信息的签名论文

2024-07-12

信息的签名论文(通用8篇)

信息的签名论文 篇1

摘要:Intranet环境中的信息安全问题非常突出,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。文章详细分析了带加密的数字签名及多人数字签名的工作流程并给出了具体实现步骤,为数字签名技术在Intranet中应用提供理论依据。

关键词:数字签名,Hash签名,DSS,RSA,DSA

在网络环境下使用计算机,信息安全是一个非常突出的问题。数据加密是保护数据的最基本的方法。单纯数据加密技术只能防止非法用户获得真实数据,但不能解决否认或抵赖、伪造、篡改和冒充等安全问题。为了解决这类问题,产生了数字签名技术。数字签名包括加密、随机功能(指印或信息摘要)、数字化签字、经权威机构认可的证书(CA)。

1 数字签名技术常见算法

数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。

1.1 Hash签名

Hash签名不属于强计算密集型算法,应用较广泛。Hash签名使用密码安全函数MD5或SHA,并从文件中产生一个Hash值。Hash值作为签名与文件一起传送。接收方用密钥的副本对签名进行检验。由于使用较快的算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。

1.2 RSA签名

RSA密码系统为每个用户分配两对密钥(公钥和私钥),RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在其生产线上加入了类似的签名特性。RSA既可以用来加密数据,也可以用于身份认证。和Hash签名相比,公钥系统中,由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。

1.3 DSS签名

DSS和RSA采用了公钥算法,不存在Hash的局限性。DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的主要用于与美国政府做生意的公司,其他公司则较少使用。安全Hash标准(SHS)作为数字签名标准(DSS)的标准加密报文算法。SHS密文采用160位,比采用128位密文的MD5更安全。

2 数字签名的工作流程

数字签名是建立在公开密钥加密体制的基础上的,根据数字签名标准DSS,可分为以下几个步骤:

1)发送方选择合适的单向散列函数,产生报文的单向散列值。

单向散列函数是一种根据数据报文计算出固定长度比特序列的方法。单向散列函数建立在压缩函数的想法上,它的安全性是它的单向性,常用的单向散列函数有MD5和SHA算法。MD5以512位分组处理输入文件,产生一个128位散列值。SHS规定了一种保证数字签名算法(DSA)安全所必须的安全散列算法(SHA)。当输入是长度小于264位的消息时,SHA产生160位的消息摘要,然后将该摘要输入到用于计算该消息签名的DSA中。由于是对散列而不是对文件进行签名,可大大改善处理效率。

2)发送方用自己的私人密钥对散列加密,即利用DSA算法进行计算,产生数字签名。

3)将散列签名和报文一起发送给接收方。

接收方用同样的单向散列函数(预先协商好的算法)产生报文的散列,然后用数字签名算法对散列进行运算,产生数字签名1,同时用公开密钥对签名的散列解密,产生数字签名2。若数字签名1=数字签名2,则签名得到验证。

3 数字签名技术与加密技术的结合

在实际应用中,如果信息是公开的,必须保证信息不被伪造(如:网页信息),则可利用数字签名技术来保证信息的完整性及不可伪造性。把公开密码学和数字签名结合起来,能够产生一个协议,这样可把签名的真实性和加密的安全性结合起来,先签名后加密,远比先加密后签名的安全性要高。

令发送方为Amy,接收方为Bob。PKA和SKA为Amy的公共密钥和私有密钥,PKB和SKB为Bob的公共密钥和私有密钥。签名过程如下:

1)Amy用DSA算法和自己的私钥SKA对消息M计算,产生数字签名S;

2)Amy用Bob的公共密钥PKB对签名的消息(M+S)加密,然后发送给Bob:EPKB(M+S);

3)Bob用他的私钥SKB才能解密,产生DSKB(EPKB(M+S))=M+S;

4)Bob用DSA算法和Amy的公钥PKA对消息M进行计算,产生一个数字签名X',若X=X',则签名有效。

4 文件的多重签名

随着网络技术的发展,数字签名技术也在不断发展,在一对一安全通信的基础上,可实现在OA系统中对文件的多重签名。令发送方(按签名顺序)为A1、A2、A3……An,接收方为B,PKAi和SKAi分别为Ai的公钥和私钥,PKB和SKB分别为B的公钥和私钥,发送的消息为M。

多人签名步骤如下:

1)A1用DSA算法和A1的私钥SKA1对M进行计算,产生签名X1,并用下一位签名人A2的公钥PKA2对(M+X1)进行加密,产生EPKA2(M+X1),并发送给A2;

2)A2收到后,用他的私钥SKA2对消息摘要解密,产生DSKA2(EPKA2(M+X1))=M+X1,并用DSA算法和前一位签名人A1的公钥PKA1对前一签名人的X1进行验证,若不能验证,则签名终止,并进行下一步;

3)A2把(M+X1)当作新的消息M2,用DSA算法和自己的私钥SKA2产生新的签名X2,并用后一位签名人A3的公钥PKA3加密,产生EPKA3(M2+X2),并发送给后一位签名人A3;

