中文久久久字幕|亚洲精品成人 在线|视频精品5区|韩国国产一区

歡迎來到優(yōu)發(fā)表網,期刊支持:400-888-9411 訂閱咨詢:400-888-1571股權代碼(211862)

購物車(0)

期刊大全 雜志訂閱 SCI期刊 期刊投稿 出版社 公文范文 精品范文

數(shù)字簽名技術論文范文

時間:2023-03-22 17:43:59

序論:在您撰寫數(shù)字簽名技術論文時,參考他人的優(yōu)秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發(fā)您的創(chuàng)作熱情,引導您走向新的創(chuàng)作高度。

數(shù)字簽名技術論文

第1篇

關鍵詞:數(shù)字簽名;加密技術;數(shù)字證書;電子文檔;安全問題

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

隨著我國醫(yī)藥事業(yè)的發(fā)展,研制新藥,搶占國內市場已越演越烈。以前一些醫(yī)藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫(yī)藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫(yī)療機構的審批,傳統(tǒng)方式是藥物分析的原始數(shù)據都是采用紙張方式,不僅數(shù)量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發(fā)展和普及,人們開始考慮是否能用互聯(lián)網來解決數(shù)據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑?,葰g捎詡鄹癜汗?,茧H醪皇嗆艸墑歟勾τ諮櫓そ錐?,随时粠V兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑?,绖?chuàng)俳夜揭┥笈ぷ韉姆⒄咕統(tǒng)閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

本文闡述的思想:基本上是參考國際國內現(xiàn)有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫(yī)藥審批中電子文本安全傳輸和防止竄改,不可否認等。

2算法設計

2.1AES算法的介紹[1]

高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。

AES內部有更簡潔精確的數(shù)學算法,而加密數(shù)據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。

AES和DES的性能比較:

(1)DES算法的56位密鑰長度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;

(4)AES很可能取代DES成為新的國際加密標準。

總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發(fā)展,已經發(fā)現(xiàn)DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。

2.2橢圓曲線算法簡介[2]

2.2.1橢圓曲線定義及加密原理[2]

所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數(shù)偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。

在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(modp)(2)

這里p是素數(shù),a和b為兩個小于p的非負整數(shù),它們滿足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。

橢圓曲線離散對數(shù)問題ECDLP定義如下:給定素數(shù)p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數(shù)k??梢宰C明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。

2.2.2橢圓曲線算法與RSA算法的比較

橢圓曲線公鑰系統(tǒng)是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優(yōu)點:

(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。

(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。

(3)存儲空間占用小ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,所以占用的存儲空間小得多。

(4)帶寬要求低使得ECC具有廣泛得應用前景。

ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。

2.3安全散列函數(shù)(SHA)介紹

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。

SHA是一種數(shù)據加密算法,該算法經過加密專家多年來的發(fā)展和改進已日益完善,現(xiàn)在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更?。┟芪?,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數(shù)固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數(shù)值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數(shù)字簽名就可以視為對此明文的數(shù)字簽名。

3數(shù)字簽名

“數(shù)字簽名”用來保證信息傳輸過程中信息的完整和提供信息發(fā)送者的身份認證和不可抵賴性。數(shù)字簽名技術的實現(xiàn)基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執(zhí)行速度一般比較慢,把Hash函數(shù)和公鑰算法結合起來,所以在數(shù)字簽名時,首先用hash函數(shù)(消息摘要函數(shù))將消息轉變?yōu)橄⒄缓髮@個摘

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫(yī)藥審批系統(tǒng)中各個物理組成部分及其相互之間的邏輯關系圖:

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫(yī)藥審批系統(tǒng)中各個物理組成部分及其相互之間的邏輯關系圖:

圖示:電子文本傳輸加密、簽名過程

下面是將醫(yī)藥審批過程中的電子文本安全傳輸?shù)慕鉀Q方案:

具體過程如下:

(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產生一段固定長度的數(shù)字摘要。

(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。

(3)發(fā)送方A產生通信密鑰(AES對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優(yōu)勢是它的加解密的速度快。

(4)發(fā)送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。

(6)接收方B用發(fā)送方A的通信密鑰對收到的經加密的簽名原文解密,得數(shù)字簽名和原文。

(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文用SHA-1函數(shù)編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優(yōu)點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發(fā)送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時就認證了該簽名的文檔是發(fā)送A傳遞過來的;由于沒有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數(shù)字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環(huán)境下傳遞的安全性。

本方案在選擇加密和數(shù)字簽名算法上都是經過精心的比較,并且結合現(xiàn)有的相關應用實例情況,提出醫(yī)藥審批過程的解決方案,其優(yōu)越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數(shù)字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數(shù)字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問題。電力系統(tǒng)自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業(yè)出版社,2001。

7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學出版社,1999

8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.

9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。

下面是將醫(yī)藥審批過程中的電子文本安全傳輸?shù)慕鉀Q方案:

具體過程如下:

(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產生一段固定長度的數(shù)字摘要。

(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。

(3)發(fā)送方A產生通信密鑰(AES對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優(yōu)勢是它的加解密的速度快。

(4)發(fā)送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。

(6)接收方B用發(fā)送方A的通信密鑰對收到的經加密的簽名原文解密,得數(shù)字簽名和原文。

(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文用SHA-1函數(shù)編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優(yōu)點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發(fā)送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時就認證了該簽名的文檔是發(fā)送A傳遞過來的;由于沒有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數(shù)字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環(huán)境下傳遞的安全性。

本方案在選擇加密和數(shù)字簽名算法上都是經過精心的比較,并且結合現(xiàn)有的相關應用實例情況,提出醫(yī)藥審批過程的解決方案,其優(yōu)越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數(shù)字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數(shù)字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問題。電力系統(tǒng)自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業(yè)出版社,2001。

7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學出版社,1999

第2篇

[關鍵詞]旅游聯(lián)盟;匹配性;博弈論;戰(zhàn)略資源

一、引言

20世紀90年代以來,經濟全球化及競爭的日益加劇,國際旅游企業(yè)開始了廣泛的戰(zhàn)略聯(lián)盟,如日本最大旅行社集團JTB與美國通運公司組建戰(zhàn)略聯(lián)盟,共同開發(fā)LOOK品牌。此浪潮也波及到中國,中國旅游企業(yè)紛紛組成飯店聯(lián)合體、旅行社聯(lián)合體、委托管理、旅游網站聯(lián)盟等聯(lián)盟形式,但其成效多有不同。

