基于混合密码体制的数字签名方案设计
基于PKI的混合签密方案研究的开题报告
基于PKI的混合签密方案研究的开题报告一、选题背景随着信息技术的发展,网络安全问题日益突出。
在数字签名技术中,PKI(Public Key Infrastructure,公钥基础设施)是一项重要的技术,能够保证数字证书的集中管理和信任体系的建立。
而在实际的应用中,单纯使用PKI技术存在一些问题,例如签名速度较慢、密钥管理较为复杂等。
因此,混合签密方案应运而生。
二、研究目的本研究旨在设计一种基于PKI的混合签密方案,并在此基础上对其进行安全性和效率方面的分析和研究,探究该方案在实际中的应用价值和可行性。
三、研究内容1. 混合签密方案的概念和定义2. 基于PKI的混合签密方案的设计与实现3. 安全性分析及其它攻击方式分析4. 效率分析与比较实验5. 实际应用案例分析四、研究方法本研究采用理论分析与实验研究相结合的方式进行,首先通过文献综述、分析PKI技术及混合签密方案的相关研究成果,建立相应的理论模型;接着,设计并实现基于PKI的混合签密方案,通过对实验数据的分析和对比,得出结论和总结。
五、预期成果通过本研究,预期达到以下成果:1. 提出一种基于PKI的混合签密方案,使签名速度更快、密钥管理更便捷等。
2. 分析该方案的安全性,评估其在实际应用中的安全性。
3. 通过对比实验,探究该方案的效率,并与其他相关方案进行比较。
4. 分析该方案在实际应用中的价值和可行性。
六、研究意义本研究将进一步探讨数字签名技术中的一个重要实践领域,即PKI技术与混合签密方案的结合。
通过本研究,可以深入了解该领域的最新研究成果、技术应用及其在实际中的应用价值和可行性。
同时,本研究还可以为数字签名技术和网络安全领域的研究提供新思路和参考。
现代密码学小题整理
一一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.量子密码更适合实现下面哪项密码技术。
(D.密钥分发)6.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。
(CRL:证书撤销列表)A.在PKI中,关于RA的功能,下面说法正确的是(B.验证申请者身份)。
7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)8.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。
9.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。
10.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)11.密钥存档是密钥处于(C.过期状态)三、填空题(15分)1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。
2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m 序列,但敌手知道这序列中一段长为 n 的明密文对即能破译其后序列的密文。
3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。
几种数字签名方案简介
几种数字签名方案简介1、RSA数字签名方案RSA是最早公钥密码算法之一,由Ron Rivest、Adi Shamir和Leonard Adleman于1978年发明。
RSA数字签名方案基于大数分解难题,其安全性与RSA问题紧密相关。
在RSA数字签名方案中,发送方使用私钥对消息进行签名,接收方使用公钥验证签名。
2、DSA数字签名方案DSA数字签名算法由美国国家标准与技术研究院(NIST)提出,并被采纳为联邦数据处理标准(FIPS)。
DSA数字签名方案基于离散对数难题,其安全性主要依赖于有限域上的离散对数问题。
DSA算法相较于RSA 算法,具有签名长度短、速度快以及抗量子攻击等优点。
