伊人色婷婷综在合线亚洲,亚洲欧洲免费视频,亚洲午夜视频在线观看,最新国产成人盗摄精品视频,日韩激情视频在线观看,97公开免费视频,成人激情视频在线观看,成人免费淫片视频男直播,青草青草久热精品视频99

數(shù)字簽名技術(shù)論文模板(10篇)

時(shí)間:2022-02-11 12:34:00

導(dǎo)言:作為寫(xiě)作愛(ài)好者,不可錯(cuò)過(guò)為您精心挑選的10篇數(shù)字簽名技術(shù)論文,它們將為您的寫(xiě)作提供全新的視角,我們衷心期待您的閱讀,并希望這些內(nèi)容能為您提供靈感和參考。

數(shù)字簽名技術(shù)論文

篇1

一、引言

20世紀(jì)90年代以來(lái),經(jīng)濟(jì)全球化及競(jìng)爭(zhēng)的日益加劇,國(guó)際旅游企業(yè)開(kāi)始了廣泛的戰(zhàn)略聯(lián)盟,如日本最大旅行社集團(tuán)JTB與美國(guó)通運(yùn)公司組建戰(zhàn)略聯(lián)盟,共同開(kāi)發(fā)LOOK品牌。此浪潮也波及到中國(guó),中國(guó)旅游企業(yè)紛紛組成飯店聯(lián)合體、旅行社聯(lián)合體、委托管理、旅游網(wǎng)站聯(lián)盟等聯(lián)盟形式,但其成效多有不同。

中國(guó)名酒店組織是由我國(guó)主要城市的著名高星級(jí)酒店及著名相關(guān)旅游企業(yè)組成的戰(zhàn)略聯(lián)盟,于1991年成立,是我國(guó)酒店業(yè)最早的聯(lián)合體,發(fā)展至今取得了良好的社會(huì)與經(jīng)濟(jì)效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”兩大聯(lián)合體,到如今成效甚微。究其原因,聯(lián)盟成員的匹配性是一個(gè)不容忽視的重要因素,聯(lián)盟成員的選擇是建立旅游聯(lián)盟的基礎(chǔ)和關(guān)鍵環(huán)節(jié),許多具體的失敗都能通過(guò)恰當(dāng)?shù)某蓡T選擇過(guò)程而避免。

本文試以博弈論與戰(zhàn)略資源的視角對(duì)旅游聯(lián)盟成員匹配性進(jìn)行深入的探討。

二、博弈論視角的旅游聯(lián)盟成員匹配性

以下是筆者建立旅游聯(lián)盟的博弈模型,用以研究企業(yè)對(duì)共同資源的單方面掠奪行為。

假定:(1)市場(chǎng)上有兩家企業(yè)1、2,企業(yè)1與企業(yè)2建立戰(zhàn)略聯(lián)盟,期限為T(mén);(2)企業(yè)行為理性;(3)信息是完全的;(4)期限劃分為n個(gè)階段T1、T2、T3…Ti…Tn,若博弈進(jìn)行到下一階段,收益以因子r(r>1)向上調(diào)整;(5)每一階段,雙方可能輪流掠奪共同資源,但企業(yè)實(shí)施冷酷戰(zhàn)略,即一方違約,聯(lián)盟終結(jié);(6)雙方約定收益分成比例為p。

這是一個(gè)完全信息動(dòng)態(tài)博弈模型(見(jiàn)圖a和圖b)。企業(yè)1和企業(yè)2都有兩個(gè)行動(dòng)選擇,一是對(duì)聯(lián)盟形成的共同收益不進(jìn)行掠奪(不掠奪),即信守契約,博弈進(jìn)行到最終階段Tn時(shí),雙方按事前確定的比例p分配收益,企業(yè)1得prn,企業(yè)2得(1-p)rn。二是破壞契約,對(duì)共同收益進(jìn)行掠奪(掠奪),假定在Ti階段掠奪者獲得共同收益的(i-1)/i,另一方獲得1/i。圖a和圖b的支付函數(shù)中前面的符號(hào)代表企業(yè)1所得份額,后者代表企業(yè)2所得份額。假定在T1、T3、T5……階段由企業(yè)1行動(dòng),在(掠奪,不掠奪)中進(jìn)行選擇。在T2、T4、T6……階段由企業(yè)2行動(dòng)。在T1企業(yè)1可以選擇掠奪,結(jié)束博弈。這種情況下,全部收益由企業(yè)1獨(dú)享,而企業(yè)2的收益為0。企業(yè)1也可以選擇遵守契約,則博弈進(jìn)入T2階段同時(shí)收益以r(r>1)因子向上調(diào)整,即此時(shí)聯(lián)盟獲得了更多的收益。接下來(lái)由企業(yè)2行動(dòng),選擇掠奪則獲得共同收益的1/2。若企業(yè)2選擇遵守契約,即不掠奪,博弈繼續(xù),從而進(jìn)入T3階段由企業(yè)1選擇。如此,隨著博弈的進(jìn)行,聯(lián)盟的共同收益越來(lái)越多。因?yàn)槲覀?5)的假定,雙方實(shí)施冷酷戰(zhàn)略,對(duì)于不合作的一方進(jìn)行懲罰,所以在Tn階段之前,任何一方在Ti選擇掠奪,博弈就在Ti階段結(jié)束。如果雙方在Tn之前都不掠奪,則最終按約定比例p分享收益。

現(xiàn)在我們以逆向歸納法來(lái)研究一下這個(gè)模型的子博弈精練納什均衡情況。首先我們假定在Tn階段由企業(yè)2行動(dòng),由于前面(2)的假定企業(yè)行為理性,若要保證聯(lián)盟的收益不被掠奪,那么企業(yè)2按最終約定所得的收益應(yīng)該不小于進(jìn)行掠奪所獲得的收益。即需要滿足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考慮到最后做出選擇的不一定是企業(yè)2,現(xiàn)在我們分析假定由企業(yè)1在Tn階段行動(dòng)的情況。同樣的道理,雙方的契約要得到遵守,對(duì)于企業(yè)1來(lái)說(shuō)在Tn需要滿足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企業(yè)1與企業(yè)2所需要滿足的條件進(jìn)行聯(lián)立,得(n-1)/nr≤P≤1-(n-1)/nr。

當(dāng)n∞時(shí)(即企業(yè)1與企業(yè)2在T期內(nèi)有無(wú)數(shù)次行動(dòng)的機(jī)會(huì)),1/r≤P≤1-1/r。當(dāng)r≥2時(shí),p有解,且p取上述不等式的中間值(1/r+1-1/r)/2=1/2時(shí)最優(yōu)。以企業(yè)最大化期望效用推導(dǎo)出來(lái)的在階段Tn應(yīng)滿足的條件,其實(shí)可以推廣到Ti任何階段。所以,當(dāng)p1/2時(shí),該模型的子博弈精練納什均衡為(不掠奪,不掠奪),均衡結(jié)果為“企業(yè)1、企業(yè)2始終不掠奪,一直到最后按比例p分成”。

它說(shuō)明建立戰(zhàn)略聯(lián)盟的企業(yè),均享未來(lái)共同收益的程度越大,成員企業(yè)遵守契約使聯(lián)盟成功的可能性越大。均享收益,要求建立戰(zhàn)略聯(lián)盟的企業(yè)實(shí)力相當(dāng),至少在聯(lián)盟內(nèi)部地位應(yīng)該平等。雖然大企業(yè)與小企業(yè)的戰(zhàn)略聯(lián)盟在市場(chǎng)上也十分常見(jiàn),但他們之間由于不完全契約造成對(duì)共同收益潛在的掠奪傾向,加劇了聯(lián)盟本身的離心力,是不穩(wěn)定的,這樣的聯(lián)盟很難長(zhǎng)期維持下去。

三、戰(zhàn)略資源視角的旅游聯(lián)盟成員匹配性

旅游聯(lián)盟的類(lèi)型從不同的角度可以有不同的分類(lèi)方法,依戰(zhàn)略資源的不同可以把旅游聯(lián)盟劃分為顯性資源聯(lián)盟(預(yù)訂、銷(xiāo)售、價(jià)格聯(lián)盟)、混合型資源聯(lián)盟(產(chǎn)品開(kāi)發(fā)、市場(chǎng)開(kāi)發(fā)聯(lián)盟)和隱性資源聯(lián)盟(管理聯(lián)盟)。

1.顯性資源聯(lián)盟的成員匹配性

以顯性資源為基礎(chǔ)的預(yù)訂、銷(xiāo)售聯(lián)盟的匹配性體現(xiàn)在:地理位置互補(bǔ),服務(wù)類(lèi)型、星級(jí)(檔次)相似,則結(jié)成的戰(zhàn)略聯(lián)盟比較穩(wěn)定,而且容易獲得聯(lián)盟效應(yīng)。因?yàn)?,服?wù)類(lèi)型相似使不同的聯(lián)盟成員擁有共同需求的客源群體,星級(jí)(檔次)相近又使這些客源群體的層次居于同一水平,地理位置不同則使各成員不至于為同一批客源爭(zhēng)搶撕殺、惡性競(jìng)價(jià),這樣,聯(lián)盟成員才能較為坦誠(chéng)地互通市場(chǎng)信息、交換客戶資料,聯(lián)手為共同的客戶提供價(jià)值一致的服務(wù)。中國(guó)信苑飯店網(wǎng)就是這樣一個(gè)戰(zhàn)略聯(lián)盟體。它的成員酒店全部是通過(guò)國(guó)家旅游局頒發(fā)的三星級(jí)以上的涉外賓館、酒店,主要分布在全國(guó)的重點(diǎn)城市,如五星級(jí)的位于北京的京都信苑飯店、四星級(jí)的位于上海的通貿(mào)大酒店、三星級(jí)的昆明金郵大酒店等,各成員酒店均系自主經(jīng)營(yíng)。他們?cè)陲@性資源方面擁有相似的競(jìng)爭(zhēng)優(yōu)勢(shì):商務(wù)設(shè)施先進(jìn)、商務(wù)服務(wù)功能出眾、適合商旅人士下榻。所以,這些飯店能夠組成一個(gè)聯(lián)盟體,并獲得較好的聯(lián)盟效益。

2、混合型資源聯(lián)盟的成員匹配性

以混合型資源為基礎(chǔ)的產(chǎn)品(市場(chǎng))開(kāi)發(fā)聯(lián)盟是以各成員在技術(shù)技能、操作流程、運(yùn)行機(jī)制等方面的優(yōu)勢(shì)為基礎(chǔ),或者借鑒學(xué)習(xí)對(duì)方成員的上述競(jìng)爭(zhēng)優(yōu)勢(shì)開(kāi)發(fā)自己的新產(chǎn)品,或者進(jìn)行綜合利用,共同開(kāi)發(fā)新市場(chǎng)。其成員匹配性體現(xiàn)在:位于不同的城市而技術(shù)技能不同,或位于同一城市而技術(shù)技能相近的旅游企業(yè)容易結(jié)成戰(zhàn)略聯(lián)盟,而且易取得更大的利益。杭州的杭州灣大酒店和上海的好望角大飯店之間的合作聯(lián)盟就是前者的體現(xiàn)。上海好望角大飯店素以經(jīng)營(yíng)上海特色菜肴聞名,杭州灣大酒店餐飲部專(zhuān)程派人取經(jīng)后,創(chuàng)新了一批特色菜肴,推出了上海菜系列,使得餐廳幾乎天天爆滿;上海的好望角大飯店也派員赴杭州灣學(xué)習(xí)浙江地方菜,也取得了可觀的效益。

開(kāi)發(fā)推廣一項(xiàng)新的產(chǎn)品或服務(wù),需要眾多的人力、物力、財(cái)力資源,單體飯店顯得勢(shì)單力??;要將新產(chǎn)品推向市場(chǎng),為市場(chǎng)所廣泛接受,單體飯店也顯得力不從心,無(wú)法造成一定的聲勢(shì)和響應(yīng)。如果一個(gè)城市的幾家飯店聯(lián)合起來(lái),共同開(kāi)發(fā),分散風(fēng)險(xiǎn),共同進(jìn)行市場(chǎng)促銷(xiāo),則能取得一定的規(guī)模效應(yīng)。眾所周知,啤酒在飯店的銷(xiāo)售盡管銷(xiāo)量很大,但利潤(rùn)卻較薄,葡萄酒則有較大的贏利空間。某一飯店希望在該城興起飲用葡萄酒的風(fēng)氣,就舉辦了“葡萄酒節(jié)”,希望能夠帶動(dòng)葡萄酒的消費(fèi)。然而,孤掌難鳴,該飯店雖然在短期內(nèi)增加了葡萄酒的銷(xiāo)售量,但隨即曇花一現(xiàn),悄身退場(chǎng),無(wú)法帶來(lái)大規(guī)模的持久效應(yīng)。但是,如果聯(lián)合較多的飯店共同宣傳和促銷(xiāo)葡萄酒,該城市消費(fèi)者的消費(fèi)習(xí)慣可能就會(huì)改變,當(dāng)飲用葡萄酒成為消費(fèi)者普遍的愛(ài)好時(shí),每一個(gè)飯店都將大大受益??梢?jiàn),在同一城市,技術(shù)技能相似,結(jié)成戰(zhàn)略聯(lián)盟,容易共造市場(chǎng)氛圍、共同推出新產(chǎn)品、共同開(kāi)拓新市場(chǎng),并且能夠帶動(dòng)消費(fèi)潮流,成為行業(yè)標(biāo)準(zhǔn),從而增強(qiáng)競(jìng)爭(zhēng)力。

