數字簽名技術論文大全11篇

時間:2023-03-16 15:51:39

緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇數字簽名技術論文范文,希望它們能為您的寫作提供參考和啟發。

數字簽名技術論文

篇(1)

0.引言

    隨著計算機網絡的發展,網絡的資源共享滲透到人們的日常生活中,在眾多領域上實現了網上信息傳輸、無紙化辦公。因此,信息在網絡中傳輸的安全性、可靠性日趨受到網絡設計者和網絡用戶的重視數字簽名技術是實現交易安全的核心技術之一,在保障電子數據交換((edi)的安全性上是一個突破性的進展,可以解決否認、偽造、篡改及冒充等問題

    1.數字簽名

    1.1數字簽名技術的功能

    數字簽名必須滿足三個性質

    (1)接受者能夠核實并確認發送者對信息的簽名,但不能偽造簽名

    (2)發送者事后不能否認和抵賴對信息的簽名。

    (3)當雙方關于簽名的真偽發生爭執時,能找到一個公證方做出仲裁,但公證方不能偽造這一過程

    常用的數字簽名技術有rsa簽名體制、robin簽名體制、e1gamal簽名體制及在其基礎之上產生的數字簽名規范dss簽名體制。

    1.2數字簽名技術的原理

    為了提高安全性,可以對簽名后的文件再進行加密。假如發送方a要給接收方b發送消息m,那么我們可以把發送和接收m的過程簡單描述如下:

    (1)發送方a先要將傳送的消息m使用自己的私有密鑰加密算法e(al)進行簽名,得v=e(al(m))其中,a的私有加密密鑰為al;

    (2)發送方a用自己的私有密鑰對消息加密以后,再用接收方b的公開密鑰算法ebl對簽名后的消息v進行加密,得c=e(b l (v))。其中,b的公開加密密鑰為6l.

    (3)最后,發送方a將加密后的簽名消息c傳送給接收方b

    (4)接收方b收到加密的消息c后,先用自己的私有密鑰算法d(62)對c進行解密,得v=d(h2揮))其中,b的私有解密密鑰為62(5)然后接收方再用發送方a的公開密鑰算法d(a2)對解密后的消息v再進行解密,得m=d(a2(v))。其中,,a的公開解密密鑰為a2=這就是數字簽名技術的基本原理。如果第三方想冒充a向b發送消息,因為他不知道.a的密鑰,就無法做出a對消息的簽名如果a想否認曾經發送消息給b.因為只有a的公鑰才能解開a對消息的簽名,.a也無法否認其對消息的簽名數字簽名的過程圖l如下:

2. rsa算法

    2.1 rsa算法的原理

    rsa算法是第一個成熟的、迄今為止理論上最成功的公開密鑰密碼體制,該算法由美國的rivest,shamir,adle~三人于1978年提出。它的安全性基于數論中的enle:定理和計算復雜性理論中的下述論斷:求兩個大素數的乘積是容易計算的,但要分解兩個大素數的乘積,求出它們的素因子則是非常困難的.它屬于np一完全類

    2.2 rsa算法

    密鑰的產生

    ①計算n用戶秘密地選擇兩個大素數f和9,計算出n=p*q, n稱為rsa算法的模數明文必須能夠用小于n的數來表示實際上n是幾百比特長的數

    ②計算 (n)用戶再計算出n的歐拉函數(n)二(p-1)*(q-1),(n)定義為不超過n并與n互素的數的個數③選擇。。用戶從[(0, (n)一1〕中選擇一個與}(n)互素的數b做為公開的加密指數

    4計算d。用戶計算出滿足下式的d : ed = 1 mal  (n)(a與h模n同余.記為a二h mnd n)做為解密指數。

    ⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(加密密鑰):pk={e,n} ;

    秘密密鑰(解密密鑰);sk=(d,n}

    加密和解密過程如下:

    設消息為數m(m<n)

    設c=(md)mod n,就得到了加密后的消息c;

    設m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互換

    由于rsa算法具有以下特點:加密密鑰(即公開密鑰)pk是公開信息,而解密密鑰(即秘密密鑰))sk是需要保密的。加密算法e和解密算法d也都是公開的。雖然秘密密鑰sk是由公開密鑰pk決定的,但卻不能根據pk計算出sk。它們滿足條件:①加密密鑰pk對明文m加密后,再用解密密鑰sk解密,即可恢復出明文,或寫為:dsk(esk(m))= m②加密密鑰不能用來解密,即((d娜e,c}m)) } m③在計算機上可以容易地產生成對的pk和sk}④從已知的pk實際上不可能推導出sk⑤加密和解密的運算可以對調,即:e}(m)(es}(m)(m))=m所以能夠防止身份的偽造、冒充,以及對信息的篡改。

    3. rsa用于數字簽名系統的實現

篇(2)

1概述

1.1概念與功能

數字簽名是防止他人對傳輸的文件進行破壞.以及確定發信人的身份的手段該技術在數據單元上附加數據,或對數據單元進行秘密變換.這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,從而達到保護數據,防止被人進行偽造的目的。簡單說來,數字簽名是指用密碼算法,對待發的數據進行加密處理,生成一段數據摘要信息附在原文上一起發送,接受方對其進行驗證,判斷原文真偽其簽名思想是簽名只能南一個人(個體)創建,但可以被任何人校驗.

數字簽名技術可以解決數據的否認、偽造、篡改及冒充等問題,滿足上述要求的數字簽名技術有如下主要功能:(1)發送者事后不能否認自己發送的簽名;(2)接收者能夠核實發送者發送的簽名;(3)接收者不能偽造發送者的簽名;(4)接收者不能對發送者的原文進行篡改;(5)數據交換中的某一用戶不能冒充另一用戶作為發送者或接收者

1.2數字簽名與傳統手寫簽名差別

(1)簽署文件方面:一個手寫簽名是所簽文件的物理部分,而數字簽名不是,所以要使用其他的辦法將數字簽名與所簽文件“綁定”。

(2)驗證方面:一個手寫簽名是通過和一個真實的手寫簽名相比較來驗證的而數字簽名是通過一個公開的驗證算法來驗證:

(3)簽名的復制:一個手寫簽名不容易被復制,因為復制品通常比較容易被鑒別來:而數字簽名很容易被復制,因為一個文件的數字簽名的復制品和原文件是一樣的:所以要使用數字時問戳等特殊的技術避免數字簽名的重復使用。

(4)手書簽名是模擬的,且因人而異。數字簽名是0和1的數字串,因人和消息而異。

一個安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對一個消息的簽名不可復制為另一個消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發現消息與簽名的不一致;5)簽名者事后不能否認自己的簽名。

安全的數字簽名實現的條件:發方必須向收方提供足夠的非保密信息,以便使其能驗證消息的簽名,但又不能泄露用于產生簽名的機密信息,以防止他人偽造簽名。此外,還有賴于仔細設計的通信協議:

2原理

數字簽名有兩種:一種是對整體消息的簽名,一種是對壓縮消息的簽名。每一種又可分為兩個子類:一類是確定性(Deterministi)數字簽名,其明文與密文是一一對應的,它對特定消息的簽名不變化;一類是隨機化的(Randomized)或概率式數字簽名。

目前的數字簽名技術大多是建立在公共密鑰體制的基礎上,其工作原理是:

(1)簽名:發方將原文用哈希算法求得數字摘要,用簽名私鑰對數字摘要加密得數字簽名,將原文與數字簽名一起發送給接受方。

簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實函數的值域,由真、偽組成。

簽名算法:對每一m∈M和每一k∈K,易于計算對m的簽名s=Sigk(M)∈S

簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

(2)驗證:收方驗證簽名時,用發方公鑰解密數字簽名,得出數字摘要;收方將原文采用同樣哈希算法又得一新的數字摘要,將兩個數字摘要進行比較,如果二者匹配,說明經簽名的電子文件傳輸成功。

驗證算法:

Verk(S,M)∈{真,偽}={0,l1

3基于身份的數字簽名

3.1優勢

1984年Shamir提出基于身份的加密、簽名、認證的設想,其中身份可以是用戶的姓名、身份證號碼、地址、電子郵件地址等。系統中每個用戶都有一個身份,用戶的公鑰就是用戶的身份,或者是可以通過一個公開的算法根據用戶的身份可以容易地計算出來,而私鑰則是由可信中心統一生成。在基于身份的密碼系統中,任意兩個用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個可信的密鑰發行中心為每個第一次接入系統的用戶分配一個對應其公鑰的私鑰就可以了。基于身份的密碼系統不存在傳統CA頒發證書所帶來的存儲和管理開銷問題。

3.2形式化定義

基于身份的數字簽名由以下4個算法組成,如圖1所示。

Setup(系統初始化):輸入一個安全參數k,輸出系統參數param、和系統私鑰mk,該算法由密鑰產生機構PKG運行,最后PKG公開params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個安全參數r、params、diD以及消息M,輸出對}肖息M的簽名盯,該算法由用戶實現。Verify(驗證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗證結果1或0,代表真和偽,該算法由簽名的驗證者完成。其中,簽名算法和驗證算法與一般簽名方案形式相同。

