99热精品69堂国产-97超级碰在线精品视频-日韩欧美中文字幕在线视频-欧美日韩大尺码免费专区-最新国产三级在线不卡视频-在线观看成人免费视频-亚洲欧美国产精品完整版-色综久久天天综合绕视看-中文字幕免费在线看线人-久久国产精品99精品国产

歡迎來(lái)到優(yōu)發(fā)表網(wǎng)!

購(gòu)物車(0)

期刊大全 雜志訂閱 SCI期刊 期刊投稿 出版社 公文范文 精品范文

數(shù)字簽名技術(shù)論文范文

時(shí)間:2023-03-22 17:43:59

序論:在您撰寫數(shù)字簽名技術(shù)論文時(shí),參考他人的優(yōu)秀作品可以開(kāi)闊視野,小編為您整理的7篇范文,希望這些建議能夠激發(fā)您的創(chuàng)作熱情,引導(dǎo)您走向新的創(chuàng)作高度。

數(shù)字簽名技術(shù)論文

第1篇

關(guān)鍵詞:數(shù)字簽名;加密技術(shù);數(shù)字證書;電子文檔;安全問(wèn)題

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

隨著我國(guó)醫(yī)藥事業(yè)的發(fā)展,研制新藥,搶占國(guó)內(nèi)市場(chǎng)已越演越烈。以前一些醫(yī)藥都是靠進(jìn)口,不僅成本高,而且容易形成壁壘。目前,我國(guó)的醫(yī)藥研究人員經(jīng)過(guò)不懈的努力,開(kāi)始研制出同類同效的藥物,然而這些藥物在走向市場(chǎng)前,必須經(jīng)過(guò)國(guó)際權(quán)威醫(yī)療機(jī)構(gòu)的審批,傳統(tǒng)方式是藥物分析的原始數(shù)據(jù)都是采用紙張方式,不僅數(shù)量多的嚇人,而且一旦有一點(diǎn)差錯(cuò)就需從頭做起,浪費(fèi)大量的人力、物力、財(cái)力。隨著INTERNET的發(fā)展和普及,人們開(kāi)始考慮是否能用互聯(lián)網(wǎng)來(lái)解決數(shù)據(jù)傳輸問(wèn)題。他們希望自己的儀器所做的結(jié)果能通過(guò)網(wǎng)絡(luò)安全傳輸、并得到接收方認(rèn)證。目前國(guó)外針對(duì)這一情況已⒘四承┤砑?,葰g?,由釉傐格昂贵,茧H醪皇嗆艸墑歟勾τ諮櫓そ錐?,随时粠V兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑?,绖?chuàng)俳夜揭┥笈ぷ韉姆⒄咕統(tǒng)閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

本文闡述的思想:基本上是參考國(guó)際國(guó)內(nèi)現(xiàn)有的算法和體制及一些相關(guān)的應(yīng)用實(shí)例,并結(jié)合個(gè)人的思想提出了一套基于公鑰密碼體制和對(duì)稱加密技術(shù)的解決方案,以確保醫(yī)藥審批中電子文本安全傳輸和防止竄改,不可否認(rèn)等。

2算法設(shè)計(jì)

2.1AES算法的介紹[1]

高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)美國(guó)國(guó)家技術(shù)標(biāo)準(zhǔn)委員會(huì)(NIST)在2000年10月選定了比利時(shí)的研究成果"Rijndael"作為AES的基礎(chǔ)。"Rijndael"是經(jīng)過(guò)三年漫長(zhǎng)的過(guò)程,最終從進(jìn)入候選的五種方案中挑選出來(lái)的。

AES內(nèi)部有更簡(jiǎn)潔精確的數(shù)學(xué)算法,而加密數(shù)據(jù)只需一次通過(guò)。AES被設(shè)計(jì)成高速,堅(jiān)固的安全性能,而且能夠支持各種小型設(shè)備。

AES和DES的性能比較:

(1)DES算法的56位密鑰長(zhǎng)度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法設(shè)計(jì)簡(jiǎn)單,密鑰安裝快、需要的內(nèi)存空間少,在所有平臺(tái)上運(yùn)行良好,支持并行處理,還可抵抗所有已知攻擊;

(4)AES很可能取代DES成為新的國(guó)際加密標(biāo)準(zhǔn)。

總之,AES比DES支持更長(zhǎng)的密鑰,比DES具有更強(qiáng)的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強(qiáng)1021倍。隨著信息安全技術(shù)的發(fā)展,已經(jīng)發(fā)現(xiàn)DES很多不足之處,對(duì)DES的破解方法也日趨有效。AES會(huì)代替DES成為21世紀(jì)流行的對(duì)稱加密算法。

2.2橢圓曲線算法簡(jiǎn)介[2]

2.2.1橢圓曲線定義及加密原理[2]

所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個(gè)域,ai∈F,i=1,2,…,6。滿足式1的數(shù)偶(x,y)稱為F域上的橢圓曲線E的點(diǎn)。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點(diǎn)外,尚需加上一個(gè)叫做無(wú)窮遠(yuǎn)點(diǎn)的特殊O。

在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(modp)(2)

這里p是素?cái)?shù),a和b為兩個(gè)小于p的非負(fù)整數(shù),它們滿足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(diǎn)(x,y)和一個(gè)無(wú)窮點(diǎn)O就組成了橢圓曲線E。

橢圓曲線離散對(duì)數(shù)問(wèn)題ECDLP定義如下:給定素?cái)?shù)p和橢圓曲線E,對(duì)Q=kP,在已知P,Q的情況下求出小于p的正整數(shù)k??梢宰C明,已知k和P計(jì)算Q比較容易,而由Q和P計(jì)算k則比較困難,至今沒(méi)有有效的方法來(lái)解決這個(gè)問(wèn)題,這就是橢圓曲線加密算法原理之所在。

2.2.2橢圓曲線算法與RSA算法的比較

橢圓曲線公鑰系統(tǒng)是代替RSA的強(qiáng)有力的競(jìng)爭(zhēng)者。橢圓曲線加密方法與RSA方法相比,有以下的優(yōu)點(diǎn):

(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強(qiáng)度。

(2)計(jì)算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠(yuǎn)比RSA、DSA快得多。

(3)存儲(chǔ)空間占用小ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,所以占用的存儲(chǔ)空間小得多。

(4)帶寬要求低使得ECC具有廣泛得應(yīng)用前景。

ECC的這些特點(diǎn)使它必將取代RSA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。

2.3安全散列函數(shù)(SHA)介紹

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)局的國(guó)家標(biāo)準(zhǔn)FIPSPUB180-1,一般稱為SHA-1。其對(duì)長(zhǎng)度不超過(guò)264二進(jìn)制位的消息產(chǎn)生160位的消息摘要輸出。

SHA是一種數(shù)據(jù)加密算法,該算法經(jīng)過(guò)加密專家多年來(lái)的發(fā)展和改進(jìn)已日益完善,現(xiàn)在已成為公認(rèn)的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更?。┟芪模部梢院?jiǎn)單的理解為取一串輸入碼(稱為預(yù)映射或信息),并把它們轉(zhuǎn)化為長(zhǎng)度較短、位數(shù)固定的輸出序列即散列值(也稱為信息摘要或信息認(rèn)證代碼)的過(guò)程。散列函數(shù)值可以說(shuō)時(shí)對(duì)明文的一種“指紋”或是“摘要”所以對(duì)散列值的數(shù)字簽名就可以視為對(duì)此明文的數(shù)字簽名。

3數(shù)字簽名

“數(shù)字簽名”用來(lái)保證信息傳輸過(guò)程中信息的完整和提供信息發(fā)送者的身份認(rèn)證和不可抵賴性。數(shù)字簽名技術(shù)的實(shí)現(xiàn)基礎(chǔ)是公開(kāi)密鑰加密技術(shù),是用某人的私鑰加密的消息摘要用于確認(rèn)消息的來(lái)源和內(nèi)容。公鑰算法的執(zhí)行速度一般比較慢,把Hash函數(shù)和公鑰算法結(jié)合起來(lái),所以在數(shù)字簽名時(shí),首先用hash函數(shù)(消息摘要函數(shù))將消息轉(zhuǎn)變?yōu)橄⒄?,然后?duì)這個(gè)摘

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計(jì)算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫(yī)藥審批系統(tǒng)中各個(gè)物理組成部分及其相互之間的邏輯關(guān)系圖:

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計(jì)算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫(yī)藥審批系統(tǒng)中各個(gè)物理組成部分及其相互之間的邏輯關(guān)系圖:

圖示:電子文本傳輸加密、簽名過(guò)程

下面是將醫(yī)藥審批過(guò)程中的電子文本安全傳輸?shù)慕鉀Q方案:

具體過(guò)程如下:

(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長(zhǎng)度的數(shù)字摘要。

(2)發(fā)送方A用自己的私鑰(keyA私)對(duì)摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。