中國名酒店組織是由我國主要城市的著名高星級酒店及著名相關旅游企業(yè)組成的戰(zhàn)略聯(lián)盟,于1991年成立,是我國酒店業(yè)最早的聯(lián)合體,發(fā)展至今取得了良好的社會與經濟效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”兩大聯(lián)合體,到如今成效甚微。究其原因,聯(lián)盟成員的匹配性是一個不容忽視的重要因素,聯(lián)盟成員的選擇是建立旅游聯(lián)盟的基礎和關鍵環(huán)節(jié),許多具體的失敗都能通過恰當?shù)某蓡T選擇過程而避免。

本文試以博弈論與戰(zhàn)略資源的視角對旅游聯(lián)盟成員匹配性進行深入的探討。

二、博弈論視角的旅游聯(lián)盟成員匹配性

以下是筆者建立旅游聯(lián)盟的博弈模型,用以研究企業(yè)對共同資源的單方面掠奪行為。

假定:(1)市場上有兩家企業(yè)1、2,企業(yè)1與企業(yè)2建立戰(zhàn)略聯(lián)盟,期限為T;(2)企業(yè)行為理性;(3)信息是完全的;(4)期限劃分為n個階段T1、T2、T3…Ti…Tn,若博弈進行到下一階段,收益以因子r(r>1)向上調整;(5)每一階段,雙方可能輪流掠奪共同資源,但企業(yè)實施冷酷戰(zhàn)略,即一方違約,聯(lián)盟終結;(6)雙方約定收益分成比例為p。

這是一個完全信息動態(tài)博弈模型(見圖a和圖b)。企業(yè)1和企業(yè)2都有兩個行動選擇,一是對聯(lián)盟形成的共同收益不進行掠奪(不掠奪),即信守契約,博弈進行到最終階段Tn時,雙方按事前確定的比例p分配收益,企業(yè)1得prn,企業(yè)2得(1-p)rn。二是破壞契約,對共同收益進行掠奪(掠奪),假定在Ti階段掠奪者獲得共同收益的(i-1)/i,另一方獲得1/i。圖a和圖b的支付函數(shù)中前面的符號代表企業(yè)1所得份額,后者代表企業(yè)2所得份額。假定在T1、T3、T5……階段由企業(yè)1行動,在(掠奪,不掠奪)中進行選擇。在T2、T4、T6……階段由企業(yè)2行動。在T1企業(yè)1可以選擇掠奪,結束博弈。這種情況下,全部收益由企業(yè)1獨享,而企業(yè)2的收益為0。企業(yè)1也可以選擇遵守契約,則博弈進入T2階段同時收益以r(r>1)因子向上調整,即此時聯(lián)盟獲得了更多的收益。接下來由企業(yè)2行動,選擇掠奪則獲得共同收益的1/2。若企業(yè)2選擇遵守契約,即不掠奪,博弈繼續(xù),從而進入T3階段由企業(yè)1選擇。如此,隨著博弈的進行,聯(lián)盟的共同收益越來越多。因為我們(5)的假定,雙方實施冷酷戰(zhàn)略,對于不合作的一方進行懲罰,所以在Tn階段之前,任何一方在Ti選擇掠奪,博弈就在Ti階段結束。如果雙方在Tn之前都不掠奪,則最終按約定比例p分享收益。

現(xiàn)在我們以逆向歸納法來研究一下這個模型的子博弈精練納什均衡情況。首先我們假定在Tn階段由企業(yè)2行動,由于前面(2)的假定企業(yè)行為理性,若要保證聯(lián)盟的收益不被掠奪,那么企業(yè)2按最終約定所得的收益應該不小于進行掠奪所獲得的收益。即需要滿足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考慮到最后做出選擇的不一定是企業(yè)2,現(xiàn)在我們分析假定由企業(yè)1在Tn階段行動的情況。同樣的道理,雙方的契約要得到遵守,對于企業(yè)1來說在Tn需要滿足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企業(yè)1與企業(yè)2所需要滿足的條件進行聯(lián)立,得(n-1)/nr≤P≤1-(n-1)/nr。

當n∞時(即企業(yè)1與企業(yè)2在T期內有無數(shù)次行動的機會),1/r≤P≤1-1/r。當r≥2時,p有解,且p取上述不等式的中間值(1/r+1-1/r)/2=1/2時最優(yōu)。以企業(yè)最大化期望效用推導出來的在階段Tn應滿足的條件,其實可以推廣到Ti任何階段。所以,當p1/2時,該模型的子博弈精練納什均衡為(不掠奪,不掠奪),均衡結果為“企業(yè)1、企業(yè)2始終不掠奪,一直到最后按比例p分成”。

它說明建立戰(zhàn)略聯(lián)盟的企業(yè),均享未來共同收益的程度越大,成員企業(yè)遵守契約使聯(lián)盟成功的可能性越大。均享收益,要求建立戰(zhàn)略聯(lián)盟的企業(yè)實力相當,至少在聯(lián)盟內部地位應該平等。雖然大企業(yè)與小企業(yè)的戰(zhàn)略聯(lián)盟在市場上也十分常見,但他們之間由于不完全契約造成對共同收益潛在的掠奪傾向,加劇了聯(lián)盟本身的離心力,是不穩(wěn)定的,這樣的聯(lián)盟很難長期維持下去。

三、戰(zhàn)略資源視角的旅游聯(lián)盟成員匹配性

旅游聯(lián)盟的類型從不同的角度可以有不同的分類方法,依戰(zhàn)略資源的不同可以把旅游聯(lián)盟劃分為顯性資源聯(lián)盟(預訂、銷售、價格聯(lián)盟)、混合型資源聯(lián)盟(產品開發(fā)、市場開發(fā)聯(lián)盟)和隱性資源聯(lián)盟(管理聯(lián)盟)。