.隱性資源聯(lián)盟的成員匹配性

以隱性資源為基礎(chǔ)的旅游聯(lián)盟主要是管理聯(lián)盟。對(duì)于飯店企業(yè)來(lái)說(shuō),它一般體現(xiàn)為管理合同的形式,即一方輸出管理,另一方接受。無(wú)論是哪一方,它在選擇聯(lián)盟成員時(shí),所考慮的匹配性一般是:服務(wù)類(lèi)型相似、檔次定位相近。商務(wù)型飯店一般聘請(qǐng)同樣經(jīng)營(yíng)商務(wù)飯店的管理公司,而不會(huì)與擅長(zhǎng)經(jīng)營(yíng)度假型飯店的管理公司結(jié)盟;一、二星級(jí)的經(jīng)濟(jì)型飯店一般考慮的聯(lián)盟成員是中檔次的管理公司或飯店集團(tuán),而不會(huì)聘請(qǐng)定位于高階層客戶的豪華型飯店的管理公司。

對(duì)于旅行社來(lái)說(shuō),由于對(duì)旅游地和旅行者的知識(shí)掌握方面區(qū)別比較明顯,因此,旅行社之間的管理聯(lián)盟更多地體現(xiàn)在知識(shí)互補(bǔ)和資源共享上。例如,美國(guó)的運(yùn)通與廣東國(guó)旅結(jié)成了戰(zhàn)略聯(lián)盟,運(yùn)通為廣東國(guó)旅提供員工培訓(xùn)、定期的網(wǎng)絡(luò)在線服務(wù)、相關(guān)的技術(shù)支持和優(yōu)秀的旅游產(chǎn)品與服務(wù);廣東國(guó)旅則提供其所掌握的關(guān)于國(guó)內(nèi)旅游及國(guó)內(nèi)消費(fèi)者的狀況、特征、規(guī)律等方面的知識(shí)。

四、結(jié)論

從博弈論與戰(zhàn)略資源的視角我們都可以看出,經(jīng)營(yíng)實(shí)力相當(dāng)(服務(wù)類(lèi)型、技術(shù)技能可不同)的旅游聯(lián)盟成員匹配性良好,聯(lián)盟較穩(wěn)定。經(jīng)營(yíng)實(shí)力懸殊的聯(lián)盟成員存在對(duì)共同收益的掠奪傾向,小企業(yè)可能搭大企業(yè)的便車(chē),大企業(yè)也可能以強(qiáng)勢(shì)的談判實(shí)力要求更高的利益分成,成員匹配性較差,從而導(dǎo)致聯(lián)盟失效或解體。中國(guó)名酒店組織以很高的進(jìn)入壁壘確保了成員的實(shí)力相當(dāng),使聯(lián)盟穩(wěn)定;而“大拇指”、“走遍之旅”兩大聯(lián)合體的成員中,大中小旅行社都有,構(gòu)成復(fù)雜且退出壁壘低,故聯(lián)盟很不穩(wěn)定。

參考文獻(xiàn):

[1]柳春鋒.旅游聯(lián)盟成功運(yùn)作關(guān)鍵影響因素研究[J].商業(yè)研究,2006,(6).

[2]柳春鋒.從戰(zhàn)略資源看聯(lián)盟類(lèi)型[N].中國(guó)旅游報(bào),2005-06-01.

[3]柳春鋒.淺析我國(guó)經(jīng)濟(jì)型飯店的發(fā)展模式[J].商業(yè)研究,2004,(4).

[4]黎潔.兼并、收購(gòu)、戰(zhàn)略聯(lián)盟——國(guó)外飯店集團(tuán)發(fā)展的新動(dòng)向[J].中外飯店,1998,(3).

[5]孫健,唐愛(ài)朋,宋曉萌.企業(yè)兼并與戰(zhàn)略聯(lián)盟模式選擇的博弈分析[J].山東工商學(xué)院學(xué)報(bào),2006,(1).

篇2

中圖分類(lèi)號(hào):TH11 文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1007-3973 (2010) 02-096-02

1概述

數(shù)字簽名技術(shù)是信息安全機(jī)制中的一種重要技術(shù)。已經(jīng)廣泛應(yīng)用于電子商務(wù)和通信系統(tǒng)中,包括身份認(rèn)證,數(shù)據(jù)完整性,不可否認(rèn)性等方面,甚至在日常的電子郵件中也有應(yīng)用。數(shù)字簽名提出的目的就是在網(wǎng)絡(luò)環(huán)境下模擬日常的手工簽名或印章,它可以抵御冒充、篡改、偽造、抵賴(lài)問(wèn)題。數(shù)字簽名的安全特性是:不可否認(rèn)性,不可偽造性。

數(shù)字簽名算法一般采用非對(duì)稱(chēng)密鑰密碼體制來(lái)實(shí)現(xiàn)。常見(jiàn)的數(shù)字簽名算法有:RSA,其安全性是基于求解離散對(duì)數(shù)的困難性;DSA,其安全性是基于對(duì)有限域的離散對(duì)數(shù)問(wèn)題的不可實(shí)現(xiàn)性;ECDSA(橢圓曲線數(shù)字簽名算法,Elliptic CurveDigital Signature Algorithm),其安全性給予橢圓曲線離散對(duì)數(shù)問(wèn)題的不可實(shí)現(xiàn)性)等 。

在本文中首先介紹RSA和橢圓曲線域數(shù)字簽名算法ECDSA簽名與驗(yàn)證過(guò)程,然后比較兩種算法在抗攻擊性能,密鑰大小,系統(tǒng)消耗,求解難度等方面的不同。

2基于RSA數(shù)字簽名算法

RSA用到了初等數(shù)論中的一個(gè)重要定理-歐拉定理,其安全性依賴(lài)于數(shù)的因數(shù)分解的困難性。RSA的簽名產(chǎn)生和簽名認(rèn)證過(guò)程如下 :

(1)隨機(jī)選擇兩個(gè)素?cái)?shù)p和q,滿足|p|≈|q|;

(2)計(jì)算n=pq, (n)=(p-1)(q-l) ;

(3)隨機(jī)選擇整數(shù)e< (n),滿足gcd(e, (n))=1;計(jì)算整數(shù)d,滿足E*d1mod(n) ;

(4)p,q和 (n)保密,公鑰為(n,e),私鑰為d;

(5)對(duì)消息M進(jìn)行數(shù)字摘要運(yùn)算,得到摘要S;

(6)對(duì)摘要值S生成簽名:V=Sd mod n;

(7)接收方驗(yàn)證簽名:計(jì)算s=Ve mod n,并對(duì)消息M用同一數(shù)字摘要算法進(jìn)行摘要運(yùn)算,得到摘要值S。若S=s則通過(guò)簽名認(rèn)證。

3橢圓曲線數(shù)字簽名算法(ECDSA)

設(shè)橢圓曲線公鑰密碼系統(tǒng)參數(shù)為(),其中是有限域,E是Fq上的橢圓曲線,G是E上的一個(gè)有理點(diǎn),稱(chēng)為基點(diǎn),G的階為q(q為素?cái)?shù)), a,b是橢圓曲線E的系數(shù),h是一個(gè)單向安全的哈希函數(shù)。

已知:待簽名消息M,域參數(shù)D=(q,f(x),a,b,G,n,h)及密鑰對(duì)(x,y)ECDSA簽名的產(chǎn)生 :

3.1簽名算法

(1)選取一個(gè)隨機(jī)或偽隨機(jī)數(shù) ;

(2)計(jì)算 ,且如果 r=0,則返回第一步;

(3)計(jì)算 ,若s=0則返回第一步;

(4)對(duì)消息m的簽名為(r,s);

3.2驗(yàn)證算法

(1)計(jì)算 ;

(2)計(jì)算;

(3)計(jì)算,如果v=r則簽名正確,否則驗(yàn)證失敗。

4算法比較與分析

數(shù)字簽名主要是利用公鑰密碼學(xué)構(gòu)造的,RSA和ECC它們是基于不同的數(shù)學(xué)難題基礎(chǔ)上的,而且不同的密碼算法以及簽名體制有不同的算法復(fù)雜度。RSA的破譯和求解難度是亞指數(shù)級(jí) 的,國(guó)家公認(rèn)的對(duì)于RSA最有效都是攻擊方法是用一般數(shù)篩選方法去破譯和攻擊RSA;而ECDSA的破譯和求解難度基本上是指數(shù)級(jí) 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。

4.1RSA和ECDSA的密鑰長(zhǎng)度比較

表1RSA與ECDSA的密鑰長(zhǎng)度和抗攻擊性比較

4.2RSA和ECDSA的優(yōu)缺點(diǎn)的比較

ECC與RSA和離散對(duì)數(shù)系統(tǒng)的比較可知,160比特的ECC強(qiáng)度可大致相當(dāng)于1024比特的RSA/DSA。這樣,在相當(dāng)安全強(qiáng)度下,ECC的較短的密鑰長(zhǎng)度可提高電子交易的速度,減少存儲(chǔ)空間。下面對(duì)RSA和ECDSA在其他方便進(jìn)行比較:研究表明,在同樣安全級(jí)別的密碼體制中,ECDSA的密鑰規(guī)模小,節(jié)省帶寬和空間,尤其適合一些計(jì)算能力和存儲(chǔ)空間受限的應(yīng)用領(lǐng)域,從而研究ECDSA的快速實(shí)現(xiàn)一直被認(rèn)為有其重要的理論意義和應(yīng)用價(jià)值。

注釋:

張曉華,李宏佳,魏權(quán)利.橢圓曲線數(shù)字簽名算法(ECDSA)軟件仿真的研究[C]. 中國(guó)電子學(xué)會(huì)第十五屆信息論學(xué)術(shù)年會(huì)暨第一屆全國(guó)網(wǎng)絡(luò)編碼學(xué)術(shù)年會(huì)論文集(上).2008,1(Z) 607-611.

劉學(xué)清,李梅,宋超等.基于RSA的數(shù)字簽名算法及其快速實(shí)現(xiàn)[J].電腦知識(shí)與技術(shù),2009.

篇3

1概述

1.1概念與功能

數(shù)字簽名是防止他人對(duì)傳輸?shù)奈募M(jìn)行破壞.以及確定發(fā)信人的身份的手段該技術(shù)在數(shù)據(jù)單元上附加數(shù)據(jù),或?qū)?shù)據(jù)單元進(jìn)行秘密變換.這種數(shù)據(jù)和變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元來(lái)源和數(shù)據(jù)單元的完整性,從而達(dá)到保護(hù)數(shù)據(jù),防止被人進(jìn)行偽造的目的。簡(jiǎn)單說(shuō)來(lái),數(shù)字簽名是指用密碼算法,對(duì)待發(fā)的數(shù)據(jù)進(jìn)行加密處理,生成一段數(shù)據(jù)摘要信息附在原文上一起發(fā)送,接受方對(duì)其進(jìn)行驗(yàn)證,判斷原文真?zhèn)纹浜灻枷胧呛灻荒苣弦粋€(gè)人(個(gè)體)創(chuàng)建,但可以被任何人校驗(yàn).

數(shù)字簽名技術(shù)可以解決數(shù)據(jù)的否認(rèn)、偽造、篡改及冒充等問(wèn)題,滿足上述要求的數(shù)字簽名技術(shù)有如下主要功能:(1)發(fā)送者事后不能否認(rèn)自己發(fā)送的簽名;(2)接收者能夠核實(shí)發(fā)送者發(fā)送的簽名;(3)接收者不能偽造發(fā)送者的簽名;(4)接收者不能對(duì)發(fā)送者的原文進(jìn)行篡改;(5)數(shù)據(jù)交換中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者

1.2數(shù)字簽名與傳統(tǒng)手寫(xiě)簽名差別

(1)簽署文件方面:一個(gè)手寫(xiě)簽名是所簽文件的物理部分,而數(shù)字簽名不是,所以要使用其他的辦法將數(shù)字簽名與所簽文件“綁定”。

(2)驗(yàn)證方面:一個(gè)手寫(xiě)簽名是通過(guò)和一個(gè)真實(shí)的手寫(xiě)簽名相比較來(lái)驗(yàn)證的而數(shù)字簽名是通過(guò)一個(gè)公開(kāi)的驗(yàn)證算法來(lái)驗(yàn)證:

(3)簽名的復(fù)制:一個(gè)手寫(xiě)簽名不容易被復(fù)制,因?yàn)閺?fù)制品通常比較容易被鑒別來(lái):而數(shù)字簽名很容易被復(fù)制,因?yàn)橐粋€(gè)文件的數(shù)字簽名的復(fù)制品和原文件是一樣的:所以要使用數(shù)字時(shí)問(wèn)戳等特殊的技術(shù)避免數(shù)字簽名的重復(fù)使用。

(4)手書(shū)簽名是模擬的,且因人而異。數(shù)字簽名是0和1的數(shù)字串,因人和消息而異。

一個(gè)安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗(yàn)證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對(duì)一個(gè)消息的簽名不可復(fù)制為另一個(gè)消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發(fā)現(xiàn)消息與簽名的不一致;5)簽名者事后不能否認(rèn)自己的簽名。

