前言:我们精心挑选了数篇优质数字签名技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
[关键词]旅游联盟;匹配性;博弈论;战略资源
一、引言
20世纪90年代以来,经济全球化及竞争的日益加剧,国际旅游企业开始了广泛的战略联盟,如日本最大旅行社集团JTB与美国通运公司组建战略联盟,共同开发LOOK品牌。此浪潮也波及到中国,中国旅游企业纷纷组成饭店联合体、旅行社联合体、委托管理、旅游网站联盟等联盟形式,但其成效多有不同。
中国名酒店组织是由我国主要城市的著名高星级酒店及著名相关旅游企业组成的战略联盟,于1991年成立,是我国酒店业最早的联合体,发展至今取得了良好的社会与经济效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”两大联合体,到如今成效甚微。究其原因,联盟成员的匹配性是一个不容忽视的重要因素,联盟成员的选择是建立旅游联盟的基础和关键环节,许多具体的失败都能通过恰当的成员选择过程而避免。
本文试以博弈论与战略资源的视角对旅游联盟成员匹配性进行深入的探讨。
二、博弈论视角的旅游联盟成员匹配性
以下是笔者建立旅游联盟的博弈模型,用以研究企业对共同资源的单方面掠夺行为。
假定:(1)市场上有两家企业1、2,企业1与企业2建立战略联盟,期限为T;(2)企业行为理性;(3)信息是完全的;(4)期限划分为n个阶段T1、T2、T3…Ti…Tn,若博弈进行到下一阶段,收益以因子r(r>1)向上调整;(5)每一阶段,双方可能轮流掠夺共同资源,但企业实施冷酷战略,即一方违约,联盟终结;(6)双方约定收益分成比例为p。
这是一个完全信息动态博弈模型(见图a和图b)。企业1和企业2都有两个行动选择,一是对联盟形成的共同收益不进行掠夺(不掠夺),即信守契约,博弈进行到最终阶段Tn时,双方按事前确定的比例p分配收益,企业1得prn,企业2得(1-p)rn。二是破坏契约,对共同收益进行掠夺(掠夺),假定在Ti阶段掠夺者获得共同收益的(i-1)/i,另一方获得1/i。图a和图b的支付函数中前面的符号代表企业1所得份额,后者代表企业2所得份额。假定在T1、T3、T5……阶段由企业1行动,在(掠夺,不掠夺)中进行选择。在T2、T4、T6……阶段由企业2行动。在T1企业1可以选择掠夺,结束博弈。这种情况下,全部收益由企业1独享,而企业2的收益为0。企业1也可以选择遵守契约,则博弈进入T2阶段同时收益以r(r>1)因子向上调整,即此时联盟获得了更多的收益。接下来由企业2行动,选择掠夺则获得共同收益的1/2。若企业2选择遵守契约,即不掠夺,博弈继续,从而进入T3阶段由企业1选择。如此,随着博弈的进行,联盟的共同收益越来越多。因为我们(5)的假定,双方实施冷酷战略,对于不合作的一方进行惩罚,所以在Tn阶段之前,任何一方在Ti选择掠夺,博弈就在Ti阶段结束。如果双方在Tn之前都不掠夺,则最终按约定比例p分享收益。
现在我们以逆向归纳法来研究一下这个模型的子博弈精练纳什均衡情况。首先我们假定在Tn阶段由企业2行动,由于前面(2)的假定企业行为理性,若要保证联盟的收益不被掠夺,那么企业2按最终约定所得的收益应该不小于进行掠夺所获得的收益。即需要满足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。
考虑到最后做出选择的不一定是企业2,现在我们分析假定由企业1在Tn阶段行动的情况。同样的道理,双方的契约要得到遵守,对于企业1来说在Tn需要满足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企业1与企业2所需要满足的条件进行联立,得(n-1)/nr≤P≤1-(n-1)/nr。
当n∞时(即企业1与企业2在T期内有无数次行动的机会),1/r≤P≤1-1/r。当r≥2时,p有解,且p取上述不等式的中间值(1/r+1-1/r)/2=1/2时最优。以企业最大化期望效用推导出来的在阶段Tn应满足的条件,其实可以推广到Ti任何阶段。所以,当p1/2时,该模型的子博弈精练纳什均衡为(不掠夺,不掠夺),均衡结果为“企业1、企业2始终不掠夺,一直到最后按比例p分成”。
它说明建立战略联盟的企业,均享未来共同收益的程度越大,成员企业遵守契约使联盟成功的可能性越大。均享收益,要求建立战略联盟的企业实力相当,至少在联盟内部地位应该平等。虽然大企业与小企业的战略联盟在市场上也十分常见,但他们之间由于不完全契约造成对共同收益潜在的掠夺倾向,加剧了联盟本身的离心力,是不稳定的,这样的联盟很难长期维持下去。
三、战略资源视角的旅游联盟成员匹配性
旅游联盟的类型从不同的角度可以有不同的分类方法,依战略资源的不同可以把旅游联盟划分为显性资源联盟(预订、销售、价格联盟)、混合型资源联盟(产品开发、市场开发联盟)和隐性资源联盟(管理联盟)。
1.显性资源联盟的成员匹配性
以显性资源为基础的预订、销售联盟的匹配性体现在:地理位置互补,服务类型、星级(档次)相似,则结成的战略联盟比较稳定,而且容易获得联盟效应。因为,服务类型相似使不同的联盟成员拥有共同需求的客源群体,星级(档次)相近又使这些客源群体的层次居于同一水平,地理位置不同则使各成员不至于为同一批客源争抢撕杀、恶性竞价,这样,联盟成员才能较为坦诚地互通市场信息、交换客户资料,联手为共同的客户提供价值一致的服务。中国信苑饭店网就是这样一个战略联盟体。它的成员酒店全部是通过国家旅游局颁发的三星级以上的涉外宾馆、酒店,主要分布在全国的重点城市,如五星级的位于北京的京都信苑饭店、四星级的位于上海的通贸大酒店、三星级的昆明金邮大酒店等,各成员酒店均系自主经营。他们在显性资源方面拥有相似的竞争优势:商务设施先进、商务服务功能出众、适合商旅人士下榻。所以,这些饭店能够组成一个联盟体,并获得较好的联盟效益。
2、混合型资源联盟的成员匹配性
以混合型资源为基础的产品(市场)开发联盟是以各成员在技术技能、操作流程、运行机制等方面的优势为基础,或者借鉴学习对方成员的上述竞争优势开发自己的新产品,或者进行综合利用,共同开发新市场。其成员匹配性体现在:位于不同的城市而技术技能不同,或位于同一城市而技术技能相近的旅游企业容易结成战略联盟,而且易取得更大的利益。杭州的杭州湾大酒店和上海的好望角大饭店之间的合作联盟就是前者的体现。上海好望角大饭店素以经营上海特色菜肴闻名,杭州湾大酒店餐饮部专程派人取经后,创新了一批特色菜肴,推出了上海菜系列,使得餐厅几乎天天爆满;上海的好望角大饭店也派员赴杭州湾学习浙江地方菜,也取得了可观的效益。
开发推广一项新的产品或服务,需要众多的人力、物力、财力资源,单体饭店显得势单力薄;要将新产品推向市场,为市场所广泛接受,单体饭店也显得力不从心,无法造成一定的声势和响应。如果一个城市的几家饭店联合起来,共同开发,分散风险,共同进行市场促销,则能取得一定的规模效应。众所周知,啤酒在饭店的销售尽管销量很大,但利润却较薄,葡萄酒则有较大的赢利空间。某一饭店希望在该城兴起饮用葡萄酒的风气,就举办了“葡萄酒节”,希望能够带动葡萄酒的消费。然而,孤掌难鸣,该饭店虽然在短期内增加了葡萄酒的销售量,但随即昙花一现,悄身退场,无法带来大规模的持久效应。但是,如果联合较多的饭店共同宣传和促销葡萄酒,该城市消费者的消费习惯可能就会改变,当饮用葡萄酒成为消费者普遍的爱好时,每一个饭店都将大大受益。可见,在同一城市,技术技能相似,结成战略联盟,容易共造市场氛围、共同推出新产品、共同开拓新市场,并且能够带动消费潮流,成为行业标准,从而增强竞争力。
.隐性资源联盟的成员匹配性
以隐性资源为基础的旅游联盟主要是管理联盟。对于饭店企业来说,它一般体现为管理合同的形式,即一方输出管理,另一方接受。无论是哪一方,它在选择联盟成员时,所考虑的匹配性一般是:服务类型相似、档次定位相近。商务型饭店一般聘请同样经营商务饭店的管理公司,而不会与擅长经营度假型饭店的管理公司结盟;一、二星级的经济型饭店一般考虑的联盟成员是中档次的管理公司或饭店集团,而不会聘请定位于高阶层客户的豪华型饭店的管理公司。
对于旅行社来说,由于对旅游地和旅行者的知识掌握方面区别比较明显,因此,旅行社之间的管理联盟更多地体现在知识互补和资源共享上。例如,美国的运通与广东国旅结成了战略联盟,运通为广东国旅提供员工培训、定期的网络在线服务、相关的技术支持和优秀的旅游产品与服务;广东国旅则提供其所掌握的关于国内旅游及国内消费者的状况、特征、规律等方面的知识。
四、结论
从博弈论与战略资源的视角我们都可以看出,经营实力相当(服务类型、技术技能可不同)的旅游联盟成员匹配性良好,联盟较稳定。经营实力悬殊的联盟成员存在对共同收益的掠夺倾向,小企业可能搭大企业的便车,大企业也可能以强势的谈判实力要求更高的利益分成,成员匹配性较差,从而导致联盟失效或解体。中国名酒店组织以很高的进入壁垒确保了成员的实力相当,使联盟稳定;而“大拇指”、“走遍之旅”两大联合体的成员中,大中小旅行社都有,构成复杂且退出壁垒低,故联盟很不稳定。
参考文献:
[1]柳春锋.旅游联盟成功运作关键影响因素研究[J].商业研究,2006,(6).
[2]柳春锋.从战略资源看联盟类型[N].中国旅游报,2005-06-01.
[3]柳春锋.浅析我国经济型饭店的发展模式[J].商业研究,2004,(4).
[4]黎洁.兼并、收购、战略联盟——国外饭店集团发展的新动向[J].中外饭店,1998,(3).
[5]孙健,唐爱朋,宋晓萌.企业兼并与战略联盟模式选择的博弈分析[J].山东工商学院学报,2006,(1).
[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.
