ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:41.03KB ,
资源ID:25896061      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25896061.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数字签名在局域网中的设计与实现.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

数字签名在局域网中的设计与实现.docx

1、 数字签名在局域网中的设计与实现数字签名在局域网中的设计与实现 第一章第一章 绪论绪论 1.1 研究背景与意义研究背景与意义 数字签名是现代密码学中主要研究内容之一。数字签名在信息安全,身份认证,数据完整性,不可否认以及匿名性等方面有广泛的应用,尤其在大型网络安全和电子商务系统中占有重要的地位。数字签名已成为计算机网络不可缺少的一项安全措施,它是保证数据可靠性,实现认证的重要工具。数字签名在商业,金融,军事等领域,特别是在电子贸易,电子支票,电子购物,电子出版以及知识产权保护等方面都有实际的应用。数字签名的概念是 Diffie 和 Hellman 于 1976 年首次提出的。1985 年,El

2、Gamal 设计了一种签名方案:ElGamal 型数字签名方案。1991 年,美国的 NIST 提出了基于 ElGamal 的数字签名方案的数字签名标准 DSS 及其算法标准 DSA。与此同时,各种数字签名方案陆续被提出来并应用到实际中去。比较著名的数字签名体制有 RSA,Rabin,ElGamal,Schnorr,DSS等。近几年来随着数字签名研究的深入,产生了很多特殊的数字签名,如代理签名、群签名、盲签名、多重签名、前向安全签名等等。这几类签名体制在电子商务、公共资源的管理、军事命令的签发、金融合同的签署等方面有着广泛的应用前景,更加体现了数字签名的安全性、有效性和实用性。因此,设计安全的

3、数字签名方案至关重要1。在实际应用中,数字签名方案面临的最大安全威胁并不是签名方案被攻破,而是由于该方案所依赖的底层系统或者存放密钥的机器的安全性遭到破坏,所导致的密钥泄漏。对于一个使用通用签名算法的签名方案而言,利用现有的运算速度攻破签名方案是相当困难的;然而当签名的私钥泄漏后,不仅之后该方案的安全性遭到破坏,甚至连在私钥泄露之前所进行的签名也受到影响。信息安全在其发展过程中经历了三个阶段:20 世纪 60 年代以前,人们强调的主要是信息交换过程中的信息保密性。对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为信 息保密(Information Privacy)。20 世

4、纪 60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)为目标的信息安全(Information Security)。从 20 世纪 80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性(Controllability)、认证性(Authe

5、nticity)、不可否认性(NonRepudiation)等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance)。对于运行系统中的信息而言,它的安全性就体现在保密性(Confidentiality)、数据完整性(Data Integrity)、实体认证(EntityAuthentication)、签名(Signature)、消息认证(Message Authentication)、可用性(Availability)、授权(Authorization)、访问控制(Access Control)、可控性(Controllability

6、)、收据与确认(Receipt and Confirmation)、不可否认性(Non-Repudiation)这几个方面,而密码学则是研究与信息保密、数据完整性、实体认证等相关的数学技巧2。数字签名的实质是指附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人进行伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。也就是说,一个签名者的签名只能唯一地由他自己产生。数字签名技术为了保证消息的完整性和真实性,必须具有如下六个功能:(1)发送者不能否认对消息的签名。(2)接受者能够核实发送者

7、对消息的签名。(3)接受者不能伪造发送者对消息的签名。(4)接受者不能篡改发送者对消息的签名。(5)其他用户不能冒充发送者或接受者。(6)如果发送者否认其对消息的签名,可以通过仲裁机构解决争议。如此,数字签名技术解决了消息的否认、伪造、篡改、冒充及等问题。数字签名方案由签署算法和验证算法组成,本文主要研究使用RSA算法作为加密算法的数字签名模型。1.2 密码学的背景及意义密码学的背景及意义 密码学是一门古老的学科,大概自人类社会出现战争便产生了密码(Cipher)。因为长期以来。密码技术仅用于军事、政治、外交等要害部门的保密通信。使得密码技术的研究工作也是秘密进行的。所以密码学始终给人们一种神

