数字签名技术论文十篇

时间:2023-03-21 21:39:24

数字签名技术论文

数字签名技术论文篇1

[关键词]旅游联盟;匹配性;博弈论;战略资源

一、引言

20世纪90年代以来,经济全球化及竞争的日益加剧,国际旅游企业开始了广泛的战略联盟,如日本最大旅行社集团JTB与美国通运公司组建战略联盟,共同开发LOOK品牌。此浪潮也波及到中国,中国旅游企业纷纷组成饭店联合体、旅行社联合体、委托管理、旅游网站联盟等联盟形式,但其成效多有不同。

中国名酒店组织是由我国主要城市的著名高星级酒店及著名相关旅游企业组成的战略联盟,于1991年成立,是我国酒店业最早的联合体,发展至今取得了良好的社会与经济效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”两大联合体,到如今成效甚微。究其原因,联盟成员的匹配性是一个不容忽视的重要因素,联盟成员的选择是建立旅游联盟的基础和关键环节,许多具体的失败都能通过恰当的成员选择过程而避免。

本文试以博弈论与战略资源的视角对旅游联盟成员匹配性进行深入的探讨。

二、博弈论视角的旅游联盟成员匹配性

以下是笔者建立旅游联盟的博弈模型,用以研究企业对共同资源的单方面掠夺行为。

假定:(1)市场上有两家企业1、2,企业1与企业2建立战略联盟,期限为T;(2)企业行为理性;(3)信息是完全的;(4)期限划分为n个阶段T1、T2、T3…Ti…Tn,若博弈进行到下一阶段,收益以因子r(r>1)向上调整;(5)每一阶段,双方可能轮流掠夺共同资源,但企业实施冷酷战略,即一方违约,联盟终结;(6)双方约定收益分成比例为p。

这是一个完全信息动态博弈模型(见图a和图b)。企业1和企业2都有两个行动选择,一是对联盟形成的共同收益不进行掠夺(不掠夺),即信守契约,博弈进行到最终阶段Tn时,双方按事前确定的比例p分配收益,企业1得prn,企业2得(1-p)rn。二是破坏契约,对共同收益进行掠夺(掠夺),假定在Ti阶段掠夺者获得共同收益的(i-1)/i,另一方获得1/i。图a和图b的支付函数中前面的符号代表企业1所得份额,后者代表企业2所得份额。假定在T1、T3、T5……阶段由企业1行动,在(掠夺,不掠夺)中进行选择。在T2、T4、T6……阶段由企业2行动。在T1企业1可以选择掠夺,结束博弈。这种情况下,全部收益由企业1独享,而企业2的收益为0。企业1也可以选择遵守契约,则博弈进入T2阶段同时收益以r(r>1)因子向上调整,即此时联盟获得了更多的收益。接下来由企业2行动,选择掠夺则获得共同收益的1/2。若企业2选择遵守契约,即不掠夺,博弈继续,从而进入T3阶段由企业1选择。如此,随着博弈的进行,联盟的共同收益越来越多。因为我们(5)的假定,双方实施冷酷战略,对于不合作的一方进行惩罚,所以在Tn阶段之前,任何一方在Ti选择掠夺,博弈就在Ti阶段结束。如果双方在Tn之前都不掠夺,则最终按约定比例p分享收益。

现在我们以逆向归纳法来研究一下这个模型的子博弈精练纳什均衡情况。首先我们假定在Tn阶段由企业2行动,由于前面(2)的假定企业行为理性,若要保证联盟的收益不被掠夺,那么企业2按最终约定所得的收益应该不小于进行掠夺所获得的收益。即需要满足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考虑到最后做出选择的不一定是企业2,现在我们分析假定由企业1在Tn阶段行动的情况。同样的道理,双方的契约要得到遵守,对于企业1来说在Tn需要满足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企业1与企业2所需要满足的条件进行联立,得(n-1)/nr≤P≤1-(n-1)/nr。

当n∞时(即企业1与企业2在T期内有无数次行动的机会),1/r≤P≤1-1/r。当r≥2时,p有解,且p取上述不等式的中间值(1/r+1-1/r)/2=1/2时最优。以企业最大化期望效用推导出来的在阶段Tn应满足的条件,其实可以推广到Ti任何阶段。所以,当p1/2时,该模型的子博弈精练纳什均衡为(不掠夺,不掠夺),均衡结果为“企业1、企业2始终不掠夺,一直到最后按比例p分成”。

它说明建立战略联盟的企业,均享未来共同收益的程度越大,成员企业遵守契约使联盟成功的可能性越大。均享收益,要求建立战略联盟的企业实力相当,至少在联盟内部地位应该平等。虽然大企业与小企业的战略联盟在市场上也十分常见,但他们之间由于不完全契约造成对共同收益潜在的掠夺倾向,加剧了联盟本身的离心力,是不稳定的,这样的联盟很难长期维持下去。

三、战略资源视角的旅游联盟成员匹配性

旅游联盟的类型从不同的角度可以有不同的分类方法,依战略资源的不同可以把旅游联盟划分为显性资源联盟(预订、销售、价格联盟)、混合型资源联盟(产品开发、市场开发联盟)和隐性资源联盟(管理联盟)。

1.显性资源联盟的成员匹配性

以显性资源为基础的预订、销售联盟的匹配性体现在:地理位置互补,服务类型、星级(档次)相似,则结成的战略联盟比较稳定,而且容易获得联盟效应。因为,服务类型相似使不同的联盟成员拥有共同需求的客源群体,星级(档次)相近又使这些客源群体的层次居于同一水平,地理位置不同则使各成员不至于为同一批客源争抢撕杀、恶性竞价,这样,联盟成员才能较为坦诚地互通市场信息、交换客户资料,联手为共同的客户提供价值一致的服务。中国信苑饭店网就是这样一个战略联盟体。它的成员酒店全部是通过国家旅游局颁发的三星级以上的涉外宾馆、酒店,主要分布在全国的重点城市,如五星级的位于北京的京都信苑饭店、四星级的位于上海的通贸大酒店、三星级的昆明金邮大酒店等,各成员酒店均系自主经营。他们在显性资源方面拥有相似的竞争优势:商务设施先进、商务服务功能出众、适合商旅人士下榻。所以,这些饭店能够组成一个联盟体,并获得较好的联盟效益。

2、混合型资源联盟的成员匹配性

以混合型资源为基础的产品(市场)开发联盟是以各成员在技术技能、操作流程、运行机制等方面的优势为基础,或者借鉴学习对方成员的上述竞争优势开发自己的新产品,或者进行综合利用,共同开发新市场。其成员匹配性体现在:位于不同的城市而技术技能不同,或位于同一城市而技术技能相近的旅游企业容易结成战略联盟,而且易取得更大的利益。杭州的杭州湾大酒店和上海的好望角大饭店之间的合作联盟就是前者的体现。上海好望角大饭店素以经营上海特色菜肴闻名,杭州湾大酒店餐饮部专程派人取经后,创新了一批特色菜肴,推出了上海菜系列,使得餐厅几乎天天爆满;上海的好望角大饭店也派员赴杭州湾学习浙江地方菜,也取得了可观的效益。

开发推广一项新的产品或服务,需要众多的人力、物力、财力资源,单体饭店显得势单力薄;要将新产品推向市场,为市场所广泛接受,单体饭店也显得力不从心,无法造成一定的声势和响应。如果一个城市的几家饭店联合起来,共同开发,分散风险,共同进行市场促销,则能取得一定的规模效应。众所周知,啤酒在饭店的销售尽管销量很大,但利润却较薄,葡萄酒则有较大的赢利空间。某一饭店希望在该城兴起饮用葡萄酒的风气,就举办了“葡萄酒节”,希望能够带动葡萄酒的消费。然而,孤掌难鸣,该饭店虽然在短期内增加了葡萄酒的销售量,但随即昙花一现,悄身退场,无法带来大规模的持久效应。但是,如果联合较多的饭店共同宣传和促销葡萄酒,该城市消费者的消费习惯可能就会改变,当饮用葡萄酒成为消费者普遍的爱好时,每一个饭店都将大大受益。可见,在同一城市,技术技能相似,结成战略联盟,容易共造市场氛围、共同推出新产品、共同开拓新市场,并且能够带动消费潮流,成为行业标准,从而增强竞争力。