3、ECDSA数字签名方案ECDSA是椭圆曲线数字签名算法,其基于椭圆曲线密码学,是在有限域上的椭圆曲线离散对数问题的基础上构建的。
ECDSA数字签名方案相较于RSA和DSA算法,具有更高的安全性和更低的计算开销。
因为椭圆曲线密码学具有较高的安全性和较低的计算复杂性,所以ECDSA 被广泛应用于比特币等加密货币中。
4、EdDSA数字签名方案EdDSA数字签名算法是对标DSA的抗量子攻击算法,由欧洲电信标准化协会(ETSI)提出。
EdDSA使用的是Schnorr签名算法的一种变体,具有较高的安全性和抗量子攻击能力。
此外,EdDSA算法还具有速度快、签名长度短等优点。
以上几种数字签名方案都是目前广泛应用的算法,每种方案都有其特定的应用场景和优缺点。
在实际应用中,我们需要根据具体需求选择合适的数字签名算法以保证信息的安全性和完整性。
随着互联网的快速发展,数字签名方案在信息安全领域变得越来越重要。
数字签名方案用于验证信息的完整性、真实性和不可抵赖性,广泛应用于电子政务、电子商务和网络安全等领域。
无证书数字签名方案作为一种新兴的数字签名技术,因无需证书颁发机构颁发证书,具有降低成本、提高效率等优点,逐渐受到广泛。
本文将对几种无证书数字签名方案进行介绍,并对其安全性进行分析及改进。
高效安全的身份混合签密方案
({通信作 者电子 邮箱 t o n g r y @h n c j . e d u . c n )
摘
要: 现有 的基 于身份混合签 密方案要 么存在 已知安全缺陷 , 要 么计算 开销较 高。通过 引入 v B N N - I B S签名算
c o mp u t a t i o na l c o s t s .W i t h t he v BNN— I BS s i g na t ur e a l g o it r h m,a n e w i d e n t i t y- b a s e d h yb id r s i g n c r y p t i o n s c h e me wa s p r o p o s e d.
Ab s t r a c t :T h e e x i s t i n g i d e n t i t y — b a s e d h y b i r d s i g n e r y p t i o n s c h e me s h a v e e i t h e r k n o w n s e c u it r y f l a w s o r h i g h e r
a n d h a d o n l y 7 s c a l a r mu h i p l i c a t i o n o p e r a t i o n s O U e l l i p t i c c u r v e ,w h i c h w e r e mu c h l o we r t h a n t h e o t h e r s i l i ma r s c h e me s .I n t h e r a n d o m o r a c l e mo d e l ,t h e n e w s c h e me wa s v e i r f i e d s a f e e n o u g h t o a c h i e v e t h e u n f o r g e a b i l i t y a n d c o n f i d e n t i li a t y .I n a d d i t i o n ,
《密码学》课程设计实验报告-数字签名
《密码学》课程设计实验报告实验序号:06 实验项目名称:数字签名RSA签名RSA签名核心代码说明由于在实验报告5中已经对RSA的相关代码进行了分析,这里主要给出签名和验签的代码。
在对某个二进制文件进行签名之前,我们首先需要计算其数据摘要,这里我们采用md5哈希算法,其对应的代码如下md5哈希算法在RSA的签名中,其实就是用私钥进行解密的过程,其对应的代码如下RSA签名其中解密对应的代码如下,pow函数提供了快速幂的功能RSA解密在RSA验签的过程中,其实就是用公钥进行加密的过程,其对应的代码如下RSA验签其中加密对应的算法如下RSA加密RSA签名实验结果演示首先是计算待签名文件的md5值md5结果对得到的md5值进行签名,可以得到如下的结果RSA签名结果对签名进行验签,可以发现成功验证签名验证签名ECC签名代码整体说明相关文件(ecc.py)由于在前面的ECC加解密(实验报告5)中已经对ECC的相关接口进行了介绍,这里我们不再重复。
