数字签名应用研究

上传人:s9****2 文档编号:556940656 上传时间:2023-05-20 格式:DOC 页数:25 大小:143.50KB
返回 下载 相关 举报
数字签名应用研究_第1页
第1页 / 共25页
数字签名应用研究_第2页
第2页 / 共25页
数字签名应用研究_第3页
第3页 / 共25页
数字签名应用研究_第4页
第4页 / 共25页
数字签名应用研究_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《数字签名应用研究》由会员分享,可在线阅读,更多相关《数字签名应用研究(25页珍藏版)》请在金锄头文库上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date数字签名应用研究数字签名应用研究数字签名应用研究摘要近年来,伴随着科学技术的迅速发展,互联网络成了人们日常生活中沟通与交流的主要渠道。互联网络广泛应用于人类社会各个领域,为人类生活带来了巨大便利, 同时也带来了大量的安全隐患, 造成了巨大的损失。信息安全问题作为一门新兴学科渐渐成为了人们关注的热点, 密码学是信息安全的核心技术, 而数字签名技术又是密码学的重要技术之一

2、, 也是信息安全中至关重要的技术。数字签名技术能够在数据传输过程中提供一系列的安全服务, 比如: 认证性、完整性与抗抵赖性等等。由于数字签名的诸多特性, 使其在许多领域都得到了广泛的应用, 特别是在电子商务与电子政务安全中起着不可替代的作用。传统的数字签名体制涉及到证书的托管问题, 还要花费高昂的成本。基于身份的数字签名很好地解决这一问题。近年来, 建立在双线性对基础上基于身份的数字签名成了密码学领域的研究热点之一。论文主要研究内容包括传统的数字签名, 主要成果如下:(1) 对数字签名技术在网络安全的应用进行探讨研究, 并以一个电子提交系统为实际案例, 采用数字签名技术对其进行安全性改进, 使

3、这一系统在改进后其安全性更加完善, 能够更加具体的展示数字签名技术的实现流程。(2) 对基于身份的数字签名与传统的数字签名进行了细致的比较, 阐述了基于身份的数字签名的优势。关键词: 数字签名,电子系统,身份签名,网络安全一、 数字签名的概念(一) 数字签名的定义数字签名是公钥密码学中一个重要的应用, 它是当前电子商务与电子政务中应用广泛一种电子签名方法。所谓数字签名其实就是, 一个比特串或是一个比特串的ASCII码表示, 它将我们所感兴趣的电子数据置于一个密码私钥上。在数字签名出现之前,为确定重要文件的有效性, 人们所使用的都是传统的签名, 即手写签名。事实证明传统的签名是极易被伪造的, 相

4、比之下在这方面数字签名的优势是明显的, 如果攻击者没有得到产生签名的私钥, 那么他想要对用数字签名方案所生成的签名进行伪造攻击, 这在计算上是不可行的。传统的手写签名不仅可以被伪造, 而且签名者也可以不承认其之前签过名的文件。但是在使用数字签名对文件进行签名后, 签名者想要否认这一过程, 是很困难的, 这是因为数字签名与用户姓名、书面签名形式没有任何关系, 数字签名在产生过程中使用的是密钥, 验证过程使用的是与密钥相对应的公钥。所以数字签名相对于传统的手写签名又具有了一个重要的特性, 那就是不可否认性, 即抗抵赖性。数字证书就是数字签名这一特性的很好应用。传统手写签名由于其易模仿性与易否认性,

5、 很容易引起数据收发双方的争执,在争执出现时, 作为仲裁者的第三方往往由于缺乏充分的证据, 不能给出正确的判断。数字签名则不同, 它是通过某种密码运算, 生成一系列符号与代码组成相应的电子密码进行签名, 并且可以对数字签名进行技术验证, 其准确程度也是传统手写签名与图章验证不能相比的。另外, 当数字签名中出现争执时, 作为第三方的仲裁者可以获得足够的证据来进行正确的判定。ISO也给出了数字签名的相关定义: 数字签名是对数据单元进行的密码变换,或其本身就是一些数据,这些数据是附加于数据单元之上的,这类变换或数据允许数据单元的接收者, 用以确认数据单元的来源与其完整性,并对数据进行保护,防止被攻击