4)A3按照步骤(2)~(3)处理,每个签名人依次处理,直到最后的签名人An签名完成,产生最终签名Xn以及最终的消息Mn.;

5)最后An用接收者B的公钥对(Mn+Xn)加密,产生EPKB(Mn+Xn),并发送给B。

多人签名验证步骤如下:

1)B收到后,用他的私钥SKB对消息解密,产生DSKB(EPKB(Mn+Xn)=Mn+Xn;

2)B用DSA算法和An的公钥PKA n对Mn进行计算,得到一个数字签名Xn′;

3)如果Xn≠Xn′,验证失败,验证过程终止;

4)按步骤(1)~(3)进行验证,直至M和X1通过验证,则整个签名算法成功。

5 Internet上建立信息安全机制

SSL通过使用公开密钥和对称密钥技术的有效结合达到信息的保密性,SSL客户机和服务器之间的信息处理业务都采用在SSL握手过程中建立的密钥和算法进行加密,既有认证机构的保证,又实现了一次一密的随机加密,大大提高了加密强度,可有效地防止网络窃听。所采用的算法有DES、Triple DES、IDEA、RC2、RC4等。

1)SSL支持认证机制,通信者的身份认证采用公开密钥系统,采用的算法有:RSA,DSS。

2)SSL通信采用机密共享和Hash函数组提供信息完整性服务,确保SSL业务全部达到目的。SSL通信还传送保证数据完整性的数据识别码(MAC Code),数据识别码采用MD5、SHA算法。

利用SSL技术对应用服务器和客户进行身份认证,用加密技术对Web服务器与用户之间的传输数据加密。它包括用DES、RC4、IDEA或专用密码算法进行传输加密,数据完整性校验和身份验证,安全的审计和记录等等,是整个安全管理和控制的前台。

客户端为IE浏览器,使用SSL安全代理在浏览器和服务器端各设一个转接站,传输的数据先经过安全代理加解密后再进行传输。

6 结束语

数字签名只是一种身份确认的方式,传统签名用手写识别,数字签名用密码确认,两者在交互中的作用并无区别。数字签名技术是信息安全领域的一项重要技术,是实现信息安全传输的重要手段之一,其应用领域日益广泛。在某种意义上,数字签字系统比手签字或印章更为有效。一份多页的手签文件很难保证每页的内容均不会被改动或替换,但数字签字却能保证文件的每一字符都未经过任何改动。由于许多领域对数字签名技术提出了新的应用需求,在未来的信息领域中这一技术仍有着广阔的发展前景。

参考文献

[1]刘启源,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.

[2]余少云.数字签名在网络信息安全中的应用[J].商场现代化,2006(20).

[3]张文丽.数字签名技术在信息安全中的应用[J].电脑学习,2008(5).

宝宝的个性签名 篇2

涂鸦型——简单的图案,让想象飞翔

宝宝从零点起步,握住蜡笔,画一团乱麻是最拿手的,但这也是宝宝画画的第一步。比如,每次去公园玩,门口的氢气球最能吸引宝宝的目光。当宝宝认识了这个新事物后,甚至喜欢这个圆圆的,可以飘起来的球体,或许,她会把气球作为签名的方式。当然,宝宝的气球可是千变万化的,可以是椭圆的,也可以是长角的。看宝宝的画册上,最多的就是毫无规则,类似于“马铃薯”的印记了!天下有这么奇怪的气球吗?殊不知,这就是宝宝独特的个性签名。

自画向——选择喜爱的颜色,展现个性

名字的目的就是用来让别人认识自己,可是就这么几个字,谁会知道你长什么样呢?不如,把自己画下来吧。对于3岁左右的宝宝来说。画自己还真不是件容易的事,那么就让我们先从涂色开始吧。爸爸妈妈可以先帮忙画个宝宝的形象外廓,然后给宝宝蜡笔。记住,不需要太多颜色,只要几个基本色就可以了。需要大人注意的是,在宝宝的眼里,头发可能不是黑色的,也许是蓝色,也或者是绿色的。家长不必过多干涉,毕竟这是宝宝自己的发挥。当宝宝在自己的努力下,创造出一个色彩艳丽的“自己”时,他会充满成就感的。遇到新朋友,出示这张别具的名片,相信新朋友会对宝宝刮目相看。

贴纸型——选择喜欢的小动物作为签名,趣味十足

宝宝入园了,在幼儿园,这么多宝宝一起游戏、学习、运动、吃饭和睡觉,如何来合理而清楚地安排宝宝使用的物品。如何来利用独特的宝宝签名来协助教学呢?动物贴纸成了有趣的宝宝个性签名。

入园第一天,老师对刚走进教室的宝宝说:“小朋友,你最喜欢什么小动物?可以选择一张动物贴纸。”让宝宝选择自己喜欢的小动物,然后把贴纸贴在小椅子的椅背上。说明以后这就是宝宝的专用小椅子了!宝宝可以很容易地找到自己的椅子坐下,不会和其他小朋友的小椅子混淆起来。类似的用法还可以用在口杯、牙刷等生活用品上。可爱的小动物也增添了不少的童趣。