这里主要给出签名和验签的主要流程签名的主要流程如下1.选择一个随机数k,k∈{1,2,⋯,n−1}2.计算点R(x R,y R)=kG,并记r=x R3.利用保密的解密钥d计算s=(Hasℎ(m)−dr)k−1 (mod n)4.以<r,s>作为消息m的签名,并以<m,r,s>的形式传输或者存储验签的主要流程如下1.计算s−1 (mod n)2.利用公开的加密钥Q计算U(x U,y U)=s−1(Hasℎ(m)G−rQ)3.如果x U=r,则<r,s>是用户A对m的签名ECC签名核心代码说明由于在实验报告5中已经对ECC的相关代码进行了分析,这里主要给出签名和验签的代码。
进行签名的代码主要如下,可以发现和我们上面提到的签名步骤是一一对应的ECC签名进行验签的代码如下,和上述我们提到的验签步骤也是一一对应的ECC验签ECC签名实验结果演示同RSA签名一样,我们首先需要计算文件对应的数据摘要,这里我们使用md5哈希算法md5数据摘要接着对数据摘要进行签名,得到如下的签名结果ECC签名结果对得到的签名进行验签,可以发现成功验证ECC验签五、分析与讨论1)与ECC的签名相比,RSA的签名和验签显得更为优雅,即解密对应签名,加密对应验签2)和RSA签名相比,ECC引入了随机数k,使得即使对同一个数据进行签名,产生的结果也可能不一样,这在一定程度上增加了ECC签名的安全性3)与传统的分组密码相比,使用公钥密码实现数字签名非常方便且更加安全。
通用可组合数字签名框架体系
2 数字签名框架体系
数字签名,基本上可以根据签名方的人员组成和行为能 力、验证方的人员的组成和行为能力、签名消息的数量、签名消 息的内容的保密性、公钥产生的方式、私钥更新的后果这 6 个 方面来划分的。通用可组合,对数字签名的这 6 个方面进行归 纳总结:通用是指对数字签名的每个方面抽象出来,进行模块 化归纳;可组合是指将这 6 个模块进行有机的组合就可以组成 具体的数字签名方案。通用可组合的方法确保提出的数字签名 框架体系是个开放的框架体系结构,它不是一层不变的,而是 只要有新的签名方案满足其基本框架的定义,就可以吸收进入 这个框架体系中;甚至可以在其原来 6 个模块的基础上,引进 新的模块,进一步完善数字签名的框架体系结构。通用可组合 确保每个模块既相互独立,又相互联系;每个模块到最外层的 框架都是开放,都可以吸收新成员,从而可以不断完善数字签 名体系结构,对数字研究的总结、研究、发现、应用都大有帮助。模 块化的框架体系结构就是通用可组合的方式的最优秀的品质[1]。
签
验
名
证
方 人 员 组 成 和 行 为
私 钥 更 新 的 结 果
签 名 消 息 的 数 目
签 名 消 息 的 保 密 性
公 钥 产 生 的 方 式
方 人 员 组 成 和 行 为
能
能
力
力
数字签名
图 1 数字签名框架体系模块
3.1 基于签名方的分类
A0:签名者自己完成签名角色,包含: A00:普通签名,签名由某个人完成,其身份公开; A01:多重签名,签名由多个人共同完成,其身份公开; A02:门限签名,签名由一群人中部分成员((t;n)门限)代表 全体成员完成;
基金项目:国家重点基础研究发展规划(973)(the National Grand Fundamental Research 973 Program of China under Grant No.G2004CB318000)。 作者简介:陈少晖(1983-),男,硕士研究生,研究方向:信息安全和密码学;毛明(1963-),男,教授,硕士研究生导师,研究方向:信息安全;张艳硕
基于异构密码系统的混合盲签密方案
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