.隐性资源联盟的成员匹配性

以隐性资源为基础的旅游联盟主要是管理联盟。对于饭店企业来说,它一般体现为管理合同的形式,即一方输出管理,另一方接受。无论是哪一方,它在选择联盟成员时,所考虑的匹配性一般是:服务类型相似、档次定位相近。商务型饭店一般聘请同样经营商务饭店的管理公司,而不会与擅长经营度假型饭店的管理公司结盟;一、二星级的经济型饭店一般考虑的联盟成员是中档次的管理公司或饭店集团,而不会聘请定位于高阶层客户的豪华型饭店的管理公司。

对于旅行社来说,由于对旅游地和旅行者的知识掌握方面区别比较明显,因此,旅行社之间的管理联盟更多地体现在知识互补和资源共享上。例如,美国的运通与广东国旅结成了战略联盟,运通为广东国旅提供员工培训、定期的网络在线服务、相关的技术支持和优秀的旅游产品与服务;广东国旅则提供其所掌握的关于国内旅游及国内消费者的状况、特征、规律等方面的知识。

四、结论

从博弈论与战略资源的视角我们都可以看出,经营实力相当(服务类型、技术技能可不同)的旅游联盟成员匹配性良好,联盟较稳定。经营实力悬殊的联盟成员存在对共同收益的掠夺倾向,小企业可能搭大企业的便车,大企业也可能以强势的谈判实力要求更高的利益分成,成员匹配性较差,从而导致联盟失效或解体。中国名酒店组织以很高的进入壁垒确保了成员的实力相当,使联盟稳定;而“大拇指”、“走遍之旅”两大联合体的成员中,大中小旅行社都有,构成复杂且退出壁垒低,故联盟很不稳定。

参考文献:

[1]柳春锋.旅游联盟成功运作关键影响因素研究[J].商业研究,2006,(6).

[2]柳春锋.从战略资源看联盟类型[N].中国旅游报,2005-06-01.

[3]柳春锋.浅析我国经济型饭店的发展模式[J].商业研究,2004,(4).

[4]黎洁.兼并、收购、战略联盟——国外饭店集团发展的新动向[J].中外饭店,1998,(3).

[5]孙健,唐爱朋,宋晓萌.企业兼并与战略联盟模式选择的博弈分析[J].山东工商学院学报,2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.

数字签名技术论文篇2

【关键词】PKI;数字签名算法;加密解密

一、PKI系统基本组成

PKI是一个以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的信息和公钥绑在一起的系统。其主要目的是通过管理密钥和证书,为用户建立一个安全、可信的网络应用环境,使用户可以在网络上方便地使用加密和数字签名技术,在Internet上验证通信双方身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。完整的PKI系统包括一个RA中心、CA中心、用户终端系统EE、证书/CRL资料库和秘钥管理系统。

二、PKI系统提供的服务

PKI作为安全基础设施,主要提供的服务有保密、身份认证服务、验证信息完整以及电子商务中的不可抵赖。

1.保密

所谓保密就是提供信息的保密,包括存储文件和传输信息的保密性,所有需要保密的信息都加密,这样即使被攻击者获取到也只是密文形式,攻击者没有解密密钥,无法得到信息的真实内容,从而实现了对信息的保护。PKI提供了保密,并且这个服务对于所有用户都是透明的。

2.身份认证服务

PKI的认证服务在ITU-TX.509标准中定义为强鉴别服务,即采用公开密钥技术、数字签名技术和安全的认证协议进行强鉴别的服务。

3.完整

完整就是保证数据在保存或传输过程中没有被非法篡改,PKI体系中采用对信息的信息摘要进行数字签名的方式验证信息的完整性。

4.不可抵赖

不可抵赖是对参与者对做过某件事提供一个不可抵赖的证据。在PKI体系中,发送方的数字签名就是不可抵赖的证据。

三、基于PKI的数字签名的实现

基于PKI的数字签名,用户首先向PKI的RA中心注册自己的信息,RA审核用户信息,审核通过则向CA中心发起证书申请请求,CA中心为用户生成秘钥对,私钥私密保存好,公钥和用户信息打包并用CA私钥进行数字签名,形成数字证书并在CA服务器的证书列表,用户到证书列表查看并下载证书。

假设用户A要向用户B发送信息M,用户A首先对信息进行哈希函数h运算得到M的信息摘要hA,再用自己的私钥DA对hA进行加密得到数字签名Sig(hA)。将明文M、数字签名Sig(hA)以及A的证书CertA组成信息包,用B的公钥EB加密得到密文C并传送给B。其中数字签名与信息原文一起保存,私钥DA只有用户A拥有,因此别人不可能伪造A的数字签名;又由于B的私钥只有B拥有,所以只有B可以解密该信息包,这样就保证了信息的保密性。

四、基于PKI体系结构的数字签名安全性分析

从基于PKI数字签名的实现过程和验证过程中我们知道,数字签名的安全性取决于以下几点:

1.CA服务器确实安全可靠,用户的证书不会被篡改。CA服务器的安全性主要包括物理安全和系统安全。所谓物理安全是指CA服务器放置在物理环境安全的地方,不会有水、火、虫害、灰尘等的危害;系统安全是指服务器系统的安全,可以由计算机安全技术与防火墙技术实现。

2.用户私钥确实被妥善管理,没有被篡改或泄露。现在采用的技术是USB Key或智能卡存储用户私钥,并由用户用口令方式保护私钥,而且实现了私钥不出卡,要用私钥必须插卡,从技术实现了私钥不会被篡改和泄露。

3.数字签名方案的安全性好。基于PKI公钥加密技术的数字签名是建立在一些难解的数学难题的基础上,其中基于RSA算法的签名方案应用最多。RSA算法是基于大数分解的困难性,目前当模数达到1024位时,分解其因子几乎是不可能的,未来十年内也是安全的。但是由于RSA算法保存了指数运算的特性,RSA不能抵御假冒攻击,就算攻击者不能破解密钥,也可进行假冒攻击实现消息破译和骗取用户签名。

六、总结

在电子商务交易的过程中,PKI系统是降低电子商务交易风险的一种常用且有效的方法,本文介绍了PKI系统的组成,PKI系统提供的服务,分析了基于PKI通信的安全性,其安全主要通过数字证书和数字签名来实现,而数字签名的安全性则主要依赖于签名方案,在研究和分析现有数字签名方案的基础上提出了改进的新方案,即添加随机因子和时间戳的RSA签名方案,新方案增加了通信双方交互次数,虽然系统效率有所降低,但提高了方案的安全性,并且新方案既可保证信息的保密性、完整性,又使得通信双方都具备了不可抵赖性,具有很高安全性和较强的实用意义。

参考文献

[1]刘颖.基于身份的数字签名的研究[D].西安电子科技大学硕士学位论文,2006,1.

[2]段保护.一种改进的基于时间戳的数字签名方案[D].长沙理工大学硕士学位论文,2009,3.

[3]陈昕.基于一次性口令的身份认证系统研究及实现[D].南京信息工程大学硕士学位论文,2009,5.

[4]潘恒.电子商务环境下基于PKI的信任问题研究[D].信息工程大学博士学位论文,2006,10.

[5]张宁.电子商务安全性分析[D].北京邮电大学硕士研究生学位论文,2007,3.

[6]任晓东.基于PKI的认证中心研究与实现[D].西南交通大学硕士学位论文,2008,5.