1.顯性資源聯(lián)盟的成員匹配性

以顯性資源為基礎的預訂、銷售聯(lián)盟的匹配性體現(xiàn)在:地理位置互補,服務類型、星級(檔次)相似,則結成的戰(zhàn)略聯(lián)盟比較穩(wěn)定,而且容易獲得聯(lián)盟效應。因為,服務類型相似使不同的聯(lián)盟成員擁有共同需求的客源群體,星級(檔次)相近又使這些客源群體的層次居于同一水平,地理位置不同則使各成員不至于為同一批客源爭搶撕殺、惡性競價,這樣,聯(lián)盟成員才能較為坦誠地互通市場信息、交換客戶資料,聯(lián)手為共同的客戶提供價值一致的服務。中國信苑飯店網就是這樣一個戰(zhàn)略聯(lián)盟體。它的成員酒店全部是通過國家旅游局頒發(fā)的三星級以上的涉外賓館、酒店,主要分布在全國的重點城市,如五星級的位于北京的京都信苑飯店、四星級的位于上海的通貿大酒店、三星級的昆明金郵大酒店等,各成員酒店均系自主經營。他們在顯性資源方面擁有相似的競爭優(yōu)勢:商務設施先進、商務服務功能出眾、適合商旅人士下榻。所以,這些飯店能夠組成一個聯(lián)盟體,并獲得較好的聯(lián)盟效益。

2、混合型資源聯(lián)盟的成員匹配性

以混合型資源為基礎的產品(市場)開發(fā)聯(lián)盟是以各成員在技術技能、操作流程、運行機制等方面的優(yōu)勢為基礎,或者借鑒學習對方成員的上述競爭優(yōu)勢開發(fā)自己的新產品,或者進行綜合利用,共同開發(fā)新市場。其成員匹配性體現(xiàn)在:位于不同的城市而技術技能不同,或位于同一城市而技術技能相近的旅游企業(yè)容易結成戰(zhàn)略聯(lián)盟,而且易取得更大的利益。杭州的杭州灣大酒店和上海的好望角大飯店之間的合作聯(lián)盟就是前者的體現(xiàn)。上海好望角大飯店素以經營上海特色菜肴聞名,杭州灣大酒店餐飲部專程派人取經后,創(chuàng)新了一批特色菜肴,推出了上海菜系列,使得餐廳幾乎天天爆滿;上海的好望角大飯店也派員赴杭州灣學習浙江地方菜,也取得了可觀的效益。

開發(fā)推廣一項新的產品或服務,需要眾多的人力、物力、財力資源,單體飯店顯得勢單力?。灰獙⑿庐a品推向市場,為市場所廣泛接受,單體飯店也顯得力不從心,無法造成一定的聲勢和響應。如果一個城市的幾家飯店聯(lián)合起來,共同開發(fā),分散風險,共同進行市場促銷,則能取得一定的規(guī)模效應。眾所周知,啤酒在飯店的銷售盡管銷量很大,但利潤卻較薄,葡萄酒則有較大的贏利空間。某一飯店希望在該城興起飲用葡萄酒的風氣,就舉辦了“葡萄酒節(jié)”,希望能夠帶動葡萄酒的消費。然而,孤掌難鳴,該飯店雖然在短期內增加了葡萄酒的銷售量,但隨即曇花一現(xiàn),悄身退場,無法帶來大規(guī)模的持久效應。但是,如果聯(lián)合較多的飯店共同宣傳和促銷葡萄酒,該城市消費者的消費習慣可能就會改變,當飲用葡萄酒成為消費者普遍的愛好時,每一個飯店都將大大受益??梢?,在同一城市,技術技能相似,結成戰(zhàn)略聯(lián)盟,容易共造市場氛圍、共同推出新產品、共同開拓新市場,并且能夠帶動消費潮流,成為行業(yè)標準,從而增強競爭力。

.隱性資源聯(lián)盟的成員匹配性

以隱性資源為基礎的旅游聯(lián)盟主要是管理聯(lián)盟。對于飯店企業(yè)來說,它一般體現(xiàn)為管理合同的形式,即一方輸出管理,另一方接受。無論是哪一方,它在選擇聯(lián)盟成員時,所考慮的匹配性一般是:服務類型相似、檔次定位相近。商務型飯店一般聘請同樣經營商務飯店的管理公司,而不會與擅長經營度假型飯店的管理公司結盟;一、二星級的經濟型飯店一般考慮的聯(lián)盟成員是中檔次的管理公司或飯店集團,而不會聘請定位于高階層客戶的豪華型飯店的管理公司。

對于旅行社來說,由于對旅游地和旅行者的知識掌握方面區(qū)別比較明顯,因此,旅行社之間的管理聯(lián)盟更多地體現(xiàn)在知識互補和資源共享上。例如,美國的運通與廣東國旅結成了戰(zhàn)略聯(lián)盟,運通為廣東國旅提供員工培訓、定期的網絡在線服務、相關的技術支持和優(yōu)秀的旅游產品與服務;廣東國旅則提供其所掌握的關于國內旅游及國內消費者的狀況、特征、規(guī)律等方面的知識。

四、結論

從博弈論與戰(zhàn)略資源的視角我們都可以看出,經營實力相當(服務類型、技術技能可不同)的旅游聯(lián)盟成員匹配性良好,聯(lián)盟較穩(wěn)定。經營實力懸殊的聯(lián)盟成員存在對共同收益的掠奪傾向,小企業(yè)可能搭大企業(yè)的便車,大企業(yè)也可能以強勢的談判實力要求更高的利益分成,成員匹配性較差,從而導致聯(lián)盟失效或解體。中國名酒店組織以很高的進入壁壘確保了成員的實力相當,使聯(lián)盟穩(wěn)定;而“大拇指”、“走遍之旅”兩大聯(lián)合體的成員中,大中小旅行社都有,構成復雜且退出壁壘低,故聯(lián)盟很不穩(wěn)定。

參考文獻:

[1]柳春鋒.旅游聯(lián)盟成功運作關鍵影響因素研究[J].商業(yè)研究,2006,(6).

[2]柳春鋒.從戰(zhàn)略資源看聯(lián)盟類型[N].中國旅游報,2005-06-01.

