- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
接收方不可抵赖的数字签名方案
摘要:数字签名作为一项重要的数据安全技术,在保证网络通信数据的完整性、保密性和不可抵赖性方面发挥着重要的作用,并且随着网络技术的发展和普及,将会发挥更大的作用,该文首先介绍数字签名的理论基础:公开密钥体制、单向散列函数、CA 机构和证书,然后针对特定的应用场合,设计出具有特定功能的数字签名方案――双方均不可抵赖的数字签名方案。
关键词:数字签名;公钥加密体制;密钥交换;哈希函数;双方不可抵赖
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)34-1721-02
A Specific Function-both of the Transistor and Receiver Non-repudiation Signature Program
SUN Xiu-li
(China University of Geoscience, Wuhan 430074, China)
Abstract: As an important technology of data security, digital signature play an important part in ensuring the integrity, confidentiality and non-repudiation of network communication data, and it will play a greater role with the development of network technology and penetration.The paper introduced the basic theory of digital signature: public key system, a one-way hash function, CA and certificate and designed a digital signature program with a specific function-both of the transistor and receiver non-repudiation signature program.
Key word: digital signature; public key system; key switching,Hash function; transistor and receiver non-repudiation
1 数字签名技术的理论基础
公开密钥加密体制:
Bob发送消息给Tom, Tom怎么判断收到的信息是来自Bob,且使Bob不能否认发送过消息?
公开密钥密码算法能解决上面这个问题, 该算法使用两个密钥:公开密钥和私有密钥。它们分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。私钥由用户本人持有,对外保密,公钥是对外开放的。
Bob用自己的私钥加密消息,发送给Tom,Tom接收到并用Bob的公钥解密,因为只有Bob本人持有私钥,可以确定消息是有Bob发送的, 且Bob不能否认发送过此消息。
目前常用的公开密钥加密体制有3种:基于大数因子分解的RSA 体制,基于离散对数的EIGamal体制和基于编码理论的McEliece体制, 使用最多的是RSA体制。
2 公钥交换问题
在上述公钥密码体制中,我们假设Tom知道Bob的公钥,这是怎么实现的呢?发送方和接收方如何讲公钥交给对方, 如何防止中间人攻击?
中间人攻击法:
发送方Bob和接收方Tom互相发送自己的公钥信息给对方, 中间人Rain是攻击者,Rain通过截获双方发送的公钥信息,并用自己的公钥值分别发给接收双方,Rain可以截获接收双发发送的秘文,并用截获的公钥进行解密,从而达到中间人攻击的目的,具体实现见图1。
在开放的网络环境中,每一用户要与其他用户进行保密通信,首先要查找对方的公开密钥,因此,如何鉴别公开密钥的真实性、合法性是公钥系统要解决的主要问题之一。公钥的管理和用户身份的合法性是通过专门的认证机构(CA)来实施的,每个用户首先提出申请,经认证机构审核认可后,签发证书。证书内容包括版本号、(唯一) 序列号、算法标识、发布机构、有效期、用户名、用户的公开密钥及算法、发证机构的签名等,证书具有不可伪造性。
证书的生成模式有两种:集中式和分布式。集中式生成模式,就是密钥对由CA 生成,公钥直接交给证书管理服务器生成证书,生成的证书通过适当的通道传
文档评论(0)