




已阅读5页,还剩58页未读, 继续免费阅读
(计算机应用技术专业论文)基于数字水印和数字签名技术的电子印章的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
哈尔滨理t 大学t 学硕七学位论文 基于数字水印和数字签名技术的电子印章的研究 摘要 随着电子信息技术与数字网络的飞速发展,信息网络已遍及当今社会的诸 多领域,而i n t e m e t 的迅猛发展使电子政务成为政务活动的一种新模式。电子政 。 务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式来实 现,这就使政府和企业的无纸化办公已提上了日程,如何保障公文的合法性、 唯一性、可追溯性、防非法复制、防非法窜改等成为有待解决的问题。针对这 一问题,本文提出了一种用于解决数字媒体中防窜改、防非法复制等一系列安 全问题的电子印章系统。本电子印章系统足基于数字水印、数字签名及m i c r o s o f t w o r d 二次开发技术,并且有效的结合了p i e d 技术和u s bk e y 技术,来达到防 止印章被篡改和非法复制的目的。其主要思想是:通过将版权所有者的唯一标 志信息和数字媒体的数字签名信息作为水印嵌入到印章图像中,从而实现了对 电子印章的唯一标志与防伪,以及对数字媒体的电子盖章,盖章后数字媒体的 防伪= _ 防窜改等二系歹d 功能= _ 再通过将印章图像保存在u s bk e y 中,由用户自 己保管,以及通过p k i 技术来加强印章的申请和分发的管理,最终实现了对数 字媒体版权保护的目的 在本论文中主要涉及到电子印章系统的内容和所要做的工作如下: 1 易损水印技术,用于保障印章唯一性及保证印章的防伪造。 2 数字签名技术,用于保障盖章公文的信息完整性及保证电子印章的不 可完整复制。 3 在w o r d 文档中实现电子盖章,即盖章过程与w o r d 文档的整合,也就 是w o r d 二次开发技术。 4 研究数字化环境中的电子印章系统,讨论电子印章系统中印章的申请、 保存、分发、使用并进行必要的安全性分析。 5 讨论了如何在现有的政府办公电子化的基础上,设计出简单实用的电子 印章系统。 关键字数字签名;数字水印;电子印章;p k i 竺玺篓塞三銮兰三兰竺圭兰竺丝兰 t h e s t u d yo f e l e c t r o n i cs e a lm e t h o db a s e do n d i g i t a lw a t e r m a r k i n ga n dd i g i t a ls i g n a t u r e a b s t r a c t n o w a d a y s 、i 也t h ef a s td e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dd i g i t a l 。 n e t w o r k , i n f o r m a t i o n n e t w o r kh a sb e e n a p p l i e d i nal o to fd o m a i n s e l e c t r i e - g o v e r n m e n th a sb e c o m eab e wg o v e r n m e n t a lm o 地w i t ht b ef a s t d e v e l o p m e n to fi n t e r n e t i nt h es y s t e mo fe l e c t r i c - g o v e r n m e n t , t r a n s m i s s i o no f d o c u m e n t s ,s t o r a g eo fd a t a , s u p p l y i n gs e i c ea n ds oo n ,a r ea p p l i e di nt h ee l e c t r o n i c f o r m f o rt h er e a s o n , i th a sb e e np r o p o s e dt h a t t r a n s a c t i n gw i m o mp a p e ri n g o v e r n m e n ta n de n t e r p r i s e n o w a d a y s ,h o wt og u a r a n t e et h el e g a l i t ya n dt h eu n i q u e o fd i g i t a ip r o j e c t s ,e s p e c i a l l yp r e v e n t i n gd i g i t a lp r o j e c t sf r o mi l l e g a li n t e r p o l a t i o n a n dr e p l i c a t i o n , h a sb e c o m eap r o b l e mw h i c hm u s tb es o l v e d a i m i n ga lt h e p r o b l e m s ,ak i n do fe l e c t r o n i cs e a lm e t h o di sp r o p o s e di nt h i sp a p e rw h i c hs o l v e s t h ep r o b