环签名系统设计与实现Word格式.docx

上传人:b****2 文档编号:14092897 上传时间:2022-10-18 格式:DOCX 页数:13 大小:64.25KB
下载 相关 举报
环签名系统设计与实现Word格式.docx_第1页
第1页 / 共13页
环签名系统设计与实现Word格式.docx_第2页
第2页 / 共13页
环签名系统设计与实现Word格式.docx_第3页
第3页 / 共13页
环签名系统设计与实现Word格式.docx_第4页
第4页 / 共13页
环签名系统设计与实现Word格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

环签名系统设计与实现Word格式.docx

《环签名系统设计与实现Word格式.docx》由会员分享,可在线阅读,更多相关《环签名系统设计与实现Word格式.docx(13页珍藏版)》请在冰豆网上搜索。

环签名系统设计与实现Word格式.docx

环签名;

RSA;

Java

绪论

1.1课题背景及意义

随着移动信息时代的进入和发展,网络技术作为关键的手段利用社会信息资源为人民大众提出各式产品和服务的同时,其安全保障问题越来越多地受到人们的重视。

数字签名身份认证系统作为一种重要的现代网络安全信息保障技术手段,其实际应用也越来越广泛,如网上银行、网络在线购物等都更多地需要其部署自己的身份认证系统。

数字签名系统是帮助用户实现身份认证的重要手段和工具。

数字签名企业认证技术最早广泛应用于企业用户注册和登陆的过程,对于大多数的用户来讲,"

用户名+口令"

已习以为常。

我国推动数字签名广泛应用的最大动力和功臣自然应当直接归功于地方政府pki,在各国地方政府的大力积极支持下,pki技术已经作为了电子商务、电子政务的核心技术和平台,使得数字签名技术与实际应用、商业价值、生产力的提高相结合成为有机的一个整体,得到了长足的进步和发展,数字证书的实际应用概念已逐渐被越来越多的中国人所理解和接受,极大地推动和促进了我国企业信息化体系建设的快速进程。

截至到目前为止,全国各地区和省市几乎都已经建立了自己的ca企业认证服务中心,这些作为ca企业认证服务中心的企业数字证书及与其相关的应用解决方案被广泛应用与网上报关、网上报税、网上采购等大型企业电子商务和小型企业电子商务的基础工程。

随着互联网电子商务技术应用形式的不断发生变化和技术的发展,传统的数字签名在技术上已经不能很好地满足日益成熟和变化的网络安全性和网络功能性的需求。

在这种变化的背景下,各种特殊的数字签名解决方案即被电子商业界不断地研究和提炼了出来.比如,先后已经出现盲签名、群签名、门限签名、代理签名、环签名等各种概念。

环签名的概念是rivest、shamir和rivetauman三位签名人在他的学术文献中第一次明确提出来的,它主要的目的是在一些热门信息群管理员需要进行匿名举报的情况和场合下得到广泛应用。

环签名是一种新的实现匿名签名的技术,因签名中含有三个参数c(i=1,2,...n)根据一定的签名规则首尾相接组成一个环状而得名。

环签名不同于群签名,环签名本身没有特定的群管理者,因此群管理员可以直接实现无具备任何条件的匿名,即群管理员无法直接追踪具体签名人的真实身份。

目前,环签名安全技术已经广泛地被应用于了电子邮件、数据交换、电子商务交易和发行电子货币等多个领域。

安全的电子商务交易标准set安全是一个由visa和vimastercard两大著名的信用卡交易服务公司和多家金融科技服务公司于1997年制定的一个在信用卡vinternet上可以进行的电子商务在线交易安全认证标准。

set安全提供了企业消费者、商家和银行间的安全认证,确保了电子商务交易数据的安全、可靠性和对交易的不可否认,特别是对消费者的个人隐私。

set已经发展成为目前最广泛流行的中国企业电子商务安全标准。

安全的保证是决定电子支付行业发展成败的重要关键,公平的发展电子支付首先必须保证是安全的。

密码学技术作为最有效的电子支付核心技术在提高和保护电子支付信息的准确认证性、完整性、保密性等各个方面一直都发挥着重要的关键作用。

密码验证技术的基本设计思想其实就是对一个消息做秘密参数变换,变换的密码验证算法结果即可被称为相应的密码验证算法。

而用来决定秘密参数变换的一个秘密消息的参数变换叫做密钥。

在密钥的作用下,把一个具有特殊意义的一种明文消息变换成一种无意义的消息或密文的这种变换算法叫做消息加密变换算法,相应的加密逆变换算法叫解密验证算法。

若在密钥的作用下把相应的消息对称加密变换成一种"