[3]柳春鋒.淺析我國經濟型飯店的發(fā)展模式[J].商業(yè)研究,2004,(4).

[4]黎潔.兼并、收購、戰(zhàn)略聯(lián)盟——國外飯店集團發(fā)展的新動向[J].中外飯店,1998,(3).

[5]孫健,唐愛朋,宋曉萌.企業(yè)兼并與戰(zhàn)略聯(lián)盟模式選擇的博弈分析[J].山東工商學院學報,2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.

第3篇

【關鍵詞】PKI;數(shù)字簽名算法;加密解密

一、PKI系統(tǒng)基本組成

PKI是一個以公鑰密碼技術為基礎,數(shù)字證書為媒介,結合對稱加密和非對稱加密技術,將個人的信息和公鑰綁在一起的系統(tǒng)。其主要目的是通過管理密鑰和證書,為用戶建立一個安全、可信的網絡應用環(huán)境,使用戶可以在網絡上方便地使用加密和數(shù)字簽名技術,在Internet上驗證通信雙方身份,從而保證了互聯(lián)網上所傳輸信息的真實性、完整性、機密性和不可否認性。完整的PKI系統(tǒng)包括一個RA中心、CA中心、用戶終端系統(tǒng)EE、證書/CRL資料庫和秘鑰管理系統(tǒng)。

二、PKI系統(tǒng)提供的服務

PKI作為安全基礎設施,主要提供的服務有保密、身份認證服務、驗證信息完整以及電子商務中的不可抵賴。

1.保密

所謂保密就是提供信息的保密,包括存儲文件和傳輸信息的保密性,所有需要保密的信息都加密,這樣即使被攻擊者獲取到也只是密文形式,攻擊者沒有解密密鑰,無法得到信息的真實內容,從而實現(xiàn)了對信息的保護。PKI提供了保密,并且這個服務對于所有用戶都是透明的。

2.身份認證服務

PKI的認證服務在ITU-TX.509標準中定義為強鑒別服務,即采用公開密鑰技術、數(shù)字簽名技術和安全的認證協(xié)議進行強鑒別的服務。

3.完整

完整就是保證數(shù)據在保存或傳輸過程中沒有被非法篡改,PKI體系中采用對信息的信息摘要進行數(shù)字簽名的方式驗證信息的完整性。

4.不可抵賴

不可抵賴是對參與者對做過某件事提供一個不可抵賴的證據。在PKI體系中,發(fā)送方的數(shù)字簽名就是不可抵賴的證據。

三、基于PKI的數(shù)字簽名的實現(xiàn)

基于PKI的數(shù)字簽名,用戶首先向PKI的RA中心注冊自己的信息,RA審核用戶信息,審核通過則向CA中心發(fā)起證書申請請求,CA中心為用戶生成秘鑰對,私鑰私密保存好,公鑰和用戶信息打包并用CA私鑰進行數(shù)字簽名,形成數(shù)字證書并在CA服務器的證書列表,用戶到證書列表查看并下載證書。

假設用戶A要向用戶B發(fā)送信息M,用戶A首先對信息進行哈希函數(shù)h運算得到M的信息摘要hA,再用自己的私鑰DA對hA進行加密得到數(shù)字簽名Sig(hA)。將明文M、數(shù)字簽名Sig(hA)以及A的證書CertA組成信息包,用B的公鑰EB加密得到密文C并傳送給B。其中數(shù)字簽名與信息原文一起保存,私鑰DA只有用戶A擁有,因此別人不可能偽造A的數(shù)字簽名;又由于B的私鑰只有B擁有,所以只有B可以解密該信息包,這樣就保證了信息的保密性。

四、基于PKI體系結構的數(shù)字簽名安全性分析

從基于PKI數(shù)字簽名的實現(xiàn)過程和驗證過程中我們知道,數(shù)字簽名的安全性取決于以下幾點:

1.CA服務器確實安全可靠,用戶的證書不會被篡改。CA服務器的安全性主要包括物理安全和系統(tǒng)安全。所謂物理安全是指CA服務器放置在物理環(huán)境安全的地方,不會有水、火、蟲害、灰塵等的危害;系統(tǒng)安全是指服務器系統(tǒng)的安全,可以由計算機安全技術與防火墻技術實現(xiàn)。

2.用戶私鑰確實被妥善管理,沒有被篡改或泄露。現(xiàn)在采用的技術是USB Key或智能卡存儲用戶私鑰,并由用戶用口令方式保護私鑰,而且實現(xiàn)了私鑰不出卡,要用私鑰必須插卡,從技術實現(xiàn)了私鑰不會被篡改和泄露。

3.數(shù)字簽名方案的安全性好?;赑KI公鑰加密技術的數(shù)字簽名是建立在一些難解的數(shù)學難題的基礎上,其中基于RSA算法的簽名方案應用最多。RSA算法是基于大數(shù)分解的困難性,目前當模數(shù)達到1024位時,分解其因子幾乎是不可能的,未來十年內也是安全的。但是由于RSA算法保存了指數(shù)運算的特性,RSA不能抵御假冒攻擊,就算攻擊者不能破解密鑰,也可進行假冒攻擊實現(xiàn)消息破譯和騙取用戶簽名。

六、總結

在電子商務交易的過程中,PKI系統(tǒng)是降低電子商務交易風險的一種常用且有效的方法,本文介紹了PKI系統(tǒng)的組成,PKI系統(tǒng)提供的服務,分析了基于PKI通信的安全性,其安全主要通過數(shù)字證書和數(shù)字簽名來實現(xiàn),而數(shù)字簽名的安全性則主要依賴于簽名方案,在研究和分析現(xiàn)有數(shù)字簽名方案的基礎上提出了改進的新方案,即添加隨機因子和時間戳的RSA簽名方案,新方案增加了通信雙方交互次數(shù),雖然系統(tǒng)效率有所降低,但提高了方案的安全性,并且新方案既可保證信息的保密性、完整性,又使得通信雙方都具備了不可抵賴性,具有很高安全性和較強的實用意義。

參考文獻

[1]劉穎.基于身份的數(shù)字簽名的研究[D].西安電子科技大學碩士學位論文,2006,1.