(3)發(fā)送方A產(chǎn)生通信密鑰(AES對(duì)稱密鑰),用它對(duì)帶有數(shù)字簽名的原文進(jìn)行加密,傳送到接收方B。這里使用對(duì)稱加密算法AES的優(yōu)勢(shì)是它的加解密的速度快。

(4)發(fā)送方A用接收方B的公鑰(keyB公)對(duì)自己的通信密鑰進(jìn)行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對(duì)其解密,得到發(fā)送方A的通信密鑰。

(6)接收方B用發(fā)送方A的通信密鑰對(duì)收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。

(7)接收方B用發(fā)送方A公鑰對(duì)數(shù)字簽名解密,得到摘要;同時(shí)將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個(gè)摘要。

(8)接收方B將兩摘要比較,若一致說(shuō)明信息沒(méi)有被破壞或篡改。否則丟棄該文檔。

這個(gè)過(guò)程滿足5個(gè)方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當(dāng)原文的指紋特征,任何對(duì)原文的修改都可以被接收方B檢測(cè)出來(lái),從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點(diǎn)。(2)加解密的快速性:用對(duì)稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點(diǎn)。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對(duì)稱密鑰,這樣就解決了對(duì)稱密鑰傳輸困難的不足。這種技術(shù)的安全性相當(dāng)高。結(jié)合對(duì)稱加密技術(shù)(AES)和公開(kāi)密鑰技術(shù)(ECC)的優(yōu)點(diǎn),使用兩個(gè)層次的加密來(lái)獲得公開(kāi)密鑰技術(shù)的靈活性和對(duì)稱密鑰技術(shù)的高效性。(4)保密性:第五步中,發(fā)送方A的對(duì)稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒(méi)有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認(rèn)證性和抗否認(rèn)性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時(shí)就認(rèn)證了該簽名的文檔是發(fā)送A傳遞過(guò)來(lái)的;由于沒(méi)有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認(rèn)曾經(jīng)對(duì)該文檔進(jìn)進(jìn)行過(guò)簽名。

5方案評(píng)價(jià)與結(jié)論

為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點(diǎn),本文提出利用基于公鑰算法的數(shù)字簽名對(duì)文檔進(jìn)行電子簽名,從而大大增強(qiáng)了文檔在不安全網(wǎng)絡(luò)環(huán)境下傳遞的安全性。

本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過(guò)精心的比較,并且結(jié)合現(xiàn)有的相關(guān)應(yīng)用實(shí)例情況,提出醫(yī)藥審批過(guò)程的解決方案,其優(yōu)越性是:將對(duì)稱密鑰AES算法的快速、低成本和非對(duì)稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務(wù),包括身份認(rèn)證、保密性、完整性檢查、抗否認(rèn)等。

參考文獻(xiàn):

1.李永新.數(shù)字簽名技術(shù)的研究與探討。紹興文理學(xué)院學(xué)報(bào)。第23卷第7期2003年3月,P47~49.

2.康麗軍。數(shù)字簽名技術(shù)及應(yīng)用,太原重型機(jī)械學(xué)院學(xué)報(bào)。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問(wèn)題。電力系統(tǒng)自動(dòng)化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應(yīng)用密碼學(xué)---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機(jī)械工業(yè)出版社,2001。

7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學(xué)出版社,1999

8.陳彥學(xué).信息安全理論與實(shí)務(wù)【M】。北京:中國(guó)鐵道出版社,2000p167~178.

9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學(xué)碩士學(xué)位論文,【館藏號(hào)】Y4625892002。

下面是將醫(yī)藥審批過(guò)程中的電子文本安全傳輸?shù)慕鉀Q方案:

具體過(guò)程如下:

(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長(zhǎng)度的數(shù)字摘要。

(2)發(fā)送方A用自己的私鑰(keyA私)對(duì)摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。

(3)發(fā)送方A產(chǎn)生通信密鑰(AES對(duì)稱密鑰),用它對(duì)帶有數(shù)字簽名的原文進(jìn)行加密,傳送到接收方B。這里使用對(duì)稱加密算法AES的優(yōu)勢(shì)是它的加解密的速度快。

(4)發(fā)送方A用接收方B的公鑰(keyB公)對(duì)自己的通信密鑰進(jìn)行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對(duì)其解密,得到發(fā)送方A的通信密鑰。

(6)接收方B用發(fā)送方A的通信密鑰對(duì)收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。

(7)接收方B用發(fā)送方A公鑰對(duì)數(shù)字簽名解密,得到摘要;同時(shí)將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個(gè)摘要。

(8)接收方B將兩摘要比較,若一致說(shuō)明信息沒(méi)有被破壞或篡改。否則丟棄該文檔。

這個(gè)過(guò)程滿足5個(gè)方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當(dāng)原文的指紋特征,任何對(duì)原文的修改都可以被接收方B檢測(cè)出來(lái),從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點(diǎn)。(2)加解密的快速性:用對(duì)稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點(diǎn)。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對(duì)稱密鑰,這樣就解決了對(duì)稱密鑰傳輸困難的不足。這種技術(shù)的安全性相當(dāng)高。結(jié)合對(duì)稱加密技術(shù)(AES)和公開(kāi)密鑰技術(shù)(ECC)的優(yōu)點(diǎn),使用兩個(gè)層次的加密來(lái)獲得公開(kāi)密鑰技術(shù)的靈活性和對(duì)稱密鑰技術(shù)的高效性。(4)保密性:第五步中,發(fā)送方A的對(duì)稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒(méi)有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認(rèn)證性和抗否認(rèn)性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時(shí)就認(rèn)證了該簽名的文檔是發(fā)送A傳遞過(guò)來(lái)的;由于沒(méi)有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認(rèn)曾經(jīng)對(duì)該文檔進(jìn)進(jìn)行過(guò)簽名。

5方案評(píng)價(jià)與結(jié)論

為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點(diǎn),本文提出利用基于公鑰算法的數(shù)字簽名對(duì)文檔進(jìn)行電子簽名,從而大大增強(qiáng)了文檔在不安全網(wǎng)絡(luò)環(huán)境下傳遞的安全性。

本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過(guò)精心的比較,并且結(jié)合現(xiàn)有的相關(guān)應(yīng)用實(shí)例情況,提出醫(yī)藥審批過(guò)程的解決方案,其優(yōu)越性是:將對(duì)稱密鑰AES算法的快速、低成本和非對(duì)稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務(wù),包括身份認(rèn)證、保密性、完整性檢查、抗否認(rèn)等。

參考文獻(xiàn):

1.李永新.數(shù)字簽名技術(shù)的研究與探討。紹興文理學(xué)院學(xué)報(bào)。第23卷第7期2003年3月,P47~49.

2.康麗軍。數(shù)字簽名技術(shù)及應(yīng)用,太原重型機(jī)械學(xué)院學(xué)報(bào)。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問(wèn)題。電力系統(tǒng)自動(dòng)化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應(yīng)用密碼學(xué)---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機(jī)械工業(yè)出版社,2001。

7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學(xué)出版社,1999

第2篇

[關(guān)鍵詞]旅游聯(lián)盟;匹配性;博弈論;戰(zhàn)略資源

一、引言

20世紀(jì)90年代以來(lái),經(jīng)濟(jì)全球化及競(jìng)爭(zhēng)的日益加劇,國(guó)際旅游企業(yè)開(kāi)始了廣泛的戰(zhàn)略聯(lián)盟,如日本最大旅行社集團(tuán)JTB與美國(guó)通運(yùn)公司組建戰(zhàn)略聯(lián)盟,共同開(kāi)發(fā)LOOK品牌。此浪潮也波及到中國(guó),中國(guó)旅游企業(yè)紛紛組成飯店聯(lián)合體、旅行社聯(lián)合體、委托管理、旅游網(wǎng)站聯(lián)盟等聯(lián)盟形式,但其成效多有不同。

中國(guó)名酒店組織是由我國(guó)主要城市的著名高星級(jí)酒店及著名相關(guān)旅游企業(yè)組成的戰(zhàn)略聯(lián)盟,于1991年成立,是我國(guó)酒店業(yè)最早的聯(lián)合體,發(fā)展至今取得了良好的社會(huì)與經(jīng)濟(jì)效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”兩大聯(lián)合體,到如今成效甚微。究其原因,聯(lián)盟成員的匹配性是一個(gè)不容忽視的重要因素,聯(lián)盟成員的選擇是建立旅游聯(lián)盟的基礎(chǔ)和關(guān)鍵環(huán)節(jié),許多具體的失敗都能通過(guò)恰當(dāng)?shù)某蓡T選擇過(guò)程而避免。

