数字签名及其在电子邮件中的应用研究.doc_第1页
数字签名及其在电子邮件中的应用研究.doc_第2页
数字签名及其在电子邮件中的应用研究.doc_第3页
数字签名及其在电子邮件中的应用研究.doc_第4页
数字签名及其在电子邮件中的应用研究.doc_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科毕业设计设计题目: 数字签名及其在电子邮件中的应用研究 学生姓名: 李传珠 学号: 200711010118 专业: 计算机科学与技术 指导教师: 徐连诚 学 院: 信息科学与工程学院 2011年 5 月 10 日毕业论文(设计)内容介绍论文(设计)题 目数字签名及其在电子邮件中的应用研究选题时间2010.11.12完成时间2011.05.10论文(设计)字数10041关 键 词数字签名、电子邮件、身份认证论文(设计)题目的来源、理论和实践意义:随着网络的发展,信息在网络中的传递速度越来越快,人们有很多信息需要通过网络发送,甚至通过网络签署一些协议。确保传递信息的安全性与完整性,以及确认发件人的身份,成为摆在我们面前的一个问题。而数字签名的应用,就解决了这一问题。数字签名技术通过公/私钥对和数字证书的使用,确定信息的安全性与完整性,以及对信息发送者的身份的确认。当通过电子邮件发送一些重要信息,或者签署一些协议时,我们可以通过数字签名对发送的信息或协议进行加密和签名,这样就可以避免发送的信息或协议被破坏,确定发件人的身份,保证协议的合法性。论文(设计)的主要内容及创新点: 论文主要介绍了数字签名的概念定义、原理、分类和功能,以及分析了数字签名常用的几种算法,分析了数字签名的应用过程中所应用到的技术。将数字签名应用到电子邮件中,实现电子邮件的加密和签名,对电子邮件的内容进行保护,对发送电子邮件的人的身份进行确认。附:论文(设计)本人签名: 年 月 日目录摘要1Abstract11引言12数字签名概述22.1数字签名的概念及定义22.2数字签名的功能22.3数字签名的分类32.4数字签名的原理32.5数字签名的常见算法52.5.1 Hash签名52.5.2 DES签名62.5.3 RSA签名63数字签名在电子邮件中的应用83.1数字签名在电子邮件中的功能83.2数字签名在电子邮件中的应用的技术保障83.2.1公钥密码技术原理83.2.2PKI技术93.2.3认证机构CA(Certificate Authority)103.2.4数字证书103.3分析数字签名在电子邮件中实现104结束语13参考文献14数字签名及其在电子邮件中的应用研究李传珠(山东师范大学信息科学与工程学院计算机系2007级1班)摘要:随着网络的发展和普及,人们在生活和事业中的通信越来越依赖于网络。但是,通过网络传递信息存在一定的风险。如何避免通信和传递信息过程中信息的泄漏、遭受破坏以及信息发送人身份的确认,已成为人们在网络通信中面对的一个重要问题。本文通过对数字签名的概念、功能、原理等的探讨,分析了数字签名在电子邮件中应用的原理以及机制。将数字签名应用到电子邮件中,实现邮件发送人的身份的认证。关键词:数字签名;电子邮件;身份认证中图分类号:TP399Digital Signatures and Its Application in E-mailLi Chuan-zhu(School of Information Science and Engineering, Shandong Normal University) Abstract: Along with the development of the network and popularization, people in life and career increasingly reliant on the communication network. However, there exist certain transfer information through the network of risk. How to avoid communication and information process information leakage, destruction and information the identity of the senders confirmation, has become the people of network communication in the face of