數字簽名技術論文范例6篇

前言:中文期刊網精心挑選了數字簽名技術論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

數字簽名技術論文

數字簽名技術論文范文1

論文摘要:分析數字簽名的功能、原理及其與傳統手寫簽名的差別,對基于身份的數字簽名進行了探討,給出了數字簽名在電子政務中的具體應用。

論文關鍵詞:數字簽名:電子政務;信息安全

1概述

1.1概念與功能

數字簽名是防止他人對傳輸的文件進行破壞.以及確定發信人的身份的手段該技術在數據單元上附加數據,或對數據單元進行秘密變換.這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,從而達到保護數據,防止被人進行偽造的目的。簡單說來,數字簽名是指用密碼算法,對待發的數據進行加密處理,生成一段數據摘要信息附在原文上一起發送,接受方對其進行驗證,判斷原文真偽其簽名思想是簽名只能南一個人(個體)創建,但可以被任何人校驗.

數字簽名技術可以解決數據的否認、偽造、篡改及冒充等問題,滿足上述要求的數字簽名技術有如下主要功能:(1)發送者事后不能否認自己發送的簽名;(2)接收者能夠核實發送者發送的簽名;(3)接收者不能偽造發送者的簽名;(4)接收者不能對發送者的原文進行篡改;(5)數據交換中的某一用戶不能冒充另一用戶作為發送者或接收者

1.2數字簽名與傳統手寫簽名差別

(1)簽署文件方面:一個手寫簽名是所簽文件的物理部分,而數字簽名不是,所以要使用其他的辦法將數字簽名與所簽文件“綁定”。

(2)驗證方面:一個手寫簽名是通過和一個真實的手寫簽名相比較來驗證的而數字簽名是通過一個公開的驗證算法來驗證:

(3)簽名的復制:一個手寫簽名不容易被復制,因為復制品通常比較容易被鑒別來:而數字簽名很容易被復制,因為一個文件的數字簽名的復制品和原文件是一樣的:所以要使用數字時問戳等特殊的技術避免數字簽名的重復使用。

(4)手書簽名是模擬的,且因人而異。數字簽名是0和1的數字串,因人和消息而異。

一個安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對一個消息的簽名不可復制為另一個消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發現消息與簽名的不一致;5)簽名者事后不能否認自己的簽名。

安全的數字簽名實現的條件:發方必須向收方提供足夠的非保密信息,以便使其能驗證消息的簽名,但又不能泄露用于產生簽名的機密信息,以防止他人偽造簽名。此外,還有賴于仔細設計的通信協議:

2原理

數字簽名有兩種:一種是對整體消息的簽名,一種是對壓縮消息的簽名。每一種又可分為兩個子類:一類是確定性(Deterministi)數字簽名,其明文與密文是一一對應的,它對特定消息的簽名不變化;一類是隨機化的(Randomized)或概率式數字簽名。

目前的數字簽名技術大多是建立在公共密鑰體制的基礎上,其工作原理是:

(1)簽名:發方將原文用哈希算法求得數字摘要,用簽名私鑰對數字摘要加密得數字簽名,將原文與數字簽名一起發送給接受方。

簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實函數的值域,由真、偽組成。

簽名算法:對每一m∈M和每一k∈K,易于計算對m的簽名s=Sigk(M)∈S

簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

(2)驗證:收方驗證簽名時,用發方公鑰解密數字簽名,得出數字摘要;收方將原文采用同樣哈希算法又得一新的數字摘要,將兩個數字摘要進行比較,如果二者匹配,說明經簽名的電子文件傳輸成功。

驗證算法:

Verk(S,M)∈{真,偽}={0,l1

3基于身份的數字簽名

3.1優勢

1984年Shamir提出基于身份的加密、簽名、認證的設想,其中身份可以是用戶的姓名、身份證號碼、地址、電子郵件地址等。系統中每個用戶都有一個身份,用戶的公鑰就是用戶的身份,或者是可以通過一個公開的算法根據用戶的身份可以容易地計算出來,而私鑰則是由可信中心統一生成。在基于身份的密碼系統中,任意兩個用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個可信的密鑰發行中心為每個第一次接入系統的用戶分配一個對應其公鑰的私鑰就可以了?;谏矸莸拿艽a系統不存在傳統CA頒發證書所帶來的存儲和管理開銷問題。