本文試以博弈論與戰(zhàn)略資源的視角對(duì)旅游聯(lián)盟成員匹配性進(jìn)行深入的探討。

二、博弈論視角的旅游聯(lián)盟成員匹配性

以下是筆者建立旅游聯(lián)盟的博弈模型,用以研究企業(yè)對(duì)共同資源的單方面掠奪行為。

假定:(1)市場(chǎng)上有兩家企業(yè)1、2,企業(yè)1與企業(yè)2建立戰(zhàn)略聯(lián)盟,期限為T;(2)企業(yè)行為理性;(3)信息是完全的;(4)期限劃分為n個(gè)階段T1、T2、T3…Ti…Tn,若博弈進(jìn)行到下一階段,收益以因子r(r>1)向上調(diào)整;(5)每一階段,雙方可能輪流掠奪共同資源,但企業(yè)實(shí)施冷酷戰(zhàn)略,即一方違約,聯(lián)盟終結(jié);(6)雙方約定收益分成比例為p。

這是一個(gè)完全信息動(dòng)態(tài)博弈模型(見(jiàn)圖a和圖b)。企業(yè)1和企業(yè)2都有兩個(gè)行動(dòng)選擇,一是對(duì)聯(lián)盟形成的共同收益不進(jìn)行掠奪(不掠奪),即信守契約,博弈進(jìn)行到最終階段Tn時(shí),雙方按事前確定的比例p分配收益,企業(yè)1得prn,企業(yè)2得(1-p)rn。二是破壞契約,對(duì)共同收益進(jìn)行掠奪(掠奪),假定在Ti階段掠奪者獲得共同收益的(i-1)/i,另一方獲得1/i。圖a和圖b的支付函數(shù)中前面的符號(hào)代表企業(yè)1所得份額,后者代表企業(yè)2所得份額。假定在T1、T3、T5……階段由企業(yè)1行動(dòng),在(掠奪,不掠奪)中進(jìn)行選擇。在T2、T4、T6……階段由企業(yè)2行動(dòng)。在T1企業(yè)1可以選擇掠奪,結(jié)束博弈。這種情況下,全部收益由企業(yè)1獨(dú)享,而企業(yè)2的收益為0。企業(yè)1也可以選擇遵守契約,則博弈進(jìn)入T2階段同時(shí)收益以r(r>1)因子向上調(diào)整,即此時(shí)聯(lián)盟獲得了更多的收益。接下來(lái)由企業(yè)2行動(dòng),選擇掠奪則獲得共同收益的1/2。若企業(yè)2選擇遵守契約,即不掠奪,博弈繼續(xù),從而進(jìn)入T3階段由企業(yè)1選擇。如此,隨著博弈的進(jìn)行,聯(lián)盟的共同收益越來(lái)越多。因?yàn)槲覀?5)的假定,雙方實(shí)施冷酷戰(zhàn)略,對(duì)于不合作的一方進(jìn)行懲罰,所以在Tn階段之前,任何一方在Ti選擇掠奪,博弈就在Ti階段結(jié)束。如果雙方在Tn之前都不掠奪,則最終按約定比例p分享收益。

現(xiàn)在我們以逆向歸納法來(lái)研究一下這個(gè)模型的子博弈精練納什均衡情況。首先我們假定在Tn階段由企業(yè)2行動(dòng),由于前面(2)的假定企業(yè)行為理性,若要保證聯(lián)盟的收益不被掠奪,那么企業(yè)2按最終約定所得的收益應(yīng)該不小于進(jìn)行掠奪所獲得的收益。即需要滿足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考慮到最后做出選擇的不一定是企業(yè)2,現(xiàn)在我們分析假定由企業(yè)1在Tn階段行動(dòng)的情況。同樣的道理,雙方的契約要得到遵守,對(duì)于企業(yè)1來(lái)說(shuō)在Tn需要滿足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企業(yè)1與企業(yè)2所需要滿足的條件進(jìn)行聯(lián)立,得(n-1)/nr≤P≤1-(n-1)/nr。

當(dāng)n∞時(shí)(即企業(yè)1與企業(yè)2在T期內(nèi)有無(wú)數(shù)次行動(dòng)的機(jī)會(huì)),1/r≤P≤1-1/r。當(dāng)r≥2時(shí),p有解,且p取上述不等式的中間值(1/r+1-1/r)/2=1/2時(shí)最優(yōu)。以企業(yè)最大化期望效用推導(dǎo)出來(lái)的在階段Tn應(yīng)滿足的條件,其實(shí)可以推廣到Ti任何階段。所以,當(dāng)p1/2時(shí),該模型的子博弈精練納什均衡為(不掠奪,不掠奪),均衡結(jié)果為“企業(yè)1、企業(yè)2始終不掠奪,一直到最后按比例p分成”。

它說(shuō)明建立戰(zhàn)略聯(lián)盟的企業(yè),均享未來(lái)共同收益的程度越大,成員企業(yè)遵守契約使聯(lián)盟成功的可能性越大。均享收益,要求建立戰(zhàn)略聯(lián)盟的企業(yè)實(shí)力相當(dāng),至少在聯(lián)盟內(nèi)部地位應(yīng)該平等。雖然大企業(yè)與小企業(yè)的戰(zhàn)略聯(lián)盟在市場(chǎng)上也十分常見(jiàn),但他們之間由于不完全契約造成對(duì)共同收益潛在的掠奪傾向,加劇了聯(lián)盟本身的離心力,是不穩(wěn)定的,這樣的聯(lián)盟很難長(zhǎng)期維持下去。

三、戰(zhàn)略資源視角的旅游聯(lián)盟成員匹配性

旅游聯(lián)盟的類型從不同的角度可以有不同的分類方法,依戰(zhàn)略資源的不同可以把旅游聯(lián)盟劃分為顯性資源聯(lián)盟(預(yù)訂、銷售、價(jià)格聯(lián)盟)、混合型資源聯(lián)盟(產(chǎn)品開(kāi)發(fā)、市場(chǎng)開(kāi)發(fā)聯(lián)盟)和隱性資源聯(lián)盟(管理聯(lián)盟)。

1.顯性資源聯(lián)盟的成員匹配性

以顯性資源為基礎(chǔ)的預(yù)訂、銷售聯(lián)盟的匹配性體現(xiàn)在:地理位置互補(bǔ),服務(wù)類型、星級(jí)(檔次)相似,則結(jié)成的戰(zhàn)略聯(lián)盟比較穩(wěn)定,而且容易獲得聯(lián)盟效應(yīng)。因?yàn)?,服?wù)類型相似使不同的聯(lián)盟成員擁有共同需求的客源群體,星級(jí)(檔次)相近又使這些客源群體的層次居于同一水平,地理位置不同則使各成員不至于為同一批客源爭(zhēng)搶撕殺、惡性競(jìng)價(jià),這樣,聯(lián)盟成員才能較為坦誠(chéng)地互通市場(chǎng)信息、交換客戶資料,聯(lián)手為共同的客戶提供價(jià)值一致的服務(wù)。中國(guó)信苑飯店網(wǎng)就是這樣一個(gè)戰(zhàn)略聯(lián)盟體。它的成員酒店全部是通過(guò)國(guó)家旅游局頒發(fā)的三星級(jí)以上的涉外賓館、酒店,主要分布在全國(guó)的重點(diǎn)城市,如五星級(jí)的位于北京的京都信苑飯店、四星級(jí)的位于上海的通貿(mào)大酒店、三星級(jí)的昆明金郵大酒店等,各成員酒店均系自主經(jīng)營(yíng)。他們?cè)陲@性資源方面擁有相似的競(jìng)爭(zhēng)優(yōu)勢(shì):商務(wù)設(shè)施先進(jìn)、商務(wù)服務(wù)功能出眾、適合商旅人士下榻。所以,這些飯店能夠組成一個(gè)聯(lián)盟體,并獲得較好的聯(lián)盟效益。

2、混合型資源聯(lián)盟的成員匹配性

以混合型資源為基礎(chǔ)的產(chǎn)品(市場(chǎng))開(kāi)發(fā)聯(lián)盟是以各成員在技術(shù)技能、操作流程、運(yùn)行機(jī)制等方面的優(yōu)勢(shì)為基礎(chǔ),或者借鑒學(xué)習(xí)對(duì)方成員的上述競(jìng)爭(zhēng)優(yōu)勢(shì)開(kāi)發(fā)自己的新產(chǎn)品,或者進(jìn)行綜合利用,共同開(kāi)發(fā)新市場(chǎng)。其成員匹配性體現(xiàn)在:位于不同的城市而技術(shù)技能不同,或位于同一城市而技術(shù)技能相近的旅游企業(yè)容易結(jié)成戰(zhàn)略聯(lián)盟,而且易取得更大的利益。杭州的杭州灣大酒店和上海的好望角大飯店之間的合作聯(lián)盟就是前者的體現(xiàn)。上海好望角大飯店素以經(jīng)營(yíng)上海特色菜肴聞名,杭州灣大酒店餐飲部專程派人取經(jīng)后,創(chuàng)新了一批特色菜肴,推出了上海菜系列,使得餐廳幾乎天天爆滿;上海的好望角大飯店也派員赴杭州灣學(xué)習(xí)浙江地方菜,也取得了可觀的效益。