6、者伪造。(二) 数字签名原理数字签名是以公钥密码体制为基础的, 在这一体制中公钥和私钥组成了用户秘钥, 其中公钥是公开的, 私钥是不公开的。数字签名就是消息发送方使用其私有密钥对要发送的消息进行加密操作,而消息的接受方如果可以用签名者的公钥对密文实现正确的解密, 那么就可以确定此消息是由发送方签名的, 对消息的来源完整性进行了认证。因为从公钥不能推导出相应的私钥, 所以对公钥进行公开与共享不会与私钥的保密要求相矛盾。目前, 数字签名已成为一种应对网络安全问题的有效手段。在数字签名中消息的发送者首先会使用一个单向散列函数对该消息进行一个数学变换, 并使用hash算法获得一个特征数据, 即数据摘要

7、, 这个数据可以验证消息的来源与消息的完整性( 即消息未被篡改或部分丢失) , 之后发送者再用自己的私有密钥对获得的数据摘要进行加密, 形成了相应的数字签名, 将得到的数字签名与要传送的消息一起进行加密后发送, 这样就好像是在所发送的消息上进行盖章或者签名, 接收方对接收到的密文进行验证, 来确定其接收到的消息的正确性与消息的来源。对于不同的消息信息, 发送方所给出的数字签名肯定是不一样的。因为通过hash算法得到的特征数据, 即数据摘要, 其在计算上是不可逆的, 也就是说通过这一数据是不能得到消息全文的,假如消息在传送的过程中被攻击者非法获取, 并被进行了改动, 即使改动很小重新推导出的数据

8、摘要也是不同的。并且,私有秘钥是只有发送方才可以知道的, 这样其他任何人都不能生成相应的文件, 即没有私钥, 非法操作者不能对消息进行复制。使用私有密钥是数字签名产生的唯一方法, 它可以确保数字签名不被伪造, 同时hash函数的单向性又保证了信息不会被调换。所以说数字签名不仅仅可以用于对身份的确认, 它还可以在信息进行网上传输过程中, 保障其真实性、不可否认性( 即不可抵赖性) 与完整性。(三) 数字签名的形式化定义数字签名其实就是数据项, 只不过这个数据项是与经过数字化编码的消息一同传送的, 且还与该消息存在逻辑上的关联。通过使用数字签名不仅可以确定消息的发送来源, 还可以确保消息在传送的过

9、程中未被非法修改, 即确保数据的可靠性、准确性与完整性。一个数字签名方案一般包含以下三个过程:( 1 ) 系统的初始化过程;( 2 ) 签名的产生;( 3 ) 签名的验证。在签名方案的第一步, 即系统的初始化中将生成方案中所有要用到的参数, 也包括公开参数与秘密参数;在方案第二步, 即签名的生成中发送者使用已知的签名算法对消息进行签名, 此过程可以是公开的也可以是秘密的。在方案第三步,即签名验证中,接收者采用公开的验证方法对接收的消息签名进行验证,判断签名的有效性。(四) 数字签名的功能作为保护网络信息安全的重要手段之一, 数字签名能够处理伪造、墓改、抵赖与冒充等诸多问题。在网络世界中替代传统

10、手写签名与印章, 是数字签名的重要应用之一。数字签名主要有以下几个重要功能:1、 防伪造(冒充)除签名者之外其他任何人都不能伪造消息签名, 这是因为签名者作为私钥的唯一拥有者, 只有他才能够对消息进行正确有效的签名。所以,只要对私钥进行妥善的保存, 攻击者想要通过其它的途径获得消息签名是不可行的。2、 身份识别 因为数字签名是相对于网络而言的, 那么与传统手写签名不同,接收方必须要对发送发的身份进行识别, 而用户的公开密钥, 即公钥便是用户身份的标志。发方用私钥签名, 收方使用其对应的公钥对得到的签名进行验证, 若签名有效, 则确定签名者为私钥的拥有者, 否则不是。3、 完整性确保消息的完整性

