基于PKI的数字签名研究

上传人:f****u 文档编号:109270710 上传时间:2019-10-26 格式:PDF 页数:44 大小:1.01MB
返回 下载 相关 举报
基于PKI的数字签名研究_第1页
第1页 / 共44页
基于PKI的数字签名研究_第2页
第2页 / 共44页
基于PKI的数字签名研究_第3页
第3页 / 共44页
基于PKI的数字签名研究_第4页
第4页 / 共44页
基于PKI的数字签名研究_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《基于PKI的数字签名研究》由会员分享,可在线阅读,更多相关《基于PKI的数字签名研究(44页珍藏版)》请在金锄头文库上搜索。

1、合肥工业大学 硕士学位论文 基于PKI的数字签名研究 姓名:丁川 申请学位级别:硕士 专业:计算机技术 指导教师:侯整风 2009-06 基于基于 PKI 的数字签名研究的数字签名研究 摘摘 要要 随着信息技术的高速发展,信息安全问题日益凸显。数字签名作为信息安 全的核心技术之一,能提供认证性、完整性和不可否认性,在军事,通信,电 子商务和电子政务等领域发挥着重要作用。 本文首先介绍了密码学及数字签名的基本概念、原理以及目前国内外的研 究现状等基本问题,给出了数字签名的理论模型,为数字签名算法的提出、实 现及测试提供了理论依据;研究了数字签名经典算法的数学模型,详细描述了 MD5、DES、RS

2、A、ECC 等算法,并总结各个算法的优点和不足。 在此基础上,本文深入研究了基于公钥基础设施 PKI 的数字签名技术,提 出了一种基于 PKI 的数字签名方案,设计开发了具有可视化功能的数字签名原 型系统。该系统采用 RSA 和 MD5 算法,将数字签名集成到 office 办公软件中, 实现了对 word、excel、visio 等文档的可视化签名,使得签名更加方便、直观; 利用 XML 技术和 AcitiveX 技术实现了文档的嵌入式签名,使签名更加安全, 可靠。 最后,本文对原型系统进行实验测试,实验结果证明了系统的可行性和正 确性。 关键词:关键词:密码学;数字签名;混合加密系统;EC

3、C 算法;PKI Research on Digital Signatures based on PKI ABSTRACT With the rapid development of modern information technology,the importance of information security is emerging. As one of the core technology of information security,digital signatures play an important part in military affairs, telecommu

4、nication and e-commerce. First of all,the dissertation introduces basic concepts,principles and the domestic and abroad development state in this research area.Then,it studies mathematical models of the classic algorithms, and introduces MD5,DES,RSA,ECC.etc in detail.And then,it compares their advan

5、tages and their disadvantages. On this basis,the dissertation studies the digital signature technique based on PKI,proposes a PKI solution which is suitable to enterprise.And then,we design and implement a visual digital signature prototype system. This system uses the RSA and MD5. The system integr

6、ates the digital signature technique into the office software.Users can sign their documents like word documents,excel documents,visio documents and other types of documents in office software,which makes the system more convenient and more intuitive. And also,this system embeds signature into docum

7、ent by using the XML technique and AcitiveX technique,which makes signature safer and more reliably. Finally,prototype system was tested,experimental results demonstrate the correctness and feasibility of the system. Keywords:cryptography; digital signature; complex encryption system; ECC; PKI 表 格 清

8、 单表 格 清 单 表 5.1 数 字 证 书 表 26 表 5.2 CA 管 理 员 表 26 表 5.3 吊 销 证 书 表 27 插 图 清 单插 图 清 单 图 2.1 对 称 密 钥 体 制 . 5 图 2.2 公 开 密 钥 体 制 . 7 图 2.3 PGP 的 加 密 和 解 密 过 程 8 图 3.1 Alice 和 Bob 利 用 非 对 称 密 钥 签 名 进 行 的 通 信 过 程 . 10 图 3.2 数 字 签 名 的 基 本 过 程 . 10 图 3.3 基 于 消 息 摘 要 的 签 名 过 程 11 图 3.4 基 于 消 息 摘 要 的 签 名 验 证 过

9、程 11 图 4.1 第 三 版 X.509 证 书 的 标 准 17 图 4.2 PKI 的 基 本 组 件 17 图 4.3 交 叉 认 证 PKI 21 图 4.4 网 状 PKI 模 型 . 22 图 5.1 系 统 总 流 程 图 . 24 图 5.2 数 字 签 名 与 验 证 结 构 图 25 图 5.3 证 书 生 成 界 面 . 27 图 5.4 吊 销 列 表 (CRL) . 28 图 5.5 吊 销 证 书 过 程 . 28 图 5.6 “数 字 签 名 系 统 ”工 具 栏 30 图 5.7 待 签 名 文 件 30 图 5.8 签 名 界 面 30 图 5.9 签 名