数字签名技术论文篇3

所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替手写签名或印章,对于这种电子式的签名还可进行技术验证。数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名实现的功能与我们“有纸办公”的手写签名类同,具有准确性、实用性、完整性、可鉴别性、不可抵赖性等特性,同时解决否认、伪造、篡改及冒充等问题。

二、数字签名技术

数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有SHA、RSA、Schnorr数字签名算法等。特殊数字签名有签名、门限签名等。

(一)RSA算法体制

1978年,美国三位学者Rivest、Shamir和Adleman,提出了RSA公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。

RSA算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。RSA的安全性基于数论中大整数的素因子分解的困难性。

(二)使用公开密钥密码技术对文件签名的过程

公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。

1.数字签名的协议举例:假设有A公司的老板名叫John,B公司的老板名叫Marry,现John想传输一个文件给Marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个C公司的老板David对A和B公司的那项合作标书非常关注,总想取得A公司的标书。于是他时刻监视他们的网络通信,想在John通过网络传输这份标书时,从网络上截取它。为了防止David截取标书,实现安全传输,我们可以采用以下步骤:

(1)Marry用她的私人密钥对文件加密,从而对文件签名。

(2)Marry将签名的文件传给John。。

(3)John用Marry的公开密钥解密文件,从而验证签名。

这个协议比以前的算法更好。不需要Trent去签名和验证。从中需要证明Marry的公开密钥确实是她的。甚至协议的双方不需要Trent来解决争端;如果John不能完成第3步,那么他知道签名是无效的。

这个协议也满足我们期待的要求:

(1)签名是可信的,当John用Marry的公开密钥时,他知道是由Marry的签名。

(2)签名不可伪造的,只有Marry知道她的私人密钥解密。

(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。

(4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用Marry的公开密钥验证。

(5)签名是不可抵赖的。John不需要Marry的帮助就能验证Marry的签名。

2.文件签名和时间标记。实际上,John在某种情况下可以欺骗Marry。他可能把签名和文件一起重用。如果Marry在合同上签名,这种重用不会有什么问题,但如果Marry在一张数字支票上签名,那样做就令人兴奋了。假若Marry交给John一张¥100000的签名数字支票,John把支票拿到银行去验证签名,然后把钱从Marry的账户上转到自己的账户上。John是一个之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要Marry不去对支票本清账,John就可以一直干下去。

因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当John第二次想支取Marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从Marry的支票上支付了这一时间标记的支票,于是就报警。

三、我国数字签名存在的问题及分析

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。

由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

(一)数字签名存在的问题

网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性,全世界的国家都起草了数字签名的提议,联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。

(二)解决我国数字签名存在问题的策略

目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:

1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。

2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用SSL(安全套接层)建立安全链接的Web浏览器,才会频繁使用数字签名。

3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及In?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。

4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。

5.确定CA认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(CA),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。

在电子签名法及电子支付的指引下,大力发展数字签名在我国网上支付、电子税收、电子海关、网上采购等领域的应用,让我国更安全的新一代电子认证与世界接轨。当数字签名技术越来越普遍的时候,并不是每个人都觉得满意。数字签名是未来信息安全发展的潮流,不断完善数字签名的基础设施环境和法律、技术问题,自然成了我国目前发展数字签名的当务之急。

数字签名技术论文篇4

关键词:电子商务;数字证书;数字签名;实践教学

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 06-0000-02

Discussion Practical Teaching on Digital Signature and Digital Certificate

Wang Yao,Guo Jianping

(Management College Beijing Union University,Beijing100101,China)

Abstract:This paper introduces the practical teaching process on digital signature and digital certificate.By doing experiments,students could understand the relative theoretical knowledge and enhance their learning interesting.

Keywords:E-commerce;Digital certificate;Digital signature;Practical teaching

一般在电子商务的课堂教学中,数字签名与数字证书是两个十分重要的概念,需要学生深入的理解。在讲授过程中,如果只从理论入手,学生就很难真正地理解这两个概念。因此,在实际教学过程中,我们需要结合理论进行实践操作,这样才有助于增强学生对概念的体会和理解。

一、非对称加密技术与公开密钥密码体制

数字签名与数字证书这两个概念都建立在公开密钥密码体制基础之上。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。也就是说,公开密钥密码体制采用的是非对称加密技术,即加密的密钥与解密的密钥不相同。公开密钥密码体制由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成,其中加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。在公开密钥算法中,用公开密钥进行加密,用秘密密钥进行解密;用秘密密钥进行签名,公开密钥则进行验证签名。

二、数字签名与数字签名技术

数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。利用数字签名,能够保证信息传输的完整性,认证发送者的身份,并防止交易中的抵赖发生。

数字签名的过程是这样的:签名者利用哈希函数从报文文本中生成报文摘要,然后用自己的SK对这个散列值进行加密。这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的PK对报文附加的数字签名进行解密。如果两个摘要相同、那么接收方就能确认该数字签名是发送方的。

三、数字证书与认证中心

数字证书类似于司机的驾驶执照或日常生活中的居民身份证,它是互联网通讯中标志通讯各方身份信息的一种凭证。数字证书由CA机构(证书授权认证中心)发行,它本质上是一个经认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

数字证书颁发过程是这样的:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,发给用户一个数字证书,该证书内包含用户的个人信息和公钥信息,同时还附有认证中心的签名信息。在数字证书认证的过程中证书认证中心作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

四、数字证书与数字签名的关系

数字证书所起的作用要依靠数字签名技术来实现,而数字签名技术则是以数字证书为介质体现出来的,因此两者紧密相联,密不可分。

当A要向B发送安全信息时,A需要先从认证中心处得到B的数字证书,用B的数字证书中的公钥对信息进行加密,然后用自己的私钥进行签名。而当B接收到A的信息后,要用自己的私钥进行解密,并用A的数字证书中的公钥进行签名的验证。在这一过程中,双方都要先拥有对方的数字证书才能顺利完成。

五、数字证书与数字签名的实践教学

这里以网证通网站向用户提供免费的试用型数字证书为例。

(一)数字证书的申请与安装

1.登录到https://。

2.点击“证书申请”链接,选择“试用型个人数字证书申请”链接。先进行根证书链的安装。

3.根证书链安装成功后,进入“基本信息”表单,输入自己的完整的个人资料。

4.选择一种加密服务提供程序,填写补充信息,具体包括有效证件类型、证件号码、出生日期、性别、住址、通信地址、邮政编码、联系电话、传真号码以及存储介质等,点击“提交”按钮即完成证书的申请。

5.在完成上述步骤后,系统将发送一封申请成功的信件到申请时使用的邮箱内,其中包括业务受理号、密码以及数字证书下载的地址。登录自己的邮箱,查收认证信息的邮件,依据里面的内容填写业务受理号和密码并提交。系统会提示安装的数字证书的基本信息,利用这些信息完成证书安装。

(二)使用数字证书发送安全邮件

1.在OE中配置好自己的邮箱账号。

2.设置邮箱与数字证书绑定。

(1)选择“工具”――“账户”,选中“邮件”选项卡中用于发送安全电子邮件的邮件账户,然后单击“属性”按钮,进入“属性”对话框。

(2)在“属性”对话框的“安全”选项卡中选择邮件的“签署证书”和“加密首选项”这2个项目所用的数字证书。

3.为接收人的电子邮件地址添加数字标识。

(1)发送方先获得接收方的数字标识(就是数字证书)。数字标识的获取方法可采用让接收方给发送方发送一份签名邮件来获取对方的数字标识,或者直接到电子商务安全认证中心的网站上查询并下载对方的数字标识。

(2)获得数字标识后,启动OE,点击“工具”-“通讯簿”。点击“新建联系人”。填写姓名选项卡中的相关信息。选择“数字标识”选项卡,利用导入命令,导入该邮件对应的数字标识。

4.发送签名和加密的电子邮件。

(1)启动OE,创建新邮件。

(2)点击“工具”菜单,选择“数字签名”和“加密”项。也可以只选择数字签名或加密中的任意一项。

(3)发送带数字签名和加密的邮件。

(4)当收件人收到并打开有数字签名的邮件时,将看到“数字签名邮件”的提示信息。只有在点击“继续”按钮后,才可以阅读该邮件内容。若该邮件在传输过程中被其他人篡改或发信人的数字证书有问题,系统将给出“安全警告”提示。

