(计算机应用技术专业论文)电子合同签名协议的研究与应用.pdf_第1页
(计算机应用技术专业论文)电子合同签名协议的研究与应用.pdf_第2页
(计算机应用技术专业论文)电子合同签名协议的研究与应用.pdf_第3页
(计算机应用技术专业论文)电子合同签名协议的研究与应用.pdf_第4页
(计算机应用技术专业论文)电子合同签名协议的研究与应用.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机应用技术专业论文)电子合同签名协议的研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工_ 人学硕士学位论文 摘要 数字签名技术的完饕和电子签名法的实施,推劝了电子商务的发展。电子商务的应 霸也越来戆广泛,在其藏惩孛电子合瓣勰决方案楚逡冗年来磅究瓣煞轰。毽楚瓣蔻国内 外学者设计的电子合同签名协议并不究善,而且大都停留在理论研究阶段。 论文以电子商务中交易的合法性、安全性和平簿性为研究背景,针对目前电子合同 签名协议巾搽在的阕题( 朝如果合同的发起者长时阅没有收到响斑者的合同煞名,将会 一直缝子等待获态) ,设计了一个安全赢效静电子会闷签名捺议,该协议包锸三个子协 议:合同撼名交换子协议、签名取消予协议和争端解决子协议。论文设计的签名取消子 协议能够取消合同发起赣的签名,如果发生异常情况,签名者也不会一直处于等待状态。 论文应用魄学会弱签名协议、密码学、数字签名鹱零耨j 2 e e 技零,嚣发了一令邀子会 同签署系统。系统基于浏览器德务器模式构建,以e c l i p s e 作为开发工具,m y s q l 作为 后台数据库。系统采用业务流程图构建系统逻辑模激,实现了用户密钥生成、电子合同 处理、台瞬签名生成、仓同签名验诞以及异常情况处理等五大功能模块。系统中三重 d e s 热密冀法豹傻孀,缣证了舍嗣镑慧约安全毪。数字痞封技术豹运惩,解决了对称密 钥分发的难题,s h a - 1 哈希函数的使用验证了合同傣息是否被辫改。 虽然在中国已经出现了首份电子龠同,但是在馓界范围内传统纸制的合同还占统治 缝位,电予会霹还没春广泛应用。论文实现豹电子会嚣签署系统簸够安全裹效缝签署电 子合同,熬存一定的理论价值和应用价值 关键词:电子合同签名协议;密码学;数字签名;数字信封 大连理工大学硕士学位论文 t h es t u d ya n da p p l i c a t i o no fe l e c t r o n i cc o n t r a c ts i g n i n gp r o t o c o l a b s t r a o t t 1 l ep e r f e c t i o no fd i g i 诅ls i g n a t u r et e c h n o l o g ya n dt h ei m p l e m e n t a t i o no fe l e c t r o n i c s i g n a t u r el a wp m m o t et h ed e v e l o p m e n to fe - c o m m e r c e 1 1 1 ea p p l i c a t i o no fe - c o m m e r c e b e c o m e sw i d e l y i ni t sa p p l i c a t i o n ,e l e c t r o n i cc o n t r a c t ss o l u t i o ni sah o ts p o ti nr e c e n ty e a r s b u tc u r r e n t l yt h ed e s i g n e de l e c t r o n i cc o n t r a c ts i g n i n gp r o t o c o l sb yd o m e s i i ca n df o r e i g n s c h o l a r sa r en o tp e r f e c ta n da l m o s ti nt h e o r e t i c a lr e s e a r c hs t a g e t h i sp a p e ri sb a s e do nt h el e g i t i m a c y s e c u r i t ya n de q u a l i t yo ft h et r a n s a c t i o ni n e - c o m m e r c e i no r d e rt os o l v et h ee x i s t i n gp r o b l e m so fe l e c t r o n i cc o n t r a c ts i g n i n gp r o t o c o l s t h a ti si ft h es p o n s o ro fc o n t r a c td o e s n tr e c e i v et h ec o n t r a c ts i g n a t m eo fr e s p o n d e r ,h ew i l l w a i ta l lt h et i m e t h i sp a p e rd e s i g n e das e c = i n - ea n de f f i c i e n te l e c t r o n i cc o n t r a c ts i g n