基于混合加密技术的大众密码管理系统的设计与实现
Vol. 20 No. 10Oct. 2020第20卷第10期2020年10月黑龙江工业学院学报JOURNAL OF HEILONGJIANG UNIVERSITY OF TECHNOLOGY文章编号:2096-3874(2020)10 -0065 -04基于混合加密技术的大众密码管理系统的设计与实现施勇(淮南师范学院计算机学院,安徽 淮南232038)摘要:目前互联网已经完全融入到大众的日常生活中,各种网络服务和软件的登录密码的安全性管理日益重要。
在对比国内外大众密码管理软件的基础上,基于B/S 架构,采用Tom cat & 5. 39中的SSL/TLS 协议,运用AES 算法和BASE64编码、MD5和RSA 技术,框架采用Vue.js,设计并实现一款大众密码管理系统,系统功能测试与实验结果表明能够有效地帮助用户管理大量账户密码,以及有效防止黑客攻破获取账户信息。
关键词:B/S 架构;AES ; MD5withRSA ; BASE64 ; Vue. js中图分类号:TP309.7:TN918 文献标识码:A随着计算机与网络技术的发展,各种网络平 台摆在了用户面前,比如网上电子银行账户、支付宝账户、淘宝或京东账户、政务平台账户、学习管 理平台、公积金与社保账户等,而这些平台的登录密码成为核实用户信息的主要途径,每位用户都 会产生大量的账号和密码口令。
密码的安全关系到用户信息的安全,如何妥善保管海量账号密码, 并对非法入侵进行及时的管控,已经成为个人隐私安全的突出问题。
1现状分析近年来互联网频发网络安全事件,如2019年 上半年国内250万人脸识别数据遭泄、2018年Fa cebook 8700多万用户数据遭泄露、2017年京东内部员工涉嫌窃取50亿条用户数据、2016年顺丰内 部人员泄漏用户数据、2013年国内酒店2000万入住信息遭泄露等事件,其中不乏密码泄露事件,大 量用户账户和密码信息面临潜在的安全风险,并 且有的风险能够给大众带来巨大的打击。
带有数字签名的混合密码体制完整模型
带有数字签名的混合密码体制完整模型混合密码体制是一种结合了对称密码体制和公钥密码体制的加密方法。
在混合密码体制中,对称密码体制用于加密和解密数据,而公钥密码体制则用于解决密钥分发和验证的问题。
数字签名是公钥密码体制中的一种重要技术,它可以用于验证数据的完整性和身份的真实性。
带有数字签名的混合密码体制完整模型是对混合密码体制的完整描述和规范化,包括加密、解密、密钥分发和验证的步骤。
该模型确保了数据的机密性、完整性和身份验证的安全性。
在这个模型中,对称密码体制用于加密和解密数据。
发送方使用对称密钥对数据进行加密,并将加密后的数据和密钥一起发送给接收方。
接收方使用相同的密钥对数据进行解密。
为了确保密钥的安全性,公钥密码体制被用于密钥分发。
发送方生成一个数字签名,使用自己的私钥对数据进行签名。
接收方使用发送方的公钥来验证签名的有效性。
如果验证成功,接收方可以确保数据的完整性和发送方的真实身份。
整个过程可以简单描述为以下步骤:1. 发送方生成一个对称密钥,并使用该密钥对数据进行加密。
2. 发送方使用自己的私钥对数据进行数字签名。
3. 发送方将加密后的数据、对称密钥和数字签名一起发送给接收方。
4. 接收方使用发送方的公钥来验证数字签名的有效性。
5. 如果验证成功,接收方使用对称密钥对数据进行解密。
带有数字签名的混合密码体制完整模型在现代通信中起着重要的作用。
它克服了对称密码体制中密钥分发的困难,并提供了数据的完整性和身份验证的安全性。
通过使用数字签名,接收方可以确保数据的真实性,即使在不安全的通信渠道中。
这使得混合密码体制成为一种强大的加密方式,广泛应用于网络通信、电子商务和数字签名等领域。
基于混合密码体制的数字签名方案设计
基于混合密码体制的数字签名方案设计
赵冰
【期刊名称】《河南教育学院学报(自然科学版)》
【年(卷),期】2007(016)001
【摘要】针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.