六、思考与建议

实践教学的目的主要是帮助学生理解相关的概念。因此,教师在教学过程中要特别注意启发和引导。数字证书与数字签名的实验可以二人一组进行。一组的两名同学都要各自申请属于自己的数字证书。在相互发送安全邮件时教师要让学生体会到:如果只是发送加密邮件,需要谁的数字证书?如果只是发送带签名的邮件,需要谁的数字证书?如果在需要该数字证书时却没有相应的数字证书时会发生什么现象?带着这些问题让学生去实验并让学生在完成实验后去回答,相信学生们就能够深入地理解这两个概念了。

参考文献:

[1]仝新顺,王初建,于博.电子商务概论[M].北京:清华大学出版社,2010

[2]张爱菊.电子商务安全技术[M].北京:清华大学出版社,2006

数字签名技术论文篇5

“康尔”公司与美国“万顺”签署电子合同的全过程非常简单。宁波康尔绿色日用品有限公司的业务经理费达力通过电脑打开“万顺”用电子邮件传来的合同,该合同上已经有了“万顺”负责人的签字。费达力通过一个储存了公司电子印章等信息的U盘插入电脑,输入密码后在这份合同上盖上“康尔”公司法定代表人的电子印章,盖上之后,这份合同就具有双方认可的法律效力。整个过程不到2分钟。

该公司专业人士表示,电子签名过程中要“加密”、“解密”,交易双方使用的“密匙”是随即产生的,有1024位乱码组成,实现破译的概率是零。与传统合同相比,数字认证更具有信息的保密性、数据的完整性等优势。

一、电子签名概念的提出

在传统商务交易中,为了保证交易的安全与真实,一份书面合同或公文需要由当事人或负责人签字或盖章,以便让交易双方识别是谁签的合同,并能保证签字或盖章的人认可合同的内容,在法律上才能承认这份合同是有效的。签名有两个功能:标识签名人和标识签名人对文件内容的认可。而在电子商务的虚拟世界中,合同或文件是以电子文件的形式表现和传递的。在电子文件上,传统的手写签名和盖章是无法进行的,必须由技术手段替代,电子签名应运而生。

国际上很多有关电子签名的法律都对其有较为严格的定义或描述。如联合国贸发会的《电子签名示范法》中对电子签名作如下定义:在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。而欧盟的《电子签名共同框架指令》中对电子签名的定义是:电子形式所附或在逻辑上与其他电子数据相关的数据,作为一种判别的方法。不同的法律对电子签名的定义可能有所不同,但其实质基本上是一致的。电子签名可以大致描述为:能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的电子技术手段。

随着电子商务在我国的迅速发展,电子签名的法律效力迫切需要得到明确。2004年8月28日,第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。《电子签名法》的出台,为电子签名的使用提供了技术和法律保障。该法第二条规定:“ 本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。”

二、实现电子签名的技术手段

目前,实现电子签名的方法有好多种技术手段,前提是在确认了签署者的确切身份即经过认证之后,电子签名承认人们可以用多种不同的方法签署一份电子记录。这些方法有:

(一) 手写签名或图章的模式识别

即将手写签名或印章作为图像,用光扫描经光电转换后在数据库中加以存储,当验证此人的手写签名或盖印时,也用光扫描输入,并将原数据库中的对应图像调出,用模式识别的数学计算方法,进行二者比对,以确认该签名或印章的真伪。这种方法曾经在银行会计柜台使用过,但由于需要大容量的数据库存储和每次手写签名和盖印的差异性,证明了它的不可实用性,这种方法也不适用于互联网上传输。

(二) 生物识别技术

生物识别技术是利用人体生物特征进行身份认证的一种技术,生物特征是一个人与他人不同的唯一表徵,它是可以测量、自动识别和验证的。生物识别系统对生物特征进行取样,提取其唯一的特征进行数字化处理,转换成数字代码,并进一步将这些代码组成特征模板存于数据库中,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定确定或否认此人。生物识别技术主要有以下几种:

1 .指纹识别技术。每个人的指纹皮肤纹路是唯一的,并且终身不变,依靠这种唯一性和稳定性,就可以把一个人同他的指纹对应起来,通过将他的指纹和预先保存在数据库中的指纹采用指纹识别算法进行比对,便可验证他的真实身份。在身份识别后的前提下,可以将一份纸质公文或数据电文按手印签名或放于IC卡中签名。但这种签名需要有大容量的数据库支持,适用于本地面对面的处理,不适宜网上传输。

2 .视网膜识别技术。视网膜识别技术是利用激光照射眼球的背面,扫描摄取几百个视网膜的特征点,经数字化处理后形成记忆模板存储于数据库中,供以后的比对验证。视网膜是一种极其稳定的生物特征,作为身份认证是精确度较高的识别技术。但使用困难,不适用于直接数字签名和网络传输。

3 .声音识别技术。声音识别技术是一种行为识别技术,用声音录入设备反复不断地测量、记录声音的波形和变化,并进行频谱分析,经数字化处理之后做成声音模板加以存储。使用时将现场采集到的声音同登记过的声音模板进行精确的匹配,以识别该人的身份。这种技术精确度较差,使用困难,不适用于直接数字签名和网络传输。

总的来说,实现电子签名的技术手段有很多种,但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。

三、赋予电子签名的法律效力应遵循的原则

传统签名构建的维护交易安全的签名标准已经根深蒂固,打破这种标准和重新建构一套标准同样不切实际。因此,赋予电子签名的法律效力应遵循的三项原则:功能等同原则、平等原则和技术折衷原则。

1.功能等同原则。法律为电子签名确立的原则必须与现行的签名标准相符合。手书签名不是交易的内容,人们进行签名,看重的并非签名形式本身,而是签名所具有的维护交易安全的某些基本功能。换言之,真正维护着传统交易安全的并不是传统签名形式本身,而是传统签名所具有的基本功能。可见,现行签名标准的建立,虽然立足于传统签名,但却并非来源于传统签名形式本身,而是来源于传统签名所具有的基本功能。因此,签名标准与传统签名形式是可以分离的。这意味着:任何一种新型的签名方式,无论它采取了什么技术,只要能够实现签名的基本功能也就满足了现行的签名标准,就理应具有签名的法律效力,电子签名也应如此。事实上,在对电子签名进行法律规制时,只要电子签名与传统签名在基本功能上具有等同性,电子签名就能够起到与书面签名同样的维护交易信用和安全的作用,也就满足了现行的维护交易安全的签名标准。

2.平等原则。诚然,手书签名起到了维护交易信用和安全的作用。但是,这种作用并不是绝对的,因为手书签名同样存在着被仿冒的可能性。因此,法律不必苛求电子签名的技术绝对可靠性,否则就会造成电子签名的使用者须达到较手书签名更加严格的安全标准,令电子交易者较之传统交易者不利的地位。这无异于鼓励人们不要开展电子交易,实际上不利于电子商务的开展。同时,法律也不能规定电子签名的技术可靠性低于手书签名的安全程度,否则,电子交易者便会无法获得安全感而放弃电子交易方式,这也将不利于电子商务的发展。因此在法律上,只要某一项电子签名技术能够起到与手书签名同样的维护交易信用和安全的作用,就应当得到法律的认可。

3.技术折衷原则。实现电子签名有多种技术,因此,法律确认电子签名就可以采取不同的方案:一是技术特定主义,即承认以特定技术(数字签名)所为的电子签名的法律效力;一种是技术中立原则,即对以不同技术所为的电子签名的同种对待,笼统规定电子签名的法律效力,在立法上不能对任一技术发展造成任何限制;还有一种是折衷主义,一方面规定了电子签名的一般效力,以保持技术中立性,同时又对满足某种特定技术要求的电子签名(数字签名)赋予较高的法律地位。相对来说,第三种方案兼具前两种方案的合理之处,更具可取性。因此,技术折衷已经成为新近立法的一种趋势,并逐渐占据主导地位。