手印型——独一无二,别具特色

数字签名技术在信息安全中的应用 篇3

1 数字签名的基本概念

1.1 公钥密码体制

与单钥密码体制不同, 公钥密码体制是一种非对称密码体制。使用公开密钥算法需要一对相互配套的密钥--公开密钥和秘密密钥。如果用公开密钥对数据进行加密, 只有用对应的秘密密钥才能进行解密;如果用秘密密钥对数据进行加密, 则只有用对应的公开密钥才能解密。

在公钥密码体制中, 首先接收方要公布他的公钥, 发送方通过接收方所发布的公钥对所传输的明文进行加密, 在接收端, 接收方则通过与之配对的私钥对密文进行解密。因为这个私钥只有接收方才能知道, 所以只有接收方才能够

(2) 释放分配给被调用函数的存储区;

(3) 依照调用被调用函数时保存的返回地址将控制权转移到调用函数。

当有多个函数构成嵌套调用时, 按照后调用先返回的原则进行。函数之间的信息传递必须通过栈来实现, 即系统将整个程序运行时所需的数据空间安排在一个栈中, 每调用一个函数, 系统就为其在栈的顶部分配一个存储区, 而每退出一个函数, 就释放其在栈顶的存储区。当前运行的函数的数据一定是在栈的顶部。

递归算法的实现类似于多个算法的嵌套调用, 只不过在这种情况下调用算法和被调用算法是同一个算法。和每次调用相关的一个重要概念就是递归算法的调用层次。若调用一个递归算法的主算法为第0层, 则从主算法调用递归算法为进入第1层调用;从第i层调用递归算法为进入第i+1层调用。反之, 退出第i层递归调用, 则返回第i-1层调用。为了保证递归调用正确执行, 系统要建立一个递归调用工作栈, 为各层次的调用分配数据区。

同时, 在递归算法中, 有时要做大量的重复性工作。

从例1中求解过程可以发现, 在求F (5) 时求了一次F (3) , 而在求F (4) 时又求了一次F (3) , 也就是说F (3)

解密, 这就保证了数据传输的安全性和可靠性。

1.2 数字摘要

数字摘要即对所要传输的报文用某种算法计算出最能体现这份报文特征的数来, 一旦报文有变化, 这个数就会随之而改变。数字摘要采用单向的Hash函数, 将需要加密的信息原文变换成128Bit的密文, 也叫数字指纹。不同的信息原文经过Hash变换后所形成的密文是不同的, 而相同的信息原文经Hash变换而来的密文必定是相同的。因此, 利用数字摘要, 就可以验证经过网络传输的文件是否被篡改, 从而保证了信息传输的完整性。

1.3 数字签名

这个子问题在整个求解过程中求了两次, 同样F (2) 这个子问题则重复求了三次。这里同一个子问题在算法中多次遇到, 而每次遇到时都要求解一次。

由于上述两方面的原因, 在用递归算法处理某些问题时效率是比较低的, 无论是耗费的计算时间还是占用的存储空间都比非递归算法要多, 因此, 在很多情况下考虑到算法效率的问题, 需要将递归算法改为非递归方式处理。

4结束语

由于递归算法结构清晰, 可读性强, 且容易用数学归纳法证明算法的正确性, 因此为设计算法、调试程序带来很大的方便。然而, 考虑到递归算法的运行效率、递归深度的限制等问题, 在使用递归算法时也要综合考虑。

参考文献

[1]严蔚敏, 吴伟民.数据结构 (C语言版) [M].北京:清华

大学出版社, 1997.

[2]Alsuwaiyel MH著.算法设计技巧与分析.吴伟, 方世昌,

等译.北京:电子工业出版社, 2004-08.

[3]谭浩强.C语言程序设计.北京:清华大学出版社, 2000.[4]陆润民.C语言绘图教程.北京:清华大学出版社, 1996.

对于所传输的报文, 根据Hash函数得到一个可以反映其特征的数字摘要, 即数字指纹。报文发送方用自己的私钥对数字摘要进行加密, 便形成发送方的数据签名, 并把加密后的数字签名附加在要发送的原文后面发送给接收方。接收方对收到的报文根据同样的Hash运算得到一个收文的数字摘要, 再用发送方的公开密钥对报文附加的数字签名进行解密又得到报文原文的数字摘要, 将收文数字摘要和原文数字摘要进行比较, 两者相同的话, 接收方就能确认该数字签名是发送方的。通过数字签名可以实现对原始报文的真实性和不可否认性。

1.4 数字信封

数字信封是用密码技术保证只有规定的收信人才能阅读信的内容。

在网络上进行数据传输, 信息发送方选择一个通信密钥对信息进行加密, 再利用公钥加密算法对该通信密钥进行加密, 那么被公钥加密算法加密的通信密钥部分就称之为数字信封。