an important issue. Based on the concept, function of digital signature, principle and so on, this paper analyzes the digital signatures in electronic mail application principle and mechanism. Digital signature applied to electronic mail, realize the identity of the sender email authentication.Key words: Digital Signature; E-Mail; Identity Authentication141引言随着互联网的迅速发展和普及,电子邮件已成为人们通信、传递信息的主要媒介。但是,一些问题也随之而来,电子邮件系统的发展面临着机密泄漏、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰。人们对电子邮件系统及其提供服务的要求日渐提高,电子邮件系统的安全问题也越来越得到使用者的重视,如果没有采取安全措施,得到的信息就可能被别人破坏过,信息往来就不能正常运行,因此,电子邮件的安全问题应该受到我们的重视。电子邮件系统的功能是企业网络的基本应用之一,为企业进行信息交流提供了有力支持。安全的电子邮件系统有效地解决了信息保密,信息完整、身份鉴别,以及密钥的安全存储等问题。安全的电子邮件系统在各行业中的应用和推广,将给相关企业在商业秘密、客户资料、产品研发资料、金融资料、交易谈判、市场与产品计划、财务资料等方面的数据交换提供安全保障。对于企业和政府用户而言,安全的电子邮件系统为系统用户的身份鉴别,企业商业信息和政府公务文件的收发、传输和存储提供了有效的安全保障,简化了工作流程,提高了工作效率;安全的电子邮件系统提供的强大易用的管理功能,有效地整合了企业内各个组织机构的沟通和管理,实现了企业机构的一体化管理,提高了管理水平和效率。因此,安全的电子邮件系统在企业信息化建设的深化中,将发挥巨大的推动作用,并获得更多的企业和政府机构用户。2数字签名概述数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。2.1数字签名的概念及定义数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段,该技术在数据单元上附加数据,或对数据单元进行秘密变换,这种附加数据和数据变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,从而达到保护数据,防止被人伪造的目的。简单说来,数字签名是指用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,接受方对其进行验证,判断原文真伪,其签名思想是签名只能由一个人(个体)创建,但可以被任何人校验。定义:称由3个集合(消息集合M、密钥集合、签名集合S)和2个算法(签名算法SIG、验证算法VER)组成的5元组(M,S,K,SIG,VER)为一个数字签名方案,其中K是包括公钥和私钥在内的所有密钥的集合,并要求满足下列条件:(1)签名算法对于密钥集合K,相应的签名算法为,:MS,对任意的消息mM,有s=,那么sS为消息m的签名,将(m,s)传送到签名验证者。(2)验证算法对于密钥集合K,有签名验证算法=签名接受者或验证者收到(m,s)后,计算,若=True,签名有效;否则,签名无效1。2.2数字签名的功能归纳起来,数字签名可以解决伪造、篡改、冒充、抵赖等问题,其功能表现在以下几个方面:(1)机密性数字签名中报文不要求加密,但在网络传输中,可以将报文信息用接收方的公钥进行加密,以保证信息的机密性。(2)完整性数字签名与原始文件或其摘要一起发送给接收者,一旦信息被篡改,接受者可以通过计算摘要和验证签名来判断该文件无效,从而保证了数据的完整性。(3)身份认证 在数字签名中,用户的公钥是其身份的标志,当使用私钥签名时,如果接受方或验证方用其公钥进行验证并获通过,那么可以肯定签名人就是拥有私钥的那个人,因为私钥只有签名人才知道。(4)防伪造除签名人外,任何其他人不可能伪造消息的签名,因为签名密钥只有签名者自己知道,其他人不可能够造出正确的签名数据。(5)防抵赖数字签名既可作为身份认证的依据,也可作为签名方签名操作的证据,无法抵赖。