【关键词】PKI;数字签名算法;加密解密
一、PKI系统基本组成
PKI是一个以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的信息和公钥绑在一起的系统。其主要目的是通过管理密钥和证书,为用户建立一个安全、可信的网络应用环境,使用户可以在网络上方便地使用加密和数字签名技术,在Internet上验证通信双方身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。完整的PKI系统包括一个RA中心、CA中心、用户终端系统EE、证书/CRL资料库和秘钥管理系统。
二、PKI系统提供的服务
PKI作为安全基础设施,主要提供的服务有保密、身份认证服务、验证信息完整以及电子商务中的不可抵赖。
1.保密
所谓保密就是提供信息的保密,包括存储文件和传输信息的保密性,所有需要保密的信息都加密,这样即使被攻击者获取到也只是密文形式,攻击者没有解密密钥,无法得到信息的真实内容,从而实现了对信息的保护。PKI提供了保密,并且这个服务对于所有用户都是透明的。
2.身份认证服务
PKI的认证服务在ITU-TX.509标准中定义为强鉴别服务,即采用公开密钥技术、数字签名技术和安全的认证协议进行强鉴别的服务。
3.完整
完整就是保证数据在保存或传输过程中没有被非法篡改,PKI体系中采用对信息的信息摘要进行数字签名的方式验证信息的完整性。
4.不可抵赖
不可抵赖是对参与者对做过某件事提供一个不可抵赖的证据。在PKI体系中,发送方的数字签名就是不可抵赖的证据。
三、基于PKI的数字签名的实现
基于PKI的数字签名,用户首先向PKI的RA中心注册自己的信息,RA审核用户信息,审核通过则向CA中心发起证书申请请求,CA中心为用户生成秘钥对,私钥私密保存好,公钥和用户信息打包并用CA私钥进行数字签名,形成数字证书并在CA服务器的证书列表,用户到证书列表查看并下载证书。
假设用户A要向用户B发送信息M,用户A首先对信息进行哈希函数h运算得到M的信息摘要hA,再用自己的私钥DA对hA进行加密得到数字签名Sig(hA)。将明文M、数字签名Sig(hA)以及A的证书CertA组成信息包,用B的公钥EB加密得到密文C并传送给B。其中数字签名与信息原文一起保存,私钥DA只有用户A拥有,因此别人不可能伪造A的数字签名;又由于B的私钥只有B拥有,所以只有B可以解密该信息包,这样就保证了信息的保密性。
四、基于PKI体系结构的数字签名安全性分析
从基于PKI数字签名的实现过程和验证过程中我们知道,数字签名的安全性取决于以下几点:
1.CA服务器确实安全可靠,用户的证书不会被篡改。CA服务器的安全性主要包括物理安全和系统安全。所谓物理安全是指CA服务器放置在物理环境安全的地方,不会有水、火、虫害、灰尘等的危害;系统安全是指服务器系统的安全,可以由计算机安全技术与防火墙技术实现。
2.用户私钥确实被妥善管理,没有被篡改或泄露。现在采用的技术是USB Key或智能卡存储用户私钥,并由用户用口令方式保护私钥,而且实现了私钥不出卡,要用私钥必须插卡,从技术实现了私钥不会被篡改和泄露。
3.数字签名方案的安全性好。基于PKI公钥加密技术的数字签名是建立在一些难解的数学难题的基础上,其中基于RSA算法的签名方案应用最多。RSA算法是基于大数分解的困难性,目前当模数达到1024位时,分解其因子几乎是不可能的,未来十年内也是安全的。但是由于RSA算法保存了指数运算的特性,RSA不能抵御假冒攻击,就算攻击者不能破解密钥,也可进行假冒攻击实现消息破译和骗取用户签名。
六、总结
在电子商务交易的过程中,PKI系统是降低电子商务交易风险的一种常用且有效的方法,本文介绍了PKI系统的组成,PKI系统提供的服务,分析了基于PKI通信的安全性,其安全主要通过数字证书和数字签名来实现,而数字签名的安全性则主要依赖于签名方案,在研究和分析现有数字签名方案的基础上提出了改进的新方案,即添加随机因子和时间戳的RSA签名方案,新方案增加了通信双方交互次数,虽然系统效率有所降低,但提高了方案的安全性,并且新方案既可保证信息的保密性、完整性,又使得通信双方都具备了不可抵赖性,具有很高安全性和较强的实用意义。
参考文献
[1]刘颖.基于身份的数字签名的研究[D].西安电子科技大学硕士学位论文,2006,1.
[2]段保护.一种改进的基于时间戳的数字签名方案[D].长沙理工大学硕士学位论文,2009,3.
[3]陈昕.基于一次性口令的身份认证系统研究及实现[D].南京信息工程大学硕士学位论文,2009,5.
[4]潘恒.电子商务环境下基于PKI的信任问题研究[D].信息工程大学博士学位论文,2006,10.
[5]张宁.电子商务安全性分析[D].北京邮电大学硕士研究生学位论文,2007,3.
[6]任晓东.基于PKI的认证中心研究与实现[D].西南交通大学硕士学位论文,2008,5.
论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于rsa的数字签名算法
0.引言
随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题
1.数字签名
1.1数字签名技术的功能
数字签名必须满足三个性质
(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名
(2)发送者事后不能否认和抵赖对信息的签名。
(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程
常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。
1.2数字签名技术的原理
为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:
(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;
(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(b l (v))。其中,b的公开加密密钥为6l.
(3)最后,发送方a将加密后的签名消息c传送给接收方b
(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:
2. rsa算法
2.1 rsa算法的原理
rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类
2.2 rsa算法
密钥的产生
①计算n用户秘密地选择两个大素数f和9,计算出n=p*q, n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数
②计算 (n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0, (n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数
4计算d。用户计算出满足下式的d : ed = 1 mal (n)(a与h模n同余.记为a二h mnd n)做为解密指数。
⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n} ;
秘密密钥(解密密钥);sk=(d,n}
加密和解密过程如下:
设消息为数m(m<n)
设c=(md)mod n,就得到了加密后的消息c;
设m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互换
由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))= m②加密密钥不能用来解密,即((d娜e,c}m)) } m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。
3. rsa用于数字签名系统的实现
rsa竿名讨程如下图2所示:
关键词:数字签名;加密技术;数字证书;电子文档;安全问题
Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.
Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues
1引言
随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着INTERNET的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩U饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谡夥矫娴难芯坎皇呛芏唷?lt;/DIV>
本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。
2算法设计
2.1AES算法的介绍[1]
高级加密标准(AdvancedEncryptionStandard)美国国家技术标准委员会(NIST)在2000年10月选定了比利时的研究成果"Rijndael"作为AES的基础。"Rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。
AES内部有更简洁精确的数学算法,而加密数据只需一次通过。AES被设计成高速,坚固的安全性能,而且能够支持各种小型设备。
AES和DES的性能比较:
(1)DES算法的56位密钥长度太短;
(2)S盒中可能有不安全的因素;
(3)AES算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;
(4)AES很可能取代DES成为新的国际加密标准。
总之,AES比DES支持更长的密钥,比DES具有更强的安全性和更高的效率,比较一下,AES的128bit密钥比DES的56bit密钥强1021倍。随着信息安全技术的发展,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES会代替DES成为21世纪流行的对称加密算法。
2.2椭圆曲线算法简介[2]
2.2.1椭圆曲线定义及加密原理[2]
所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。
在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:
y2=x3+ax+b(modp)(2)
这里p是素数,a和b为两个小于p的非负整数,它们满足:
4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E。
椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。
2.2.2椭圆曲线算法与RSA算法的比较
椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:
(1)安全性能更高如160位ECC与1024位RSA、DSA有相同的安全强度。
(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。
(3)存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。
(4)带宽要求低使得ECC具有广泛得应用前景。
ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。
2.3安全散列函数(SHA)介绍
安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美国国家标准和技术局的国家标准FIPSPUB180-1,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。
SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
3数字签名
“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把Hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘
要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
图示:电子文本传输加密、签名过程
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。
(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。
(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。
(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。
(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。
(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.
2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999
8.陈彦学.信息安全理论与实务【M】。北京:中国铁道出版社,2000p167~178.
9.顾婷婷,《AES和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【馆藏号】Y4625892002。
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。
(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。
(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。
(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。
(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。
(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.
2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999
关键词:数字签名;加密技术;数字证书;电子文档;安全问题
abstract: today’s approval of new drugs in the international community needs to carry out the raw data transmission. the traditional way of examination and approval red tape and inefficiency, and the use of the internet to transmit electronic text can keep data safe and reliable, but also greatly save manpower, material and financial resources, and so on. in this paper, encryption and digital signature algorithm of the basic principles, combined with his own ideas, given medical approval in the electronic transmission of the text of the security solution.