4數字簽名在電子政務中的應用

4.1意義

數字簽名的過程和政務公文的加密/解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也各不相同。數字簽名使用的是發送方的密鑰對,發送方用自己的私鑰進行加密,接收方用發送方的公鑰進行解密。這是一個一對多的關系,即任何擁有發送方公鑰的人都可以驗證數字簽名的正確性。政務公文的加密/解密則使用接收方的密鑰對,這是多對一的關系,即任何知道接收方公鑰的人都可以向接收方發送加密公文,只有唯一擁有接收方私鑰的人才能對公文解密。在實際應用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密,解密;另一個密鑰對用來對公文進行加密懈密,這種方式提供了更高的安全性。

4.2形式

4.2.1個人單獨簽名

由于政務公文的文件相對來說都比較大,所以一般需要先對所要傳輸的原文進行加密壓縮后形成一個文件摘要,然后對這個文件摘要進行數字簽名。一般由兩個階段組成:對原文的數字簽名和對數字簽名的驗證。

(1)對原文的數字簽名

先采用單向散列哈希算法對所要傳輸的政務公文x進行加密計算和壓縮,推算出一個文件摘要z。然后,公文的發送方用自己的私鑰SKA對其加密后形成數字簽名Y,并將該數字簽名附在所要傳送的政務公文后形成一個完整的信息包(X+Y)。再用接收方的公鑰PKB對該信息包進行加密后,通過網絡傳輸給接收方。

(2)對數字簽名的驗證

接收方收到該信息包后,首先用自己的私鑰SKB對整個信息包進行解密,得到兩部分信息:數字簽名部分Y和政務公文原文部分x;其次,接收方利用發送方的公鑰PKA對數字簽名部分進行解密,得到一個文件摘要Z;接著,接收方也采用單向散列哈希算法對所收到的政務公文原文部分進行加密壓縮,推算出另外一個文件摘要z1。由于原文的任何改動都會使推算出的文件摘要發生變化,所以只要比較兩個文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來源所在。如果兩個文件摘要相同,那么接收方就能確認該數字簽名是發送方的,并且說明文件在傳輸過程中沒有被破壞。通過數字簽名能夠實現對原始報文的鑒別。

篇(3)

對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。

二、非對稱密碼體制

非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。

采用分組密碼、序列密碼等對稱密碼體制時,加解密雙方所用的密鑰都是秘密的,而且需要定期更換,新的密鑰總是要通過某種秘密渠道分配給使用方,在傳遞的過程中,稍有不慎,就容易泄露。

公鑰密碼加密密鑰通常是公開的,而解密密鑰是秘密的,由用戶自己保存,不需要往返交換和傳遞,大大減少了密鑰泄露的危險性。同時,在網絡通信中使用對稱密碼體制時,網絡內任何兩個用戶都需要使用互不相同的密鑰,只有這樣,才能保證不被第三方竊聽,因而N個用戶就要使用N(N–1)/2個密鑰。對稱密鑰技術由于其自身的局限性,無法提供網絡中的數字簽名。這是因為數字簽名是網絡中表征人或機構的真實性的重要手段,數字簽名的數據需要有惟一性、私有性,而對稱密鑰技術中的密鑰至少需要在交互雙方之間共享,因此,不滿足惟一性、私有性,無法用做網絡中的數字簽名。相比之下,公鑰密碼技術由于存在一對公鑰和私鑰,私鑰可以表征惟一性和私有性,而且經私鑰加密的數據只能用與之對應的公鑰來驗證,其他人無法仿冒,所以,可以用做網絡中的數字簽名服務。

具體而言,一段消息以發送方的私鑰加密之后,任何擁有與該私鑰相對應的公鑰的人均可將它解密。由于該私鑰只有發送方擁有,且該私鑰是密藏不公開的,所以,以該私鑰加密的信息可看做發送方對該信息的簽名,其作用和現實中的手工簽名一樣有效而且具有不可抵賴性。

一種具體的做法是:認證服務器和用戶各持有自己的證書,用戶端將一個隨機數用自己的私鑰簽名后和證書一起用服務器的公鑰加密后傳輸到服務器;使用服務器的公鑰加密保證了只有認證服務器才能進行解密,使用用戶的密鑰簽名保證了數據是由該用戶發出;服務器收到用戶端數據后,首先用自己的私鑰解密,取出用戶的證書后,使用用戶的公鑰進行解密,若成功,則到用戶數據庫中檢索該用戶及其權限信息,將認證成功的信息和用戶端傳來的隨機數用服務器的私鑰簽名后,使用用戶的公鑰進行加密,然后,傳回給用戶端,用戶端解密后即可得到認證成功的信息。

長期以來的日常生活中,對于重要的文件,為了防止對文件的否認、偽造、篡改等等的破壞,傳統的方法是在文件上手寫簽名。但是在計算機系統中無法使用手寫簽名,而代之對應的數字簽名機制。數字簽名應該能實現手寫簽名的作用,其本質特征就是僅能利用簽名者的私有信息產生簽名。因此,當它被驗證時,它也能被信任的第三方(如法官)在任一時刻證明只有私有信息的唯一掌握者才能產生此簽名。

由于非對稱密碼體制的特點,對于數字簽名的實現比在對稱密碼體制下要有效和簡單的多。

篇(4)

中圖分類號:TP309 文獻標志碼:A 文章編號:1006-8228(2015)05-44-03

Abstract: Access to information through the network is becoming more and more popular in people's daily life. At the same time, the information during the network transmission is faced with the security threats such as being intercepted or modified and so on, while digital signature technology can provide a range of security services in the data transmission. This paper designs and implements a digital signature system with C/C++ and the elliptic curve digital signature algorithm. The test shows that the system has a good performance and meets the safety requirements of the signature algorithm.

Key words: network transmission; digital signature; elliptic curve; e-commerce

0 引言

隨著信息和電子技術的迅速發展以及網絡技術的廣泛應用,世界已經步入了信息社會。在政治、軍事、商業和日常生活中,人們經常需要在紙質材料上手寫簽名。手寫簽名具有確認、核準、生效、負責等多種作用。近些年隨著計算機網絡技術的飛速發展,陸陸續續出現了電子商務、電子政務和電子金融系統。在這些系統應用中,人們需要通過網絡信息傳輸對電子的文件、合同、信件及賬單等進行數字簽名以代替手寫簽名。計算機作為國家的關鍵基礎設施和戰略命脈,其安全狀況直接影響到國家的安全和發展。信息加密是保證信息安全的關鍵技術,其理論是信息安全的核心內容之一。目前的數據加密、數字簽名、消息認證等信息安全技術都是以密碼技術作為基礎進行設計的。

在電子商務活動日益盛行的今天,數字簽名技術已經受到人們的廣泛關注與認可,其使用已經越來越普遍。各國對數字簽名的使用已頒布了相應法案,我國也于2004年8月通過了《電子簽名法》。目前已有的簽名算法主要有RSA簽名方案、ELGamal簽名方案、橢圓曲線數字簽名算法、盲數字簽名方案等等。因此,設計出簡單、安全、高效的數字簽名系統對于電子商務、電子政務的推廣和應用具有十分重要的意義。

1 橢圓曲線公鑰密碼系統簡介

1985年,Victor Miller和Neal Koblitz首次提出將橢圓曲線用于公鑰密碼學的思想。其理論基礎是定義在有限域上的某一橢圓曲線上的有理點可構成有限交換群[1]。

1.1 橢圓曲線密碼體制

如果能通過某種方法將明文通過適當的編碼方式嵌入到橢圓曲線E上的點,則可以定義基于橢圓曲線E的ElGamal公鑰密碼系統[2]。

密鑰生成算法:設(E,+)是有限域Fp上的橢圓曲線,G是E的循環子群,生成元為P,其階n足夠大,使得循環子群G上的離散對數問題是難解的。隨機挑選一個整數a,使得1?a?n-1,計算Q=a?P;公開公鑰(Q,P,G),保存私鑰a。

加密算法:假設Bob想把明文m加密發送給Alice,Bob首先獲取Alice的公鑰(Q,P,G),將明文m編碼為群G中的元素Pm,再選取隨機數r,1?r?n-1,然后計算c1=r?P=(x1,y1),c2=Pm+r?Q=(x2,y2),則密文為(c1,c2)。

解密算法:Alice收到密文(c1,c2)后,利用私鑰a計算出Pm=c2-a?c1,再對Pm解編碼得到明文m[3]。

1.2 橢圓曲線數字簽名算法

橢圓曲線數字簽名算法ECDSA的安全性是基于有限域上橢圓曲線有理點群上離散對數問題的困難性。ECDSA已于1999年接受為ANSI X9.62標準,于2000年接受為IEEE 1363及FIPS 186-2標準[4]。

1.2.1 參數建立

⑴ 設q(>2160)是一個素數冪,E是有限域Fq上的一條橢圓曲線(q為素數或2m。當q為素數時,曲線E選為y2=x3+ax+b。當q=2m時,曲線E選為y2+xy=x3+ax2+b)。

