ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:64.25KB ,
资源ID:1173955      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1173955.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(环签名系统设计与实现.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

环签名系统设计与实现.docx

1、环签名系统设计与实现环签名系统设计与实现随着网络的发展,网络资源为客户提供服务的同时,其安全问题也越来越受重视。身份认证作为重要的网络安全保障手段,其应用也越来越广泛,在各种应用系统中身份认证技术都得到了很好的应用。但是,随着各种应用系统使用越来越多,随之而来的问题是:在应用系统中有太多的密码需要记忆;很多用户没有合法的身份而无法浏览和使用一些重要的应用系统。本文基于此对模拟用户身份认证进行了调查分析,设计出来一套环签名系统。整个系统采用RSA方式,系统的开发以Eclipse为开发平台,结合使用JAVA语言。本文从系统的设计目标和设计思想以及系统可行性分析着手,对环签名系统进行了设计实现,然后

2、通过前面的系统分析进行了详细的设计开发完成了环签名系统。关键词:环签名;RSA;Java绪论1.1 课题背景及意义随着移动信息时代的进入和发展,网络技术作为关键的手段利用社会信息资源为人民大众提出各式产品和服务的同时,其安全保障问题越来越多地受到人们的重视。数字签名身份认证系统作为一种重要的现代网络安全信息保障技术手段,其实际应用也越来越广泛,如网上银行、网络在线购物等都更多地需要其部署自己的身份认证系统。数字签名系统是帮助用户实现身份认证的重要手段和工具。数字签名企业认证技术最早广泛应用于企业用户注册和登陆的过程,对于大多数的用户来讲,用户名+口令已习以为常。我国推动数字签名广泛应用的最大动

3、力和功臣自然应当直接归功于地方政府pki,在各国地方政府的大力积极支持下,pki技术已经作为了电子商务、电子政务的核心技术和平台,使得数字签名技术与实际应用、商业价值、生产力的提高相结合成为有机的一个整体,得到了长足的进步和发展,数字证书的实际应用概念已逐渐被越来越多的中国人所理解和接受,极大地推动和促进了我国企业信息化体系建设的快速进程。截至到目前为止,全国各地区和省市几乎都已经建立了自己的ca企业认证服务中心,这些作为ca企业认证服务中心的企业数字证书及与其相关的应用解决方案被广泛应用与网上报关、网上报税、网上采购等大型企业电子商务和小型企业电子商务的基础工程。随着互联网电子商务技术应用形

4、式的不断发生变化和技术的发展,传统的数字签名在技术上已经不能很好地满足日益成熟和变化的网络安全性和网络功能性的需求。在这种变化的背景下,各种特殊的数字签名解决方案即被电子商业界不断地研究和提炼了出来.比如,先后已经出现盲签名、群签名、门限签名、代理签名、环签名等各种概念。环签名的概念是rivest、shamir和rivetauman三位签名人在他的学术文献中第一次明确提出来的,它主要的目的是在一些热门信息群管理员需要进行匿名举报的情况和场合下得到广泛应用。环签名是一种新的实现匿名签名的技术,因签名中含有三个参数c(i=1,2,.n)根据一定的签名规则首尾相接组成一个环状而得名。环签名不同于群签

5、名,环签名本身没有特定的群管理者,因此群管理员可以直接实现无具备任何条件的匿名,即群管理员无法直接追踪具体签名人的真实身份。目前,环签名安全技术已经广泛地被应用于了电子邮件、数据交换、电子商务交易和发行电子货币等多个领域。安全的电子商务交易标准set安全是一个由visa和vimastercard两大著名的信用卡交易服务公司和多家金融科技服务公司于1997年制定的一个在信用卡vinternet上可以进行的电子商务在线交易安全认证标准。set安全提供了企业消费者、商家和银行间的安全认证,确保了电子商务交易数据的安全、可靠性和对交易的不可否认,特别是对消费者的个人隐私。set已经发展成为目前最广泛流