key words: digital signature; encryption technology; digital certificate; electronic documents; security issues
1引言
随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着internet的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩u饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谡夥矫娴难芯坎皇呛芏唷?lt;/div>
本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。
2算法设计
2.1 aes算法的介绍[1]
高级加密标准(advancedencryptionstandard)美国国家技术标准委员会(nist)在2000年10月选定了比利时的研究成果"rijndael"作为aes的基础。"rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。
aes内部有更简洁精确的数学算法,而加密数据只需一次通过。aes被设计成高速,坚固的安全性能,而且能够支持各种小型设备。
aes和des的性能比较:
(1) des算法的56位密钥长度太短;
(2) s盒中可能有不安全的因素;
(3) aes算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;
(4) aes很可能取代des成为新的国际加密标准。
总之,aes比des支持更长的密钥,比des具有更强的安全性和更高的效率,比较一下,aes的128bit密钥比des的56bit密钥强1021倍。随着信息安全技术的发展,已经发现des很多不足之处,对des的破解方法也日趋有效。aes会代替des成为21世纪流行的对称加密算法。
2.2 椭圆曲线算法简介[2]
2.2.1
椭圆曲线定义及加密原理[2]
所谓椭圆曲线指的是由韦尔斯特拉斯(weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线。若f是一个域,ai ∈f,i=1,2,…,6。满足式1的数偶(x,y)称为f域上的椭圆曲线e的点。f域可以式有理数域,还可以式有限域gf(pr)。椭圆曲线通常用e表示。除了曲线e的所有点外,尚需加上一个叫做无穷远点的特殊o。
在椭圆曲线加密(ecc)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:
y2=x3+ax+b(mod p) (2)
这里p是素数,a和b为两个小于p的非负整数,它们满足:
4a3+27b2(mod p)≠0 其中,x,y,a,b ∈fp,则满足式(2)的点(x,y)和一个无穷点o就组成了椭圆曲线e。
椭圆曲线离散对数问题ecdlp定义如下:给定素数p和椭圆曲线e,对 q=kp,在已知p,q的情况下求出小于p的正整数k。可以证明,已知k和p计算q比较容易,而由q和p计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。
2.2.2椭圆曲线算法与rsa算法的比较
椭圆曲线公钥系统是代替rsa的强有力的竞争者。椭圆曲线加密方法与rsa方法相比,有以下的优点:
(1) 安全性能更高 如160位ecc与1024位rsa、dsa有相同的安全强度。
(2) 计算量小,处理速度快 在私钥的处理速度上(解密和签名),ecc远 比rsa、dsa快得多。
(3) 存储空间占用小 ecc的密钥尺寸和系统参数与rsa、dsa相比要小得多, 所以占用的存储空间小得多。
(4) 带宽要求低 使得ecc具有广泛得应用前景。
ecc的这些特点使它必将取代rsa,成为通用的公钥加密算法。比如set协议的制定者已把它作为下一代set协议中缺省的公钥密码算法。
2.3 安全散列函数(sha)介绍
安全散列算法sha(secure hash algorithm,sha)[1]是美国国家标准和技术局的国家标准fips pub 180-1,一般称为sha-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。
sha是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
3数字签名
“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘
要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
图示:电子文本传输加密、签名过程
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1) 发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。
(2) 发送方a用自己的私钥(key a私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3) 发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。
(4) 发送方a用接收方b的公钥(key b公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。
(5) 接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。
(6) 接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7) 接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。
(8) 接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢 弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数sha-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方b检测出来,从而满足了完整性的要求;再用发送方公钥算法(ecc)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法aes加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方b的公钥加密发送方a的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(aes)和公开密钥技术(ecc)的优点,使用 两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方a的对称密钥是用接收方b的公钥加密并传给自己的,由于没有别人知道b的私钥,所以只有b能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方b用发送方a的公钥解密数字签名,同时就认证了该签名的文档是发送a传递过来的;由于没有别人拥有发送方a的私钥,只有发送方a能够生成可以用自己的公钥解密的签名,所以发送方a不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥aes算法的快速、低成本和非对称密钥ecc算法的有效性以及比较新的算列算法sha完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1. 李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷 第7期 2003年3月,p47~49.
2. 康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷 第1期 2003年3月 p31~34.
3. 胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷 第1期 2002年1月 p58~61。
4. leung k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems and software, 2001,55(3),p245~259.
5. wright m a,a look at public key certificates. network security ,1998(2)p10~13.
6.bruce schneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999
8.陈彦学.信息安全理论与实务【m】。北京:中国铁道出版社,2000 p167~178.
9.顾婷婷,《aes和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【 馆藏号 】y462589 2002。
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1) 发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。
(2) 发送方a用自己的私钥(key a私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3) 发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。
(4) 发送方a用接收方b的公钥(key b公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。
(5) 接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。
(6) 接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7) 接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。
(8) 接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢 弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数sha-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方b检测出来,从而满足了完整性的要求;再用发送方公钥算法(ecc)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法aes加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方b的公钥加密发送方a的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(aes)和公开密钥技术(ecc)的优点,使用 两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方a的对称密钥是用接收方b的公钥加密并传给自己的,由于没有别人知道b的私钥,所以只有b能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方b用发送方a的公钥解密数字签名,同时就认证了该签名的文档是发送a传递过来的;由于没有别人拥有发送方a的私钥,只有发送方a能够生成可以用自己的公钥解密的签名,所以发送方a不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥aes算法的快速、低成本和非对称密钥ecc算法的有效性以及比较新的算列算法sha完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1. 李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷 第7期 2003年3月,p47~49.
2. 康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷 第1期 2003年3月 p31~34.
3. 胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷 第1期 2002年1月 p58~61。
4. leung k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems and software, 2001,55(3),p245~259.
5. wright m a,a look at public key certificates. network security ,1998(2)p10~13.
6.bruce schneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999
关键词: 网络传输; 数字签名; 椭圆曲线; 电子商务
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)05-44-03
Abstract: Access to information through the network is becoming more and more popular in people's daily life. At the same time, the information during the network transmission is faced with the security threats such as being intercepted or modified and so on, while digital signature technology can provide a range of security services in the data transmission. This paper designs and implements a digital signature system with C/C++ and the elliptic curve digital signature algorithm. The test shows that the system has a good performance and meets the safety requirements of the signature algorithm.
Key words: network transmission; digital signature; elliptic curve; e-commerce
0 引言
随着信息和电子技术的迅速发展以及网络技术的广泛应用,世界已经步入了信息社会。在政治、军事、商业和日常生活中,人们经常需要在纸质材料上手写签名。手写签名具有确认、核准、生效、负责等多种作用。近些年随着计算机网络技术的飞速发展,陆陆续续出现了电子商务、电子政务和电子金融系统。在这些系统应用中,人们需要通过网络信息传输对电子的文件、合同、信件及账单等进行数字签名以代替手写签名。计算机作为国家的关键基础设施和战略命脉,其安全状况直接影响到国家的安全和发展。信息加密是保证信息安全的关键技术,其理论是信息安全的核心内容之一。目前的数据加密、数字签名、消息认证等信息安全技术都是以密码技术作为基础进行设计的。
在电子商务活动日益盛行的今天,数字签名技术已经受到人们的广泛关注与认可,其使用已经越来越普遍。各国对数字签名的使用已颁布了相应法案,我国也于2004年8月通过了《电子签名法》。目前已有的签名算法主要有RSA签名方案、ELGamal签名方案、椭圆曲线数字签名算法、盲数字签名方案等等。因此,设计出简单、安全、高效的数字签名系统对于电子商务、电子政务的推广和应用具有十分重要的意义。
1 椭圆曲线公钥密码系统简介
1985年,Victor Miller和Neal Koblitz首次提出将椭圆曲线用于公钥密码学的思想。其理论基础是定义在有限域上的某一椭圆曲线上的有理点可构成有限交换群[1]。
1.1 椭圆曲线密码体制
如果能通过某种方法将明文通过适当的编码方式嵌入到椭圆曲线E上的点,则可以定义基于椭圆曲线E的ElGamal公钥密码系统[2]。
密钥生成算法:设(E,+)是有限域Fp上的椭圆曲线,G是E的循环子群,生成元为P,其阶n足够大,使得循环子群G上的离散对数问题是难解的。随机挑选一个整数a,使得1?a?n-1,计算Q=a・P;公开公钥(Q,P,G),保存私钥a。
加密算法:假设Bob想把明文m加密发送给Alice,Bob首先获取Alice的公钥(Q,P,G),将明文m编码为群G中的元素Pm,再选取随机数r,1?r?n-1,然后计算c1=r・P=(x1,y1),c2=Pm+r・Q=(x2,y2),则密文为(c1,c2)。
解密算法:Alice收到密文(c1,c2)后,利用私钥a计算出Pm=c2-a・c1,再对Pm解编码得到明文m[3]。
1.2 椭圆曲线数字签名算法
椭圆曲线数字签名算法ECDSA的安全性是基于有限域上椭圆曲线有理点群上离散对数问题的困难性。ECDSA已于1999年接受为ANSI X9.62标准,于2000年接受为IEEE 1363及FIPS 186-2标准[4]。
1.2.1 参数建立
⑴ 设q(>2160)是一个素数幂,E是有限域Fq上的一条椭圆曲线(q为素数或2m。当q为素数时,曲线E选为y2=x3+ax+b。当q=2m时,曲线E选为y2+xy=x3+ax2+b)。