8、秘感。信息技术的发展迅速改变了这一切。随着计算机和通信技术的迅猛发展。大量的敏感信息常通过公共通信设施或计算机网络进行交换。特别是因特网的广泛应用、电子商务和电子政务的迅速发展。越来越多的个人信息需要严格保密,如银行账号、个人隐私等。是这种对信息的机密性和真实性的需求,密码学才逐渐揭去了神秘的面纱。走进公众的生活。简单的说。密码学是研究信息系统安全的一门学科。它主要包括两个分支。即密码编制学和密码分析学。密码编制学是对信息进行编码实现信息隐蔽的一门学科。其主要目的是寻求保护信息保密性和认证性的方法:密码分析学是研究分析破译密码的学科。其主要目的是研究加密消息的破译和消息的伪造。密码编制学和密码

9、分析学既相互对立又相互促进地发展。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法,而决定秘密变换的秘密参数叫做密钥(Key)。在密钥的作用下,把有意义的明文(Plaintext)变换成无意义的密文(Ciphertext)的变换叫做加密算法(Endymion),相应的逆变换叫解密算法(Decryption)。若在密钥的作用下把消息变换成一种“证据”用来说明某个实体对消息内容的认可。则称变换为签名算法(Signature),相应的逆算法称为验证算法(Verification)。根据密钥的特点,密码体制可分为公钥体制(PublicKey System)和私钥体制(PrivateKey

10、 System)。在私钥密码体制中,一对加密或解密算法使用的密钥相同或实质相同。在公钥体制中,加密或解密算法使用的密钥不同。而且从一个难于得到另一个。按照加密方式,密码系统又可以分为流密码(StreamCipher)和分组密码或块密码(Block Cipher)。前者将明文按位(Bit)加密,后者将明文分成定长的块(Block)加密。大部分公钥密码系统属于块密码。任何一个密码系统至少包括下面四个组成部分:(1)未加密的报文,也称明文。(2)加密后的报文,也称密文。(3)加密解密设备或算法,以及加密和解密的规则和协议。(4)加密解密的密钥。发送方用加密密钥通过加密设备或算法将信息加密后发送出去接

11、收方在收到密文后。用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。密码学的研究发展大概有三个阶段:第一阶段是从古代到 1949 年,这一时期可以看作是科学密码学的前夜时期。这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学家常常是凭直觉和信念来进行密码设计和分析,而不是推理和证明。第二阶段是从 1949 到 1975 年。1949 年 Shannon发表的保密系统的信息理论一文为私钥密码系统建立了理论基础,从此密码学成为一门学科。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。1967 年 Kahn出版了一本专著破译者。

12、该书没有任何新的技术思想,只记述了一段值得注意的完整经历,包括政府仍然认为是秘密的一些事情。它的意义在于不仅记述了 1967 年之前密码学发展的历史,而且使许多不知道密码学的人了解了密码学。第三阶段是从 1976 年至今。1976 年 Deffie 和 Hellman发表的文章New Direction in Cryptography一文导致了密码学上的一场革命。他们首次证明了在发送者和接受者之间无密钥传输的保密通信是可能的,从此开辟了公钥密码学的新纪元。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的

13、通讯方式称为密码通讯。在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现。密钥是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数3。密码技术在信息安全中的应用除了提供信息的加密解密外,还具有对信息来源进行鉴别、保证信息的完整性和不可否认性等功能。而这三种功能都是通过数字签名实现的。数字签名的目的是提供一种手段,使得一个实体把他的身份与某个信息捆绑在一起。一个消息的数字签名实际上是一个数,它仅仅依赖于签名者知道的某个秘密,也依赖于被签名信息本身。所以,一般将数字签名看成是一种证明签名者身份和所签署内容真实性的一段信息。1.3 数字签名的研究现状数字签名的

14、研究现状 数字签名的基础是公开密钥密码学。公开密钥密码学是现代密码学的最重要的发明和进展。一般理解密码学就是保护信息传递的机密性,但这仅仅是当今密码学主题的一个方面。对信息发送与接收人的真实身份的验证、对所发出或接收信息在事后的不可抵赖性以及保障数据的完整性是现代密码学主题的另一个方面。公开密钥密码学的概念由 Whitfield Diffie 和 Martin Hellman于1976 年最先提出的。他们的技术不能对消息加密,也无法创建数字签名。但这一思想无疑改变了密码学这个领域。1978 年 Rivest,Shamir和 Adleman提出了 RSA数字签名和公钥算法,这是第一个较完善的公开