四、从我国《电子签名法》分析电子签名的合法性和有效性

为了推动电子商务的发展,我国以联合国贸法会的《电子签名示范法》为基础,同时参照其它国家立法的经验,2004年8月28日,第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。

该法第十三条第一款规定了可靠的电子签名应当具备以下法定条件:

其一、电子签名制作数据用于电子签名时,属于电子签名人专有。电子签名制作数据是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。它是电子签名人在签名过程中掌握的核心数据。唯有通过电子签名制作数据的归属判断,才能确定电子签名与电子签名人之间的同一性和准确性。因此,一旦电子签名制作数据被他人占有,则依赖于该电子签名制作数据而生成的电子签名有可能与电子签名人的意愿不符,显然不能视为可靠的电子签名。

其二、签署时电子签名制作数据仅由电子签名人控制。这一项规定是对电子签名过程中电子签名制作数据归谁控制的要求。这里所规定的控制是指基于电子签名人的自由意志而对电子签名制作数据的控制。在电子签名人实施电子签名行为的过程中,无论是电子签名人自己实施签名行为,还是委托他人代为实施签名行为,只要电子签名人拥有实质上的控制权,则其所实施的签名行为,满足本法此项规定的要求。

其三、签署后对电子签名的任何改动能够被发现。采用数字签名技术的签名人签署后,对方当事人可以通过一定的技术手段来验证其所收到的数据电文是否是发件人所发出.发件人的数字签名有没有被改动。倘若能够发现发件人的数字签名签署后曾经被他人更改,则该项签名不能满足本法此项规定的要求,不能成为一项可靠的电子签名。

数字签名技术论文篇6

关键词:阈下信道;隐私性;数字签名;信息安全

阈下信道是一种典型的信息隐藏技术。阈下信道(Subliminal Channel)这一概念的提出目的在于证明美国1976 年用于第二阶段限制战略武器谈判条约(SALT-Ⅱtreaty)核查系统中的安全协议的基本缺陷[7]。阈下信道是一种典型的信息隐藏技术,它是在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,称之为隐蔽信道(Covert)。阈下信道的特点是即使监视者知道要寻求的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全性要么是无条件的、要么是计算上不可破的。

  一、阈下信道的分类及相关问题

根据阈下信道的不同构造原理,现存阈下信道可分为四类。

A.宿主系统提供陷门信息

阈下信道在密码数据中的存在性与密码数据本身的随机成分是密切相关的,而这些随机成分引入的本来目的在于提供一个安全的密码系统,比如概率公钥加密系统。密码系统中的这些随机成分是阈下信息的载体,如签名中的会话密钥。

B.控制单向函数的输出比特

该类信道的嵌入复杂度比较高,需要大量的搜索,因此容量受到了极大的限制,均系窄带信道,这是因为由单向函数的输入控制其输出特性需要很大的计算量,控制选择的输出比特越多,计算复杂度越高。影响容量的主要因素是发放或收方的计算能力。该类信道的嵌入复杂度呈Z的指数形式上升。

C.失败停止式的风险信道

该类机制与B类的不同之处是,如果输出数据恰好与阈下比特相适应,则嵌入成功,阈下消息将被传递,否则发方将中止协议,但这将引起看守的怀疑,因而有风险。该类信道实用性很差,容量小。它存在的价值在于阈下信道的封闭性研究中。

D.冗余数据的汉明校验

无保密的认证码的一般结构是在待认证的消息后面附上具有校验能力的冗余度。一种办法是采用带密钥的编码方法构造认证码,另一种方法是采用带密钥的单项函数,比如用带密码Hash函数来构造认证码。

  二、安全性分析

经典密码体制和分组密码(例如:DES)中不存在阈下信道,因为与明文块(64 bit)相应的密文块(64 bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块。在大多数基于公钥体制的数字签名方案中,明文m 与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S- 1( S(m))=m 来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。

最具有代表性的是ElGamal 和DSS(Digital Signature Standard)中的阈下信道。ElGamal 数字签名体制是由ElGamal 于1985 年提出的,其安全性基于求离散对数问题的困难性,它是一种非确定性的双钥体制,即对同一明文消息,由于随机参数选择不同而有不同的签名,这个方案的修正已经被美国NIST作为数字签名标准DSS。

在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。若H(M),r 和s 的长度近于n比特,整个三元组长度就比只传消息的长度增加了2n比特,其中n比特用于提供对签名的安全保护(防篡改、防伪造、防移植等,伪造成功率为2-n);另外的n 比特则可用于构造阈下信道,而且如果发方牺牲一些保密度,还可以加大阈下信道的容量。

三、结论

随着计算机技术、电子技术和网络技术的不断发展,各类业务的网络化进程不断加快,信息安全技术特别是签名和认证技术在实现和维系这些应用系统的过程中起到了至关重要的作用。而这些技术正是阈下信道技术赖以生存的环境,各类业务的网络化为阈下信道技术的发展拓展了新的应用空间,除了情报和隐私保密之外,有很多新的应用。比如可以在签名中嵌入身份验证信息以使收方能够识别签名是否被伪造和篡改,另外商家可以将用户的信任度嵌入到信用卡中,政府可以将违法记录嵌入到当事人的身份证中,交管部门可以将事故记录嵌入到斯基的驾驶执照中等等。目前阈下信道技术的研究已经越来越引起人们的重视,但仍有许多问题没有解决,值得进一步的研究。

参考文献:

数字签名技术论文篇7

电子认证立法虽说在我国还未出现,但在绝大多数发达国家及不少发展中国家中已成为一个非常活跃的领域。本文研究的是电子认证法中核心的问题,即电子认证合同关系、电子认证活动中的违约责任和侵权责任。

本文绪论部分简介了电子商务、电子政务、电子认证及相关立法的概况。将现有的电子认证立法分为技术特定式、技术中立式及折衷式三类,分别进行了简单的述评。

第一章研究了电子认证合同关系。首先将电子认证关系定性为一种合同关系;接着分析了电子认证合同的订立过程,要约方一般是证书的申请者,而承诺方一般是认证机构,要约和承诺的过程大多数情况下是在离线状态进行,有时也可在网上进行;然后分析了电子认证合同的特点,即电子认证合同属提供服务的、双务、有偿、要式合同,基本上属格式合同,在有些国家还属无名合同;最后归纳了认证机构及签署者各自的权利、义务。

第二章论述了电子认证活动中的违约责任。首先列举了电子认证活动中的违约行为;接着论证了电子认证活动中的违约责任应采过错责任原则及可能有的不可抗力、黑客攻击造成的技术故障、债权人过错等免责事由;然后讨论了认证机构之违约赔偿对象和赔偿范围,指出赔偿范围的确定应坚持完全赔偿原则和合理预见规则,并介绍了美国犹他州规定的赔偿范围及华盛顿州对其的改进,分析了Verisign公司有关违约赔偿范围的格式条款,讨论了认证机构责任之最高限额;最后简略地提及了签署者之违约损害赔偿范围。

第三章论述了电子认证活动中的侵权责任。首先介绍了新加坡、美国犹他州、我国香港地区的电子认证立法中规定的认证机构及签署者对信赖方的义务;接着列举了电子认证活动中的侵权行为并指出了这些侵权行为的特点,即属广义的、特殊的、消极的侵权行为,讨论了电子认证活动中的侵权责任与违约责任的竞合问题并认为应允许受害方有选择权;然后论证了认证机构之侵权责任应采过错推定责任及可能有的免责事由,对受害方过错进行了分析,并讨论了认证机构的法定免责-避风港问题;最后讨论了认证机构的侵权赔偿对象、范围及签署者的侵权赔偿问题。