⑵ 设G是E上有理点群E(Fq)上的具有大素数阶n(>2160)的元,称此元为基点。
⑶ h是单向Hash函数h,可选择SHA-1或SHA-256等。
⑷ 随机选取整数d:1
⑸ (q,E,G,h)是公开参数,d与P分别是签名者的私钥和公钥。
1.2.2 签名生成过程
⑴ 对消息,Alice随机选取一个整数k,1?k
⑵ 在群E(Fq)计算标量乘kP=(x1,x2),且认为x1是整数(否则可将它转换为整数)。
⑶ 记r=x1modn。如果r为0,返回第一步。
⑷ 计算s=k-1(h(m)+dr)modn。如果s为0,则返回第一步。
⑸ (r,s)是Alice对消息m的签名。将(r,s)发送给Bob。
1.2.3 签名验证过程
Bob收到(r,s)后执行以下操作。
⑴ 检验r与s是否满足:1?r,s?n-1,如不满足,则拒绝此签名。
⑵ 获取公开参数(q,E,G,h)及Alice的公钥P。
⑶ 计算w=s-1modn。
⑷ 计算u1=h(m)wmodn及u2=rwmodn。
⑸ 计算标量乘R=u1G+u2P。
⑹ 如果R=O,则拒绝签名,否则将R的x坐标转换成整数,并计算。
⑺ 检验v=r是否成立,若成立,则Bob接受签名,否则拒绝该签名。
2 签名系统分析及设计
本节主要讨论椭圆曲线数字签名系统的总体分析和设计。
2.1 域参数的选取
椭圆曲线密码体制的安全性是基于有限域上椭圆曲线离散对数问题的难解性。为了使签名系统更加安全,应该选取更加安全的椭圆曲线,基于某条椭圆曲线的离散对数问题求解难度很大。
设定义于有限域上的椭圆曲线E,其中q=pn,p是一个素数。椭圆曲线E的有理子群E()的阶用表示。椭圆曲线好坏的标准在于的大小。Hasse定理给出的是域上椭圆曲线的阶,其中q=pn。
对于超奇异椭圆曲线:
⑴ n是偶数,。
⑵ n是偶数,。
⑶ n是奇数或偶数,p≠1mod4,t=0。
对于非超奇异椭圆曲线,t满足性质。
2.2 签名系统流程
该签名系统包括签名和验证两个主要过程,分别如图1和图2所示。
2.3 系统总体设计
签名系统总体流程图如图3所示。
[开始][系统登录][合法
图4中,密钥生成模块主要负责生成签名所需密钥;摘要处理模块主要针对需要签名的文档生成HASH摘要;签名生成模块主要对数字摘要进行签名并将签名附加到源文档末尾;验证模块即对签名进行验证并返回验证结果,用数字1表示验证通过、数字0代表未通过。
3 椭圆曲线数字签名算法的实现
该系统利用C/C++基于.NET平台设计并实现[5]。系统中常用的运算法则为加减乘除和取余运算(取余运算被包含在除法运算中)。因为ECDSA算法均是大整数的运算,所以此系统所有运算方法均采用有符号的二进制运算方法且结果同样为有符号二进制数。由于加法和减法运算较为简单,下面主要列出乘法和取余数算法的具体过程。
乘法运算算法描述:
step 1 被乘数与乘数按低位对齐;
step 2 取乘数为运算的低位与被乘数相乘;
step 3 使用加法算法将此次step 2的结果与step 3的结果相加;
step 4 重复step 2直至加数位数取完。
取余数运算算法描述:
step 1 被除数与除数按低位对齐;
step 2 依次取被除数未被运算高位直至取出的数大于等于除数。当此数值小于除数是商,上0,否则上1;
step 3 将step 2的得数按减法算法减去除数;
step 4 重复step 2直至被减数取完,step 3的结果即为余数。
因为ECDSA算法的效率很大程度上取决于倍点算法的效率,所以在此详述此系统中的倍点算法[6]。在系统运行中无论是签名过程还是验证过程均需要计算k*G(x,y)即k倍的点G。k的取值是从1到n(n为基点G的阶)n为一个大素数,所以k的取值可能很大。这就意味着逐步点加的方法将消耗大量的时间。因此,在此系统中设计了一种较为快速的倍点算法,需要输入椭圆曲线上的点G及整数K,输出椭圆曲线上的点P=k*G(x,y),具体过程描述如下:
step 1 令num=1,i=1,P=G;建立数组point以储存每一步的点值,Point[0]=G;
step 2 如果num
step 3 计算num=num/2,n=num,i=i-2;P=point[i];执行下列循环:
for j from i to 1
如果 num=k 则输出P;否则 n=n/2,num=num+n;
P=P+point[j-1];
系统实现时初始化过程主要确定签名系统中各个参数,签名过程使用的是ECDSA中的签名生成算法,可以对本地文件进行签名。打开系统后,点击签名可以对选定的文档(TXT文件或者DOC文件)进行电子签名。
签名成功后,签名结果会追加在文档末尾,如图5所示。
文档验证人收到文档后,选择验证按钮来对已签名文档进行验证。若文档从未被篡改过,则会显示验证成功,如图6所示;若在传输过程中或者是在验证该文当前,有人对签名后的文档进行修改,则验证结果提示文件不可信(即有人篡改文档内容)。演示文档中以删除“war”为例进行验证,结果如图7所示。
4 安全性分析
该签名系统是基于有限域Fq上的椭圆曲线数字签名系统,其安全性基于椭圆曲线密码体制的安全性即椭圆曲线上离散对数问题的难解性。具体实现时还有几点需要考虑[7]。第一,系统参数组中使用安全的随机数。签名算法中使用了随机数,每一次的随机数需要安全生成、保存和使用并销毁,并且每次都使用不同的随机数,这在一定程度上可以提高系统的安全性。第二,确定合适的系统参数。选择恰当的系统参数可以保证ECDLP问题的难解性,可以使用NIST推荐的系统参数。第三,使用安全的Hash函数。算法中需要使用Hash函数对文档内容进行处理,好的Hash函数应具有如下特点:函数的正向计算容易;函数尽可能随机且不可逆。可以选取SHA-1等安全的Hash函数。
5 结束语
近年来,在电子商务、电子政务等快速发展的推动下,数字签名技术也得到了快速发展和应用,并且日益成为内容丰富、应用广泛的信息安全技术领域的核心技术之一。其中,椭圆曲线数字签名算法是众多签名算法中广受关注的一种算法。本文基于椭圆曲线数字签名算法,采用C/C++编程实现了一个椭圆曲线数字签名系统。通过测试表明,所设计和实现的签名系统完全满足信息防篡改等安全性要求,在电子商务、电子政务以及电子金融等领域具有一定的实用前景。
参考文献:
[1] 张龙军,沈钧毅,赵霖.椭圆曲线密码体制安全性研究[J].西安交通大学学报,2001.35(10).
[2] 何大可,彭代渊,唐小虎等.现代密码学[M].人民邮电出版社,2009.
[3] 赵泽茂.数字签名理论及应用研究[D].南京理工大学博士学位论文,2005.
[4] 徐茂智,游林.信息安全与密码学[M].清华大学出版社,2007.
[5] 郑阿奇,丁有和.Visual C++教程(第2版)[M].机械工业出版社,2008.
由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。
数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术是实现网络安全的关键技术。
二、数据加密相关信息
2.1数据加密的方法
加密技术通常分为两大类:对称式和非对称式
对称式加密,被广泛采用,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。对称加密的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。对称密码加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法。非对称密码的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证, 但加密和解密花费时间长、速度慢。非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法。
2.2 数据加密的标准
最早、最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。 DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的”每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。另一种非常著名的加密算法就是RSA了,RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblic key) ,另一个不告诉任何人,称为“私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。
三、数据加密传输系统
3.1 系统的整体结构
系统的整体结构分为以下几个模块,首先是发送端的明文经过数据加密系统加密后,文件传输系统将加密后的密文传送给接收端,接收端接收到密文以后,用已知的密钥进行解密,得到明文。
3.2 模块设计
3.2.1 加解密模块
(1)DES加解密模块。DES加解密模块的设计,分为两个部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以实现对文件的浏览,选中文件后对文件进行加密,加密后的文件存放在新的文档;DES加密演示部分输入数据后可以直接加密。(2)RSA加解密模块。RSA加解密系统,主界面有三个模块,分别为加密、解密和退出;加密模块对明文和密钥的输入又设置了直接输入和从文件读取;解密模块可以直接实现对文件的解密。
3.2.2 文件传输模块
(1)文件浏览:用户手动点击浏览按钮,根据用户的需要,按照目录选择要传输的文件,选中文件。(2)文件传输:当用户点击发送文件时,文件就可通过软件传给客户端。点击客户端按钮,软件会弹出客户端的窗体,它包含输入框(输入对方IP地址)和按钮(接收和退出),通过输入IP地址,就可实现一台电脑上的文件传输。
四、数据加密在商务中的应用
在电子商务发展过程中,采用数字签名技术能保证发送方对所发信息的不可抵赖性。在法律上,数字签名与传统签名同样具有有效性。数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用。
数据签名技术的工作原理: 1.把要传输的信息用杂凑函数(Hash Function)转换成一个固定长度的输出,这个输出称为信息摘要(Message Digest,简称MD)。杂凑函数是一个单向的不可逆的函数,它的作用是能对一个输入产生一个固定长度的输出。 2.发送者用自己的私钥(SK)对信息摘要进行加密运算,从而形成数字签名。 3.把数字签名和原始信息(明文)一同通过Internet发送给接收方。 4.接收方用发送方的公钥(PK)对数字签名进行解密,从而得到信息摘要。 5.接收方用相同的杂凑函数对接收到的原始信息进行变换,得到信息摘要,与⑷中得到的信息摘要进行比较,若相同,则表明在传输过程中传输信息没有被篡改。同时也能保证信息的不可抵赖性。若发送方否认发送过此信息,则接收方可将其收到的数字签名和原始信息传送至第三方,而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息。
然而,仅采用上述技术在Internet上传输敏感信息是不安全的,主要有两方面的原因。 1.没有考虑原始信息即明文本身的安全; 2.任何知道发送方公钥的人都可以获取敏感信息,而发送方的公钥是公开的。 解决1可以采用对称密钥加密技术或非对称密钥加密技术,同时考虑到整个加密过程的速度,一般采用对称密钥加密技术。而解决2需要介绍数字加密算法的又一应用即数字信封。
五、 结论
上述内容主要介绍了数据传输过程中的加密处理,数据加密是一个主动的防御策略,从根本上保证数据的安全性。和其他电子商务安全技术相结合,可以一同构筑安全可靠的电子商务环境,使得网上通讯,数据传输更加安全、可信。
参 考 文 献
[1]黄河明.数据加密技术及其在网络安全传输中的应用.硕士论文,2008年
[2]孟扬.网络信息加密技术分析[J].信息网络安全,2009年4期
[3]戴华秀,郑强.浅谈数据加密技术在网络安全中的应用[J].华章,2011年7期
【关键词】Netfilter;hook模块;mangle函数;报文处理
引言
配电终端是典型的嵌入式设备,多基于linux系统,是配电自动化建设的重要组成部分。国家电网公司物资采购标准的专用技术规范中提出,配电终端应配备符合国调〔2011〕168号文件技术功能要求的非对称密钥技术单向认证模块,终端侧应能够鉴别配电主站(open3200)的数字签名。
配电主站与配电终端建立tcp连接后,以104规约通信,主站发往终端的重要104规约报文会单向加密并数字签名。本文hook模块设计的报文预处理功能正是用于终端侧,在通信报文到达终端前定位tcp数据包中的data区报文内容,对报文进行数字签名鉴别等预处理。
filter处理报文的流程
1.1 netfilter的框架
Netfilter是Linux 2.4版本引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为可能[1]。同时netfilter也支持用户自定义hook函数扩充以上功能。
Netfilter把数据包处理的更流程化,并且实现了扩展过滤策略而不必修改内核的功能[2]。该框架为每种网络协议( IPv4、IPv6等)定义了数据包处理过程,并定义一些钩子点(Hook) ,在内核中建立了一个函数指针链表,函数指针所指的函数称为钩子函数,其返回值告诉协议栈如何处理数据包[3]。
1.2 报文处理的实现原理
Tcp包经过netfilter时的处理流程以及各“钩点”如图1所示。
图1 数据包在netfilter中的处理流程
对于收到的每个数据包,都从“PRE_ROUTING”点进来,经过路由判决,如果是发送给本机的就经过“LOCAL_IN”点,然后往协议栈的上层继续传递;否则,如果该数据包的目的地不是本机,那么就经过“RORWARD”点,由“POST_ROUTING”点将该包转发出去。对于上层协议栈发送的每个数据包,首先也有一个路由判决,以确定该包是从哪个接口出去,然后经过“LOCAL_OUT”点,最后也是顺着“POST_ROUTING”点将该包发送出去[4]。
filter下报文预处理功能设计与实现
2.1 报文预处理的功能设计
本文设计的报文预处理功能是在L inux内核Netfilter框架上开发的一个内核模块,具有tcp包勾取、识别、数据修改(加密或加数字签名)等基本功能,通过动态加载到
Linux内核中实现预处理功能。本文用到的钩子点是POST_ROUTING,在该点编写了相应的钩子函数,并进行注册和挂接,将tcp数据包钩出来进行处理再放回去。
通信tcp包在通过linux网关转发时由预处理hook程序进行处理,程序流程设计如 图2所示:
图2 程序设计流程图
2.2 报文预处理的hook函数实现
下文按图2流程介绍报文处理的hook函数部分源代码。
(1)hook函数定义如图3所示:
图3 hook函数定义
(2)获取存放当前tcp包数据的skb_buff:
图4 读取skb_buff
(3)判断数据包是否来自目标进程的端口号:
if (likely(ntohs(sport) = 5381)) {
return NF_ACCEPT;
} //判断主站进程端口号是否为538
(4)判断数据包是否需要处理
payload = (void *) skb->data + 40;
//+40是从data区偏移出 ip包头与tcp包头
if (*payload==0x68) {
//判断是否为104规约报文
if (*(payload+6)==0x2E) {
//判断是否为遥控报文
.......}
}
(5)取出tcp数据包中的应用层数据(data区)也就是实际的规约报文,存入replace字符串:
payload = (void *) skb->data + 40;
replace = payload ;
(6)如图5处理报文,以0x00替换16 L1 L2 16型数字签名,若想做其他处理都可以借助对指针字符串replace编程实现:
图5 替换尾端报文16 L1 L2 16
(7)重新封装tcp包,放入传输序列:
if (skb!=NULL) {
nf_nat_mangle_tcp_packet(skb,ct,ctinfo, 0,strlen(replace),(char*)replace,strlen(replace)); //重新封装tcp包 return NF_ACCEPT;
}
这里的mangle函数调用是整个hook功能实现的核心。
用于修复seq的hook函数如图6所示:
图6 修复seq
3.测试运行
本文实验环境是在windows系统下,用Linux虚拟机作为数据进出内网和外网的网关,报文预处理程序运行在该Linux虚拟机上,同时在该windows下用两个网络调试助手分别模拟外网主站与内网终端。内网终端与外网主站通过网关虚拟机交换数据,示意图见图7所示:
图7 模拟通信示意图
将104规约下的遥控报文68 0E 06 00 46 00 2E 01 06 00 01 00 01 60 00 82 16 77 74 16从模拟主站(Tcp server)发往终端(Tcp client),报文尾端16 77 74 16为简单数字签名。如图8所示:
图8 主站侧发出遥控报文
终端接受到报文如图9所示,可见报文的数字签名已被解除,由00 00 00 00替代,如果要对报其他处理,可以在程序中对指针字符串replace做相应的处理。
4.结论
本文基于netfilter防火墙提出了一种报文预处理方法,用于配电终端侧鉴别并处理配电主站(open3200)的遥控报文数字签名。本方法能够在传输网关准确定位到tcp包中的原始报文数据,可按用户需求对通信报文进行预处理,无需再在终端应用层进行报文处理,减轻了终端的处理压力、提高终端的响应速度。
图9 终端侧收到的遥控报文
本文设计亦可用于其他的tcp通信场合,提供了一种修改tcp包应用层data区数据的实现方法。
参考文献
[1]陈慧春.Linux操作系统网络协议栈的设计与实现研究. 成都:电子科技大学硕士论文,2004:44-47.