安全的數(shù)字簽名實(shí)現(xiàn)的條件:發(fā)方必須向收方提供足夠的非保密信息,以便使其能驗(yàn)證消息的簽名,但又不能泄露用于產(chǎn)生簽名的機(jī)密信息,以防止他人偽造簽名。此外,還有賴(lài)于仔細(xì)設(shè)計(jì)的通信協(xié)議:

2原理

數(shù)字簽名有兩種:一種是對(duì)整體消息的簽名,一種是對(duì)壓縮消息的簽名。每一種又可分為兩個(gè)子類(lèi):一類(lèi)是確定性(Deterministi)數(shù)字簽名,其明文與密文是一一對(duì)應(yīng)的,它對(duì)特定消息的簽名不變化;一類(lèi)是隨機(jī)化的(Randomized)或概率式數(shù)字簽名。

目前的數(shù)字簽名技術(shù)大多是建立在公共密鑰體制的基礎(chǔ)上,其工作原理是:

(1)簽名:發(fā)方將原文用哈希算法求得數(shù)字摘要,用簽名私鑰對(duì)數(shù)字摘要加密得數(shù)字簽名,將原文與數(shù)字簽名一起發(fā)送給接受方。

簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實(shí)函數(shù)的值域,由真、偽組成。

簽名算法:對(duì)每一m∈M和每一k∈K,易于計(jì)算對(duì)m的簽名s=Sigk(M)∈S

簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

(2)驗(yàn)證:收方驗(yàn)證簽名時(shí),用發(fā)方公鑰解密數(shù)字簽名,得出數(shù)字摘要;收方將原文采用同樣哈希算法又得一新的數(shù)字摘要,將兩個(gè)數(shù)字摘要進(jìn)行比較,如果二者匹配,說(shuō)明經(jīng)簽名的電子文件傳輸成功。

驗(yàn)證算法:

Verk(S,M)∈{真,偽}={0,l1

3基于身份的數(shù)字簽名

3.1優(yōu)勢(shì)

1984年Shamir提出基于身份的加密、簽名、認(rèn)證的設(shè)想,其中身份可以是用戶的姓名、身份證號(hào)碼、地址、電子郵件地址等。系統(tǒng)中每個(gè)用戶都有一個(gè)身份,用戶的公鑰就是用戶的身份,或者是可以通過(guò)一個(gè)公開(kāi)的算法根據(jù)用戶的身份可以容易地計(jì)算出來(lái),而私鑰則是由可信中心統(tǒng)一生成。在基于身份的密碼系統(tǒng)中,任意兩個(gè)用戶都可以安全通信,不需要交換公鑰證書(shū),不必保存公鑰證書(shū)列表,也不必使用在線的第三方,只需一個(gè)可信的密鑰發(fā)行中心為每個(gè)第一次接入系統(tǒng)的用戶分配一個(gè)對(duì)應(yīng)其公鑰的私鑰就可以了?;谏矸莸拿艽a系統(tǒng)不存在傳統(tǒng)CA頒發(fā)證書(shū)所帶來(lái)的存儲(chǔ)和管理開(kāi)銷(xiāo)問(wèn)題。

3.2形式化定義

基于身份的數(shù)字簽名由以下4個(gè)算法組成,如圖1所示。

Setup(系統(tǒng)初始化):輸入一個(gè)安全參數(shù)k,輸出系統(tǒng)參數(shù)param、和系統(tǒng)私鑰mk,該算法由密鑰產(chǎn)生機(jī)構(gòu)PKG運(yùn)行,最后PKG公開(kāi)params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個(gè)安全參數(shù)r、params、diD以及消息M,輸出對(duì)}肖息M的簽名盯,該算法由用戶實(shí)現(xiàn)。Verify(驗(yàn)證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗(yàn)證結(jié)果1或0,代表真和偽,該算法由簽名的驗(yàn)證者完成。其中,簽名算法和驗(yàn)證算法與一般簽名方案形式相同。

4數(shù)字簽名在電子政務(wù)中的應(yīng)用

4.1意義

數(shù)字簽名的過(guò)程和政務(wù)公文的加密/解密過(guò)程雖然都使用公開(kāi)密鑰體系,但實(shí)現(xiàn)的過(guò)程正好相反,使用的密鑰對(duì)也各不相同。數(shù)字簽名使用的是發(fā)送方的密鑰對(duì),發(fā)送方用自己的私鑰進(jìn)行加密,接收方用發(fā)送方的公鑰進(jìn)行解密。這是一個(gè)一對(duì)多的關(guān)系,即任何擁有發(fā)送方公鑰的人都可以驗(yàn)證數(shù)字簽名的正確性。政務(wù)公文的加密/解密則使用接收方的密鑰對(duì),這是多對(duì)一的關(guān)系,即任何知道接收方公鑰的人都可以向接收方發(fā)送加密公文,只有唯一擁有接收方私鑰的人才能對(duì)公文解密。在實(shí)際應(yīng)用過(guò)程中,通常一個(gè)用戶擁有兩個(gè)密鑰對(duì),一個(gè)密鑰對(duì)用來(lái)對(duì)數(shù)字簽名進(jìn)行加密,解密;另一個(gè)密鑰對(duì)用來(lái)對(duì)公文進(jìn)行加密懈密,這種方式提供了更高的安全性。

4.2形式

4.2.1個(gè)人單獨(dú)簽名

由于政務(wù)公文的文件相對(duì)來(lái)說(shuō)都比較大,所以一般需要先對(duì)所要傳輸?shù)脑倪M(jìn)行加密壓縮后形成一個(gè)文件摘要,然后對(duì)這個(gè)文件摘要進(jìn)行數(shù)字簽名。一般由兩個(gè)階段組成:對(duì)原文的數(shù)字簽名和對(duì)數(shù)字簽名的驗(yàn)證。

(1)對(duì)原文的數(shù)字簽名

先采用單向散列哈希算法對(duì)所要傳輸?shù)恼?wù)公文x進(jìn)行加密計(jì)算和壓縮,推算出一個(gè)文件摘要z。然后,公文的發(fā)送方用自己的私鑰SKA對(duì)其加密后形成數(shù)字簽名Y,并將該數(shù)字簽名附在所要傳送的政務(wù)公文后形成一個(gè)完整的信息包(X+Y)。再用接收方的公鑰PKB對(duì)該信息包進(jìn)行加密后,通過(guò)網(wǎng)絡(luò)傳輸給接收方。

(2)對(duì)數(shù)字簽名的驗(yàn)證

接收方收到該信息包后,首先用自己的私鑰SKB對(duì)整個(gè)信息包進(jìn)行解密,得到兩部分信息:數(shù)字簽名部分Y和政務(wù)公文原文部分x;其次,接收方利用發(fā)送方的公鑰PKA對(duì)數(shù)字簽名部分進(jìn)行解密,得到一個(gè)文件摘要Z;接著,接收方也采用單向散列哈希算法對(duì)所收到的政務(wù)公文原文部分進(jìn)行加密壓縮,推算出另外一個(gè)文件摘要z1。由于原文的任何改動(dòng)都會(huì)使推算出的文件摘要發(fā)生變化,所以只要比較兩個(gè)文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來(lái)源所在。如果兩個(gè)文件摘要相同,那么接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,并且說(shuō)明文件在傳輸過(guò)程中沒(méi)有被破壞。通過(guò)數(shù)字簽名能夠?qū)崿F(xiàn)對(duì)原始報(bào)文的鑒別。

篇4

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

隨著我國(guó)醫(yī)藥事業(yè)的發(fā)展,研制新藥,搶占國(guó)內(nèi)市場(chǎng)已越演越烈。以前一些醫(yī)藥都是靠進(jìn)口,不僅成本高,而且容易形成壁壘。目前,我國(guó)的醫(yī)藥研究人員經(jīng)過(guò)不懈的努力,開(kāi)始研制出同類(lèi)同效的藥物,然而這些藥物在走向市場(chǎng)前,必須經(jīng)過(guò)國(guó)際權(quán)威醫(yī)療機(jī)構(gòu)的審批,傳統(tǒng)方式是藥物分析的原始數(shù)據(jù)都是采用紙張方式,不僅數(shù)量多的嚇人,而且一旦有一點(diǎn)差錯(cuò)就需從頭做起,浪費(fèi)大量的人力、物力、財(cái)力。隨著INTERNET的發(fā)展和普及,人們開(kāi)始考慮是否能用互聯(lián)網(wǎng)來(lái)解決數(shù)據(jù)傳輸問(wèn)題。他們希望自己的儀器所做的結(jié)果能通過(guò)網(wǎng)絡(luò)安全傳輸、并得到接收方認(rèn)證。目前國(guó)外針對(duì)這一情況已⒘四承┤砑?,葰g?,由釉傐格昂贵,茧H醪皇嗆艸墑歟勾τ諮櫓そ錐?,随时粠V兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑?,绖?chuàng)俳夜揭┥笈ぷ韉姆⒄咕統(tǒng)閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

本文闡述的思想:基本上是參考國(guó)際國(guó)內(nèi)現(xiàn)有的算法和體制及一些相關(guān)的應(yīng)用實(shí)例,并結(jié)合個(gè)人的思想提出了一套基于公鑰密碼體制和對(duì)稱(chēng)加密技術(shù)的解決方案,以確保醫(yī)藥審批中電子文本安全傳輸和防止竄改,不可否認(rèn)等。

2算法設(shè)計(jì)

2.1AES算法的介紹[1]

高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)美國(guó)國(guó)家技術(shù)標(biāo)準(zhǔn)委員會(huì)(NIST)在2000年10月選定了比利時(shí)的研究成果"Rijndael"作為AES的基礎(chǔ)。"Rijndael"是經(jīng)過(guò)三年漫長(zhǎng)的過(guò)程,最終從進(jìn)入候選的五種方案中挑選出來(lái)的。

AES內(nèi)部有更簡(jiǎn)潔精確的數(shù)學(xué)算法,而加密數(shù)據(jù)只需一次通過(guò)。AES被設(shè)計(jì)成高速,堅(jiān)固的安全性能,而且能夠支持各種小型設(shè)備。

AES和DES的性能比較:

(1)DES算法的56位密鑰長(zhǎng)度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法設(shè)計(jì)簡(jiǎn)單,密鑰安裝快、需要的內(nèi)存空間少,在所有平臺(tái)上運(yùn)行良好,支持并行處理,還可抵抗所有已知攻擊;

(4)AES很可能取代DES成為新的國(guó)際加密標(biāo)準(zhǔn)。

總之,AES比DES支持更長(zhǎng)的密鑰,比DES具有更強(qiáng)的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強(qiáng)1021倍。隨著信息安全技術(shù)的發(fā)展,已經(jīng)發(fā)現(xiàn)DES很多不足之處,對(duì)DES的破解方法也日趨有效。AES會(huì)代替DES成為21世紀(jì)流行的對(duì)稱(chēng)加密算法。

2.2橢圓曲線算法簡(jiǎn)介[2]

2.2.1橢圓曲線定義及加密原理[2]

所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個(gè)域,ai∈F,i=1,2,…,6。滿足式1的數(shù)偶(x,y)稱(chēng)為F域上的橢圓曲線E的點(diǎn)。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點(diǎn)外,尚需加上一個(gè)叫做無(wú)窮遠(yuǎn)點(diǎn)的特殊O。

在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(modp)(2)

這里p是素?cái)?shù),a和b為兩個(gè)小于p的非負(fù)整數(shù),它們滿足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(diǎn)(x,y)和一個(gè)無(wú)窮點(diǎn)O就組成了橢圓曲線E。

橢圓曲線離散對(duì)數(shù)問(wèn)題ECDLP定義如下:給定素?cái)?shù)p和橢圓曲線E,對(duì)Q=kP,在已知P,Q的情況下求出小于p的正整數(shù)k??梢宰C明,已知k和P計(jì)算Q比較容易,而由Q和P計(jì)算k則比較困難,至今沒(méi)有有效的方法來(lái)解決這個(gè)問(wèn)題,這就是橢圓曲線加密算法原理之所在。

2.2.2橢圓曲線算法與RSA算法的比較

橢圓曲線公鑰系統(tǒng)是代替RSA的強(qiáng)有力的競(jìng)爭(zhēng)者。橢圓曲線加密方法與RSA方法相比,有以下的優(yōu)點(diǎn):

(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強(qiáng)度。

(2)計(jì)算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠(yuǎn)比RSA、DSA快得多。

(3)存儲(chǔ)空間占用小ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,所以占用的存儲(chǔ)空間小得多。

(4)帶寬要求低使得ECC具有廣泛得應(yīng)用前景。

ECC的這些特點(diǎn)使它必將取代RSA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。

2.3安全散列函數(shù)(SHA)介紹

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)局的國(guó)家標(biāo)準(zhǔn)FIPSPUB180-1,一般稱(chēng)為SHA-1。其對(duì)長(zhǎng)度不超過(guò)264二進(jìn)制位的消息產(chǎn)生160位的消息摘要輸出。

SHA是一種數(shù)據(jù)加密算法,該算法經(jīng)過(guò)加密專(zhuān)家多年來(lái)的發(fā)展和改進(jìn)已日益完善,現(xiàn)在已成為公認(rèn)的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更?。┟芪?,也可以簡(jiǎn)單的理解為取一串輸入碼(稱(chēng)為預(yù)映射或信息),并把它們轉(zhuǎn)化為長(zhǎng)度較短、位數(shù)固定的輸出序列即散列值(也稱(chēng)為信息摘要或信息認(rèn)證代碼)的過(guò)程。散列函數(shù)值可以說(shuō)時(shí)對(duì)明文的一種“指紋”或是“摘要”所以對(duì)散列值的數(shù)字簽名就可以視為對(duì)此明文的數(shù)字簽名。

