欢迎来到天天文库
浏览记录
ID:9418857
大小:415.21 KB
页数:28页
时间:2018-04-30
《数字签名在局域网中的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、新疆大学毕业设计(论文)目录第一章绪论11.1研究背景与意义11.2密码学的背景及意义21.3数字签名的研究现状31.4研究内容4第二章基本概念介绍52.1数字签名的基本概念52.2公钥密码技术原理52.3PKI的基本概念62.4CA的基本概念62.5数字证书的基本概念7第三章数字签名的技术实现83.1数字签名的作用与用途83.2认证方式93.3数字签名的签名过程103.4数字签名的验证过程103.5有关RSA算法113.5.1简介113.5.2加密和解密的过程113.5.3安全因素123.5.4RSA加密算法的缺点123.6RSA算法的实现过程1
2、2第四章数字签名的认证技术和过程154.1报文认证码154.2Hash函数154.2.1Hash函数的特征164.2.2Hash函数的工作过程164.3数字信封技术164.3.1数字信封工作原理164.3.2用数字信封技术验证数字签名174.4数字时间戳184.5数字证书194.6数字签名的应用前景194.7本章小结19第五章安全性分析215.1数字签名方案的特点和不足215.1.1带认证的数字签名方案的特点和不足215.1.2带认证和加密的数字签名方案的特点和不足215.2上述数字签名方案可能遭到的攻击2126新疆大学毕业设计(论文)5.3可行的
3、解决方案22第六章总结23致谢24参考文献2526新疆大学毕业设计(论文)第一章绪论1.1研究背景与意义数字签名是现代密码学中主要研究内容之一。数字签名在信息安全,身份认证,数据完整性,不可否认以及匿名性等方面有广泛的应用,尤其在大型网络安全和电子商务系统中占有重要的地位。数字签名已成为计算机网络不可缺少的一项安全措施,它是保证数据可靠性,实现认证的重要工具。数字签名在商业,金融,军事等领域,特别是在电子贸易,电子支票,电子购物,电子出版以及知识产权保护等方面都有实际的应用。数字签名的概念是Diffie和Hellman于1976年首次提出的。198
4、5年,ElGamal设计了一种签名方案:ElGamal型数字签名方案。1991年,美国的NIST提出了基于ElGamal的数字签名方案的数字签名标准DSS及其算法标准DSA。与此同时,各种数字签名方案陆续被提出来并应用到实际中去。比较著名的数字签名体制有RSA,Rabin,ElGamal,Schnorr,DSS等。近几年来随着数字签名研究的深入,产生了很多特殊的数字签名,如代理签名、群签名、盲签名、多重签名、前向安全签名等等。这几类签名体制在电子商务、公共资源的管理、军事命令的签发、金融合同的签署等方面有着广泛的应用前景,更加体现了数字签名的安全性
5、、有效性和实用性。因此,设计安全的数字签名方案至关重要[1]。在实际应用中,数字签名方案面临的最大安全威胁并不是签名方案被攻破,而是由于该方案所依赖的底层系统或者存放密钥的机器的安全性遭到破坏,所导致的密钥泄漏。对于一个使用通用签名算法的签名方案而言,利用现有的运算速度攻破签名方案是相当困难的;然而当签名的私钥泄漏后,不仅之后该方案的安全性遭到破坏,甚至连在私钥泄露之前所进行的签名也受到影响。信息安全在其发展过程中经历了三个阶段:20世纪60年代以前,人们强调的主要是信息交换过程中的信息保密性。对安全理论和技术的研究也只侧重于密码学,这一阶段的信息
6、安全可以简单称为信息保密(InformationPrivacy)。20世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)为目标的信息安全(InformationSecurity)。从20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性
7、、完整性和可用性三个原则了,由此衍生出了诸如可控性(Controllability)、认证性(Authenticity)、不可否认性(Non—Repudiation)等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(InformationAssurance)。对于运行系统中的信息而言,它的安全性就体现在保密性(Confidentiality)、数据完整性(DataIntegrity)、实体认证(EntityAuthentication)、签名(Signature)、消息认证(MessageAuthentication)、可用性
8、(Availability)、授权(Authorization)、访问控制(AccessControl)、可控性(Cont
此文档下载收益归作者所有