[2]岳新. Linux2. 4内核下基于Netfilter框架可扩展性研究与实现. 哈尔滨:哈尔滨理工大学硕士论文,2005.
[关键词]门限E CC电子商务安全加密签名
证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。
基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。
计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。
椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。
结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。
参考文献
[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209
[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08
[3]杨波:现代密码学,北京:清华大学出版社,2003
论文摘要摘要:本文探索一种基于非对称密码体制、单向散列函数、数字证书和数字签名的手机彩信通信接入双向认证方案。在本方案中,认证服务器无需存储和查找客户端公钥,且移动运营商具有自签名的顶级证书服务器,无需借助第三方颁发证书。最后对本方案做了简要的性能分析。
1引言
移动通信技术发展日新月异,3G,E3G,4G这些标志通信技术里程碑的名词。通过手机彩信功能,现在可以传输文字,图片,音乐和视频等多媒体信息。彩信丰富了我们的日常生活,和此同时彩信中夹杂病毒和一些不良信息的现象不段出现。通信平安新问题已成为制约移动网络应用的一个瓶颈,并且随着移动通信网络的迅猛发展,日益变得突出。借鉴互联网领域的数字签名技术,本文探索通过非对称密钥体制来实现手机彩信的通信平安。
2非对称密钥体制
有对称和非对称两种密钥体制。在对称密钥系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称密钥系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了新问题。因此在移动通信中不可以采取对称密钥体制。
非对称密钥体制的基本思想是加密密钥和解密密钥不相同,由其中一个密钥推导另一个密钥在计算上是不可行的。一对彼此独立、但又在数学上彼此相关的密钥KP、KS总是一起生成,其中KP公开,称为公钥,KS保密,称为私钥。加密算法E和解密算法D是分开的。非对称密码体制的特征如下摘要:
(1)用公钥加密的数据,只能由和其对应的私钥解密,而不能用原公钥解密;反之,用私钥加密的数据,只能由和其对应的公钥解密,而不能由原私钥解密。即,设加密算法为E,解密算法为D,KP是公钥,KS是KP对应的和私钥,明文为X,则有摘要:Dkp[Eks(X)可以得出明文X,而Dks[Eks(X)则无法得出明文X。
(2)非对称钥体制不存在对称秘钥体制中的密钥分配新问题和保存新问题。M个用户之间相互通信只需要2M个密钥即可完成。
(3)非对称秘钥体制支持以下功能摘要:
(4)机密性(Confidentiality)摘要:保证非授权人员不能非法获取信息;
(5)确认(Authentication)摘要:保证对方属于所声称的实体;
(6)数据完整性(Dataintegrity)摘要:保证信息内容不被篡改;
(7)不可抵赖性(Non-repudiation)摘要:发送者不能事后否认他发送过消息。
3一种双向认证的方案摘要:
首先需要在移动运营商架设一台证书服务器。证书服务器有自己的公钥KCP和私钥KCS,同时证书服务器也有一张自签名的顶级证书,以防止它的公钥被黑客替换。在用户申请开通服务时,证书服务器为用户颁发一张数字证书,并对证书进行数字签名,以防止证书内容被篡改。颁发证书的时候为用户创建了公钥KUP、私钥KUS,其中KUS由用户保存且保密,KUP公开。
移动运营商架设一台或多台AAAServer(Authentication,Authorization,Accounting,认证、授权、计费服务器),它负责认证、授权和计费。AAAServer有自己的私钥KSS、公钥KSP和加密算法D、解密算法E。同时,它也拥有一张证书服务器颁发的数字证书。
用户开机或者请求某种业务时,发起相应的认证过程,即向AAAServer发送认证开始请求。AAAServer收到请求后,向用户发送证书请求,要求用户出示数字证书。然后用户将自己的数字证书发送给AAAServer。
AAAServer收到证书后,有三件事情需要证实摘要:
(1)该数字证书是移动运营商数字证书服务器所颁发;
(2)该数字证书未被篡改过;
(3)该证书确实为出示证书者所有。
对于前面两项,AAAServer只需验证数字证书上证书服务器的数字签名即可得到证实。具体方法是用证书服务器的公钥KCP解密数字签名,然后再用公开的单向散列函数求证书的散列值,并比较二者,假如相同,验证通过,不相同,验证失败。
为了证实该证书确实为证书出示者所有,AAAServer生成一个大的随机数R,并使用用户的公钥KUP(数字证书中包含KUP,因此服务器无需预先存储用户公钥,也无需查找数据库,这有利于加快处理速度)将R加密,得到EKup(R)。为了防止R在传输过程中被黑客截获并修改,使得合法用户得不到正确的认证。AAAServer先使用一个公开的单向散列函数H功能于R,得到H(R),然后用服务器的私钥KSS对H(R)进行加密(数字签名)。最后将Ekup(R)+Ekss[H(R)发送给用户。客户收到Ekup(R)+Ekss[H(r)后,首先应该验证R在传输过程中是否被篡改过。方法如下摘要:首先,客户端使用AAAServer的公钥KSP解开Ekss[H(R),即摘要:DKsp(Ekss[H(r))=H(R)
再用客户端私钥KUS解密Ekup(R),即摘要:
Dkus[Ekup(R)=R’,
然后再用公开的单向散列函数H(必须和AAAServer使用的H相同),求R′的散列值H(R′)。假如在传输过程中R被篡改过,即R′≠R,那么根据散列函数的性质,必然有摘要:H(R′)≠H(R),从而发现R被修改过这一事实。
假如上面的操作证实R未被修改,那么客户端接下来的工作是设法将解密得到的R′不被篡改地传回AAAServer,以便AAAServer进行鉴别。为了防止在将R′传回给AAAServer的过程中,被黑客捕捉并篡改,使得合法用户不能通过认证。在回传R′时,先对R′施以单向散列函数H,得到R′的一个散列值H(R′)。然后使用用户的私钥KUS对H(R′)进行加密(数字签名),最后将R′和加密后的H(R′)一起,即R’+Ekus[H(R’)回传给AAAServer。这里R′可以明文传输,无需加密,因为R是随机数,每次都不一样,黑客即使获得R′也不能对认证过程构成威胁。
AAAServer收到R’+Ekus[H(R’)后,验证过程如下摘要:
首先验证R′是否等于R。假如R′=R,说明该证书确实为其出示者所有,对用户的认证获得通过。
假如R′≠R,有两种可能,即要么用户提供的证书是假的,要么R′在传输过程被人篡改过。要检查R′是否被修改过,AAAServer只需验证用户的数字签名即可摘要:
假如R′被篡改为R″(R″≠R′),则必然有H(R″)≠H(R′),从而可以发现R′在传输过程中被修改过。
假如经过前面验证,R′在传输过程中没有被修改,且R′≠R,这说明用户所出示的数字证书非法,用户认证失败。
至此,AAAServer对客户端认证完成。反方向的客户端对AAAServer的认证类似,不再详述。
当双向认证完成后(事实上,可以是客户端被认证合法之后),AAAServer向SMS(SubscriberManagementSystem,用户管理系统)发送用户通过认证,并请求该用户的业务信息。SMS收到请求后,查找该用户的业务信息,并发送给AAAServer。AAAServer据此对该用户授权、计费。
4方案性能分析
本认证方案采用了单向散列函数、非对称密码体制、数字证书、数字签名等信息平安技术。认证服务器无需存储用户公钥,也不需要查找相应数据库,处理速度快。
(1)有效性(Validity)摘要:在本认证方案过程中,要求用户出示了由移动运营商证书服务器颁发的数字证书,并对证书进行了三项验证,确保证书的有效性(为移动运营商证书服务器所颁发)、完整性(未被修改过)和真实性(确实为该用户所有)得到验证。在AAAServer方,我们认为没有必要向客户端出示其证书。客户端知道合法的AAAServer的公钥,只需验证自称是AAAServer的一方拥有该公钥对应的私钥即可,因为世界上有且仅有合法的AAAServer知道该私钥。
(2)完整性(Integrity)摘要:在认证消息传输过程中,我们始终坚持了消息可靠传输这一原则,对认证消息采取了保护办法。一旦认证消息在传输过程中被修改,消息到达对方时将被发现。
不可否认性(Non-repudiation)摘要:本方案中所有认证消息都采用了发送方数字签名,使得发送方对自己发送的消息不可否认。
