電子簽名的技術實現(xiàn)_第1頁
電子簽名的技術實現(xiàn)_第2頁
電子簽名的技術實現(xiàn)_第3頁
電子簽名的技術實現(xiàn)_第4頁
電子簽名的技術實現(xiàn)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、精品好資料學習推薦電子簽名的技術實現(xiàn)電子簽名的技術實現(xiàn)一、電子簽名的實現(xiàn)方法目前,可以通過多種技術手段實現(xiàn)電子簽名,在確認了簽署者的確切身份后,電子簽名承認人們可以用多種不同的方法簽署一份電子記錄。方法有:基于PKI的公鑰密碼技術的數(shù)字簽名;以生物特征統(tǒng)計學為基礎的識別標識;手印、聲音印記或視網(wǎng)膜掃描的識別;一個讓收件人能識別發(fā)件人身份的密碼代號、密碼或個人識別碼PIN;基于量子力學的計算機等等。但比較成熟的,使用方便具有可操作性的,在世界先進國家和我國普遍使用的電子簽名技術還是基于PKI(PublicKeyInfrastructino)的數(shù)字簽名技術。1、手寫簽名或圖章的模式識別將手寫簽名或

2、印章作為圖象,用光掃描轉(zhuǎn)換后在數(shù)據(jù)庫中加以存儲,當對此人進行驗證時,用光掃描輸入,并將原數(shù)據(jù)庫中對應圖象調(diào)出,用模式識別的數(shù)學計算方法,進行比對,以確認該簽名或印章的真?zhèn)?。這種方法曾經(jīng)在銀行會計柜臺使用,由于需要大容量數(shù)據(jù)庫存儲以及每次手寫簽名和蓋印的差異性,證明了這種方法不適用于互聯(lián)網(wǎng)上傳輸。2、生物識別技術生物識別技術是利用人體生物特征進行身份認證的一種技術,生物特征是一個人與他人不同的唯一表徵,它是可以測量、自動識別和驗證的。生物識別系統(tǒng)對生物特征進行取樣,提取其唯一的特征進行數(shù)字化處理,轉(zhuǎn)換成數(shù)字代碼,并進一步將這些代碼組成特征模板存于數(shù)據(jù)庫中,人們同識別系統(tǒng)交互進行身份認證時,識別系

3、統(tǒng)獲取其特征并與數(shù)據(jù)庫中的特征模板進行比對,以確定是否匹配,從而決定確定或否認此人。生物識別技術主要有以下幾種:(1)指紋識別技術。每個人的指紋皮膚紋路是唯一的,并且終身不變,通過將他的指紋和預先保存在數(shù)據(jù)庫中的指紋采用指紋識別算法進行比對,便可驗證他的真實身份。在身份識別的前提下,可以將紙質(zhì)公文或數(shù)據(jù)電文按手印簽名或放于IC卡中簽名。這種簽名需要大容量數(shù)據(jù)庫支持,適于本地面對面處理,不適宜網(wǎng)上傳輸。(2)視網(wǎng)膜識別技術。視網(wǎng)膜識別技術利用激光照射眼球的背面,掃描攝取幾百個視網(wǎng)膜的特征點,經(jīng)數(shù)字化處理后形成記憶模板存儲于數(shù)據(jù)庫中,供以后的比對驗證。視網(wǎng)膜是一種極其穩(wěn)定的生物特征,作為身份認證是

4、精確度較高的識別技術。但使用困難,不適用于直接數(shù)字簽名和網(wǎng)絡傳輸。(3)聲音識別技術。聲音識別技術是一種行為識別技術,用聲音錄入設備反復不斷地測量、記錄聲音波形變化,進行頻譜分析,經(jīng)數(shù)字化處理之后作成聲音模板加以存儲。使用時將現(xiàn)場采集到的聲音同登記過的聲音模板進行精確的匹配,識別身份。這種技術精確度較差,使用困難,不適用于直接數(shù)字簽名和網(wǎng)絡傳輸。以上身份識別方法適用于面對面場合,不適用遠程網(wǎng)絡認證及大規(guī)模人群認證。3、密碼、密碼代號或個人識別碼。傳統(tǒng)的對稱密鑰加/解密的身份識別和簽名方法。甲方需要乙方簽名一份電子文件,甲方可產(chǎn)生一個隨機碼傳送給乙方,乙方用事先雙方約定好的對稱密鑰加密該隨機碼和