i n g p r o t o c o lw h i c hi n c l u d e st h r e es u b - p r o t o c o l s :c o n t r a c ts i g n i n ge x c h a n g es u b - p r o t o c o l ,c o n t r a c t c a n c e l l a t i o n s o b - p r o t o c o l a n dd i s p u t er e s o l v es o b - p r o t o c 0 1 i ne x c e p t i o n , t h es i g n i n g c a n c e l l a t i o ns u b - p r o t o c o li nt h i sp a p e rc a l lc a n c e lt h es i g n i n go fc o n t r a c ts p o n s o r ,s oh ew i l l n o tw a i ta l lt h et i m e t h i sp a p e ra l s oa p p l i e dt h ee l e c t r o n i cc o n t r a c ts i g n i n gp r o t o c o l , c r y p t o l o g ya n dj 2 e et e c h n i q u e ,d e v e l o p e dac o n t r a c ts i g ns y s t e m t h es y s t e mi sb a s e d o nb s m o d e ,u s i n ge c l i p s ea sd e v e l o p m e n tt o o l ,m y s q ld a t a b a s es o f t w a r e t h es y s t e mu s e s b m i n e 嚣f l o wc h a r tt ob u i l ds y s t e mi o g i cm o d u l e ,i m p l e m e n t i n gf i v ef u n c t i o nm o d u l e s : g e n e r a t eo fu s c rk e y t h ed e a lw i t i io fe l e c t r o n i cc o n t r a c t , g e n e r a t eo fc o n t r a c ts i g n i n g , c o n t r a c ts i g n i n gv e r i f ya n dt h ed e a l 、析t l lo fe x c e p t i o n t h eu $ eo ft r e b l ed e sc r y p t o g r a p h i c a l g o r i t h mm a k e st h es e c u r i t yo fc o n t r a c ti n f o r m a t i o n 1 1 1 eu s eo fd i g i t a le n v e l o p et e c h n o l o g y r e s o l v e dt h eh a r dp r o b l e mo f k e yd i s t r i b u t i o n 1 1 1 es h a - 1h a s hf u n c t i o nv a l i d a t e st h ec o n t r a c t i n f o r m a t i o nw h e t h e ri ti sv a r i e d a l t h o u g ht h ef a s t e l e c t r o n i cc o n t r a c th a sa l r e a d ye m e r g e di nc h i n a , i nt h ew o r l d t r a d i t i o n a lp a p e rc o n t r a c t ss t i ud o m i n a t e e l e c t r o n i cc o n t r a c t sh a s h tw i d e l yu s e d t h e e l e c t r o n i cc o n t r a c ts i g n i n gs y s t e mi n t h i sp a p e rc o u l ds i g ns e c u 托a n de f f i c i e n te l e c t r o n i c c o n t r a c t ;i ta l s oh a st h e o r e t i c a lv a l u ea n da p p l i c a t i o nv a l u e k e yw o r d s :e l e c t r o n i cc o n t r a c ts i g n i n gp r o t o c o l ;c r y p t o l o g y ;d i g i t a ls i g n a t u r e ;d i g i t a l e n v e l o p e i i i 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特另q 加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意 作者签名:纽j 习日期:型鲎至! 