要防止接收者的抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接受者不返回任何信息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。(6)防重放攻击如在电子商务中,公司A向公司B发送了一份商品订单,如果有攻击者中途截获获订单并发送多分给公司B,这样会导致公司B以及公司A订购了多批商品。在数字签名中,通常采用了对签名报文加盖时间戳或添加处理流水号等技术,可以防止这种重放攻击。2.3数字签名的分类(1)基于数学难题的分类根据数字签名所属于的数学难题,数字签名方案可分为基于离散对数问题的签名方案、基于素因子分解的签名方案、基于椭圆曲线离散对数问题的签名方案、基于离散对数和素因子分解的签名方案、基于二次剩余问题的签名方案等。(2)基于签名用户的分类分为单用户签名和多用户签名的数字签名方案。多个用户的签名方案又称多重数字签名方案。根据签名过程的不同,多重数字签名方案可分为有序多重数字签名方案和广播多重数字签名方案。(3)基于数字签名是否具有恢复特性的分类一类是不具有消息自动恢复的特性,另一类是具有消息自动恢复的特性。(4)基于签名人对消息是否可见的分类分为普通数字签名方案和盲签名方案。盲签名方案表示签名者对消息不可见,但事后可以证明消息的存在。又根据签名者是否可以对消息拥有者进行追踪分为弱盲签名方案和强盲签名方案。(5)基于签名人是否受别人委托签名的分类分为普通数字签名方案和代理签名方案。如果授权的不是一个人,而是多个人,这时的数签名方案成为代理多重数字签名方案。2.4数字签名的原理在公钥密码学中,密钥是由公开密钥和私有密钥组成的密钥对。数字签名就是用私有密钥进行加密,接收方用公开密钥进行解密,由于从公开密钥不能推算出私有密钥,所以公开密钥不会损害私有密钥的安全,公开密钥无须保密,可以公开传播,而私有密钥必须保密。因此,当某人用其私有密钥加密消息,能够用他的公开密钥正确解密,就可肯定该消息是某人签字的,这就是数字签名的基本原理。以其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的信息。实现数字签名的具体算法很多,任何公钥密码算法都可以用于实现数字签名。哈希函数又称为杂凑函数、散列函数、消息摘要或数据摘要等,它把任意长度的消息变换为一个固定长度的散列值。当消息哪怕只有一个比特位产生变化时,数据摘要“显著”地发生变化,不论消息的长度如何,其目的是把大的消息压缩了,变短了,因此,称数据摘要为“数据指纹”。当消息再插入、篡改、重排之后,其数据指纹也要发生变化,显然可以提供完整性服务。一般来说,数据的完整性检验方法如图1所示2。图1消息完整性检验数据完整性的检验方法如下:(1)发送方通过密钥加密算法对要发送的消息进行加密,得到附件;(2)发送方将消息和附件整合到一起,发送给接收方;(3)接收方通过与发送方密钥配对的密钥对消息进行加密,得到所期望的附件;(4)将接收到的发送方发送的附件与所期望的附件进行比较,如果二者一样,则认为消息是完整的;否则,得到的消息是不完整的或者不正确的。通俗地说,数字签名就是由信息的发送者通过一个单向函数对要传送的报文进行处理产生别人无法伪造的一段数字串。这个数字串用以认证报文的来源并核实报文是否发生了变化。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来源,同时也是对发送者发送信息的真实性的一个证明,发送者不能抵赖。数字签名工作过程如图2所示3。图2 数字签名过程数字签名的过程概括为以下几步:(1)签名方将原始信息进行哈希运算,即摘要运算,得到一哈希值即数据摘要;(2)签名方使用自己的私钥,采用一种加密算法,对数据摘要进行加密,得到签名信息;(3)签名方将有效数据信息(原始信息)和附加验证信息(签名信息)整合到一起,形成一个新的文档;(4)签名方将包含有效数据信息和附加验证信息的文档发送给验证方;(5)验证方通过接收文档得到原始信息和签名信息;(6)验证方将得到的原始信息通过哈希运算(即摘要运算),得到一哈希值即数据摘要A;(7)验证方将得到的签名信息通过签名方公钥进行解密,得到一个数据摘要B;(8)将两个数据摘要A和B进行比较,验证原文的真实性。如果二者相等,说明得到的原始信息是真实的,签名是有效地;否则,原始信息就不是真实的,签名是无效的。2.5数字签名的常见算法数字签名的算法很多,应用最为广泛的三种是:Hash签名、DES签名、RSA签名。