5、電子文件回送給甲方,甲方用同樣對稱密鑰解密后得到電文并核對隨機碼,如隨機碼核對正確,甲方即可認為該電文來自乙方。適用遠程網(wǎng)絡傳輸,對稱密鑰管理困難,不適合大規(guī)模人群認證。在對稱密鑰加/解密認證中,在實際應用方面經(jīng)常采用的是ID+PIN(身份唯一標識+口令)。即發(fā)方用對稱密鑰加密ID和PIN發(fā)給收方,收方解密后與后臺存放的ID和口令進行比對,達到認證的目的。人們在日常生活中使用的銀行卡就是用的這種認證方法。適用遠程網(wǎng)絡傳輸,對稱密鑰管理困難,不適用于電子簽名。4、基于量子力學的計算機量子計算機是以量子力學原理直接進行計算的計算機.使用一種新的量子密碼的編碼方法,即利用光子的相位特性編碼。由于量子

6、力學的隨機性非常特殊,無論多么聰明的竊聽者,在破譯這種密碼時都會留下痕跡,甚至在密碼被竊聽的同時會自動改變??梢哉f,這將是世界上最安全的密碼認證和簽名方法。但是,這種計算機還只是停留在理論研究階段,離實際應用還很遙遠。5、基于PKI的電子簽名基于PKI(公鑰基礎設施)的電子簽名被稱作數(shù)字簽名。有人稱電子簽名就是數(shù)字簽名是錯誤的。數(shù)字簽名只是電子簽名的一種特定形式。因為電子簽名雖然獲得了技術中立性,但也帶來使用的不便,法律上又對電子簽名作了進一步規(guī)定,如上述聯(lián)合國貿(mào)發(fā)會的電子簽名示范法和歐盟的電子簽名共同框架指令中就規(guī)定了可靠電子簽名和高級電子簽名。實際上就是規(guī)定了數(shù)字簽名的功能,這種規(guī)定使數(shù)字

7、簽名獲得了更好的應用安全性和可操作性。目前,具有實際意義的電子簽名只有公鑰密碼理論。所以,目前國內(nèi)外普遍使用的、技術成熟的、可實際使用的還是基于PKI的數(shù)字簽名技術。作為公鑰基礎設施PKI可提供多種網(wǎng)上安全服務,如認證、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認性。其中都用到了數(shù)字簽名技術。這也是本文敘述的重點。二、數(shù)字簽名的技術保障1、什么是數(shù)字簽名數(shù)字簽名在ISO7498-2標準中定義為:附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)和變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護數(shù)據(jù),防止被人(例如接收者)進行偽造。美國電子簽名標準(DSS,F(xiàn)IPS18

8、6-2)對數(shù)字簽名作了如下解釋:利用一套規(guī)則和一個參數(shù)對數(shù)據(jù)計算所得的結(jié)果,用此結(jié)果能夠確認簽名者的身份和數(shù)據(jù)的完整性。按上述定義PKI提供可以提供數(shù)據(jù)單元的密碼變換,并能使接收者判斷數(shù)據(jù)來源及對數(shù)據(jù)進行驗證。PKI的核心執(zhí)行機構是電子認證服務提供者,即通稱為認證機構CA(Certificate Authority),PKI簽名的核心元素是由CA簽發(fā)的數(shù)字證書。它所提供的PKI服務就是認證、數(shù)據(jù)完整性、數(shù)據(jù)保密性和不可否認性。它的作法就是利用證書公鑰和與之對應的私鑰進行加/解密,并產(chǎn)生對數(shù)字電文的簽名及驗證簽名。數(shù)字簽名是利用公鑰密碼技術和其他密碼算法生成一系列符號及代碼組成電子密碼進行簽名,

9、來代替書寫簽名和印章;這種電子式的簽名還可進行技術驗證,其驗證的準確度對手工簽名和圖章的驗證無法比擬的。這種簽名方法可在很大的可信PKI域人群中進行認證,或在多個可信的PKI域中進行交叉認證,它特別適用于互聯(lián)網(wǎng)和廣域網(wǎng)上的安全認證和傳輸。2、公鑰密碼技術原理公開密鑰密碼理論是1976年美國發(fā)表的RSA算法,它是以三個發(fā)明人的名字命名的,后來又有橢圓算法ECC,但常用的、成熟的公鑰算法是RSA。它與傳統(tǒng)的對稱密鑰算法有本質(zhì)的區(qū)別,對稱密鑰算法常用的是DES算法,加/解密時用的是同一個密鑰。而公鑰算法利用的是非對稱的密鑰,即利用兩個足夠大的質(zhì)數(shù)與被加密原文相乘生產(chǎn)的積來加/解密。這兩個質(zhì)數(shù)無論是用