发送方用接收方授予的公钥将这个通信密钥加密, 然后传递给接收方, 只有对应的接收方才有配套的私有密钥对其进行解密, 而后得到通信密钥, 利用这个通信密钥来对加密信息进行解密。

这相当于把一把钥匙装在信封里给收件人, 只有收件人才能打开这个信封, 取出钥匙后再去开保险箱。而这个公钥加密算法在这里就相当于一个信封, 故称之为数字信封。

2 加入数字签名的报文在网络中的传输过程

(1) 对于待传送的报文, 通过Hash函数得到一个可以反映其特征的数字摘要值;

(2) 发送方采用公钥加密算法, 用私有密钥对数字摘要进行加密, 即得到数字签名, 并把加密后的数字签名附加在要发送的原文后面;

(3) 发送方用秘密密钥对附加数字签名的原文信息进行加密, 得到加密信息;

(4) 发送方用接收方的公开密钥对秘密密钥进行加密, 并通过网络把加密后的秘密密钥传送给接收方, 即为装有秘密密钥的数字信封;

(5) 发送方将加密信息和数字信封发送给接收方;

(6) 接收方收到装有加密信息的数字信封后, 用自己和公开密钥配套的私有密钥对秘密密钥进行解密, 得到秘密密钥, 即通过自己的私有密钥打开数字信封, 拿出秘密密钥;

(7) 接收方利用已得到的秘密密钥对加密信息进行解密, 得到附加数字签名的原文信息;

(8) 接收方用发送方的公开密钥对数字签名进行解密, 即得到原文的数字摘要值;

(9) 接收方用接收到的报文经过同样的Hash运算, 得到收文的数字摘要值, 与原文的数字摘要值进行比较, 如果相同, 则可以认为原始报文在传输的过程中没有被篡改, 签名是真实有效的, 否则拒绝该签名。

3 数字签名在信息安全中的应用

(1) 身份认证。在信息传输中, 数字签名可以证明信息是由签名者发送的, 也就是能对信息发送者的身份进行确认。在数字签名中, 使用的是公钥加密算法, 报文发送方用自己的私有密钥对数字摘要进行加密形成发送方的数据签名, 只有持有私钥的人才可以对发送报文进行数字签名, 所以只要密钥没有被窃取, 就可以肯定密钥是发送方签发的。而当接收方收到带有数字签名的密文时, 只有通过与发送方私钥相配对的公钥才可以解密, 如果在接收方能通过此公钥进行解密的话, 就更加确认了信息发送者的身份;

(2) 验证数据的完整性。在信息传输中, 数字签名可以保证发送的数据报文不做任何改动。相同的数据报文其数字摘要必定是相同的, 而不同的数据报文所对应的数字摘要也肯定是不一样的。数字签名是对和传输报文相对应的数字摘要进行加密所形成的, 接收方收到后面附有数字签名的信息原文后, 再对其进行同样的变换得到收文的数字摘要, 同时对收到的加密后的数字签名进行解密得到发文的数字摘要, 两者进行比较, 如果相同的话, 则说明信息原文没有经过任何修改, 否则的话, 一旦报文有变化, 发文的数字摘要和收文的数字摘要必定不相同;

(3) 保证信息的不可否认性。在信息的传输中, 数字签名可以保证信息的发送方不能否认信息是由他签发的。在一个经济系统中, 一个顾客若通过计算机进行网上购物, 向卖主发送订单订购商品, 这个商品如很快降价, 顾客可能会因此而否认他的订单, 这样就会破坏公平交易的原则, 损害卖家的利益。而数字签名则保证了顾客不能否认他的订单。

假如顾客在商品降价的时候否认他的订单, 卖家可以将加了数字签名的订单提供给认证方。由于带有数字签名的订单是由发送方的私钥加密生成的, 其他任何人也不可能产生这种信息。由于顾客的公钥是公开的, 认证方可以通过这个公开的公钥去解密, 如果解密成功, 则说明此信息确实是顾客所发, 从而顾客不能对此否认。

4 结束语

数字签名可以通过计算机网络使不同地点的用户轻松实现签名;数字签名与整个文件的每一部分都相关, 从而保证了不变性。

参考文献

[1]曹雪虹, 张宗橙.信息论与编码[M].北京:清华大学出版社, 2004:217-219.

[2]张元国.数字签名技术[J].北京:商场现代化, 2006 (6) :160.

尊贵的签名 篇4

刚好凑满了一车。大家一路欢歌,去风景佳绝处犒劳眼与心。

身边坐着的,有好几位都是用优质的精神食粮喂养过自己灵魂的名家,为了这次幸运的相逢,也为了留下一份恒久的纪念,我摘下旅行帽,请各位老师签名。我的儿子也仿效了我的样子,摘下帽子,请大家一一签名留念。

到了饭店,我和儿子交换帽子,欣赏对方邀来的珍贵签名。我惊奇地发现,儿子帽子上的签名远比我的丰富。仔细看看,原来,他让那些“名家”的爱人、孩子也一个不落地全都签了名!