[2]段保護.一種改進的基于時間戳的數(shù)字簽名方案[D].長沙理工大學碩士學位論文,2009,3.

[3]陳昕.基于一次性口令的身份認證系統(tǒng)研究及實現(xiàn)[D].南京信息工程大學碩士學位論文,2009,5.

[4]潘恒.電子商務環(huán)境下基于PKI的信任問題研究[D].信息工程大學博士學位論文,2006,10.

[5]張寧.電子商務安全性分析[D].北京郵電大學碩士研究生學位論文,2007,3.

[6]任曉東.基于PKI的認證中心研究與實現(xiàn)[D].西南交通大學碩士學位論文,2008,5.

第4篇

論文摘要:密碼技術是信息安全的核心技術公鑰密碼在信息安全中擔負起密鑰協(xié)商、數(shù)字簽名、消息認證等重要角色,已成為最核心的密碼。本文介紹了數(shù)字簽名技術的基本功能、原理和實現(xiàn)條件,并實現(xiàn)了基于rsa的數(shù)字簽名算法

0.引言

    隨著計算機網絡的發(fā)展,網絡的資源共享滲透到人們的日常生活中,在眾多領域上實現(xiàn)了網上信息傳輸、無紙化辦公。因此,信息在網絡中傳輸?shù)陌踩?、可靠性日趨受到網絡設計者和網絡用戶的重視數(shù)字簽名技術是實現(xiàn)交易安全的核心技術之一,在保障電子數(shù)據交換((edi)的安全性上是一個突破性的進展,可以解決否認、偽造、篡改及冒充等問題

    1.數(shù)字簽名

    1.1數(shù)字簽名技術的功能

    數(shù)字簽名必須滿足三個性質

    (1)接受者能夠核實并確認發(fā)送者對信息的簽名,但不能偽造簽名

    (2)發(fā)送者事后不能否認和抵賴對信息的簽名。

    (3)當雙方關于簽名的真?zhèn)伟l(fā)生爭執(zhí)時,能找到一個公證方做出仲裁,但公證方不能偽造這一過程

    常用的數(shù)字簽名技術有rsa簽名體制、robin簽名體制、e1gamal簽名體制及在其基礎之上產生的數(shù)字簽名規(guī)范dss簽名體制。

    1.2數(shù)字簽名技術的原理

    為了提高安全性,可以對簽名后的文件再進行加密。假如發(fā)送方a要給接收方b發(fā)送消息m,那么我們可以把發(fā)送和接收m的過程簡單描述如下:

    (1)發(fā)送方a先要將傳送的消息m使用自己的私有密鑰加密算法e(al)進行簽名,得v=e(al(m))其中,a的私有加密密鑰為al;

    (2)發(fā)送方a用自己的私有密鑰對消息加密以后,再用接收方b的公開密鑰算法ebl對簽名后的消息v進行加密,得c=e(b l (v))。其中,b的公開加密密鑰為6l.

    (3)最后,發(fā)送方a將加密后的簽名消息c傳送給接收方b

    (4)接收方b收到加密的消息c后,先用自己的私有密鑰算法d(62)對c進行解密,得v=d(h2揮))其中,b的私有解密密鑰為62(5)然后接收方再用發(fā)送方a的公開密鑰算法d(a2)對解密后的消息v再進行解密,得m=d(a2(v))。其中,,a的公開解密密鑰為a2=這就是數(shù)字簽名技術的基本原理。如果第三方想冒充a向b發(fā)送消息,因為他不知道.a的密鑰,就無法做出a對消息的簽名如果a想否認曾經發(fā)送消息給b.因為只有a的公鑰才能解開a對消息的簽名,.a也無法否認其對消息的簽名數(shù)字簽名的過程圖l如下:

2. rsa算法

    2.1 rsa算法的原理

    rsa算法是第一個成熟的、迄今為止理論上最成功的公開密鑰密碼體制,該算法由美國的rivest,shamir,adle~三人于1978年提出。它的安全性基于數(shù)論中的enle:定理和計算復雜性理論中的下述論斷:求兩個大素數(shù)的乘積是容易計算的,但要分解兩個大素數(shù)的乘積,求出它們的素因子則是非常困難的.它屬于np一完全類

    2.2 rsa算法

    密鑰的產生

    ①計算n用戶秘密地選擇兩個大素數(shù)f和9,計算出n=p*q, n稱為rsa算法的模數(shù)明文必須能夠用小于n的數(shù)來表示實際上n是幾百比特長的數(shù)

    ②計算 (n)用戶再計算出n的歐拉函數(shù)(n)二(p-1)*(q-1),(n)定義為不超過n并與n互素的數(shù)的個數(shù)③選擇。。用戶從[(0, (n)一1〕中選擇一個與}(n)互素的數(shù)b做為公開的加密指數(shù)

    4計算d。用戶計算出滿足下式的d : ed = 1 mal  (n)(a與h模n同余.記為a二h mnd n)做為解密指數(shù)。

    ⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(加密密鑰):pk={e,n} ;

    秘密密鑰(解密密鑰);sk=(d,n}

    加密和解密過程如下:

    設消息為數(shù)m(m<n)

    設c=(md)mod n,就得到了加密后的消息c;

    設m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互換

    由于rsa算法具有以下特點:加密密鑰(即公開密鑰)pk是公開信息,而解密密鑰(即秘密密鑰))sk是需要保密的。加密算法e和解密算法d也都是公開的。雖然秘密密鑰sk是由公開密鑰pk決定的,但卻不能根據pk計算出sk。它們滿足條件:①加密密鑰pk對明文m加密后,再用解密密鑰sk解密,即可恢復出明文,或寫為:dsk(esk(m))= m②加密密鑰不能用來解密,即((d娜e,c}m)) } m③在計算機上可以容易地產生成對的pk和sk}④從已知的pk實際上不可能推導出sk⑤加密和解密的運算可以對調,即:e}(m)(es}(m)(m))=m所以能夠防止身份的偽造、冒充,以及對信息的篡改。

    3. rsa用于數(shù)字簽名系統(tǒng)的實現(xiàn)

    rsa竿名討程如下圖2所示:

第5篇

論文摘要:密碼技術是信息安全的核心技術公鑰密碼在信息安全中擔負起密鑰協(xié)商、數(shù)字簽名、消息認證等重要角色,已成為最核心的密碼。本文介紹了數(shù)字簽名技術的基本功能、原理和實現(xiàn)條件,并實現(xiàn)了基于RSA的數(shù)字簽名算法

0.引言

隨著計算機網絡的發(fā)展,網絡的資源共享滲透到人們的日常生活中,在眾多領域上實現(xiàn)了網上信息傳輸、無紙化辦公。因此,信息在網絡中傳輸?shù)陌踩?、可靠性日趨受到網絡設計者和網絡用戶的重視數(shù)字簽名技術是實現(xiàn)交易安全的核心技術之一,在保障電子數(shù)據交換((EDI)的安全性上是一個突破性的進展,可以解決否認、偽造、篡改及冒充等問題

1.數(shù)字簽名

1.1數(shù)字簽名技術的功能

數(shù)字簽名必須滿足三個性質

(1)接受者能夠核實并確認發(fā)送者對信息的簽名,但不能偽造簽名

(2)發(fā)送者事后不能否認和抵賴對信息的簽名。

(3)當雙方關于簽名的真?zhèn)伟l(fā)生爭執(zhí)時,能找到一個公證方做出仲裁,但公證方不能偽造這一過程

常用的數(shù)字簽名技術有RSA簽名體制、Robin簽名體制、E1Gamal簽名體制及在其基礎之上產生的數(shù)字簽名規(guī)范DSS簽名體制。

1.2數(shù)字簽名技術的原理

為了提高安全性,可以對簽名后的文件再進行加密。假如發(fā)送方A要給接收方B發(fā)送消息M,那么我們可以把發(fā)送和接收M的過程簡單描述如下:

(1)發(fā)送方A先要將傳送的消息M使用自己的私有密鑰加密算法E(al)進行簽名,得V=E(al(M))其中,A的私有加密密鑰為al;

(2)發(fā)送方A用自己的私有密鑰對消息加密以后,再用接收方B的公開密鑰算法Ebl對簽名后的消息V進行加密,得C=E(b l (V))。其中,B的公開加密密鑰為6l.

(3)最后,發(fā)送方A將加密后的簽名消息C傳送給接收方B

(4)接收方B收到加密的消息C后,先用自己的私有密鑰算法D(62)對C進行解密,得V=D(h2揮))其中,B的私有解密密鑰為62(5)然后接收方再用發(fā)送方A的公開密鑰算法D(a2)對解密后的消息V再進行解密,得M=D(a2(V))。其中,,A的公開解密密鑰為a2=這就是數(shù)字簽名技術的基本原理。如果第三方想冒充A向B發(fā)送消息,因為他不知道.a的密鑰,就無法做出A對消息的簽名如果A想否認曾經發(fā)送消息給B.因為只有A的公鑰才能解開A對消息的簽名,.a也無法否認其對消息的簽名數(shù)字簽名的過程圖l如下:

2. RSA算法

2.1 RSA算法的原理

RSA算法是第一個成熟的、迄今為止理論上最成功的公開密鑰密碼體制,該算法由美國的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于數(shù)論中的Enle:定理和計算復雜性理論中的下述論斷:求兩個大素數(shù)的乘積是容易計算的,但要分解兩個大素數(shù)的乘積,求出它們的素因子則是非常困難的.它屬于NP一完全類

2.2 RSA算法

密鑰的產生

①計算n用戶秘密地選擇兩個大素數(shù)F和9,計算出n=p*q, n稱為RSA算法的模數(shù)明文必須能夠用小于n的數(shù)來表示實際上n是幾百比特長的數(shù)

②計算 (n)用戶再計算出n的歐拉函數(shù)(n)二(P-1)*(q-1),(n)定義為不超過n并與n互素的數(shù)的個數(shù)③選擇。。用戶從[(0, (n)一1〕中選擇一個與}(n)互素的數(shù)B做為公開的加密指數(shù)

4計算d。用戶計算出滿足下式的d : ed = 1 mal (n)(a與h模n同余.記為a二h mnd n)做為解密指數(shù)。

⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(加密密鑰):PK={e,n} ;

秘密密鑰(解密密鑰);SK=(d,n}

加密和解密過程如下:

設消息為數(shù)M(M<n)

設C=(Md)mod n,就得到了加密后的消息C;

設M=(Ce)mod n,就得到了解密后的消息M。其中,上面的d和e可以互換

由于RSA算法具有以下特點:加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰))SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。它們滿足條件:①加密密鑰PK對明文M加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:Dsk(Esk(M))= M②加密密鑰不能用來解密,即((D娜e,c}M)) } M③在計算機上可以容易地產生成對的PK和SK}④從已知的PK實際上不可能推導出SK⑤加密和解密的運算可以對調,即:E}(M)(Es}(M)(M))=M所以能夠防止身份的偽造、冒充,以及對信息的篡改。

3. RSA用于數(shù)字簽名系統(tǒng)的實現(xiàn)

RSA竿名討程如下圖2所示:

第6篇

論文摘要:分析數(shù)字簽名的功能、原理及其與傳統(tǒng)手寫簽名的差別,對基于身份的數(shù)字簽名進行了探討,給出了數(shù)字簽名在電子政務中的具體應用。

論文關鍵詞:數(shù)字簽名:電子政務;信息安全

1概述

1.1概念與功能

數(shù)字簽名是防止他人對傳輸?shù)奈募M行破壞.以及確定發(fā)信人的身份的手段該技術在數(shù)據單元上附加數(shù)據,或對數(shù)據單元進行秘密變換.這種數(shù)據和變換允許數(shù)據單元的接收者用以確認數(shù)據單元來源和數(shù)據單元的完整性,從而達到保護數(shù)據,防止被人進行偽造的目的。簡單說來,數(shù)字簽名是指用密碼算法,對待發(fā)的數(shù)據進行加密處理,生成一段數(shù)據摘要信息附在原文上一起發(fā)送,接受方對其進行驗證,判斷原文真?zhèn)纹浜灻枷胧呛灻荒苣弦粋€人(個體)創(chuàng)建,但可以被任何人校驗.