2.5.1 Hash签名Hash签名不属于强计算密集型算法,应用较广泛。很多少量现金付款系统,如DEC的Millicent和CybereCash的CyberCoin等都是用Hash签名。使用较快的算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。2.5.2 DES签名DES(Data Encryption Standard 数据加密标准)算法是一个分组加密算法,它以64 bit(8 byte)分组对数据加密,其中有8 bit 奇偶校验,有效密钥长度为56 bit。DES算法的加密和解密用的是同一算法(除了密钥顺序不同外),它的安全性依赖于所用的密钥。具体过程是把64 bit 的数据分为左右各32 bit 的两部分(L,R)。使用异或运算,用符号表示。加密过程可以概括为4:首先把64 bit 明文做初始变换,记为IP。(2)进行16次迭代操作,分别记为, ,。每次迭代都分为左右两部分,各32 bit ,表示为(,)。可用公式(2-1)及(2-2)表示相邻二次迭代的关系= (2-1)=其中,K表示16次迭代中使用的16个48 bit 长度的子密钥,它们都是由56 bit 密钥通过变换产生而来的。每个子密钥都是不相同的。(3)最后经过一个末变换处理。末变换与初始变换互为逆变换,即既满足条件如下,即=1(2-3)可用上述公式简单表达DES加密过程:DES(m)=( (IP(m)))(2-4)那么DES解密就可以用如下公式简单表达:DES(c)=IP( (c)(2-5)DES综合运用了置换、代替、代数等多种密码技术,其设计精巧,密钥的长度仅56 bit,适合软硬件实现;DES加密速度快,适合加密较长明文、DES使用16轮迭代,每一轮都将把明信息扩散到密文,完全引起了足够的扩散,因此56 bit 的密钥基本上是安全的。但是,由于DES采用的是单密钥体制,在密钥管理方面,算法要求通信前对密钥进行秘密分配,密钥的更换困难,所以对不同的通信对象,需产生和保管不同的密钥。2.5.3 RSA签名公钥密码系统中,一种比较好的算法是由MIT的一个小组发现的(Rivest etal. ,1978),该方法的名字来源于三个发现这名字(Rivest、Shamir、Adleman)的首字母:RSA。尽管四分之一多个世纪以来,有大量的工作企图要破解该方法,但是它都抵抗住了,所以它被认为是一个非常强的公开密钥算法。在实践中有大量的安全性都建立在它的基础之上。它的缺点是,要想达到好的安全性,它要求至少1024位长度(相比之下,对称密钥算法只需128位),这也使得它的速度非常慢。RSA方法基于数论中的一些原理。我们现在只是简单的说明如何使用该方法5。(1)选择两个大的素数p和q(典型情况下为1024位);(2)计算n=pq和z=(p-1)(q-1);(3)选择一个与z互素的数,将它称为d;(4)找到e,使其满足ed=。提前计算出这些参数以后,我们就可以开始执行加密了。首先将明文(可以看作一个位串)分成块,使得每个明文消息P落在间隔0Pn中。为了做到这一点,只要将明文化分成k位的块即可,这里k是满足n的最大整数。为了加密一个消息P,只要计算C=即可。为了解密C,只要计算P=即可。可以证明,对于指定范围内的所有P,加密和解密函数互为反函数。为了执行加密,你需要e和n;为了执行解密,你需要d和n。因此,公钥是由(e,n)对组成的,而私钥是由(d,n)对组成的。这种方法的安全性建立在分解大多数的困难度基础上。如果密码分析者能够分解(公开已知的)n,那么他就可以找到p和q,从而得到z。有了z和e之后,只要使用欧几里得算法就可以找到d。3数字签名在电子邮件中的应用现在,我们经常使用电子邮件进行通信和交流,当有重要信息通过电子邮件发布时,我们需要对电子邮件进行数字签名,以确保信息的正确性和不可抵赖性。3.1数字签名在电子邮件中的功能数字签名技术在电子邮件的传输上,主要起到三方面的作用。 一、身份验证。我们在开支票时,要在支票上签名;然后持票人拿到银行取钱或者转帐,会核对签名。因为开票人在开户时已经预留了签名,两个比较,就可以知道是不是本人签名开的支票。而在邮件中,利用数字签名来实现身份验证,跟开支票的过程类似。收件人在收到邮件时,若我们采取了数字签名的技术,则在收取邮件时,会核对对方身份的真实性,则可以有效的防止不法之人假冒别人的邮件地址发送邮件,用来传播病毒或者垃圾邮件等等。 二、认可功能。大家都签过劳动合同或者其他商业合同吧。