3.2形式化定義

基于身份的數字簽名由以下4個算法組成,

Setup(系統初始化):輸入一個安全參數k,輸出系統參數param、和系統私鑰mk,該算法由密鑰產生機構PKG運行,最后PKG公開params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個安全參數r、params、diD以及消息M,輸出對}肖息M的簽名盯,該算法由用戶實現。Verify(驗證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗證結果1或0,代表真和偽,該算法由簽名的驗證者完成。其中,簽名算法和驗證算法與一般簽名方案形式相同。

4數字簽名在電子政務中的應用

4.1意義

數字簽名的過程和政務公文的加密/解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也各不相同。數字簽名使用的是發送方的密鑰對,發送方用自己的私鑰進行加密,接收方用發送方的公鑰進行解密。這是一個一對多的關系,即任何擁有發送方公鑰的人都可以驗證數字簽名的正確性。政務公文的加密/解密則使用接收方的密鑰對,這是多對一的關系,即任何知道接收方公鑰的人都可以向接收方發送加密公文,只有唯一擁有接收方私鑰的人才能對公文解密。在實際應用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密,解密;另一個密鑰對用來對公文進行加密懈密,這種方式提供了更高的安全性。

4.2形式

4.2.1個人單獨簽名

由于政務公文的文件相對來說都比較大,所以一般需要先對所要傳輸的原文進行加密壓縮后形成一個文件摘要,然后對這個文件摘要進行數字簽名。一般由兩個階段組成:對原文的數字簽名和對數字簽名的驗證。

(1)對原文的數字簽名

先采用單向散列哈希算法對所要傳輸的政務公文x進行加密計算和壓縮,推算出一個文件摘要z。然后,公文的發送方用自己的私鑰SKA對其加密后形成數字簽名Y,并將該數字簽名附在所要傳送的政務公文后形成一個完整的信息包(X+Y)。再用接收方的公鑰PKB對該信息包進行加密后,通過網絡傳輸給接收方。

(2)對數字簽名的驗證

接收方收到該信息包后,首先用自己的私鑰SKB對整個信息包進行解密,得到兩部分信息:數字簽名部分Y和政務公文原文部分x;其次,接收方利用發送方的公鑰PKA對數字簽名部分進行解密,得到一個文件摘要Z;接著,接收方也采用單向散列哈希算法對所收到的政務公文原文部分進行加密壓縮,推算出另外一個文件摘要z1。由于原文的任何改動都會使推算出的文件摘要發生變化,所以只要比較兩個文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來源所在。如果兩個文件摘要相同,那么接收方就能確認該數字簽名是發送方的,并且說明文件在傳輸過程中沒有被破壞。通過數字簽名能夠實現對原始報文的鑒別。

4.2.2多重數字簽名

數字簽名技術論文范文2

論文摘要:本文針對電子商務安全的要求,分析了電子商務中常用的安全技術,并闡述了數據加密技術、認證技術和電子商務的安全交易標準在電子商務安全中的應用。

所謂電子商務(Electronic Commerce) 是利用計算機技術、網絡技術和遠程通信技術, 實現整個商務(買賣)過程中的電子化、數字化和網絡化。目前,因特網上影響交易最大的阻力就是交易安全問題, 據最新的中國互聯網發展統計報告顯示, 在被調查的人群中只有2.8%的人對網絡的安全性是感到很滿意的, 因此,電子商務的發展必須重視安全問題。

一、電子商務安全的要求

1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。

2、信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。

3、 信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。

4、 交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。

5、 系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。

在電子商務所需的幾種安全性要求中,以保密性、完整性和不可否認性最為關鍵。電子商務安全性要求的實現涉及到以下多種安全技術的應用。

二、數據加密技術

將明文數據進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。

(一)對稱密鑰加密與DES算法

對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非???,因此被廣泛應用于對大量數據的加密過程。

最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。

(二)非對稱密鑰加密與RSA算法

為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。

在實踐中,為了保證電子商務系統的安全、可靠以及使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。

三、認證技術

認證技術是保證電子商務交易安全的一項重要技術。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性

(一)身份認證

用戶身份認證三種常用基本方式

1、口令方式

這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統的安全容易受到威脅。

2、標記方式

訪問系統資源時,用戶必須持有合法的隨身攜帶的物理介質(如存儲有用戶個性化數據的智能卡等)用于身份識別,訪問系統資源。

3、人體生物學特征方式

某些人體生物學特征,如指紋、聲音、DNA圖案、視網膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。

加密技術解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術加以解決。在某些情況下,信息認證顯得比信息保密更為重要。