6、行的中国企业电子商务安全标准。安全的保证是决定电子支付行业发展成败的重要关键,公平的发展电子支付首先必须保证是安全的。密码学技术作为最有效的电子支付核心技术在提高和保护电子支付信息的准确认证性、完整性、保密性等各个方面一直都发挥着重要的关键作用。密码验证技术的基本设计思想其实就是对一个消息做秘密参数变换,变换的密码验证算法结果即可被称为相应的密码验证算法。而用来决定秘密参数变换的一个秘密消息的参数变换叫做密钥。在密钥的作用下,把一个具有特殊意义的一种明文消息变换成一种无意义的消息或密文的这种变换算法叫做消息加密变换算法,相应的加密逆变换算法叫解密验证算法。若在密钥的作用下把相应的消息对称加密变

7、换成一种证据,用来作为证据说明某个组织或实体对自己的消息加密内容的准确认可,则把消息对称加密变换为消息签名验证算法,相应的消息逆方向变换算法称为消息签名验证逆变换算法。现代密码学的基本理念和原则其实就是:一切的密码都寄寓于一个密钥之中。即密码验证算法即使可以加密也是公开的,密文的准确安全性完全依赖于对密钥的保密。基于对称密钥的通信算法所能够使用的密钥通常可大致分为以下两类:对称密码的算法和使用非对称密码的算法。对称密码的算法:有时也可以叫单密钥的算法,就是一个加密的密钥。它能够从已经解密的密钥中一一推算出来,反过来也可以成立。在大多数对称密码算法中,加密和解密密钥都是相同的。这样的通信算法也被

8、称为对叫单密钥算法。它就是要求消息的发送者和对方接收者在安全的通信之前,商定一个通信密钥。如果泄漏一个密钥就是意味着任何一个人都没有可能对另一个消息的发送者进行加密或者完全解密。只要每次通信的对方需要完全保密,密钥就必须完全保密。由于每次的传输都必须将密钥与通信的对方发送者分享,因此对称密码算法的通信密钥管理比较复杂。其主要优点之一是通信保密技术强度高,计算过程开销小,处理速度快。常用的对称密码的算法主要有aes、blowfish、des、triple、des和triprc4等。非对称私人公开密码的算法:有时也叫用户私人公开密钥的算法。其加密密钥与解密的密钥不同,并且不可能由公钥加密者通过密钥

9、的计算得出相应的解密密钥。每个私人公开用户都可以拥有两个私人公开密钥:一个在团体内公开,称为团体公开密钥,另一个由其他用户秘密地保存,称为用户私人公开的密钥。用一个密钥加密的信息,只有用相应的另一个密钥才能实现解密。这种非对称密码的算法信息处理速度慢,计算起来开销大。其优点之一是更加便于密钥的管理、分发。更主要的是其自身拥有的信息加密和认证等数字加密功能,能够直接实现用户签字或者签名。例如若用公钥数字加密;私钥解密,可实现多个用户加密的信息,只能由一个加密用户签字进行解读,这样就可以直接用于保密和通信;若以私钥加密;公钥解密,能够同时实现由一个用户加密的数字信息而由多个用户签字进行解密,则这样

10、就可以直接用于数字签名。常用的公钥加密非对称私人公开密码的算法主要有elgrabinlin密码、elgamalin密码、rsa密码和rsecc等,其中ecc和rsa密码是目前市场上使用比较广泛的公钥密码。数字签名技术是一种用于实现交互双方的个人身份信息认证、保证交互双方传输数据的完整性、确保交互双方签名行为的安全不可抵赖性等的一种关键技术。它是建立在传统的非对称数字密码算法的基础之上,是指一个签名人直接使用自己私有的密钥对于交互双方发送的密文信息和数据进行了非对称的加密和数字化处理,生成一段数字密文信息,附着在发送的原文上一起进行发送。这段密文信息类似中国现实心理学中的数字签名或印章。信息的接

11、收方可以在收到发送的原文及附着的信息后,用签名人的私有公开密钥对原文及附着的信息进行解密,将信息的解密结果与附在一起的数字原文信息进行比对,判断原文的真伪。如果为真,就可以进行确定:1)认证消息确实由掌握密钥的身份证人进行签名,从而可以实现对身份的认证;2)收到的信息未被篡改,从而保证完整性;3)签名人事后不能否认曾经对该信息签名,保证了不可抵赖性。数字签名加密方法根据所接收到的加密信息内容的不同大致可以划分为两种:一种加密方法是对原始消息整体的密文进行非对称加密,再与其原文一同进行传送。一种是接收方在密文收到后,对其中的哈希值和密文内容进行非对称解密,将其解密结果与其原文比对,从而可以确定其