只要我们一签名,就表示该合同生效,我们彼此双方都要认可合同上的条款,受到他们的约束。利用数字签名技术,也可以实现这个功能。如可以利用数字签名,用来唯一标识发件人信息,让发件人不能抵赖,说没有发过邮件。我们可以通过设置,要求发件人必须使用数字签名,就好象在合同上签上自己姓名一样。在法律上可能不具有法律效力,但是,在网络世界中,其具有百分之一百的证明效力。 三、验证数据完整性功能。邮件在网络中传输的过程中,有没有被人修改过?有没有被人恶意的加载病毒?这都是邮件管理员要担心的问题。我们在平信收发过程中,在中间传递的过程中,很容易被人篡改信件。若邮件在网络传输过程中,没有什么保护措施,也很容易被人修改、。采用数字签名技术,则在收到邮件时,可以通过验证“数字签名”,来判断邮件在传输过程中,是否别人修改。若被人修改了,则该数字签名就会无效;那收件人就知道该邮件被人修改了。3.2数字签名在电子邮件中的应用的技术保障数字签名在电子邮件中应用的时候用到了许多技术,其中以下几种技术是经常用到的。3.2.1公钥密码技术原理公开密钥密码理论是1976年美国发表的RSA算法,它是以三个发明人的名字命名的,后来又有椭圆算法ECC,但常用的、成熟的公约算法还是RSA。它与传统的对称密钥算法有本质的区别,对称密钥算法常用的是DES算法,加/解密时用的是同一个密钥。而公钥算法利用的是非对称的密钥,即利用两个足够大的质数与被加密原文相乘产生的积来加/解密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另一个质数,就要进行对大数分解质因子,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称密钥对,其中一个采用秘密的安全介质保密存储起来,不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,用数字证书的方式发布在称之为“网上黄页”的目录服务器上,用LDAP协议经行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。公/私钥对的用法是,当发送发向接收方通信时,发送方用接收方的公钥对原文进行加密,接收方收到发送方的密文后,用自己的私钥进行解密,他人是无法解密的,因为他人不拥有自己的私钥,这就是用公钥加密和私钥解密用于通信;而用私钥加密文件和公钥解密文件则是用于签名,即发送方向接收方发送文件时,发送方用自己的私钥加密文件传送给对方,接收方用发送方的公钥进行解密。但是,在实际应用中发送的文件签名并非是对原文本身进行加密,而是对原文进行所谓的“哈希”(Hash)运算,即对原文作数字摘要6。该密码算法也称单向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为“数字指纹”。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是唯一的,原文的任何改动,其哈希值就要发生变化。数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构CA所签发的权威电子文档,CA与数字证书等是公钥基础设施PKI的主要组成机构和元素。3.2.2PKI技术工程学家对PKI是这样定义的7:“PKI是一个用公钥概念与技术来实施和提供安全服务的普通适用的安全基础设施,换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现并提供网络安全服务的具有通用性的安全基础设施”,它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全的通信。PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明的提供加密和数字签名等安全服务所需要的密钥和证书管理。还有一种是学者们对PKI的定义:“PKI是硬件、软件、策略和人组成的系统,当安全并正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的”。换句话说,PKI是创建、颁发、管理和撤销公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全策略规范、法律法规以及人员的集合。安全地、正确地运营这些系统和规范就能提供一整套的网上安全服务。PKI的核心执行机构是认证机构CA。其核心元素是数字证书。