3數(shù)字簽名

“數(shù)字簽名”用來(lái)保證信息傳輸過(guò)程中信息的完整和提供信息發(fā)送者的身份認(rèn)證和不可抵賴(lài)性。數(shù)字簽名技術(shù)的實(shí)現(xiàn)基礎(chǔ)是公開(kāi)密鑰加密技術(shù),是用某人的私鑰加密的消息摘要用于確認(rèn)消息的來(lái)源和內(nèi)容。公鑰算法的執(zhí)行速度一般比較慢,把Hash函數(shù)和公鑰算法結(jié)合起來(lái),所以在數(shù)字簽名時(shí),首先用hash函數(shù)(消息摘要函數(shù))將消息轉(zhuǎn)變?yōu)橄⒄缓髮?duì)這個(gè)摘

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計(jì)算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫(yī)藥審批系統(tǒng)中各個(gè)物理組成部分及其相互之間的邏輯關(guān)系圖:

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計(jì)算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫(yī)藥審批系統(tǒng)中各個(gè)物理組成部分及其相互之間的邏輯關(guān)系圖:

圖示:電子文本傳輸加密、簽名過(guò)程

下面是將醫(yī)藥審批過(guò)程中的電子文本安全傳輸?shù)慕鉀Q方案:

具體過(guò)程如下:

(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長(zhǎng)度的數(shù)字摘要。

(2)發(fā)送方A用自己的私鑰(keyA私)對(duì)摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。

(3)發(fā)送方A產(chǎn)生通信密鑰(AES對(duì)稱(chēng)密鑰),用它對(duì)帶有數(shù)字簽名的原文進(jìn)行加密,傳送到接收方B。這里使用對(duì)稱(chēng)加密算法AES的優(yōu)勢(shì)是它的加解密的速度快。

(4)發(fā)送方A用接收方B的公鑰(keyB公)對(duì)自己的通信密鑰進(jìn)行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對(duì)其解密,得到發(fā)送方A的通信密鑰。

(6)接收方B用發(fā)送方A的通信密鑰對(duì)收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。

(7)接收方B用發(fā)送方A公鑰對(duì)數(shù)字簽名解密,得到摘要;同時(shí)將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個(gè)摘要。

(8)接收方B將兩摘要比較,若一致說(shuō)明信息沒(méi)有被破壞或篡改。否則丟棄該文檔。

這個(gè)過(guò)程滿足5個(gè)方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當(dāng)原文的指紋特征,任何對(duì)原文的修改都可以被接收方B檢測(cè)出來(lái),從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點(diǎn)。(2)加解密的快速性:用對(duì)稱(chēng)加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點(diǎn)。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對(duì)稱(chēng)密鑰,這樣就解決了對(duì)稱(chēng)密鑰傳輸困難的不足。這種技術(shù)的安全性相當(dāng)高。結(jié)合對(duì)稱(chēng)加密技術(shù)(AES)和公開(kāi)密鑰技術(shù)(ECC)的優(yōu)點(diǎn),使用兩個(gè)層次的加密來(lái)獲得公開(kāi)密鑰技術(shù)的靈活性和對(duì)稱(chēng)密鑰技術(shù)的高效性。(4)保密性:第五步中,發(fā)送方A的對(duì)稱(chēng)密鑰是用接收方B的公鑰加密并傳給自己的,由于沒(méi)有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認(rèn)證性和抗否認(rèn)性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時(shí)就認(rèn)證了該簽名的文檔是發(fā)送A傳遞過(guò)來(lái)的;由于沒(méi)有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認(rèn)曾經(jīng)對(duì)該文檔進(jìn)進(jìn)行過(guò)簽名。

5方案評(píng)價(jià)與結(jié)論

為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點(diǎn),本文提出利用基于公鑰算法的數(shù)字簽名對(duì)文檔進(jìn)行電子簽名,從而大大增強(qiáng)了文檔在不安全網(wǎng)絡(luò)環(huán)境下傳遞的安全性。

本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過(guò)精心的比較,并且結(jié)合現(xiàn)有的相關(guān)應(yīng)用實(shí)例情況,提出醫(yī)藥審批過(guò)程的解決方案,其優(yōu)越性是:將對(duì)稱(chēng)密鑰AES算法的快速、低成本和非對(duì)稱(chēng)密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務(wù),包括身份認(rèn)證、保密性、完整性檢查、抗否認(rèn)等。

參考文獻(xiàn):

1.李永新.數(shù)字簽名技術(shù)的研究與探討。紹興文理學(xué)院學(xué)報(bào)。第23卷第7期2003年3月,P47~49.

2.康麗軍。數(shù)字簽名技術(shù)及應(yīng)用,太原重型機(jī)械學(xué)院學(xué)報(bào)。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問(wèn)題。電力系統(tǒng)自動(dòng)化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應(yīng)用密碼學(xué)---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機(jī)械工業(yè)出版社,2001。

7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學(xué)出版社,1999

8.陳彥學(xué).信息安全理論與實(shí)務(wù)【M】。北京:中國(guó)鐵道出版社,2000p167~178.

9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學(xué)碩士學(xué)位論文,【館藏號(hào)】Y4625892002。

下面是將醫(yī)藥審批過(guò)程中的電子文本安全傳輸?shù)慕鉀Q方案:

具體過(guò)程如下:

(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長(zhǎng)度的數(shù)字摘要。

(2)發(fā)送方A用自己的私鑰(keyA私)對(duì)摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。

(3)發(fā)送方A產(chǎn)生通信密鑰(AES對(duì)稱(chēng)密鑰),用它對(duì)帶有數(shù)字簽名的原文進(jìn)行加密,傳送到接收方B。這里使用對(duì)稱(chēng)加密算法AES的優(yōu)勢(shì)是它的加解密的速度快。

(4)發(fā)送方A用接收方B的公鑰(keyB公)對(duì)自己的通信密鑰進(jìn)行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對(duì)其解密,得到發(fā)送方A的通信密鑰。

(6)接收方B用發(fā)送方A的通信密鑰對(duì)收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。

(7)接收方B用發(fā)送方A公鑰對(duì)數(shù)字簽名解密,得到摘要;同時(shí)將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個(gè)摘要。

(8)接收方B將兩摘要比較,若一致說(shuō)明信息沒(méi)有被破壞或篡改。否則丟棄該文檔。

這個(gè)過(guò)程滿足5個(gè)方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當(dāng)原文的指紋特征,任何對(duì)原文的修改都可以被接收方B檢測(cè)出來(lái),從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點(diǎn)。(2)加解密的快速性:用對(duì)稱(chēng)加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點(diǎn)。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對(duì)稱(chēng)密鑰,這樣就解決了對(duì)稱(chēng)密鑰傳輸困難的不足。這種技術(shù)的安全性相當(dāng)高。結(jié)合對(duì)稱(chēng)加密技術(shù)(AES)和公開(kāi)密鑰技術(shù)(ECC)的優(yōu)點(diǎn),使用兩個(gè)層次的加密來(lái)獲得公開(kāi)密鑰技術(shù)的靈活性和對(duì)稱(chēng)密鑰技術(shù)的高效性。(4)保密性:第五步中,發(fā)送方A的對(duì)稱(chēng)密鑰是用接收方B的公鑰加密并傳給自己的,由于沒(méi)有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認(rèn)證性和抗否認(rèn)性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時(shí)就認(rèn)證了該簽名的文檔是發(fā)送A傳遞過(guò)來(lái)的;由于沒(méi)有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認(rèn)曾經(jīng)對(duì)該文檔進(jìn)進(jìn)行過(guò)簽名。

5方案評(píng)價(jià)與結(jié)論

為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點(diǎn),本文提出利用基于公鑰算法的數(shù)字簽名對(duì)文檔進(jìn)行電子簽名,從而大大增強(qiáng)了文檔在不安全網(wǎng)絡(luò)環(huán)境下傳遞的安全性。

本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過(guò)精心的比較,并且結(jié)合現(xiàn)有的相關(guān)應(yīng)用實(shí)例情況,提出醫(yī)藥審批過(guò)程的解決方案,其優(yōu)越性是:將對(duì)稱(chēng)密鑰AES算法的快速、低成本和非對(duì)稱(chēng)密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務(wù),包括身份認(rèn)證、保密性、完整性檢查、抗否認(rèn)等。

參考文獻(xiàn):

1.李永新.數(shù)字簽名技術(shù)的研究與探討。紹興文理學(xué)院學(xué)報(bào)。第23卷第7期2003年3月,P47~49.

2.康麗軍。數(shù)字簽名技術(shù)及應(yīng)用,太原重型機(jī)械學(xué)院學(xué)報(bào)。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問(wèn)題。電力系統(tǒng)自動(dòng)化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應(yīng)用密碼學(xué)---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機(jī)械工業(yè)出版社,2001。

篇5

中圖分類(lèi)號(hào):TP309.2文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系統(tǒng)的迅速發(fā)展和廣泛應(yīng)用,顯示了它的巨大生命力;另一方面也體現(xiàn)了人類(lèi)社會(huì)對(duì)信息系統(tǒng)的依賴(lài)性越來(lái)越強(qiáng)。但信息系統(tǒng)的安全是一個(gè)不可回避的問(wèn)題,一者信息系統(tǒng)管理著核心數(shù)據(jù),一旦安全出現(xiàn)問(wèn)題,后果不堪設(shè)想;再者現(xiàn)在信息系統(tǒng)大多運(yùn)行環(huán)境是基于TCP/IP的,眾所周知,TCP/IP協(xié)議本身是不安全的,因此必須充分考慮信息系統(tǒng)的安全性。信息系統(tǒng)的安全問(wèn)題已成為全球性的社會(huì)問(wèn)題,也是信息系統(tǒng)建設(shè)和管理的主要瓶頸。

二、一種解決方案

信息系統(tǒng)的安全包括很多方面,一般說(shuō)來(lái),可以分為外部安全和內(nèi)部安全兩方面。對(duì)外的安全主要是防止非法攻擊,本方案通過(guò)第三方防火墻來(lái)實(shí)現(xiàn)。內(nèi)部的安全主要是保證數(shù)據(jù)安全,本方案提出兩個(gè)方面的解決:①權(quán)限管理;②數(shù)據(jù)加密。

(一)防火墻技術(shù)

防火墻是一種綜合性的技術(shù),它是一種計(jì)算機(jī)硬件和軟件的結(jié)合。顧名思義,防火墻就是用來(lái)阻擋外部不安全因素影響的內(nèi)部網(wǎng)絡(luò)屏障,其目的就是防止外部網(wǎng)絡(luò)用戶未經(jīng)授權(quán)的訪問(wèn),它實(shí)際上是一種隔離技術(shù)。工作原理如圖1所示。

圖1防火墻工作原理

(二)權(quán)限管理

構(gòu)建強(qiáng)健的權(quán)限管理系統(tǒng),對(duì)保證信息系統(tǒng)的安全性是十分重要的?;诮巧脑L問(wèn)控制(Role-Based Access Control,簡(jiǎn)稱(chēng)RBAC)方法是目前公認(rèn)的解決大型企業(yè)的統(tǒng)一資源訪問(wèn)控制的有效方法。其顯著的兩大特征是:

1.減小授權(quán)管理的復(fù)雜性,降低管理開(kāi)銷(xiāo)。

2.靈活地支持企業(yè)的安全策略,并對(duì)企業(yè)的變化有很大的伸縮性。

一個(gè)完整的權(quán)限管理系統(tǒng)應(yīng)該包括:用戶、角色、資源、操作這四種主體,他們簡(jiǎn)化的關(guān)系可以簡(jiǎn)化為圖2。

圖2 權(quán)限管理四種主體關(guān)系圖

RBAC認(rèn)為權(quán)限授權(quán)實(shí)際上是Who、What、How的問(wèn)題。可簡(jiǎn)單表述為這樣的邏輯表達(dá)式:判斷“Who對(duì)What(Which)進(jìn)行How的操作”是否為真。

本方案權(quán)限管理采用“用戶―角色―功能權(quán)限―數(shù)據(jù)對(duì)象權(quán)限”權(quán)限管理模式管理權(quán)限。具體參見(jiàn)圖3。

圖3 權(quán)限管理模型

圖3所示的權(quán)限管理模型實(shí)現(xiàn)過(guò)程如下:

1.劃分用戶角色級(jí)別:系統(tǒng)管理員根據(jù)用戶崗位職責(zé)要求對(duì)其功能權(quán)限進(jìn)行分配和管理。

2.劃分功能控制單元:功能控制單元即權(quán)限控制的對(duì)象。功能控制單元根據(jù)功能結(jié)構(gòu)樹(shù)按層次進(jìn)行劃分。

3.權(quán)限管理實(shí)現(xiàn):例如,當(dāng)新員工加盟時(shí)、系統(tǒng)首先為其分配一個(gè)系統(tǒng)賬號(hào),當(dāng)給他分配崗位時(shí)、便自動(dòng)有了該崗位對(duì)應(yīng)角色的權(quán)限。當(dāng)然如果該用戶有本系統(tǒng)的一些單獨(dú)的功能使用權(quán)限,可以提出申請(qǐng)經(jīng)批準(zhǔn)后由系統(tǒng)管理員分配。

(三)數(shù)據(jù)安全保證

1.實(shí)現(xiàn)技術(shù)