10、哪一個與被加密的原文相乘(模乘),即對原文件加密,均可由另一個質(zhì)數(shù)再相乘來進行解密。但是,若想用這個乘積來求出另一個質(zhì)數(shù),就要進行對大數(shù)分解質(zhì)因子,分解一個大數(shù)的質(zhì)因子是十分困難的,若選用的質(zhì)數(shù)足夠大,這種求解幾乎是不可能的。因此,將這兩個質(zhì)數(shù)稱密鑰對,其中一個采用私密的安全介質(zhì)保密存儲起來,應不對任何外人泄露,簡稱為私鑰;另一個密鑰可以公開發(fā)表,用數(shù)字證書的方式發(fā)布在稱之為網(wǎng)上黃頁的目錄服務器上,用LDAP協(xié)議進行查詢,也可在網(wǎng)上請對方發(fā)送信息時主動將該公鑰證書傳送給對方,這個密鑰稱之為公鑰。公/私密鑰對的用法是,當發(fā)方向收方通信時發(fā)方用收方的公鑰對原文進行加密,收方收到發(fā)方的密文后,用自己

11、的私鑰進行解密,其中他人是無法解密的,因為他人不擁有自己的私鑰,這就是用公鑰加密,私鑰解密用于通信;而用私鑰加密文件公鑰解密則是用于簽名,即發(fā)方向收方簽發(fā)文件時,發(fā)方用自己的私鑰加密文件傳送給收方,收方用發(fā)方的公鑰進行解密。但是,在實際應用操作中發(fā)出的文件簽名并非是對原文本身進行加密,而是要對原文進行所謂的哈希(Hash)運算,即對原文作數(shù)字摘要。該密碼算法也稱單向散列運算,其運算結(jié)果稱為哈希值,或稱數(shù)字摘要,也有人將其稱為數(shù)字指紋。哈希值有固定的長度,運算是不可逆的,不同的明文其哈希值是不同的,而同樣的明文其哈希值是相同并且是唯一的,原文的任何改動,其哈希值就要發(fā)生變化。數(shù)字簽名是用私鑰對數(shù)

12、字摘要進行加密,用公鑰進行解密和驗證。公鑰證書和私鑰是用加密文件存放在證書介質(zhì)中,證書是由認證服務機構CA所簽發(fā)的權威電子文檔,CA與數(shù)字證書等是公鑰基礎設施PKI的主要組成機構和元素。3、什么是PKI?工程學家對PKI是這樣定義的:PKI是一個用公鑰概念與技術來實施和提供安全服務的普遍適用的安全基礎設施。換句話說,PKI是一個利用非對稱密碼算法(即公開密鑰算法)原理和技術實現(xiàn)的并提供網(wǎng)絡安全服務的具有通用性的安全基礎設施。它遵循標準的公鑰加密技術,為電子商務、電子政務、網(wǎng)上銀行和網(wǎng)上證券業(yè),提供一整套安全保證的基礎平臺。用戶利用PKI基礎平臺所提供的安全服務,能在網(wǎng)上實現(xiàn)安全地通信。PKI這

13、種遵循標準的密鑰管理平臺,能夠為所有網(wǎng)上應用,透明地提供加解密和數(shù)字簽名等安全服務所需要的密鑰和證書管理。還有一種是學者們對PKI的定義:PKI是硬件、軟件、策略和人組成的系統(tǒng),當安全并正確地實施后,能夠提供一整套的信息安全保障,這些保障對保護敏感的通信和交易是非常重要的。換句話說,PKI是創(chuàng)建、頒發(fā)、管理和撤消公鑰證書所涉及到的所有軟件、硬件系統(tǒng),以及所涉及到的整個過程安全策略規(guī)范、法律法規(guī)以及人員的集合。安全地、正確地運營這些系統(tǒng)和規(guī)范就能提供一整套的網(wǎng)上安全服務。PKI的核心執(zhí)行機構是認證機構CA,其核心元素是數(shù)字證書。4、認證機構CA(Certificate Authority)認證機