缒旦 人连理j :大学硕+ 研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位 论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送 交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理 工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也 可采用影印、缩印或扫描等复制手段保存和汇编学位论文。 作者签名 新躲l 旗 趟年_ l 月立日 大连理工大学硕士学位论文 1绪论 课题研究的背景 网络发展的f 1 新月异,使得越来越多的交易在网上进行。近年来,电子商务的迅速 发展受到了国际丰土会的普遍关注。电子合同是电子商务的熬础与核心。它以其独特的订 立方式对传统的纸颟交易提出了法律、技术和监管等方西的挑战。 美蓬经济磅究审,蠡翅戆又、瑷经蕊簸p r e s t o w i t z 卷诫蘩产囊鞫贸易亵:“举学会在 瓣上游泳,你将会被竞争大潮所淹没”。反映在商韭交翕t ,最显著的变纯裁怒商业交 易的电子化,它融成为股不可阻挡的趋势,在现代社会中日益得到广泛应用,并由此 形成了一种新的商务模式一电子商务( e l e c t r o n i c c o m m e r c e ,e c ) 。这种以甄联网为平 台,以信息交换为簪段的交易方式的必起与繁荣,给传统交易方式带来了冲击。作为信 患辩钱产物弱电予舞务活动重要工具瓣惫子舍羁,箕应溺冬发展也绘簧统合网滚带来了 诲多闯题。 随着中国电予签名法的颁布和数字签名技术的发展,电予合同越来越受到学者的广 泛关注。2 0 0 4 年8 月3 0 日国家颁布了中华人民共和囡电子签名法,之聪我国第一 份电子合同于2 0 0 4 年9 月2 5 日在北柬正式签署。此份电子合同由书生国际公铡成功开 发,j e 京颞天府趣书刹用此系统与联合剃华、宝洁销售公司簿签订了国内酋份嘏予合同。 虽然在孛嚣溅缀遗现了蓄份毫予余潮,餐是在毽赛藏鬻内簧统纸裁戆会鞘遥鑫统浚 地位。电子合同之所以还没有广泛应爝,蹙因为目前设计的嗽子合同签名协议逶够完善, 协议的安全性还不是很高。因此,设计一个高效的、安全的电子合同签名协议怒当前学 者关注的焦点。 电子合同作为一种新生事物,必然存在着许多问题,如何解决这些闯题,特别是如 秘保证电子合网瓣安全蛙帮褰效经是辍簿邀子含同毵否艇壤发爱豹嚣撵。为魏,簧致力 子研究安全高效的电子合同签名协议。这样有乖j 于推动中溺魄子商务的发展,鸯涮予电 子签名法的有效实施,并进一步促谶中国企业信息化越设进程 1 2 课题研究的意义 电子合同并誉仅仅是一个孤立豹会阉电子诧,丽是姆| | ;乏缝信息系统有效镄接的系 统。瑷在各金馥豹倍感基礁建设撵弱了缀大静撵裹,霹络鹳露宽越来越夫,e 袋p 、c r m 等企业管理软件鹰用也越来越普遍。电予台同的应用会给众业的商务操作带来一系列的 影响,甚至影响到了企业的信息化应用水平。 电子合同中肖很多重要的业务数据,这些数据与企业信息系统的交互对企舭能否做 电子台同签名协议的磷究与应用 出及时、厩确的决策具有决寇性的影响,这恰恰怒锣能文档用于电子含同能完成的主要 曩标。纂乎智照文档的电予会阏,其业务数据w 默鑫接导入到信息系绫靛数据库系统, 瑟不麓专门入受懿录入。宅壤决策者霉疆更热及辩缝获褥羡愚著骰爨分褥帮决策。这是 以往的所有信息系统无法实现的。另外,采用了智能文档的电子合阉可以对相关数据进 行自动检验,比如传统合同中如果填错一个数字_ 嗣丁能对企业产生难以估量的损失。 书生阑际总裁张本伟认为,真正的电子合同并不是简单的发放数字证书就可以实 现,新技术不能完全更改用户淤袭己久的使用习镁,同时电子合同不能孤立存在,必须 考惠曩数务系缓及数囊痒懿数撂整合。未来熬惫予会嚣将稳建在亳孑窝鬻、餐戆文整菝 及数字籀名技术的基础之上。电子印章的存在锼褥电子合同可以保留纸质合同豹几乎掰 有关键元豢,这是所有用户都容易接受的方式;错能文档技术则保证了电子合同本身的 信息可以被麓合到其它数据库戚应用系统中,使得电子合同真正成为用户r r 大环境中 的一个组成部分,而不是与周围环境格格不入的辨类;数字签名技术则为电子合同本身 豹安全镶键供了毒裁保障。 在缀多藿家,电子签名法虽然已经颁布和实施,但是在氆秀范潮内,纸质合同还慧 占统治地位。究其原因是目前电子合同的安全性逐不是很高。本文实现的电子合同签署 系统是对电子合同签名协议的一个实践,该系统魑对如何签署一份安全高效电子合同的 一个探索,希望有更多的学者去关注和探索该领域。 系统筑够安全毫效豹签鬓魄予会同,取褥羧期效果,在电子舍弱簸褒癸议靛研究秘 瘟弱方嚣蠢魄较积稷豹意义。 , 1 3 电子合同签名协议的发展和研究现状 ( 1 ) 电子合同签名协议的发展 电予会丽签名协议是一种特殊形式的公平交换协议,台同签名协议的研究追溯到 1 9 8 0 年,e v e n 窝y a c o b i 撵瘸? 没骞霹售实薅戆参冬,裁不霹戆存残公乎会羁签名,麸 此,揭搿了电子合同签名协议硪究豹序幕。1 9 8 1 零r a b i n 设计了一个电子合同签名协议, 在协议中酋次引入可见的可储第三方( t r u s t e dt h i r dp a r t ,1 r p ) 的概念,此概念的提出为 以后许多学者研究不可见r r p 提供了理论基础。