【总页数】3页(P52-54)
【作者】赵冰
【作者单位】华北水利水电学院,信息工程系,河南,郑州,450011
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于椭圆曲线密码体制数字签名算法的改进 [J], 王清团;白玉明
2.基于椭圆曲线密码体制的广播多重数字签名算法 [J], 张秋霞
3.一种带有阈下信道的混合密码体制方案设计 [J], 马国忠;赵若骥
4.基于5F-L序列类EIGamal公钥密码体制和数字签名 [J], 端木庆峰;张雄伟;王衍波;李兵兵;雷凤宇
5.基于矩阵问题实现的具有数字签名功能的Hill密码体制 [J], 宋明明;涂登平
因版权原因,仅展示原文概要,查看原文内容请购买。
AES和ECC相结合的混合加密方法的研究 毕业设计
AES和ECC相结合的混合加密方法的研究摘要随着信息时代的到来,网络技术的发展和应用的范围不断扩大,对信息传输和共享的要求不断提高,当然信息在通信过程中的安全性就更尤为重要。
尤其是在军事,电子政务,电子商务等实际应用中,信息安全更起着决定性的作用,而密码理论的研究和应用是信息安全技术的核心研究领域。
本文将通过对(数据加密标准)DES,高级加密标准(AES),椭圆曲线密码体制(ECC),(公开密钥)RSA这些加密算法的研究和比较,提出一种将高级加密标准AES和ECC相结合的混合加密体制,来解决信息安全中密码使用过程中的速度和安全不能兼顾的问题。
关键词混合加密;信息安全;高级加密算法;椭圆曲线加密IAbstract With the advent of the information age ,the development of network technology and the expand of the area of the application .People's requirements for the transmission and sharing of information is keep increasing .Therefore ,the safety of the information in the communication process becomes particularly important .Information security plays a decisive role especially in the military ,e-government ,e-commerce or more practical applications .The core research areas of the information security technology is cryptography theory research and application .This paper will compare Data Encryption Standard (DES), Advanced Encryption Standard(AES),RSA, Elliptic Curve Cryptosystems (ECC ),and proposes a hybrid encryption system combined with AES algorithm and a system of elliptic curve cryptography(ECC) in order to solve the problem that the speed and the security can't be ensured at the same time in the process of using the password in the information security .Key Words Mixed Encryption ,Information Security ,Advanced Encryption Standard , Elliptic Curve Cryptosystems目录1绪论 (1)1.1研究背景及意义 (1)1.2论文的研究内容 (2)1.3论文组织结构 (2)2对称加密算法 (3)2.1对称加密算法简介 (3)2.2DES (3)2.2.1DES算法简介 (3)2.2.2DES加密原理 (3)2.2.3DES算法总结 (6)2.3AES (6)2.3.1AES算法简介 (6)2.3.2AES加密原理 (6)2.3.3AES算法总结 (11)3非对称加密 (12)3.1非对称密码学简介 (12)3.2RSA (12)3.2.1RSA算法简介 (12)3.2.2RSA算法描述 (13)3.2.3RSA算法总结 (13)3.3ECC (14)3.3.1ECC算法简介 (14)3.3.2ECC算法入门 (14)3.3.3ECC算法入门 (15)3.3.4ECC算法总结 (15)4混合加密 (16)4.1混合加密算法的提出 (16)4.2AES和ECC相结合的混合加密基本原理 (17)4.3AES与ECC相结合的混合密码算法小结 (17)5Windows Socket通信中AES与ECC混合密码体制的应用 (19)5.1程序简介 (19)5.2程序界面设计 (20)5.3主要函数描述 (21)6总结与展望 (22)6.1总结 (22)6.2展望 (22)致谢 ...................................................................................... 错误!未定义书签。
基于DES和ECC混合加密算法的数字签名研究与应用的开题报告
基于DES和ECC混合加密算法的数字签名研究与
应用的开题报告
一、研究背景及意义
数字签名技术是信息安全领域中的重要组成部分,用于保证文件的完整性、真实性和不可否认性。
在现代化信息社会中,许多重要的业务和交易都需要数字签名技术来保证安全。
然而,由于计算机技术的不断发展,传统的数字签名算法如RSA和DSA已经面临着越来越大的安全风险和挑战,因此需要开发更加安全可靠的数字签名算法。
二、研究内容
本研究将混合使用DES和ECC算法来实现数字签名,具体研究内容包括:
1. 研究DES算法的加密原理,分析其优点和缺点;
2. 研究ECC算法的加密原理,分析其优点和缺点;
3. 设计基于DES和ECC混合加密算法的数字签名方案,分析其安全性和可靠性;
4. 实现数字签名算法的代码,并进行测试和验证;
5. 针对算法的性能进行优化。
三、研究方法
本研究将使用文献研究和实验方法进行研究。
1. 通过查阅相关文献,了解DES和ECC算法的加密原理、优缺点和应用场景;
2. 设计基于DES和ECC混合加密算法的数字签名方案,分析其安全性和可靠性;
3. 实现数字签名算法的代码,并进行性能测试和验证。
四、预期成果及意义
本研究的预期成果包括:
1. 设计出基于DES和ECC混合加密算法的数字签名方案;
2. 实现数字签名算法,并进行测试和验证;
3. 对算法的性能进行优化;
4. 发表论文一篇,介绍DES和ECC混合加密算法的数字签名方案,并分析其优缺点和应用场景。
本研究的意义在于开发更加安全可靠的数字签名算法,提高数字签名技术的安全性和可靠性,有助于保障现代化信息社会中的重要业务和交易的安全。
在区块链中基于混合算法的数字签名技术
在区块链中基于混合算法的数字签名技术田道坤;彭亚雄【摘要】随着加密数字货币的崛起,新兴的区块链技术成为了研究热点,由于区块链技术的去中心化和信任机制的提出,数字签名显得尤为重要.为提高数字签名的安全性,文中在交易过程中提出了一种基于高级加密标准(AES)和椭圆曲线密码算法(ECC)的混合加密算法,双方经过Diffie-Hellman (DH)算法管理密钥的方法实现签名,使其各自检验对方的身份.既实现了对称加密技术运行速度快的特点,又实现了非对称加密密钥的安全性,同时也使签名更具真实性和可靠性.【期刊名称】《电子科技》【年(卷),期】2018(031)007【总页数】5页(P19-23)【关键词】区块链;去中心化;高级加密标准;椭圆曲线密码算法;DH算法【作者】田道坤;彭亚雄【作者单位】贵州大学大数据与信息工程学院,贵州贵阳550025;贵州大学大数据与信息工程学院,贵州贵阳550025【正文语种】中文【中图分类】TN918.91区块链产生于比特币,但不同于比特币。
比特币之后区块链技术创新发展,并且不断探索新的应用领域。
区块链的诞生为互联网带来了新的曙光,其技术的应用打破了互联网无序、混沌、不安全的状态,且试图构造一个更加有序、安全、稳定的新世界。