l e m so fd i g i t a lp r o j e c t sd e f e n d i n gi l l e g a li n t e r p o l a t i o n a n d r e p l i c a t i o ne t c i n 僦sr i n do f e i - e c t r o r f f cs e a lm e t h o s o m ek e yt e c h n o l o g i e sa r ei n v o l v e d s u c ha s d i g i t a lw a t e r m a r k i n g ,d i g i t a ls i g n a t u r e a n ds e c o n d a r y d e v e l o p m e n tb a s e do n m i c r o s o f tw o r d a to n et i m e t h et e c h n o l o g yo fp k ia n du s bk e yt e c h n o l o g ya r e c o m b i n e de f f e c t i v e l yi n t h i sm e t h o dp r o p o s e d t h ek e yt h e o r yo ft h em e t h o di s i n t r o d u c e da tl e n g t hi nt h i sp a p e r , n a m e l yt h eu n i q u ec o p y r i g a tm a r ka n dt h ed i g i t a l s i g n a t u r eo fd i g i t a lp r o j e c t sa r ei n t e g r a t e d 翘w a t e r m a r k i n g w h i c ha r ee m b e d d e di n t h ei m a g eo fs e a l ,t h e r e b y ,i tc a l lb ea c h i e v e do fe l e c t r o n i cs e a lt h a tt h eu n i q u em a r k 、 a n dd e n n i n gi n t e r p o l a t i o n , a sw e l l 船e l e c t r o n i cs e a lc a l lb ec o m p l e t e l ya f f i x e di n d i 百t a lp r o j e c t s a tt h es a m et i m e ,嬲o n eo ft h em o s ti m p o r t a n tf u n c t i o no ft h i s e l e c t r o n i cs e a lm e t h o d ,d e f e n d i n gi l l e g a li n t e r p o l a t i o na n dr e p l i c a t i o ne t cf o rd i g i t a l p r o j e c t su n d e rs e a l ,c a nb er e a l i z e de f f e c t i v e l y t h ep i c t u r eo f 辩a ls a v e di nu s bk e yi s k e p tb yt h eu s e r , a sw e l l 船d i s t r i b u t i o na n da p p l i c a t i o no f s e a li ss t r e n g t h e n e db yt h e j t e c h n o l o g yo f p k i f o ras e r i e so fm e a s u r e sa b o v e ,t h ei m m e d i a t ep u r p o s eo ft h i s p r o t e c t i o no f d i g i t a lp r o j e c t sc a n b er e a l i z e d v e di ne l e c t r o n i cs e a lm e t h o da n dw o r kn e e d e db ed o n ea r e 勰 哈尔滨理t 大学t 学硕十学位论文 i d i g i t a lw a t e r m a r k i n g ,g u a r a n t y i n gt h eu n i q u ea n dt r a c e a b i l i t y o fd i g i t a l p r o j e c t si nt h i ss y s t e mp r o p o s e d 2 d i g i t a ls i g n a t u r e ,d e f e n d i n gi l l e g a li n t e r p o l a t i o na n dr e p l i c a t i o no fd i g i t a l p r o j e c t si nt h i ss y s t e mp r o p o s e d 3 s e c o n d a r yd e v e l o p m e n tb a s e do