開(kāi)發(fā)推廣一項(xiàng)新的產(chǎn)品或服務(wù),需要眾多的人力、物力、財(cái)力資源,單體飯店顯得勢(shì)單力??;要將新產(chǎn)品推向市場(chǎng),為市場(chǎng)所廣泛接受,單體飯店也顯得力不從心,無(wú)法造成一定的聲勢(shì)和響應(yīng)。如果一個(gè)城市的幾家飯店聯(lián)合起來(lái),共同開(kāi)發(fā),分散風(fēng)險(xiǎn),共同進(jìn)行市場(chǎng)促銷,則能取得一定的規(guī)模效應(yīng)。眾所周知,啤酒在飯店的銷售盡管銷量很大,但利潤(rùn)卻較薄,葡萄酒則有較大的贏利空間。某一飯店希望在該城興起飲用葡萄酒的風(fēng)氣,就舉辦了“葡萄酒節(jié)”,希望能夠帶動(dòng)葡萄酒的消費(fèi)。然而,孤掌難鳴,該飯店雖然在短期內(nèi)增加了葡萄酒的銷售量,但隨即曇花一現(xiàn),悄身退場(chǎng),無(wú)法帶來(lái)大規(guī)模的持久效應(yīng)。但是,如果聯(lián)合較多的飯店共同宣傳和促銷葡萄酒,該城市消費(fèi)者的消費(fèi)習(xí)慣可能就會(huì)改變,當(dāng)飲用葡萄酒成為消費(fèi)者普遍的愛(ài)好時(shí),每一個(gè)飯店都將大大受益。可見(jiàn),在同一城市,技術(shù)技能相似,結(jié)成戰(zhàn)略聯(lián)盟,容易共造市場(chǎng)氛圍、共同推出新產(chǎn)品、共同開(kāi)拓新市場(chǎng),并且能夠帶動(dòng)消費(fèi)潮流,成為行業(yè)標(biāo)準(zhǔn),從而增強(qiáng)競(jìng)爭(zhēng)力。

.隱性資源聯(lián)盟的成員匹配性

以隱性資源為基礎(chǔ)的旅游聯(lián)盟主要是管理聯(lián)盟。對(duì)于飯店企業(yè)來(lái)說(shuō),它一般體現(xiàn)為管理合同的形式,即一方輸出管理,另一方接受。無(wú)論是哪一方,它在選擇聯(lián)盟成員時(shí),所考慮的匹配性一般是:服務(wù)類型相似、檔次定位相近。商務(wù)型飯店一般聘請(qǐng)同樣經(jīng)營(yíng)商務(wù)飯店的管理公司,而不會(huì)與擅長(zhǎng)經(jīng)營(yíng)度假型飯店的管理公司結(jié)盟;一、二星級(jí)的經(jīng)濟(jì)型飯店一般考慮的聯(lián)盟成員是中檔次的管理公司或飯店集團(tuán),而不會(huì)聘請(qǐng)定位于高階層客戶的豪華型飯店的管理公司。

對(duì)于旅行社來(lái)說(shuō),由于對(duì)旅游地和旅行者的知識(shí)掌握方面區(qū)別比較明顯,因此,旅行社之間的管理聯(lián)盟更多地體現(xiàn)在知識(shí)互補(bǔ)和資源共享上。例如,美國(guó)的運(yùn)通與廣東國(guó)旅結(jié)成了戰(zhàn)略聯(lián)盟,運(yùn)通為廣東國(guó)旅提供員工培訓(xùn)、定期的網(wǎng)絡(luò)在線服務(wù)、相關(guān)的技術(shù)支持和優(yōu)秀的旅游產(chǎn)品與服務(wù);廣東國(guó)旅則提供其所掌握的關(guān)于國(guó)內(nèi)旅游及國(guó)內(nèi)消費(fèi)者的狀況、特征、規(guī)律等方面的知識(shí)。

四、結(jié)論

從博弈論與戰(zhàn)略資源的視角我們都可以看出,經(jīng)營(yíng)實(shí)力相當(dāng)(服務(wù)類型、技術(shù)技能可不同)的旅游聯(lián)盟成員匹配性良好,聯(lián)盟較穩(wěn)定。經(jīng)營(yíng)實(shí)力懸殊的聯(lián)盟成員存在對(duì)共同收益的掠奪傾向,小企業(yè)可能搭大企業(yè)的便車,大企業(yè)也可能以強(qiáng)勢(shì)的談判實(shí)力要求更高的利益分成,成員匹配性較差,從而導(dǎo)致聯(lián)盟失效或解體。中國(guó)名酒店組織以很高的進(jìn)入壁壘確保了成員的實(shí)力相當(dāng),使聯(lián)盟穩(wěn)定;而“大拇指”、“走遍之旅”兩大聯(lián)合體的成員中,大中小旅行社都有,構(gòu)成復(fù)雜且退出壁壘低,故聯(lián)盟很不穩(wěn)定。

參考文獻(xiàn):

[1]柳春鋒.旅游聯(lián)盟成功運(yùn)作關(guān)鍵影響因素研究[J].商業(yè)研究,2006,(6).

[2]柳春鋒.從戰(zhàn)略資源看聯(lián)盟類型[N].中國(guó)旅游報(bào),2005-06-01.

[3]柳春鋒.淺析我國(guó)經(jīng)濟(jì)型飯店的發(fā)展模式[J].商業(yè)研究,2004,(4).

[4]黎潔.兼并、收購(gòu)、戰(zhàn)略聯(lián)盟——國(guó)外飯店集團(tuán)發(fā)展的新動(dòng)向[J].中外飯店,1998,(3).

[5]孫健,唐愛(ài)朋,宋曉萌.企業(yè)兼并與戰(zhàn)略聯(lián)盟模式選擇的博弈分析[J].山東工商學(xué)院學(xué)報(bào),2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.

第3篇

【關(guān)鍵詞】PKI;數(shù)字簽名算法;加密解密

一、PKI系統(tǒng)基本組成

PKI是一個(gè)以公鑰密碼技術(shù)為基礎(chǔ),數(shù)字證書為媒介,結(jié)合對(duì)稱加密和非對(duì)稱加密技術(shù),將個(gè)人的信息和公鑰綁在一起的系統(tǒng)。其主要目的是通過(guò)管理密鑰和證書,為用戶建立一個(gè)安全、可信的網(wǎng)絡(luò)應(yīng)用環(huán)境,使用戶可以在網(wǎng)絡(luò)上方便地使用加密和數(shù)字簽名技術(shù),在Internet上驗(yàn)證通信雙方身份,從而保證了互聯(lián)網(wǎng)上所傳輸信息的真實(shí)性、完整性、機(jī)密性和不可否認(rèn)性。完整的PKI系統(tǒng)包括一個(gè)RA中心、CA中心、用戶終端系統(tǒng)EE、證書/CRL資料庫(kù)和秘鑰管理系統(tǒng)。

二、PKI系統(tǒng)提供的服務(wù)

PKI作為安全基礎(chǔ)設(shè)施,主要提供的服務(wù)有保密、身份認(rèn)證服務(wù)、驗(yàn)證信息完整以及電子商務(wù)中的不可抵賴。

1.保密

所謂保密就是提供信息的保密,包括存儲(chǔ)文件和傳輸信息的保密性,所有需要保密的信息都加密,這樣即使被攻擊者獲取到也只是密文形式,攻擊者沒(méi)有解密密鑰,無(wú)法得到信息的真實(shí)內(nèi)容,從而實(shí)現(xiàn)了對(duì)信息的保護(hù)。PKI提供了保密,并且這個(gè)服務(wù)對(duì)于所有用戶都是透明的。

2.身份認(rèn)證服務(wù)

PKI的認(rèn)證服務(wù)在ITU-TX.509標(biāo)準(zhǔn)中定義為強(qiáng)鑒別服務(wù),即采用公開(kāi)密鑰技術(shù)、數(shù)字簽名技術(shù)和安全的認(rèn)證協(xié)議進(jìn)行強(qiáng)鑒別的服務(wù)。

3.完整

完整就是保證數(shù)據(jù)在保存或傳輸過(guò)程中沒(méi)有被非法篡改,PKI體系中采用對(duì)信息的信息摘要進(jìn)行數(shù)字簽名的方式驗(yàn)證信息的完整性。

4.不可抵賴

不可抵賴是對(duì)參與者對(duì)做過(guò)某件事提供一個(gè)不可抵賴的證據(jù)。在PKI體系中,發(fā)送方的數(shù)字簽名就是不可抵賴的證據(jù)。

三、基于PKI的數(shù)字簽名的實(shí)現(xiàn)