《块数据3.0》[1]指出,区块链就是一个块数据组织,或者说是一个在公正算法控制下的数据化组织。
区块链技术具有去中心化、去信任、集体维护、可靠、开源、匿名等特征,对解决传统中心化系统的成本高、效率低、储存数据不安全等问题提出了更好的解决方法。
区块链技术利用了密码学中的数字时间戳、哈希函数、非对称加密、数字签名等手段来解决交易中存在的虚假交易和双重支付等问题。
区块链中的数字签名技术使用非对称加密原理,在使用过程中需要同时拥有公钥和私钥,公钥和私钥一一对应。
比如:A、B双方进行交易,A生成一对密钥,把其中的一份密钥作为公钥发送给B,同时用自己的私钥信息进行加密后发送给B,B使用接收到的公钥对加密数据进行解密,如果成功解密即证实信息确实由A所发送,这样就形成了签名。
加密和签名方案
加密和签名方案场景一转账交易:假设我要做个转账的app叫支付宝,要完成转账的功能,转账时,需要输入对方支付宝账号和姓名,然后点击转账,输入支付密码,就可以完成转账的功能。
实现方式,客户端通过http协议发送转账报文给服务端报文无加密和签名机制现在用户甲要转账给用户乙。
安全隐患网络传输不安全,如果有人截取客户端请求报文,进行篡改,比如篡改收款方的支付宝账号和真实姓名,那么服务端就会把钱转到别的地方去。
结论:需要防止报文被篡改场景二某商城A要接支付宝移动支付,大致流程:1.客户端app调用支付宝的sdk发送支付报文2.客户端接收支付宝服务端的处理响应3.商户服务端接收支付宝服务端的交易成功通知4.客户端发送请求的安全隐患同场景一5.服务端接收通知时,存在如下隐患,黑客甲,去商城A6.人为模拟支付宝的通知报文,将订单变成成功。
7.这是一个通知报文要做签名的案例8.需要注意的是,步骤2和3同样需要做签名验证9.结论:需要确认报文来自真实合法的服务端(其实在商户对商户的通信过程中,也需要确认报文来自真实合法的客户端)场景一和场景二的最终结论:1.安全网络通信过程中,需要防止报文被篡改2.安全网络通信过程中,需要客户端和服务端双方确认对方的身份,即交易完成后,不可抵赖方案一对称加密签名机制具体方案:用一种对称加密算法将报文加密,并得出一个签名串举例:MD5加密签名,签名串=md5(原文&密钥)(其他对称加密算法签名道理是一样的,不做详述)假设最终的报文是:最终报文=原文&签名串此方案达到的效果:如果黑客截取报文,并篡改原文,那么服务端进行验签的时候,将不会通过。
因为原文变化了,算出的签名串会改变,那么黑客需要重新计算出签名串要算出签名串,需要知道如下要素签名算法(包含加密算法),原文,密钥前2个肯定是会暴露的,无法保密,而客户端是app,密钥也是暴露的,所以签名串会被重新计算出来,因此黑客将成功篡改转账报文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Vo .1 .1 1 6 NO
Ma . o r 2o 7
基 手 混合 密码 体 制 的 数 字 签 名 方 案 设 计
赵 冰
( 北 水 利 水 电学 院 信 息 工程 系 ,河 南 郑 州 4 0 1 ) 华 50 1
摘 要 : 对 网络 环 境 下信 息安 全技 术 中基 于 对 称 和 非 对 称 密 码 体 制 的 数 字 签 名 技 术 的 不 足 , 出 了混 合 方 式 针 提
问题 : 大文 件 签 名 以 及 验 证 签 名 , 要 很 长 的 时 对 需
签名形 式 毫无关 系 , 是 在 发 送 方 私 钥 控 制 下 对所 而 传 输 的报 文进行 密码 变化 形 成 的.
数字 签名 由发 送方 先通 过一 个 单 向散列 函数 对
要传 送 的 电子 文 档进行 处 理 , 用 H s 法 得到 用 利 ah算
裁机 构 十分 困难 .
Байду номын сангаас
1 2 2 非 对称 密钥 加密 模式 .. 这 种 签 名 方 式 是 基 于 非 对 称 算 法 , : ie 如 Df . i Hl a el n密 钥交换 算 法 , S D A等 . 种签 名方式 m R A, S 这 也 就是 通常 所说 的无 仲裁 认证 , 比前 一 种好 , 因为它 不 需要 仲裁 方 , 提高 了工作 效 率. 也存 在 这样 一些 但