nm i c r o s o f tw o r d , n a m e l y , a 扫i x i i l g i nt h e d o c u m e n t so f m i c r o s o f tw o r d 4 i nd i g i t i z ee n v i r o n m e n t ,t or e s e a r c ht h ee l e c t r o n i cs e a ls y s t e m ,a n dt od i s e u s s t h ea p p l y i n g ,s a v i n g ,d i s t r i b u t i n g ,u s i n go ft h es y s t e m , a n dt oa n a l y z et h es e c u r i t yo f i l i n t h i s p a p e r 5t od i s c u s sh o wt od e s i g nt h ee l e c t r o n i cs e a ls y s t e m , b a s e d p r e s e n te l e c u , o n i e t r a m a e te n v i r o n m e n l k e y w e r d sd i g i t a ls i g n a t u r e ;d i g i t a lw a t e r m a d d n g ;e l e c t r o n i cs e a l ;p k i :一 哈尔滨理工大学硕士学位论文原创性声明 本人郑重声明:此处所提交的硕士学位论文基于数字水印和数字签名技术 的电子印章的研究,是本人在导师指导下,在哈尔滨理工大学攻读硕士学位期 间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含 他人己发表或撰写过的研究成果。对本文研究工作做出贡献的个人和集体,均已 在文中以明确方式注明。本声明的法律结果将完全由本人承担。 作者签名:旁声易,4 锨 日期:,矿辞弓月舻日 哈尔滨理工大学硕士学位论文使用授权书 基于数字水印和数字签名技术的电子印章的研究系本人在哈尔滨理工大 学攻读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归哈 尔滨理工大学所有,本论文的研究内容不得以其它单位的名义发表。本人完全了 解哈尔滨理工大学关于保存、使用学位论文的规定,同意学校保留并向有关部门 提交论文和电子版本,允许论文被查阅和借阅。本人授权哈尔滨理工大学可以采 用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。 本学位论文属于 保密口,在年解密后适用授权书。 不保密日。 。 ( 请在以上相应方框内打) 作者签名:茑户垆躬敌 日期彩咿孑月眵日 导师躲仫 艇 眺衅;j l , 尸臼 竺竺三! 三奎兰:2 :茎竺丝耋 第1 章绪论 随着i n t c m e t 的迅猛发展,电子政务已经成为当今政务活动的一种新模式。 而在电子政务的建设中,一个重要的内容就是实现无纸化办公,即把长期以来 所使用的各种文书以电子化形式在办公系统、通信网络中进行处理和传输,这 将大大地提高工作效率,节省人力和物力资源。从目前的状况看,电子公文的 编制已经不存在任何问题,真正制约其应用的是对电子公文的认证。因此,如 何保障电子公文的合法性、唯一性、可追溯性、防非法复制、防非法窜改等成 为有待解决的问题,而电子印章技术正是为解决此问题面提出的,它是目前信 息安全领域及计算机应用领域研究的一个热点,也是一个难点。热点在于,随 着电子政务的兴起,对电子公文的电子盖章及保护产生了强烈的要求;难点在 于,电子印章的唯一性、防伪、防窜改等一系列技术难以实现 1 1 电子印章的介绍 电子印章是按照物理印章的形式、大小,通过软件技术、图象处理技术、 数字加密技术等高新技术手段,把物理印章( 公章、私章、签字章) 进行数字 忧而形成盼f 签收的屯子公文和纸质公文一样厂具有红色的文头和印章,_ 打印一 归档具有同等的法律效力。一般来说,对电子印章的认定,都是从技术角度而 苦的。主要是指通过特定的技术方案来鉴别当事人的身份及确保交易资料内容 不被篡改的安全保障措施。从广义上讲,电子印章不仅包括我们通常意义上讲 的“非对称性密钥加密”,也包括计算机口令、生物笔迹辨别、指纹识别,以及 新近出现的眼虹膜透视辨别法、面纹识别等。 电子印章应当能够保证电子公文的真实有效性,即收文方可确认收到的电 子公文是否是真实的发文机关所发。签章流程应可全程跟踪,签章人的身份利 用生物技术完全可以确认。电子印章还应具有唯一性、不可复制性和防伪能力。 通过电子印章封装加密的签章电子公文能够有效的保障电子文件的隐秘性和数 据完整性”1 电子印章从其表现形式来看,可以理解为传统印章以及手写签名的电子化, 它的功能类似与使用在纸制文档上的传统印章或手写签名。而电子印章所面向 的对象是电子文档和办公的网络化、自动化,这就使得对电子印章的要求变得 相对复杂“。因此,电子印章不可能等同于简单的电子图片它必须具有以下几 个基本要素: 哈尔清理t 大学丁学够卜学付诒炙 1 公章已经数码化存储在用户的计算机系统中。 2 授权使用电子签章,签章行为不可抵赖。 3 印章与盖章文件有唯一性数据关系,不可否认。 4 盖章文件可用自动公文印制设备输出标准纸质盖章文件。 5 对利用电子印章方法伪造的电子文件或者是纸质文件的,可以进行排他 性司法鉴定。 