基于PKI的數(shù)字簽名,用戶首先向PKI的RA中心注冊(cè)自己的信息,RA審核用戶信息,審核通過(guò)則向CA中心發(fā)起證書申請(qǐng)請(qǐng)求,CA中心為用戶生成秘鑰對(duì),私鑰私密保存好,公鑰和用戶信息打包并用CA私鑰進(jìn)行數(shù)字簽名,形成數(shù)字證書并在CA服務(wù)器的證書列表,用戶到證書列表查看并下載證書。

假設(shè)用戶A要向用戶B發(fā)送信息M,用戶A首先對(duì)信息進(jìn)行哈希函數(shù)h運(yùn)算得到M的信息摘要hA,再用自己的私鑰DA對(duì)hA進(jìn)行加密得到數(shù)字簽名Sig(hA)。將明文M、數(shù)字簽名Sig(hA)以及A的證書CertA組成信息包,用B的公鑰EB加密得到密文C并傳送給B。其中數(shù)字簽名與信息原文一起保存,私鑰DA只有用戶A擁有,因此別人不可能偽造A的數(shù)字簽名;又由于B的私鑰只有B擁有,所以只有B可以解密該信息包,這樣就保證了信息的保密性。

四、基于PKI體系結(jié)構(gòu)的數(shù)字簽名安全性分析

從基于PKI數(shù)字簽名的實(shí)現(xiàn)過(guò)程和驗(yàn)證過(guò)程中我們知道,數(shù)字簽名的安全性取決于以下幾點(diǎn):

1.CA服務(wù)器確實(shí)安全可靠,用戶的證書不會(huì)被篡改。CA服務(wù)器的安全性主要包括物理安全和系統(tǒng)安全。所謂物理安全是指CA服務(wù)器放置在物理環(huán)境安全的地方,不會(huì)有水、火、蟲害、灰塵等的危害;系統(tǒng)安全是指服務(wù)器系統(tǒng)的安全,可以由計(jì)算機(jī)安全技術(shù)與防火墻技術(shù)實(shí)現(xiàn)。

2.用戶私鑰確實(shí)被妥善管理,沒(méi)有被篡改或泄露?,F(xiàn)在采用的技術(shù)是USB Key或智能卡存儲(chǔ)用戶私鑰,并由用戶用口令方式保護(hù)私鑰,而且實(shí)現(xiàn)了私鑰不出卡,要用私鑰必須插卡,從技術(shù)實(shí)現(xiàn)了私鑰不會(huì)被篡改和泄露。

3.數(shù)字簽名方案的安全性好?;赑KI公鑰加密技術(shù)的數(shù)字簽名是建立在一些難解的數(shù)學(xué)難題的基礎(chǔ)上,其中基于RSA算法的簽名方案應(yīng)用最多。RSA算法是基于大數(shù)分解的困難性,目前當(dāng)模數(shù)達(dá)到1024位時(shí),分解其因子幾乎是不可能的,未來(lái)十年內(nèi)也是安全的。但是由于RSA算法保存了指數(shù)運(yùn)算的特性,RSA不能抵御假冒攻擊,就算攻擊者不能破解密鑰,也可進(jìn)行假冒攻擊實(shí)現(xiàn)消息破譯和騙取用戶簽名。

六、總結(jié)

在電子商務(wù)交易的過(guò)程中,PKI系統(tǒng)是降低電子商務(wù)交易風(fēng)險(xiǎn)的一種常用且有效的方法,本文介紹了PKI系統(tǒng)的組成,PKI系統(tǒng)提供的服務(wù),分析了基于PKI通信的安全性,其安全主要通過(guò)數(shù)字證書和數(shù)字簽名來(lái)實(shí)現(xiàn),而數(shù)字簽名的安全性則主要依賴于簽名方案,在研究和分析現(xiàn)有數(shù)字簽名方案的基礎(chǔ)上提出了改進(jìn)的新方案,即添加隨機(jī)因子和時(shí)間戳的RSA簽名方案,新方案增加了通信雙方交互次數(shù),雖然系統(tǒng)效率有所降低,但提高了方案的安全性,并且新方案既可保證信息的保密性、完整性,又使得通信雙方都具備了不可抵賴性,具有很高安全性和較強(qiáng)的實(shí)用意義。

參考文獻(xiàn)

[1]劉穎.基于身份的數(shù)字簽名的研究[D].西安電子科技大學(xué)碩士學(xué)位論文,2006,1.

[2]段保護(hù).一種改進(jìn)的基于時(shí)間戳的數(shù)字簽名方案[D].長(zhǎng)沙理工大學(xué)碩士學(xué)位論文,2009,3.

[3]陳昕.基于一次性口令的身份認(rèn)證系統(tǒng)研究及實(shí)現(xiàn)[D].南京信息工程大學(xué)碩士學(xué)位論文,2009,5.

[4]潘恒.電子商務(wù)環(huán)境下基于PKI的信任問(wèn)題研究[D].信息工程大學(xué)博士學(xué)位論文,2006,10.

[5]張寧.電子商務(wù)安全性分析[D].北京郵電大學(xué)碩士研究生學(xué)位論文,2007,3.

[6]任曉東.基于PKI的認(rèn)證中心研究與實(shí)現(xiàn)[D].西南交通大學(xué)碩士學(xué)位論文,2008,5.

第4篇

論文摘要:密碼技術(shù)是信息安全的核心技術(shù)公鑰密碼在信息安全中擔(dān)負(fù)起密鑰協(xié)商、數(shù)字簽名、消息認(rèn)證等重要角色,已成為最核心的密碼。本文介紹了數(shù)字簽名技術(shù)的基本功能、原理和實(shí)現(xiàn)條件,并實(shí)現(xiàn)了基于rsa的數(shù)字簽名算法

0.引言

    隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)的資源共享滲透到人們的日常生活中,在眾多領(lǐng)域上實(shí)現(xiàn)了網(wǎng)上信息傳輸、無(wú)紙化辦公。因此,信息在網(wǎng)絡(luò)中傳輸?shù)陌踩?、可靠性日趨受到網(wǎng)絡(luò)設(shè)計(jì)者和網(wǎng)絡(luò)用戶的重視數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,在保障電子數(shù)據(jù)交換((edi)的安全性上是一個(gè)突破性的進(jìn)展,可以解決否認(rèn)、偽造、篡改及冒充等問(wèn)題

    1.數(shù)字簽名

    1.1數(shù)字簽名技術(shù)的功能

    數(shù)字簽名必須滿足三個(gè)性質(zhì)

    (1)接受者能夠核實(shí)并確認(rèn)發(fā)送者對(duì)信息的簽名,但不能偽造簽名

    (2)發(fā)送者事后不能否認(rèn)和抵賴對(duì)信息的簽名。

    (3)當(dāng)雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭(zhēng)執(zhí)時(shí),能找到一個(gè)公證方做出仲裁,但公證方不能偽造這一過(guò)程

    常用的數(shù)字簽名技術(shù)有rsa簽名體制、robin簽名體制、e1gamal簽名體制及在其基礎(chǔ)之上產(chǎn)生的數(shù)字簽名規(guī)范dss簽名體制。

    1.2數(shù)字簽名技術(shù)的原理

    為了提高安全性,可以對(duì)簽名后的文件再進(jìn)行加密。假如發(fā)送方a要給接收方b發(fā)送消息m,那么我們可以把發(fā)送和接收m的過(guò)程簡(jiǎn)單描述如下:

    (1)發(fā)送方a先要將傳送的消息m使用自己的私有密鑰加密算法e(al)進(jìn)行簽名,得v=e(al(m))其中,a的私有加密密鑰為al;

    (2)發(fā)送方a用自己的私有密鑰對(duì)消息加密以后,再用接收方b的公開(kāi)密鑰算法ebl對(duì)簽名后的消息v進(jìn)行加密,得c=e(b l (v))。其中,b的公開(kāi)加密密鑰為6l.