在结论中对电子认证合同关系及电子认证活动中的民事责任进行了总结,并呼吁尽快制定我国的电子认证法。

限于篇幅,本文虽建立了一个较完整的体系,但在论述时并没有做到面面俱到,而是将重点放在认证机构一方,对签署者一方的有关问题只是简略地提及。

前 言

“网络法”是20世纪90年代中后期,随着国际互联网络的广泛应用及电子商务的迅速发展而产生的一个新的“法学概念”。国外从1997年起,已经出版了一批有关“网络法”的学术专著,多数发达国家及一部分发展中国家已经开始了“网络法”的制定与完善。它也已成为国际法的一个重点。在这一领域,中国显然是滞后的。

郑成思先生认为,网络法无论在学术上还是在立法实践中,都是“解决因互联网络而带来的新问题”的有关法律的总称。国际上目前制定(或完善)中的“网络法”,一般包含以下六个方面:

1.在知识产权法中,新增受保护客体及专有权内容,并增加有关单行法,或实行知识产权法“法典化”,以便一揽子解决网络给知识产权保护带来的新问题。

2.修订原有商法典或制定单行法,以规范电子商务活动。

3.对网上信息的法律控制。

4.网上消费者权益保护

5.确定“在线服务商”的侵权责任。

6.解决涉外民事诉讼中的新问题。

互联网的出现,使原有的法律关系受到冲击和挑战。以网络为平台发生的权利义务关系,有些能用原有的法律调整,如订立合同条款,在书面与网络形式表达并无不同,但书面签名与电子签名就不同,所以网络会给法律提出新的问题。网络法要解决的就是这些新的问题,即现有法律不能调整的法律关系。

本文内容主要包括三个方面:对电子认证合同关系的研究、电子认证活动中的违约责任及电子认证活动中的侵权责任,其核心是探讨电子认证机构可能有的民事责任。这些问题应属上述第二方面的内容,即电子商务法的内容。期望通过本文的研究,探索已有的立法之规律,为我国的相关立法提供参考资料。

绪 论

电子商务、电子政务、电子认证及相关立法概述

一、电子商务的概念

21世纪将是网络的时代。网络正以惊人的速度,将其触角延伸到全球的每一个角落,拓展到社会的无数个领域。网络时代,最具明丽色彩的当属网络与商务的结合。只要轻轻一点鼠标,任何一个商人都可以与分布全球的无数个潜在的交易对手联系在一起,这是自商务产生以来最具有革命性、最令人激动的商务活动了。我国使用网络的人1997年末仅30万,1999年上半年已发展到400万,即以每年10倍的速度发展。国外网络用户(包括企业)的发展速度,也同样是惊人的。

电子商务,是指在网络平台基础上直接进行在线交易,利用数字化技术将企业、海关、运输、金融、商检和税务等有关部门有机连接起来,实现从浏览、洽淡、签约、交货到付款等全部或部分业务自动化处理。电子商务相对于传统商务形式,克服了地域上和时间上的限制,以其高效率、低成本优势成为商务发展的新趋势。

二、电子认证的概念

在电子商务中,如何确定要进行交易的贸易方,正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同或贸易单据等上手写签名或印章来鉴别贸易伙伴,确定合同、单据的可靠性,预防抵赖行为的发生。而在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的,电子认证手段也就应运而生了。电子认证就是由认证机构以加密技术为基础,以数字签名、数字证书、数字摘要等为手段,向电子商务中的交易各方提供身份确认、文件的真实性与完整性的确认等服务的活动。电子认证是确保电子交易顺利进行的必不可少的保证,它最基本的活动是由认证机构向用户颁发数字证书。数字证书可以将拥有它的实体从其它许多团体中识别出来。这个识别过程可以自动、可靠地进行,这比目前常用的复杂的用户名及口令要方便可靠得多,由它们可以通过一个不太可靠的网络建立一个可靠的连接。

认证机构是签发数字证书的中心,外国的如美国的Verisign, United States Postal Service, IBM World Registry Belsign; 加拿大的Canada Post Corporation;瑞士的Swiss key digital ID certification authority等;我国现有三家主要的电子认证机构,它们是上海市电子商务安全证书管理中心有限公司、北京的国富安电子商务安全认证中心及广东省电子商务认证中心。另外,各大商业银行在开展网上银行业务时也会颁发相应的数字证书。

电子签名,是指附加于数据信息中的,或与之有逻辑上联系的、电子形式的数据,它可用来证明数据信息签署者的身份,并表明签署者同意数据信息中所包含的信息内容。有多种技术可以实现电子签名,例如数字签名技术,指纹、视网膜纹、脑电波或声波的数字化处理技术及生物笔迹鉴别法等。电子签名如果采用了数字签名的技术就直接称为数字签名。数字签名是电子签名之一种。数字签名技术是诸多电子签名技术中唯一比较成熟可以推向市场、被大规模地应用的,其他几种技术因种种原因都还不实用。

三、非对称加密技术与数字签名、数字证书的概念

电子认证的核心技术是非对称加密技术。在非对称加密体系中,密钥被分解成一对,一个密钥对外公开,称为公钥,另一个仅持有人知道,称为私钥;公钥和私钥互不相同,用公钥加密的信息须用私钥才能解密,反之用私钥加密的信息须用公钥才能解密,并且不能根据一个密钥来推算得出另一个密钥。这样,每个用户只需要一对密钥,就可以实现与成百上千的网上用户的保密通信。

密钥的生成有两种模式,即用户自己产生密钥对和认证机构(CA)为用户产生密钥对:(1)用户自己产生密钥对。这种方式适用于分布式密钥生成模式。用户选取产生密钥的方法,负责私钥的存放;还应向认证机构(CA)提交自己的公钥和身份证,认证机构(CA)对用户进行身份认证,对密钥的强度和持有者进行审查;审查通过后,对用户的公钥产生证书;然后将证书发放给用户;最后认证机构(CA)负责将证书到相应的目录服务器上。在某些情况下,用户自己产生了密钥对后到注册机构(RA) 去进行证书申请。此时,注册机构(RA)完成对用户的身份认证,通过后,以数字签名的方式向认证机构(CA)提供用户的公钥及相关信息;认证机构(CA)完成对公钥强度检测后产生证书,并将签名的证书返给注册机构(RA),再由注册机构(RA)发放给用户或者认证机构(CA)通过电子邮件方式将证书发放给用户。(2)认证机构(CA)为用户产生密钥对。这种方式适用于集中式密钥生成模式。用户到认证机构(CA)产生并获得密钥对之后,认证机构(CA)应自动销毁本地的用户密钥对拷贝;用户取得密钥对后,保存好自己的私钥,将公钥送至认证机构(CA)或注册机构(RA),按上述方式申请证书。

利用非对称加密技术及其它一些辅助技术可实现数字签名。数字签名能确认以下两点:(1)信息确实是由签名者发送的,即确认对方的身份,防假冒,防抵赖;(2)信息自签发后到收到为止未曾做过任何修改,保证信息的完整性、防篡改性。

数字证书是指为支持数字签名而签发的记录,其内容主要有:证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书的单位的数字签名。

数字签名技术论文篇8

[关键词] 电子商务 电子签名 数字签名 安全

一、电子商务的安全问题

随着信息技术的发展,架构于互联网网络的商务活动即电子商务得以普及,使经济全球化呈加速发展之势,而经济全球化又刺激着电子商务加速发展。其涉及的领域从银行、外贸、证券市场到贴近我们每个人的日常购物,一场生活和技术的重大变革正在发生。电子商务在提高商务效率、降低商务交易成本的同时,本身安全性也随之而至,成为制约其进一步发展的重要瓶颈。而 电子签名技术的应用为电子商务安全运行提供了重要保障。

二、电子签名含义

电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗地说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它其实是一种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文在传输过程中有无变动。它类似于手写签名或印章,也可以说它就是电子印章。