由于电子印章可以解决身份认定、信息来源认定、信息完整性和安全性确 认等诸多问题,并且技术已经相对成熟,所以电子印章基本上解决了电子商务 和电子政务中最关键的问题安全问题“。无论是电子支付、网上证券、网上 交易、电子合同、网上知识产权还是网上办公,在安全性方面,电子印章成为 更好的技术手段选择。 关于电子印章使用的各种技术,后文会详细介绍。 1 2 电子印章的应用前景 首先,互联网发展的大环境预示了电子印章应用的美好前景。中国当今互 联网发展迅速,用户数量增加很快。目前中国上网人数已经超过1 亿户,其中宽 。 带突破3 0 0 0 万户。根据中国互联网络信息中心( c n n i c ) 的预测。截止至u 2 0 0 5 年 1 2 f l 底,中国网民规模达n 1 1 1 亿,意味着每1 3 个中国人中就有1 个网民。 随着互联网的普及,互联网的优势也越来越明显。互联网可以使人们工作、 生活更加便捷,信息的传输更加流畅和快捷,还可以有效的节约成本。于是, 电子商务、电子政务不但成为一种潮流,而且在切实的改变着我们的生活。但 是与此同时,电子商务、电子政务的安全问题也越来越受到关注。这些安全问 题,不是能依靠一、两种技术或一、两种应用能解决的,针对不同的安全问题, 会有不同的技术应用。而针对政府机关和企业单位,如何保障网上发布、传递 公文的安全性,电子印章是一个很好的解决方案。其次,用户对电子印章的迫 切需求体现了电子印章的应用会有美好的未来。 电子印章技术是近几年伴随我国电子政务发展需求产生的,国外尚没有关 于电子印章的应用技术,中国工程院院士倪光南曾表示:电子印章是中国的特 殊需求。我国的电子印章技术与产品自1 9 9 9 年开始被用户选择使用。作为一项 创新技术,国家行政管理部门采取了不肯定、不反对的态度,并开始探索安全 可靠、切实可行的电子印章技术方案,以便在加强印章管理的基础上解决电子 政务与电子商务的印章使用的瓶颈问题。 目前,国内已有一些公司做出了产品或是提出一些解决方案,而且从网上 得到的消息,在一些公司或机关内部已有了一些应用因此有了政府职能机关 的重视和信息安全领域专家的关注也表明了电子印章的应用会有很好的前途。 1 3 目前国内外电子印章的发展现状 当i j f 部分电子印章系统大多是基于l o t u s ,这就决定了其文字编辑、处理能 力没有用户同常使用的w o r d 或w p s 的功能强大,一些要求较高的文字处理效 果则很难达到。还有部分的电子印章系统为了追求较强的文字处理效果,需要 自己制作文字编辑器,这样做不仅工作量增大,而且也与当前的w o r d ,w p s 文 档不兼容,给用户带来很多不便。 针对这一问题发达国家的做法主要是,通过数字签名方式来加以解决。数 字签名实际上本身并非是一项“签章”,丽是以使用非对称性公开密钥保密系 统来完成,实质上其运作方式就是一种数学运算。在这黾,加密是指为将所传 送的信息内容予以隐藏所作的一种技术处理即以一种金钥( 公开密钥和私 钥) ,对彼此之间在数学上存在的关系进行紧密结合。个人签名与法人盖章作 为人与人在社会生活中的权信表示,广泛存在于全球各国,盖章的方式在东方 各国尤为普遍在现代计算机与网络技术发展的推动下,为提高人类的生活质 量、促进社会的快速发展,传统的签名与盖章也在不断引入新的应用模式。在 保证人与人的基本财产关系前提下,计算机与网络技术为人们的权信表示提供 了新的应用平台“,。 目前在世界范围内,最成熟的电子印章技术就是“数字签章”,它是以公钥 及密钥的“非对称型”密码技术制作的电子印章。其基本内容是: 身份认证:c a 证书,确定用户的唯一身份。 文件代码:哈希函数提取的不可逆运算的散列值。 传输加密:d s a 非对称加密算法。 代码核对:收文方重新使用同一数学方法运算文件代码,确认文件内容的 真实性。后文将对其进行详细的介绍。 电子印章技术是近几年伴随我国电子政务发展需求产生的,我国的电子印 章技术与产品自1 9 9 9 年开始被用户选择使用。作为一项创新技术,国家行政管 理部门采取了不肯定,不反对的态度,并开始探索安全可靠、切实可行的电子 印章技术方案,以便在加强印章管理的基础上解决电子政务与电子商务的印章 哈尔滨理t 大学t 学硕t 学位论史 使用的瓶颈l 口】题。现有的技术内容分为两类: 其一:无纸化办公中的电予印章 身份认证授权:确定盖章人的身份。 电子印章图像:使用+ g i f 等图像文件格式( 镂空印章) 制作电子印章。 盖章文件合成:电子印章放在电予文档需要盖章的位置上面。 网络传输安全:使用网络信息安全技术将盖章文件加密传输。 其二:可以为纸类文件盖章的电子印章 身份认证授权:确定盖章人的身份。 电子印章图像:使用计算机图像文件制作电子印章。 盖章文件合成:电子印章放在电子文档需要盖章的位置上面。 网络传输安全:使用网络信息安全技术将盖章文件加密传输。 打印电子印章:使用彩色打印机打印盖章文件;或使用专用设备为文件打 印印章1 ”。 现实中,纸类可视文件与计算机电子文件并存的方式会长期存在于人们的 生活。电子印章权信表示的技术方法也就需要两者兼容,即计算机管理下电子 印章的使用不能引起生活中纸类可视文件印章权信表示的信用混乱。 电子印章技术的推广核心是承认使用计算机管理下的机器设备印制盖章文 件的有效性,它改变了传统的盖章方法,其要求应当是:有利于使用计算机和 网络技术,提高工作效率;不易伪造、对盗用权信的行为可以进行排他性司法 鉴定;兼容电子与纸类两种文件形式对印鉴的使用与管理。 