    (3)最后,發(fā)送方a將加密后的簽名消息c傳送給接收方b

    (4)接收方b收到加密的消息c后,先用自己的私有密鑰算法d(62)對(duì)c進(jìn)行解密,得v=d(h2揮))其中,b的私有解密密鑰為62(5)然后接收方再用發(fā)送方a的公開(kāi)密鑰算法d(a2)對(duì)解密后的消息v再進(jìn)行解密,得m=d(a2(v))。其中,,a的公開(kāi)解密密鑰為a2=這就是數(shù)字簽名技術(shù)的基本原理。如果第三方想冒充a向b發(fā)送消息,因?yàn)樗恢?a的密鑰,就無(wú)法做出a對(duì)消息的簽名如果a想否認(rèn)曾經(jīng)發(fā)送消息給b.因?yàn)橹挥衋的公鑰才能解開(kāi)a對(duì)消息的簽名,.a也無(wú)法否認(rèn)其對(duì)消息的簽名數(shù)字簽名的過(guò)程圖l如下:

2. rsa算法

    2.1 rsa算法的原理

    rsa算法是第一個(gè)成熟的、迄今為止理論上最成功的公開(kāi)密鑰密碼體制,該算法由美國(guó)的rivest,shamir,adle~三人于1978年提出。它的安全性基于數(shù)論中的enle:定理和計(jì)算復(fù)雜性理論中的下述論斷:求兩個(gè)大素?cái)?shù)的乘積是容易計(jì)算的,但要分解兩個(gè)大素?cái)?shù)的乘積,求出它們的素因子則是非常困難的.它屬于np一完全類

    2.2 rsa算法

    密鑰的產(chǎn)生

    ①計(jì)算n用戶秘密地選擇兩個(gè)大素?cái)?shù)f和9,計(jì)算出n=p*q, n稱為rsa算法的模數(shù)明文必須能夠用小于n的數(shù)來(lái)表示實(shí)際上n是幾百比特長(zhǎng)的數(shù)

    ②計(jì)算 (n)用戶再計(jì)算出n的歐拉函數(shù)(n)二(p-1)*(q-1),(n)定義為不超過(guò)n并與n互素的數(shù)的個(gè)數(shù)③選擇。。用戶從[(0, (n)一1〕中選擇一個(gè)與}(n)互素的數(shù)b做為公開(kāi)的加密指數(shù)

    4計(jì)算d。用戶計(jì)算出滿足下式的d : ed = 1 mal  (n)(a與h模n同余.記為a二h mnd n)做為解密指數(shù)。

    ⑤得出所需要的公開(kāi)密鑰和秘密密鑰:公開(kāi)密鑰(加密密鑰):pk={e,n} ;

    秘密密鑰(解密密鑰);sk=(d,n}

    加密和解密過(guò)程如下:

    設(shè)消息為數(shù)m(m<n)

    設(shè)c=(md)mod n,就得到了加密后的消息c;

    設(shè)m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互換

    由于rsa算法具有以下特點(diǎn):加密密鑰(即公開(kāi)密鑰)pk是公開(kāi)信息,而解密密鑰(即秘密密鑰))sk是需要保密的。加密算法e和解密算法d也都是公開(kāi)的。雖然秘密密鑰sk是由公開(kāi)密鑰pk決定的,但卻不能根據(jù)pk計(jì)算出sk。它們滿足條件:①加密密鑰pk對(duì)明文m加密后,再用解密密鑰sk解密,即可恢復(fù)出明文,或?qū)憺?dsk(esk(m))= m②加密密鑰不能用來(lái)解密,即((d娜e,c}m)) } m③在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的pk和sk}④從已知的pk實(shí)際上不可能推導(dǎo)出sk⑤加密和解密的運(yùn)算可以對(duì)調(diào),即:e}(m)(es}(m)(m))=m所以能夠防止身份的偽造、冒充,以及對(duì)信息的篡改。

    3. rsa用于數(shù)字簽名系統(tǒng)的實(shí)現(xiàn)

    rsa竿名討程如下圖2所示:

第5篇

論文摘要:密碼技術(shù)是信息安全的核心技術(shù)公鑰密碼在信息安全中擔(dān)負(fù)起密鑰協(xié)商、數(shù)字簽名、消息認(rèn)證等重要角色,已成為最核心的密碼。本文介紹了數(shù)字簽名技術(shù)的基本功能、原理和實(shí)現(xiàn)條件,并實(shí)現(xiàn)了基于RSA的數(shù)字簽名算法

0.引言

隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)的資源共享滲透到人們的日常生活中,在眾多領(lǐng)域上實(shí)現(xiàn)了網(wǎng)上信息傳輸、無(wú)紙化辦公。因此,信息在網(wǎng)絡(luò)中傳輸?shù)陌踩?、可靠性日趨受到網(wǎng)絡(luò)設(shè)計(jì)者和網(wǎng)絡(luò)用戶的重視數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,在保障電子數(shù)據(jù)交換((EDI)的安全性上是一個(gè)突破性的進(jìn)展,可以解決否認(rèn)、偽造、篡改及冒充等問(wèn)題

1.數(shù)字簽名

1.1數(shù)字簽名技術(shù)的功能

數(shù)字簽名必須滿足三個(gè)性質(zhì)

(1)接受者能夠核實(shí)并確認(rèn)發(fā)送者對(duì)信息的簽名,但不能偽造簽名

(2)發(fā)送者事后不能否認(rèn)和抵賴對(duì)信息的簽名。

(3)當(dāng)雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭(zhēng)執(zhí)時(shí),能找到一個(gè)公證方做出仲裁,但公證方不能偽造這一過(guò)程

常用的數(shù)字簽名技術(shù)有RSA簽名體制、Robin簽名體制、E1Gamal簽名體制及在其基礎(chǔ)之上產(chǎn)生的數(shù)字簽名規(guī)范DSS簽名體制。

1.2數(shù)字簽名技術(shù)的原理

為了提高安全性,可以對(duì)簽名后的文件再進(jìn)行加密。假如發(fā)送方A要給接收方B發(fā)送消息M,那么我們可以把發(fā)送和接收M的過(guò)程簡(jiǎn)單描述如下:

(1)發(fā)送方A先要將傳送的消息M使用自己的私有密鑰加密算法E(al)進(jìn)行簽名,得V=E(al(M))其中,A的私有加密密鑰為al;

(2)發(fā)送方A用自己的私有密鑰對(duì)消息加密以后,再用接收方B的公開(kāi)密鑰算法Ebl對(duì)簽名后的消息V進(jìn)行加密,得C=E(b l (V))。其中,B的公開(kāi)加密密鑰為6l.

(3)最后,發(fā)送方A將加密后的簽名消息C傳送給接收方B

(4)接收方B收到加密的消息C后,先用自己的私有密鑰算法D(62)對(duì)C進(jìn)行解密,得V=D(h2揮))其中,B的私有解密密鑰為62(5)然后接收方再用發(fā)送方A的公開(kāi)密鑰算法D(a2)對(duì)解密后的消息V再進(jìn)行解密,得M=D(a2(V))。其中,,A的公開(kāi)解密密鑰為a2=這就是數(shù)字簽名技術(shù)的基本原理。如果第三方想冒充A向B發(fā)送消息,因?yàn)樗恢?a的密鑰,就無(wú)法做出A對(duì)消息的簽名如果A想否認(rèn)曾經(jīng)發(fā)送消息給B.因?yàn)橹挥蠥的公鑰才能解開(kāi)A對(duì)消息的簽名,.a也無(wú)法否認(rèn)其對(duì)消息的簽名數(shù)字簽名的過(guò)程圖l如下:

2. RSA算法

2.1 RSA算法的原理

RSA算法是第一個(gè)成熟的、迄今為止理論上最成功的公開(kāi)密鑰密碼體制,該算法由美國(guó)的Rivest,Shamir,Adle~三人于1978年提出。它的安全性基于數(shù)論中的Enle:定理和計(jì)算復(fù)雜性理論中的下述論斷:求兩個(gè)大素?cái)?shù)的乘積是容易計(jì)算的,但要分解兩個(gè)大素?cái)?shù)的乘積,求出它們的素因子則是非常困難的.它屬于NP一完全類

2.2 RSA算法

密鑰的產(chǎn)生

①計(jì)算n用戶秘密地選擇兩個(gè)大素?cái)?shù)F和9,計(jì)算出n=p*q, n稱為RSA算法的模數(shù)明文必須能夠用小于n的數(shù)來(lái)表示實(shí)際上n是幾百比特長(zhǎng)的數(shù)

②計(jì)算 (n)用戶再計(jì)算出n的歐拉函數(shù)(n)二(P-1)*(q-1),(n)定義為不超過(guò)n并與n互素的數(shù)的個(gè)數(shù)③選擇。。用戶從[(0, (n)一1〕中選擇一個(gè)與}(n)互素的數(shù)B做為公開(kāi)的加密指數(shù)

4計(jì)算d。用戶計(jì)算出滿足下式的d : ed = 1 mal (n)(a與h模n同余.記為a二h mnd n)做為解密指數(shù)。

⑤得出所需要的公開(kāi)密鑰和秘密密鑰:公開(kāi)密鑰(加密密鑰):PK={e,n} ;

秘密密鑰(解密密鑰);SK=(d,n}

加密和解密過(guò)程如下:

設(shè)消息為數(shù)M(M<n)

設(shè)C=(Md)mod n,就得到了加密后的消息C;