可行性(Feasibility)摘要:本认证方案采用的单向散列函数、非对称密码体制、数字证书等信息平安技术经过多年发展,已经比较成熟。单向散列函数有MD2、MD4、MD5、SHA系列、HAVAL-128以及RIPEMD等,其中MD4目前被认为不平安。非对称密码体制中最成功的是RSA。值得一提的是和RSA算法相关的基本专利已于2000年9月到期,这直接关系到系统成本。另外,本方案采用的数字证书是自己颁发的,移动运营商的证书服务器具有自签名的顶级证书,无需借助第三方证书机构。
关键词:网络发表;科技论文;版权保护;技术措施
中图分类号:G640文献标志码:A文章编号:1673-291X(2010)04-0256-02
随着计算机和互联网应用的不断发展,高校科技论文的网络发表和共享也得到逐步的发展。高校科技论文的网络发表与共享打破了高校以往的只能通过传统纸质期刊发表科技论文的程序,减少了科技的时间,使高校的科研人员学术交流更加方便、快捷;在推动高校科技信息和知识的快速传播以及科技成果迅速得到共享和应用方面具有重要的作用。科技络发表和共享平台在中国还是一个新的事物,相关的制度和机制还没有健全 [1],在版权保护方面还存在很多问题。科技络发表与共享平台的高度共享性使得版权保护的难度增大,如何有效保护高校科技络发表与共享平台作者的版权是目前首要解决的问题。
一、科技论文的网络发表与传统科技的版权比较
(一)网络科技论文与传统科技论文版权保护的复杂度
网络侵权与传统版权侵权相比,传统版权侵权是纸质为载体的,是看得见摸得着的,网络侵权是通过网络发表与共享平台实施的,侵权完成的速度快,复制、下载、传输行为变得简单易行,同时侵权确认的难度大。与传统版权保护相比,网络版权保护变得更加复杂,版权保护的主体、客体及地域性的范围加大。传统版权保护的主体是作者、出版者及其用户。网络发表与共享平台下的版权保护主体包括科技论文拥有者、科技论文传播者、网络服务开发商以及科技络的使用者。另一方面,版权保护的客体范围扩大;同时由于互联网的无国界,一旦有侵权行为发生,版权保护就十分复杂。如表1所示,二者的侵权复杂程度比较。
(二)网络科技论文与传统科技论文著作权比较
1.发表权和修改权。发表权包含的内容很多,包括是否发表,何时发表,在何刊物发表等。所有这些都应由作者自己来决定,任何他人未经作者授权或委托,都不得擅自决定。但是由于传统期刊需要经过投稿、审稿等漫长的过程,发表的周期很长。所有这些发表权版权人无法自己决定,一旦投稿就没法修改,甚至有些出版社自行修改侵犯了作者的著作权 [2]。而网络发表与共享平台下的科技论文可以随时发表。修改权,即修改或者授权他人修改作品的权利,这表明,作品可由作者自己修改,也可由取得授权的其他人修改。
2.保护作品完整权。传统纸质期刊发表的论文,科技论文的完整性有时会被忽视,比如对于论文稿件,经专家审稿后,认为论文的内容很好,但由于版面限制等因素,就会对论文进行大量的修改和删除,此种做法就侵犯了作者的保护作品完整权。然而相对于网络科技论文,由于作其发表的载体为网页没有任何篇幅和尺寸上的限制,科技时完全可以从其内容本身的完整性编排内容。
3.信息网络传播权。信息网络传播权是中国2001年新修订的《著作权法》增加的一项权利,保护通过互联网方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。是由于互联网技术的发展,而出现的新的著作权权利是网络科技论文传播的一项重要权利。传统科技论文则没有此项权利。
二、高校科技络发表与共享的版权侵权分析
1.信息网络传播权侵权。有些网络发表与共享平台未经版权人的同意或许可,擅自将其作品在网络上发表,传播。比如有些网络平台擅自把一些作者的博客作品在其网站上发表并予以共享,在网络上使用他人作品时,擅自对作品进行修改、删节等;根据信息网络传播权保护条例明确将此种行为定性为侵犯了作者的信息网络传播权。
2.科技论文作者权益侵权。科技络发表和共享使得复制、盗版和修改变得更加容易,以中国科技论文在线发表与共享平台为例,作者发表的论文根据文责自负的原则,只要作者所投论文遵守国家相关法律,有一定学术水平,符合其网站的基本投稿要求,就可以发表。科技论文在线允许文章在发表前,甚至审稿前首先在网上,科技论文在线采用的这种先公开,后评审的论文评价方法使得作者一旦上载的作品没有经过授权或许可,通过科技论文在线进行传播就会存在很大的版权风险。
通过对广西某几所高校的一些科研人员调查发现,80% 的科研人员不愿意在网络平台上发表及共享其科研成果。40%的被访者认为如果网络上发表共享其论文,再次向正规期刊投稿难度会增加,甚至一些正规期刊不接受这样的投稿。20.7% 的认为将会导致盗版现象;7.3% 的认为可能会被用于商业目的;12%的认为可能会损害文章的完整性和署名权;只有20% 的人考虑过将自己的文章公布在网络平台上。其主要原因是由于目前存在不少版权纠纷的问题。所以说科技论文在线发表与共享应妥善处理好网络版权侵权。
三、高校科技络发表与共享版权保护的建议措施
(一)科技络著作权人采取的措施
1.增强高校著作权人的版权保护意识。在目前网络版权保护方面还不够完善的情况下,树立高校科研人员的版权保护意识更为重要。目前,高校科研人员科技络发表的著作权意识还比较淡薄。即使自己的作品被侵权,很多作者没有拿起法律武器来保护自己的权益。从而导致现实生活中任意转载、改编等方式使用科技论文的现象很普遍。因此要通过各种方式,开展版权教育,增强版权自我保护意识。高校应加强版权保护这方面的宣传,在网络发表与共享平台上登载相关著作权保护知识,利用一切可能的媒介和渠道宣传版权保护的相关知识。
2.采取技术措施。版权的保护措施是指版权人主动采取的,能有效控制进入受版权保护的作品并对版权人权利进行有效保护,防止侵犯其合法权利的设备、产品或方法 [3]。目前,在现有的技术条件下应对网络中的侵权现象,版权人采取的技术措施通常包括采用反复制设备、访问控制技术、数字水印、数字签名或数字指纹技术等保护网络科技论文的版权。
(1)反复制设备(anti-cope devices);由于网络作品的复制非常容易,目前版权人一般采取反复制设备就是阻止复制作品的设备。其中最有代表性的就是“SCMS”系统(serial copy management systems),该系统的最大特点就在于它不仅可以控制作品的第一次复制,而且可以控制作品的再次复制,避免数字化作品的复制件被作为数字化主盘。(2)访问控制技术;即控制进入受保护作品的技术保护措施(如登录密码)。它允许用户对其常用的信息库进行适当权利的访问,限制用户随意删除、修改或拷贝信息文件。(3)数字水印、数字签名及数字指纹技术;为了防止网络作品的易修改,易盗版现象出现了数字水印、数字签名或数字指纹版权保护技术。数字水印是利用数字内嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,使得用户只能在屏幕上阅读,而无法复制。这种技术可以用以证明原创作者对其作品的所有权,并作为鉴定、非法侵权的证据。数字指纹是指同时在数字作品中嵌入的是作品传播者和使用者的标识信,和数字水印技术相反,当某个用户将其拷贝非法的传播到外界,版权所有者就可以通过提取拷贝中的指纹来追踪非法用户。数字签名技术即进行身份认证的技术,防止伪造,保证信息的真实性和完整性。其他技术措施比如防火墙技术、认证技术(CA)、追踪系统、标准系统、电子版权管理系统等。
(二)完善版权保护法律制度
中国在著作权的网络立法方面,其法律文件有《中华人民共和国著作权法》、《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》、《关于审理著作权民事纠纷案件适用法律若干问题的解释》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《保护知识产权刑事司法解释》、《互联网著作权行政保护办法》等一系列涉及网络版权保护的文件,为技术措施的实施提供了法律依据。其中《互联网著作权行政保护办法》是2005年由国家版权局与信息产业部联合实施的,对网络环境下的科技论文版权保护发挥着重要的作用。但是中国法律法规还不够健全,政府应加快对《著作权法》的修改、完善,并制定保护网络著作权的专项法律或行政法规。法律保护是一种事后控制的手段,即只有在发现侵权行为之后,法律才能进行干预,一旦有版权侵权,高校科研人员应拿起法律武器保护自己的合法权益。
(三)网络发表与共享平台加大版权保护力度
网络发表与共享平台应增强维权意识,对抄袭剽窃他人论文成果侵犯版权的行为予以严惩。以中国科技论文在线为例,其网站上设有学术监督栏,对一些侵犯版权的作者取消已发表的论文,收回刊载证明,在中国科技论文在线网站上予以谴责,并禁止三年内在其网站上,对维护版权所有者的权益起到了一定的作用。但是这对于网站在保护版权方面还是不够的。对于一些复制、盗版其网站上的论文在其他网络平台上发表或者在科技期刊上发表,则没有相关的政策。网络发表与共享平台应当充分重视作者的论文版权保护需求,保护作者的著作权权益。
高校科技络发表与共享版权保护要得到增强,首先要增强高校版权人的版权保护意识;其次则必须及时更新、完善相关法律制度,加快网络版权保护的立法,最后要提高网络发表与共享平台的技术保护水平。只有作者的版权得到有效的保护,才能提高科技论文的发表数量和质量,推动高校科技论文的网络发表与共享。
参考文献:
[1]金勇,王小东.网络科技论文共享平台建设研究:第35卷[J].湖南农机,2008,(11):147-148.