10、 后 的 Word 文 档 31 图 5.10 签 名 验 证 失 败 效 果 图 . 31 图 5.11 查 看 签 名 信 息 . 32 图 5.12 撤 销 签 名 32 独独 创创 性性 声声 明明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所 知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得 合肥工业大学 或其他教育机构的学位或证书而使用过的材料。 与我一同工作 的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签字:丁川 签字日期:2009 年 7 月 4 日 学

11、位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解 合肥工业大学 有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权 合肥工业大 学 可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后适用本授权书) 学位论文者签名:丁川 导师签名:侯整风 签字日期:2009 年 7 月 4 日 签字日期:2009 年 7 月 4 日 学位论文作者毕业后去向: 工作单位: 电话: 通讯地址: 邮编: 1 第一章第一章 绪绪 论论 1.1 研究

12、背景研究背景 在当今计算机时代,计算机网络及其应用涉及到政府、军事、文教、商业、 金融等诸多领域。如商业经济信息系统、政府机关信息系统、银行业务系统、 证券业务系统、科研数据传输等。信息时代虽然带给我们无限的商机与方便, 但也充斥着隐患与危险。由于网络容易受到攻击,导致机密信息的泄密,轻则 引发企业、部门工作陷于瘫痪而造成巨大的经济损失,重则危及国家、军事安 全和社会稳定,网络信息安全已成为保证国民经济信息化建设健康发展的基 础。 如何保证机密信息不泄漏,鉴别信息来源的真实性,确保信息的完整性和 不可抵赖性, 是网络信息安全研究需要解决的问题。 网络安全的目标应当满足: 身份真实性、信息机密性

13、、信息完整性、服务可用性、不可否认性、系统可控 性、系统易用性、可审查性等等。数字签名技术是保障网络安全的重要手段之 一,它能保证信息完整性、鉴别发送者的身份真实性与不可否认性。 数字签名技术是当前网络安全领域的研究热点。数字签名的特性及可防御 的网络威胁可以概括为:身份鉴别,可鉴别信源的真实性而防止冒充;数据完 整性保护,抵御数据的篡改或重排;不可抵赖性,信源事后不可否认以防止其 抵赖;一般还使用加密技术保护信息机密性,以防截听攻击;加入流水号等技 术,可防重放攻击。所以,数字签名技术满足网络安全的目标即身份真实性、 信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用 性、

14、可审查性等等。特别是其身份鉴别、数据完整性和不可抵赖性在电子商务、 电子政务等应用领域中有很重要的作用。作为网络安全的关键性技术之一,数 字签名在社会生活的各个领域也都具有十分广阔的应用前景。 1.2 国内外研究现状分析国内外研究现状分析 1.2.1 数字签名的产生与发展 随着 Internet 的飞速发展,网络安全已经引起人们越来越大的关注。如何 安全的在网络上传输数据信息,鉴别数据信息来源的真实性,确保信息的完整 性和不可抵赖性成为人们研究的热点。 1976 年 Diffie 和 Hellman 在“密码学新方向”1中利用公钥密码学的思想 提出了数字签名的概念,但是并没有提出具体的签名方案

15、,第一个数字签名方 案是在两年后,即 1978 年,由 Rivest,Shamir 和 Adleman 给出的基于大整数 分解困难性的著名的 RSA 签名方案2,同时给出了著名的 RSA 公钥密码方案, 他们也因此共同获得 2002 年的图灵奖。随着 Internet、Intranet 的飞速发展和广 2 泛应用,数字签名技术获得了更加广泛的研究和应用。ISO 于 1984 年 9 月专门 为此立项,指定由 SC20 下属的 WG2 负责制定该标准。这表明了 ISO 对数字签 名的重视。SC20 将数字签名正式分为三类:带印章的数字签名、带影子的数 字签名和使用 Hash 函数的数字签名; 1

16、988 年 5 月提出了“数据加密: 使用 Hash 函数的数字签名3”建议草案, 即 DP9796; 1989 年 10 月该草案提升为 DIS9796。 与此同时,各国的标准化组织对数字签名的标准化工作也紧锣密鼓地进行,尤 其是美国, NIST 在 1991 年推出了美国数字签名算法标准DSA/DSS 数字签名 算法标准。在理论方面,1989 年提出了不可否认的签名,不可否认的签名是一 种没有签名者的帮助就不能被验证的签名,不可否认的签名由确认协议和否认 协议组成,在确认协议中,验证者可以通过与签名者的对话来验证签名的合法 性,签名者没有机会对一个无效签名的合法性作伪造的说明,如果合法性验证 没有通过,则验证者能够通过否认协议判断出签名是无效的还是签名者不诚 实。1991 年 David4等人又提出了群签名理论。群签名是具有以下特性:只有 群成员才能代表群给消息签名;签名的接收者能验证签名的有效性,但不能看 出产生签名的是群的哪个成员; 在事后有异议的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号