⑵ 設G是E上有理點群E(Fq)上的具有大素數階n(>2160)的元,稱此元為基點。

⑶ h是單向Hash函數h,可選擇SHA-1或SHA-256等。

⑷ 隨機選取整數d:1

⑸ (q,E,G,h)是公開參數,d與P分別是簽名者的私鑰和公鑰。

1.2.2 簽名生成過程

⑴ 對消息,Alice隨機選取一個整數k,1?k

⑵ 在群E(Fq)計算標量乘kP=(x1,x2),且認為x1是整數(否則可將它轉換為整數)。

⑶ 記r=x1modn。如果r為0,返回第一步。

⑷ 計算s=k-1(h(m)+dr)modn。如果s為0,則返回第一步。

⑸ (r,s)是Alice對消息m的簽名。將(r,s)發送給Bob。

1.2.3 簽名驗證過程

Bob收到(r,s)后執行以下操作。

⑴ 檢驗r與s是否滿足:1?r,s?n-1,如不滿足,則拒絕此簽名。

⑵ 獲取公開參數(q,E,G,h)及Alice的公鑰P。

⑶ 計算w=s-1modn。

⑷ 計算u1=h(m)wmodn及u2=rwmodn。

⑸ 計算標量乘R=u1G+u2P。

⑹ 如果R=O,則拒絕簽名,否則將R的x坐標轉換成整數,并計算。

⑺ 檢驗v=r是否成立,若成立,則Bob接受簽名,否則拒絕該簽名。

2 簽名系統分析及設計

本節主要討論橢圓曲線數字簽名系統的總體分析和設計。

2.1 域參數的選取

橢圓曲線密碼體制的安全性是基于有限域上橢圓曲線離散對數問題的難解性。為了使簽名系統更加安全,應該選取更加安全的橢圓曲線,基于某條橢圓曲線的離散對數問題求解難度很大。

設定義于有限域上的橢圓曲線E,其中q=pn,p是一個素數。橢圓曲線E的有理子群E()的階用表示。橢圓曲線好壞的標準在于的大小。Hasse定理給出的是域上橢圓曲線的階,其中q=pn。

對于超奇異橢圓曲線:

⑴ n是偶數,。

⑵ n是偶數,。

⑶ n是奇數或偶數,p≠1mod4,t=0。

對于非超奇異橢圓曲線,t滿足性質。

2.2 簽名系統流程

該簽名系統包括簽名和驗證兩個主要過程,分別如圖1和圖2所示。

2.3 系統總體設計

簽名系統總體流程圖如圖3所示。

[開始][系統登錄][合法

圖4中,密鑰生成模塊主要負責生成簽名所需密鑰;摘要處理模塊主要針對需要簽名的文檔生成HASH摘要;簽名生成模塊主要對數字摘要進行簽名并將簽名附加到源文檔末尾;驗證模塊即對簽名進行驗證并返回驗證結果,用數字1表示驗證通過、數字0代表未通過。

3 橢圓曲線數字簽名算法的實現

該系統利用C/C++基于.NET平臺設計并實現[5]。系統中常用的運算法則為加減乘除和取余運算(取余運算被包含在除法運算中)。因為ECDSA算法均是大整數的運算,所以此系統所有運算方法均采用有符號的二進制運算方法且結果同樣為有符號二進制數。由于加法和減法運算較為簡單,下面主要列出乘法和取余數算法的具體過程。

乘法運算算法描述:

step 1 被乘數與乘數按低位對齊;

step 2 取乘數為運算的低位與被乘數相乘;

step 3 使用加法算法將此次step 2的結果與step 3的結果相加;

step 4 重復step 2直至加數位數取完。

取余數運算算法描述:

step 1 被除數與除數按低位對齊;

step 2 依次取被除數未被運算高位直至取出的數大于等于除數。當此數值小于除數是商,上0,否則上1;

step 3 將step 2的得數按減法算法減去除數;

step 4 重復step 2直至被減數取完,step 3的結果即為余數。

因為ECDSA算法的效率很大程度上取決于倍點算法的效率,所以在此詳述此系統中的倍點算法[6]。在系統運行中無論是簽名過程還是驗證過程均需要計算k*G(x,y)即k倍的點G。k的取值是從1到n(n為基點G的階)n為一個大素數,所以k的取值可能很大。這就意味著逐步點加的方法將消耗大量的時間。因此,在此系統中設計了一種較為快速的倍點算法,需要輸入橢圓曲線上的點G及整數K,輸出橢圓曲線上的點P=k*G(x,y),具體過程描述如下:

step 1 令num=1,i=1,P=G;建立數組point以儲存每一步的點值,Point[0]=G;

step 2 如果num

step 3 計算num=num/2,n=num,i=i-2;P=point[i];執行下列循環:

for j from i to 1

如果 num=k 則輸出P;否則 n=n/2,num=num+n;

P=P+point[j-1];

系統實現時初始化過程主要確定簽名系統中各個參數,簽名過程使用的是ECDSA中的簽名生成算法,可以對本地文件進行簽名。打開系統后,點擊簽名可以對選定的文檔(TXT文件或者DOC文件)進行電子簽名。

簽名成功后,簽名結果會追加在文檔末尾,如圖5所示。

文檔驗證人收到文檔后,選擇驗證按鈕來對已簽名文檔進行驗證。若文檔從未被篡改過,則會顯示驗證成功,如圖6所示;若在傳輸過程中或者是在驗證該文當前,有人對簽名后的文檔進行修改,則驗證結果提示文件不可信(即有人篡改文檔內容)。演示文檔中以刪除“war”為例進行驗證,結果如圖7所示。

4 安全性分析

該簽名系統是基于有限域Fq上的橢圓曲線數字簽名系統,其安全性基于橢圓曲線密碼體制的安全性即橢圓曲線上離散對數問題的難解性。具體實現時還有幾點需要考慮[7]。第一,系統參數組中使用安全的隨機數。簽名算法中使用了隨機數,每一次的隨機數需要安全生成、保存和使用并銷毀,并且每次都使用不同的隨機數,這在一定程度上可以提高系統的安全性。第二,確定合適的系統參數。選擇恰當的系統參數可以保證ECDLP問題的難解性,可以使用NIST推薦的系統參數。第三,使用安全的Hash函數。算法中需要使用Hash函數對文檔內容進行處理,好的Hash函數應具有如下特點:函數的正向計算容易;函數盡可能隨機且不可逆。可以選取SHA-1等安全的Hash函數。

5 結束語

近年來,在電子商務、電子政務等快速發展的推動下,數字簽名技術也得到了快速發展和應用,并且日益成為內容豐富、應用廣泛的信息安全技術領域的核心技術之一。其中,橢圓曲線數字簽名算法是眾多簽名算法中廣受關注的一種算法。本文基于橢圓曲線數字簽名算法,采用C/C++編程實現了一個橢圓曲線數字簽名系統。通過測試表明,所設計和實現的簽名系統完全滿足信息防篡改等安全性要求,在電子商務、電子政務以及電子金融等領域具有一定的實用前景。

參考文獻:

[1] 張龍軍,沈鈞毅,趙霖.橢圓曲線密碼體制安全性研究[J].西安交通大學學報,2001.35(10).

[2] 何大可,彭代淵,唐小虎等.現代密碼學[M].人民郵電出版社,2009.

[3] 趙澤茂.數字簽名理論及應用研究[D].南京理工大學博士學位論文,2005.

[4] 徐茂智,游林.信息安全與密碼學[M].清華大學出版社,2007.

篇(5)

關鍵詞:信息安全;圓錐曲線數字簽名;登錄系統安全

中圖分類號:TP309 文獻標識碼:A文章編號:1009-3044(2008)35-2463-01

A Secure Login Resolution Scheme

LONG Yong1,CAI Chang-xu2,CAI Chang-shu3

(1. Yunnan Energy School,Qujing 650001,China;puter and Information Department of Qujing Normal University,Qujing 650011,China;3.Yunnan E-government Network Management Center,Kunming 650031,China)

Abstract: The common information system login method adopts only user name and password to authenticate the users.In order to avoid the drawbacks of conventional methods which is vulnerable to the attacks of record keyboard, dictionary guess, SQL injection and so forth, the thesis design a novel scheme adopting Hash algorithm and Conic Curve Digital Signature technology. It can meet the security requirement of authentication, information integrity, non-repudiation.

Key words:information security;conic curve digital signature;system login security

1 前言

在大部分的C/S與B/S的登錄頁面中,都僅僅采用了用戶名和密碼兩項來作為登錄用戶身份的驗證,用戶名和密碼還直接就以明文的形式存儲在數據庫中,更有甚者,還只有密碼一項來驗證用戶身份,且密碼以明文的形式存儲在數據庫中。這樣的系統都是極度不安全的,黑客打開數據庫、記錄合法用戶的鍵盤敲擊、或者字典猜測都很容易獲取登錄頁面的用戶名和密碼。對于用戶名推薦使用與部門或用戶沒有任何關聯的符合一定復雜性的隨機字符來最為用戶名,不得使用Administrator、Admin等。黑客輸入得到的用戶名和密碼就可以登錄系統肆意進行相關的工作了。采用用戶名加密碼的哈西值組合,密碼項就沒有直接存儲在數據庫中,黑客打開數據庫是找不到登錄用戶的密碼項的,這樣的安全性大大強于用戶名和密碼項的組合,但是它還不能抵抗字典猜測攻擊,更危險的是,如果沒有對用戶名和密碼框的輸入進行非法字符的過濾,這樣的系統還是很容易受到SQL注入攻擊的,而SQL注入攻擊是一種攻擊效果非常好的攻擊方法。

2 解決方案

為了保證登錄頁面的安全,必須采取更好的解決方案。本文針對常規解決方法的不足,設計了如下的安全登錄解決方案:采用單向哈西用戶名+用戶授權文件+授權文件完整性校驗+數字簽名技術來解決登錄的安全問題。登錄的實際帳戶在數據庫在不存儲實際名,而是存儲帳戶名的哈西摘要值,使用SHA-1,建議使用SHA-256。不同的用戶角色授權文件不同,授權文件可以是任意格式的文件。完整性校驗采用SHA-256算法,數字簽名算法采用CCDSA算法[1]。CCDSA算法的參數選取采用文獻[1]中的選取過成。數字簽名算法不采用國際上流行算法如RSA,ECDSA,可以在一定的程度上避開了常見密碼算法的已有攻擊算法。本登錄方案從源頭上杜絕了SQL注入攻擊,安全性極高。