設(shè)M=(Ce)mod n,就得到了解密后的消息M。其中,上面的d和e可以互換

由于RSA算法具有以下特點(diǎn):加密密鑰(即公開(kāi)密鑰)PK是公開(kāi)信息,而解密密鑰(即秘密密鑰))SK是需要保密的。加密算法E和解密算法D也都是公開(kāi)的。雖然秘密密鑰SK是由公開(kāi)密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。它們滿足條件:①加密密鑰PK對(duì)明文M加密后,再用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺?Dsk(Esk(M))= M②加密密鑰不能用來(lái)解密,即((D娜e,c}M)) } M③在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK}④從已知的PK實(shí)際上不可能推導(dǎo)出SK⑤加密和解密的運(yùn)算可以對(duì)調(diào),即:E}(M)(Es}(M)(M))=M所以能夠防止身份的偽造、冒充,以及對(duì)信息的篡改。

3. RSA用于數(shù)字簽名系統(tǒng)的實(shí)現(xiàn)

RSA竿名討程如下圖2所示:

第6篇

論文摘要:分析數(shù)字簽名的功能、原理及其與傳統(tǒng)手寫簽名的差別,對(duì)基于身份的數(shù)字簽名進(jìn)行了探討,給出了數(shù)字簽名在電子政務(wù)中的具體應(yīng)用。

論文關(guān)鍵詞:數(shù)字簽名:電子政務(wù);信息安全

1概述

1.1概念與功能

數(shù)字簽名是防止他人對(duì)傳輸?shù)奈募M(jìn)行破壞.以及確定發(fā)信人的身份的手段該技術(shù)在數(shù)據(jù)單元上附加數(shù)據(jù),或?qū)?shù)據(jù)單元進(jìn)行秘密變換.這種數(shù)據(jù)和變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元來(lái)源和數(shù)據(jù)單元的完整性,從而達(dá)到保護(hù)數(shù)據(jù),防止被人進(jìn)行偽造的目的。簡(jiǎn)單說(shuō)來(lái),數(shù)字簽名是指用密碼算法,對(duì)待發(fā)的數(shù)據(jù)進(jìn)行加密處理,生成一段數(shù)據(jù)摘要信息附在原文上一起發(fā)送,接受方對(duì)其進(jìn)行驗(yàn)證,判斷原文真?zhèn)纹浜灻枷胧呛灻荒苣弦粋€(gè)人(個(gè)體)創(chuàng)建,但可以被任何人校驗(yàn).

數(shù)字簽名技術(shù)可以解決數(shù)據(jù)的否認(rèn)、偽造、篡改及冒充等問(wèn)題,滿足上述要求的數(shù)字簽名技術(shù)有如下主要功能:(1)發(fā)送者事后不能否認(rèn)自己發(fā)送的簽名;(2)接收者能夠核實(shí)發(fā)送者發(fā)送的簽名;(3)接收者不能偽造發(fā)送者的簽名;(4)接收者不能對(duì)發(fā)送者的原文進(jìn)行篡改;(5)數(shù)據(jù)交換中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者

1.2數(shù)字簽名與傳統(tǒng)手寫簽名差別

(1)簽署文件方面:一個(gè)手寫簽名是所簽文件的物理部分,而數(shù)字簽名不是,所以要使用其他的辦法將數(shù)字簽名與所簽文件“綁定”。

(2)驗(yàn)證方面:一個(gè)手寫簽名是通過(guò)和一個(gè)真實(shí)的手寫簽名相比較來(lái)驗(yàn)證的而數(shù)字簽名是通過(guò)一個(gè)公開(kāi)的驗(yàn)證算法來(lái)驗(yàn)證:

(3)簽名的復(fù)制:一個(gè)手寫簽名不容易被復(fù)制,因?yàn)閺?fù)制品通常比較容易被鑒別來(lái):而數(shù)字簽名很容易被復(fù)制,因?yàn)橐粋€(gè)文件的數(shù)字簽名的復(fù)制品和原文件是一樣的:所以要使用數(shù)字時(shí)問(wèn)戳等特殊的技術(shù)避免數(shù)字簽名的重復(fù)使用。

(4)手書簽名是模擬的,且因人而異。數(shù)字簽名是0和1的數(shù)字串,因人和消息而異。

一個(gè)安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗(yàn)證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對(duì)一個(gè)消息的簽名不可復(fù)制為另一個(gè)消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發(fā)現(xiàn)消息與簽名的不一致;5)簽名者事后不能否認(rèn)自己的簽名。

安全的數(shù)字簽名實(shí)現(xiàn)的條件:發(fā)方必須向收方提供足夠的非保密信息,以便使其能驗(yàn)證消息的簽名,但又不能泄露用于產(chǎn)生簽名的機(jī)密信息,以防止他人偽造簽名。此外,還有賴于仔細(xì)設(shè)計(jì)的通信協(xié)議:

2原理

數(shù)字簽名有兩種:一種是對(duì)整體消息的簽名,一種是對(duì)壓縮消息的簽名。每一種又可分為兩個(gè)子類:一類是確定性(Deterministi)數(shù)字簽名,其明文與密文是一一對(duì)應(yīng)的,它對(duì)特定消息的簽名不變化;一類是隨機(jī)化的(Randomized)或概率式數(shù)字簽名。

目前的數(shù)字簽名技術(shù)大多是建立在公共密鑰體制的基礎(chǔ)上,其工作原理是:

(1)簽名:發(fā)方將原文用哈希算法求得數(shù)字摘要,用簽名私鑰對(duì)數(shù)字摘要加密得數(shù)字簽名,將原文與數(shù)字簽名一起發(fā)送給接受方。

簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實(shí)函數(shù)的值域,由真、偽組成。

簽名算法:對(duì)每一m∈M和每一k∈K,易于計(jì)算對(duì)m的簽名s=Sigk(M)∈S

簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

(2)驗(yàn)證:收方驗(yàn)證簽名時(shí),用發(fā)方公鑰解密數(shù)字簽名,得出數(shù)字摘要;收方將原文采用同樣哈希算法又得一新的數(shù)字摘要,將兩個(gè)數(shù)字摘要進(jìn)行比較,如果二者匹配,說(shuō)明經(jīng)簽名的電子文件傳輸成功。

驗(yàn)證算法:

Verk(S,M)∈{真,偽}={0,l1

3基于身份的數(shù)字簽名

3.1優(yōu)勢(shì)

1984年Shamir提出基于身份的加密、簽名、認(rèn)證的設(shè)想,其中身份可以是用戶的姓名、身份證號(hào)碼、地址、電子郵件地址等。系統(tǒng)中每個(gè)用戶都有一個(gè)身份,用戶的公鑰就是用戶的身份,或者是可以通過(guò)一個(gè)公開(kāi)的算法根據(jù)用戶的身份可以容易地計(jì)算出來(lái),而私鑰則是由可信中心統(tǒng)一生成。在基于身份的密碼系統(tǒng)中,任意兩個(gè)用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個(gè)可信的密鑰發(fā)行中心為每個(gè)第一次接入系統(tǒng)的用戶分配一個(gè)對(duì)應(yīng)其公鑰的私鑰就可以了?;谏矸莸拿艽a系統(tǒng)不存在傳統(tǒng)CA頒發(fā)證書所帶來(lái)的存儲(chǔ)和管理開(kāi)銷問(wèn)題。

3.2形式化定義

基于身份的數(shù)字簽名由以下4個(gè)算法組成,

Setup(系統(tǒng)初始化):輸入一個(gè)安全參數(shù)k,輸出系統(tǒng)參數(shù)param、和系統(tǒng)私鑰mk,該算法由密鑰產(chǎn)生機(jī)構(gòu)PKG運(yùn)行,最后PKG公開(kāi)params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個(gè)安全參數(shù)r、params、diD以及消息M,輸出對(duì)}肖息M的簽名盯,該算法由用戶實(shí)現(xiàn)。Verify(驗(yàn)證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗(yàn)證結(jié)果1或0,代表真和偽,該算法由簽名的驗(yàn)證者完成。其中,簽名算法和驗(yàn)證算法與一般簽名方案形式相同。

4數(shù)字簽名在電子政務(wù)中的應(yīng)用

4.1意義

數(shù)字簽名的過(guò)程和政務(wù)公文的加密/解密過(guò)程雖然都使用公開(kāi)密鑰體系,但實(shí)現(xiàn)的過(guò)程正好相反,使用的密鑰對(duì)也各不相同。數(shù)字簽名使用的是發(fā)送方的密鑰對(duì),發(fā)送方用自己的私鑰進(jìn)行加密,接收方用發(fā)送方的公鑰進(jìn)行解密。這是一個(gè)一對(duì)多的關(guān)系,即任何擁有發(fā)送方公鑰的人都可以驗(yàn)證數(shù)字簽名的正確性。政務(wù)公文的加密/解密則使用接收方的密鑰對(duì),這是多對(duì)一的關(guān)系,即任何知道接收方公鑰的人都可以向接收方發(fā)送加密公文,只有唯一擁有接收方私鑰的人才能對(duì)公文解密。在實(shí)際應(yīng)用過(guò)程中,通常一個(gè)用戶擁有兩個(gè)密鑰對(duì),一個(gè)密鑰對(duì)用來(lái)對(duì)數(shù)字簽名進(jìn)行加密,解密;另一個(gè)密鑰對(duì)用來(lái)對(duì)公文進(jìn)行加密懈密,這種方式提供了更高的安全性。