14、構CA是PKI的核心執(zhí)行機構,是PKI的主要組成部分,一般簡稱為CA,在業(yè)界通常把它稱為認證中心。它是一種權威性、可信任性和公正性的第三方機構。認證機構CA的建設要根據(jù)國家市場準入政策由國家主管部門批準,具有權威性;CA機構本身的建設應具備條件、采用的密碼算法及技術保障是高度安全的,具有可信任性;CA是不參與交易雙方利益的第三方機構,具有公正性。CA認證機構在電子簽名法中被稱作電子認證服務提供者。CA的組成主要有證書簽發(fā)服務器,負責證書的簽發(fā)和管理,包括證書歸檔、撤消和更新等等;密鑰管理中心,用硬件加密機產(chǎn)生公/私密鑰對,CA私鑰不出卡,提供CA證書的簽發(fā);目錄服務器負責證書和證書撤消列表(C

15、RL)的發(fā)布和查詢。CA的組成如圖一所示:它是一個層次結(jié)構,第一級是根CA(ROOT CA),負責總政策;第二級是政策CA(PCA),負責制定具體認證策略;第三級為操作CA(OCA),是證書簽發(fā)、發(fā)布和管理的機構。RA(Registration Authority)是認證中心的組成部分,是數(shù)字證書的申請注冊、審批、校對和管理機構。證書申請注冊機構RA也稱為層次結(jié)構,RA為注冊總中心,負責證書申請注冊匯總;LRA為遠程本地受理點,負責用戶證書申請和審查,只有那些經(jīng)過身份信用審查合格的用戶,才可以接受證書的申請,批準向其簽發(fā)證書,這是保障證書使用的安全基礎。5、數(shù)字證書。數(shù)字證書簡稱證書,是PKI

16、的核心元素,由認證機構服務者簽發(fā),它是數(shù)字簽名的技術基礎保障;符合X。509標準,是網(wǎng)上實體身份的證明,證明某一實體的身份以及其公鑰的合法性,及該實體與公鑰二者之間的匹配關系,證書是公鑰的載體,證書上的公鑰唯一與實體身份相綁定?,F(xiàn)行的PKI機制一般為雙證書機制,即一個實體應具有兩個證書,兩個密鑰對,一個是加密證書,一個是簽名證書,加密證書原則上是不能用于簽名的。證書在公鑰體制中是密鑰管理的媒介,不同的實體可通過證書來互相傳遞公鑰,證書由權威性、可信任性和公正性的第三方機構簽發(fā)。是權威性電子文檔。證書的主要內(nèi)容,按X.509標準規(guī)定其邏輯表達式為:CAA=CA V,SN,AI,CA,UCA,A,

17、UA,Ap,Ta其中:CAA-認證機構CA為用戶A頒發(fā)的證書CA,-認證機構CA對花括弧內(nèi)證書內(nèi)容進行的數(shù)字簽名V-證書版本號SN-證書序列號AI-用于對證書進行簽名的算法標識CA-簽發(fā)證書的CA機構的名字UCA-簽發(fā)證書的CA的惟一標識符A-用戶A的名字UA-用戶A的惟一標識Ap-用戶A的公鑰Ta-證書的有效期從V到Ta是證書在標準域中的主要內(nèi)容。圖二給出了一般證書的例子。證書的這些內(nèi)容主要用于身份認證、簽名的驗證和有效期的檢查。CA簽發(fā)證書時,要對上述內(nèi)容進行簽名,以示對所簽發(fā)證書內(nèi)容的完整性、準確性負責并證明該證書的合法性和有效性,將網(wǎng)上身份與證書綁定。CA對證書的簽名如圖三所示。CA頒

18、發(fā)的上述證書與對應的私鑰存放在一個保密文件里,最好的辦法是存放在IC卡和USBKey介質(zhì)中,可以保證私鑰不出卡,證書不能被拷貝、安全性高、攜帶方便、便于管理。這就是電子簽名法中所說的電子簽名生成數(shù)據(jù),屬于電子簽名人所有并由電子簽名人控制.。的具體作法。四、數(shù)字簽名的技術實現(xiàn)對一個電子文件進行數(shù)字簽名并在網(wǎng)上傳輸,其技術實現(xiàn)過程大致如下:首先要在網(wǎng)上進行身份認證,然后再進行簽名,最后是對簽名的驗證。1、認證。PKI提供的服務首先是認證,即身份識別與鑒別,確認實體即為自己所聲明的實體。認證的前提是甲乙雙方都具有第三方CA所簽發(fā)的證書,認證分單向認證和雙向認證。(1)單向認證是甲乙雙方在網(wǎng)上通信時,

