欢迎来到天天文库
浏览记录
ID:34445363
大小:200.31 KB
页数:8页
时间:2019-03-06
《电子签章中间件的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、http://www.paper.edu.cn电子签章中间件的研究与实现刘西杰,庄卫华河海大学计算机及信息工程学院,江苏南京(210098)E-mail:leaderpower@jsmail.com.cn或leaderpower@hhu.edu.cn摘要:本文根据传统签名、盖章的特点,结合电子商务系统中盖章签名的需求,把电子商务安全技术和中间件技术相融合,利用面向对象和组件技术,集成密码学、PKI、印章数字图象、ActiveX控件等相关知识,研究并实现了一个应用于电子商务系统中的电子签章中间件。关键词:中间件,电子商务,电子盖章,数字签名,PKI1.
2、引言随着计算机技术的快速发展和大规模应用,整个社会进入了E时代。很多传统的商务活动,都可以通过电子商务来实现。在传统的商务活动中,印章和签名是商务活动的法律保证,因此在电子商务活动中,也要有对应的电子印章和电子签名来保证电子商务活动的有效性。电子签章、电子签名等技术应运而生。随着电子签名法的实施,也为这一技术的应用提供了法律依据。但我国的电子印章的应用,尚处在萌芽阶段,目前有几家公司致力于电子签章系统的研发工作,并开发出了相对较为完善的电子签章系统,但是它们的产品没有得到广泛的应用。在本人参与的旅游电子商务系统、汽车租信电子商务系统中,有电子签章的应
3、用需求,因此,本人通过中间件技术封装了PKI技术,开发出了一个可以为电子商务系统应用的电子签章中间件。[1]2.中间件技术2.1中间件的定义中间件(middleware)是基础软件的一个大类,属于可复用软件的范畴。目前关于中间件的定义有很多种,比较被普遍接受的是:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。2.2中间件的分类与安全中间件的功能根据中间件的不同用途可以分为:终端仿真/屏幕转换、数据访问、远程过程调用、消息、交易、对象请求、应用服务
4、器、安全八类中间件。下面详细介绍安全中间件:安全中间件是连接安全产品和安全应用的纽带。它以PKI(PublicKeyInfrastructure公开密钥基础设施)为核心的、建立在一系列相关国际安全标准之上的一个开放式应用开发平台,向上为应用系统提供开发接口,向下提供统一的密码算法接口及各种IC卡、安全芯片等设备的驱动接口。安全中间件系列产品一般基于PKI思想,对PKI基本功能如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书认证,进一步扩展并形成新的PKI功能逻辑,进而形成系统安全服务接口、应用安全服务接口、储存安全服务
5、接口和-1-http://www.paper.edu.cn通信安全服务接口。安全中间件可以跨平台操作,为不同操作系统上的应用程序所调用。同时,安全中间件屏蔽了安全技术的复杂性,使程序设计开发人员无须具备专业的安全知识背景就可以构造出高安全性的应用。综合起来安全中间件的体系结构可如下图2-1所示:安全中间件安全服务接口COM/COM+/DCOM网络/数据库/PKI图2-1安全中间件体系结构3.数字签名技术数字签名技术是信息安全中不可或缺的重要的一部分。信息安全就是保证信息的机密性、完整性、不可抵赖性等。数字签名技术能够保证信息的完整性和不可抵赖性。典型
6、的数字签名技术使用非对称密码体制。3.1非对称加密技术非对称加密技术是相对对称密码技术而言的,又被称为公开密钥加密技术,其思想是由W.Diffie和Hellman在1976年提出的。它的加解密过程采用两把密钥,一把密钥用于加密,另一把密钥用于解密。该算法具有如下两个重要的特性:(1)仅仅知道算法和加密密钥而求解密密钥,在计算上是不可能的。(2)两把相关的密钥,任何一把都可以用作加密,而另一把用于解密。非对称密钥加密的过程如图3-1所示:明文信息加密密文信息加密明文信息接收方的公钥接收方的私钥密钥不同图3-1非对称加密过程每一个用户拥有一对密钥,即公钥
7、和私钥。其中私钥必须秘密保存,不能泄漏给任何其他人;而公钥是可以公开的,在由证书中心(CA)颁发的数字证书信息中包含有公钥信息。-2-http://www.paper.edu.cn目前,基于数论及其它数学分支科学的原理,已有多种非对称算法被提出。几种常见的算法主要有RSA、DH、ECC等。本文采用的是RSA算法。3.2散列函数[2]在电子商务信息安全技术中,散列函数提供了验证信息完整性的服务。它对不同长度的输入消息,产生固定的散列值。产生函数如下:h=H(M)h是固定长度的输出,这个固定长度的输出称为原输入信息的“散列”或“消息摘要”,其中M是变长的
8、报文,H(M)是定长的散列值。常见的散列算法有MD5、SHA。[4][6]3.3数字签名结合散列函数和非对称
此文档下载收益归作者所有