15、密钥算法,其安全性建立在大数因子分解的基础上。它能用于加密也能用于数字签名,之后公钥密码术成为主流。1991 年 8月,NIST(National Institute of Standard Technology)提出了数字签名算法 DSA(Digital Signature Algorithm),并将其用于数字签名标准 DSS(Digital Signature Standard)中。1994 年 5 月 19 日,该标准(FIPS 186-1)最终被颁布。DSA算法使用一个单向散列函数 H(M)该标准指定使用安全散列算法 SHA。DSA的安全性建立在有限域上的离散对数问题之上。但 DSA只

16、能支持数字签名,并不能用于加密。1985 年,Neal Kobl itz和 Victor Mi 1le 两个独立提出了椭圆曲线密码术。基本思想就是使用曲线上的点(有横坐标和纵坐标组成的一对值来表示)来定义公钥和私钥对。从而促使了椭圆曲线密码体制ECC(Elliptic curvecryptosystems)的产生。1992 年 Vanstone 首先提出椭圆曲线数字签名算法 ECDSA。基于有限域离散对数机制上的密码系统和基于椭圆曲线上的密码系统的安全性均建立在解离散对数问题的难度上。目前己知求解椭圆曲线上离散甜数问题的算法还都为完全指 数时间算法。ECDSA所使用的密钥长度最短。这使得 EC

17、DSA算法的执行速度更快、占用存储空间更小、效率更高。并且当加密短消息时,ECDSA所占用的带宽最小。这些优点使得 ECDSA相对于其他公钥算法更具有竞争力。1998 年 ECDSA成为 ISO标准(IS014888-3);1999 年成为 ANSI标准(美国国家标准 ANSI X962);2000 年成为IEEE标准(IEEEPl363)和 FIPS标准(FIPS1862)。2000 年 2月 15日,NIST正式批准数字签名标准 FIPS 186-2取代 FIPSl86-1,该标准采用椭圆曲线数字签名算法 ECDSA。1.4 研究内容研究内容(1)介绍了研究背景及意义,相关知识的背景及意义

18、等;(2)介绍了数字签名的基本定义及用到的数学和密码学基础知识,回顾了以前学过的知识(3)介绍和分析了数字签名算法的实现过程,因为数字签名算法有很多种,所以本为介绍的实现方法是最基本的实现方法;(4)介绍和分析了数字签名的验证过程。验证过程是数字签名算法的一个重要过程,正是有了这个过程,才能实现数字签名的不可否认性和完整性特征;(5)分析了如何才能设计出安全的数字签名系统。第二章第二章 基本概念介绍基本概念介绍 2.1 数字签名的基本概念数字签名的基本概念 数字签名在 ISO7498-2 标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收

19、者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。按上述定义 PKI提供可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。PKI的核心执行机构是电子认证服务提供者,即通称为认证机构CA(Certificate Authority),PKI签名的核心元素是由 CA签发的数 字证书。它所提供的 PKI服务就是认证、数据完整性、数据保密性和不可否认性。它的作法就是利用证书公钥和与之对

20、应的私钥进行加/解密,并产生对数字电文的签名及验证签名。数字签名是利用公钥密码技术和其他密码算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名和印章;这种电子式的签名还可进行技术验证,其验证的准确度对手工签名和图章的验证无法比拟的。这种签名方法可在很大的可信 PKI域人群中进行认证,或在多个可信的 PKI域中进行交叉认证,它特别适用于互联网和广域网上的安全认证和传输。2.2 公钥密码技术原公钥密码技术原理理 公开密钥密码理论是 1976 年美国发表的 RSA算法,它是以三个发明人的名字命名的,后来又有椭圆算法 ECC,但常用的、成熟的公钥算法是 RSA。它与传统的对称密钥算法有本质的

21、区别,对称密钥算法常用的是 DES算法,加/解密时用的是同一个密钥。而公钥算法利用的是非对称的密钥,即利用两个足够大的质数与被加密原文相乘生产的积来加/解密。这两个质数无论是用哪一个与被加密的原文相乘(模乘),即对原文件加密,均可由另一个质数再相乘来进行解密。但是,若想用这个乘积来求出另一个质数,就要进行对大数分解质因子,分解一个大数的质因子是十分困难的,若选用的质数足够大,这种求解几乎是不可能的。因此,将这两个质数称密钥对,其中一个采用私密的安全介质保密存储起来,应不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,用数字证书的方式发布在称之为“网上黄页”的目录服务器上,用 LDAP协