4.2形式

4.2.1個(gè)人單獨(dú)簽名

由于政務(wù)公文的文件相對(duì)來(lái)說(shuō)都比較大,所以一般需要先對(duì)所要傳輸?shù)脑倪M(jìn)行加密壓縮后形成一個(gè)文件摘要,然后對(duì)這個(gè)文件摘要進(jìn)行數(shù)字簽名。一般由兩個(gè)階段組成:對(duì)原文的數(shù)字簽名和對(duì)數(shù)字簽名的驗(yàn)證。

(1)對(duì)原文的數(shù)字簽名

先采用單向散列哈希算法對(duì)所要傳輸?shù)恼?wù)公文x進(jìn)行加密計(jì)算和壓縮,推算出一個(gè)文件摘要z。然后,公文的發(fā)送方用自己的私鑰SKA對(duì)其加密后形成數(shù)字簽名Y,并將該數(shù)字簽名附在所要傳送的政務(wù)公文后形成一個(gè)完整的信息包(X+Y)。再用接收方的公鑰PKB對(duì)該信息包進(jìn)行加密后,通過(guò)網(wǎng)絡(luò)傳輸給接收方。

(2)對(duì)數(shù)字簽名的驗(yàn)證

接收方收到該信息包后,首先用自己的私鑰SKB對(duì)整個(gè)信息包進(jìn)行解密,得到兩部分信息:數(shù)字簽名部分Y和政務(wù)公文原文部分x;其次,接收方利用發(fā)送方的公鑰PKA對(duì)數(shù)字簽名部分進(jìn)行解密,得到一個(gè)文件摘要Z;接著,接收方也采用單向散列哈希算法對(duì)所收到的政務(wù)公文原文部分進(jìn)行加密壓縮,推算出另外一個(gè)文件摘要z1。由于原文的任何改動(dòng)都會(huì)使推算出的文件摘要發(fā)生變化,所以只要比較兩個(gè)文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來(lái)源所在。如果兩個(gè)文件摘要相同,那么接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,并且說(shuō)明文件在傳輸過(guò)程中沒(méi)有被破壞。通過(guò)數(shù)字簽名能夠?qū)崿F(xiàn)對(duì)原始報(bào)文的鑒別。

4.2.2多重?cái)?shù)字簽名

第7篇

關(guān)鍵詞:橢圓曲線 數(shù)字簽名 RSA

中圖分類號(hào):TH11 文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1007-3973 (2010) 02-096-02

1概述

數(shù)字簽名技術(shù)是信息安全機(jī)制中的一種重要技術(shù)。已經(jīng)廣泛應(yīng)用于電子商務(wù)和通信系統(tǒng)中,包括身份認(rèn)證,數(shù)據(jù)完整性,不可否認(rèn)性等方面,甚至在日常的電子郵件中也有應(yīng)用。數(shù)字簽名提出的目的就是在網(wǎng)絡(luò)環(huán)境下模擬日常的手工簽名或印章,它可以抵御冒充、篡改、偽造、抵賴問(wèn)題。數(shù)字簽名的安全特性是:不可否認(rèn)性,不可偽造性。

數(shù)字簽名算法一般采用非對(duì)稱密鑰密碼體制來(lái)實(shí)現(xiàn)。常見(jiàn)的數(shù)字簽名算法有:RSA,其安全性是基于求解離散對(duì)數(shù)的困難性;DSA,其安全性是基于對(duì)有限域的離散對(duì)數(shù)問(wèn)題的不可實(shí)現(xiàn)性;ECDSA(橢圓曲線數(shù)字簽名算法,Elliptic CurveDigital Signature Algorithm),其安全性給予橢圓曲線離散對(duì)數(shù)問(wèn)題的不可實(shí)現(xiàn)性)等 。

在本文中首先介紹RSA和橢圓曲線域數(shù)字簽名算法ECDSA簽名與驗(yàn)證過(guò)程,然后比較兩種算法在抗攻擊性能,密鑰大小,系統(tǒng)消耗,求解難度等方面的不同。

2基于RSA數(shù)字簽名算法

RSA用到了初等數(shù)論中的一個(gè)重要定理-歐拉定理,其安全性依賴于數(shù)的因數(shù)分解的困難性。RSA的簽名產(chǎn)生和簽名認(rèn)證過(guò)程如下 :

(1)隨機(jī)選擇兩個(gè)素?cái)?shù)p和q,滿足|p|≈|q|;

(2)計(jì)算n=pq, (n)=(p-1)(q-l) ;

(3)隨機(jī)選擇整數(shù)e< (n),滿足gcd(e, (n))=1;計(jì)算整數(shù)d,滿足E*d1mod(n) ;

(4)p,q和 (n)保密,公鑰為(n,e),私鑰為d;

(5)對(duì)消息M進(jìn)行數(shù)字摘要運(yùn)算,得到摘要S;

(6)對(duì)摘要值S生成簽名:V=Sd mod n;

(7)接收方驗(yàn)證簽名:計(jì)算s=Ve mod n,并對(duì)消息M用同一數(shù)字摘要算法進(jìn)行摘要運(yùn)算,得到摘要值S。若S=s則通過(guò)簽名認(rèn)證。

3橢圓曲線數(shù)字簽名算法(ECDSA)

設(shè)橢圓曲線公鑰密碼系統(tǒng)參數(shù)為(),其中是有限域,E是Fq上的橢圓曲線,G是E上的一個(gè)有理點(diǎn),稱為基點(diǎn),G的階為q(q為素?cái)?shù)), a,b是橢圓曲線E的系數(shù),h是一個(gè)單向安全的哈希函數(shù)。

已知:待簽名消息M,域參數(shù)D=(q,f(x),a,b,G,n,h)及密鑰對(duì)(x,y)ECDSA簽名的產(chǎn)生 :

3.1簽名算法

(1)選取一個(gè)隨機(jī)或偽隨機(jī)數(shù) ;

(2)計(jì)算 ,且如果 r=0,則返回第一步;

(3)計(jì)算 ,若s=0則返回第一步;

(4)對(duì)消息m的簽名為(r,s);

3.2驗(yàn)證算法

(1)計(jì)算 ;

(2)計(jì)算;

(3)計(jì)算,如果v=r則簽名正確,否則驗(yàn)證失敗。

4算法比較與分析

數(shù)字簽名主要是利用公鑰密碼學(xué)構(gòu)造的,RSA和ECC它們是基于不同的數(shù)學(xué)難題基礎(chǔ)上的,而且不同的密碼算法以及簽名體制有不同的算法復(fù)雜度。RSA的破譯和求解難度是亞指數(shù)級(jí) 的,國(guó)家公認(rèn)的對(duì)于RSA最有效都是攻擊方法是用一般數(shù)篩選方法去破譯和攻擊RSA;而ECDSA的破譯和求解難度基本上是指數(shù)級(jí) 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。

4.1RSA和ECDSA的密鑰長(zhǎng)度比較

表1RSA與ECDSA的密鑰長(zhǎng)度和抗攻擊性比較

4.2RSA和ECDSA的優(yōu)缺點(diǎn)的比較

ECC與RSA和離散對(duì)數(shù)系統(tǒng)的比較可知,160比特的ECC強(qiáng)度可大致相當(dāng)于1024比特的RSA/DSA。這樣,在相當(dāng)安全強(qiáng)度下,ECC的較短的密鑰長(zhǎng)度可提高電子交易的速度,減少存儲(chǔ)空間。下面對(duì)RSA和ECDSA在其他方便進(jìn)行比較:研究表明,在同樣安全級(jí)別的密碼體制中,ECDSA的密鑰規(guī)模小,節(jié)省帶寬和空間,尤其適合一些計(jì)算能力和存儲(chǔ)空間受限的應(yīng)用領(lǐng)域,從而研究ECDSA的快速實(shí)現(xiàn)一直被認(rèn)為有其重要的理論意義和應(yīng)用價(jià)值。

注釋:

張曉華,李宏佳,魏權(quán)利.橢圓曲線數(shù)字簽名算法(ECDSA)軟件仿真的研究[C]. 中國(guó)電子學(xué)會(huì)第十五屆信息論學(xué)術(shù)年會(huì)暨第一屆全國(guó)網(wǎng)絡(luò)編碼學(xué)術(shù)年會(huì)論文集(上).2008,1(Z) 607-611.

劉學(xué)清,李梅,宋超等.基于RSA的數(shù)字簽名算法及其快速實(shí)現(xiàn)[J].電腦知識(shí)與技術(shù),2009.

賈良.基于橢圓曲線的數(shù)字簽名的分析與設(shè)計(jì)[D].學(xué)位論文.中北大學(xué),2009.