(1)數(shù)據(jù)加密。數(shù)據(jù)加密技術(shù)是指將一個(gè)信息(或稱(chēng)明文)經(jīng)過(guò)加密鑰匙及加密函數(shù)轉(zhuǎn)換,變成無(wú)意義的密文,從而達(dá)到使非法用戶無(wú)法獲取信息真實(shí)內(nèi)容。另一方面接收方則將此密文經(jīng)過(guò)解密函數(shù)及解密鑰匙還原成明文。常見(jiàn)的對(duì)稱(chēng)密鑰加密算法有DES加密算法和IDEA加密算法,用得最多的公開(kāi)密鑰加密算法是RSA加密算法。

(2)數(shù)字簽名。數(shù)字簽名技術(shù)是在公鑰加密系統(tǒng)的基礎(chǔ)上建立起來(lái)的。數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對(duì)數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元的來(lái)源和數(shù)據(jù)單元的完整性并保護(hù)數(shù)據(jù),防止被人(例如接收者)進(jìn)行偽造。用來(lái)模擬現(xiàn)實(shí)生活中的簽名或印章。

2.實(shí)施策略

本方案中,系統(tǒng)的數(shù)據(jù)安全保證主要是依靠上述的數(shù)據(jù)加密技術(shù)和數(shù)字簽名技術(shù)來(lái)實(shí)現(xiàn),具體的實(shí)施策略如圖4所示。

圖4 混合加密和數(shù)字簽名聯(lián)合使用的實(shí)施策略

在圖4中,將其數(shù)據(jù)安全保證實(shí)現(xiàn)過(guò)程分為四步:數(shù)據(jù)加密、數(shù)據(jù)簽名,驗(yàn)證入庫(kù)、數(shù)據(jù)解密。

(1)數(shù)據(jù)加密:當(dāng)需要將核心信息放入數(shù)據(jù)庫(kù)時(shí),信息發(fā)送方隨機(jī)生成本次通信用的DES或IDEA密鑰K,用密鑰K加密壓縮的明文M得到密文Cm,用系統(tǒng)的RSA公鑰加密密鑰K得到Ck,再將Cm和Ck合成密文C。

(2)數(shù)字簽名:信息發(fā)送方對(duì)數(shù)據(jù)加密時(shí)生成的密文C進(jìn)行MD5運(yùn)算,產(chǎn)生一個(gè)消息摘要MD,再用自己的RSA私鑰對(duì)MD進(jìn)行解密來(lái)形成發(fā)送方的數(shù)字簽名Cd,并將Cd和C合成密文Cc。

(3)驗(yàn)證入庫(kù):數(shù)據(jù)庫(kù)服務(wù)器收到Cc后,將其分解為Cd和C。用發(fā)送方的RSA公鑰加密Cd得到MD,然后對(duì)C進(jìn)行MD5運(yùn)算,產(chǎn)生一個(gè)消息摘要MD1。比較MD和MD1,如果相同,將合成密文C放入倉(cāng)庫(kù),否則不與入庫(kù)。

(4)數(shù)據(jù)解密:對(duì)于有權(quán)訪問(wèn)核心數(shù)據(jù)的用戶,系統(tǒng)將向其提供RSA私鑰,訪問(wèn)時(shí)首先從數(shù)據(jù)檢出合成密文C,將C分解成Cm和Ck;并用系統(tǒng)提供的RSA私鑰對(duì)Ck解密得到密鑰K,用密鑰K對(duì)Cm解密得到明文M。

三、小結(jié)

“三分技術(shù),七分管理”是技術(shù)與管理策略在整個(gè)信息安全保障策略中各自重要性的體現(xiàn),沒(méi)有完善的管理,技術(shù)就是再先進(jìn),也是無(wú)濟(jì)于事的。本文提出的這種信息系統(tǒng)安全的解決方案,已成功應(yīng)用于系統(tǒng)的設(shè)計(jì)和開(kāi)發(fā)實(shí)踐,與應(yīng)用系統(tǒng)具有良好的集成。當(dāng)然這種方案并不一定是最好或最合理的保證信息系統(tǒng)安全的解決方案。但希望能夠拋磚引玉,使各位同仁在此類(lèi)問(wèn)題上找到更合理更安全的解決方案。

參考文獻(xiàn):

[1]向模軍.基于QFD的新產(chǎn)品開(kāi)發(fā)決策支持系統(tǒng)研究與實(shí)現(xiàn)[C].碩士論文.成都:電子科技大學(xué),2007

[2]唐成華,陳新度,陳新.管理信息系統(tǒng)中多用戶權(quán)限管理的研究及實(shí)現(xiàn)[J].計(jì)算機(jī)應(yīng)用研究,2004,21(3):217-219

[3]祖峰,熊忠陽(yáng),馮永.信息系統(tǒng)權(quán)限管理新方法及實(shí)現(xiàn)[J].重慶大學(xué)學(xué)報(bào):自然科學(xué)版,2003,26(11):91-94

篇6

關(guān)鍵詞:信息安全;圓錐曲線數(shù)字簽名;登錄系統(tǒng)安全

中圖分類(lèi)號(hào):TP309 文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2008)35-2463-01

A Secure Login Resolution Scheme

LONG Yong1,CAI Chang-xu2,CAI Chang-shu3

(1. Yunnan Energy School,Qujing 650001,China;puter and Information Department of Qujing Normal University,Qujing 650011,China;3.Yunnan E-government Network Management Center,Kunming 650031,China)

Abstract: The common information system login method adopts only user name and password to authenticate the users.In order to avoid the drawbacks of conventional methods which is vulnerable to the attacks of record keyboard, dictionary guess, SQL injection and so forth, the thesis design a novel scheme adopting Hash algorithm and Conic Curve Digital Signature technology. It can meet the security requirement of authentication, information integrity, non-repudiation.

Key words:information security;conic curve digital signature;system login security

1 前言

在大部分的C/S與B/S的登錄頁(yè)面中,都僅僅采用了用戶名和密碼兩項(xiàng)來(lái)作為登錄用戶身份的驗(yàn)證,用戶名和密碼還直接就以明文的形式存儲(chǔ)在數(shù)據(jù)庫(kù)中,更有甚者,還只有密碼一項(xiàng)來(lái)驗(yàn)證用戶身份,且密碼以明文的形式存儲(chǔ)在數(shù)據(jù)庫(kù)中。這樣的系統(tǒng)都是極度不安全的,黑客打開(kāi)數(shù)據(jù)庫(kù)、記錄合法用戶的鍵盤(pán)敲擊、或者字典猜測(cè)都很容易獲取登錄頁(yè)面的用戶名和密碼。對(duì)于用戶名推薦使用與部門(mén)或用戶沒(méi)有任何關(guān)聯(lián)的符合一定復(fù)雜性的隨機(jī)字符來(lái)最為用戶名,不得使用Administrator、Admin等。黑客輸入得到的用戶名和密碼就可以登錄系統(tǒng)肆意進(jìn)行相關(guān)的工作了。采用用戶名加密碼的哈西值組合,密碼項(xiàng)就沒(méi)有直接存儲(chǔ)在數(shù)據(jù)庫(kù)中,黑客打開(kāi)數(shù)據(jù)庫(kù)是找不到登錄用戶的密碼項(xiàng)的,這樣的安全性大大強(qiáng)于用戶名和密碼項(xiàng)的組合,但是它還不能抵抗字典猜測(cè)攻擊,更危險(xiǎn)的是,如果沒(méi)有對(duì)用戶名和密碼框的輸入進(jìn)行非法字符的過(guò)濾,這樣的系統(tǒng)還是很容易受到SQL注入攻擊的,而SQL注入攻擊是一種攻擊效果非常好的攻擊方法。

2 解決方案

為了保證登錄頁(yè)面的安全,必須采取更好的解決方案。本文針對(duì)常規(guī)解決方法的不足,設(shè)計(jì)了如下的安全登錄解決方案:采用單向哈西用戶名+用戶授權(quán)文件+授權(quán)文件完整性校驗(yàn)+數(shù)字簽名技術(shù)來(lái)解決登錄的安全問(wèn)題。登錄的實(shí)際帳戶在數(shù)據(jù)庫(kù)在不存儲(chǔ)實(shí)際名,而是存儲(chǔ)帳戶名的哈西摘要值,使用SHA-1,建議使用SHA-256。不同的用戶角色授權(quán)文件不同,授權(quán)文件可以是任意格式的文件。完整性校驗(yàn)采用SHA-256算法,數(shù)字簽名算法采用CCDSA算法[1]。CCDSA算法的參數(shù)選取采用文獻(xiàn)[1]中的選取過(guò)成。數(shù)字簽名算法不采用國(guó)際上流行算法如RSA,ECDSA,可以在一定的程度上避開(kāi)了常見(jiàn)密碼算法的已有攻擊算法。本登錄方案從源頭上杜絕了SQL注入攻擊,安全性極高。

登錄的輸入項(xiàng)目有:1)用戶名;2)導(dǎo)入的授權(quán)文件,用戶的私鑰。

本登錄方案的登錄過(guò)程如下:

1) 登錄用戶輸入符合一定復(fù)雜性要求的用戶名。

2) 計(jì)算用戶名的SHA-256哈西值,查找數(shù)據(jù)庫(kù)中有無(wú)此哈西值存在,若存在說(shuō)明此用戶是一個(gè)存在的合法用戶,否則退出登錄。

3) 登錄的用戶導(dǎo)入登錄的授權(quán)文件,用SHA-256計(jì)算哈西摘要值,在數(shù)據(jù)庫(kù)中查找有無(wú)此授權(quán)文件的哈西值存在,若存在,則說(shuō)明用戶的授權(quán)文件是完整的,沒(méi)有受到非法的篡改,否則退出登錄。

4) 登錄用戶導(dǎo)入自己的私鑰對(duì)計(jì)算出的授權(quán)文件哈西值進(jìn)行圓錐曲線數(shù)字簽名。

5) 登錄的后臺(tái)對(duì)授權(quán)文件的哈西摘要值的數(shù)字簽名驗(yàn)證數(shù)字簽名的合法性,若是合法的數(shù)字簽名,則用戶就可以最終登錄入后臺(tái)管理系統(tǒng)進(jìn)行相關(guān)的操作了,否則退出登錄。

3 結(jié)束語(yǔ)

篇7

數(shù)據(jù)加密技術(shù)是對(duì)信息進(jìn)行重新編碼,從而達(dá)到隱藏信息內(nèi)容,非法用戶無(wú)法獲得信息真實(shí)內(nèi)容的一種技術(shù)手段。網(wǎng)絡(luò)中的數(shù)據(jù)加密則是通過(guò)對(duì)網(wǎng)絡(luò)中傳輸?shù)男畔⑦M(jìn)行數(shù)據(jù)加密,滿足網(wǎng)絡(luò)安全中數(shù)據(jù)加密、數(shù)據(jù)完整性等要求,而基于數(shù)據(jù)加密技術(shù)的數(shù)字簽名技術(shù)則可滿足審計(jì)追蹤等安全要求??梢?jiàn),數(shù)據(jù)加密技術(shù)是實(shí)現(xiàn)網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)。

二、數(shù)據(jù)加密相關(guān)信息

2.1數(shù)據(jù)加密的方法

加密技術(shù)通常分為兩大類(lèi):對(duì)稱(chēng)式和非對(duì)稱(chēng)式

對(duì)稱(chēng)式加密,被廣泛采用,它的特點(diǎn)是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學(xué)中叫做對(duì)稱(chēng)加密算法,對(duì)稱(chēng)加密算法使用起來(lái)簡(jiǎn)單快捷,密鑰較短,且破譯困難。對(duì)稱(chēng)加密的優(yōu)點(diǎn)是具有很高的保密強(qiáng)度,可以達(dá)到經(jīng)受較高級(jí)破譯力量的分析和攻擊,但它的密鑰必須通過(guò)安全可靠的途徑傳遞,密鑰管理成為影響系統(tǒng)安全的關(guān)鍵性因素,使它難以滿足系統(tǒng)的開(kāi)放性要求。對(duì)稱(chēng)密碼加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司開(kāi)發(fā)的數(shù)據(jù)加密算法,它的核心是乘積變換。如果用公開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開(kāi)密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫非對(duì)稱(chēng)加密算法。非對(duì)稱(chēng)密碼的主要優(yōu)點(diǎn)是可以適應(yīng)開(kāi)放性的使用環(huán)境,密鑰管理問(wèn)題相對(duì)簡(jiǎn)單,可以方便、安全地實(shí)現(xiàn)數(shù)字簽名和驗(yàn)證, 但加密和解密花費(fèi)時(shí)間長(zhǎng)、速度慢。非對(duì)稱(chēng)加密算法中最著名的是由美國(guó)MIT的Rivset、Shemir、Adleman于1977年實(shí)現(xiàn)的RSA算法。

2.2 數(shù)據(jù)加密的標(biāo)準(zhǔn)