三、电子签名的法律地位

电子交易的安全依赖于技术上采用适当的安全措施,如电子签名技术,以确认使用人的身份,确保信息保密及完整无缺,和保障已进行的交易不被。但是,电子签名技术在法律上的地位却不明确。如果电子签名法律问题不解决,交易安全就最终得不到保障,实际上电子商务就不具有实际意义。

因此,电子签名就需要人们对其的“签名”功能赋予合法的法律地位。联合国《电子商务示范法》对电子记录的法律问题提出了一揽子解决方案,分别就数据电文的法律承认、书面性、签名、原件、证据性、留存等做出了原则性的规定。该法还提出了许多有先见性的法律原则,例如,不歧视原则、功能等同原则、当事人自治原则等,使人们能够接受电子签名与传统的手书签名具有同样的合法性。

四、电子签名与数字签名的关系

基于PKI的电子签名被称作“数字签名”。有人称“电子签名”就是“数字签名”是错误的。数字签名只是电子签名的一种特定形式。因为电子签名虽然获得了技术中立性,但也带来使用的不便,法律上又对电子签名作了进一步规定,如《电子签名法》中就规定了“可靠电子签名”和“高级电子签名”。实际上就是规定了数字签名的功能,这种规定使数字签名获得了更好的应用安全性和可操作性。目前,具有实际意义的电子签名只有公钥密码理论。所以,目前国内外普遍使用的、技术成熟的、可实际使用的还是基于PKI的数字签名技术。作为公钥基础设施PKI可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性,其中都用到了数字签名技术。

五、电子签名在电子商务中的应用

电子签名应用领域包括电子商务,企业信息系统,网上政府采购,金融、财会、保险行业,食品、医药,教育,科学研究以及文件管理等方面。但最主要的还是表现在电子商务方面,在网上将买方、卖方以及服务于他们的中间商(如金融机构)之间的信息交换和交易行为集成到一起的电子运作方式,如签定合同、订购、付费等。其主要表现在以下几个方面:

首先是对我国电子商务有很大的促进和有力发展的作用。电子签名法制定的宗旨就是为了保障电子商务的安全,维护有关各方的合法利益,促进电子商务的发展而制定本法。有了《电子签名法》就可以解决电子商务参与方的不可否认性,提高电子商务交易的安全;可以实现网上自动在线支付,解决目前我国电子商务的瓶颈问题。

其次是对金融界的应用,金融行业是电子签名应用最活跃、最广泛的领域。银行审核网银用户身份的真实性,用户的身份必须是真实可靠的,签名才有实际意义,这是使用数字签名的基础。交易额大、安全性要求高的交易必须使用数字签名。

再次是对《票据法》的改革,有了《电子签名法》作母法,我国的票据法要以《电子签名法》作依据,制定和完善整套的银行新法规。这样银行就可以节省大量的纸张印刷,减少费用,提高效益。还有网上证券的交易、网上税务等等一方面是缺乏好的的安全支付协议,更主要就是没有数字签名的法律保障;技术是基础,法律是保证,这些都是“电子签名”应用更大的领域。

最后就是对《合同法》的修改,合同也可以以电子文件形式出现。有了电子签名作保证,网上招标、网上采购都可以根据电子合同作为依据。为了适应传统业务经营需要,还可以将电子签名与传统的手工签名或印章做成“电子签名”可视化,即在验证了电子签名真伪的同时,可调用打印经图形化处理过的手书签名或图章,这样即可适应传统习惯认证方法,又将签名向先进电子技术领域推进一步。

无庸质疑,随着《电子签名法》的实施进一步细化和在实践中应用与推广,电子签名将带来金融、商务、税务网上交易和处理的一次深刻革命,它将大大推动我国电子商务的发展。

参考文献:

[1]郑绮萍:电子签名技术在电子商务中的应用[J].中国西部科技,2005.6下

数字签名技术论文篇9

[关键词] 数字签名 电子商务 交易安全

以网络技术为基础的电子商务作为一种全新的商务活动模式,已经成为经济增长的动力,推动着经济的迅猛发展。但互联网所固有的开放性与资源共享性使电子商务成为一把双刃剑,它在给人类带来了经济、便捷、高效的交易方式的同时,也引发了新的社会问题,电子商务的安全交易问题已成为全球电子商务活动的焦点问题,如何保证网上交易的有效性、机密性、完整性、可靠性和不可否认性是电子商务可持续发展的关键。

电子商务交易中,鉴别交易伙伴身份、确定合同、契约和单据的可靠性是十分关键的问题。在传统贸易中,交易双方通过在合同、贸易单据等书面文件上手写签名或盖章来鉴别对方的身份,确定贸易合同、契约、单据的可靠性并预防抵赖行为的发生,其具有较高的可靠性。而在无纸化的电子商务中,人们希望通过数字通信网络迅速传递合同、契约和单据,这就出现了数据真实性认证的问题,数字签名技术就应运而生了。

数字签名是用来保证信息传输过程中信息的完整性、私有性和不可抵赖性,其是实现网上交易安全的核心技术之一。

一、数字签名技术的概念

数字签名技术就是利用数据加解密技术、数据变换技术,根据某种协议来产生一个反映被签署文件和签署人特性的数字化签名。数字签名涉及被签署文件和签署人两个主体,密码技术是数字签名的技术基础,其核心是采用加密技术的加、解密算法体制来实现对数据的数字签名。

1.公开密钥加密技术

公开密钥加密又称为非对称密钥加密,其特点是每个用户有两个不同的密钥:公有密钥和私有密钥,分别用于加密和解密,如果用公有密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公有密钥才能解密。其中公有密钥是公开的,而私有密钥是保密的。

公开密钥加密的关键在于公有密钥和私有密钥是数学相关的,但不能从公钥推导出私钥,也不能从私钥推导出公钥。

公开密钥加密的优点是便于密钥的管理和分发,便于通信加密和数字签字。但公开密钥加密的算法相对复杂,加密数据速度较慢。

2.hash算法

hash算法又称为散列算法或报文摘要,hash算法并不是加密算法,但却能产生信息的数字“指纹”,主要用途是为了确保数据没有被篡改或发生变化,以维护数据的完整性。Hash算法有三个特点:(1)能处理任意大小的信息,并生成固定长度(160bit)的信息摘要。(2)具有不可预见性。信息摘要的大小与原信息的大小没有任何联系。原信息内容的任何一个微小变化都会对信息摘要产生很大的影响。(3)具有不可逆性。没有办法通过信息摘要直接恢复原文信息。

3.数字签名

数字签名是指使用密码算法对要传输的数据进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪,其目的是提供数据的完整性保护和抗否认功能。

实现数字签名的方法很多,目前使用较多的是比较容易实现的公开密钥加密技术。其是先将要发送的信息通过hash算法形成信息摘要,然后用发送方的私钥加密,再将生成的结果附加到原信息上去,就形成了原信息的数字签名。接收方收到数字签名和原信息后,用发送方的公钥将信息摘要解密,将原信息通过hash算法生成新的信息摘要。将两个信息摘要进行对比,若相同则表明这份数字签名和文件是正确的,否则文件就是伪造的或已被篡改。

二、数字签名技术在电子商务中的应用

将数字签名技术应用于电子商务中,可以解决数据的否认、伪造、篡改及冒充等问题,其主要用途有三个方面:

1.验证数据的完整性

这个功能能保证信息自签发后到收到为止没有做任何修改。因为当两条信息摘要完全相同时,可以确信这两条信息的内容完全一样。因此,可以通过将信息发送前生成的信息摘要与接收后生成的信息摘要进行对比,来判断信息在传输过程中是否被篡改或改变。由于信息摘要在发送之前,发送方使用私钥进行加密,其他人要生成相同加密的信息摘要几乎不可能,于是,接受方收到信息后,可以使用相同的函数变换,重新生成―个新的信息摘要,将接收到的信息摘要解密,然后进行对比,从而验证信息的完整性。