19、甲只需要認證乙的身份即可。這時甲需要獲取乙的證書,獲取的方式有兩種,一種是在通信時乙直接將證書傳送給甲,另一種是甲向CA的目錄服務器查詢索取。甲獲得乙的證書后,首先用CA的根證書公鑰驗證該證書的簽名,驗證通過說明該證書是第三方CA簽發(fā)的有效證書。然后檢查證書的有效期及檢查該證書是否已被作廢(LRC檢查)而進入黑名單。(2)雙向認證。雙向認證是甲乙雙方在網(wǎng)上通信時,甲不但要認證乙的身份,乙也要認證甲的身份。其認證過程與單向認證過程相同。如圖四所示。LDAP甲乙雙方在網(wǎng)上查詢對方證書的有效性及黑名單時,是采用的LDAP協(xié)議(Light Directory Access Protocol)它是一種輕

20、型目錄訪問協(xié)議。2、數(shù)字簽名與驗證過程網(wǎng)上通信的雙方,在互相認證身份之后,即可發(fā)送簽名的數(shù)據(jù)電文。數(shù)字簽名的全過程分兩大部分,即簽名與驗證。數(shù)字簽名與驗證的過程和技術實現(xiàn)的原理如圖五所示。簽名過程I驗證過程I參照上圖數(shù)字簽名過程分兩部分:左側(cè)為簽名,右側(cè)為驗證過程。即發(fā)方將原文用哈希算法求得數(shù)字摘要,用簽名私鑰對數(shù)字摘要加密得數(shù)字簽名,發(fā)方將原文與數(shù)字簽名一起發(fā)送給接受方;收方驗證簽名,即用發(fā)方公鑰解密數(shù)字簽名,得出數(shù)字摘要;收方將原文采用同樣哈希算法又得一新的數(shù)字摘要,將兩個數(shù)字摘要進行比較,如果二者匹配,說明經(jīng)數(shù)字簽名的電子文件傳輸成功。3、數(shù)字簽名的操作過程數(shù)字簽名的操作過程如圖六所示。

21、需要有發(fā)方的簽名證書的私鑰及其驗證公鑰。數(shù)字簽名操作具體過程如下:首先是生成被簽名的電子文件(電子簽名法中稱數(shù)據(jù)電文),然后對電子文件用哈希算法做數(shù)字摘要,再對數(shù)字摘要用簽名私鑰做非對稱加密,即作數(shù)字簽名;之后是將以上的簽名和電子文件原文以及簽名證書的公鑰加在一起進行封裝,形成簽名結(jié)果發(fā)送給收方,待收方驗證。4、數(shù)字簽名的驗證過程接收方收到發(fā)方的簽名結(jié)果后進行簽名驗證,其具體操作過程如圖八所示。接收方收到數(shù)字簽名的結(jié)果,其中包括數(shù)字簽名、電子原文和發(fā)方公鑰,即待驗證的數(shù)據(jù)。接收方進行簽名驗證。驗證過程是:接收方首先用發(fā)方公鑰解密數(shù)字簽名,導出數(shù)字摘要,并對電子文件原文作同樣哈希算法得一個新的數(shù)

22、字摘要,將兩個摘要的哈希值進行結(jié)果比較,相同簽名得到驗證,否則無效。這就作到了電子簽名法中所要求的對簽名不能改動,對簽署的內(nèi)容和形式也不能改動的要求。5、數(shù)字簽名的作用如果接收方對發(fā)方數(shù)字簽名驗證成功,就可以說明以下三個實質(zhì)性的問題:(1)該電子文件確實是由簽名者的發(fā)方所發(fā)出的,電子文件來源于該發(fā)送者。因為,簽署時電子簽名數(shù)據(jù)由電子簽名人所控制;(2)被簽名的電子文件確實是經(jīng)發(fā)方簽名后發(fā)送的,說明發(fā)方用了自己的私鑰作的簽名,并得到驗證,達到不可否認的目的;(3)接收方收到的電子文件在傳輸中沒有被篡改,保持了數(shù)據(jù)的完整性,因為,簽署后對電子簽名的任何改動都能夠被發(fā)現(xiàn)。以上三點就是對電子簽名法中所規(guī)定的安全的電子簽名具有與手寫簽名或者蓋章同等的效力的具體體現(xiàn)。6、原文保密的數(shù)字簽名的實現(xiàn)方法。在上述數(shù)字簽名原理中定義的是對原文作數(shù)字摘要和簽名并傳輸原文,在很多場合傳輸?shù)脑氖且蟊C艿?,要求對原文進行加密的數(shù)字簽名方法如何

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論