突然心中黯然,感觉自己输给了孩子。

真的,我怎么就没有想到让名家的家人也来签个名呢?我的眼睛,只管瞄着那些“重量级”的人物,而忽略了那些我叫不上名字的人,我不知道他们原来也是愿意在一顶帽子上欢快地留下一点墨痕的。

笔会结束回到家,我举着两顶帽子给我家先生看,我說:“很显然,现在,儿子这顶帽子比我这顶帽子有价值。我感觉自己好笨,竟不懂得生活在名人身边的人其实是更有看点的。”我家先生让儿子逐个读他帽子上的人名,并讲清这些人谁和谁是怎样的关系。我没想到,儿子在介绍了几位作家之后,居然念出了两个我听起来十分陌生的名字。我纳闷儿地问他:“这两个人是谁呀?”儿子一笑,得意地说:“不知道了吧?告诉你,这是导游和司机的名字!”

是那两个一路上被我们唤做“小王”和“小陈”的人的名字!

在灯下,我虔敬地端详那两个名字——导游小王竟像那些大腕明星一样弄了个花式签名;司机小陈的名字写完后显然认真描过,笔画很粗,一丝不苟。

噢,名字,尊贵的名字!

想想看,所有的名字起出来不都是为着供人呼唤与铭记的吗?为什么我竟然把签名这么简单的事想得那么复杂、那么功利?当我在饭店看到孩子有着丰富签名的帽子时,我也曾“黯然”,但我的“黯然”却来得那么低俗。我痛感自己错过了获取“更有看点”的人签名的机缘。我为什么总是怀揣着一个沉重的“目的”去行事、去思想?在这过程中,我的眼睛漏掉了什么?我的心灵遗忘了什么?

多么欣赏我的孩子,他完全忽略掉了同行者的身份与背景,只把他们看成纯粹的旅伴。唯其如此,他的那顶帽子才拥有了不菲的价值。

信息的签名论文 篇5

一、数字签名的含义和功能

数字签名以加密技术为实现基础, 通过一个单向函数对要传送的报文进行处理, 得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名主要有以下几个功能:

1.1数据的保密性。通过对一些敏感的数据文件进行加密来保护系统之间的数据交换, 防止除接收方之外的第三方截获数据及即使获取文件也无法得到其内容。如在电子交易中, 避免遭到黑客攻击丢失信用卡信息的问题。

1.2数据的完整性。防止非法用户修改交换的数据或因此造成的数据丢失等。

1.3数据的不可否认性。对数据和信息的来源进行验证, 以确保数据由合法的用户发出;防止数据发送方在发出数据后又加以否认, 同时防止接收方在收到数据后又否认曾收到过此数据或篡改数据。

二、电子邮件的数字签名过程和验证过程

2.1数字签名过程:发送方要对发送文档采用特定的算法 (如哈希算法) 进行运算, 得到一个固定长度的数字串, 称为消息摘要 (Message digest) , 不同的文档所得到的消息摘要各异, 但对相同的文档它的消息摘要却是唯一的。对于生成文档的消息摘要, 发送方用自己的私钥对摘要进行加密来形成发送方的数字签名。这个数字签名将作为文档的附件和文档一起发送给接收方。

2.2签名验证过程:接收方首先从接收到的原始文档中用同样的算法计算出新的消息摘要, 再用发送方的公钥对文档附件的数字签名进行解密, 比较两个消息摘要, 如果值相同, 接收方就能确认该数字签名是发送方的。这样的签名方法是符合可靠性原则的。即:签字是可以被确认的, 签字是无法被伪造的, 签字是无法重复使用的, 文件被签字以后是无法被篡改的, 签字具有不可否认性。

三、电子邮件数字签名的实现方法

3.1对称加密算法的数字签名

对称加密算法所用的加密密钥和解密密钥通常是相同的。在此算法中, 加/解密双方所用的密钥都要保守秘密, 由于计算速度快而广泛应用于对大量数据如文件的加密过程中。DES是最常用的对称加密算法。

DES全称Data。Encryption Standard即数据加密算法, 其入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位, 是DES算法的工作密钥;Data也为8个字节64位, 是要被加密或被解密的数据;Mode为DES的工作方式, 有两种:加密或解密。DES算法是这样工作的:如Mode为加密, 则用Key去把数据Data进行加密, 生成Data的密码形式 (64位) 作为DES的输出结果;如Mode为解密, 则用Key去把密码形式的数据Data解密, 还原为Data的明码形式 (64位) 作为。DES的输出结果。在通信网络的两端, 双方约定一致的Key, 在通信的源点用Key对核心数据进行DES加密, 然后以密码形式在公共通信网中传输到通信网络的终点, 数据到达目的地后, 用同样的Key对密码数据进行解密, 便再现了明码形式的核心数据。这样, 便保证了核心数据 (如PIN、MAC等) 在公共通信网中传输的安全性和可靠性。