2.验证签名者的身份

此功能证明信息是由签名者发送的。因为数字签名中,是使用公开密钥加密算法,信息发送方是使用自己的私钥对发送的信息进行加密的,只有持有私钥的人才能对数据进行签名,所以只要密钥没有被窃取,就可以肯定该数据是用户签发的。信息接收方可以使用发送方的公钥对接受到的信息进行解密,因而,接收方一旦解密成功,就完全可以确认信息是由发送方发送的,同时也证实了信息发送方的身份。

3.防止交易中的抵赖行为

当交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方,由于带有数字签名的信息是由发送方的私钥加密生成的,其他任何人不可能产生这种信息,而发送方的公钥是公开的,任何人都可以获得他的公钥对信息解密.这样认证方可以使用公钥对接收方提供的信息解密,从而可以判断发送方是否出现抵赖行为。

由以上论述可知,在电子商务系统的安全服务中的身份验证、数据完整和不可否认服务,都要用到数字签名技术。数字签名在电子商务中有如下功能:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、交易中的某一用户不能冒名另一用户作为发送者或接收者。

数字签名技术论文篇10

关键词:密码学;信息安全;网络信息;数字签名

关于信息安全,国际标准化组织的定义是:为了保护数据处理系统的安全而采取的管理和技术;让软件数据、计算机硬件不会遭到恶意的更改和破坏,也不会出现信息的偶然泄露。其基本属性包括完整性、可审查性、可用性、保密性和可控性。网络信息安全涉及到安全监控、密码理论、信息分析、应急处理等方方面面,需要综合运用计算机、电子、通信、数学等多学科技术成果。毫无疑问,网络信息安全技术是多学科技术的结晶。生活中,网络信息安全正面临多方面的的威胁,具有突发、无边界、隐蔽和蔓延等特点。正因为如此,它打破了地理、空间上的边界概念,让相关攻击具有极大的隐蔽性。

一、网络安全方面的威胁

一般认为,当前网络安全方面的威胁主要体现在如下方面:

1.非授权访问。没有经过事先同意,就使用网络资源,即被视作非授权访问,包括:故意绕开系统,访问控制系统,非正常使用网络资源,或者擅自扩权,乃至越权访问网络信息。主要表现为以下现象:假冒、非法用户进入系统进行操作、或者合法用户在未获得正式授权的情况下擅自操作等。

2.信息丢失或者泄漏。指无意或者故意泄漏敏感数据,比如"黑客"利用搭线窃听、电磁泄漏等方式,导致相关信息失窃。

3.破坏数据的完整性。非法窃得数据的使用权后,故意插入、删除、修改或者重发一些重要信息,目的是引发攻击者的大力响应;修改数据、恶意添加一些内容,目的则是干扰用户,使之无法正常使用。

4.干扰服务系统。它不断干扰网络服务系统,以使其改变正常流程,执行一些无关程序,甚至减慢系统响应,直至其最终瘫痪。这样,那些合法用户就无法进入网络系统、享受相应的服务。

二、密码技术

密码到底是什么呢?其实,就像身份证一样,密码只是应用程序或者登录系统的人,它们的合法性证明。打个比方,加密就是加了一道鎖,锁住那些不想外泄的信息或者资料。实际上,密码技术就是通过将重要数据转变为扰码(加密)来传送,之后再进行还原(解密)。对那些未获授权或未通过身份验证的人,则拒绝他们访问。密码技术是保证网络安全的关键技术工具之一。通过加密变换,来保护信息与数据。

1.单向散列函数

在密码算法和协议中,单向散列函数十分重要的原因在于它的有效性。单向函数就是逆运算困难而正运算相对简单的函数。目前大部分无碰撞单向散列函数均是迭代函数,例如MD2、MD4、MD5以及SHA-1。其中MD2、MD4、MD5的散列值都是128bit,SHA-1的散列值是160bit,RIPEMD是另一个迭代单向散列函数,是MD4的变种。

2.私钥密码技术

私钥密码技术比较传统,通信双方共享同一个密钥,用于加密和解密。私钥密码加密和解密均使用一个钥,一把钥匙只开一把锁,可以简化处理过程。如果私有密钥未泄露,那么就可以保证机密性和完整性。私钥密码体制应用广泛的有:DES、两个密钥和三个密钥的triple-DES、IDEA、Blowfish、SAFER(K-64或K-128)、CAST、RC2、RC4、RC5,RC6和AES。

3.公钥密码技术

公钥密码技术,又被称为非对称密码技术,每位用户都有一对数学上有相关性的密钥:公开密钥与私密密钥,虽然它们成对生成,可知道其中一个却不能计算出另外一个。公钥密码技术既可以保证信息机密性,又可以保证信息可靠性。公钥密码技术能让通信双方不需要事先进行密钥交换就能安全通信,它广泛用于数字签名、身份认证等领域。公钥密码技术大多建立在一些数学难题上面,最有代表性的公钥密码体制是RSA。

三、密码学在信息安全中的应用

密码技术当之无愧地成为信息安全技术之核心,主要包括编码技术、分析技术。密码编码技术就是寻找具有较高安全性的有效密码算法及相关协议,以满足加密或认证方面条件;密码分析技术则反过来,利用伪造认证信息或者将密码进行破译来窃取机密或者实施各种破坏活动。他们既相互依存又相互对立,共同推动了密码学的进步与快速发展。当前,密码方面的技术主要有两类,一类是建立在数学基础上的技术,它们包括VPN技术、PKI技术、密钥管理、身份识别、公钥密码、分组密码、数字签名等;另一类则不是建立在数学基础上的技术,它们包括建立在生物特征基础上的识别技术、信息隐藏和量子密码等。

只有合理使用多种技术,才能构建网络信息安全体系,最终保障信息安全。

3.1加密保护

变换密码将明文转成合法者可以解读的密文,是密码的基本功能。主要分为传输信息加密和存储信息加密两种方式。对传输的各种信息加密,称为传输信息加密。又可以分为不同的加密层次,可以根据不同的保密需要分别采用。而对存储的文件和数据加密,称为存储加密,又分为文件库加密和数据库加密。存储加密难度大,存在着加密和查询间的矛盾,关键技术有待突破。

3.2信息完整性

为防止信息被篡改,可以采取密码技术运算相关信息,并生成一组数据,也就是信息验证码。接受方收到信息后,需要进行同样的运算,以检验新生成的信息验证码与接收到的信息验证码是否一致,从而对信息的正确性进行。运用这种方法可以及时发现信息是否遭到篡改和伪造。

3.3数字签名、身份验证技术的运用

数字签名是对电子消息进行签名的方法。无论是公钥密码体制,还是私钥密码体制,都能获取数字签名,当然,公钥密码体制更有利于数字签名技术的应用和研究。数字签名技术相关研究,包括以下几种方法:椭圆曲线数字签名、RSA数字签名、有限自动机数字签名和E1Gama1数字签名等算法。它还牵涉到有关法律问题,各国纷纷制定法律予以规范,2004年,我国也颁布了电子签名法。

3.4PKI与VPN的运用

PKI技术提供了信息安全方面的基础设施。其本质是解决网络公钥的分发问题,在网络上建立起相互信任的基础。PKI是公钥证书在创建、分发、存储和撤消的过程中,有关软硬件及策略的集合。

结束语

随着计算机网络的飞速普及,密码学在信息安全上的作用至关重要。需要指出的是,密码方面的技术只是解决信息安全问题的一个方法,仅凭密码方面的技术是不可能解决安全方面的所有问题,要想获得更多的安全保障,还需要结合其他技术。但技术也不是万能的,安全问题是一个系统工程,它还涉及人、操作和管理等方方面面。类似于"木桶原理",最薄弱的一个环节往往决定着安全系统的成败。但无论如何,密码技术都是至关重要的一个环节。随着众多密码新技术的不断探索,信息安全将越来越有保障。

作者:王鑫

参考文献: 

[1]杨明,谢希仁,等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001. 

[2]冯登国.密码分析学[M].北京:清华大学出版社,2000.