11、其实也就是防止消息在传送的过程中被非法篡改。数字签名与原始信息“绑定”在一起发送给信息的接收方, 若在发送过程中信息被攻击者进行了非法篡改, 接收方能够通过对签名进行验证来判定该文件为无效文件, 这样就可以保证信息的完整性了。4、 防重放例如:A与B进行通信, 在通信中A向B提供了自己的密码, B 通过密码对A 的身份进行了确认。但是这一过程被C非法监听了, C获得了A的密码。A 与B 通信结束后, C又假装A向B发送通信请求, 当B要求提供密码时,C 将获得的A的密码发给B, B则认为与自己通信的人是A。这是一个重放攻击的典型例子, 只要使用对签名报文添加流水号与时间戳等技术, 就能够防止这

12、种攻击。5、 防抵赖 数字签名不仅可以成为身份识别的依据, 同时它也是签名者进行了签名操作的证据, 防止签名方对其行为的抵赖。对于接收方, 数字签名同样也可以防止其在收到签名消息后, 不承认他已收到签名消息这一事实。在数字签名系统中, 会要求接收方给发送方或是可信的第三方, 回执一个自己签名的表示已收到签名消息的报文。这样一来无论是发送者还是接收者, 双方都不能对自己的操作行为进行抵赖。6、 机密性 在数字签名中报文并不要求一定进行加密, 不过在网络传送的过程中可以用接收方的公钥对报文信息进行加密, 以确保信息的机密性。而在传统手写签名中, 文件一旦出现丢失或失窃的情况, 就很难避免文件信息的

13、外泄。二、 基于身份的数字签名研究现状当前, 基于身份的密码学算法主要包括: 基于身份的加密、基于身份的签名等, 在1984年时, Shamir给出了基于身份的密码体制的基本思想,在这之后, 很多学者相继给出了多个数字签名方案。Fiat与Shamir在1986年时, 给出了第一个基于身份的签名方案,1988年. Ohta与Okamoto对该方案的进行了扩展延伸, 在同一年,Guillou与 Quisquaterter提出了一个含有附件的基于身份的签名方案这个附件可以起到标明身份的作用。1989年, Laih等人提出了ElGamal签名模式下的基于身份的签名方案,随后, Chang和Lin于19

14、91年时,在Rabin公钥密码系统的基础上提出了一个基于身份的数字签名方案, 相比此前的方案, 他们的方案更为高效。Ohgishi、Sakai等人在2000年时, 利用双线性对技术构造了一个基于身份的数字签名方案, 在这之后, 双线性对技术成为构造基于身份的签名方案的最主要技术。2001年,Boneh与Franklin两人给出了第一个具有实用性的基于身份的加密方案, 该方案是基于椭圆曲线上双线性对的, 它是第一个高效、较为完善且给出安全性证明的基于身份的加密方案。Paterson在2002年时, 提出了一个基于身份的数字签名方案, 该方案的安全性类似于ElGamal签名方案,Cha与Cheon

15、给出了一个基于GDH群的基于身份的签名方案, 该方案中所使用的参数与BF-IBE机制相同, 所以两个方案效率相同,Cha-Cheon方案还在ROM下给出了安全性证明。2005年, Waster提出了第一个标准模式下的基于身份的加密方案, 并由该方案得到了第一个标准模式下基于身份的(ID-Based) 签名方案。在特殊签名出现之后, 为了更好的解决实际问题, 常常会将两种签名结合使用,近些年, 在在这一领域的研究也取得了丰硕的成果。Park、Kim等人在1997年时, 将群签名与基于身份的签名首次结合使用, 但由于该方案由于算法过于复杂且效率不高, 所以缺乏实用性。1998年,Tseng与Jan

16、给出了一个新的IDB群签名方案, 但方案存在一个严重不足, 那就是对存在性伪造与联合攻击不具有抵抗性。2004年,张方国等人提出了基于双线性对的IDB群签名方案, 在该方案中群公钥与签名长度、群成员数量都没有关系。除与群签名的结合外, 基于身份的签名与其他特殊签名相结合的研究, 其成果也是显著的。Zhang与Kim在2002年时, 给出了一种基于身份的盲签名方案与一种基于身份的环签名方案同时还给出了两个方案的安全性分析。Zhang、Lin等人在2003年时, 给出了三个签名方案, 即基于身份的代理签名方案、基于身份的环签名方案与基于身份的代理盲签名方案,同时他们还给出了一个基于身份的代理签名的实例应用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号