最早、最著名的保密密鑰或?qū)ΨQ(chēng)密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年展起來(lái)的,并經(jīng)政府的加密標(biāo)準(zhǔn)篩選后,于1976年11月被美國(guó)政府采用,DES隨后被美國(guó)國(guó)家標(biāo)準(zhǔn)局和美國(guó)國(guó)家標(biāo)準(zhǔn)協(xié)會(huì)(American National Standard Institute,ANSI)承認(rèn)。 DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密,并對(duì)64位的數(shù)據(jù)塊進(jìn)行16輪編碼。與每輪編碼時(shí),一個(gè)48位的”每輪”密鑰值由56位的完整密鑰得出來(lái)。DES用軟件進(jìn)行解碼需用很長(zhǎng)時(shí)間,而用硬件解碼速度非???。幸運(yùn)的是,當(dāng)時(shí)大多數(shù)黑客并沒(méi)有足夠的設(shè)備制造出這種硬件設(shè)備。在1977年,人們估計(jì)要耗資兩千萬(wàn)美元才能建成一個(gè)專(zhuān)門(mén)計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)大的加密方法。另一種非常著名的加密算法就是RSA了,RSA算法是基于大數(shù)不可能被質(zhì)因數(shù)分解假設(shè)的公鑰體系。簡(jiǎn)單地說(shuō)就是找兩個(gè)很大的質(zhì)數(shù)。一個(gè)對(duì)外公開(kāi)的為“公鑰”(Prblic key) ,另一個(gè)不告訴任何人,稱(chēng)為“私鑰”(Private key)。這兩個(gè)密鑰是互補(bǔ)的,也就是說(shuō)用公鑰加密的密文可以用私鑰解密,反過(guò)來(lái)也一樣。

三、數(shù)據(jù)加密傳輸系統(tǒng)

3.1 系統(tǒng)的整體結(jié)構(gòu)

系統(tǒng)的整體結(jié)構(gòu)分為以下幾個(gè)模塊,首先是發(fā)送端的明文經(jīng)過(guò)數(shù)據(jù)加密系統(tǒng)加密后,文件傳輸系統(tǒng)將加密后的密文傳送給接收端,接收端接收到密文以后,用已知的密鑰進(jìn)行解密,得到明文。

3.2 模塊設(shè)計(jì)

3.2.1 加解密模塊

(1)DES加解密模塊。DES加解密模塊的設(shè)計(jì),分為兩個(gè)部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以實(shí)現(xiàn)對(duì)文件的瀏覽,選中文件后對(duì)文件進(jìn)行加密,加密后的文件存放在新的文檔;DES加密演示部分輸入數(shù)據(jù)后可以直接加密。(2)RSA加解密模塊。RSA加解密系統(tǒng),主界面有三個(gè)模塊,分別為加密、解密和退出;加密模塊對(duì)明文和密鑰的輸入又設(shè)置了直接輸入和從文件讀取;解密模塊可以直接實(shí)現(xiàn)對(duì)文件的解密。

3.2.2 文件傳輸模塊

(1)文件瀏覽:用戶手動(dòng)點(diǎn)擊瀏覽按鈕,根據(jù)用戶的需要,按照目錄選擇要傳輸?shù)奈募?,選中文件。(2)文件傳輸:當(dāng)用戶點(diǎn)擊發(fā)送文件時(shí),文件就可通過(guò)軟件傳給客戶端。點(diǎn)擊客戶端按鈕,軟件會(huì)彈出客戶端的窗體,它包含輸入框(輸入對(duì)方IP地址)和按鈕(接收和退出),通過(guò)輸入IP地址,就可實(shí)現(xiàn)一臺(tái)電腦上的文件傳輸。

四、數(shù)據(jù)加密在商務(wù)中的應(yīng)用

在電子商務(wù)發(fā)展過(guò)程中,采用數(shù)字簽名技術(shù)能保證發(fā)送方對(duì)所發(fā)信息的不可抵賴(lài)性。在法律上,數(shù)字簽名與傳統(tǒng)簽名同樣具有有效性。數(shù)字簽名技術(shù)在電子商務(wù)中所起的作用相當(dāng)于親筆簽名或印章在傳統(tǒng)商務(wù)中所起的作用。

數(shù)據(jù)簽名技術(shù)的工作原理: 1.把要傳輸?shù)男畔⒂秒s湊函數(shù)(Hash Function)轉(zhuǎn)換成一個(gè)固定長(zhǎng)度的輸出,這個(gè)輸出稱(chēng)為信息摘要(Message Digest,簡(jiǎn)稱(chēng)MD)。雜湊函數(shù)是一個(gè)單向的不可逆的函數(shù),它的作用是能對(duì)一個(gè)輸入產(chǎn)生一個(gè)固定長(zhǎng)度的輸出。 2.發(fā)送者用自己的私鑰(SK)對(duì)信息摘要進(jìn)行加密運(yùn)算,從而形成數(shù)字簽名。 3.把數(shù)字簽名和原始信息(明文)一同通過(guò)Internet發(fā)送給接收方。 4.接收方用發(fā)送方的公鑰(PK)對(duì)數(shù)字簽名進(jìn)行解密,從而得到信息摘要。 5.接收方用相同的雜湊函數(shù)對(duì)接收到的原始信息進(jìn)行變換,得到信息摘要,與⑷中得到的信息摘要進(jìn)行比較,若相同,則表明在傳輸過(guò)程中傳輸信息沒(méi)有被篡改。同時(shí)也能保證信息的不可抵賴(lài)性。若發(fā)送方否認(rèn)發(fā)送過(guò)此信息,則接收方可將其收到的數(shù)字簽名和原始信息傳送至第三方,而第三方用發(fā)送方的公鑰很容易證實(shí)發(fā)送方是否向接收方發(fā)送過(guò)此信息。

然而,僅采用上述技術(shù)在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。 1.沒(méi)有考慮原始信息即明文本身的安全; 2.任何知道發(fā)送方公鑰的人都可以獲取敏感信息,而發(fā)送方的公鑰是公開(kāi)的。 解決1可以采用對(duì)稱(chēng)密鑰加密技術(shù)或非對(duì)稱(chēng)密鑰加密技術(shù),同時(shí)考慮到整個(gè)加密過(guò)程的速度,一般采用對(duì)稱(chēng)密鑰加密技術(shù)。而解決2需要介紹數(shù)字加密算法的又一應(yīng)用即數(shù)字信封。

五、 結(jié)論

上述內(nèi)容主要介紹了數(shù)據(jù)傳輸過(guò)程中的加密處理,數(shù)據(jù)加密是一個(gè)主動(dòng)的防御策略,從根本上保證數(shù)據(jù)的安全性。和其他電子商務(wù)安全技術(shù)相結(jié)合,可以一同構(gòu)筑安全可靠的電子商務(wù)環(huán)境,使得網(wǎng)上通訊,數(shù)據(jù)傳輸更加安全、可信。

參 考 文 獻(xiàn)

[1]黃河明.數(shù)據(jù)加密技術(shù)及其在網(wǎng)絡(luò)安全傳輸中的應(yīng)用.碩士論文,2008年

[2]孟揚(yáng).網(wǎng)絡(luò)信息加密技術(shù)分析[J].信息網(wǎng)絡(luò)安全,2009年4期

篇8

[論文摘 要]電子商務(wù)是新興商務(wù)形式,信息安全的保障是電子商務(wù)實(shí)施的前提。本文針對(duì)電子商務(wù)活動(dòng)中存在的信息安全隱患問(wèn)題,實(shí)施保障電子商務(wù)信息安全的數(shù)據(jù)加密技術(shù)、身份驗(yàn)證技術(shù)、防火墻技術(shù)等技術(shù)性措施,完善電子商務(wù)發(fā)展的內(nèi)外部環(huán)境,促進(jìn)我國(guó)電子商務(wù)可持續(xù)發(fā)展。

隨著網(wǎng)絡(luò)的發(fā)展,電子商務(wù)的迅速崛起,使網(wǎng)絡(luò)成為國(guó)際競(jìng)爭(zhēng)的新戰(zhàn)場(chǎng)。然而,由于網(wǎng)絡(luò)技術(shù)本身的缺陷,使得網(wǎng)絡(luò)社會(huì)的脆性大大增加,一旦計(jì)算機(jī)網(wǎng)絡(luò)受到攻擊不能正常運(yùn)作時(shí),整個(gè)社會(huì)就會(huì)陷入危機(jī)。所以,構(gòu)筑安全的電子商務(wù)信息環(huán)境,愈來(lái)愈受到國(guó)際社會(huì)的高度關(guān)注。

一、電子商務(wù)中的信息安全技術(shù)

電子商務(wù)的信息安全在很大程度上依賴(lài)于技術(shù)的完善,包括密碼、鑒別、訪問(wèn)控制、信息流控制、數(shù)據(jù)保護(hù)、軟件保護(hù)、病毒檢測(cè)及清除、內(nèi)容分類(lèi)識(shí)別和過(guò)濾、網(wǎng)絡(luò)隱患掃描、系統(tǒng)安全監(jiān)測(cè)報(bào)警與審計(jì)等技術(shù)。

1.防火墻技術(shù)。防火墻主要是加強(qiáng)網(wǎng)絡(luò)之間的訪問(wèn)控制, 防止外部網(wǎng)絡(luò)用戶以非法手段通過(guò)外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)。

2.加密技術(shù)。數(shù)據(jù)加密就是按照確定的密碼算法將敏感的明文數(shù)據(jù)變換成難以識(shí)別的密文數(shù)據(jù),當(dāng)需要時(shí)可使用不同的密鑰將密文數(shù)據(jù)還原成明文數(shù)據(jù)。

3.數(shù)字簽名技術(shù)。數(shù)字簽名技術(shù)是將摘要用發(fā)送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發(fā)送者的公鑰才能解密被加密的摘要。

4.數(shù)字時(shí)間戳技術(shù)。時(shí)間戳是一個(gè)經(jīng)加密后形成的憑證文檔,包括需加時(shí)間戳的文件的摘要、DTS 收到文件的日期與時(shí)間和DIS 數(shù)字簽名,用戶首先將需要加時(shí)間的文件用HASH編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS 在加入了收到文件摘要的日期和時(shí)間信息后再對(duì)該文件加密,然后送回用戶。

二、電子商務(wù)安全防范措施

網(wǎng)絡(luò)安全是電子商務(wù)的基礎(chǔ)。網(wǎng)絡(luò)安全防范技術(shù)可以從數(shù)據(jù)的加密(解密)算法、安全的網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)防火墻、完善的安全管理制度、硬件的加密和物理保護(hù)、安全監(jiān)聽(tīng)系統(tǒng)和防病毒軟件等領(lǐng)域來(lái)進(jìn)行考慮和完善。

1.防火墻技術(shù)

用過(guò)Internet,企業(yè)可以從異地取回重要數(shù)據(jù),同時(shí)又要面對(duì) Internet 帶來(lái)的數(shù)據(jù)安全的新挑戰(zhàn)和新危險(xiǎn):即客戶、推銷(xiāo)商、移動(dòng)用戶、異地員工和內(nèi)部員工的安全訪問(wèn);以及保護(hù)企業(yè)的機(jī)密信息不受黑客和工業(yè)間諜的入侵。因此,企業(yè)必須加筑安全的“壕溝”,而這個(gè)“壕溝”就是防火墻.防火墻系統(tǒng)決定了哪些內(nèi)容服務(wù)可以被外界訪問(wèn);外界的哪些人可以訪問(wèn)內(nèi)部的服務(wù)以及哪些外部服務(wù)可以被內(nèi)部人員訪問(wèn)。防火墻必須只允許授權(quán)的數(shù)據(jù)通過(guò),而且防火墻本身必須能夠免于滲透。

2. VPN技術(shù)

虛擬專(zhuān)用網(wǎng)簡(jiǎn)稱(chēng)VPN,指將物理上分布在不同地點(diǎn)的網(wǎng)絡(luò)通過(guò)公用骨干網(wǎng)聯(lián)接而形成邏輯上的虛擬“私”網(wǎng),依靠IPS或 NSP在安全隧道、用戶認(rèn)證和訪問(wèn)控制等相關(guān)技術(shù)的控制下達(dá)到與專(zhuān)用網(wǎng)絡(luò)類(lèi)同的安全性能,從而實(shí)現(xiàn)基于 Internet 安全傳輸重要信息的效應(yīng)。目前VPN 主要采用四項(xiàng)技術(shù)來(lái)保證安全, 這四項(xiàng)技術(shù)分別是隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)、使用者與設(shè)備身份認(rèn)證技術(shù)。

3.數(shù)字簽名技術(shù)

為了保證數(shù)據(jù)和交易的安全、防止欺騙,確認(rèn)交易雙方的真實(shí)身份,電子商務(wù)必須采用加密技術(shù)。數(shù)字簽名就是基于加密技術(shù)的,它的作用就是用來(lái)確定用戶是否是真實(shí)的。數(shù)字簽名就是通過(guò)一個(gè)單向哈希函數(shù)對(duì)要傳送的報(bào)文進(jìn)行處理而得到的用以認(rèn)證報(bào)文是否發(fā)生改變的一個(gè)字母數(shù)字串。發(fā)送者用自己的私鑰把數(shù)據(jù)加密后傳送給接收者,接收者用發(fā)送者的公鑰解開(kāi)數(shù)據(jù)后,就可確認(rèn)消息來(lái)自于誰(shuí),同時(shí)也是對(duì)發(fā)送者發(fā)送的信息真實(shí)性的一個(gè)證明,發(fā)送者對(duì)所發(fā)信息不可抵賴(lài),從而實(shí)現(xiàn)信息的有效性和不可否認(rèn)性。