22、议进行查询,也可在网上请对方发送信息时主动将该公钥证书传送给对方,这个密钥称之为“公钥”。公/私密钥对的用法是,当发方向收方通信时发方用收方的公钥对原文进行加密,收方收到发方的密文后,用自己的私钥进行解密,其中他人是无法解密的,因为他人不拥有自己的私钥,这就是用公钥加密,私钥解密用于通信;而用私钥加密文件公钥解密则是用于签名,即发方向收方签发文件时,发方用自己的私钥加密文件传送给收方,收方用发方的公钥进行解密4。但是,在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文进行所谓的“哈希”(Hash)运算,即对原文作数字摘要。该密码算法也称单向散列运算,其运算结果称为哈希值,或称

23、数字摘要,也有人将其称为“数字指纹”。哈希值有固定的长度,运 算是不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且是唯一的,原文的任何改动,其哈希值就要发生变化。数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验证。公钥证书和私钥是用加密文件存放在证书介质中,证书是由认证服务机构 CA所签发的权威电子文档,CA与数字证书等是公钥基础设施 PKI的主要组成机构和元素。2.3 PKI的基本概念的基本概念 工程学家对 PKI是这样定义的:“PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和

24、技术实现的并提供网络安全服务的具有通用性的安全基础设施”。它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。用户利用 PKI基础平台所提供的安全服务,能在网上实现安全地通信。PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等安全服务所需要的密钥和证书管理。还有一种是学者们对 PKI的定义:“PKI是硬件、软件、策略和人组成的系统,当安全并正确地实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的”。换句话说,PKI是创建、颁发、管理和撤消公钥证书所涉及到的所有软件、硬件系统,以及所涉及

25、到的整个过程安全策略规范、法律法规以及人员的集合。安全地、正确地运营这些系统和规范就能提供一整套的网上安全服务5。PKI的核心执行机构是认证机构 CA,其核心元素是数字证书。2.4 CA的基本概念的基本概念 认证机构 CA(Certificate Authority)是 PKI的核心执行机构,是PKI的主要组成部分,一般简称为 CA,在业界通常把它称为认证中心。它是一种权威性、可信任性和公正性的第三方机构。认证机构CA的建设要根据国家市场准入政策由国家主管部门批准,具有权威性;CA机构本身的建设应具备条件、采用的密码算法及技术保障是高度安全的,具有可信任性;CA是不参与交易双方利益的第三方机

26、构,具有公正性。CA认证机构在电子签名法中被称作“电子认证服务提供者”。CA的组成主要有证书签发服务器,负责证书的签发和管理,包括证书归档、撤消和更新等等;密钥管理中心,用硬件加密机产生公/私密钥对,CA私钥不出卡,提供 CA证书的签发;目录服务器负责证书和证书撤消列表(CRL)的发布和查询。2.5 数字证书的基本概念数字证书的基本概念 数字证书简称证书,是 PKI的核心元素,由认证机构服务者签发,它是数字签名的技术基础保障;符合 X。509 标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性,及该实体与公钥二者之间的匹配关系,证书是公钥的载体,证书上的公钥唯一与实体身份相绑定。

27、现行的 PKI机制一般为双证书机制,即一个实体应具有两个证书,两个密钥对,一个是加密证书,一个是签名证书,加密证书原则上是不能用于签名的5。数字证书的类型大致分为以下几种:(1)个人证书(personal digital ID):它仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全的电子邮件来进行交易操作。(2)企业(服务器)证书(server ID):它通常为网上的某个Web服务器提供凭证,拥有 Web 服务器的企业就可以用具有证书的万维网站点(Web Site)来进行安全电子交易。有证书的 Web服务器会自动的将其与客户

28、端 Web 浏览器通信的信息加密。另外一些专门的安全技术协议和整体解决方案也会根据各自的标准向交易的各方颁发相应的数字证书,如 SSL数字证书和 SET数字证书等。第三章第三章 数字签名的技术实现数字签名的技术实现 3.1 数字签名的作用与用途数字签名的作用与用途 数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。数字签名的目的之一,就是在网络环境中代替传统的手工签字与印章,那么其可抵御哪些网络攻击?(1)防冒充(伪造)。其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。显然要求各位保存好自己的私有密钥,好像保存