r a b i n 合同签名协议中r r p 参与每一次 协议的运行,增加了成本,容易造成瓶颈。针对可见1 f f p 的缺点,1 9 9 0 年m i c a l i 等人 提出了不霹冤玎p 豹概念f ,不霉冕霸曙在龟予会弱签名协议孛熬逡羽提毫7 谤议懿 效率。1 9 9 7 年a s o k a n 第一次撬出了乐震电子含鞠签名协浚豹概念弼。1 9 9 9 年,p a g n i n a 和g a r t n e r 证明了没有可倍第三方的存在,就不可能有真正公平的公平交换协议。2 0 0 3 大连理工大学硕士学位论文 年m i c a l i 提出了一个简单乐观公平交换协议1 3 1 ,此后很多学者都是在m i c a l i 这个协议基 础上研究合同签名协议。 ( 2 ) 电子合同签名协议的研究现状 国内研究现状: 中科院的曲亚东等人利用陷门函数实现的不经意传输原语,设计了一个基于不 经意传输的合同签订协议1 4 j 。协议在原有的合同签订协议上增加了4 个子协议,解决了 没有可信第三方的合同签订协议所面临的问题。并从理论上证明了他们给出的子协议可 以在合同签订问题中解决参与者提前终止问题。 武汉大学的袁丹设计了一种基于w e b 的谈判支持系统合同数字签名l 习。袁丹以 几种常见的数字签名技术为基础,并结合w e b 谈判支持系统中合同签名应具备的特点, 设计了一种使用非对称密钥算法、散列函数和仲裁者的全新的数字签名方案,分析了方 案的可行性,并讨论了它在w c b 谈判支持系统中的具体实现。 西安电子科技大学杨波等人设计了一个公平电子合同签署协测6 】。在研究了 m i c a l i 协议的基础上,杨波等人设计了一种公平电子合同签署协议,这个协议是对m i c a l i 协议的改进。 周永彬分析了现有的公平交换协议构造方法与体系结构及其在实用性和效率方 面存在的问题,设计了一个基于r s a 签名的优化公平交换协议门。协议中利用精心构造 的扩环中的可验证的、加密的r s a 签名,使得协议更加简洁、高效和安全,最后作者 对其安全性和效率进行了证明和分析。 国外研究现状: 2 0 0 3 年m i tl a b o r a t o r y 的m i c a l i 提出了提出了一个简单乐观公平交换协议i 引。 这个协议被认为是一个很经典的协议,后来很多学者都是在此协议基础上进行研究电子 合同签名协议的。 2 0 0 4 年在m i c a l i 的协议基础上新加坡的f e n gb a o 等人提出了一种新的协议i s l 。 f e n gb a o 等人对m i c a l i 协议的安全性进行了分析,发现了很多缺陷。他们认为m i c a l i 协议不能达到他所声称的公平性,实际上存在一方得到另一方的签名,而另一方不能得 到对方签名的弊端。针对m i c a l i 协议的不足,f e n g b a o 等人提出了一个改进的协议,被 称为b w z z 协议。 2 0 0 5 年新加坡的c m i l i nw a n g 在1 4 t hi n t e r n a t i o n a lw o r l dw j d ew e bc o n f e r e n c e 。 针对前人提出的基于r s a 签名协议中存在一方可以获得签名中间结果的缺点,提出了 一个新的基于r s a 的合同签名协议f 9 | o 电子合同签名协议的研究与应用 国内研究合同签名的学者比较少,设计的协议不完善,需要提升的空间很大。国外 对电子合同签名研究的时间比较长,8 0 年代开始国外的一些学者开始研究公平交换协 议,目前国外的合同签名协议相对比较完善。 1 4 论文的主要工作 由于电子合同签名技术的研究工作在国内外尚未完善,论文的研究工作主要在国内 外学者和专家的研究工作的基础上进行的。论文在分析当前电子合同签名协议存在的问 题基础上,设计了一个公平电子合同签名协议,并根据该协议开发了一个电子合同签署 系统。论文的主要工作主要体现在以下两个方面: ( 1 ) 针对目前电子合同签名协议中存在合同的发起者如果长时间没有收到响应者 的合同签名,将会一直处于等待状态的缺点,设计了一个公平电子合同签名协议,该协 议由三个子协议组成:交换子协议、签名取消子协议和争端解决子协议。签名取消子协 议的使用有效的避免了以前协议中存在的问题。 ( 2 ) 在设计的电子合同签名协议的基础上,运用对称密码技术、公钥密码技术、消 息摘要技术、数字签名技术和j 2 e e 技术开发了一个电子合同签署系统。系统基于浏览 器朋艮务器模式构建,以e c l i p s e 为开发平台,j a v a 为主要开发语言,用m y s q l 作为后 台数据库。系统采用业务流程图构建系统逻辑模型。 大连理工大学硕士学位论文 2 密码学基础 开发电子合同签署系统运用的核心技术之一就是密码学技术,论文主要运用了密码 学中的三重d e s 加密算法、r s a 公钥密码技术、数字信封技术和散列函数技术。这些 密码技术的运用确保了合同签署的高效性和安全性。 2 1密码技术简介和常用的密码分析攻击 2 1 i 密码技术简介 ( 1 ) 密码学 密码学是研究密码系统或通信安全的一门科学。密码算法也叫密码,是用于加密和 解密的数学函数,由五个部分组成:明码文空间m ,密码文空间l 密钥空间k ,一组 加密变换最似) = c ;一组解密变换以( c ) = m 。