论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机应用论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
简析数字签名

  【摘要】文章从数字签名的基本概念出发,具体阐述了rsa公钥密码算法、使用公开密钥密码技术对文件签名的过程协议的实例,在对数字签名的总体发展情况与安全现状进行分析后并提出解决方案,最后提出了我国数字签名未来发展趋势。

  【关键词】数字签名;密钥;时间标记
  
     一、数字签名的相关定义
  所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替手写签名或印章,对于这种电子式的签名还可进行技术验证。数字签名在iso7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名实现的功能与我们“有纸办公”的手写签名类同,具有准确性、实用性、完整性、可鉴别性、不可抵赖性等特性,同时解决否认、伪造、篡改及冒充等问题。
  二、数字签名技术
  数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有sha、rsa、schnorr数字签名算法等。特殊数字签名有代理签名、门限签名等。
  (一)rsa算法体制
  1978年,美国三位学者rivest、shamir和adleman,提出了rsa公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。WWW.11665.cOM
  rsa算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。rsa的安全性基于数论中大整数的素因子分解的困难性。
  (二)使用公开密钥密码技术对文件签名的过程
  公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。
  1.数字签名的协议举例:假设有a公司的老板名叫john,b公司的老板名叫marry,现john想传输一个文件给marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个c公司的老板david对a和b公司的那项合作标书非常关注,总想取得a公司的标书。于是他时刻监视他们的网络通信,想在john通过网络传输这份标书时,从网络上截取它。为了防止david截取标书,实现安全传输,我们可以采用以下步骤:
    (1)marry用她的私人密钥对文件加密,从而对文件签名。
    (2)marry将签名的文件传给john。。
    (3)john用marry的公开密钥解密文件,从而验证签名。
      这个协议比以前的算法更好。不需要trent去签名和验证。从中需要证明marry的公开密钥确实是她的。甚至协议的双方不需要trent来解决争端;如果john不能完成第3步,那么他知道签名是无效的。
  这个协议也满足我们期待的要求:
  (1)签名是可信的,当john用marry的公开密钥时,他知道是由marry的签名。
  (2)签名不可伪造的,只有marry知道她的私人密钥解密。
  (3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。
  (4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用marry的公开密钥验证。
  (5)签名是不可抵赖的。john不需要marry的帮助就能验证marry的签名。
  2.文件签名和时间标记。实际上,john在某种情况下可以欺骗marry。他可能把签名和文件一起重用。如果marry在合同上签名,这种重用不会有什么问题,但如果marry在一张数字支票上签名,那样做就令人兴奋了。假若marry交给john一张¥100000的签名数字支票,john把支票拿到银行去验证签名,然后把钱从marry的账户上转到自己的账户上。john是一个无耻之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要marry不去对支票本清账,john就可以一直干下去。
  因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当john第二次想支取marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从marry的支票上支付了这一时间标记的支票,于是就报警。
  三、我国数字签名存在的问题及分析
  数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。
  由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

  (一)数字签名存在的问题
  网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性, 全世界的国家都起草了数字签名的提议, 联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。
  (二)解决我国数字签名存在问题的策略
  目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:
  1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。
  2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用ssl(安全套接层)建立安全链接的web浏览器,才会频繁使用数字签名。
  3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及in?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。
  4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。
  5.确定ca认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(ca),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。
  在电子签名法及电子支付的指引下,大力发展数字签名在我国网上支付、电子税收、电子海关、网上采购等领域的应用,让我国更安全的新一代电子认证与世界接轨。当数字签名技术越来越普遍的时候, 并不是每个人都觉得满意。数字签名是未来信息安全发展的潮流,不断完善数字签名的基础设施环境和法律、技术问题,自然成了我国目前发展数字签名的当务之急。

【参考文献】
      [1]谢希仁.计算机网络[m].电子工业出版社,2003.
      [2]rivest,shamir, adleman.a method for obtaining digital signature and public key cryptosystems.commun.acm[j].1978,(2).
      [3]管有庆,王晓军.电子商务安全技术[m].电子工业出版社,2005.
      [4]吴汉平.信息站与信息安全[m].电子工业出版社,2003.
      [5]彭钦,郭晶.电子商务教程[m].人民邮电出版社,2005,.
      [6]长沙通信职业技术学院编写组.现代通信网技术[m].人民邮电出版社,2004.
      [7]信息产业部电信管理局.电信网络与信息安全管理[m].电子工业出版社,2004.

  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:曹玉娥 [标签: 数字签名 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    基于远程虚拟数字电路实验仿真技术的研究
    论数字化革命背景下中国高校后勤管理方式的
    简析敌后游击战争的心理意义
    简析计算机专业知识在编译课程教学中的渗透
    非线性编辑在数字影视节目中的应用分析
    简析新建地方本科院校计算机专业应用型人才
    浅谈基于数字化学习资源中心的网络学习平台
    Google数字图书馆计划未来发展的哲学观
    数字技术在风景园林中的应用研究
    IP网络存储技术在数字图书馆系统中应用分析
    数字化进程中的网络视频广告研究
    高职院校数字化校园建设规划研究
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有