数字签名技术在电子商务中应用内容摘要:
改都会导致原签名的失效。 四、数字签名 数字签名,是由信息发送方对要传递的信息进行某种处理得到的,任何人都有无法伪造的,用以作证信息并核实信息是否发生变化的一段字母数字串。 数字签名是电子商务安全的一个非常重要的分支,它在大型网络安全通信中的密钥分配、安全认证、公文安全传输以及电子商务 系统中的防否认等方面具有重要作用。 例如: 用 C++ Builder 创建数字签名 (一)、程序原理 数字签名的工作原理还是比较简单的,它是根据你所提供的原始数据,经过复杂的算法,产生特定的数据签名,对方通过同样的过程也产生签名,如果数据已被修改,那么就不可能得到两份一模一样的签名,从而就可判断数据已被他人修改。 编程人员利用 Windows(计算机视窗)的 CAPI接口,就可以实现数据的加密、解密和数字签名。 (二)、程序清单 用 C++ Builder 的语句来看一下它的具体实现过程见附录。 (三)、数 字签名的要求 政冶、军事、外交等领域的文件、命令和条约,商业中的契约,以及个人之间的书信等,传统上采用手书签名或印章,以便在法律上能认证、核准和生效。 随着计算机通信网的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名法便应运而生,并开始用于商业通信系统,如电子邮递、电子转帐和办公自动化等系统中。 类似于手书签名,数字签名也应满足以下要求: a) 收方能够确认或证实发方的签名,但不能伪造。 b) 发方发出签名的消息送收方后,就不能再否认他所签发的消息。 论文参考 c) 收方对已收到的签名消息不能否认,即有收到认证。 d) 第三者可以确认收发方之间的消息传送,但不能伪造这一过程 [12]。 (四)、 数字签名与手书签名的区别 数字签名与手书签名的区别在于,手书签名是模拟的,且因人而异。 数字签名是 0 和 1 的数字串,因消息而异。 数字签名与消息认证的区别在于,消息认证使收方能验证消息发送者及所发消息内容是否被篡改过。 当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。 但当收者和发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时须借助满足前述要求的数字签名技术。 为了实现签名目的,发方须向收方提供足够的非保密 信息,以便使其能验证消息的签名。 但又不能泄露用于产生签名的机密信息,以防止他人的伪造签名。 因此,签名者和证实者可公用的信息不能太多。 任何一种产生签名的算法或函数都应当提供这两种信息,而且从公开的信息很难推测出用于产生签名的机密信息。 再有,任何一种数字签名的实现都有赖于精心设计的通信协议。 (五)、数字签名的分类 数字签名有两种,一种是对整个消息的签名,一种是对压缩消息的签名,它们都是附加在被签名消息之后或某一特定位置上的一段签名图样。 若按明、密文的对应关系划分,每一种又可分为两个子类,一类是确定性数字签名, 其明文与密文一一对应,它对一特定消息的签名不变化(使用签名者的密钥签名),如 RSA、 EIGamal 等签名;另一类是随机化的或概率式数字签名,它对同一消息的签名是随机变化的,取决于签名算法中的随机参数和取值。 (六)、数字签名的一般过程 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。 接收者只有用发送者的公钥才能解密被子加密的摘要,然后用 Hash(重申,复述,推敲)函数对收到原文产生一个摘要,与解密的摘要对比,若相同,则说明收到信息是完整的,在传输过程中没有被修改,否则,被修改过,不 是原信息。 同时,也证明发送者不能否认自己发送了信息,其过程如图 5 所示。 