登錄的輸入項目有:1)用戶名;2)導入的授權文件,用戶的私鑰。

本登錄方案的登錄過程如下:

1) 登錄用戶輸入符合一定復雜性要求的用戶名。

2) 計算用戶名的SHA-256哈西值,查找數據庫中有無此哈西值存在,若存在說明此用戶是一個存在的合法用戶,否則退出登錄。

3) 登錄的用戶導入登錄的授權文件,用SHA-256計算哈西摘要值,在數據庫中查找有無此授權文件的哈西值存在,若存在,則說明用戶的授權文件是完整的,沒有受到非法的篡改,否則退出登錄。

4) 登錄用戶導入自己的私鑰對計算出的授權文件哈西值進行圓錐曲線數字簽名。

5) 登錄的后臺對授權文件的哈西摘要值的數字簽名驗證數字簽名的合法性,若是合法的數字簽名,則用戶就可以最終登錄入后臺管理系統進行相關的操作了,否則退出登錄。

3 結束語

篇(6)

關鍵詞:數字身份數字簽名RSAPKICA

日常生活中人們到商場購物,付款方式一般有兩種:采用現金結算或采用銀行卡結算。2006年1月4日和1月5日某媒體連續刊登了兩篇報道,題目分別為《刷卡簽名商家有責辨真偽》、《銀行卡被盜刷商家沒過錯》。這兩篇報道代表兩個完全對立的觀點,但是闡述的內容都具有相當的說服力。這就提出兩個問題,第一,當銀行卡被盜刷的情況下,由此產生的損失到底應該由“卡”的所有者承擔,還是應該由收款的商家承擔?第二,能否避免這種損失的發生?筆者對兩個問題的回答是:在現有的法制環境、技術手段下,無法準確的判斷損失、無法準確的分清責任,也就無法準確的判罰;采用新的安全技術能夠避免這種損失,一旦出現被盜刷的情況,可以依法判罰。

傳統身份識別、簽名識別存在的缺陷

在現有金融支付平臺上使用銀行卡時,支付過程如下:在銀行提供的聯網POS機上刷卡,由客戶輸入密碼,密碼驗證通過后POS機打印銀行轉賬單據,客戶在轉賬單據上簽名,客戶出示有效身份證明(如身份證),收款員驗證客戶簽名及身份證明,收款員打印銷售發票,至此整個支付過程結束。其中收款員驗證客戶簽名及身份證明是非常關鍵的一個環節,本文所提出的問題就是針對這個環節。

該媒體兩篇報道中支持卡所有者的觀點認為,使用手寫簽名是銀行卡不被盜刷的基本保障。這樣可以鑒別刷卡人是否為卡的所有者。在中國銀聯頒發的《收單規范》中要求收單商戶必須仔細核對簽名,以防銀行卡被盜刷。因此從卡的所有者角度出發,收單商戶有責任對刷卡人的真實身份進行確認,對簽名的真偽進行鑒別。如果收單商戶不對刷卡人的手寫簽名進行鑒別,將意味著銀行卡所有者的安全大門完全失去了最基本的設防。這種情況是任何合法交易對象,無論是收單商戶、還是合法卡的所有者所不愿意看到的,將導致擁有銀行卡的用戶不再敢使用刷卡的方式消費,也意味著商戶將失去一部份客戶。

而站在收單商戶的立場認為,銀行卡被盜刷商家沒有過錯。商家無權干涉持卡者的消費方式,涉及的銀行與銀聯也沒有義務對POS機操作員進行培訓,重要的是法院則認為刷卡過程中是否應該對簽名進行鑒別、核對,相關法律法規沒有做出特別規定,也就是說沒有法律依據。所以據此,如果客戶的銀行卡丟失后沒有及時掛失造成的損失,收單商戶沒有責任。

刷卡是一種非常方便的支付方式,但是要得到人們的認可、在生活中得以推廣,必須有一個安全的支付環境和支付工具,使得卡的所有者、收單商戶、銀行三方的利益都得到充分的保護。

筆者認為,在目前的技術條件下,要求POS機操作員僅僅依靠身份證來識別刷卡人的真實身份,同時要鑒別刷卡人簽名時的筆跡是一項非常困難的工作。因為,一方面現在使用的身份證技術含量低,容易偽造;另一方面鑒別簽名筆跡是一項技術性非常強的工作,一般人無法勝任,只有行業內的專家才能準確的鑒別,然而在實際工作中不可能為每一臺POS機配備一名這樣的技術專家。

那么是否能夠找到一種在身份鑒別、簽名鑒別上都非常方便、快捷、安全、實用的技術,這一問題就是本文論述的核心:RSA非對稱加密解密技術應用模型。

RSA加密解密算法論述

RSA是一個非對稱加密解密算法,由加密解密算法、公共參數、一對存在數學關系的公鑰和私鑰構成,其中算法、公共參數、公鑰是可以公開的,私鑰必須秘密保存。RSA的核心在于,加密時使用私鑰,而解密時則使用公鑰。

例如:用戶甲擁有公共參數PN=14803,公鑰PK=151,私鑰SK=8871。現有明文PM=1234。

用戶甲使用私鑰SK對明文PM進行加密得到密文SM。

SM=PMSKMOD(PN)=12348871MDO(14803)=13960用戶甲將自己的公共參數PN,公鑰PK,以及密文SM發送給用戶乙。用戶乙進行解密計算得到明文PM。

PM=SMPKMOD(PN)=13960151MDO(14803)=1234

RSA用作數字簽名

作為簽名必須具備兩個特性:防篡改,除簽名者以外的其他人對簽過名的內容做的任何改動都將被發現;抗抵賴,簽名者無法抵賴自己簽名的內容。

每一個RSA的用戶都將擁有一對公鑰和私鑰。使用私鑰對明文進行加密的過程可以被看作是簽名的過程,形成的密文可以被看作是簽名。當密文被改動以后就無法使用公鑰恢復出明文,這一點體現出作為簽名的防篡改特性;使用公鑰對密文進行解密的過程可以被看作是驗證簽名的過程,使用公鑰對密文進行解密恢復出明文,因為公鑰來自于簽名的一方(即用私鑰加密生成密文的一方)。因此,簽名一方無法否認自己的公鑰,抵賴使用自己公鑰解密后恢復出的明文,這一點體現出作為簽名的抗抵賴特性。

RSA用作數字身份

身份是一個人的社會屬性,用于證明擁有者存在的真實性,例如身份證、駕駛證、軍官證、護照等。作為身份證明,它必須是一個不會被偽造的,如果被偽造則能夠通過鑒別來發現。

將RSA技術應用于身份證明。當一個人獲得一對密鑰后,為了使利用私鑰進行的簽名具有法律效力,為了使自己公開的公鑰、公共參數能夠作為身份被鑒別,一般通過第三方認證來實現。用戶要將自己的公鑰、公共參數提交給認證中心,申請并注冊公鑰證書,如果使用過程中有人對用戶的公鑰證書產生質疑,需要驗證持有者身份,可以向認證中心提出認證請求,以確認公鑰證書持有者身份的真實性以及公鑰證書的有效性。因此,可以把這個公鑰證書看作持有者的一個數字身份證。

數字身份、數字簽名在線鑒別模型

公鑰證書在使用過程中可能會涉及到兩個主體,擁有者與持有者。擁有者是公鑰證書真正的所有者,而持有者則可能是一個公鑰證書及私鑰的盜用者。目前,認證機構的認證平臺一般是建立在PKI公鑰基礎設施之上。當收到對某一個公鑰證書的認證請求時,認證完成后出具的認證結果僅能夠證明公鑰證書本身的真實性、與之相關的數字簽名的不可抵賴性,卻無法證明持有者就是擁有者。RSA的使用則要求私鑰必須秘密保存,一旦泄露只能及時掛失,如果在掛失之前被盜用,所產生的損失只能由擁有者自己承擔,這種情況與銀行卡被盜刷是相同的。盡管數字身份、數字簽名、數字認證都是非常新的技術手段,但是就目前的認證方式、認證過程以及認證結果來看,依然沒有解決公鑰證書和私鑰被盜用的問題。

本文針對公鑰證書、私鑰被盜用的問題設計出“數字身份、數字簽名在線鑒別”模型。

傳統的數字認證過程中,被認證的公鑰證書與持有公鑰證書的實體即證書的持有者之間沒有任何關聯,即使被認證的公鑰證書是真實的、有效的,也不能證明持有者就是擁有者,這樣就為盜用者提供了可乘之機。因此,必須對鑒別模型重新設計。

傳統的RSA應用模型

用戶甲可以自己生成非對稱密鑰對,也可以選擇由認證中心生成;向認證機構提交公鑰和公共參數申請并注冊公鑰證書;用戶甲使用私鑰對明文進行加密,形成具有簽名效用的密文,通常要采用HASH函數進行壓縮;用戶甲將公鑰證書以及經過數字簽名的密文發送給用戶乙;用戶乙使用用戶甲的公鑰鑒別密文的數字簽名;如果用戶乙對用戶甲的公鑰證書產生質疑,可以提交用戶甲的公鑰證書給認證中心進行認證,認證中心對提交的公鑰證書的真實性、有效性進行認證,并將認證結果返回用戶乙。由于數字身份與數字簽名的特殊性,提供認證服務的機構不應該是一個商業化的機構,而應該是具有政府職能的部門,例如:頒發身份證的公安局、頒發駕照的交管局、頒發護照的外交部等。在筆者設計的模型中,公安局替代傳統的認證中心;針對被認證的公鑰證書與持有者缺乏直接的關聯,在認證結果的信息中,筆者設計增加所有者的詳細信息資料,從而可以通過認證結果來鑒別持有者的真實身份。