(二)數字摘要

數字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5 ,是用來保證信息完整性的一項技術。它是由Ron Rivest發明的一種單向加密算法,其加密結果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數字指紋,可以通過數字指紋鑒別其明文的真偽。

(三)數字簽名

數字簽名建立在公鑰加密體制基礎上,是公鑰加密技術的另一類應用。它把公鑰加密技術和數字摘要結合起來,形成了實用的數字簽名技術。

它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發后到收到為止是否被篡改。

(四)數字時間戳

在電子交易中,時間和簽名同等重要。數字時間戳技術是數字簽名技術一種變種的應用,是由DTS服務機構提供的電子商務安全服務項目,專門用于證明信息的發送時間。包括三個部分:需加時間戳的文件的數字摘要;DTS機構收到文件摘要的日期和時間; DTS機構的數字簽名。

(五)認證中心

認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務認證中心,是承擔網上安全電子交易認證服務,能簽發數字證書,確認用戶身份的、與具體交易行為無關的第三方權威機構。認證中心通常是企業性的服務機構,主要任務是受理證書的申請、簽發和管理數字證書。其核心是公共密鑰基礎設(PKI)。

我國現有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統一品牌、聯合建設”的方針進行。在非金融CA方面,最初主要由中國電信負責建設。

(六)數字證書

數字證書就是標志網絡用戶身份信息的一系列數據,用于證明某一主體(如個人用戶、服務器等)的身份以及其公鑰的合法性的一種權威性的電子文檔,由權威公正的第三方機構,即CA中心簽發。

以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。

四、電子商務的安全交易標準

(一)安全套接層協議

SSL (secure sockets layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。

目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務器也支持SSL。SSL是一種利用公共密鑰技術的工業標準,已經廣泛用于Internet。

(二)安全電子交易協議

SET (Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。

五、總結

網絡應用以安全為本,只有充分掌握有關電子商務的技術,才能使電子商務更好的為我們服務。然而,如何利用這些技術仍是今后一段時間內需要深入研究的課題。

參考文獻:

數字簽名技術論文范文3

[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。

隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。

一、電子商務中的信息安全技術

電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。

1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。

2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。

3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。

4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、dts 收到文件的日期與時間和dis 數字簽名,用戶首先將需要加時間的文件用hash編碼加密形成摘要,然后將該摘要發送到dts,dts 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。

二、電子商務安全防范措施

網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。

1.防火墻技術

用過internet,企業可以從異地取回重要數據,同時又要面對 internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。

2. vpn技術

虛擬專用網簡稱vpn,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠ips或 nsp在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 internet 安全傳輸重要信息的效應。目前vpn 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。

3.數字簽名技術

為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。

三、電子商務的安全認證體系

隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟?,F代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。

身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。

數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構ca機構,又稱為證書授權(certificate authority)中心發行的,人們可以在網上用它識別彼此的身份。

四、結束語

安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。

參考文獻:

[1] 勞幗齡.電子商務的安全技術[m].北京:中國水利水電出版社,2005.

[2] 趙泉.網絡安全與電子商務[m].北京:清華大學出版社,2005.

數字簽名技術論文范文4

[論文摘要] 本文分析了電子商務首要的安全要素,以及將面臨的一系列安全問題,并從網絡平臺和數據傳輸兩個方面完整地介紹了一些相關的安全技術,通過它們來消除電子商務活動中的安全隱患。

一、引言

隨著信息技術和計算機網絡的迅猛發展, 基于Internet 的電子商務也隨之而生,并在近年來獲得了巨大的發展。電子商務作為一種全新的商業應用形式,改變了傳統商務的運作模式,極大地提高了商務效率,降低了交易的成本。然而,由于互聯網開放性的特點,安全問題也自始至終制約著電子商務的發展。因此,建立一個安全可靠的電子商務應用環境,已經成為影響到電子商務發展的關鍵性課題。

