤。( m o d 功 d ( c ) ;c 4 ( m o d 砷 证明对于任何k 及任何m ( l ,由于1 = 朋,故沏,疗) 必含p ,q 之一。设咖,疗) ;p ,或m = c p ,l - c q ,由 欧拉定理 因此对任何k ,总有 即 或 m 9 。l ( m o d q ) m 。4 一1gl ( m o d q 、 m 9 1 刖l ( 1 ) h 9 1 il ( m o d q ) m m il ( m o d q ) 1 = m 州”+ 幻 邹战波:数字签名技术的研究及在电子政务中的应用 其中h 是某个整数,由假定m = 印,所以: 这就证明了 m = r t l 。9 扣) “+ h c p q m = 聊。9 ”+ ( m o d n 、 ( 3 ) r s a 的安全性分析 若一= p q 被因子分解,则r s a 便被击破,因为如果知道了p 和q ,则尹( 聆) 可很容 易计算,口是b 关于妒( 聆) 的乘法逆元,所以口也可马上计算出来。因此选取得素数p 和 g 要足够大,使得给定了它们的乘积行,在p ,q 未知的情况下分解一在计算上非常困难。 1 9 9 9 年,一个由2 9 2 台计算机组成的网络利用数域筛法,花了5 2 个月的时间分解 成功一个1 5 5 位的十进制数( 5 1 2 位) 。基于安全性考虑,要求 的长度至少为1 0 2 4 位; 从长期安全性来看,n 的长度至少应为2 0 4 8 位。 2 4 3 对称密码技术与非对称密码技术的比较 ( 1 ) 算法速度:对称密码技术加解密速度较快:非对称密码技术加解密速度较慢。 ( 2 ) 算法对称性:顾名思义,前者算法对称,解密密钥可以从加密密钥中推算出来; 后者算法不对称,解密密钥无法从加密密钥中推算。 ( 3 ) 典型算法实例:前者有d e s ,i d e a ,a e s 等:后者有r s a ,d i f f i e h e l l m a n ,e c c 等。 ( 4 ) 主要应用领域:对称密码技术主要用于数据的加密解密;而非对称密码技术可 对数据进行数字签名、确认、鉴定、密钥管理和数字封装等。 2 5 杂凑函数 杂凑( h 粥h ) 函数是密码学的一个基本工具,在消息的完整性检测和数字签名方面有 重要的作用。该函数接受任意长的消息为输入,产生固定长的输出,该输出称为消息摘 要或指纹。没有什么消息摘要是完美的,但从理论上讲它应该有一个很低的冲突发生率。 冲突是指两个或多个消息具有相同的指纹。 下面列出杂凑函数h 需要具备的基本要求: ( 1 ) h 能应用于任意长的消息或文件x ; ( 2 ) h 的值 即杂凑值) 固定,但要足够长; ( 3 ) 计算h 的值矗是容易的; ( 4 ) 给定算法h ,要找两个不同信息而屯,使其杂凑值h ( x j ) = h ( x 2 ) 是困难的。 大连理工大学硕士学位论文 杂凑函数的经典算法有m d 5 、s h a ( 详细论述见文献f l i d 。 m d 5 是1 9 9 1 年由r r i v e s t 在m i t 开发研究的h a s h 函数,不含任何参数,即不论 多长的信息m 通过m d 5 ,最后输出都是1 2 8 位的0 ,1 串。该串的每一位都是m 的每 一位非常复杂、非常敏感的函数。 m d 5 算法描述:在m d 5 算法中,首先需要对信息进行填充,使其字节长度对5 1 2 求余的结果等于4 4 8 。因此信息的字节长度( b i t sl e n g t h ) 将被扩展至n 5 1 2 + 4 4 8 ,即 n 6 4 + 5 6 个字节, i 为一个正整数。填充的方法如下,在信息的后面填充一个1 和无数 个0 ,直到满足上面的条件时才停止用0 对信息的填充。然后,在这个结果后面附加一 个以6 4 位二进制表示填充前的信息长度。经过这两步的处理,现在的信息字节长度= n 5 1 2 + 4 4 8 + 6 4 = ( 时1 ) 5 1 2 ,即长度恰好是5 1 2 的整数倍。m d 5 以5 1 2 位分组来处理输 入的信息,且每一分组又被划分为1 6 个3 2 位子分组,经过了一系列的处理后,算法的 输出由四个3 2 位分组组成,将这四个3 2 位分组级联后将生成一个1 2 8 位散列值。 s h a 是美国标准与技术国家研究所( n a t i o n a li n s t i t u t eo fs t a n d a r da n dt e c h n o l o g y ) 开 发并公布作为信息压缩的标准。s h a 的输入长度只要求少于2 “位,输出1 6 0 位,输入 被分成5 1 2 位块。s h a 与m d 5 颇为相似,二者的主要区别是: ( 1 ) 最主要的不同点,s h a 比m d 5 长3 2 位,抗攻击能力强些; ( 2 ) m d 5 效率比s h a 高; ( 3 ) m d 5 采用小端( l i t t l e - e n d i a n ) 格式,s h a 采用大端( b i g - e n d i a n ) 格式; 另外正如前面所提到的,近年来山东大学王小云教授所做的关于杂凑函数破解的研 究取得了重大的成就王的研究必将推进杂凑函数算法的不断发展。 邹战波:数字签名技术的研究及在电子政务中的应用 3 数字签名技术 公钥密码体制是密码学极为重要的组成部分,也是数字签名技术的基础。本章将介 绍数字签名的概念、原理、签署与验证,典型的数字签名算法,数字签名的分类,以及 数字证书与p 的有关理论。 3 1 数字签名箍介 3 1 1 数字签名的概念 数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这 种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数 据,防止被人( 如接收者) 进行伪造。数字签名建立在公开密钥加密和单向散列函数算法 组合的基础之上。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一 个签名者的签名只能唯一的由他自己产生。当收发双方发生争议时候,第三方( 仲裁机 构) 就能够根据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新型诊断试剂与生物疫苗项目建议书
- 2025年饮料及冷饮服务项目建议书
- 抗原抗体反应
- 旅行社运营实务(第二版)习题及答案 项目六试题
- 2025年积分入户考试题目及答案
- 2025年长丰中学月考试卷及答案
- 2025年山西美术艺考试题及答案
- 微生物标本采集操作规程
- 2025年新能源初级考试题及答案
- 五种人群考试题及答案
- 井下巷道维修管理制度
- 台球厅消防安全管理制度
- 婴儿游泳馆卫生管理制度
- GA 68-2024警用防刺服
- FDA检查员指导手册
- 规划违建考试试题及答案
- TSG Q7015-2016起重机械定期检验规则
- 餐厅包场合同协议书范本
- 上门服务项目创业计划书
- 2025年鸡爪市场调研报告
- 景区廉洁管理制度
评论
0/150
提交评论