29、自己家门的钥匙一样。(2)可鉴别身份。由于传统的手工签名一般是双方直接见面的,身份自可一清二楚;在网络环境中,接受方必须能够鉴别发送方所宣称的身份。(3)防篡改(防破坏信息的完整性)。传统的手工签字,假如要签署一本 200 页的合同,是仅仅在合同末尾签名昵?还是对每一页都有签名?不然,对方会不会偷换其中几页?这些都是问题所在。而数字签名,如前所述:签名与原有文件己经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。(4)防重放。如在日常生活中,A向 B借了钱,同时写了一张借条给 B;当 A还钱的时候,肯定要向 B索回他写的借条撕毁,不然,恐怕他会再次挟借条要求 A再次还钱。在数字签

30、名中,如果采用了对签名报文添加流水号、时间戳等技术,可以防止重放攻击。(5)防抵赖。如前所述,数字签名可以鉴别身份,不可能冒充伪造,那么只要保存好签名的报文,就好似保存好了手王签署的合同文本,也就是保留了证据,签名者就无法抵赖。以上是签名者不能抵赖,那如果接受者确已收到对方合同签名报文,却抵赖没有收到呢?要防接受者的抵赖,在数字签名体制中,要求接收者返回一个自己签名的表示收到的报文,给对方或者是第三方,或者引入第三方机制。如此操作,双方均不可抵赖。(6)机密性(保密性)。有了机密性保证,截收攻击也就失效了。手工签名的文件(如合同文本)是不具备保密性的,文件一旦丢失,文件信息就极可能泄露。数字签

31、名,可以加密要签名的消息。当然,签名的报文如果不要求机密性,也可以不用加密6。有以上对比可知,数字签名比手工签名更具优越性。特别是在网络应用中,数字签名是进行身份鉴别与网上安全交易的通用实施技术。当然,网络环境还有很多其他威胁,要由其他专门技术解决,如防火墙投术、反病毒技术、入侵检测技术等。在网络成用中,凡是要解决伪造、抵赖、冒充、篡改与身份鉴别的问题,都可以运用数字签名技术来处理。下面举几个例子:网上银行通过 Internet向客户提供信息查询、对账、网上支付、资金划转、信贷业务以及投资理财等金融业务。网上银行将对传统银行业务带来巨变,有入估计:网上银行将使劳动生产率年均增长54。比如工商银

32、行发放给客户的 u盾,就存储了代表你身份的数字证书与其他信息,其交易过程就需要数字签名的支持。电子商务能完成企业之间、企业与消费者之间在网上商业交换活动。网上证券能在网上完成股票交易、网上证券信息服务、网上银行证券转账业务等。这些业务需要身份鉴别防篡改等功能,也要使用数字签名。再看看电子政务。假设一个没有身份认证服务的电子政务系统,任何人都可随便签发文件散布,而不用担心事发后的追查,因为无法甄别出签字者,该电子政务系统的危害性可想而知。电子政务系统必须提供身份认证务、权限控制服务、信息保密服务、数据完整性服务和不可否认服务。我们平常的电子邮件,也常要求具有数字签名功能,比如流行的PGP,就提供

33、了简单的数字签名模块。其实数字签名已经超出了手工签名的用途范围。比如,NET程序开发中,每个配件可以有创建者的数字签名,同时相应的公开密钥也保存在配件中,其目的之一是为了标志一个配件的惟一身份。这样做的同时,带来的其他好处,就是可以防篡改;可防篡改功能也就是具有了判别是否被病毒感染等的功能。数字签名应用前景非常广阔,为了规范和推广数字签名技术,世界各国纷纷颁发有关数字签名标准和法律。与此同时,其他身份鉴别技术也得到较快的发展,如指纹识别,声纹识别,瞳孔识别等生物特征识别技术7。对一个电子文件进行数字签名并在网上传输,其技术实现过程大致如下:首先要在网上进行身份认证,然后再进行签名,最后是对签名的验证。3.2 认证方式认证方式 PKI提供的服务首先是认证,即身份识别与鉴别,确认实体即为自己所声明的实体。认证的前提是甲乙双方都具有第三方 CA所签发的证书,认证分单向认证和双向认证。(1)单向认

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1