數(shù)字簽名技術可以解決數(shù)據的否認、偽造、篡改及冒充等問題,滿足上述要求的數(shù)字簽名技術有如下主要功能:(1)發(fā)送者事后不能否認自己發(fā)送的簽名;(2)接收者能夠核實發(fā)送者發(fā)送的簽名;(3)接收者不能偽造發(fā)送者的簽名;(4)接收者不能對發(fā)送者的原文進行篡改;(5)數(shù)據交換中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者

1.2數(shù)字簽名與傳統(tǒng)手寫簽名差別

(1)簽署文件方面:一個手寫簽名是所簽文件的物理部分,而數(shù)字簽名不是,所以要使用其他的辦法將數(shù)字簽名與所簽文件“綁定”。

(2)驗證方面:一個手寫簽名是通過和一個真實的手寫簽名相比較來驗證的而數(shù)字簽名是通過一個公開的驗證算法來驗證:

(3)簽名的復制:一個手寫簽名不容易被復制,因為復制品通常比較容易被鑒別來:而數(shù)字簽名很容易被復制,因為一個文件的數(shù)字簽名的復制品和原文件是一樣的:所以要使用數(shù)字時問戳等特殊的技術避免數(shù)字簽名的重復使用。

(4)手書簽名是模擬的,且因人而異。數(shù)字簽名是0和1的數(shù)字串,因人和消息而異。

一個安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對一個消息的簽名不可復制為另一個消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發(fā)現(xiàn)消息與簽名的不一致;5)簽名者事后不能否認自己的簽名。

安全的數(shù)字簽名實現(xiàn)的條件:發(fā)方必須向收方提供足夠的非保密信息,以便使其能驗證消息的簽名,但又不能泄露用于產生簽名的機密信息,以防止他人偽造簽名。此外,還有賴于仔細設計的通信協(xié)議:

2原理

數(shù)字簽名有兩種:一種是對整體消息的簽名,一種是對壓縮消息的簽名。每一種又可分為兩個子類:一類是確定性(Deterministi)數(shù)字簽名,其明文與密文是一一對應的,它對特定消息的簽名不變化;一類是隨機化的(Randomized)或概率式數(shù)字簽名。

目前的數(shù)字簽名技術大多是建立在公共密鑰體制的基礎上,其工作原理是:

(1)簽名:發(fā)方將原文用哈希算法求得數(shù)字摘要,用簽名私鑰對數(shù)字摘要加密得數(shù)字簽名,將原文與數(shù)字簽名一起發(fā)送給接受方。

簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實函數(shù)的值域,由真、偽組成。

簽名算法:對每一m∈M和每一k∈K,易于計算對m的簽名s=Sigk(M)∈S

簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

(2)驗證:收方驗證簽名時,用發(fā)方公鑰解密數(shù)字簽名,得出數(shù)字摘要;收方將原文采用同樣哈希算法又得一新的數(shù)字摘要,將兩個數(shù)字摘要進行比較,如果二者匹配,說明經簽名的電子文件傳輸成功。

驗證算法:

Verk(S,M)∈{真,偽}={0,l1

3基于身份的數(shù)字簽名

3.1優(yōu)勢

1984年Shamir提出基于身份的加密、簽名、認證的設想,其中身份可以是用戶的姓名、身份證號碼、地址、電子郵件地址等。系統(tǒng)中每個用戶都有一個身份,用戶的公鑰就是用戶的身份,或者是可以通過一個公開的算法根據用戶的身份可以容易地計算出來,而私鑰則是由可信中心統(tǒng)一生成。在基于身份的密碼系統(tǒng)中,任意兩個用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個可信的密鑰發(fā)行中心為每個第一次接入系統(tǒng)的用戶分配一個對應其公鑰的私鑰就可以了?;谏矸莸拿艽a系統(tǒng)不存在傳統(tǒng)CA頒發(fā)證書所帶來的存儲和管理開銷問題。

3.2形式化定義

基于身份的數(shù)字簽名由以下4個算法組成,

Setup(系統(tǒng)初始化):輸入一個安全參數(shù)k,輸出系統(tǒng)參數(shù)param、和系統(tǒng)私鑰mk,該算法由密鑰產生機構PKG運行,最后PKG公開params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個安全參數(shù)r、params、diD以及消息M,輸出對}肖息M的簽名盯,該算法由用戶實現(xiàn)。Verify(驗證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗證結果1或0,代表真和偽,該算法由簽名的驗證者完成。其中,簽名算法和驗證算法與一般簽名方案形式相同。

4數(shù)字簽名在電子政務中的應用

4.1意義

數(shù)字簽名的過程和政務公文的加密/解密過程雖然都使用公開密鑰體系,但實現(xiàn)的過程正好相反,使用的密鑰對也各不相同。數(shù)字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私鑰進行加密,接收方用發(fā)送方的公鑰進行解密。這是一個一對多的關系,即任何擁有發(fā)送方公鑰的人都可以驗證數(shù)字簽名的正確性。政務公文的加密/解密則使用接收方的密鑰對,這是多對一的關系,即任何知道接收方公鑰的人都可以向接收方發(fā)送加密公文,只有唯一擁有接收方私鑰的人才能對公文解密。在實際應用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數(shù)字簽名進行加密,解密;另一個密鑰對用來對公文進行加密懈密,這種方式提供了更高的安全性。

4.2形式

4.2.1個人單獨簽名

由于政務公文的文件相對來說都比較大,所以一般需要先對所要傳輸?shù)脑倪M行加密壓縮后形成一個文件摘要,然后對這個文件摘要進行數(shù)字簽名。一般由兩個階段組成:對原文的數(shù)字簽名和對數(shù)字簽名的驗證。

(1)對原文的數(shù)字簽名

先采用單向散列哈希算法對所要傳輸?shù)恼展膞進行加密計算和壓縮,推算出一個文件摘要z。然后,公文的發(fā)送方用自己的私鑰SKA對其加密后形成數(shù)字簽名Y,并將該數(shù)字簽名附在所要傳送的政務公文后形成一個完整的信息包(X+Y)。再用接收方的公鑰PKB對該信息包進行加密后,通過網絡傳輸給接收方。