改造后的RSA應用模型

由公安局為用戶甲頒發一個公鑰;用戶甲自己選擇公共參數,并生成私鑰;用戶甲將公鑰、公共參數及個人的詳細資料(居住地址、傳統身份證號、聯系電話、照片、指紋等)提交給公安局,申請并注冊數字身份證(即公鑰證書),數字身份證的鑒別編號由公鑰和公共參數組合而成;用戶甲使用私鑰對明文進行加密,形成具有簽名效用的密文;用戶甲將簽字密文、數字身份證發送給用戶乙;用戶乙使用用戶甲的公鑰鑒別密文的數字簽名,并恢復密文為明文;如果用戶乙對用戶甲的公鑰證書產生質疑,可以提交用戶甲的公鑰證書給認證中心進行認證,認證中心可以根據不同認證的級別返回不同的認證結果。

在新的模型中,認證將分為三級認證。一級認證,返回所有者的身份證號、住址、聯系電話;二級認證,在一級認證基礎之上附加返回所有者的照片;三級認證,在二級認證基礎之上附加返回所有者的指紋。

具體選擇哪一種級別認證,取決于應用的性質。如果是簽署網絡協議可以采用一級認證,如果是在線支付可以選擇二級或三級認證。這樣可以通過認證的結果(聯系電話、照片、指紋)來鑒別持有者與所有者身份是否相符。

RSA在刷卡中的應用

篇(7)

證書簽發系統:負責證書的發放,如可以通過用戶自己,或是通過目錄服務。目錄服務器可以是一個組織中現有的,也可以是PKI方案中提供的。PKI應用:包括在W eb服務器和瀏覽器之間的通訊、電子郵件、電子數據交換(E DI)、在Internet上的信用卡交易和虛擬專業網(VPN)等。應用接口系統(API):一個完整的PKI必須提供良好的應用接口系統,讓用戶能夠方便地使用加密、數字簽名等安全服務,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網絡環境的可信性,降低管理和維護的成本。

基于PKI的電子商務安全體系電子商務的關鍵是商務信息電子化,因此,電子商務安全性問題的關鍵是計算機信息的安全性。如何保障電子商務過程的順利進行,即實現電子商務的真實性、完整性、機密性和不可否認性等。PKI體系結構采用證書管理公鑰,通過第三方的可信機構,把用戶的公鑰和用戶的其他標識信息(如用戶身份識別碼、用戶名、身份證件號、地址等)捆綁在一起,形成數字證書,以便在Internet上驗證用戶的身份。PKI是建立在公鑰理論基礎上的,從公鑰理論出發,公鑰和私鑰配合使用來保證數據傳輸的機密性;通過哈希函數、數字簽名技術及消息認證碼等技術來保證數據的完整性;通過數字簽名技術來進行認證,且通過數字簽名,安全時間戳等技術提供不可否認。因此PKI是比較完整的電子商務安全解決方案,能夠全面保證信息的真實性、完整性、機密性和不可否認性。通常電子商務的參與方一般包括買方、賣方、銀行和作為中介的電子交易市場。首先買方通過瀏覽器登錄到電子交易市場的W eb服務器并尋找賣方。當買方登錄服務器時,買賣雙方都要在網上驗證對方的電子身份證,這被稱為雙向認證。在雙方身份被互相確認以后,建立起安全通道,并進行討價還價,之后買方向賣方提交訂單。訂單里有兩種信息:一部分是訂貨信息,包括商品名稱和價格;另一部分是提交銀行的支付信息,包括金額和支付賬號。買方對這兩種信息進行雙重數字簽名,分別用賣方和銀行的證書公鑰加密上述信息。當賣方收到這些交易信息后,留下訂貨單信息,而將支付信息轉發給銀行。賣方只能用自己專有的私鑰解開訂貨單信息并驗證簽名。同理,銀行只能用自己的私鑰解開加密的支付信息、驗證簽名并進行劃賬。銀行在完成劃賬以后,通知起中介作用的電子交易市場、物流中心和買方,并進行商品配送。整個交易過程都是在PKI所提供的安全服務之下進行,實現了真實性、完整性、機密性和不可否認性。綜上所述,PKI技術是解決電子商務安全問題的關鍵,綜合PKI的各種應用,我們可以建立一個可信任和足夠安全的網絡,能夠全面保證電子商務中信息的真實性、完整性、機密性和不可否認性。

計算機通信技術的蓬勃發展推動電子商務的日益發展,電子商務將成為人類信息世界的核心,也是網絡應用的發展方向,與此同時,信息安全問題也日益突出,安全問題是當前電子商務的最大障礙,如何堵住網絡的安全漏洞和消除安全隱患已成為人們關注的焦點,有效保障電子商務信息安全也成為推動電子商務發展的關鍵問題之一。電子商務安全關鍵技術當前電子商務普遍存在著假冒、篡改信息、竊取信息、惡意破壞等多種安全隱患,為此,電子商務安全交易中主要保證以下四個方面:信息保密性、交易者身份的確定性、不可否認性、不可修改性。保證電子商務安全的關鍵技術是密碼技術。密碼學為解決電子商務信息安全問題提供了許多有用的技術,它可用來對信息提供保密性,對身份進行認證,保證數據的完整性和不可否認性。廣泛應用的核心技術有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用來保護在公開通信信道上傳輸的敏感信息,以防被非法竊取。2.數字簽名技術,用來對網上傳輸的信息進行簽名,保證數據的完整性和交易的不可否認性。數字簽名技術具有可信性、不可偽造性和不可重用性,簽名的文件不可更改,且數字簽名是不可抵賴的。3.身份認證技術,安全的身份認證方式采用公鑰密碼體制來進行身份識別。E CC與RSA、DSA算法相比,其抗攻擊性具有絕對的優勢,如160位E CC與1024位RSA、DSA有相同的安全強度。而210位E CC則是與2048比特RSA、DSA具有相同的安全強度。雖然在RSA中可以通過選取較小的公鑰(可以小到3)的方法提高公鑰處理速度,使其在加密和簽名驗證速度上與E CC有可比性,但在私鑰的處理速度上(解密和簽名),E CC遠比RSA、DSA快得多。通過對三類公鑰密碼體制的對比,E CC是當今最有發展前景的一種公鑰密碼體制。

橢圓曲線密碼系統E CC密碼安全體制橢圓曲線密碼系統(E lliptic Curve Cry ptosy stem,E CC)是建立在橢圓曲線離散對數問題上的密碼系統,是1985年由Koblitz(美國華盛頓大學)和Miller(IBM公司)兩人分別提出的,是基于有限域上橢圓曲線的離散對數計算困難性。近年來,E CC被廣泛應用于商用密碼領域,如ANSI(American National Standards Institute)、IE E E、基于門限E C C的《商場現代化》2008年11月(上旬刊)總第556期84少t個接收者聯合才能解密出消息。最后,密鑰分配中心通過安全信道發送給,并將銷毀。2.加密簽名階段:(1)選擇一個隨機數k,,并計算,。(2)如果r=O則回到步驟(1)。(3)計算,如果s=O則回到步驟(1)。(4)對消息m的加密簽名為,最后Alice將發送給接收者。3.解密驗證階段:當方案解密時,接收者P收到密文后,P中的任意t個接收者能夠對密文進行解密。設聯合進行解密,認證和解密算法描述如下:(1)檢查r,要求,并計算,。(2)如果X=O表示簽名無效;否則,并且B中各成員計算,由這t個接收者聯合恢復出群體密鑰的影子。(3)計算,驗證如果相等,則表示簽名有效;否則表示簽名無效。基于門限橢圓曲線的加密簽名方案具有較強的安全性,在發送端接收者組P由簽名消息及無法獲得Alice的私鑰,因為k是未知的,欲從及a中求得k等價于求解E CDL P問題。同理,攻擊者即使監聽到也無法獲得Alice的私鑰及k;在接收端,接收者無法進行合謀攻擊,任意t-1或少于t-1個解密者無法重構t-1次多項式f(x),也就不能合謀得到接收者組p中各成員的私鑰及組的私鑰。

結束語為了保證電子商務信息安全順利實現,在電子商務中使用了各種信息安全技術,如加密技術、密鑰管理技術、數字簽名等來滿足信息安全的所有目標。論文對E CDSA方案進行改進,提出了一種門限橢圓曲線加密簽名方案,該方案在對消息進行加密的過程中,同時實現數字簽名,大大提高了原有方案單獨加密和單獨簽名的效率和安全性。

參考文獻

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

篇(8)

電子商務所具有的廣闊發展前景,越來越為世人所矚目。但在Inter給人們帶來巨大便利的同時,也把人們引進了安全陷阱。目前,阻礙電子商務廣泛應用的首要也是最大的問題就是安全問題。電子商務中的安全問題如得不到妥善解決,電子商務應用就只能是紙上談兵。從事電子商務活動的主體都已普遍認識到電子商務的交易安全是電子商務成功實施的基礎,是企業制訂電子商務策略時必須首先要考慮的問題。對于實施電子商務戰略的企業來說,保證電子商務的安全已成為當務之急。二、電子商務過程中面臨的主要安全問題