3.2.3认证机构CA(Certificate Authority)认证机构CA是PKI的核心执行机构,是PKI的主要组成部分,一般简称为CA,在业界通常把它称为认证中心。它是一种具有权威性、可信任性和公正性的第三方机构。认证机构CA的建设要根据国家市场准入政策由国家主管部门批准,具有权威性;CA机构本身的建设应具备条件、采用的密码算法及技术保障是高度安全的,具有可信任性;CA是不参与交易双方利益的第三机构,具有公正性。CA认证机构在电子签名法中被称作“电子认证服务提供者”。CA的组成主要有证书签发服务器、密钥管理中心和目录服务器。证书签发服务器主要负责证书的签发和管理,包括证书归档、撤销和更新等等。密钥管理中心用硬件加密机产生公/私密钥对,CA私钥不出卡,提供CA证书的签发。目录服务器负责证书和证书撤销列表(CRL)的发布和查询。3.2.4数字证书数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是一个由权威机构CA机构(又称为证书授权(Certificate Authority)中心)发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书具有安全性、唯一性和方便性。数字证书的使用确保了交易信息的保密性,交易者身份的确定性,交易双方的不可否认性,交易文件的不可修改性。3.3分析数字签名在电子邮件中实现电子邮件的安全需要有效的协议来协调通讯双方的操作。概括其基本协议,可归纳为以下几条8:(1)发件人取得收件人的公钥;(2)发件人用自己的私钥对信息进行签名,生成签名信息;(3)发件人用收件人的公钥对信息进行加密;(4)发件人发送加密后的消息与签名信息;(5)收件人用自己的私钥对加密消息进行解密;(6)收件人取得发件人的公钥,并用该公钥验证签名的有效性。此外,考虑到电子邮件的信息量可能会很大,需要使用ZIP压缩消息,以便于存储和传输。其中采用了IDEA加密算法来加密压缩后的消息。RSA算法则用来加密IDEA所用的会话密钥。下面介绍电子邮件数字签名技术的实现9:如图3所示,首先产生要签名的消息M,发信方根据用户输入的收信人标识信息,找到收件人的公开密钥。使用SHA-1处理M产生仅使用一次的128位会话密钥,IDEA算法利用这个会话密钥对经ZIP压缩后的明文信件进行加密,生成密文信件。同时,RSA算法利用收件人的公开密钥Pk对会话密钥再加密,生成密文信件。同时,RSA算法利用收件人的公开密钥Pk对会话密钥再加密,新的文件输出在磁盘上。由于文件作了压缩处理,输出的文件的容量不会增大。因每次加密都是用一个随机的128位会话密钥,同一个文件两次加密后的结果是迥然不同的。由于每次用用不同的会话密钥,进一步增加了邮件加密的可靠性,也防止了窃取者获取双方是否在传送同一内容的文件的可能性。图3电子邮件数字签名技术的实现过程图4 是接收加密邮件之后的解密过程10。首先,把接收到的密文分成两部分:第一部分是经RSA算法加密的会话密钥,另一部分是经IDEA算法和会话密钥加密的原文件内容。接着,接收来自用户的口令,口令经过SHA-1报文分解函数产生一个128位的IDEA解密密钥。取出钥匙环文件上经加密的RSA解密密钥,用IDEA解密密钥和IDEA解密算法恢复出明文的RSA秘密密钥。最后,用RSA秘密密钥和RSA解密算法复出明文的会话密钥,在用会话密钥和IDEA解密算法一起解密加密的原文件内容。此外,需要恢复被压缩的文件。图4加密邮件的解密过程4结束语随着网络的发展和普及,人们在生活和事业中的通信越来越依赖于网络。但是,通过网络传递信息存在一定的风险。如何避免通信和传递信息过程中信息的泄漏、遭受破坏以及信息发送人身份的确认,已成为人们在网络通信中面对的一个重要问题。本文通过对数字签名的概念、功能、原理等的探讨,分析了数字签名在电子邮件中应用的原理以及机制。将数字签名应用到电子邮件中,实现邮件发送人的身份的认证,有效地保证了传输数据的可靠性、保密性、完整性和不可否认性。随着网络在人们的生活中应用范围的越来越广,和通过网络信息的欺诈事件的发生,数字签名的作用越来越明显。在未来的通信中,许多重要信息的传递及重要协议的签订都是通过网络的,可以确保信息可靠性及发信人身份信息的数字签名技术将被广泛应用。参考文献:1 赵泽茂.数字签名理论M.北京:科学出版社,2007.32-38.2 王天芹.密码理论与技术M.开封:河南大学出版社,2010.4.56-63.3 于工 牛秋娜 朱习军等.现代密码学原理与实践M.