它包含两个分支:密码编码学 ( c r y p t o g r a p h y ) ,密码分析学( c r y p t o a n a l y s i s ) 。密码学是设计和分析任何安全协议( 为抗 拒参与者各方内部与外部可能有不诚实者为了达到种种目的而进行安全破坏) 。 信息论和复杂性理论是研究现代密码学的两个重要基础。基于信息论的密码学简称 信息理论密码学,是用信息论的观点和方法研究密码系统模型的建立、密码的安全性分 析及破译等。它所研究的安全性准则是密码系统的理论安全性,也称无条件安全性,即 假定密码分析者的计算资源,不受任何条件的限制。基于复杂性理论的密码学简称复杂 性理论密码学用复杂性理论的观点和方法研究密码系统模型的建立、密码的安全性分析 及破译等。它所研究的安全性准则是密码系统的实际安全性,也称有条件安全性,即假 定密码分析者的计算资源是有限的,受到某些条件的限制。 密码学是密码体制与安全协议的总体,数学分支甚多。密码学中有四种基本理论: 单向函数、伪随机序列生成器、零知识证明、杂凑函数,理论上其存在性是等价的。在 某种意义上,数字签名、消息认证和身份识别等问题可看作保密通信问题的推广。共同 背景是在系统地参与者各方内部或外部可能存在不诚实者,为了各自的目的非法进行有 意破坏i ju j 。 密码编码学的主要目的是保持明文的秘密以防止偷听者( 也叫对手、攻击者、截取 者、入侵者、敌手或干脆称为敌人) 知晓。这里假设偷听者完全能够截获收发者之间的 通信。 密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复 出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果( 密钥 一5 一 电子合同签名协议的研究与应用 通过非密码分析方式的丢失叫做泄露) 。对密码进行分析的尝试称为攻击。荷兰人 a k e r c l c h o f f s 最早在1 9 世纪阐明密码分析的一个基本假设,这个假设就是秘密必须全 寓于密钥中。k e r c k h o f f s 假设密码分析者己有密码算法及其实现的全部详细资料【】。 ( 2 ) 现代密码学中最基本的四种功能服务:保密性( c o n f i d e n t i a l i t y ) ,身份验证 ( a u t h e n t i c a t i o n ) ,数据完整性( i n t e 鲥t y ) 和不可否认性( 1 1 0r e p u d i a t i o n ) 。 保密性:计算机网络中的信息只能由授予访问权限的用户读取。 数据完整性:计算机网络中的信息资源只能够被授予权限的用户改造。 身份验证:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。 不可否认性:发送者事后不能否认他发送的消息 ( 3 ) 密码协议 密码学的用途是解决种种难题( 实际上,这也是计算机的主要用途) 。密码学解决的 各种难题围绕机密性、鉴别、完整性和不诚实的人。我们可能了解各种算法和技术,除 非它们能够解决某些问题,否则这些东西只是理论而己,这就是为什么论文要先了解协 议的原因。 协议是一系列步骤,它包括两方或多方,设计它的目的是要完成一项任务。协议通 常来说就是密码学意义上的体制、机制、算法。包括单向函数、伪随机序列生成器、零 知识证明、杂凑函数。 加密机制根据密钥类型不同可以将现代密码技术分为两类:对称加密算法( 私钥密 码体系) 和非对称加密算法( 公钥密码体系) 。 2 1 2 常用的密码分析攻击 密码体制必须能够抗击各种密码分析攻击,否则是无用的。最好的算法是那些已经 公开的,并经过世界上最好的密码分析家们多年的攻击,但还是不能破译的算法,比如 r s a 和椭圆曲线加密算法。好的密码分析家总会坚持审查,以图把不好的算法从好的算 法中剔除出去。密码攻击有四类,当然,每一类都假设密码分析者知道所用的加密算法 的全部知识: ( 1 ) 唯密文攻击i 埘。密码分析者有一些消息的密文,这些消息都用同一加密算法加 密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来, 以便可采用相同的密钥解出其他被加密的消息。 ( 2 ) 已知明文攻击。密码分析者不仅可得到一些消息的密文,而且也知道这些消息 的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可 以对用同一密钥加密的任何新的消息进行解密。 大连理1 :大学硕十学位论文 ( 3 ) 选择明文攻击。分析者不仅可得到一些消息的密文和相应的明文,而且他们也 可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块 去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密 钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。 ( 4 ) 自适应选择明文攻击。这是选择明文攻击的特殊情况。密码分析者不仅能选择 被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码 分析者还可以选择一大块被加了密的明文。而在自适应选择密文攻击中,他可选取较小 的明文块,然后再基于第一块的结果选择另一明文块,以此类推。 