由于目前国内外还没有闭环系统的电子印章技术和与之相应的技术标准, 各国政府的认证管理部门处于积极推动、慎重选择的状态,没有把电子印章用 立法或行业法规的方式引入到现实生活中,以避免盲目上马引发出社会信用混 乱的结果。 电子印章主要应用于电子政务的政府机关,如政府办公系统,人民法院的 派出庭。目前为止社会上还没有出现利用电子印章的方法伪造盖章文件的犯罪 案件。由于商务活动直接关系到财产问题,在没有排他性司法鉴定的技术标准 下,人们尚不敢冒着财产损失的风险使用这种电子印章技术”1 。 前文已经提到,国内一些厂商已经做出了产品或者是提出了一些解决方案 而且在一些公司或者机关内部已有了一些小范围的应用。这些产品包括:北京 书生公司的电子签章系统,上海阿须数码技术有限公司的阿须手写签名、阿须 数字印章,广州市百成科技有限公司的百成电子印章系统,深圳金格科技有限 公司的电子印章系统等。微软也演示过相关的产品。这些产品或解决方案的推 睁:涫理t 大学t 学修卜学位论文 出并不能说电子印章已经成熟。相反在电子印章领域我们有很多的问题要解决。 这些问题主要集中在两方面:是如何建立一个安全性更高的电子印章系统: 二是如何使电子印章的验证与使用更简单方便。这篇论文的讨论也主要围绕这 两个方面。 1 4 课题来源及主要研究内容 本课题“基于数字水印和数字签名技术的电子印章的研究”是哈尔滨市学科 后备带头人基金项目。本文所研究的电子印章系统是基于数字水印、数字签名 及w o r d 二次开发以及p k i 和u s bk e y 等技术,最终是要实现对电子印章的唯 一标志与防伪,以及电子公文的电子盖章,盖章后电子公文的防伪、防篡改等 一系列功能。 本文要完成的工作如下: 1 分析数字水印技术的原理及算法,以保障印章唯一性及保证印章的防伪造。 2 讨论数字签名技术原理及具体实现方法,以保障盖章公文的信息完整性 及保证电子印章的不可完整复制。 3 研究数字化环境中的电子印章系统,讨论电子印章系统中印章的申请, 保? 字二分发、- 使用并进行必要的安全性分析 4 介绍p k i 技术,并结合p k i 探讨了电子印章系统的构建,对电子印章系 统进行了分折 5 讨论如何在现有的政府办公电子化的基础上,设计出简单的电子印章系统。 6 讨论在w o r d 文档中实现电子盖章,即盖章过程与w o r d 文档的整合, 也就是w o r d 二次开发技术。 哈尔滨理t 大学t 学颂十学位论文 第2 章理论基础 2 1 数据加密技术概述 数据加密技术是对信息进行重新编码从而达到隐藏信息内容使非法用户无 法获取信息真实内容的一种技术手段,它可保护设计信息的机密性和正确性。 它通过变换和置换等方法将被保护信息置换成密文,然后再进行信息的存储或 传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这 些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所 采用的密码算法和密钥长度。具体的加密和解密过程如下: 1 加密过程c = e k l ( m ) , 2 解密过程m = d k 2 ( c ) 其中m 、c 、e 、d 、k 。、k s 分别代表明文、密文、加密算法、解密算法、 加密密钥、解密密钥。如果k 和k 2 相同则为对称密钥加密,如果k 。和k 2 不同则 为公开密钥加密。目前最常用的就是这两种加密技术。 在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全 生依赖于所待有密钶的安全佐:对称加密算法的主要优点是加密和解密速度侠厂一 加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在大 量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在 网络开放的环境中。目前最著名的对称加密算法有数据加密标准d e s 和欧洲数 据加密标准i d e a 等。 在公钥密码体系中,数据加密和解密采用不同的密钥,而且用加密密钥加 密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解 密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开( 称为 公钥) ,而秘密持有解密密钥( 称为私钥) 利用公钥体系可以方便地实现对用 户的身份认汪,即用户在信息传输前首先用所持有的私钥对传输的信息进行加 密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如 果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送 方身份的鉴别和认证。在实际应用中通常将公钥密码体系和数字签名算法结合 使用,在保证数据传输完整性的同时完成对用户的身份认证。目前最常采用的 就是公钥加密算法。下节就将详细介绍公开密钥算法。 哈尔溃理工大学工学硕士学位论文 2 2 公开密钥算法 历史上,密钥的分配问题是绝大多数加密系统的脆弱点。无论加密系统有 多么强大,如果攻击者可以窃取密钥,系统就变得毫无价值了由于密码学者 普遍认为,加密和解密使用同一个密钥( 或一个易于从另一个推导出来) ,而 且密钥必须发给所有的系统使用者。这似乎就存在着一个内部问题:密钥必须 保护以防偷窃,但它们必须被分发,不能锁在银行的地下室中。 