3.2非对称加密算法的数字签名

与对称型密钥加密系统不同, 非对称型密钥加密算法的特点是:加、解密过程使用不同的密钥, 并且若仅仅知道加密密钥, 也无法推断出解密密钥, 这样就可把加密密钥向整个安全通信网公开, 用户只须保存解密密钥即可。所以, 非对称加密算法有时又称为公开密钥加密算法, 其中最具有代表性的是RSA公钥加密算法。

RSA算法为: (1) 随机选取的大素数p和q, 还有n, 其中n=p*q, P和q保密, n公开。 (2) 取Φ (n) = (p-1) (q-1) , 其中Φ (n) 表示比n小的素数的个数, 随机选取e∈N.且 (e, Φ (n) ) =1, e为加密密钥, 公开。 (3) 计算d, 使e*d≡1 (modΦ (n) ) , 称d为e对模Φ (n) 的逆, 其中d为解密密钥, 保密。

在RSA系统中, 设m为明文, 且明文块的数值大小小于n, c为密文, 则其加密和解密算法如下:

加密算法:c=E (m) ≡me (modn)

解密算法:m=D (c) ≡cd (modn)

在RSA系统中 (e, n) 构成加密密钥, 即公钥, (d, n) 构成解密密钥, 即私钥。因此在RSA的构造过程中, 我们应该按照安全素数的要求选择安全素数, 这样, RSA的安全性才能达到最高。

结束语:

数字签名技术保证了信息传输的保密性、数据交换的完整性、发送信息的不可否认性和交易者身份的确定性, 为人们在网络上用电子的方式签署和加密文件提供了一个安全和便利的方法, 并可以有效防止通信后双方产生的若干争议, 实现了公平、公正的通信原则。

参考文献

[1]萧萍.基于数字签名技术的安全电子邮件, 《计算机安全》2008年第7期.

[2]王磊, 杜祝平.一种安全电子邮件的设计, 《网络安全技术与应用》2009年, 第01期.

信息的签名论文 篇6

1 合理采用课程导入, 激发学生学习兴趣

在讲授《用Photoshop制作个性签名图片》这一课时, 笔者首先由学生常听到的PS技术以及常见的写真照片导入课题, 在这里列举了很多实例, 包括“Photoshop给人物的眼部专业化妆”、“PS给人物减肥大变身”、“Photoshop给中老年人磨皮及修复头发”、“另类美容大法让人物瞬间变老”、“Photoshop把室内人物图片转为梦幻卡通手绘效果”、“Photoshop一步修复偏灰暗的风景照片”、“Photoshop制作味道鲜美的食品海报”、“Photoshop把手机照片处理成泛黄的签名图片”等;然后通过展示利用Photoshop美化及设计的图片, 让学生了解Photoshop强大的功能, 引发学生学习及创作的兴趣;接着进一步引入Photoshop操作界面的介绍, 学习使用Photoshop中的菜单及工具, 这个过程主要采取了教师讲授及演示的方法, 学生重点观察学习菜单命令及工具的使用;最后演示制作“个性签名图片”实例的过程, 并给学生课堂练习的时间亲身体验, 制作自己的个性签名图片, 培养学生利用所学知识解决实际问题的能力。在课堂最后的展示环节中, 学生体会到了学以致用的乐趣, 在欣赏其他同学的作品时培养了自身欣赏美的能力, 并引发有关处理图片相关问题的思考与讨论。

2 课程导入应注意的问题

导入在课堂教学中起到的重要作用, 好的导入使教学效果更好, 失败的导入会成为本堂课讲授时的阻碍, 甚至影响整堂课的讲授。笔者根据自己的教学经历提出如下几点体会。

2.1 导入的内容要恰当

导入的内容不仅要求质量好、要生动, 还应该考虑到学生的年龄阶段和心态, 导入学生感兴趣、贴近生活实际的内容, 如在本课的实例选取中, 如果讲解“广告的设计”, 虽然也实用, 但不符合学生现在的生活实际需要, 相对的“制作个性签名图片”就更贴近学生生活的实际, 学生觉得亲切、熟悉、有兴趣。

2.2 导入的数量要适度

生动的实例固然很好, 但是如果过多会导致物极必反, 使学生出现审美疲劳, 注意力也会被分散。在本节课的导入过程中我列举了很多实例, 虽然达到了激发学生兴趣的目的, 但是实例有些过多, 学生的注意力都被内容丰富的图片所吸引了, 在导入完成进入课程的讲解时, 学生一下子就觉得落差很大。

2.3 要注意课堂时间的分配

教师在导入时花费过长的时间, 学生的练习时间就会相应减少, 课堂教学就不能称之为高效了。在本节课中, 就存在这样的问题, 这也使本节课的教学效果受到一定程度的影响。

2.4 导入过程需引导

在导入的时候应使学生明确本节课的内容, 明确导入内容的含义, 才能体会到导入内容的作用, 避免了仅是在导入时热闹了几分钟, 然后就是枯燥无味的课堂知识讲授了。

3 结语

做好导入, 在有限的信息技术课堂教学中取得更高的成效, 需要我们用心去思考, 更多的导入技巧需要我们去发现去实践。看到在课堂中因为精彩的导入而被所讲内容牢牢吸引住的学生, 无论对于他们, 还是对于作为教师的我们来说, 所有的认真思索, 所有的努力, 都是值得的。

