数字签名在局域网中的设计与实现.docxVIP

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字签名在局域网中的设计与实现

目录第一章 绪论11.1研究背景与意义11.2 密码学的背景及意义21.3 数字签名的研究现状31.4研究内容4第二章 基本概念介绍52.1数字签名的基本概念52.2公钥密码技术原理52.3 PKI的基本概念62.4 CA的基本概念62.5 数字证书的基本概念7第三章 数字签名的技术实现83.1 数字签名的作用与用途83.2 认证方式93.3数字签名的签名过程103.4 数字签名的验证过程103.5 有关RSA算法113.5.1 简介113.5.2加密和解密的过程113.5.3 安全因素123.5.4 RSA加密算法的缺点123.6 RSA算法的实现过程12第四章 数字签名的认证技术和过程154.1 报文认证码154.2 Hash函数154.2.1 Hash函数的特征164.2.2 Hash函数的工作过程164.3 数字信封技术164.3.1 数字信封工作原理164.3.2 用数字信封技术验证数字签名174.4 数字时间戳184.5 数字证书194.6 数字签名的应用前景194.7 本章小结19第五章 安全性分析215.1 数字签名方案的特点和不足215.1.1 带认证的数字签名方案的特点和不足215.1.2 带认证和加密的数字签名方案的特点和不足215.2 上述数字签名方案可能遭到的攻击215.3 可行的解决方案22第六章 总结23致 谢24参考文献25第一章 绪论1.1研究背景与意义数字签名是现代密码学中主要研究内容之一。数字签名在信息安全,身份认证,数据完整性,不可否认以及匿名性等方面有广泛的应用,尤其在大型网络安全和电子商务系统中占有重要的地位。数字签名已成为计算机网络不可缺少的一项安全措施,它是保证数据可靠性,实现认证的重要工具。 数字签名在商业,金融,军事等领域,特别是在电子贸易,电子支票,电子购物,电子出版以及知识产权保护等方面都有实际的应用。数字签名的概念是 Diffie 和 Hellman 于 1976 年首次提出的。1985 年,ElGamal 设计了一种签名方案:ElGamal 型数字签名方案。 1991 年,美国的 NIST 提出了基于 ElGamal 的数字签名方案的数字签名标准 DSS 及其算法标准 DSA。 与此同时,各种数字签名方案陆续被提出来并应用到实际中去。 比较著名的数字签名体制有RSA,Rabin,ElGamal ,Schnorr ,DSS等。 近几年来随着数字签名研究的深入,产生了很多特殊的数字签名,如代理签名、群签名、盲签名、多重签名、前向安全签名等等。这几类签名体制在电子商务、公共资源的管理、军事命令的签发、金融合同的签署等方面有着广泛的应用前景,更加体现了数字签名的安全性、有效性和实用性。因此,设计安全的数字签名方案至关重要[1]。在实际应用中,数字签名方案面临的最大安全威胁并不是签名方案被攻破,而是由于该方案所依赖的底层系统或者存放密钥的机器的安全性遭到破坏,所导致的密钥泄漏。对于一个使用通用签名算法的签名方案而言,利用现有的运算速度攻破签名方案是相当困难的;然而当签名的私钥泄漏后,不仅之后该方案的安全性遭到破坏,甚至连在私钥泄露之前所进行的签名也受到影响。信息安全在其发展过程中经历了三个阶段:20世纪60年代以前,人们强调的主要是信息交换过程中的信息保密性。对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为信息保密(Information Privacy)。20世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)为目标的信息安全(Information Security)。从20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性(Controllability)、认证性(Authenticity)、不可否认性(Non—Repudiation)等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(Information Assurance)。对于运行系统中的信息而言,它的安全性就体现在保密性(Confidentiality)、数据完整性(Data Integrity)、实体认证(EntityAuthentication)、签名(Signature)、消息认证(Message Authentication)、可用性(Availability)、授权(Authoriza

文档评论(0)

zhuwenmeijiale + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档