关键字:网络安全;安全业务;密码技术
中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)12-2789-02
计算机网络和互联网的发展,网络安全越来越受到人们的和关注。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。
1 网络安全业务
网络通信安全性涉及面很广泛,甚至在犯罪行为中也涉及到部分网络通信的安全性问题,往往会构成严重的犯罪行为。网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
网络通信安全的内容可以概括为以下几个方面。
保密性:保密性是指防止静态信息被非授权访问和防止动态信息被截取解密;完整性:完整性要求在存储或传输时信息的内容和顺序都不被伪造、乱序、重置、插入和修改;可靠性:可靠性是指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面;实用性:实用性即信息的加密密钥不可丢失;可用性:可用性是指主机存放静态信息的可用性和可操作性;占有性:占有性是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录和使用标签等。
2 网络安全保密技术
密码学是基于数论、概率统计、椭圆曲线等理论的一门学科,是计算机科学和数学的有机结合和发展。密码技术采用密码技术对信息加密,是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类:对称算法加密、非对称算法加密与公钥体系
2.1 密码体制
完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。 密码体制必须易于使用,特别是应当可以在微型计算机是使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。
密码体制可分为两大类:单钥体制和双钥体制。单钥体制的加密密钥和解秘密钥相同见图1。其系统的保密性基于密钥的安全性,但如何产生满足保密要求的密钥是这类体制设计和实现的主要课题。另一个重要问题是如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面问题。若密钥管理得不好,则系统安全难以保证。典型的单钥算法有DES,IDEA等。
而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥体制将加密和解密分开见图2,而系统的安全性在于从公钥kbl和密文C要推出明文M或解秘密钥kb2在计算上是不可能的。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。典型的双钥密码有RSA,ELGAMAL,RABIN,基于椭圆曲线的密码等。
2.2 杂凑技术
杂凑技术是通过杂凑函数单向不可逆性实现的。杂凑函数又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。就是一种可将一个 key 对应到一个索引的函数,一个可能的杂凑函数为 h(x)=key % 100 , (% 传回 key 除以 100 的余数 ) ,这个函数仅传回 key 的末两位数。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。
2.3 数字签名技术
在网络环境下,发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。
一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密,传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。
从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证
2.4 身份认证技术
利用Diffie-Hellman密钥交换协议是一种较好的解决方案。Diffie-Hellman密钥交换协议如下:首先,Alice和Bob双方约定2个大整数n和g,其中1
另一种认证体制即基于公钥的认证的过程(图3)。
分三个步骤:
1)A选一随机数RA,用B的公钥加密传送给B;
2)B将RA解密后再选另一随机数RB和会话密钥KS用A的公钥加密后送给A;
3)A用会话密钥KS加密RB传送给B。A收到第二条消息后可确认对方确是B,因为其他人无法获取RA。同理,B也可认证A。基于公钥的认证有一平前提,即认证双方必须知道对方的公钥,而这又涉及到了公钥证书的管理和CA(Certificate Authorization)的架构问题,
3 结束语
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机密码技术是计算机网络安全保密技术中一项非常重要的技术。而其中人为因素是对计算机信息网络安全威胁最大的因素。
参考文献:
[1] 喻镝.计算机网络的安全与保密技术[J].现代计算机,2000(2).
[2] 宗叶红,施扬.TETRA网络安全保密技术研究[J].现代电子技术,2005(11).
[3] 关启明.计算机网络安全与保密[J].河北理工学院学报,2003(2).
论文关键词:电子商务;信息安全;加密技术;数字认证
引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。
l电子商务安全技术
1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。
2电子商务安全交易协议
2.l(SSL)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
SSL安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用Hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。
2.2(SET)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
SET安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
3电子商务信息安全有待完善和提高
3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。
3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。
3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。
3.5强化网络技术创新。组织现有信息安全研究、应用的人才,创造优良环境,创新思想、超越约束,利用国内外资源,建立具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
关键词:数字 安全 互联网
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
如今互联网技术蓬勃发展,在互联网上传播的内容也越来越多,越来越广泛,越来越多的私密信息也在通过互联网进行传播。当私密信息在互联网上进行传播时,私密信息的安全性就变得尤为重要。因此,如何保证私密信息在互联网上进行传播时不会泄露不会被篡改成为了一个重要的课题,非常多的相关算法涌现了出来。
1 最原始的加解密方式
最初在网络上传播信息时,为了保证私密信息不会泄露,在信息的发送端对私密信息进行简单的变换,也就是将信息中的每个字符的ascii码进行某种计算变换成为另外一个值,这样变换后的信息成为密文,原来的信息成为明文。然后在信息的接收端将变换后的值进行相反的计算,这样就将密文变换成明文。
如果黑客在信息传播的过程中窃取到了密文,由于他不知道计算的方式,仅仅靠猜测,密文对应的明文的可能性非常的多,黑客不可能靠猜测获得明文。因此在早期这种加密方式是非常常见的。
但是随着统计学的发展,这种加密方式的破解就会变得非常容易。举例来说,英文中字母e的出现概率是最高的,因此,黑客可以在密文中搜索出现概率最高的字母,那个字母对应的明文很可能就是e。所以在现代统计学的强大攻势之下,这种简单的加密方式变得不堪一击。
2 对称加解密
简单的数学变换不再起作用,那么如果采用一种新的加密方式,这种加密方式对于相同的明文字母加密形成的密文字母不同,那样,统计分析方法就不再起作用。
举例来说,准备一组字母,abcde,对于每一个明文,依次增加(abcde)中的值。这样,相同的明文产生的密文就不再相同,统计分析方法就不再有效。接收方只要知道(abcde)和加密方式就能够成功解密。
在这里,abcde就称为密钥。换句话说,加密的过程包含了加密的算法和密钥,两者缺一不可。解密的人必须同时知道解密的方式和密钥,缺少了任何一个都不可能成功解密。
在本例列举的加密方式中,加密和解密使用的密钥相同,因此称之为对称加解密。
现在流行的对称加解密方式有DES,AES,3DES。这些加解密的算法都是公开的,但是使用的密钥都不公开,同事,这些算法都经过良好的设计,黑客在不知道密钥的情况下,短时间之内很难破解。
附带说一句,采用暴力破解法,只要有充足的时间,任何加密方式都是可以破解的。所以,不在什么绝对安全的加密方式。但是,如果破解一个加密算法需要的时间非常长,比如说需要几十年,那么即便黑客在几十年之后破解了它也毫无用处了,因此,我们认为该加密算法是“安全”的。
DES,AES,3DES采用的加解密方式都是简单的对明文数据进行位移/异或/轮转操作,因此速度很快。
3 非对称加解密
对于非对称加解密,有两个密钥,key1和key2。当用key1加密时,只有通过key2解密,或者,用key2加密时必须通过key1解密。
常见的非对称加解密算法有RSA,DSA,ECC,这些算法加解密的过程都是公开的。
通常,非对称加解密的两个密钥中,有一个称为公钥,另一个成为私钥。公钥对所有人公开,私钥属于个人,只对拥有者公开。
目前的非对称加解密算法都是通过数学方式对明文进行数学变换,涉及到的数字的位数都很大(通常在1024或者更高),因此,相对于对称加解密,非对称加解密过程很慢,只适合于对小量的数据进行加密。
4 哈希算法
哈希算法是一种数学变换,它对任意长度的数据d进行计算,生成一组固定长度的数据h,这里,h就是d的哈希值。
常见的哈希算法有md5和sha算法。
哈希算法必须经过缜密的设计,对于两段不同的数据,产生相同的哈希值的概率要尽可能的低。
5 数字签名
当互联网用户user-a发送一段数据d给用户user-b,这段数据是公开的,任何人都可以看。但是当user-b收到数据以后,它如何确定数据有没有被修改呢?
很简单,用户user-a通过哈希算法生成数据d的哈希值h,然后,user-a用自己的私钥pri-key对h进行加密。前面说过,非对称加解密性能很差,只能对小段数据进行加密。因此,这里对数据d进行哈希,然后对哈希值进行加密。对h加密生成的密文s就叫做数据d的数字签名。user-a发送数据d时连带s一起发送。这样,user-b收到数据以后,先对数据d进行哈希计算,生成哈希值h2,然后通过user-a的公钥pub-key对s进行解密,产生哈希值h3,如果h2和h3相等,就说明数据d没有被改动过。
6 数字证书
数字证书用于证明一个互联网实体(网站或者互联网用户)的身份。举例来说,你访问一个网站.cn,你如何确定你访问的网站不是黑客假冒的呢,毕竟黑客很有可能劫持你的互联网访问。
数字证书就解决了上面的问题。数字证书标志了一个互联网实体的身份。数字证书是由一个叫做CA的机构颁发的,数字证书包含三个部分:互联网实体的身份说明,实体的公钥,CA对该实体的数字签名。CA在进行数字签名以前,会对该实体的真实身份进行验证,验证通过后CA会对该实体进行签名,签名是无法纂改的。因此,当CA对实体签名后,黑客将无法冒充实体,因为黑客没有私钥,同时,由于数字签名的存在,黑客也无法纂改公钥,从而保护了互联网用户的安全。
谢波
摘要:在传统交易活动中,“签字盖章”是许多法律的基本要求。但随着网络技术的日新月异,电子签名和认证已经十分普遍。电子签名和认证作为电子商务的重要组成部分,其中的法律问题阻碍了电子交易的进行,也制约了电子商务的发展。本文将对电子签名和认证中的法律问题进行深入的探讨和论述。