二、電子商務面臨的安全問題

1.信息泄漏。在電子商務中主要表現為商業機密的泄露,包括兩個方面:一是交易雙方進行交易的內容被第三方竊?。欢墙灰滓环教峁┙o另一方使用的文件被第三方非法使用。

2.信息被篡改。電子的交易信息在網絡上傳輸的過程中,可能被他人非法修改、刪除或被多次使用,這樣就使信息失去了真實性和完整性。

3.身份識別。身份識別在電子商務中涉及兩個方面的問題:一是如果不進行身份識別,第三方就有可能假冒交易一方的身份,破壞交易、敗壞被假冒一方的信譽或盜取交易成果;二是不可抵賴性,交易雙方對自己的行為應負有一定的責任,信息發送者和接受者都不能對此予以否認。進行身份識別就是防止電子商務活動中的假冒行為和交易被否認的行為。

4.信息破壞。一是網絡傳輸的可靠性,網絡的硬件或軟件可能會出現問題而導致交易信息丟失與謬誤;二是惡意破壞,計算機網絡本身遭到一些惡意程序的破壞,例如病毒破壞、黑客入侵等。

三、電子商務的安全要素

1.有效性。電子商務作為貿易的一種形式,其信息的有效性將直接關系到個人、企業或國家的經濟利益和聲譽。因此,要對一切潛在的威脅加以控制和預防,以保證貿易數據在確定的時刻和地點是有效的。

2.機密性。電子商務是建立在一個較為開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。解決數據機密性的一般方法是采用加密手段。

3.完整性。由于數據輸入時的意外差錯或欺詐行為,可能導致貿易各方的差異。此外,數據傳輸過程中的丟失、重復或傳送的次序差異也會導致貿易各方的不同。因此,要預防對隨意生成、修改和刪除,同時要防止數據傳送過程中的丟失和重復并保證傳送次序的統一。

4.不可抵賴性。電子商務可能直接關系到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方這一問題則是保證電子商務順利進行的關鍵。在交易進行時,交易各方必須附帶含有自身特征、無法由別人復制的信息,以保證交易后發生糾紛時有所對證。

四、電子商務采用的主要安全技術手段

1.防火墻技術。防火墻就是在網絡邊界上建立相應的網絡通信監控系統,用來保障計算機網絡的安全,它是一種控制技術,既可以是一種軟件產品,又可以制作或嵌入到某種硬件產品中。所有來自Internet 的傳輸信息或發出的信息都必須經過防火墻。這樣,防火墻就起到了保護諸如電子郵件、文件傳輸、遠程登錄、在特定的系統間進行信息交換等安全的作用。實現防火墻技術的主要途徑有:分組過濾和服務。分組過濾:這是一種基于路由器的防火墻。它是在網間的路由器中按網絡安全策略設置一張訪問表或黑名單,即借助數據分組中的IP地址確定什么類型的信息允許通過防火墻,什么類型的信息不允許通過。防火墻的職責就是根據訪問表(或黑名單)對進出路由器的分組進行檢查和過濾。這種防火墻簡單易行,但不能完全有效地防范非法攻擊。目前,80%的防火墻都是采用這種技術。服務:是一種基于服務的防火墻,它的安全性高,增加了身份認證與審計跟蹤功能,但速度較慢。所謂審計跟蹤是對網絡系統資源的使用情況提供一個完備的記錄,以便對網絡進行完全監督和控制。通過不斷收集與積累有關出入網絡的完全事件記錄,并有選擇地對其中的一些進行審計跟蹤,發現可能的非法行為并提供有力的證據,然后以秘密的方式向網上的防火墻發出有關信息如黑名單等。防火墻雖然能對外部網絡的功擊實施有效的防護,但對網絡內部信息傳輸的安全卻無能為力,實現電子商務的安全還需要一些保障動態安全的技術。

2.數據加密技術。在電子商務中,數據加密技術是其他安全技術的基礎,也是最主要的安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密和非對稱加密。

(1)對稱加密。對稱加密又稱為私鑰加密。發送方用密鑰加密明文,傳送給接收方,接收方用同一密鑰解密。其特點是加密和解密使用的是同一個密鑰。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密算法,而是采用相同的加密算法并只交換共享的專用密鑰。比較著名的對稱加密算法是:美國國家標準局提出的DES(DataEncryption Standard,數據加密標準)。對稱加密方式存在的一個問題是無法鑒別貿易發起方或貿易最終方。因為貿易雙方共享同一把專用密鑰,貿易雙方的任何信息都是通過這把密鑰加密后傳送給對方的。