1 9 7 6 年,斯坦福大学的两名研究员d i f b 和h e i l m a n ( 1 9 7 6 ) ,提出了一种全 新的加密系统。这个系统使用不同的加密密钥和解密密钥,并用解密密钥不能 从加密密钥中推导出来。按照他们的想法,加密算法e 和解密算法d 一定要满足 下列3 点要求这些要求简述如下: 1 d ( e ( p a ) ) = p a 2 从e 导出d 极其困难。 3 由一段明文不可能破译出e 和d 第一个条件是如果在加密信息e ( p a ) 上应用d ,就可以得到原来的明文信 息p a ,如果没有解密算法,即使是合法的接收者也不能解开密文。第二个条件 讲的已经很清楚了。第三个条件之所以必须是因为攻击的人可能会用此算法试 强他想试的内容如果满足这些条件:。完全可以公开加密密钥。 目前的公钥密码算法都是基于一些复杂的数学难题,例如目前广泛使用的 r s a 算法就是基于大整数因子分解这一著名的数学难题。目前常用的非对称加 密算法包括整数因子分解( 以r s a 为代表) ,椭圆曲线离散对数( 以d s a 为代 表) 公钥密码体系的优点是能适应网络的开放性要求,密钥管理简单,并且 可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。 其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将 对称加密算法和非对称加密算法结合使用,利用d e s 或者i d e a 等对称加密算法 来进行大容量数据的加密,而采用r s a 等非对称加密算法来传递对称加密算法 所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管 理 2 3 数字签名技术 数字签名是相对于手书签名而言的,是指采用一定的数据交换协议,使用 密码算法对待发的数据( 如文件、合同、通知等) 进行加密处理后,生成一段 信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对 其进行验证,判断发送者的身份和原文真伪。数字签名是公开密钥加密技术的 另类应用。它的主要方式是:报文的发送方从报文文本中生成一个1 2 8 位的散 列值( 或报文摘要) 发送方用自己的专用密钥对这个数列值进行加密来形成发 送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报 文的接收方报文的接收方首先从接收到的原始报文中计算出1 2 8 位的散列值 ( 或报文摘要) ,接着再用发送方的公开密钥来对报文附加的数字签名进行解 密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的实际 上,通过数字签名应该能够解决以下问题: 1 发送者事后不能否认发送的报文签名。 2 接收者能够核实发送者发送的报文签名。 3 接收者不能伪造发送者的报文签名 4 接收者不能对发送者的报文进行部分篡改。 5 网络中的某一用户不能冒充另一用户作为发送者或接收者。 2 3 1 数字签名技术的分类 数字签名根据其加密算法的类型可分为用非对称加密算法进行加密的数字 签名和用对称加密算法进行加密的数字签笤r 一 1 用对称加密算法进行数字签名 这种签名体制引入公证机关这个第三方,其文件的安全性和可靠性都取决 于公证机关,具体来讲是先由发方把明文用自己的密钥加密后传送给公证机关, 公证机关用发方的密钥对报文解密,再构造一个新报文,包括发方的名字、地 址、时间及原报文,用只有公证机关知道的密钥加密后送回发方,发方把此加 密后的新报文送给收方,收方因不知道密码而无法恢复原报文。只能将此报文 发至公证机关,公证机关解密后再用收方的密钥进行加密,发回收方,收方即 可解密还原报文。从以上过程不难看出,这种体制的数字签名由于两次通过公 证机关,增加了报文的传输时间,降低了报文的传输效率姗 2 用非对称加密算法进行数字签名 这种体制的独特优点是具有公开密钥( p u n i ck e y ) 和秘密密钥( p r i v a t ek e y ) 两个密钥,分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密, 只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只 有用对应的公开密钥才能解密。其签名和验证过程如下: 步骤一:发送方首先用公开的单向函数对报文进行一次变换,得到数字签 哈尔滨理工大学工学硕士学位论文 名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。 步骤二:接收方用发送方的公开密钥对数字签名进行解密变换,得到一个 数字签名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构c a ( c e r t i f i c a t i o na u t h o r i t y ) 发布的 步骤三:接收方将得到的明文通过单向函数进行计算,同样得到一个数字 签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效n “ 这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。 