另外还有至少三类其它的密码分析攻击。 ( 5 ) 选择密文攻击。密码分析者能选择不同的被加密的密文,并可得到对应的解密 的明文。这种攻击主要用于公开密钥体制。选择密文攻击有时也可有效地用于对称算法 ( 有时选择明文攻击和选择密文攻击一起称作选择文本攻击) 。 ( 6 ) 选择密钥攻击。这种攻击并不表示密码分析者能够选择密钥,它只表示密码分 析者具有不同密钥之间的关系的有关知识。 ( 7 ) 软磨硬泡( r u b b e r - h o s e ) 攻击。密码分析者威胁、勒索,或者折磨某人,直到他 给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译 算法的最好途径。 已知明文攻击和选择明文攻击比非常常见。密码分析者得到加了密的明文消息或贿 赂某人去加密所选择的消息,这种事情时有所闻。密码分析者也许知道,许多消息有标 准的开头和结尾。加密的源码特别脆弱,这是因为有规律地出现关键字,加了密的可执 行代码也有同样问题。已知明文攻击( 甚至选择明文攻击) 在二战中己被成功地用来破译 德国和日本的密码。 2 2 对称密码技术 为了对电子合同的内容进行保密,需要对电子合同的内容进行加密。加密的算法采 用的是d e s 对称加密算法,对称密钥算法的加密速度比非对称密密钥快很多。 对称密码技术( s y m m e t r i c e n c r y p t i o n ) ,顾名思义,加密和解密过程采用同一密钥, 双方通信时,首先要分发要采用的密钥。然后消息发送方使用该密钥和加密算法将明文 转换为密文。接收方收到密文后使用对称密钥和解密算法( 通常是发送方加密算法的逆 过程) ,将密文转变为明文。采用对称密码技术进行通信的过程如图2 1 所示。 电子合同签名协议的研究与应用 图2 1 对称密码技术通信过程 f i g 2 1 c o m m u n i c a t i o n p r o c e s so f s y m m e t r i ce n c r y p t i o nl e c h n o l o g y 对称密码技术的典型算法是d e s 对称加密算法。数据加密标准( d a t ae n c r y p t i o n s t a n d a r d ,d e s ) 是美国经长时间征集和筛选后,于1 9 7 7 年由美国国家标准局颁布的一 种加密算法。它主要用于对敏感信息的加密,后来被国际标准化组织接受作为国际标准。 d e s 算法是一种分组加密算法,以6 4 位为分组,主要采用替换和移位的方法加密。 加密解密算法相同,所使用密钥不同但可相互推出。d e s 密钥通常为6 4 位,但每个字 节的第8 位用作奇偶校验,所以密钥真正长度是5 6 位。它用5 6 位密钥对“位二进制 数据块进行加密,一次加密或解密总共进行1 6 轮编码,经一系列替换和移位后,输入 的6 4 位原始数据转换成完全不同的6 4 位输出数据1 1 3 】。 d e s 的加密过程如式( 2 1 ) 所示。 d e s ( 小) 一1 1 4 五。互,五写1 p ( 肼) ( 2 1 ) 对每一轮d e s 运算如式( 2 2 ) 和( 2 3 ) 所示。 厶;如 ( 2 2 ) l 屯= l i - l x o r f ( r i 4 ,励 ( 2 3 ) 其中,厶和墨分别是第i - 1 次迭代结果的左右两部分,各3 2 位。 函数,功能:将3 2 位的输入数据扩展为4 8 位,然后顺序分成8 组,每组6 位。进 而通过一个异或操作与经过移位和置换的牾位密钥结合,其结果通过8 个s 盒 ( s u b s t i t u t i o nb o x ) 将这4 8 位替代成新的3 2 位数据,再将其置换一次。具体迭代过程如 图2 2 所示。 d e s 算法仅使用最大为“位的标准算术和逻辑运算,运算速度快,密钥产生容易, 适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。普通 d e s 算法不能提供足够的安全性,因为其密钥容量只有5 6 位。由于这个原因,后来又 提出了三重d e s ( 或称3 d e s ) ,使用3 个不同的密钥对数据块进行三次加密,该方法比 进行普通三次加密的速度快,其强度大约和1 1 2 比特的密钥强度相当。2 0 0 0 年1 0 月, 由比利时学者j o a nd a e m e n 和v i n c e n tr i j m e n 设计的剐i n d a e l 算法以其优秀的性能和抗 8 一 大连理工大学硕士学位论文 攻击能力,被美国国家标准和技术研究所采用,成为新一代的加密标准( a d v a n c e d e n c r y p t i o ns t a n d a r d ,a e s ) 。 对称密码算法的优点是加解密速度快,安全性较高。但也存在例如密钥必须秘密分 配,缺乏自动检测密钥泄露的能力;无法解决消息的确认问题;若每对用户使用不同密 钥,密钥总数随用户数的增加而迅速增多等问剐1 。 图2 2d e s 迭代过程 f i g 2 2 t h ei t e r a t i o no f d e s - 9 - 电子合同签名协议的研究与应用 2 3 公钥密码技术 公钥密码技术是数字签名的核心技术,也是形成论文合同签名的核心技术之一。本 节主要介绍公钥密码技术的概念和原理。 