(2)非對稱加密。非對稱加密又稱為公鑰加密。公鑰加密法是在對數據加解密時,使用不同的密鑰,通信雙方各具有兩把密鑰,即一把公鑰和一把密鑰。公鑰對外界公開,私鑰自己保管,用公鑰加密的信息,只能用對應的私鑰解密。同樣地,用私鑰加密的數據只能用對應的公鑰解密。RSA(即Rivest,ShamirAdleman)算法是非對稱加密領域內最為著名的算法。貿易方利用該方案實現機密信息交換的基本過程是:貿易方甲生成一對密鑰并將其中的一把作為公開密鑰向其他貿易方公開,得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密后再發送給貿易方甲;貿易方甲再用自己保存的另一把私有密鑰對加密后的信息進行解密。貿易方甲只能用其私有密鑰解密由其公開密鑰加密后的任何信息。為了充分發揮對稱和非對稱加密體制各自的優點,在實際應用中通常將這兩種加密體制結合在一起使用,比如:利用DES來加密信息,而采用RSA來傳遞對稱加密體制中的密鑰。

3.數字簽名技術。僅有加密技術還不足以保證商務信息傳遞的安全,在確保信息完整性方面,數字簽名技術占據著不可替代的位置。目前數字簽名的應用主要有數字摘要、數字簽名和數字時間戳技術。

(1)數字摘要。數字摘要是對一條原始信息進行單向哈希(Hash)函數變換運算得到的一個長度一定的摘要信息。該摘要與原始信息一一對應,即不同的原始信息必然得到一個不同的摘要。若信息的完整性遭到破壞,信息就無法通過原始摘要信息的驗證,成為無效信息,信息接收者便可以選擇不再信任該信息。

(2)數字簽名。數字簽名實際上是運用公私鑰加密技術使信息具有不可抵賴性,其具體過程為:文件的發送方從文件中生成一個數字摘要,用自己的私鑰對這個數字摘要進行加密,從而形成數字簽名。這個被加密的數字簽名文件作為附件和原始文件一起發送給接收者。接收方收到信息后就用發送方的公開密鑰對摘要進行解密,如果解出了正確的摘要,即該摘要可以確認原始文件沒有被更改過。那么說明這個信息確實為發送者發出的。于是實現了對原始文件的鑒別和不可抵賴性。

(3)數字時間戳。數字時間戳技術或DTS 是對數字文件或交易信息進行日期簽署的一項第三方服務。本質上數字時間戳技術與數字簽名技術如出一轍。加蓋數字時間戳后的信息不能進行偽造、篡改和抵賴,并為信息提供了可靠的時間信息以備查用。

五、小結

本文分析了目前電子商務領域所使用的安全技術:防火墻技術,數據加密技術,數字簽名技術,以及安全協議,指出了它們使用范圍及其優缺點。但必須強調說明的是,電子商務的安全運行,僅從技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。

參考文獻:

[1]謝紅燕:電子商務的安全問題及對策研究[J].哈爾濱商業大學學報(自然科學版),2007,(3):350-358

[2]彭禹皓蘭波曉玲:電子商務的安全性探討[J].集團經濟研究,2007,(232): 216- 217

數字簽名技術論文范文5

論文摘要:網絡安全的根本目的是防止通過計算機網絡傳輸的信息被非法使用。信息和數據安全的范圍要比計算機安全和網絡安全更為廣泛,它包括了信息系統中從信息的產生直到信息的應用這一全部過程。密碼技術是保護計算機信息安全的主要手段之一,使用密碼技術可以保證信息的機密性,還可以保證信息的完整性和確定性,防止信息被篡改、偽造和假冒。

論文關鍵詞:網絡;信息安全;密碼技術

計算機網絡信息安全的兩個基本需求是保密性和完整性。密碼技術是網絡安全通信的基礎,通過對通信內容進行加密變換,使未授權者不能理解其真實含義,以防止竊聽等被動性攻擊,保證信息的保密性;應用密碼體制的認證機制,可以防止篡改、意外破壞等對傳輸信息的主動性攻擊,以維護數據的完整性。保密和認證是信息系統安全的兩個重要方面,但是認證不能自動提供保密性,而保密也不能提供認證機制。密碼設計的基本思想是偽裝信息,使未授權者不能理解它的真正含義,未隱藏的信息稱為明文(Plaintext),偽裝后的信息稱為密文(Ciphetrext)。構成一個密碼體制的兩個基本要素是密碼算法和密鑰(Key)。在設計密碼系統時,總是假定密碼算法是公開的,真正需要保密的是密鑰。

