学习啦>论文大全>技术论文>

最新的数字签名技术论文(2)

家文分享

  最新的数字签名技术论文篇二

  网络安全中的数字签名技术分析与应用

  摘 要网络安全在信息时代非常重要,人们的生活、学习与工作都离不开网络,现在网络安全出现问题也很多,网络安全技术需要逐步完善,数字签名技术是网络安全技术一种,是提高网络安全的技术之一,本论文主要从数字签名技术、网络通信中数字签名技术应用进行阐述,希望为研究数字签名技术网络学者提供理论参考。

  【关键词】网络安全 数字签名 应用研究

  随着我国社会经济化建设的快速发展,科学技术发展水平不断得以大幅度提升,计算机技术日益普及,受到了各个领域的大力推广。由于互联网的迅速发展以及其较为复杂化的需求,导致网络通信安全无法得到有效的全面保障。现阶段,我国网民大军不断壮大,网络通信安全问题已成为人们关注的焦点。电子商务系统的应用规模越来越大,在运作过程中不可避免的包含身份认证、信息传送、文件签署等环节,如果这些环节缺失高度的服务可用性、不可否认性、机密性以及真实性,将会给人们带来极大的安全隐患。人们迫切的需要一个具备以下功能的软件系统,即信息接受者可以对传送者的身份进行有效验证、传送者无法否认自己执行的传送行为、接受者无法对信息进行伪造。数字签名技术正是基于此种需求下研发而出的。本文具体分析了数字签名技术,对其在网络安全中的应用进行了系统阐述。

  1 数字签名技术

  数字签名技术是一种防护技术,它可以对接收的信息进行有效的辨证与验证,从而为网络通信安全提供良好的技术保障。数字签名技术可以有效提高网络传输信息的完整性、私有性以及不可否认性,其基础原理有4个:

  (1)个人签名具有不可伪造性;

  (2)信息接受者可以验证传送者的签名,但不能否认;

  (3)信息传送者一旦实施了信息传送作业,便不可对自身行为进行否认;

  (4)传送信息具有不可伪造性,第三方只能对收发进行确认,如果信息传送过程中,因签名而引发了安全争执,第三方要基于公平、公正的态度进行处理。

  不仅如此,数字签名体系还应含有两个组分,分别为签名算法、验证算法,并满足以下假设:只有择取签名密钥才能生成数字签名;签名密钥要始终呈现为安全状态,且只有拥有者具有使用权。现阶段,我国很多金融机构、企业单位以及部门均应用数字签名技术,在很大程度上提升了网络信息传送的安全性能,例如,中国农业银行、中国石油、中国工商银行、中国建设银行以及清算中心等。

  2 网络通讯中数字签名技术的应用

  2.1 一对一通信

  基于这种通信方式,信息传送者可以指定信息接受者,信息一旦传送出去,只有特定接受者可以对其进行接收与阅读。即使信息在传送过程中被截取,截取者没有相应的密钥,便无法阅读信息。假定传送信息为M,信息传送者为q,信息接收者为w,q的私人密钥为sq,公开密钥为gq,w的私人密钥为sw。公开密钥为gw。具体通信流程如图1所示。

  首先,利用函数处理信息M,处理完成后,可以获取MD(报文摘要),q通过结合sq与DSA算法,计算MD,便可以生产数字签名,设其为A;其次,q择取w的gw加密(M+A),可以生成Egw(M+A);再次,q向w传送生成的信息Egw(M+A);然后,w在成功接收信息Egw(M+A)后,利用sw对其进行解密处理,此过程可以表达为Dsw[Egw(M+A)]=M+A;最有,w将q的gq与DSA算法进行有机结合,在计算信息M,这时便会生成一个数字签名,设其为B。

  如果数字签名A与数字签名B具有一致性,则表明数字签名通过验证,如果数字签名A与B存在差异,q要拒绝接收信息M。

  2.2 多人签名

  现阶段,很多情况并不支持一对一的通信方式,最具代表性的便是电子商务,同一份文件,需要多人签名的情况普遍存在。相较于一对一方式,多人签名需要组织签名顺序。在多人签名的情况下,由于签名者通过推算,可以准确获取自己左右两方签名者的身份信息与公开密钥,可以由签名者对上一位签名进行验证,验证成功后,则签署自己的签名,直至签名完成后,由最后的签名者将信息传送出去。如果验证失败,则需要立刻停止签名。假定传送信息为M,签名者为q1、q2、q3、・・・・・・qn,信息接收者为w,qi的私人秘钥为sqi,公开秘钥为gqi。具体通信流程如下所示:

  第一步,q1对sq1与DSA算法进行有机结合,通过计算信息M,可以生成数字签名A1,利用q2的gq2加密(M+A1),可以生成信息Egq2(M+A1),然后将其传送给q2。

  第二步,q2成功接收信息Egq2(M+A1)后,利用sq2对其进行解密处理,并会生成信息Dsq2[Egq2(M+A1)]=M+A1,结合q1的gq1与DSA算法,验证数字签名A1,如果数字签名A1没有通过验证,q2要立刻终止签名过程,如果数字签名A1通过验证,q2则要执行第三个步骤。

  第三步,q2以解密所得的信息(M+A1)为全新的传输信息M1,通过结合sq2与DSA算法,计算信息M1,此时生成的数字签名设为A2,利用q3的gq3对A2进行加密处理,继而可以获取信息Egq3(M1+A1),并将其传送给q3。

  第四步,q3成功接收信息后,重复执行第二步骤与第三步骤,q4、q5、Q6、・・・・・・qn均依次顺序执行签名程序,qn完成签名程序后,将会生成一个数字签名An以及传送信息Mn-1。

  第五步,qn利用w的gw加密最终信息(Mn-1+An),这时会生成一个信息Egw(Mn-1+An),将其传送给w。

  w在成功接收信息Egw(Mn-1+An)后,需要通过四个步骤对其进行验证。首先,利用sw解密信息Egw(Mn-1+An),获取信息Dsw[Egw(Mn-1+An)]=Mn-1+An;其次,结合qn的gqn与DSA算法,计算Mn-1,便会生成一个数字签名,设其为Bn;然后,验证An与Bn是否具有一致性,如果没有通过验证,则要拒绝接收信息Mn-1,如果通过验证,要继续执行下一步操作;最有,通过分析多人签名的第三个生成步骤可知,Mn-1=Mn-2+An-1,w可以按照以上验证步骤对Mn-2与An-1进行验证,通过多次循环实验,最终可以获取M与A1,如果A1通过验证,则表明签名有效。

  3 结语

  文具体分析了数字签名技术,并对其在网络安全中的应用进行了系统阐述,以期可以为网络环境的安全性建设提供有价值的借鉴资料。

  参考文献

  [1]熊德健.采用数字签名技术保障网络通信安全应用研究[J].甘肃科技,2008(22).

  [2]李思广,黄健.数字签名技术及在网络安全中的应用[J].四川兵工学报,2008(02).

  [3]周路,张磊磊,郑建.数字签名技术及其在网络通信安全中的应用[J].网络安全技术与应用,2013(09).

  [4]丁振国,刘多峥,刘美玲.基于数字签名的优化动态身份认证系统[J].计算机工程与设计,2009(15).

  作者单位

  黑龙江省计算机软件研究中心 黑龙江省哈尔滨市 150028

  
看了“最新的数字签名技术论文”的人还看:

1.数字签名和认证技术

2.数字多媒体技术论文

3.网络安全技术论文三篇

4.数字媒体技术论文

5.数字媒体应用技术论文

2718483