关键词:电子签名,认证,电子商务,电子合同,法律问题
在传统交易中,人们常常通过亲笔签名的方式来确保合同当事人身份的真实有效和意思表示的一致。同时,亲笔签名也是许多法律的要求。例如,我国《合同法》第32条规定:“当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。”我国《票据法》第4条规定:“票据出票人制作票据,应当按照法定条件在票据上签章,并按照所记载的事项承担票据责任。持票人行使票据权利,应当按照法定程序在票据上签章,并出示票据。”然而,在电子商务环境下,由于合同当事人可能相隔千里,甚至在整个交易过程中并不谋面,这就使传统的亲笔签名方式就很难运用于电子交易。但是,传统的亲笔签名方式所具有的功能,特别是它所具有的证明合同的真实性和完整性的功能,对一直为网络安全问题所困扰的电子商务仍然具有重要的价值。所以,签名的要求在电子商务环境下不仅不应被放弃,反而应该得到强化和更有力的保障。当然,这里所说的签名已经不再是传统的亲笔签名,而是电子签名(Electronic Signature)。
新加坡1998年颁布的《电子交易法》(Singapore Electronic Transactions Act 1998,SETA)对电子签名和数字签名作了相关规定。它将电子签名定义为:“以数字形式所附或在逻辑上与电子记录有联系的任何字母,文字数字或其他符号,并且执行或采纳电子签名是为了证明或批准电子记录”;将数字签名(Digital Signature)定义为:“通过使用非对称加密系统和哈希函数(Hushing Function)来变换电子记录的一种电子签名”。可见,数字签名是电子签名的一种。根据联合国国际贸易法委员会电子商务工作组1999年颁布的《电子签名统一规则(草案)》(Draft Uniform Rule On Electronic Signature)第1条的规定:“‘电子签名’,是指以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,并且它(可以)用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可”。笔者认为这一定义颇值得我国立法的借鉴。
电子签名的主要目的是利用技术的手段对数据电文的发件人身份做出确认及保证传送的文件内容没有被篡改,以及解决事后发件人否认已经发送或者是收到资料等问题。[1]电子签名是法律上一个重要的创新概念,它作为电子认证技术在法律上的总括,得到了许多国家的认可。目前,国际上通用的电子签名主要有以下三种模式:
一、智能卡模式。智能卡是安装了嵌入式微型控制器芯片的IC卡,内储有关自己的数字信息。使用者在使用智能卡时只要在计算机的扫描器上一扫,然后键入自己设定的密码即成。
二、密码模式。使用者可以自己设定一个密码,该密码由数字或字符组合而成。有的单位还提供硬件,让使用者用电子笔在电子板上签名后存储起来,电子板不仅可以记录签名的形状,而且可以记录使用者签名时的力度以及定字的速度等,以防他人盗用签名。
三、生物测定模式。该方法以使用者的生理特征为基础,通过计算机对使用者的指纹、面部等进行数字化的同一认定。
随着电子商务的发展,为了消除电子商务在法律上的障碍,许多国家已经着手研究电子签名的问题。联合国国际贸易法委员会电子商务工作组一直以《电子签名统一规则》作为拟定草案的标题,并得到了许多国家的一致认同。欧盟的相关指令也同样以“电子签名”为题。自世界上第一部电子签名法——美国犹他州于1995年颁布的《数字签名法》以来,迄今为止,国家级的电子商务立法有德国的《数字签名法》和《数字签名条例》、美国的《电子签名法》、意大利的《数字签名法》、爱尔兰的《电子签名法》、马来西亚的《数字签名法》、新加坡的《电子交易法》、韩国的《电子商务基本法》等。从内容上来看,这些法律以电子签名(数字签名)与认证机构的相关规定为主,多数立法文件直接以“电子签名”或“数字签名”为标题。电子签名法不仅能解决电子合同的法律效力、电子交易中的风险和责任分配等基本问题,而且能有效地维护电子商务活动中国家的经济利益,因此在整个电子商务法律体系中占有极其重要的地位。
由于电子合同未必具有传统合同的书面文本,这就使得传统的亲笔签名方式被电子签名所替代。如同传统合同须双方当事人签字盖章方能生效一样,如果电子签名不具有法律效力,则无法使电子合同有效。在传统合同中,亲笔签名或盖章的行为主要有两种功能:一是表明合同当事人的真实身份;二是表明合同当事人愿受合同约束的意思。但在电子商务活动中,传统的亲笔签名方式很难应用于这种电子交易方式。因此,人们开始采用电子签名来证明彼此的身份。
在电子合同上的签名,最大的障碍仍然是技术上的,也就是说现有技术仍不能使当事人像在合同书上签字那样方便、简单。[2]但需要指出的是,一旦从技术上解决了电子签名的问题,电子签名在电子商务中的实用性以及所产生的法律效力将不会低于在传统合同书上的签名。同时,我们还应看到,既然承认电子合同属于书面形式,那么就必须承认电子签名的效力,因为在没有电子签名的情况下,任何人都可以自由地进入计算机系统,并对文件的内容进行篡改,电子合同就很难存在了。
目前,世界各国以及国际组织的立法已有将“电子签名”视为签名的倾向。例如,联合国欧洲经济委员会促进国际贸易程序工作小组认为:只要贸易文件上的签名,能够据以认定文件的来源(即据以追溯出文件的作者)并利用该签名认证该文件,签署文件者就要对文件单据上事项的正确性及完整性负责。[3]《汉堡规则》(Hamburg Rules)第14条规定:“提单上的签字可以用手写、印摹、打孔、盖章、符号或如不违反提单签发地所在国国家的法律,用任何其他机械的或电子的方法。”在我国的实体法中,除法律有特别规定以外,当事人订立合同可以采用书面形式、口头形式和其他形式,而并不以书面形式、签字盖章等方式为要件。就这点而言,与英美法系所强调书面形式和签字盖章等要件才能使合同成立、生效的基本原则有很大的不同。因此,我国对签名或盖章的法律要求在具体法律条文中并未过多涉及。[4]但我国《合同法》采用了一种灵活的方式。我国《合同法》第33条规定:“当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要求签订确认书。签订确认书时合同成立。”根据这一规定,如果当事人在签订合同时使用了电子签名,既可以不签订确认书,也可以根据实际情况,在合同成立之前要求签订确认书。当然,采用后一种做法可以更加明确合同的真实性,以防电子签名的伪造。
笔者认为,政府相关部门应该积极向大众广为推介说明电子签名的定义、目的、适用范围、使用方法等,然后再由法律提供一套公平合理的游戏规则。通过建立完善的电子签名和电子认证体系,一方面可以促进电子商务的发展,另一方面可以提高人们对电子签名的接纳度并减少电子签名的伪造、变造和其他欺诈行为。
认证是一种证实某人或某事为有效或名副其实的过程,其目标仍然是着眼于“安全”。电子商务的安全问题主要包括两个方面:一、从技术上建立安全认证机制,以确认交易各方身份的真实性以及信息的保密性、完整性和不可抵赖性;同时,利用现代密码技术以及电子签名技术等,来保证电子商务活动的安全。二、当电子商务活动出现差错时,如何运用法律手段解决交易各方的责任以及权利义务关系等问题。在计算机系统或通信中,认证是良好的数据安全措施的一个重要组成部分。电子信息技术的发展极大地增强了人们获得信息的能力,同时也增加了某些敏感或有价值的数据被滥用的风险。如何确保交易对方的主体资格以及交易数据资料的安全,是电子交易各方都极为关注的问题。因此,我们必须保证买卖双方在电子交易中身份的真实可靠。电子认证的作用就在于确认交易双方真实有效的身份。
电子认证与电子签名一样都是电子商务活动中的安全保障机制。它是由特定的第三方机构提供的,对电子签名及其签名者的真实身份进行验证的服务。电子认证主要应用于电子交易的信用安全方面,以保障开放性网络环境中交易人身份的真实可靠。电子认证是确定某个人的身份信息或者是特定的信息在传输过程中未被修改或者替换。[5]
在电子交易过程中,除了交易双方以电子签名的方式来识别彼此的身份和确保传输信息的完整性外,对电子签名本身的认证问题,并不能由交易各方自己完成,而是由一个具有权威性、可信赖性和公正性的第三方来完成,从而为电子交易建立一种有效、可靠的保护机制。此第三方被称为认证机构(Certificate Authority,CA)。认证机构提供电子交易过程中的认证服务,能签发数字证书并能确认用户的真实身份。同时,由于电子商务活动常常是跨国境的,因此交易各方当事人就需要有不同国家的认证机构对各自的身份进行认证,并向电子商务活动的相对方发放电子认证证书。在实践中,就需要各国相互承认对方国家认证机构发放的电子认证证书的效力,以保证电子商务活动的顺利进行。
认证机构在电子商务活动中既不向在线当事人出售任何商品,也不提供资金或劳动力资源,它所提供的服务只是一种无形的证书信息。这种数字证书包含一个公开密钥、交易相对人的姓名以及认证机构的电子签名、密钥的有效时间,发证机关的名称,证书的序列号等。在整个电子交易过程中,认证机构不仅要对进行电子交易的各方当事人负责,还要对整个电子商务的交易秩序负责,因此,它是一个十分重要的机构。
在认证机构的设立上,我们必须强调它应是一个独立的法律实体,即是说它能够以自己的名义提供服务,能够以自己的财产提供担保,同时能在法律规定的范围内独立承担相应的民事责任。认证机构在整个电子交易过程中必须保持中立,它一般不得直接和客户进行商业交易,也不能代表任何一方当事人的利益,而只能通过客观的交易信息促成当事人之间的交易。另外,电子认证机构不能以盈利为目的,它应当是一种类似于承担社会服务功能的公共事业。从国外的经验来看,设立专门、独立和非营利性的认证机构是比较合适的作法。
结合国际上电子商务立法的先例,认证机构一般应承担以下义务:一、信息披露与通知义务。其根本目的就在于维护社会公共利益和保护信息弱势群体。二、安全义务。安全可信度是公众对认证机构的要求,认证机构应当采用能够满足条件的安全系统。三、保密义务。认证机构不得对外披露需要保密的信息。此外,认证机构还负有其他义务,如:举证义务,即交易当事人在使用证书过程中发生纠纷,认证机构可以根据交易双方或一方的要求,为其提供举证服务。
同时,认证机构在提供认证服务的过程中会面临许多潜在风险。其风险的种类主要有:(1)运用技术过失致使数字记录丢失;(2)对信息未进行严格审查致使证书含虚假陈述,第三人信赖其陈述,并基于证书的等级进行交易,将损坏认证机构的可信度;(3)未经过合理适当的辨别而终止或撤销证书;(4)由于服务器故障或周期性离线修整而造成认证服务中断;(5)内部人员即认证机构有权访问证书数据库的雇员制作虚假证书或涂改证书记录;(6)外部人员使用多种方法改造认证机构的通用协议;(7)作为网络机构随着技术更新其淘汰率高,服务可能难以长期维持,但是某些长期证书的管理又需要服务一直持续下去不能中断,等等。[6]
由上述认证机构的性质与风险分析可以看出,电子认证的产生与发展将引发电子商务领域的许多新的法律问题,这主要包括:一、数字证书与认证机构的法律地位以及对电子认证的法律监管应得到立法规范,否则无法保障电子认证的有序发展。二、电子认证所面临的风险将引发认证机构的责任问题,因为认证机构有可能在某些场合给证书持有人或证书信赖人造成损失。三、认证机构作为一个在电子商务领域具有重要价值的新型信用服务主体,将会面临许多现实或潜在的执业风险。四、电子认证所应实现的服务标准或技术标准应得到相应的规范与完善,以真正达到保障电子交易安全的目的与价值。基于以上这些法律问题,笔者认为,对于在电子交易中保障网络交易安全以及信用制度起重要作用的电子认证,应在未来的电子商务立法中占据应有的地位。
参考文献:
[1] 蒋坡:“论我国电子商务法律体系和基本架构”,《科技与法律》2002年第2期。
[2] 王利明主编:《电子商务法研究》,中国法制出版社2003年版,第89页。
[3] Perritt, Legal and Technological Infrastructures for Electronic Payment Systems, 22 Rutgers Computer & Technology Law Journal 53 (1996).
[4] 万以娴、朱瑞阳:“签名与盖章之新课题——论电子签章之法律效力”,2002年全国信息网络与高新技术法律问题研讨会论文。
[5] 刘满达:“数字签名的法律思考”,《法学》2000年第12期。