基于密碼技術的訪問控制是防止數據傳輸泄密的主要防護手段。訪問控制的類型可分為兩類:初始保護和持續保護。初始保護只在入口處檢查存取控制權限,一旦被獲準,則此后的一切操作都不在安全機制控制之下。防火墻提供的就是初如保護。連續保護指在網絡中的入口及數據傳輸過程中都受到存取權限的檢查,這是為了防止監聽、重發和篡改鏈路上的數據來竊取對主機的存取控制。由于網絡是一個開放式系統,使得加密變得不僅對于E—mail,而且對于網絡通信都很重要。

l電子郵件安全與PGP

PGP是由美國的PhilpZimmermann設計的一種電子郵件安全軟件,目前已在網絡上廣泛傳播,擁有眾多的用戶。PGP是一個免費軟件,并且其設計思想和程序源代碼都公開,經過不斷的改進,其安全性逐漸為人們所依賴。

PGP在電子郵件發送之前對郵件文本進行加密,由于一般是離線工作,所以也可以對文件等其他信息進行加密。PGP中采用了公鑰和對稱密碼技術和單向Hash函數,它實現的安全機制有:數字簽名、密鑰管理、加密和完整性,它主要為電子郵件提供以下安全服務:保密性;信息來源證明;信息完整性;信息來源的無法否認。

PGP采用密文反饋(CFB)模式的IDEA對信息進行加密,每次加密都產生一個臨時128比特的隨機加密密鑰,用這個隨機密鑰和IDEA算法加密信息,然后PGP還要利用RSA算法和收信人的公開密鑰對該隨機加密密鑰進行加密保護。收信人在收到加密過的電子郵件后,首先用自己的RSA私有密鑰解密出IDEA隨機加密密鑰,再用這個IDEA密鑰對電子郵件的內容進行解密。密鑰長度為128位的IDEA算法在加密速度和保密強度方面都比56位密鑰的DES算法要好,而且PGP采用的CFB模式的IDEA,更增強了它的抗密碼分析能力。另外由于每次加密郵件內容的密鑰是臨時隨機產生的即使破譯了一個郵件,也不會對其他郵件造成威脅。PGP的基本操作模式是用IDEA作為信息加密算法,它可以提高加密、解密速度和增強保密性,同時對較短的隨機密鑰用較慢的RSA算法進行保護,以方便密鑰管理。

PGP數字簽名采用了MD5單向Hash函數和RSA公鑰密碼算法。要創建一個數字簽名,首先要用MD5算法生成信息的認證碼(MAC),再用發信人的RSA私有密鑰對此MAC進行加密,最后將加密過的MAC附在信息后面。MAC值的產生和檢查就是PGP的完整性保護機制。

PGP采用分散的認證管理,每個用戶的ID、RSA公開密鑰和此公開密鑰生成的時戳構成了這個用戶的身份證書。如果一個用戶獲得了一份被他所信任的朋友或機構簽名過的證書,他就可以信任這個證書并使用其中的公開密鑰與此證書的主人進行加密通信。如果愿意,他也可以對這份證書簽名使信任他的朋友也能信任和使用這份證書。PGP就是采用這種分散模式的公證機構傳遞對證書的信任,以實現信息來源的不可否認服務。

PGP的密鑰管理也是分散的,每個人產生自己的RSA公開密鑰和私有密鑰對。目前PGP的RSA密鑰和長度有3種普通級(384位)、商用級(512位)、軍用級(1024位)。長度越長,保密性越強,但加懈密速度也就越慢。

2WWW安全中的密碼技術

采用超文本鏈接和超文本傳輸協議(HTrP)技術的www是因特網上發展最為迅速的網絡信息服務技術,各種實際的因特網應用,如電子商務等大多數是以WWW技術為平臺,但是www上的安全問題也是非常嚴重的。目前,解決www安全的技術主要有兩種:安全套接字層SSL和安全HTYP協議。

2.1SSL

SSL是Netscape公司提出的建立在TCP/IP協議之上的提供客戶機和服務器雙方網絡應用通信的開放協議,它由SSL記錄協議和SSL握手協議組成,建立在應用層和傳輸層之間且獨立于應用層協議。和確定性。