三、電子商務(wù)的安全認(rèn)證體系

隨著計(jì)算機(jī)的發(fā)展和社會(huì)的進(jìn)步,通過(guò)網(wǎng)絡(luò)進(jìn)行的電子商務(wù)活動(dòng)當(dāng)今社會(huì)越來(lái)越頻繁,身份認(rèn)證是一個(gè)不得不解決的重要問(wèn)題,它將直接關(guān)系到電子商務(wù)活動(dòng)能否高效而有序地進(jìn)行。認(rèn)證體系在電子商務(wù)中至關(guān)重要,它是用戶獲得訪問(wèn)權(quán)限的關(guān)鍵步驟?,F(xiàn)代密碼的兩個(gè)最重要的分支就是加密和認(rèn)證。加密目的就是防止敵方獲得機(jī)密信息。認(rèn)證則是為了防止敵方的主動(dòng)攻擊,包括驗(yàn)證信息真?zhèn)渭胺乐剐畔⒃谕ㄐ胚^(guò)程被篡改刪除、插入、偽造及重放等。認(rèn)證主要包括三個(gè)方面:消息認(rèn)證、身份認(rèn)證和數(shù)字簽名。

身份認(rèn)證一般是通過(guò)對(duì)被認(rèn)證對(duì)象(人或事)的一個(gè)或多個(gè)參數(shù)進(jìn)行驗(yàn)證。從而確定被認(rèn)證對(duì)象是否名實(shí)相符或有效。這要求要驗(yàn)證的參數(shù)與被認(rèn)證對(duì)象之間應(yīng)存在嚴(yán)格的對(duì)應(yīng)關(guān)系,最好是惟一對(duì)應(yīng)的。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡。

數(shù)字證書(shū)是在互聯(lián)網(wǎng)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù)。提供了一種 Internet 上驗(yàn)證用戶身份的方式,其作用類(lèi)似于司機(jī)的駕駛執(zhí)照或身份證。它是由一個(gè)權(quán)威機(jī)構(gòu)CA機(jī)構(gòu),又稱(chēng)為證書(shū)授權(quán)(Certificate Authority)中心發(fā)行的,人們可以在網(wǎng)上用它識(shí)別彼此的身份。

四、結(jié)束語(yǔ)

安全實(shí)際上就是一種風(fēng)險(xiǎn)管理。任何技術(shù)手段都不能保證100%的安全。但是,安全技術(shù)可以降低系統(tǒng)遭到破壞、攻擊的風(fēng)險(xiǎn)。因此,為進(jìn)一步促進(jìn)電子商務(wù)體系的完善和行業(yè)的健康快速發(fā)展,必須在實(shí)際運(yùn)用中解決電子商務(wù)中出現(xiàn)的各類(lèi)問(wèn)題,使電子商務(wù)系統(tǒng)相對(duì)更安全。電子商務(wù)的安全運(yùn)行必須從多方面入手,僅在技術(shù)角度防范是遠(yuǎn)遠(yuǎn)不夠的,還必須完善電子商務(wù)立法,以規(guī)范飛速發(fā)展的電子商務(wù)現(xiàn)實(shí)中存在的各類(lèi)問(wèn)題,從而引導(dǎo)和促進(jìn)我國(guó)電子商務(wù)快速健康發(fā)展。

參考文獻(xiàn)

[1] 勞幗齡.電子商務(wù)的安全技術(shù)[M].北京:中國(guó)水利水電出版社,2005.

篇9

電子商務(wù)所具有的廣闊發(fā)展前景,越來(lái)越為世人所矚目。但在Inter給人們帶來(lái)巨大便利的同時(shí),也把人們引進(jìn)了安全陷阱。目前,阻礙電子商務(wù)廣泛應(yīng)用的首要也是最大的問(wèn)題就是安全問(wèn)題。電子商務(wù)中的安全問(wèn)題如得不到妥善解決,電子商務(wù)應(yīng)用就只能是紙上談兵。從事電子商務(wù)活動(dòng)的主體都已普遍認(rèn)識(shí)到電子商務(wù)的交易安全是電子商務(wù)成功實(shí)施的基礎(chǔ),是企業(yè)制訂電子商務(wù)策略時(shí)必須首先要考慮的問(wèn)題。對(duì)于實(shí)施電子商務(wù)戰(zhàn)略的企業(yè)來(lái)說(shuō),保證電子商務(wù)的安全已成為當(dāng)務(wù)之急。二、電子商務(wù)過(guò)程中面臨的主要安全問(wèn)題

從交易角度出發(fā),電子商務(wù)面臨的安全問(wèn)題綜合起來(lái)包括以下幾個(gè)方面:

1.有效性

電子商務(wù)以電子形式取代了紙張,那么保證信息的有效性就成為開(kāi)展電子商務(wù)的前提。因此,要對(duì)網(wǎng)絡(luò)故障、操作錯(cuò)誤、應(yīng)用程序錯(cuò)誤、硬件故障、系統(tǒng)軟件錯(cuò)誤及計(jì)算機(jī)病毒所產(chǎn)生的潛在威脅加以控制和預(yù)防,以保證貿(mào)易數(shù)據(jù)在確定的時(shí)刻、確定的地點(diǎn)是有效的。

2.真實(shí)性

由于在電子商務(wù)過(guò)程中,買(mǎi)賣(mài)雙方的所有交易活動(dòng)都通過(guò)網(wǎng)絡(luò)聯(lián)系,交易雙方可能素昧平生,相隔萬(wàn)里。要使交易成功,首先要確認(rèn)對(duì)方的身份。對(duì)于商家而言,要考慮客戶端不能是騙子,而客戶端也會(huì)擔(dān)心網(wǎng)上商店是否是一個(gè)玩弄欺詐的黑店,因此,電子商務(wù)的開(kāi)展要求能夠?qū)灰字黧w的真實(shí)身份進(jìn)行鑒別。

3.機(jī)密性

電子商務(wù)作為貿(mào)易的一種手段,其信息直接代表著個(gè)人、企業(yè)或國(guó)家的商業(yè)機(jī)密。如信用卡的賬號(hào)和用戶名被人知悉,就可能被盜用而蒙受經(jīng)濟(jì)損失;訂貨和付款信息被競(jìng)爭(zhēng)對(duì)手獲悉,就可能喪失商機(jī)。因此建立在開(kāi)放的網(wǎng)絡(luò)環(huán)境電子商務(wù)活動(dòng),必須預(yù)防非法的信息存取和信息在傳輸過(guò)程中被非法竊取。三、電子商務(wù)安全中的幾種技術(shù)手段

由于電子商務(wù)系統(tǒng)把服務(wù)商、客戶和銀行三方通過(guò)互聯(lián)網(wǎng)連接起來(lái),并實(shí)現(xiàn)了具體的業(yè)務(wù)操作。因此,電子商務(wù)安全系統(tǒng)可以由三個(gè)安全服務(wù)器及CA認(rèn)證系統(tǒng)構(gòu)成,它們遵循共同的協(xié)議,協(xié)調(diào)工作,實(shí)現(xiàn)電子商務(wù)交易信息的完整性、保密性和不可抵賴(lài)性等要求。其中采用的安全技術(shù)主要有以下幾種:

1.防火墻(FireWall)技術(shù)

防火墻是一種隔離控制技術(shù),在某個(gè)機(jī)構(gòu)的網(wǎng)絡(luò)和不安全的網(wǎng)絡(luò)(如Inter)之間設(shè)置屏障,阻止對(duì)信息資源的非法訪問(wèn),也可以使用防火墻阻止專(zhuān)利信息從企業(yè)的網(wǎng)絡(luò)上被非法輸出。

2.加密技術(shù)

數(shù)據(jù)加密技術(shù)是電子商務(wù)中采取的主要安全措施,貿(mào)易方可根據(jù)需要在信息交換的階段使用。在網(wǎng)絡(luò)應(yīng)用中一般采取兩種加密形式:對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密,采用何種加密算法則要結(jié)合具體應(yīng)用環(huán)境和系統(tǒng),而不能簡(jiǎn)單地根據(jù)其加密強(qiáng)度來(lái)做出判斷。

(1)對(duì)稱(chēng)加密

在對(duì)稱(chēng)加密方法中,對(duì)信息的加密和解密都使用相同的密鑰。也就是說(shuō),一把鑰匙開(kāi)一把鎖。這種加密算法可簡(jiǎn)化加密處理過(guò)程,貿(mào)易雙方都不必彼此研究和交換專(zhuān)用的加密算法,如果進(jìn)行通信的貿(mào)易方能夠確保私有密鑰在交換階段未曾泄露,那么機(jī)密性和報(bào)文完整性就可以得到保證。不過(guò),對(duì)稱(chēng)加密技術(shù)也存在一些不足,如果某一貿(mào)易方有n個(gè)貿(mào)易關(guān)系,那么他就要維護(hù)n個(gè)私有密鑰。對(duì)稱(chēng)加密方式存在的另一個(gè)問(wèn)題是無(wú)法鑒別貿(mào)易發(fā)起方或貿(mào)易最終方。因?yàn)橘Q(mào)易雙方共享一把私有密鑰。目前廣泛采用的對(duì)稱(chēng)加密方式是數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),它主要應(yīng)用于銀行業(yè)中的電子資金轉(zhuǎn)賬(EFT)領(lǐng)域。DES對(duì)64位二進(jìn)制數(shù)據(jù)加密,產(chǎn)生64位密文數(shù)據(jù)。使用的密鑰為64位,實(shí)際密鑰長(zhǎng)度為56位(8位用于奇偶校驗(yàn))。解密時(shí)的過(guò)程和加密時(shí)相似,但密鑰的順序正好相反。

(2)非對(duì)稱(chēng)加密/公開(kāi)密鑰加密

在Inter中使用更多的是公鑰系統(tǒng),即公開(kāi)密鑰加密。在該體系中,密鑰被分解為一對(duì):公開(kāi)密鑰PK和私有密鑰SK。這對(duì)密鑰中的任何一把都可作為公開(kāi)密鑰(加密密鑰)向他人公開(kāi),而另一把則作為私有密鑰(解密密鑰)加以保存。公開(kāi)密鑰用于加密,私有密鑰用于解密,私有密鑰只能由生成密鑰對(duì)的貿(mào)易方掌握,公開(kāi)密鑰可廣泛,但它只對(duì)應(yīng)于生成該密鑰的貿(mào)易方。在公開(kāi)密鑰體系中,加密算法E和解密算法D也都是公開(kāi)的。雖然SK與PK成對(duì)出現(xiàn),但卻不能根據(jù)PK計(jì)算出SK。公開(kāi)密鑰算法的特點(diǎn)如下:

用加密密鑰PK對(duì)明文X加密后,再用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋篋SK(EPK(X))=X。

加密密鑰不能用來(lái)解密,即DPK(EPK(X))≠X

在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK。

從已知的PK實(shí)際上不可能推導(dǎo)出SK。加密和解密的運(yùn)算可以對(duì)調(diào),即:EPK(DSK(X))=X

常用的公鑰加密算法是RSA算法,加密強(qiáng)度很高。具體做法是將數(shù)字簽名和數(shù)據(jù)加密結(jié)合起來(lái)。發(fā)送方在發(fā)送數(shù)據(jù)時(shí)必須加上數(shù)字簽名,做法是用自己的私鑰加密一段與發(fā)送數(shù)據(jù)相關(guān)的數(shù)據(jù)作為數(shù)字簽名,然后與發(fā)送數(shù)據(jù)一起用接收方密鑰加密。這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發(fā)送的數(shù)據(jù)和發(fā)送方的數(shù)字簽名,然后用方公布的公鑰對(duì)數(shù)字簽名進(jìn)行解密,如果成功,則確定是由發(fā)送方發(fā)出的。由于加密強(qiáng)度高,而且不要求通信雙方事先建立某種信任關(guān)系或共享某種秘密,因此十分適合Inter網(wǎng)上使用。

3.數(shù)字簽名

數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全核心技術(shù)之一,它實(shí)現(xiàn)的基礎(chǔ)就是加密技術(shù)。以往的書(shū)信或文件是根據(jù)親筆簽名或印章來(lái)證明其真實(shí)性的。但在計(jì)算機(jī)網(wǎng)絡(luò)中傳送的報(bào)文又如何蓋章呢?這就是數(shù)字簽名所要解決的問(wèn)題。數(shù)字簽名必須保證以下幾點(diǎn):接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;送者事后不能抵賴(lài)對(duì)報(bào)文的簽名;接收者不能偽造對(duì)報(bào)文的簽名?,F(xiàn)在己有多種實(shí)現(xiàn)數(shù)字簽名的方法,采用較多的就是公開(kāi)密鑰算法。

4.數(shù)字證書(shū)

(1)認(rèn)證中心

在電子交易中,數(shù)字證書(shū)的發(fā)放不是靠交易雙方來(lái)完成的,而是由具有權(quán)威性和公正性的第三方來(lái)完成的。認(rèn)證中心就是承擔(dān)網(wǎng)上安全電子交易認(rèn)證服務(wù)、簽發(fā)數(shù)字證書(shū)并確認(rèn)用戶身份的服務(wù)機(jī)構(gòu)。

(2)數(shù)字證書(shū)

數(shù)字證書(shū)是用電子手段來(lái)證實(shí)一個(gè)用戶的身份及他對(duì)網(wǎng)絡(luò)資源的訪問(wèn)權(quán)限。在網(wǎng)上的電子交易中,如雙方出示了各自的數(shù)字證書(shū),并用它來(lái)進(jìn)行交易操作,那么交易雙方都可不必為對(duì)方身份的真?zhèn)螕?dān)心。