这样,数字签名就保证了信息的完整性和不可否认性 [13] Hash 函数 发送者私 发送者 加密 钥加密 Inter 公钥解密 对比 对 Inter Hash 函 数加密 接收端 图 5 数字签名的过程 (七)、使用数字签名 随着计算机网络的发展,过去依赖于手书签名的各种业务都可以用这种电子化的数字签名 原信息 原信息 摘 要 摘 要 数字 签名 数字 签名 摘 要 论文参考 代替,它是实现电子贸易、电子支票、电子货 币、电子出版及知识产权保护等系统安全的重要保证。 数字签名已经并将继续对人们如何共享和处理网络上信息以及事务处理产生巨大的影响。 例如,在大多数合法系统中对大多数合法文档来说,文档所有者必须给一个文档附上一个时间标签,指明文档签名对文档进行处理和文档有效的时间与日期。 在用数字签名可以保证这一日期和时间标签的准确性和证实文档的真实性,数字签名还提供了一个额外的功能,即它提供了一种接收者可以证明确实是发送者发送了这一消息的方法。 使用电子汇款系统的人也可以利用数字签名。 例如,假设有一个人要发送从一个帐户到另一个帐 户转存 10000 美元的消息,如果这一消息通过一个未加保护的网络,那么“黑客”就能改变资金的数量从而改变了这一消息。 但是,如果发送者对这一消息进行数字签名,由于接收系统核实错误,从而识别出对此消息的任何改动。 大范围的商业应用要求变更手书签名方式时,可以使用数字签名。 其中一例便是电子数据交换( EDI)。 EDI 是商业文档消息的机对机交换机制,美国联邦政府用 EDI 技术来为消费者购物提供服务。 在 EDI 文档里,数字签名取代了手写签名,利用 EDI 和数字签名只须通过网络媒介即可进行买卖并完成合同的签订 [14]。 五、 公开密钥系统 数字签名的基础是密码技术,目前数字签名实现的方法很多,但最简单与有效的当属公开密钥系统。 众所周知,公开密钥系统的特点是:密钥的拥有者甲向外公开其公开密钥 KP 后,而保留其私有密钥 KU,另一方想与甲通信时,使用 KP 加通信内容发出。 因为只有甲拥有 KU 进而解开加密的内容,所以能够保证通信的机密性;另一方面,甲通过对明文的加密,发给乙,因为只有甲加密的明文经 KP 解密之后才有意义,所以乙能够证实甲。 可见公开密钥系统能很好地实现数字签名 [15]。 公开密钥系统中,密钥的选取应满足以下条件: D( E( P)) =P; 从 E 导出 D 极难; 由一段明文不可能破译出 E。 其中: P 为明文, D 为解密算法, E 为加密算法。 条件⑴又可以分为两个条件: ( a) P=D(KU,E(KP,P)) ( b) P=D(KP,E(KU,P)) 这里, ( a)式的含义是用户可以有 KU 解开他人有 KP 加密的信息, ( b)式的含义是其他人可以用 KP 解开该用户 KU 加密的信息,数字签名的实现主要信赖于 ( b)式(签名变换)。 假设 A 与 B 通过网络通信, A, B 的公开密钥与私有密钥对分别为: KP A,KU A与 KPB,KU B,这里 KU A KU B 分别为 A 和 B 的私有密钥, P 为通信的明文。 当 A 要给 B 发送一个报文时,先用私有密钥 KU A 对报文进行签名,式子表示为 S=( KUA, P),然后,为了保证通信的机密性,再用 B的公开密钥对之加密,得到 E=( KP B, S),最后把 E 发给 B, B 收到后,先用自己的私有密钥对其解密得到 S,再用 A 的公开密钥对 S 进行运算,该公式可由下式表示为: D=( KPA, D( KU B, E( KP B,E( KUA,)))),由于 KUA 与 KUB 的私有性, A、 B 双方都无法抵赖和伪造。 RSA 公钥加密在计算机产业中被广泛使用在认证和加密。 可以从 RSA Data Security RSA 公钥加密许可证。 公钥加密是使用一对非对称的密码加密或解密的方法。 每一对密码由公钥和私钥组成。 公钥被广泛发布。 私钥是隐密的,不公开。 用公钥加密的数据只能够被私钥解密。 反过来,使用私钥加密的数据只能用公钥解密。 这个非对称的特性使得公钥加密很有用。 使用公钥加密法认证。 认证是一个身份认证的过程。 