参考文献

信息的签名论文 篇7

1991年,chaum和Heyst首次提出了群签名(group signature)[1]的概念,是一个相对比较新的概念。在群签名中,群成员可以用群体的名义进行匿名签名,验证时能够验证签名为群中成员所签,而不能确定是哪位成员所为,称这个性质为群签名的匿名性。群签名的匿名性,可为群中合法成员提供匿名保护。同时,群签名的匿名性是相对的,当出现争议时,可以由群管理员打开签名,揭示签名人的身份,使得签名人不能否认其签名,这被称为群签名的可追踪性。

一个群签名方案通常由以下几个过程组成:

(1)初始化过程:系统参数选取,包括产生群公钥和群私钥的算法。

(2)成员加入过程:制定用户与群管理员之间的交互式协议,该协议实现用户加入到群中成为正式成员,执行该协议,产生群成员的私钥和成员证书,并使群管理员掌握群成员的秘密的成员管理密钥。

(3)签名过程:输入待签名的消息和成员私钥,产生群签名的签名算法。

(4)验证过程:验证群签名是否有效的验证算法。

(5)打开过程:输入群签名和群私钥,产生识别签名者身份的打开算法。

群签名方案的安全性要求:

(1)匿名性:给定一个群签名后,对除了群管理员之外的任何人来说,确定签名人的身份在计算上是不可行的。

(2)不可伪造性:只用群成员才能产生有效的群签名,其他任何人都不可能伪造有效的群签名。

(3)可跟踪性:群管理员在必要时可以打开群签名以确定出签名人的身份,而且群成员不能阻止一个合法群签名的打开。

(4)抗联合攻击:即使群成员串通,也不能产生一个合法的不能被跟踪的群签名。

(5)不关联性:在不打开群签名的情况下,确定两个不同的群签名是否为同一个群成员所签在计算上是困难的。

2 环签名

2001年,Rivest,shamir和Tauman三位密码学家首次提出了环签名[2]。环签名是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。环签名同群签名一样也是一种签名者模糊的签名方案。在环签名中不需要创建环,改变或者删除环,也不需要分配指定的密钥,无法撤销签名者的匿名性,除非签名者自己想暴露身份。环签名方案中签名者首先选定一个临时的签名者集合,集合中包括签名者。然后签名者利用自己的私钥和签名集合中其他人的公钥就可以独立的产生签名,而无需他人的帮助。签名者集合中的成员可能并不知道自己被包含在其中。

通常环签名方案由以下几部分构成:

(l)密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。

(2)签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名σ。

(3)签名验证。验证者根据环签名σ和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。

一个环签名方案必须满足下面的性质:

(1)无条件匿名性:攻击者无法确定签名是由环中哪个成员生成,即使在获得环成员私钥的情况下,概率也不超过1/n。

(2)正确性:签名必需能被所有其他人验证。

(3)不可伪造性:环中其他成员不能伪造真实签名者签名,外部攻击者即使在获得某个有效环签名的基础上,也不能为消息m伪造一个签名。

3 群签名与环签名在匿名通信中的应用比较

环签名与群签名都能实现签名者模糊,因此都能用于实现匿名通信,两种方案相比,具有如下特点:

(1)匿名性。群签名和环签名都是一种个体代替群体签名的体制,验证者能够验证签名为群体中某个成员所签,从而确定签名的有效性,但并不能识别签名具体为哪个成员所签,以达到签名者匿名的作用。在匿名性方面这两种方案的作用差不多。

(2)可追踪性。匿名通信系统在给节点提供保护隐私信息的同时,也给一些恶意节点提供利用匿名技术进行破坏活动的机会,因此需要一个可控的机制来引导其正常发展,防止因提供匿名服务而导致非法活动无法追踪和控制。当前大部分的可控匿名技术都是基于两种技术:签名技术和可信第三方技术。

群签名中群管理员的存在,保证了签名的可追踪性。群管理员可以撤销匿名,揭露真正的签名者。环签名本身无法揭示签名者,除非签名者本身想暴露或者在签名中添加额外的信息。文献[3]提出了一个可验证的环签名方案,方案中真实签名者希望验证者知道自己的身份,此时真实签名者可以通过透露自己掌握的秘密信息来证实自己的身份。

(3)管理系统。同群签名中需要群管理员事先建立群,群成员加入,群管理员给群成员分配特定的密钥相比,环签名不需要这一过程。签名者只要选择一个可能的签名者集合,获得其公钥,然后公布这个集合即可。因此,对于所有成员平等且没有群管理员存在的情况,环签名特别适合。

环签名是一种简化的群签名,都可以实现成员代替群体签名,以实现签名者匿名的目的。但环签名中不存在可信中心,对于移动自组网一类的应用,因其无中心、自组织、动态拓扑等特点,环签名比群签名更加适合应用其中来实现匿名通信。

4 结束语

介绍了群签名和环签名技术在匿名通信中的应用,并从匿名性和可追踪性,以及有无管理节点这几方面对二者做了比较。

摘要:该文介绍了群签名和环签名技术在匿名通信中的应用,并从匿名性、可追踪性、管理节点这几方面做了比较。

关键词:群签名,环签名,匿名通信

参考文献

[1]David Chaum and Eugμene Van Heyst.Group signatures.InD.W.Davies,editor,Advances in Cryptology-Eurocrypt'91,p-ages 257-265,Berlin,1991.Springer Verlag.Lecture Notes inComputer Science No.547.