5.消息摘要(MessageDigest)

消息摘要方法也稱(chēng)為Hash編碼法或MDS編碼法。它是由RonRivest所發(fā)明的。消息摘要是一個(gè)惟一對(duì)應(yīng)一個(gè)消息的值。它由單向Hash加密算法對(duì)所需加密的明文直接作

這篇論文.用,生成一串128bit的密文,這一串密文又被稱(chēng)為“數(shù)字指紋”(FingerPrint)。所謂單向是指不能被解密,不同的明文摘要成密文,其結(jié)果是絕不會(huì)相同的,而同樣的明文其摘要必定是一致的,因此,這串摘要成為了驗(yàn)證明文是否是“真身”的數(shù)字“指紋”了。四、小結(jié)

篇10

1引言

移動(dòng)通信技術(shù)發(fā)展日新月異,3G,E3G,4G這些標(biāo)志通信技術(shù)里程碑的名詞。通過(guò)手機(jī)彩信功能,現(xiàn)在可以傳輸文字,圖片,音樂(lè)和視頻等多媒體信息。彩信豐富了我們的日常生活,和此同時(shí)彩信中夾雜病毒和一些不良信息的現(xiàn)象不段出現(xiàn)。通信平安新問(wèn)題已成為制約移動(dòng)網(wǎng)絡(luò)應(yīng)用的一個(gè)瓶頸,并且隨著移動(dòng)通信網(wǎng)絡(luò)的迅猛發(fā)展,日益變得突出。借鑒互聯(lián)網(wǎng)領(lǐng)域的數(shù)字簽名技術(shù),本文探索通過(guò)非對(duì)稱(chēng)密鑰體制來(lái)實(shí)現(xiàn)手機(jī)彩信的通信平安。

2非對(duì)稱(chēng)密鑰體制

有對(duì)稱(chēng)和非對(duì)稱(chēng)兩種密鑰體制。在對(duì)稱(chēng)密鑰系統(tǒng)中,加密和解密采用相同的密鑰。因?yàn)榧咏饷荑€相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對(duì)方不會(huì)將密鑰泄密出去,這樣就可以實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性和完整性。對(duì)于具有n個(gè)用戶的網(wǎng)絡(luò),需要n(n-1)/2個(gè)密鑰,在用戶群不是很大的情況下,對(duì)稱(chēng)密鑰系統(tǒng)是有效的。但是對(duì)于大型網(wǎng)絡(luò),當(dāng)用戶群很大,分布很廣時(shí),密鑰的分配和保存就成了新問(wèn)題。因此在移動(dòng)通信中不可以采取對(duì)稱(chēng)密鑰體制。

非對(duì)稱(chēng)密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個(gè)密鑰推導(dǎo)另一個(gè)密鑰在計(jì)算上是不可行的。一對(duì)彼此獨(dú)立、但又在數(shù)學(xué)上彼此相關(guān)的密鑰KP、KS總是一起生成,其中KP公開(kāi),稱(chēng)為公鑰,KS保密,稱(chēng)為私鑰。加密算法E和解密算法D是分開(kāi)的。非對(duì)稱(chēng)密碼體制的特征如下摘要:

(1)用公鑰加密的數(shù)據(jù),只能由和其對(duì)應(yīng)的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數(shù)據(jù),只能由和其對(duì)應(yīng)的公鑰解密,而不能由原私鑰解密。即,設(shè)加密算法為E,解密算法為D,KP是公鑰,KS是KP對(duì)應(yīng)的和私鑰,明文為X,則有摘要:Dkp[Eks(X)可以得出明文X,而Dks[Eks(X)則無(wú)法得出明文X。

(2)非對(duì)稱(chēng)鑰體制不存在對(duì)稱(chēng)秘鑰體制中的密鑰分配新問(wèn)題和保存新問(wèn)題。M個(gè)用戶之間相互通信只需要2M個(gè)密鑰即可完成。

(3)非對(duì)稱(chēng)秘鑰體制支持以下功能摘要:

(4)機(jī)密性(Confidentiality)摘要:保證非授權(quán)人員不能非法獲取信息;

(5)確認(rèn)(Authentication)摘要:保證對(duì)方屬于所聲稱(chēng)的實(shí)體;

(6)數(shù)據(jù)完整性(Dataintegrity)摘要:保證信息內(nèi)容不被篡改;

(7)不可抵賴(lài)性(Non-repudiation)摘要:發(fā)送者不能事后否認(rèn)他發(fā)送過(guò)消息。

3一種雙向認(rèn)證的方案摘要:

首先需要在移動(dòng)運(yùn)營(yíng)商架設(shè)一臺(tái)證書(shū)服務(wù)器。證書(shū)服務(wù)器有自己的公鑰KCP和私鑰KCS,同時(shí)證書(shū)服務(wù)器也有一張自簽名的頂級(jí)證書(shū),以防止它的公鑰被黑客替換。在用戶申請(qǐng)開(kāi)通服務(wù)時(shí),證書(shū)服務(wù)器為用戶頒發(fā)一張數(shù)字證書(shū),并對(duì)證書(shū)進(jìn)行數(shù)字簽名,以防止證書(shū)內(nèi)容被篡改。頒發(fā)證書(shū)的時(shí)候?yàn)橛脩魟?chuàng)建了公鑰KUP、私鑰KUS,其中KUS由用戶保存且保密,KUP公開(kāi)。

移動(dòng)運(yùn)營(yíng)商架設(shè)一臺(tái)或多臺(tái)AAAServer(Authentication,Authorization,Accounting,認(rèn)證、授權(quán)、計(jì)費(fèi)服務(wù)器),它負(fù)責(zé)認(rèn)證、授權(quán)和計(jì)費(fèi)。AAAServer有自己的私鑰KSS、公鑰KSP和加密算法D、解密算法E。同時(shí),它也擁有一張證書(shū)服務(wù)器頒發(fā)的數(shù)字證書(shū)。

用戶開(kāi)機(jī)或者請(qǐng)求某種業(yè)務(wù)時(shí),發(fā)起相應(yīng)的認(rèn)證過(guò)程,即向AAAServer發(fā)送認(rèn)證開(kāi)始請(qǐng)求。AAAServer收到請(qǐng)求后,向用戶發(fā)送證書(shū)請(qǐng)求,要求用戶出示數(shù)字證書(shū)。然后用戶將自己的數(shù)字證書(shū)發(fā)送給AAAServer。

AAAServer收到證書(shū)后,有三件事情需要證實(shí)摘要:

(1)該數(shù)字證書(shū)是移動(dòng)運(yùn)營(yíng)商數(shù)字證書(shū)服務(wù)器所頒發(fā);

(2)該數(shù)字證書(shū)未被篡改過(guò);

(3)該證書(shū)確實(shí)為出示證書(shū)者所有。

對(duì)于前面兩項(xiàng),AAAServer只需驗(yàn)證數(shù)字證書(shū)上證書(shū)服務(wù)器的數(shù)字簽名即可得到證實(shí)。具體方法是用證書(shū)服務(wù)器的公鑰KCP解密數(shù)字簽名,然后再用公開(kāi)的單向散列函數(shù)求證書(shū)的散列值,并比較二者,假如相同,驗(yàn)證通過(guò),不相同,驗(yàn)證失敗。

為了證實(shí)該證書(shū)確實(shí)為證書(shū)出示者所有,AAAServer生成一個(gè)大的隨機(jī)數(shù)R,并使用用戶的公鑰KUP(數(shù)字證書(shū)中包含KUP,因此服務(wù)器無(wú)需預(yù)先存儲(chǔ)用戶公鑰,也無(wú)需查找數(shù)據(jù)庫(kù),這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過(guò)程中被黑客截獲并修改,使得合法用戶得不到正確的認(rèn)證。AAAServer先使用一個(gè)公開(kāi)的單向散列函數(shù)H功能于R,得到H(R),然后用服務(wù)器的私鑰KSS對(duì)H(R)進(jìn)行加密(數(shù)字簽名)。最后將Ekup(R)+Ekss[H(R)發(fā)送給用戶??蛻羰盏紼kup(R)+Ekss[H(r)后,首先應(yīng)該驗(yàn)證R在傳輸過(guò)程中是否被篡改過(guò)。方法如下摘要:首先,客戶端使用AAAServer的公鑰KSP解開(kāi)Ekss[H(R),即摘要:DKsp(Ekss[H(r))=H(R)

再用客戶端私鑰KUS解密Ekup(R),即摘要:

Dkus[Ekup(R)=R’,

然后再用公開(kāi)的單向散列函數(shù)H(必須和AAAServer使用的H相同),求R′的散列值H(R′)。假如在傳輸過(guò)程中R被篡改過(guò),即R′≠R,那么根據(jù)散列函數(shù)的性質(zhì),必然有摘要:H(R′)≠H(R),從而發(fā)現(xiàn)R被修改過(guò)這一事實(shí)。

假如上面的操作證實(shí)R未被修改,那么客戶端接下來(lái)的工作是設(shè)法將解密得到的R′不被篡改地傳回AAAServer,以便AAAServer進(jìn)行鑒別。為了防止在將R′傳回給AAAServer的過(guò)程中,被黑客捕捉并篡改,使得合法用戶不能通過(guò)認(rèn)證。在回傳R′時(shí),先對(duì)R′施以單向散列函數(shù)H,得到R′的一個(gè)散列值H(R′)。然后使用用戶的私鑰KUS對(duì)H(R′)進(jìn)行加密(數(shù)字簽名),最后將R′和加密后的H(R′)一起,即R’+Ekus[H(R’)回傳給AAAServer。這里R′可以明文傳輸,無(wú)需加密,因?yàn)镽是隨機(jī)數(shù),每次都不一樣,黑客即使獲得R′也不能對(duì)認(rèn)證過(guò)程構(gòu)成威脅。

AAAServer收到R’+Ekus[H(R’)后,驗(yàn)證過(guò)程如下摘要:

首先驗(yàn)證R′是否等于R。假如R′=R,說(shuō)明該證書(shū)確實(shí)為其出示者所有,對(duì)用戶的認(rèn)證獲得通過(guò)。

假如R′≠R,有兩種可能,即要么用戶提供的證書(shū)是假的,要么R′在傳輸過(guò)程被人篡改過(guò)。要檢查R′是否被修改過(guò),AAAServer只需驗(yàn)證用戶的數(shù)字簽名即可摘要:

假如R′被篡改為R″(R″≠R′),則必然有H(R″)≠H(R′),從而可以發(fā)現(xiàn)R′在傳輸過(guò)程中被修改過(guò)。

假如經(jīng)過(guò)前面驗(yàn)證,R′在傳輸過(guò)程中沒(méi)有被修改,且R′≠R,這說(shuō)明用戶所出示的數(shù)字證書(shū)非法,用戶認(rèn)證失敗。

至此,AAAServer對(duì)客戶端認(rèn)證完成。反方向的客戶端對(duì)AAAServer的認(rèn)證類(lèi)似,不再詳述。

當(dāng)雙向認(rèn)證完成后(事實(shí)上,可以是客戶端被認(rèn)證合法之后),AAAServer向SMS(SubscriberManagementSystem,用戶管理系統(tǒng))發(fā)送用戶通過(guò)認(rèn)證,并請(qǐng)求該用戶的業(yè)務(wù)信息。SMS收到請(qǐng)求后,查找該用戶的業(yè)務(wù)信息,并發(fā)送給AAAServer。AAAServer據(jù)此對(duì)該用戶授權(quán)、計(jì)費(fèi)。

4方案性能分析

本認(rèn)證方案采用了單向散列函數(shù)、非對(duì)稱(chēng)密碼體制、數(shù)字證書(shū)、數(shù)字簽名等信息平安技術(shù)。認(rèn)證服務(wù)器無(wú)需存儲(chǔ)用戶公鑰,也不需要查找相應(yīng)數(shù)據(jù)庫(kù),處理速度快。

(1)有效性(Validity)摘要:在本認(rèn)證方案過(guò)程中,要求用戶出示了由移動(dòng)運(yùn)營(yíng)商證書(shū)服務(wù)器頒發(fā)的數(shù)字證書(shū),并對(duì)證書(shū)進(jìn)行了三項(xiàng)驗(yàn)證,確保證書(shū)的有效性(為移動(dòng)運(yùn)營(yíng)商證書(shū)服務(wù)器所頒發(fā))、完整性(未被修改過(guò))和真實(shí)性(確實(shí)為該用戶所有)得到驗(yàn)證。在AAAServer方,我們認(rèn)為沒(méi)有必要向客戶端出示其證書(shū)??蛻舳酥篮戏ǖ腁AAServer的公鑰,只需驗(yàn)證自稱(chēng)是AAAServer的一方擁有該公鑰對(duì)應(yīng)的私鑰即可,因?yàn)槭澜缟嫌星覂H有合法的AAAServer知道該私鑰。

(2)完整性(Integrity)摘要:在認(rèn)證消息傳輸過(guò)程中,我們始終堅(jiān)持了消息可靠傳輸這一原則,對(duì)認(rèn)證消息采取了保護(hù)辦法。一旦認(rèn)證消息在傳輸過(guò)程中被修改,消息到達(dá)對(duì)方時(shí)將被發(fā)現(xiàn)。

不可否認(rèn)性(Non-repudiation)摘要:本方案中所有認(rèn)證消息都采用了發(fā)送方數(shù)字簽名,使得發(fā)送方對(duì)自己發(fā)送的消息不可否認(rèn)。