從交易角度出發,電子商務面臨的安全問題綜合起來包括以下幾個方面:

1.有效性

電子商務以電子形式取代了紙張,那么保證信息的有效性就成為開展電子商務的前提。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。

2.真實性

由于在電子商務過程中,買賣雙方的所有交易活動都通過網絡聯系,交易雙方可能素昧平生,相隔萬里。要使交易成功,首先要確認對方的身份。對于商家而言,要考慮客戶端不能是騙子,而客戶端也會擔心網上商店是否是一個玩弄欺詐的黑店,因此,電子商務的開展要求能夠對交易主體的真實身份進行鑒別。

3.機密性

電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。如信用卡的賬號和用戶名被人知悉,就可能被盜用而蒙受經濟損失;訂貨和付款信息被競爭對手獲悉,就可能喪失商機。因此建立在開放的網絡環境電子商務活動,必須預防非法的信息存取和信息在傳輸過程中被非法竊取。三、電子商務安全中的幾種技術手段

由于電子商務系統把服務商、客戶和銀行三方通過互聯網連接起來,并實現了具體的業務操作。因此,電子商務安全系統可以由三個安全服務器及CA認證系統構成,它們遵循共同的協議,協調工作,實現電子商務交易信息的完整性、保密性和不可抵賴性等要求。其中采用的安全技術主要有以下幾種:

1.防火墻(FireWall)技術

防火墻是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Inter)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止專利信息從企業的網絡上被非法輸出。

2.加密技術

數據加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。在網絡應用中一般采取兩種加密形式:對稱加密和非對稱加密,采用何種加密算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來做出判斷。

(1)對稱加密

在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。這種加密算法可簡化加密處理過程,貿易雙方都不必彼此研究和交換專用的加密算法,如果進行通信的貿易方能夠確保私有密鑰在交換階段未曾泄露,那么機密性和報文完整性就可以得到保證。不過,對稱加密技術也存在一些不足,如果某一貿易方有n個貿易關系,那么他就要維護n個私有密鑰。對稱加密方式存在的另一個問題是無法鑒別貿易發起方或貿易最終方。因為貿易雙方共享一把私有密鑰。目前廣泛采用的對稱加密方式是數據加密標準(DES),它主要應用于銀行業中的電子資金轉賬(EFT)領域。DES對64位二進制數據加密,產生64位密文數據。使用的密鑰為64位,實際密鑰長度為56位(8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。

(2)非對稱加密/公開密鑰加密

在Inter中使用更多的是公鑰系統,即公開密鑰加密。在該體系中,密鑰被分解為一對:公開密鑰PK和私有密鑰SK。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)向他人公開,而另一把則作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛,但它只對應于生成該密鑰的貿易方。在公開密鑰體系中,加密算法E和解密算法D也都是公開的。雖然SK與PK成對出現,但卻不能根據PK計算出SK。公開密鑰算法的特點如下:

用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))=X。

加密密鑰不能用來解密,即DPK(EPK(X))≠X

在計算機上可以容易地產生成對的PK和SK。

從已知的PK實際上不可能推導出SK。加密和解密的運算可以對調,即:EPK(DSK(X))=X

常用的公鑰加密算法是RSA算法,加密強度很高。具體做法是將數字簽名和數據加密結合起來。發送方在發送數據時必須加上數字簽名,做法是用自己的私鑰加密一段與發送數據相關的數據作為數字簽名,然后與發送數據一起用接收方密鑰加密。這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發送的數據和發送方的數字簽名,然后用方公布的公鑰對數字簽名進行解密,如果成功,則確定是由發送方發出的。由于加密強度高,而且不要求通信雙方事先建立某種信任關系或共享某種秘密,因此十分適合Inter網上使用。

3.數字簽名

數字簽名技術是實現交易安全核心技術之一,它實現的基礎就是加密技術。以往的書信或文件是根據親筆簽名或印章來證明其真實性的。但在計算機網絡中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證以下幾點:接收者能夠核實發送者對報文的簽名;送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。現在己有多種實現數字簽名的方法,采用較多的就是公開密鑰算法。

4.數字證書

(1)認證中心

在電子交易中,數字證書的發放不是靠交易雙方來完成的,而是由具有權威性和公正性的第三方來完成的。認證中心就是承擔網上安全電子交易認證服務、簽發數字證書并確認用戶身份的服務機構。

(2)數字證書

數字證書是用電子手段來證實一個用戶的身份及他對網絡資源的訪問權限。在網上的電子交易中,如雙方出示了各自的數字證書,并用它來進行交易操作,那么交易雙方都可不必為對方身份的真偽擔心。

5.消息摘要(MessageDigest)

消息摘要方法也稱為Hash編碼法或MDS編碼法。它是由RonRivest所發明的。消息摘要是一個惟一對應一個消息的值。它由單向Hash加密算法對所需加密的明文直接作

這篇論文.用,生成一串128bit的密文,這一串密文又被稱為“數字指紋”(FingerPrint)。所謂單向是指不能被解密,不同的明文摘要成密文,其結果是絕不會相同的,而同樣的明文其摘要必定是一致的,因此,這串摘要成為了驗證明文是否是“真身”的數字“指紋”了。四、小結

篇(9)

一、電子簽名證據概述

根據聯合國國際貿易法委員會《電子簽名示范法》第二條中的規定,電子簽名是指“以電子形式表現的數據,該數據在一段數據信息之中或附著于或與一段數據信息有邏輯上的聯系,該數據可以用來確定簽名人與數據信息的聯系并且可以表明簽名人對數據信息中的信息的同意。”我國在《電子簽名法》第二條第一款中對電子簽名也進行了規定:“本法所稱電子簽名,是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。”

綜上所述,我們可以這樣認為,電子簽名是在電子數據交換中,附屬于數據電文中,以電子形式以表明簽名人身份的數據。當今理論界又把電子簽名有分為廣義的電子簽名和狹義的電子簽名。廣義的電子簽名的定義可以簡單的分解成以下幾點:一是電子簽名是以電子形式存在的;二是電子簽名能確認電子合同的內容;三是當事人通過電子簽名表明其身份,并表明接受合同項下的權利義務,繼之表明愿意承擔可能產生的合同責任;狹義的電子簽名則是指利用特定的加密算法而進行的簽名,通常是指數字簽名。

二、電子簽名證據的種類

1.數字簽名(DigitalSignature),即狹義的電子簽名,是以特定的電子簽名技術所進行的簽名。如前所述,數字簽名是電子簽名的一種,這種觀點被廣泛的學者所認可,一般是指以非對稱加密技術所進行的電子簽名。它是電子商務活動中使用最為普遍的電子簽名方式。此外,通過動態簽名的識別,也可以使個人身份與其簽名發生特定的聯系。

2.生物特征簽名(SignatureByBiometries),是指籍由使用者的指紋、聲波、視網膜紋等生理特征作為辨識的根據,而達到鑒別作用的簽名。它是與用戶個人生理特征相聯系的。

三、電子簽名證據進行審查判斷的方法

(一)電子簽名證據收集主體的審查

審查判斷電子簽名的收集主體是否適格問題是程序審查的首要步驟。對電子簽名證據進行收集和保全的主體都應當是特定的,不具備法律規定主體資格的機關和個人將會否定其證據資格。在此需要注意的是,除法律規定之外,需要認證方能授予的主體資格一般需要具有相關資格的主體出具相應的證明。此外,由于電子簽名其特殊的證據特征,這就要求對我們電子簽名證據進行收集的個人進行審查時,不僅要看其是否具有相關的身份資格,而且要審查判斷其是否掌握收集電子簽名證據的相關技術。若身份適格但是缺乏相應的技術,我們可以認定其不具有證據收集主體資格。

(二)電子簽名證據能力的審查

證據能力,又稱為證據資格,“是指證據材料能夠作為證據使用而在法律上享有正當性。通常情況下,必須同時具備真實性、合法性和關聯性等的證據才具有證據能力。”對電子簽名證據的證據能力進行審查,也就是對其是否滿足作為證據使用條件進行審查。我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否定其法律效力”;第四條規定:“可靠地電子簽名與手寫或者蓋章具有同等的法律效力”;第七條規定:“數據電文不得僅因為其是以電子、光學、磁或者類似手段生成、發送、接收或者存儲而被拒絕作為證據使用。”從以上條文可知,我國從立法上對于數據電文和電子簽名的證據能力及證明力給予了肯定。

另外,我國《電子簽名法》第五條規定:“符合下列條件的數據電文,視為滿足法律、法規規定的原件形式要求:(一)能夠有效地表現所載內容并可供隨時調取查用;(二)能夠可靠的保證自最初形成時起,內容保持完整,未被更改。”但是,數據電文在儲存和經行數據交換時發生形式的變化并不影響數據電文的完整性。上述的規定表明我國對電子簽名證據的復印件與原件在功能相同的情況下,具有相同的證明力。

(三)電子簽名證據來源的審查

對電子簽名證據來源的審查主要包括以下幾點:首先,審查電子簽名證據是以什么方法、在什么情況下取得的。其次,由于電子簽名證據是易變的數字信息,需要可靠的來源進行穩定性保障,因此我們對電子簽名證據進行審查判斷時,要檢驗電子簽名證據的來源是否客觀真實。例如,對生物特征簽名的收集時,我們不僅要利用計算機取證技術進行合法的取證,而且要對取證的對象的真實性進行逐一的審查。最后,對未經公證的電子簽名證據的審查,不能因為其未經過公證機關公證而喪失證據資格。沒有經過公證機關公證的電子簽名證據只會導致其證明力下降而非消失。例如EDI中心提供的提單簽發、傳輸記錄,CA認證中心提供的認證或公證書以及其他數字簽名等就具有較強的來源可靠性,而沒有經過這些認證的數據,證據資格存在一定的瑕疵,但并不因此而失去證據資格,可以通過數據鑒定進行補強。

注釋:

何峰,.論電子證據的審查與舉證.信息網絡安全.2010(4).