2 3 1 公钥密码基本概念 公钥密码概念是由w h i t f i e l dd i 街e 和m a r t i nh e l l m a n 于1 9 7 6 年提出的,它是密码 学历史上的一个重大成就。公钥密码与以前所有的密码方法都大相径庭:一是以前的密 码算法都基于代换与置换操作,而公钥密码使用数学函数进行变换:二是公钥密码体制 使用非对称的方式,使用两个密钥( 加密密钥与解密密钥) ,而传统密码算法仅仅使用一 个密钥。 公钥密码体制的提出首先是为了解决利用传统密码体制进行密钥分发时遇到的问题, 数字签名也是其重要应用之一。 从1 9 7 6 年起,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的 数学难题。根据所基于的数学难题来分类,以下三类系统目前被认为是安全和有效的【坫】: ( 1 ) 基于大整数因子分解的:r s a 和r a b i n w i l l i a m s ( 2 ) 基于离散对数问题的:d s a 和e 1 0 a m a l ( 3 ) 基于椭圆曲线离散对数问题的:椭圆曲线密码系统 公开密钥加密算法和对称密钥加密算法相比来说,安全性能更好,密钥管理、分配 都容易实现,其中有些加密算法还能应用在数字签名上,但是它们相对于对称密钥加密 算法运行速度要慢得多,所以不能加密大量的数据。 2 3 2 公钥密码原理 公开密钥密码理论【1 6 1 是1 9 7 6 年美国发表的r s a 算法,它是以三个发明人的名字命 名的,后来又有椭圆算法e c c ,但常用的、成熟的公钥算法是r s a 。它与传统的对称 密钥算法有本质的区别,对称密钥算法常用的是d e s 算法,加密和解密使用的是同一 个密钥。而公钥算法利用的是非对称的密钥,即利用两个足够大的质数与被加密原文相 乘生产的积来加密和解密。这两个质数无论是用哪一个与被加密的原文相乘( 模乘) ,即 对原文件加密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另 一个质数,就要进行对大数分解质因子,分解一个大数的质因子是十分困难的,若选用 的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称密钥对j 其中一个采 用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;另一个密钥 可以公开发表,用数字证书的方式发布在称之为“网上黄页”的目录服务器上,用l d a p 1 0 一 大连理工大学硕士学位论文 协议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥 称之为“公钥”。 公私密钥对的用法是,当发方向收方通信时发方用收方的公钥对原文进行加密,收 方收到发方的密文后,用自己的私钥进行解密,其中他人是无法解密的,因为他人不拥 有自己的私钥,这就是用公钥加密,私钥解密用于通信;而用私钥加密文件公钥解密则 是用于签名,即发方向收方签发文件时,发方用自己的私钥加密文件传送给收方,收方 用发方的公钥进行解密。 但是,在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原 文进行所谓的。哈希”( h a s h ) 运算,即对原文作数字摘要。该密码算法也称单向散列运 算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。哈希值有 固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值 是相同并且是唯一的,原文的任何改动,其哈希值就要发生变化。数字签名是用私钥对 数字摘要进行加密,用公钥进行解密和验证。 公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构c a 所签 发的权威电子文档,c a 与数字证书等是公钥基础设施p k i 的主要组成机构和元素。 公钥密码算法使用两个密钥,其中一个用于加密( 加密密钥) ,另外一个用于解密( 解 密密钥) 。公钥密码算法具有如下特御1 - q : ( 1 ) 加密密钥与解密密钥本质上是不同的,也就是说如果仅仅知道密码算法和加密 密钥,而要确定解密密钥,在计算上是不可行的。 ( 2 ) 大多数公钥密码算法的加密密钥与解密密钥具有互换的性质。如l i s a 算法, 密钥对中的一个用于加密,另一个用于解密。 2 4 数字信封技术 为了提高系统的效率,采用对称密钥对电子合同信息进行加密。但是对称密钥的分 发问题一直是一个难题,论文中合同的参与者不仅拥有对称密钥,还拥有一对非对称密 钥对,因此可以采用数字信封技术,有效避免密钥分发的难题。 数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特 定收信人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内 容,然后将此对称密钥用接收方的公开密钥来加密( 这部分称数字信封) 之后,将它和加 密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密 钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数 字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过 电子合同签名协议的研究与应用 程,只有对方的私钥才能将加密后的数据( 通信密钥) 还原;数字信封拆解是使用私钥将 加密过的数据解密的过程。 