数字签名技术及其在网络安全中的应用

数字签名技术及其在网络安全中的应用

ID:10603302

大小:68.00 KB

页数:9页

时间:2018-07-07

数字签名技术及其在网络安全中的应用_第1页
数字签名技术及其在网络安全中的应用_第2页
数字签名技术及其在网络安全中的应用_第3页
数字签名技术及其在网络安全中的应用_第4页
数字签名技术及其在网络安全中的应用_第5页
资源描述:

《数字签名技术及其在网络安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、目录摘要1关键词11数字签名概述12数字签名意义13数字签名的种类23.1盲签名23.1.1盲签名的安全性需求23.2群签名33.2.1群签名的算法33.2.2群签名的安全性需求33.3环签名43.3.1环签名的适用场合举例43.3.2环签名的安全性需求54数字签名技术与网络安全54.1网络带来的挑战6总结7致谢7参考文献7数字签名技术在网络安全中的应用Lynawu摘要数字签名也称电子签名,digitalsignature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识

2、别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。目前群盲签名(blindsignature,groupsignature)方案效率不高,这样的电子现今系统离现实应用还有一段距离,

3、因此研究高效的群签名方案,对于实现这样的系统具有重要意义。关键词数字签名,网络安全,blindsignature,groupsignature,Rivest1数字签名概述电子文档包括在计算机上生成或存储的一切文件,如电子邮件、作品、合同、图像等。数字签名也称电子签名,digitalsignature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。美国国家标准和技术研究所(NIST)将数字签名定义

4、为在电子通信中鉴别发送者的身份及该通信中数据的完整性的一种密码学方法。实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。随着互联网的快速发展,网络信息完全有了更高的要求,而数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。现实中使用最广泛的电子签名依赖于公钥密码学架构(即公钥/私钥加密)。一个数字签名体制

5、包括三个算法:密钥生成算法、签名算法、验证算法。对普通数字签名体制的安全性需求是,攻击者即使知道签名人的公钥和若干个有效信息-签名对也无法伪造该签名人的有效签名。82数字签名意义由于数字签名技术能够提供认证、完整性和不可否认性等安全服务,因而是信息安全的核心技术之一,也是目前安全电子商务和安全电子政务中应用最普遍、技术最成熟、可操作性最强的关键技术之一。但是随着对数字签名研究的不断深入及电子商务、电子政务的快速发展,简单模拟手写签名的一般数字签名已不能完全满足现实中的应用需要。研究具有特殊性质或特殊功能的数字签名成为数字签名研究的

6、主要方向。目前群盲签名方案效率不高,这样的电子现今系统离现实应用还有一段距离,因此研究高效的群签名方案,对于实现这样的系统具有重要意义。3数字签名的种类目前人们已经设计出许多不同种类、适用于特定应用场景的数字签名,如1982年Chaum引入了名为盲签名(blindsignature)的数字签名、Chaum和Heyst于1991年提出的群签名(groupsignature)、Rivest等人于2001年设计的环签名等。此外,Shamir于1984年提出了基于身份(ID-based)的密码系统和基于身份的数字签名的概念,Joux于20

7、00年取得突破性进展,把本来用于密码攻击的双线性对(bilinearpairing)成功用于构造基于身份的密码系统,之后许多基于身份的签名方案相继被提出,也形成了数字签名中一个相当重要的研究方向。这些不同种类的数字签名均具有不同的特性,适用于特定的应用场合。3.1盲签名在一个盲签名体制中存在两个参与实体:一个是签名人,另一个是用户。其中,签名人拥有自己的公钥/私钥,用户有一个消息m,并希望得到签名人对m签名。一个盲签名方案一般由满足如下条件的3个算法Setup、Sign和Verify构成。3.1.1盲签名的安全性需求一个安全的盲签

8、名体制至少满足以下3个性质:(1)正确性:如果s是Sign算法正确执行后输出的对消息m的签名,则总有Verify(params,pk,m,s)=1.(2)不可伪造性:任意不知道签名人私钥sk的人无法有效地计算出一个能够通过签名验证方程的消息-签名对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。