參考文獻:

[1]蘇鳳仙,譚德宏.民事訴訟中電子證據的審查判斷.遼寧經濟職業技術學院學報.2003(2).

篇(10)

中圖分類號:TP393.08文獻標識碼:A文章編號:1009-3044(2011)12-2789-02

計算機網絡和互聯網的發展,網絡安全越來越受到人們的和關注。網絡安全措施應能勝任、應對不同的威脅和脆弱性,才能實現網絡信息的保密性、完整性和可用性。信息的安全與暢通,局域網的安全防范措施已迫在眉睫。

1 網絡安全業務

網絡通信安全性涉及面很廣泛,甚至在犯罪行為中也涉及到部分網絡通信的安全性問題,往往會構成嚴重的犯罪行為。網絡通信安全自身主要關心的是確保其他無關人員不能讀取,更無法修改傳送給他人的資料。網絡通信的安全也對合法消息的截獲和重播進行處理與分析,一般來說,網絡安全問題的出現往往是由于有人惡意對某種能夠獲取利用的信息和資料進行截取和攔截而引起的。

網絡通信安全的內容可以概括為以下幾個方面。

保密性:保密性是指防止靜態信息被非授權訪問和防止動態信息被截取解密;完整性:完整性要求在存儲或傳輸時信息的內容和順序都不被偽造、亂序、重置、插入和修改;可靠性:可靠性是指信息的可信度,包括信息的完整性、準確性和發送人的身份認證等方面;實用性:實用性即信息的加密密鑰不可丟失;可用性:可用性是指主機存放靜態信息的可用性和可操作性;占有性:占有性是指存儲信息的主機、磁盤等信息載體被盜用,導致對信息占有權的喪失。保護信息占有性的方法有使用版權、專利、商業秘密、使用物理和邏輯的訪問限制方法,以及維護和檢查有關盜竊文件的審計記錄和使用標簽等。

2 網絡安全保密技術

密碼學是基于數論、概率統計、橢圓曲線等理論的一門學科,是計算機科學和數學的有機結合和發展。密碼技術采用密碼技術對信息加密,是最常用和有效的安全保護手段。目前廣泛應用的加密技術主要分為兩類:對稱算法加密、非對稱算法加密與公鑰體系

2.1 密碼體制

完成加密和解密的算法。通常,數據的加密和解密過程是通過密碼體制(cipher system) +密鑰(keyword)來控制的。 密碼體制必須易于使用,特別是應當可以在微型計算機是使用。密碼體制的安全性依賴于密鑰的安全性,現代密碼學不追求加密算法的保密性,而是追求加密算法的完備,即:使攻擊者在不知道密鑰的情況下,沒有辦法從算法找到突破口。

密碼體制可分為兩大類:單鑰體制和雙鑰體制。單鑰體制的加密密鑰和解秘密鑰相同見圖1。其系統的保密性基于密鑰的安全性,但如何產生滿足保密要求的密鑰是這類體制設計和實現的主要課題。另一個重要問題是如何將密鑰安全可靠地分配給通信對方,包括密鑰產生、分配、存儲、銷毀等多方面問題。若密鑰管理得不好,則系統安全難以保證。典型的單鑰算法有DES,IDEA等。

而在雙鑰體制下,加密密鑰與解密密鑰是不同的,此時根本就不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰即可。雙鑰體制將加密和解密分開見圖2,而系統的安全性在于從公鑰kbl和密文C要推出明文M或解秘密鑰kb2在計算上是不可能的。由于雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。典型的雙鑰密碼有RSA,ELGAMAL,RABIN,基于橢圓曲線的密碼等。

2.2 雜湊技術

雜湊技術是通過雜湊函數單向不可逆性實現的。雜湊函數又稱hash函數,Hash函數(也稱雜湊函數或雜湊算法)就是把任意長的輸入消息串變化成固定長的輸出串的一種函數。這個輸出串稱為該消息的雜湊值。就是一種可將一個 key 對應到一個索引的函數,一個可能的雜湊函數為 h(x)=key % 100 , (% 傳回 key 除以 100 的余數 ) ,這個函數僅傳回 key 的末兩位數。 若一個特定的 key ,被雜湊到 i ,就降這個 key 及其對應到的紀錄擠旁 S[i] 。 若一個特定的 key ,被雜湊到 i ,就降這個 key 及其對應到的紀錄擠旁 S[i] 。

2.3 數字簽名技術

在網絡環境下,發送方不承認自己發送過某一報文;接收方自己偽造一份報文,并聲稱它來自發送方;網絡上的某個用戶冒充另一個用戶接收或發送報文;接收方對收到的信息進行篡改。數字簽名技術可以解決上述情況引發的爭端。數字簽名與公鑰密碼學緊密相連,公開密鑰和私有密鑰共同組成了密鑰的主要組成部分。數字簽名的過程主要包括內容:簽名過程使用私有密鑰進行:驗證過程采用接受方或驗證方用公開密鑰進行。

一般來說,無法從公開密鑰得出私有密鑰,因此公開密鑰對私有密鑰的安全不產生影響;即認為無需對公開密鑰進行保密,傳播自由,但需對私有密鑰進行保密。因此,在對消息進行私有密鑰加密時,如果可以利用公開密鑰進行解密,即可認為該簽名的所有者就是加密者本人簽名。造成這種現象的原因主要是由于其他人的通過公開密鑰不可能對該消息進行解密,也無法獲悉消息簽名者的私有密鑰來進行解密。

從技術上來講,數字簽名其實就是通過一個單向函數對要傳送的報文(或消息)進行處理產生別人無法識別的一段數字串,這個數字串用來證明報文的來源并核實報文是否發生了變化。在數字簽名中,私有密鑰是某個人知道的秘密值,與之配對的唯一公開密鑰存放在數字證書或公共數據庫中,用簽名人掌握的秘密值簽署文件,用對應的數字證書進行驗證

2.4 身份認證技術

利用Diffie-Hellman密鑰交換協議是一種較好的解決方案。Diffie-Hellman密鑰交換協議如下:首先,Alice和Bob雙方約定2個大整數n和g,其中1

另一種認證體制即基于公鑰的認證的過程(圖3)。

分三個步驟:

1)A選一隨機數RA,用B的公鑰加密傳送給B;

2)B將RA解密后再選另一隨機數RB和會話密鑰KS用A的公鑰加密后送給A;

3)A用會話密鑰KS加密RB傳送給B。A收到第二條消息后可確認對方確是B,因為其他人無法獲取RA。同理,B也可認證A。基于公鑰的認證有一平前提,即認證雙方必須知道對方的公鑰,而這又涉及到了公鑰證書的管理和CA(Certificate Authorization)的架構問題,

3 結束語

對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。計算機密碼技術是計算機網絡安全保密技術中一項非常重要的技術。而其中人為因素是對計算機信息網絡安全威脅最大的因素。

參考文獻:

[1] 喻鏑.計算機網絡的安全與保密技術[J].現代計算機,2000(2).

[2] 宗葉紅,施揚.TETRA網絡安全保密技術研究[J].現代電子技術,2005(11).

篇(11)

中圖分類號:G642

文獻標識碼:A

1引言

密碼學能有效保障信息的機密性、認證性、完整性和不可否認性,是信息安全的核心技術之一,為信息安全提供了深刻的理論依據和豐富的應用實踐基礎。目前各大高校已為信息安全專業、計算機科學與技術、通信工程和信息與計算科學專業的本科生或研究生開設了密碼學課程,如北京大學、上海交通大學、哈爾濱工業大學、武漢大學、西安電子科技大學、電子科技大學等,也有一些教研[1-4]。然而,對于更多的高校,密碼學課程的教學卻處于探索階段。

公立函館未來大學(Future University-Hakodate)位于日本北海道函館市龜田中野町,始建于2000年,是一所以信息科學為特色的公立大學。該校有兩大學院(系統信息科學研究科和系統信息科學專業)和三學部(信息建筑學科、復雜系統學科和系統信息科學部)。學校研究與教育涵蓋了以硬件為中心的計算機科學、認知科學、信息系統設計與復雜系統。雖建校不久,但該校的密碼學學科卻取得了驕人的成績,在高木剛(Tsuyoshi Takagi)教授的帶領下,在雙線性配對運算方向已到達國際先進水平。筆者在公立函館未來大學從事博士后研究期間,旁聽了高木剛教授面向計算機專業碩士生開始的密碼學課程,并和他交流了教學經驗及學術思想,感觸頗深。本文就該校密碼學課程設置與教學方法進行了描述和討論。

2密碼學課程的特點

作為信息安全和其他信息科學類專業的一門專業基礎課,密碼學課程具有以下特點[4]:

(1) 作用和地位十分重要。密碼學是實現保密通信和信息系統安全的主要技術手段和工具,信息安全的保密性、認證性、完整性和不可否認性等屬性都需要用密碼學的工具來完成。隨著計算機和計算機網絡在軍事、政務、金融、商業等部門的廣泛應用,社會對計算機的依賴越來越大,如果計算機系統的安全受到破壞,將導致社會的混亂并造成巨大損失。因此,確保計算機系統的安全已成為世人關注的社會問題并成為信息科學的熱點研究領域。密碼技術是信息安全的關鍵技術之一,幾乎所有的信息安全技術都應用到密碼技術。

(2) 覆蓋的內容多,涉及的數學知識多。由于發展歷史較長和研究問題的特殊性質,密碼學從基礎理論到實用算法,形成的內容和分支較多。例如,數字簽名體制就分為簽名體制、盲簽名體制、環簽名體制、群簽名體制等10余種簽名體制。同時,密碼學還涉及較多的數學知識,如數論、抽象代數、概率論、組合數學、計算復雜性和信息論等方面的知識。

(3) 與其他學科聯系廣泛。密碼學與其他學科具有廣泛聯系,這些學科包括應用數學、通信、計算機科學、信息處理等。從應用數學的角度看,密碼學是數論、抽象代數等理論的一種應用;從通信的角度看,密碼學是實現保密通信的一種技術手段;從計算機科學的角度看,密碼學是數據安全、計算機安全和網絡安全的研究內容;從信息處理的角度看,密碼是信息處理的一種形式。密碼學的研究內容決定了它的交叉性和廣泛性,這使得人們能從不同方面去研究密碼學,從而推動密碼學學科的不斷發展。各種數學和其他學科研究的新成果也會很快地應用于密碼學當中,例如基于橢圓曲線的加密和簽名方法、量子密碼和數字水印等。

(4) 實踐性很強。密碼學的研究目的就是解決實際生活當中的信息安全問題,例如提供保密性、認證性、完整性和不可否認性,這些屬性是信息社會中不可或缺的重要屬性,它們隨著計算機的普及,借助于密碼學的各種算法得以實現。因此,密碼學是一門實踐性很強的課程。只有理論聯系實際,才能把這門課程學好。

3密碼學課程教學內容的設置

公立函館未來大學的密碼學課程分為以下幾部分:

(1) 數學基礎:該部分講述整除、同余、模運算、歐幾里得算法、擴展的歐幾里得算法、歐拉函數、群、環、域和概率論等的基本概念。該部分的教學目的是使學生對密碼學所需的數學知識有個大概的了解,為以后的學習打下基礎。

(2) 密碼學基本概念:該部分講述密碼學的歷史、加密和隱私概念、密碼學的目標、攻擊模型、密碼協議和可證明安全性等。該部分的教學目的是使學生對密碼學有個總體的認識,為以后的學習打下基礎。

(3) 對稱密碼體制:該部分講述了流密碼和分組密碼體制。流密碼只是介紹了一些基本概念。分組密碼是本章的重點,主要講述了DES、AES和分組密碼的工作模式。該部分的教學目的是使學生對對稱密碼體制,尤其是分組密碼體制有深刻的認識,了解分組密碼設計原理和特點。

(4) 公鑰密碼體制:該部分講述公鑰密碼體制的概念、RSA公鑰密碼體制、ElGamal公鑰密碼體制、Rabin公鑰密碼體制、基于橢圓曲線的密碼體制和基于身份的密碼體制。該部分的教學目的是使學生對公鑰密碼體制有個深刻的理解,了解公鑰密碼體制與對稱密碼體制的區別。

(5) 數字簽名:該部分講述數字簽名的基本概念、RSA數字簽名、ElGamal數字簽名、數字簽名標準DSS、群簽名、簽名、盲簽名和環簽名等。該部分的教學目的是使學生掌握常用的數字簽名體制,掌握數字簽名體制的設計原理和特點,對特殊的數字簽名,如群簽名、簽名、盲簽名和環簽名有個初步的認識。

(6)Hash函數:該部分講述Hash函數的基本概念、MD5、SHA、基于分組密碼的Hash函數和Hash函數的應用。該部分的教學目的是使學生掌握Hash函數的設計原理和要求,對MD5和SHA兩種重要Hash函數有個深刻理解。

(7) 密碼協議:該部分講述密鑰分配和密鑰交換、認證體制、零知識證明、電子選舉和電子現金等。該部分的教學目的是使學生對密碼應用有深刻的理解,對如何根據應用環境設計密碼協議有個基本的認識。

(8) 可證明安全性:該部分講述公鑰密碼和數字簽名的可證明安全性。包括公鑰加密體制的安全性概念、數字簽名體制的安全性概念、隨機預言模型、RSA-OAEP等。該部分的教學目的是使學生對可證明安全性知識有個初步認識,能夠對公鑰加密體制和數字簽名體制進行形式化證明。

4密碼學課程的教學方法

通過筆者在公立函館未來大學密碼學課程的學習,總結出如下教學方法:

(1) 注重數學知識的講解。學習密碼學需要用到很多數學知識,教師在教學中很重視數學知識的傳授,在第一章中專門講授了密碼學需要的數學知識。此外,教師在講授其他章節內容時也常常介紹一些數學知識,如在講授RSA算法時講授了模運算和復雜性理論。

(2) 注重講清各部分的區別與聯系,以便于學生掌握和記憶。密碼學課程涉及到很多概念,這些概念很難記憶。教師在教學中注重講解各種概念的區別與聯系,如對稱密碼體制和公鑰密碼體制的區別和聯系、公鑰加密體制和數字簽名體制的區別和聯系、分組密碼體制和流密碼體制的區別和聯系。通過這些講解,學生掌握和理解這些知識就容易多了。

(3) 注意講述歷史知識,激發學生興趣。密碼學涉及到很多有趣的歷史知識。在講授密碼的起源時,教師介紹了公元前五世紀斯巴達人使用的一種叫“天書”(Skytale)的器械。它用一根木棍,將羊皮條緊緊纏在木棒上,密信自上而下寫在羊皮條上,然后將羊皮條解開送出,只有把羊皮條重新纏在一根同樣直徑的木棍上,才能把密信的內容讀出來――這是最早的一種移位密碼。在講解公鑰密碼概念時,他們講解了Diffie和Hellman這兩位公鑰密碼開創者的生平,并將這兩位學者的照片給學生看。通過這些歷史知識的講解,學生對密碼學產生了濃厚的興趣。

(4) 注重與科研工作相結合。教師在教學中很注重與科研工作相結合。他們常常講到自己的科研項目與經歷,也常常將最新的研究成果帶到課堂,將最新的論文發給學生研讀,使學生對最新的研究方向有個初步認識。

(5) 注重總體理解。某些密碼學算法涉及的步驟很多,理解比較困難。如DES就涉及到了16輪變換,每輪都有置換和代換運算。教師在介紹該算法時注重總體算法的把握,先讓學生對該算法有個總體的認識,然后再講述每一步驟的詳細算法。

5結束語

本文介紹了日本公立函館未來大學面向計算機專業碩士生開設的密碼學課程的具體情況,包括課程內容設置與教學特點。希望能對我國密碼學課程有一定的啟發。

參考文獻:

[1] 沈瑛,鄭河榮. 密碼學課程的設計與實踐[J]. 溫州職業技術學院學報,2003,3(3):76-77.

[2] 段桂華,楊路明. 基于組件技術的密碼學理論與技術實驗教學方法[J]. 北京電子科技學院學報,2006,14(1):44-46.

[3] 丁勇. 信息與計算科學專業密碼學教學研究[J]. 桂林電子科技大學學報,2008,28(2):131-133.

[4] 李夢東. 密碼學課程設置與教學方法探究[J]. 北京電子科技學院學報,2007,15(3):61-66.

The Course Design of Cryptology and Its Teaching Method at Future University-Hakodate

LIFa-gen

(School of Computer Science and Engineering, University of Electronic Science and

主站蜘蛛池模板: 成人网站在线进入爽爽爽| 欧美日韩高清性色生活片| 国产乱码精品一区二区三| 热久久这里是精品6免费观看| 宝贝过来趴好张开腿让我看看| 久久99热66这里只有精品一| 日韩精品专区在线影院重磅| 亚洲另类春色国产精品| 毛片女人毛片一级毛片毛片| 免费国产在线视频| 美女把尿口扒开让男人桶| 国产又爽又黄无码无遮挡在线观看 | 两个人的视频www免费| 日本va欧美va欧美va精品| 久久精品国产99久久久| 校花公交车上被迫打开双腿| 国产精品福利久久| avav在线播放| 小13箩利洗澡无码视频网站| 中文天堂在线观看| 无码专区HEYZO色欲AV| 久久久久综合一本久道| 日韩av无码一区二区三区 | 成年女人毛片免费视频| 久久久久久亚洲精品无码| 日本里番全彩acg里番下拉式| 五月丁六月停停| 机机对机机30分钟无遮挡的软件免费大全 | 国产三级毛片视频| 都市激情亚洲色图| 国产在线精品一区二区中文| 91网站在线看| 国产成人精品福利网站人| 欧美在线暴力性xxxx| 国产欧美精品一区二区色综合 | 亚洲fuli在线观看| 欧美14videosex性欧美成人| 亚洲一区二区三区免费视频| 欧美xxxxx高潮喷水| 亚洲va精品中文字幕| 极品尤物一区二区三区|