西安:西安电子科技大学出版社,2009.1.86-994 范红.数字签名技术及其在网络信息安全中的应用J 中国科学院研究生院学报,2001,18(2).5 谭毓安 王佐 曹元大.RSA数字签名算法在软件加密中的应用J 计算机系统应用 2004年第8期.6 Taekyoung Kwon,Jae-il Lee.Practical Digital Signature GenerationJ UsingBiometrics.Lecture Notes in Computer Science,2004.7 Li Xiang-xue, Chen Ke-fei Identity based proxy-signcryptions theme from paeringsC/Zhang liang-jie, Li Ming-lu,Amit P S, et al Proceedings of the IEEE International Conference on Ser-vices Computing (SCC 2004). Los Alamitos, California: IEEE Computer Society Press, 2004:494497.8 李海泉.计算机网络安全与加密技术M.北京:科学出版社,2001.35-44.9 陈兵钱红燕.网络安全与电子商务M.北京:北京大学出版社,2002.53-57.10 张学军王育民.高效的基于身份的代理签密J.计算机工程与应用,2007,43(10):109111.指导教师意见(包括选题的意义,资料收集或实验方法、数据处理等方面的能力,论证或实验是否合理,主要观点或结果是否正确,有何独到的见解或新的方法,基础理论、专业知识的掌握程度及写作水平等,并就该论文是否达到本科毕业论文水平做出评价)目前,随着网络通信的广泛应用,网络通信安全成为一个广受关注的研究领域,李传珠同学的学士学位论文数字签名及其在电子邮件中的应用研究对基于数字签名的电子邮件安全进行研究,选题合理。基于数字签名的电子邮件可以实现安全的网络通信,选择该题目进行研究有较强的现实意义。论文搜集较多的相关文献资料,分析了数字签名的功能、原理等,并分析了数字签名在电子邮件中实现的技术支持。最后提出了将数字签名应用到电子邮件中方案的原理,论文有一定的新意。论文表明,该同学阅读了较多的参考文献,对该研究领域较熟悉,具备了一定的文献综述能力。论文语言通顺,结构合理,基本观点正确,给出的相关分析有一定的参考价值。论文表明,该同学专业知识掌握较好,语言文字功底扎实,具备一定的独立从事科研的能力,达到了本科生的培养目标。综合以上分析,该文达到了学士学位论文水平,同意论文答辩。成绩: 指导教师(签名): 年 月 日注:成绩按优、良、中、合格、不合格五级分制计。评阅人意见(包括选题的意义,资料收集或实验方法、数据处理等方面的能力,论证或实验是否合理,主要观点或结果是否正确,有何独到的见解或新的方法,基础理论、专业知识的掌握程度及写作水平等,并就该论文是否达到本科毕业论文水平做出评价)网络通信安全是目前比较热门的研究领域,受到学术界广泛的关注。该同学选择“数字签名及其在电子邮件中的应用研究”相关问题进行研究,选题有新意,该题目有一定的难度,工作量适中,符合专业培养目标。该论文从网络通信安全问题出发,较全面的分析了数字签名的相关问题,将数字签名应用到电子邮件中,并讨论了应用到的相关技术。论文表明,该同学查阅了较多的文献资料,具备了一定的文献综述和资料整理能力。论文内容较完整,层次结构清晰,主要观点突出,逻辑性较强,表明该同学具备了一定的独立工作能力。论文文字较流畅,语言功底较好,达到了本科生的培养目标。综上所述,该论文达到了学士学位论文水平,同意论文答辩。 成绩: 评阅人(签名): 年 月 日注:成绩按优、良、中、合格、不合格五级分制计。答辩委员会意见(应根据论文内容和答辩情况,并参考指导教师意见、评阅人意见对论文的综合水平做出具体评价)成绩: 答辩委员会主任(签名): 年 月 日学院学位分委员会意见 成绩: 学位分委员会主任(签名): (公章) 年 月 日注:成绩按优、良、中、合格、不合格五级分制计。山东师范大学本科毕业论文(设计)题目审批表学院:信息科学与工程学院(章) 系别/教研室:计算机/软件 时间:2010.10.18课题情况题目名称数据加密技术研究课题性质理论研究教师姓名徐连诚职称副教授学位硕士课题来源A.科研 B.生产 C.教学 D.其它 E.学生自拟成果类别A.论文 B.