数字信封的功能类似于普通信封,普通信封在法律的约束下保证只有收信人才能阅 读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称 密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为 数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信 封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真 实性和完整性。 在一些重要的电子商务交易中密钥必须经常更换,为了解决每次更换密钥的问题, 结合对称加密技术和公开密钥技术的优点,它克服了秘密密钥加密中秘密密钥分发困难 和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活 性和秘密密钥技术高效性。信息发送方使用密码对信息进行加密,从而保证只有规定的 收信人才能阅读信的内容。采用数字信封技术后,即使加密文件被他人非法截获,因为 截获者无法得到发送方的通信密钥,故不可能对文件进行解密。 2 5 散列函数 对电子合同的数据进行加密,保证了合同信息即使被截获,内容也不会被泄漏。但 是不能确保电子合同的数据是否被篡改,也就是不能确保合同数据的完整性。散列函数 可以验证电子合同的内容是否被篡改。 论文在对电子合同进行数字签名时用到了散列函数,散列函数是密码学的一个基本 工具,它是对原始数据按照一定算法进行计算得到的结果,在消息的完整性检测和数字 签名方面有重要的作用。该函数接受任意长的消息为输入,产生固定长的输出,该输出 称为消息摘要。没有什么消息摘要是完美的,但从理论上讲它应该有一个很低的冲突发 生率。冲突是指两个或多个消息具有相同的指纹。 下面列出散列函数h 需要具备的基本要求: ( 1 ) h 能应用于任意长的消息或文件x : ( 2 ) h 的值( 即杂凑值) 固定,但要足够长: ( 3 ) 计算h 的值 似是容易的; ( 4 ) 给定算法h ,要找两个不同信息x l x 2 ,使h ( x ) = h ( x 2 ) 是困难的。 散列函数的经典算法有m d 5 ,s h a ( 详细论述见文献 1 9 】) 。 大连理工大学硕士学位论文 m d 5 是1 9 9 1 年由r r i v e s t 在m i t 开发研究的h a s h 函数,不含任何参数,即不论 多长的信息m 通过m d 5 ,最后输出都是1 2 8 位的0 、1 串。该串的每一位都是m 的每 一位非常复杂、非常敏感的函数。 m d 5 算法描述:在m d 5 算法中,首先需要对信息进行填充,使其字节长度对5 1 2 求余的结果等于4 4 8 。因此信息的字节长度( b i t sl e n g t h ) 将被扩展至n 5 1 2 + 4 4 8 ,即 n 6 4 + 5 6 个字节,月为一个正整数。填充的方法如下,在信息的后面填充一个l 和无数 个0 ,直到满足上面的条件时才停止用0 对信息的填充。然后,在这个结果后面附加一 个以6 4 位二进制表示填充前的信息长度。经过这两步的处理,现在的信息字节长度 = n 5 1 2 + 4 4 8 + 6 4 = ( 肿1 ) 5 1 2 ,即长度恰好是5 1 2 的整数倍。m d 5 以5 1 2 位分组来处理 输入的信息,且每一分组又被划分为1 6 个3 2 位子分组,经过了一系列的处理后,算法 的输出由四个3 2 位分组组成,将这四个3 2 位分组级联后将生成一个1 2 8 位散列值。 s h a 是美国标准与技术国家研究所( n a t i o n a li n s t i t u t eo f s t a n d a r da n dt e c h n o l o g y ) 开 发并公布作为信息压缩的标准。s h a 的输入长度只要求少于2 “位,输出1 6 0 位,输入 被分成5 1 2 位块。s h a 与m d 5 颇为相似,二者的主要区别是: ( 1 ) 最主要的不同点,s h a 比m d 5 长3 2 位,抗攻击能力强些; ( 2 ) m d 5 效率比s h a 高; ( 3 ) m d 5 采用小端( l i t t l e - e n d i a n ) 格式,$ h a 采用大端( b i g - e n d i a n ) 格式; 另外正如前面所提到的,近年来山东大学王小云教授所做的关于散列函数破解的研 究取得了重大的成就,她的研究必将推进杂凑函数算法的不断发展。 电子合同签名协议的研究与应用 3 数字签名技术 电子合同实现的核心安全技术是数字签名技术,数字签名技术可以确认合同签订者 身份,确认合同签名的有效性。目前使用最为广泛的数字签名技术是h a s h 算法和r s a 算法相结合。本章主要介绍数字签名技术和r s a 数字签名体制。 3 1 数字签名技术 公钥密码体制是密码学极为重要的组成部分,也是数字签名技术的基础。本节将介 绍数字签名的概念、原理、以及典型的数字签名算法,数字签名的分类。 3 1 1 数字签名的概念及功能 数字签名是实现电子交易安全的核心技术之一,它在实现身份认证、数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论