SSL握手協議在SSL記錄協議發送數據之前建立安全機制,包括認證、數據加密和數據完整性。SSL握手協議開始的起點是客戶機知道服務器的公鑰,它通過服務器的公鑰加密向服務器傳送一個主密鑰,公鑰加密算法可以是RSA、Difife—Hellman或Fortezza—KEA。客戶機和服務器分別根據這個主密鑰計算出它們之間進行數據加密通信的一次性會話密鑰這樣會話密鑰就永遠不需要在通信信道上傳輸??蛻魴C和服務器使用這對會話密鑰在一個連接中按DES、RC2/RC4或IDEA算法進行數據加密,此連接用CONNECTION—ID和與此相關的會話密鑰作廢。所以每個連接都有不同的CONNECTION—ID和會話密鑰。由于主密鑰不直接參與加密數據,只在客戶機與服務器建立第一次連接時傳送(同時產生一個SESSION—ID),它的生存期與SESSION—ID有關。推薦的SESSION—ID在通信雙方的Cache(高速緩沖區)中保存的時間不大于100秒,這樣主密鑰被泄漏的機會很小。

SSL握手協議規定每次連接必須進行服務器認證,方法是客戶機向服務器發送一個挑戰數據,而服務器用本次連接雙方所共享的會話密鑰加密這個挑戰數據后送回客戶機。服務器也可以請求客戶機的認證,方法與服務器認證一樣。SSL記錄協議定義了SSL握手協議和應用層協議數據傳送的格式,并用MD2/MD5算法產生被封裝數據的MAC,以保證數據的完整性。

總之,SSL協議針對網絡連接的安全性,利用數據加密、完整換認證、公證機構等機制,實現了對等實體認證、連接的保密性、數據完整性、數據源點認證等安全服務。

2.2SHTTP

SHTTP是有EIT公司提出的增強GTTP安全的一種新協議,SHTTP定義了一個新方法secure和幾個新報文頭如Con—tent—Privacy—Domain、Content—Transfer—Encoding、Prearranged-Key—Info、Content—Type、Mac—info等。HTTP報文貝0以PKCS一7或PEM報文格式成為SHTI’P的報文體,從而獲得了這兩種安全增強型報文標準在數據加密、數字簽名、完整性等方面的保護。SHTrP還定義了新的I-I,TI’P報文頭、可重試的服務器狀態錯誤報告、新的HTML元素和Anchor屬性,使客戶機和服務器能夠通過對等的協商,在報文格式、認證方式、密鑰管理、簽名算法、加密算法和模式等方面達成一致,從而保證一次安全事務通信。

SHTIP所保護的是一次HTrP請求/應答協議的報文,而H,ITI’P連接是一種無狀態的連接,所以SHTI’P采用PKCS一7或PEM作為增強報文安全的主要手段。在數據加密方面,

SHTTP支持的對稱加密算法有DES、DESX、CDMF、IDEA和RC2。數字簽名算法有RSA和NIST的數字簽名標準(DSS),數據完整性保護采用RSA的MD2/MD5和NIST的安全Hash標準(SHS)。支持的認證類型為X.509,從而為H1TP的安全提供了對等實體認證\選擇字段的保密性、數據完整性、數據來源認證和防止否認等服務。

數字簽名技術論文范文6

論文摘要:作為未來最適應時代要求的政府工作形態,電子政務建設是我國當前信息化工作的重,點,未來政府辦會發展的趨勢。本文探論了綜合電子政務平臺的棍念、結構和相關技術,分析了電子政務所面臨的安全威脅,并提出了相應的解決方案。

1綜合電子政務平臺概述

    電子政務是指政府機構應用信息技術提高政府事務處理的信息流效率,對政府機構和職能進行優化,改善政府組織和公共管理能力。通常由核心網絡、接人網絡及訪問網絡三部分組成。建設內容一般包括:電子政務網絡平臺、政府門戶網站、電子政務主站點、“一站式”行政審批系統、視頻會議系統、公文交換和信息報送系統、電子郵件系統、辦公自動化系統等。

    電子政務網絡平臺網絡結構中,核心網絡擁有重要的信息資源,并處理政府部門間的核心業務。政府部門間的數據交換流程是閉環的,即任何一個節點既是用戶又是數據源。因此,核心網絡節點之間的業務流程應該是高速、嚴密、安全的,并且有嚴格的審核機制。核心網絡與接人網絡形成上下級關系的協同工作平臺,進行信息、數據的交換。它們之間的信息往來必須具備信任安全體系。政府核心網絡面向社會公眾提供信息服務,對外宣傳政府信息,與訪問網絡建立連接。