证据"

用来作为证据说明某个组织或实体对自己的消息加密内容的准确认可,则把消息对称加密变换为消息签名验证算法,相应的消息逆方向变换算法称为消息签名验证逆变换算法。

现代密码学的基本理念和原则其实就是:

一切的密码都寄寓于一个密钥之中。

即密码验证算法即使可以加密也是公开的,密文的准确安全性完全依赖于对密钥的保密。

基于对称密钥的通信算法所能够使用的密钥通常可大致分为以下两类:

对称密码的算法和使用非对称密码的算法。

对称密码的算法:

有时也可以叫单密钥的算法,就是一个加密的密钥。

它能够从已经解密的密钥中一一推算出来,反过来也可以成立。

在大多数对称密码算法中,加密和解密密钥都是相同的。

这样的通信算法也被称为对叫单密钥算法。

它就是要求消息的发送者和对方接收者在安全的通信之前,商定一个通信密钥。

如果泄漏一个密钥就是意味着任何一个人都没有可能对另一个消息的发送者进行加密或者完全解密。

只要每次通信的对方需要完全保密,密钥就必须完全保密。

由于每次的传输都必须将密钥与通信的对方发送者分享,因此对称密码算法的通信密钥管理比较复杂。

其主要优点之一是通信保密技术强度高,计算过程开销小,处理速度快。

常用的对称密码的算法主要有aes、blowfish、des、triple、des和triprc4等。

非对称私人公开密码的算法:

有时也叫用户私人公开密钥的算法。

其加密密钥与解密的密钥不同,并且不可能由公钥加密者通过密钥的计算得出相应的解密密钥。

每个私人公开用户都可以拥有两个私人公开密钥:

一个在团体内公开,称为团体公开密钥,另一个由其他用户秘密地保存,称为用户私人公开的密钥。

用一个密钥加密的信息,只有用相应的另一个密钥才能实现解密。

这种非对称密码的算法信息处理速度慢,计算起来开销大。

其优点之一是更加便于密钥的管理、分发。

更主要的是其自身拥有的信息加密和认证等数字加密功能,能够直接实现用户签字或者签名。

例如若用公钥数字加密;

私钥解密,可实现多个用户加密的信息,只能由一个加密用户签字进行解读,这样就可以直接用于保密和通信;

若以私钥加密;

公钥解密,能够同时实现由一个用户加密的数字信息而由多个用户签字进行解密,则这样就可以直接用于数字签名。

常用的公钥加密非对称私人公开密码的算法主要有elgrabinlin密码、elgamalin密码、rsa密码和rsecc等,其中ecc和rsa密码是目前市场上使用比较广泛的公钥密码。

数字签名技术是一种用于实现交互双方的个人身份信息认证、保证交互双方传输数据的完整性、确保交互双方签名行为的安全不可抵赖性等的一种关键技术。

它是建立在传统的非对称数字密码算法的基础之上,是指一个签名人直接使用自己私有的密钥对于交互双方发送的密文信息和数据进行了非对称的加密和数字化处理,生成一段数字密文信息,附着在发送的原文上一起进行发送。

这段密文信息类似中国现实心理学中的数字签名或印章。

信息的接收方可以在收到发送的原文及附着的信息后,用签名人的私有公开密钥对原文及附着的信息进行解密,将信息的解密结果与附在一起的数字原文信息进行比对,判断原文的真伪。

如果为真,就可以进行确定:

1)认证消息确实由掌握密钥的身份证人进行签名,从而可以实现对身份的认证;

2)收到的信息未被篡改,从而保证完整性;

3)签名人事后不能否认曾经对该信息签名,保证了不可抵赖性。

数字签名加密方法根据所接收到的加密信息内容的不同大致可以划分为两种:

一种加密方法是对原始消息整体的密文进行非对称加密,再与其原文一同进行传送。

一种是接收方在密文收到后,对其中的哈希值和密文内容进行非对称解密,将其解密结果与其原文比对,从而可以确定其签名的真伪。

由于原始信息的密文可能本身就是一个大的电子文件,并且其非对称加密和数据解密的算法本身比较复杂,所以这种加密方法的效率相对较低,只在对于原文件很小的特殊情况下可以使用;

另一种加密方法是先以哈希函数的形式作用于其原文,得到其哈希函数的值。

再对哈希函数值的密文进行分布式加密,与其原文一同进行传送。

一种是接收方在密文收到后,求得其原文的哈希函数值,将其与解密的结果进行对比,确定其签名的真伪。

这种加密方法尽管需要多出两次哈希函数进行计算,但是由于非对称加、解密的主要操作的对象不是原始的消息本身,而是其密文的哈希值。

所以,总的看来,其加密效率实际上要远远高于前面一种,也是广泛采用的一种加密做法。

数字签名和信息的数据非对称加密算法是安全的电子商务和支付技术体系的重要技术根基。

1.2国内外研究现状

公钥密码体制发展现状

传统的基于pki技术的公钥密码管理体制虽然已经能够很好地从技术上有效解决网上用户身份的认证、信息的完整性和数据的抗抵赖性等安全管理问题,但随着我国移动计算机网络运算技术发展速度的进一步加快以及移动计算网络技术的进步和发展,pki公钥密码技术逐渐暴露出了如下两个很重要的问题:

一是对用户证书的签名认证速度和时效性不能很好地满足要求,加入新注册用户时证书还需要更新注册用户的签名列表和更新用户注册信息,工作的过程较为复杂;

二是证书体系的安全机制难以保证由权威证书管理机构来制定和实现,本质上的证书是用权威机构为证书进行用户的签名,这种证书管理体制仍然存在很多与传统的证书管理相关的网络安全问题,如证书撤销、存储和限制证书分配以及由权威认证机构核查和删除用户的证书等,需要同时占用大量的网络带宽和资源。

为了解决以上的问题,shamir[5]于1985年在crypto1984±

首次地提出了基于用户身份的公钥系统密码管理体制。

该公钥密码体制为了能大大地减小公钥系统的密码复杂度它可以选择任意一个有意义的公钥比特串密码来作为公钥的标识比特串作为公钥由私钥密码生成中心(pkg)会自动生成与其对应的私钥。

但和其他传统公钥加密系统最大的不同是,在该公钥加密系统中,实体的私钥是被标识木身份也就是属于该实体的公开密钥。

在此之后,虽然很多基于用户身份的传统公钥加密解决方案被陆续地提出,但这些解决方案都不是很完善,存在着诸如不能有效抵抗用户的共谋、pkg向用户请求私钥的时间相对过长等各种各样的安全问题。

直到2001年的第一届北美洲国际密码物理学年会上,danboneh和randmattfranklin利用密码在椭圆曲线上的双线性映射和ranweil配对原理提出了第一个可行的基于身份的签名加密预言机方案,并用第一个可直接证明其安全性的理论重新证实在随机密码预言机的模型下,它是第一个可直接抵抗自适应和不可直接区分自适应的选择密文攻击的,即boind-id-cca安全的。

随后,许多与加密相关的理论改进、引申的学术文章纷纷在网上出现,使得棊于身份的加密(iee)及其加密理论的基础和其实现基于加密工具的安全性研究重新在网上成为了研究的热点,其中许多基丁于身份的预言机和签名加密方案也被重新提了出来。

2003年的cha和boncheon在cha和boneh-franklin的基于身份加密预言机方案基础上,提出了一个完整的基于身份的预言机和签名加密方案并在随机密码预言机的模型下重新进行了其安全性的证明。

Paterson和Schuldt在标准模型下第一次提出一个高效的基于身份的签名方案,该方案利用Diffie-Hellman难题作为安全性基础,计算上具有较高效率,接下来,陆续有若干方案被提出。

2003年欧洲公钥密码管理学会上,gentrypic首次在会上提出基于身份的证书公钥密码学,并首次提出基于身份证书公钥的加密(certificatebasedencryption,cbe)的密码管理概念。

与其已有的公钥证书密码管理体制的概念相比,cb-pkc的公钥密码优点主要在于:

(1)有效地解

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机软件及应用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1