收 稿 日期 :0 6—1 20 0—1 5
解决 争端 . 但存 在 的问 题 : 传输 过 程 中 , 在 由于 没有 对 文件加 密 , 不提 供 机 密 性保 证 , 件 完 全暴 露 , 文 容
易 被截 获 ; 经可 信赖 的仲裁机 构发 送 消息 , 未 可能 出
作 者 简 介 : 冰 (9 2 ) 男 , 南 邓 州 人 , 北 水 利 水 电学 院信 息 工 程 系 20 赵 17 一 , 河 华 0 5级计 算 机 应 用 技 术 专 业 硕 士 研 究 生
在实 际 的信息 传输 过程 中 , 由于技术 的原 因 , 目
前 流行 的数 字签名 方式 主 要有 以下 三种 :
名 )无 须保 存 文件 作 为将 来 可 能 发 生 纠纷 的证 据 . ,
一
旦 发生 争执 , 据 库 可 以根 据 该 文 件 的散 列 值来 数
1 2 1 对称 密钥 加仲裁 机 构模式 .. 此模 式 凡是 要看 到 A( 假定 A发文 件 给 B 的签 ) 名 文件 , 必须 经过 仲裁 机构 , 裁机 构 陷入不 断地 都 仲
维普资讯
第 1 6卷第 1 期
200 7年 3月
河 南教 育 学 院 学报 (自然 科 学版 )
Ju a o e a n tueo d ct n( a r ce c ) o r l f n n Is tt f u ai N t a S in e n H i E o u l
密码 体 制 的数 字 签 名 方 案 ; 用 密 码 学 中基 本 的 对 称 密码 体 制 D S算 法 和 非 对 称 密码 体 制 R A 算 法 。 计 出 了三 利 E S 设
种 具 体 的 方 案 , 对 比 了 它们 的特 点 . 并 关键 词 : 字签 名 ;加 密 ;混 合 密码 体 制 ;方 案 设 计 数 中 图 分 类 号 :P 9 . 8 T 33 0 文献标识码 : A 文 章 编 号 :0 7—0 3 ( 0 7 0 0 5 10 8 4 2 0 ) 1— 0 2—0 3
随散列 值位 数增 加 而 增 加 , 且 签 名 和 文件 可 以分 并
伪 和来 源 . 同的 文件信 息 , 不 发送 方 的数 字签名 一定
是不 同 的. 1 2 数 字签名 的方式 .
开保存 . 另外 , 件 的接 收者对 签名 的存 储 量大 大降 文 低. 中央数 据 库 只需 要 存 储 各 个 文 件 的散 列 值 ( 签
1 1 数 字签 名 的实施 过程 . 数 字 签 名实 际 上 就 是在 电子 文 档 上 的签 名 , 但 它 并不 是 书面签 名 的 数 字 图 , 用 户 的姓 名 和 书面 与
个 人 D看 , B又 不 能 把 自己的 密 钥 让 D 知 道 , 就 这 必须 通过 仲裁 机 构 c, 确定 网络 用 户 都 信 赖 的 仲 而
l 数 字 签 名 技 术
加密、 解密 过程 ; 断 地访 问数 据 库 , 易造 成 网络 不 容 阻塞 . 另一 方 面 , 果 B要 把 A签 名 的文 件 给另 一 如
数 字 签名 是 指 基 于加 密 方 式 的一 种 电子 签 名 ,
是用 一套 规则 和 一 系列 参 数 来 运 算 , 以认 证 签 名 者 的身份 和验 证数 据 的完 整 性 .
以证 实 文档来 源并 核实 文 档是 否被 篡改 的二 个特 征
间 ; 经可 信赖 的 仲裁机 构发 送消 息 , 未 可能 出现 双方
抵赖 现象 . 12 3 非 对称 密码 和单 向散 列 函数模 式 .. 数 字签 名 经 常 和单 项 散 列 函数 一 起 使用 , 少 减
数 据 ( 称数 据摘 要 ) , 用发 送 方 自己 的私 钥 对 或 … 再 这个 特 征数 据加 密 后形 成 数 字 签 名 , 数 字 签 名 附 将 在 所要 传输 的文 档 后 面 加 密后 进行 传 输 , 这个 数 字
・
5 ・ 2
维普资讯
签 名就 如 同在所 发 出的 电 子 文 档 后 面签 名 或 盖 章 , 接 收方 对其 验证 , 以判 断所 接 收 到 的 电子 文 档 的 真
数字 签名 的时间 , 从而 运算 速度 大 幅度提 高 , 而且 验 证 安全性 极 高 ( 只要散 列 值位 数 足 够 大 ) 其 安 全 度 ,