2綜合電子政務平臺的安全風險

2.1網絡安全域的劃分和控制問題

    電子政務中的信息涉及國家秘密、國家安全,因此它需要絕對的安全。但是同時電子政務現在很重要的發展方向是要為社會提供行政監管的渠道,為社會提供公共服務,如社保醫保、大量的公眾咨詢、投訴等等,它同時又需要一定程度的開放。因此如何合理地劃分安全域顯得非常重要。

2.2內部監控、審核問題

    目前絕大部分單位都沒有系統可以實時地對內部人員除個人隱私以外的各項具體操作進行監控和記錄,更不用談對一些非法操作進行屏蔽和阻斷了。

2.3電子政務的信任體系問題

    電子政務要做到比較完善的安全保障體系,第三方認證是必不可少的。只有通過一定級別的第三方認證,才能說建立了一套完善的信任體系。

2 .4數字簽名(簽發)問題

    在電子政務中,要真正實行無紙化辦公,很重要的一點是實現電子公文的流轉,而在這之中,數字簽名(簽發)問題又是重中之重。

2.5電子政務的災難響應和應急處理問題

    很多單位在進行網絡規劃的時候,沒有考慮到作為系統核心部分一一數據庫本身的安全問題,完全依賴干整個網絡的防護能力,一旦網絡的安全體系被穿破或者直接由內部人員利用內網用戶的優勢進行破壞,“數據”可以說無任何招架之力

3綜合電子政務平臺安全體系建設方案

3 .1技術保障體系

    技術保障體系是安全管理體系的重要組成部分。它涉及兩個層面的問題,一是信息安全的核心技術和基本理論的研究與開發,二是信息安全產品和系統構建綜合防護系統。

    信息安全技術。信息安全的核心技術主要包括數據加密技術、信息隱藏技術和信息認證技術。數據加密是把有意義的信息編碼為偽隨機性的亂碼,以實現信息保護的目的。數字簽名是指只有發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對發送者信息真實性的證明。

    信息安全防護體系。目前,主要的信息安全的產品和系統包括防病毒軟件、防火墻、入侵檢測系統、漏洞掃描、安全審計系統、物理隔離系統等。我們可采用屏蔽子網體系結構保證核心網絡的安全。屏蔽子網體系結構通過添加額外的安全層到被屏蔽主機體系結構,即通過添加周邊網絡更進一步地把內部網絡與internet隔離開。在這種結構下,即使攻破了堡壘主機,也不能直接侵人內部網絡,它將仍然必須通過內部路由器。

3.2運行管理體系

    安全行政管理。電子政務的安全行政管理應包括建立安全組織機構、安全人事管理、制定和落實安全制度。

    安全技術管理。電子政務的安全技術管理可以從三個方面著手:硬件實體、軟件系統、密鑰。

    風險管理。風險管理是對項目風險的識別、分析和應對過程。它包括對正面事件效果的最大化及對負面事件影響的最小化。

3.3社會服務體系

    安全管理服務。目前,一些信息安全管理服務提供商(managed  security service providers, mssp)正在逐步形成,它們有的是專門從事安全管理服務達到增值目的的,有的是一些軟件廠商為彌補其軟件系統的不足而附加一些服務的,有的是一些從it集成或咨詢商發展而來提供信息安全咨詢的。

    安全測評服務。測評認證的實質是由一個中立的權威機構,通過科學、規范、公正的測試和評估向消費者、購買者即需方,證實生產者或供方所提供的產品和服務,符合公開、客觀和先進的標準。

    應急響應服務。應急響應是計算機或網絡系統遇到安全事件如黑客人侵、網絡惡意攻擊、病毒感染和破壞等時,所能夠提供的緊急的響應和快速的救援與恢復服務。

3.4基礎設施平臺

    法規基礎建設。主要有以下幾方面:在國家憲法和各部門法中對各類法律主體的有關信息活動涉及國家安全的權利和義務進行規范,形成國家關于信息及信息安全的總則性、普適性的法規體系;針對各類計算機和網絡犯罪,制訂直接約束各社會成員的信息活動的行為規范,形成計算機、網絡犯罪監察嶼防范體系;對信息安全技術、信息安全產品(系統)的授權審批應制訂相應的規定,形成信息安全審批與監控體系;針對信息內容的安全與保密問題,制訂相應規定,形成信息內容的審批、監控、保密體系;從國家安全的角度,制訂網絡信息預警與反擊體系等。

亚洲精品一二三区-久久