设计主要研究内容与研究目标本文通过对数字签名的概念、功能、原理等的探讨,分析了数字签名在电子邮件中应用的原理以及机制。将数字签名应用到电子邮件中,实现邮件发送人的身份的认证。 指导教师签字: 年 月 日 选题学生签字: 年 月 日系所或教研室审题意见负责人签字: 年 月 日学院审批意见学院学位分委员会主任签字: 年 月 日山东师范大学本科毕业论文(设计)开题报告论文题目: 数字签名及其在电子邮件中的应用研究 学院名称: 信息科学与工程学院 专 业: 计算机科学与技术 学生姓名: 李传珠 学 号: 200711010118 指导教师: 徐连诚 2010年 11月 12 日一、选题的性质 理论研究二、选题的目的和意义随着网络的发展,信息在网络中的传递速度越来越快,人们有很多信息需要通过网络发送,甚至通过网络签署一些协议,数字签名的作用就是保证信息传递的完整性,发送信息者的身份认证,很好的防止了抵赖关系的发生。现代社会传递信息大部分都是通过网络,确保传递信息的安全势在必行。通过此课题的研究,可以对传递的信息进行数字签名,可以有效的保护传送的信息,保障传送双方的权益。三、与本课题相关的国内外研究现状,预计可能有所创新的方面1976年Diffie和Hellman发表了著名的“密码学的新方向”(New Directions in Cryptography),提出了公钥密码系统(Public Key CryPtosystem)的概念,为信息安全提供了新的理论和技术基础,开始了密码学的一个新时代。虽然Deffie和Hellrnan在文章中给出了用公钥密码体制实现数字签名的方法,但并没有给出具体的数字签名方案。第一个数字签名方案是两年后Rivest、Shamir和Adleman给出的基于分解大整数因子困难性的著名的RSA算法。此后的时间里,新的数字签名方案不断涌现,包括著名的ELGarmal数字签名方案、Schnorr数字签名方案等。1982年,Chaum 引入盲签名(Blind signature)概念;1989年,Chaum 和Antwerpe首次提出不可否认签名(Undeniable signature)概念。但在普通数字签名方案中,无论是签名者还是验证者都只有一个用户参加,这在实际应用中具有很大的局限性,在1991年,群签名(Group signature)的概念被Chaum和Vanheyst提出。1995年,Mambo等人引入了代理签名(Proxy signature)的概念。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。PGP是Pretty Good Privacy的简称,是一种长期一直在学术圈和技术圈内得到广泛使用的安全邮件标准。其特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都分布在公开的地方,如FTP站点,而公钥本身的权威性(这把公钥是否代表发信人?)则可以由第三方、特别是收信人所熟悉或信任的第三方进行签名认证,没有统一的集中的机构进行公钥/私钥的签发。即在PGP系统中,信任是双方之间的直接关系,或是通过第三者、第四者的间接关系,但任意两方之间都是对等的,整个信任关系构成网状结构,这就是所谓的WEB of Trust。最近,基于PGP的模式又发展出了另一种类似的安全电子邮件标准,称为GPG,Gnu Privacy Guard。五、课题研究的策略、方法和步骤课题研究的策略及方法本课题通过对课题的加执行和课题的方向性的肯定,通过对数字签名的各种算法的分析和对比提出各种算法的优缺点,并对各种算法的加密盒解密过程加以分析,了解加密算法的加密和解密工作机制。然后分析数字签名技术在邮件中的应用。研究步骤 第一步:熟悉数字签名技术的含义和功能; 第二步:对数字签名技术中的算法研究,解析加密和解密过程; 第三步:将数字签名加密技术应用到电子邮件中。六、预期成果形式描述 论文形式七、指导教师意见指导教师签字:年 月 日八、学院学位分委员会意见 学院学位分委员会主任签字: 年 月 日四、课题研究的可行性分析 目前,电子邮件已成为人们传递信息的一种主要途径;而且,各大银行和很多商家都建立了网上系统,方便了人们的同时,造成了很大的安全隐患。而数字签名这种数据加密技术的出现在很大程度上保障了人们传递信息的安全,确保了传递信息的完整性,避免了传递信息的可否认性。因此,随着网络的发展和普及,数据加密技术的应用是可行的,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论