由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文, 也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文 进行的,是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同 的数字签名 2 3 2 报文摘要 对签名方法的一种批评是它们通常是结合了两种不同的功能:鉴别和加密。 通常情况下,鉴别功能是需要的,但是加密功能是不需要的。而且,往往得到 一个输出许可比较容易,如果一个系统只提供鉴别,而不提供加密。下面我们 描述一种实现鉴掰舫案厂而这种方案不需要加密全文羞伞方案是基于单向 散列函数( h a s h 函数) 的思想。这个函数将计算任意长的明文,从而得到固定长度 的比特串。h a s h 签名不属于强计算密集型算法,应用较广泛”1 很多少量现金 付款系统,如d e c 的m i l l i e e n t 和c y b e rc a s h 的c y b e rc o i n 等都使用h a s h 签名。使 用较快的算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。h a s h 的 主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成 签名的密钥,较容易攻破,存在伪造签名的可能。如果中央或用户计算机中有 一个被攻破,那么其安全性就受到了威胁。 哈希函数设计成可以生成足够小以便管理的摘要。同时这些摘要应该足够 大,这样才不容易受到攻击。散列函数m d 5 ( r f c1 3 2 1 ) 和s h a - l ( f 口sp u b 1 8 0 1 ) 这样的哈希算法是当前使用的两个最常用的算法。m d 5 会生成1 2 8 位( 1 6 字节) 的消息摘要,而s h a - 1 生成1 6 0 位( 2 0 字节) 的摘要块。这两种编码的特 点是采用单向h a s h 函数将需要加密的明文“摘要”成一串一定长度的密文,这一 串密文亦称为数字指纹( f i n g e rp r i n t ) ,它有固定的长度,且不同的明文摘要成 密文,其结果总是不同的,而同样的明文其摘要必定一致,这样这串摘要便可以 成为验证明文是否“真身”的“指纹”了下节将详细介绍这两中编码。 哈尔滨理工大学工学硕士学位论文 2 3 3 m d 5 和s h a 上节提到了在目前己经提出的多种报文摘要的函数中,应用最广泛的是 m d 5 ( g i v e s t ,1 9 9 2 ) 和s h a - 1 ( n i s t ,1 9 9 3 ) m d 5 是r o n a l dr i v e s t 设计的散 列函数系列中的第五个。它以一种充分复杂的方式将各比特弄乱,每个输出比 特都受到每个输入比特的影响。简化的说,它将报文填充至1 j 4 4 8 比特( 以5 1 2 作 模) 然后将报文的初始长度增加为6 4 比特的整数,以得到一个长度为5 1 2 比特 的倍数的完整输入。最后一步预计算是把一个1 2 8 比特的缓冲区初始化为一个固 定的值。现在开始计算每次取5 1 2 比特的输入块,并将它与1 2 8 比特的缓冲区 彻底混合。为了取得好的效果,还要使用一个用正弦函数构造的表使用一个 众所周知的函数例如正弦函数的原因,并不是因为它比随机数发生器更为随机, 而是为了避免人们怀疑设计者设计了一个狡猾的后门,只有他自己才能进入。 记得i b m 曾经拒绝公开d e s 中的s 盒的设计原理,引起了关于后门的大量猜测。 r i v e s t 希望避免这种怀疑。每个输入块要执行四个回合这个过程持续到所有的 输入块被处理完。这1 2 8 比特缓冲区的内容组成了报文摘要。到现在,m d 5 已经 存在超过了十年,许多人攻击过它。一些弱点或漏洞己经被发现,但是某些内 部的步骤阻止它被破坏“”然而,如果m d 5 失去了它剩下的屏障,它就将最终 _ ;败不过目前它依然被使用着一 s h a 1 是由n i s t n s a 设计为同d s a ( d a t a s i g n a t u r e a l g o r i t h m ) - - 起使用的。 它对长度小于2 6 4 的输入,产生长度为1 6 0 b i t 的散列值,因此抗穷举( b r u t e f o r c e ) 性更好s h a 1 设计时基于和m d 4 相同原理,并且模仿了该算法。因为它将产生 1 6 0 b i t 的散列值,因此它有5 个参与运算的3 2 位寄存器字,消息分组和填充方式 与m d 5 相同,主循环也同样是4 轮,但每轮进行2 0 次操作,非线性运算、移位和 加法运算也与m d 5 类似,但非线性函数、加法常数和循环左移操作的设计有一 些区别“” 2 3 4 数字签名的实现过程 通过前文的介绍我们知道数字签名技术的原理是:首先利用安全h a s h 编码 法,对原文进行处理,形成数字摘要,以保证交易文件的完整性,避免伪造签 名;然后利用非对称加密算法对数字摘要进行数字签名,以核实发送者对报文 的签名,防止抵赖对报文的签名;最后为保证原文在传输过程中内容不被泄露, 采用对称加密算法进行加密“”其具体的实现过程如图2 - 1 ( 这里采用的是s h a 编码) : 鉴耋堡登:奎兰三兰篓圭:竺耋兰。一 1 被发送文件用s h a 编码加密产生1 2 8 b i t 的摘要s l : 2 发送方用自己的私人密钥对摘要s i 再加密,这就形成了数字签名f : 3 ,随机产生一个对称密钥k 。