在下列例子中包括甲和乙,公钥加密会非常轻松地校验身份。 论文参考 符号 {数据 } key 意味着 数据 已经使用密码加密或解密。 假如甲想校验乙的身份。 乙有一对密码,一个是公开的,另一个是私有的。 乙透露给甲,他的公钥。 甲产生一个随机信息发送给乙。 甲 —— 〉乙: random message 乙使用他的私钥加密消息,返回甲加密后的消息。 乙 —— 〉甲: {randommessage}乙的私钥甲收到这个消息然后使用乙的以前公开过的公钥解密。 他比较解密后的消息与他原先发给乙的消息。 如果它们完全一致,就会知道在与乙说话。 任意一个中间人不会知道乙的私钥,也不能正确加密甲检查的随机消息。 除非你清楚知道你加密的消息。 用私钥加密消息,然后发送给其他人不是一个好主意。 因为加密值可能被用来对付你,需要注意的。 所以,代替加密甲发来的原始消息,乙创建 了一个信息段并且加密。 信息段取自随机消息( randommessage)并具有以下有用的特性: ①、 这个信息段难以还原。 任何人即使伪装成乙,也不能从信息段中得到原始消息; ②、 假冒者将发现不同的消息计算出相同的信息段值; 使用信息段,乙能够保护自己。 他计算甲发出的随机信息段,并且加密结果,并发送加密信息段返回甲。 甲能够计算出相同的信息段并且解密乙的消息认证乙。 这个技术仅仅描绘了数字签名。 通过加密甲产生的随机消息,乙已经在甲产生的消息签名。 因此我们的认证协议还需要一次加密。 一些消息由乙产生: 甲 —— 〉 乙:你好,你是乙么 ? 乙 —— 〉甲:甲,我是乙 {信息段 [甲,我是乙 ] } 乙的私钥。数字签名技术在电子商务中应用
相关推荐
定义如下: Z 轴:平行于机床主轴的坐标轴。 Z 轴正方向:为从工作台到刀具夹持的方向,即刀具远离工作台的运动方向。 X 轴:为水平的、平行于工件装夹面的坐标轴。 正方向:从主轴向立柱看, 立柱右方为正。 Y 轴的正方向则根据 X 和 Z 轴按右手法则确定。 6. 简要说明按照伺服系统的控制方式,数控机床可以分为那几类。 •答:按照伺服系统的控制方式,数控机床可以分为:开环伺服系统数控机床
设备Sun服务 器存储整合项目新购高端 S U N 服务器存储整合项目新购高端 S U N服务器S U N6 9 0 0S U N6 8 0 0逻辑卷复制软件存储整合项目新购中端存储设备 . 工期要求 合同签订后 120 工作日内完成系统施工和桌面演练及项目预验收;。 项目预验收后六个月为系统试运行期,期间要完成模拟演练和真实演练及项目正式验收。 3. 设计原则 1. 实用性与前瞻性
下图示中,在“编码音频”的“□”上打上“√”表示系统将采集并编码音频最后将编码后的码流从网络送到客户端。 说明:通道详细设置技巧参见附录三中的《图像设置技巧》第三节 OSD/MASK设置OSD 是 On Screen Display 的缩写,是应用在 CRT/LCD 显示器上,在显示器的萤幕中产生一些特殊的字形或图形,让使用者得到一些讯息。 OSD设置设置中包括了OSD/MASK的设置。
.................... 54 预览图像的缩放 ........................................................................................ 54 图像抓取 ......................................................................
D、 E、 F、 G、 DP。 ( 1)位选扫描模块 ( 2) 段 选扫描模块 ( 3) 显示译码 模块 四 、 实验 步骤 建立工程 搭建电路 ADC0809 的 CH0 接电位器输出的电压, ADA、 ADB、 ADC 均接地; ADC0809 的 REF 接 5V, CLOCK 连接 640KHz 时钟; ADC0809 的 EOC、 ALE/START、 OE、 AD7~AD0 分别连接