[2]Rivest,Shamir,Tauman.How to Leak a Secret[J].Proc.Of A-dvances in Cryptology-ASIACRPT'2001.2001:552-565.

不可小觑的电子签名 篇8

电子签名好处多

电子签名由于能通过网络轻松便捷地提供身份验证和系统记录,突破了时间和空间上的局限性,因此被广泛应用于通信、电子商务、电子政务和信息安全等领域。其中,手写签名更因其使用便捷,被广大用户所热衷,在数字化、信息化和网络化等独特的领域有着不可替代的作用。然而传统的手写电子签名系统大多基于电学信号,响应和传输时间受限制,且难以充分记录书写过程中的力量、速度等动态个人书写特征。

据王中林介绍,在他们的这项研究中,科研人员基于硫化锌和金属锰的压电光子学效应,将应力信息转换为可实现同步采集的光信号,提高了应力成像的响应和传输效率。“此次成功制备的原型器件可以达到100微米级别的空间分辨率,响应时间可达到10微秒以下的量级。”王中林告诉记者。

除了更高的效率,由于这个系统在书写压力作用下的发光强度与所受压力有较好的线性相关,而且灵敏度可调,将可以提供所施加的动态压力、书写速度等个人特征的详细记录,这大大丰富了手写签名的个人身份识别特征。

“这些特征使其他人更难伪造、复制这种携带多种个体识别特征的签名,进而提高了手写签名的安全性。”王中林说。

给力的压电效应

而这仅仅是王中林开创的压电电子学的一部分成果。

什么是压电?王中林介绍说,压电效应是指特定晶体材料在应力作用下变形时所产生电压的现象,即一种机械能与电能互换的现象。压电材料发生压电效应的原因,是因为其内部原子的特殊排列方式,使得材料有了应力场和电场耦合的效应。压电效应已被广泛应用于微机械传感、器件驱动和能源领域。而王中林团队的创新点在于把压电效应和半导体效应结合起来,从而形成了一个新的研究领域—压电电子学。

2007年,基于纳米级压电和半导体性能的巧妙耦合,王中林首次提出了压电电子学的概念,即利用压电势能来调制和控制半导体中的电流。与此同时,他们制备出第一个压电三极管和压电二极管,《自然—纳米技术》将之称为压电电子效应。

2007年和2010年,王中林首次在国际上提出压电电子学和压电光电子学效应这两个全新的研究领域,即刻受到学术界的广泛关注。目前这些研究成果已经广泛应用于微机械传感、器件驱动和能源领域。

应用前景广阔

王中林告诉记者,由于人的皮肤感知分辨率小于50微米,属于高分辨率触觉。用电信号或光电信号成功实现对高分辨率触觉的模拟将对新型机器人、人机互动界面等领域有着重大的意义。

相比于视觉、听觉、嗅觉、味觉等其他感知器官的研究,触觉的仿生研究目前还很少。现有的压力传感技术多是基于纳米材料的平面型场效应晶体管效应,如自组装的纳米线、有机场效应管等。但是此类研究的分辨率多为毫米或厘米量级,而且相关器件的像素大小、像素点少,测量方式受到非常复杂的交叉电极的限制;数据采集也需要通过硬件开关和软件开关逐个对每个像素点进行“串行”扫描,耗时长,难以实现大面积、高分辨的应力分布快速成像。

自2010年起,王中林课题组发现,当压电二极管受外界应力时,压电光电子学效应可以使其发光强度增加数倍,相关论文发表在2012年及2013年的《纳米快报》上。

而此次的成果则更具突破性。它首次奠定了压电光电子学效应及其在大规模传感成像中的应用;首次在高于人皮肤分辨率的情况下实现了大尺度应力应变成像及记录。使得这项研究的应用范围涵盖生物医疗、人工智能、人机交互、能源和通信等领域;通过封装和填充材料还可起到增强器件机械强度和延长器件工作寿命的作用。此外,这项技术在未来还可以被进一步发展成为多维度压力传感、智能自适应触摸成像和自驱动传感等,以实现压电电子学器件在传感、自驱动系统和人机互动等方面的广泛应用。

“也许在不久的将来,手写签名将会成为历史退出实际运用的舞台,只有在展示个人收藏或私人信件中才会看到手写签名的身影了。”

上一篇:科技法律下一篇:蚁群算法