将原文用该密钥进行对称加密,形成密文p i ; 4 将对称密钥k 和数字签名f 用接收方的公开密钥进行加密,形成密文p 2 ; 5 将密文p 1 和密文p 2 发送到接收方; 6 接收方用自己的私人密钥对密文p 2 解密,形成对称密钥k 和数字签名f 7 用发送方的公开密钥对数字签名f 解密,还原摘要s l ; 8 用对称密钥k 对密文p i 解密,还原原文; 9 用s h a 编码加密还原原文产生又一摘要s 2 ; 1 0 将摘要s 1 与s 2 对比,如两者一致,则说明传送过程中信息没有被破坏 者篡改过,否则不然n 1 图2 1 数字签名实现过程图 f i g , 2 - 1t h ep r o c e s so f t h er e a l i z a t i o no f d i 酬s i g n a t u r e 哈尔滨理工大学t 学硕士学位论文 2 4 p p k i ( p u b l i ck e y 础z a s t n z m r e ) 的基本定义十分简单,所谓p k i 就是一个用 公钥概念和技术实施和提供安全服务的具有普适性的安全基础设旋。p k i 是利用 公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交 易是利用它来保证安全的。从某种意义上讲,p k i 包含了安全认证系统,即安全 认证系统c a ( c e r t i i i c a t i o na u t h o r i t y ) 系统是p k i 不可缺的组成部分。p k i 公钥基础 设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证 书”一个机构通过采用p k i 框架管理密钥和证书可以建立一个安全的网络环 境。p k i 主要包括四个部分:x 5 0 9 格式的证书( x 5 0 9v 3 ) 和证书废止列表c r l ( x 5 0 9v 2 ) ;c a 操作协议;c a 管理协议;c a 政策制定。一个典型、完整、 有效的p k i 应用系统至少应具有以下五个部分: 1 认证中, l , c ac a 是p k i 的核心,c a 负责管理p k i 结构下的所有用户 ( 包括各种应用程序) 的证书,把用户的公钥和用户的其他信息捆绑在一起, 在网上验证用户的身份,c a 还要负责用户证书的黑名单登记和黑名单发布,后 面有c a 的详细描述。 2 x5 0 0 目录服务器x5 0 0 目录服务器用于发布用户的证书和黑名单信息, 用户_ 可通过标准的l d a p t 圩议查询自己或其他人的证书和下载黑名单信息= _ 一 3 具有高强度密码算法( s s l ) 的安全w w w 服务器s e c u r es o c k e tl a y e r ( s s l ) 协议最初f q n c t s e a p e 企业发展,现已成为网络用来鉴别网站和网页浏 览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。 4 w e b ( 安全通信平台) w e b 有w e bc l i e n t 端和w e bs e r v c r 端两部分,分别 安装在客户端和服务器端,通过具有高强度密码算法的s s l 协议保证客户端和 服务器端数据的机密性、完整性、身份验证 5 自开发安全应用系统自开发安全应用系统是指各行业自开发的各种具 体应用系统,例如银行、证券的应用系统等。完整的p k i 包括认证政策的制定( 包 括遵循的技术标准、各c a 之间的上下级或同级关系、安全策略、安全程度、服 务对象、管理原则和框架等) 、认证规则、运作制度的制定、所涉及的各方法 律关系内容以及技术的实现等“”。 2 4 1p k i 的原理 公钥基础设施p k i 的原理,顾名思义p k i 是基于公钥密码技术的。要想深刻 理解p k i 的原理,就一定要对p k i 涉及到的密码学知识有比较透彻的理解。这在 啥尔演理工大学t 学硕士学位论文 前面已经介绍过了但是就算是采用非对称密码技术,我们仍旧无法保证保密 性的实现,那我们如何才能确切的得到我们想要的人的公钥呢? 这时我们很自 然的想到需要一个仲裁机构,或者说是一个权威的机构,它能为我准确无误的 提供我们需要的人的公钥,这就是c a 这实际上也是应用公钥技术的关键, 即如何确认某个人真正拥有公钥及对应的私钥。在p k i 中,为了确保用户的身份 及他所持有密钥的正确匹配,公开密钥系统需要一个值得信赖而且独立的第三 方机构充当认证中, g , c a ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年小学秋季安全演习实施计划
- 山田土的包装设计
- 高一年级组下学期德育工作计划
- 小学三年级户外运动计划
- 幼儿认物启蒙教育
- 2025年新七年级班主任健康教育计划
- 2025年数字化教育推广计划
- 青少年排球夏令营训练计划
- 幼儿园托班特色教育项目计划
- 教科版六年级科学上册项目式学习计划
- 2025年云计算与大数据技术考试试题及答案
- 纳西族文化课件
- 水利水电工程技术术语全
- 2024-2025教科版科学一年级下册第二单元测试卷及答案
- 中国共产主义青年团纪律处分条例试行解读学习
- 医疗器械研究报告医疗器械产业现状及未来发展趋势分析报告(2025年)
- 数字孪生技术在智慧能源系统中的挑战与机遇
- 抛石专项施工方案
- 电力增材再造技术的创新与发展
- 话剧导演合同协议
- 客服代理合同协议
评论
0/150
提交评论