12、签名的真伪。由于原始信息的密文可能本身就是一个大的电子文件,并且其非对称加密和数据解密的算法本身比较复杂,所以这种加密方法的效率相对较低,只在对于原文件很小的特殊情况下可以使用;另一种加密方法是先以哈希函数的形式作用于其原文,得到其哈希函数的值。再对哈希函数值的密文进行分布式加密,与其原文一同进行传送。一种是接收方在密文收到后,求得其原文的哈希函数值,将其与解密的结果进行对比,确定其签名的真伪。这种加密方法尽管需要多出两次哈希函数进行计算,但是由于非对称加、解密的主要操作的对象不是原始的消息本身,而是其密文的哈希值。所以,总的看来,其加密效率实际上要远远高于前面一种,也是广泛采用的一种加密做法

13、。数字签名和信息的数据非对称加密算法是安全的电子商务和支付技术体系的重要技术根基。1.2国内外研究现状公钥密码体制发展现状传统的基于pki技术的公钥密码管理体制虽然已经能够很好地从技术上有效解决网上用户身份的认证、信息的完整性和数据的抗抵赖性等安全管理问题,但随着我国移动计算机网络运算技术发展速度的进一步加快以及移动计算网络技术的进步和发展,pki公钥密码技术逐渐暴露出了如下两个很重要的问题:一是对用户证书的签名认证速度和时效性不能很好地满足要求,加入新注册用户时证书还需要更新注册用户的签名列表和更新用户注册信息,工作的过程较为复杂;二是证书体系的安全机制难以保证由权威证书管理机构来制定和实现

14、,本质上的证书是用权威机构为证书进行用户的签名,这种证书管理体制仍然存在很多与传统的证书管理相关的网络安全问题,如证书撤销、存储和限制证书分配以及由权威认证机构核查和删除用户的证书等,需要同时占用大量的网络带宽和资源。为了解决以上的问题,shamir5于1985年在crypto1984首次地提出了基于用户身份的公钥系统密码管理体制。该公钥密码体制为了能大大地减小公钥系统的密码复杂度它可以选择任意一个有意义的公钥比特串密码来作为公钥的标识比特串作为公钥由私钥密码生成中心(pkg)会自动生成与其对应的私钥。但和其他传统公钥加密系统最大的不同是,在该公钥加密系统中,实体的私钥是被标识木身份也就是属于

15、该实体的公开密钥。在此之后,虽然很多基于用户身份的传统公钥加密解决方案被陆续地提出,但这些解决方案都不是很完善,存在着诸如不能有效抵抗用户的共谋、pkg向用户请求私钥的时间相对过长等各种各样的安全问题。直到2001年的第一届北美洲国际密码物理学年会上,danboneh和randmattfranklin利用密码在椭圆曲线上的双线性映射和ranweil配对原理提出了第一个可行的基于身份的签名加密预言机方案,并用第一个可直接证明其安全性的理论重新证实在随机密码预言机的模型下,它是第一个可直接抵抗自适应和不可直接区分自适应的选择密文攻击的,即boind-id-cca安全的。随后,许多与加密相关的理论改

16、进、引申的学术文章纷纷在网上出现,使得棊于身份的加密(iee)及其加密理论的基础和其实现基于加密工具的安全性研究重新在网上成为了研究的热点,其中许多基丁于身份的预言机和签名加密方案也被重新提了出来。2003年的cha和boncheon在cha和boneh-franklin的基于身份加密预言机方案基础上,提出了一个完整的基于身份的预言机和签名加密方案并在随机密码预言机的模型下重新进行了其安全性的证明。Paterson和Schuldt在标准模型下第一次提出一个高效的基于身份的签名方案,该方案利用Diffie-Hellman难题作为安全性基础,计算上具有较高效率,接下来,陆续有若干方案被提出。2003年欧洲公钥密码管理学会上,gentrypic首次在会上提出基于身份的证书公钥密码学,并首次提出基于身份证书公钥的加密(certificatebasedencryption,cbe)的密码管理概念。与其已有的公钥证书密码管理体制的概念相比,cb-pkc的公钥密码优点主要在于:(1)有效地解

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1