(2)對數(shù)字簽名的驗證

接收方收到該信息包后,首先用自己的私鑰SKB對整個信息包進行解密,得到兩部分信息:數(shù)字簽名部分Y和政務公文原文部分x;其次,接收方利用發(fā)送方的公鑰PKA對數(shù)字簽名部分進行解密,得到一個文件摘要Z;接著,接收方也采用單向散列哈希算法對所收到的政務公文原文部分進行加密壓縮,推算出另外一個文件摘要z1。由于原文的任何改動都會使推算出的文件摘要發(fā)生變化,所以只要比較兩個文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來源所在。如果兩個文件摘要相同,那么接收方就能確認該數(shù)字簽名是發(fā)送方的,并且說明文件在傳輸過程中沒有被破壞。通過數(shù)字簽名能夠實現(xiàn)對原始報文的鑒別。

4.2.2多重數(shù)字簽名

第7篇

關鍵詞:橢圓曲線 數(shù)字簽名 RSA

中圖分類號:TH11 文獻標識碼:A文章編號:1007-3973 (2010) 02-096-02

1概述

數(shù)字簽名技術是信息安全機制中的一種重要技術。已經廣泛應用于電子商務和通信系統(tǒng)中,包括身份認證,數(shù)據完整性,不可否認性等方面,甚至在日常的電子郵件中也有應用。數(shù)字簽名提出的目的就是在網絡環(huán)境下模擬日常的手工簽名或印章,它可以抵御冒充、篡改、偽造、抵賴問題。數(shù)字簽名的安全特性是:不可否認性,不可偽造性。

數(shù)字簽名算法一般采用非對稱密鑰密碼體制來實現(xiàn)。常見的數(shù)字簽名算法有:RSA,其安全性是基于求解離散對數(shù)的困難性;DSA,其安全性是基于對有限域的離散對數(shù)問題的不可實現(xiàn)性;ECDSA(橢圓曲線數(shù)字簽名算法,Elliptic CurveDigital Signature Algorithm),其安全性給予橢圓曲線離散對數(shù)問題的不可實現(xiàn)性)等 。

在本文中首先介紹RSA和橢圓曲線域數(shù)字簽名算法ECDSA簽名與驗證過程,然后比較兩種算法在抗攻擊性能,密鑰大小,系統(tǒng)消耗,求解難度等方面的不同。

2基于RSA數(shù)字簽名算法

RSA用到了初等數(shù)論中的一個重要定理-歐拉定理,其安全性依賴于數(shù)的因數(shù)分解的困難性。RSA的簽名產生和簽名認證過程如下 :

(1)隨機選擇兩個素數(shù)p和q,滿足|p|≈|q|;

(2)計算n=pq, (n)=(p-1)(q-l) ;

(3)隨機選擇整數(shù)e< (n),滿足gcd(e, (n))=1;計算整數(shù)d,滿足E*d1mod(n) ;

(4)p,q和 (n)保密,公鑰為(n,e),私鑰為d;

(5)對消息M進行數(shù)字摘要運算,得到摘要S;

(6)對摘要值S生成簽名:V=Sd mod n;

(7)接收方驗證簽名:計算s=Ve mod n,并對消息M用同一數(shù)字摘要算法進行摘要運算,得到摘要值S。若S=s則通過簽名認證。

3橢圓曲線數(shù)字簽名算法(ECDSA)

設橢圓曲線公鑰密碼系統(tǒng)參數(shù)為(),其中是有限域,E是Fq上的橢圓曲線,G是E上的一個有理點,稱為基點,G的階為q(q為素數(shù)), a,b是橢圓曲線E的系數(shù),h是一個單向安全的哈希函數(shù)。

已知:待簽名消息M,域參數(shù)D=(q,f(x),a,b,G,n,h)及密鑰對(x,y)ECDSA簽名的產生 :

3.1簽名算法

(1)選取一個隨機或偽隨機數(shù) ;

(2)計算 ,且如果 r=0,則返回第一步;

(3)計算 ,若s=0則返回第一步;

(4)對消息m的簽名為(r,s);

3.2驗證算法

(1)計算 ;

(2)計算;

(3)計算,如果v=r則簽名正確,否則驗證失敗。

4算法比較與分析

數(shù)字簽名主要是利用公鑰密碼學構造的,RSA和ECC它們是基于不同的數(shù)學難題基礎上的,而且不同的密碼算法以及簽名體制有不同的算法復雜度。RSA的破譯和求解難度是亞指數(shù)級 的,國家公認的對于RSA最有效都是攻擊方法是用一般數(shù)篩選方法去破譯和攻擊RSA;而ECDSA的破譯和求解難度基本上是指數(shù)級 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。

4.1RSA和ECDSA的密鑰長度比較

表1RSA與ECDSA的密鑰長度和抗攻擊性比較

4.2RSA和ECDSA的優(yōu)缺點的比較

ECC與RSA和離散對數(shù)系統(tǒng)的比較可知,160比特的ECC強度可大致相當于1024比特的RSA/DSA。這樣,在相當安全強度下,ECC的較短的密鑰長度可提高電子交易的速度,減少存儲空間。下面對RSA和ECDSA在其他方便進行比較:研究表明,在同樣安全級別的密碼體制中,ECDSA的密鑰規(guī)模小,節(jié)省帶寬和空間,尤其適合一些計算能力和存儲空間受限的應用領域,從而研究ECDSA的快速實現(xiàn)一直被認為有其重要的理論意義和應用價值。

注釋:

張曉華,李宏佳,魏權利.橢圓曲線數(shù)字簽名算法(ECDSA)軟件仿真的研究[C]. 中國電子學會第十五屆信息論學術年會暨第一屆全國網絡編碼學術年會論文集(上).2008,1(Z) 607-611.

劉學清,李梅,宋超等.基于RSA的數(shù)字簽名算法及其快速實現(xiàn)[J].電腦知識與技術,2009.

賈良.基于橢圓曲線的數(shù)字簽名的分析與設計[D].學位論文.中北大學,2009.