導航:首頁 > 文檔加密 > 加密簽名通信系統實驗注意事項

加密簽名通信系統實驗注意事項

發布時間:2022-08-17 05:57:17

Ⅰ 數字簽名的基本原理是什麼

數字簽名是基於非對稱密鑰加密技術與數字摘要技術的應用,是一個包含電子文件信息以及發送者身份並能夠鑒別發送者身份以及發送信息是否被篡改的一段數字串。

一段數字簽名數字串包含了電子文件經過Hash編碼後產生的數字摘要,即一個Hash函數值以及發送者的公鑰和私鑰三部分內容。

數字簽名有兩個作用,一是能確定消息確實是由發送方簽名並發出來的。二是數字簽名能確定數據電文內容是否被篡改,保證消息的完整性。數字簽名的基本工作流程如下:

發送加密

1.數字簽名用戶發送電子文件時,發送方通過哈希函數對電子數據文件進行加密生成數據摘要(digest);

2.數字簽名發送方用自己的私鑰對數據摘要進行加密,私鑰加密後的摘要即為數字簽名;

3.數字簽名和報文將一起發送給接收方。

接收解密

1.接收方首先用與發送方一樣的哈希函數從接收到的原始報文中計算出報文摘要;

2.接收方用發送方的提供的公鑰來對報文附加的數字簽名進行解密,得到一個數字摘要;

3.如果以上兩個摘要相一致,則可以確認文件內容沒有被篡改。

4.發送方的公鑰能夠對數字簽名進行解密,證明數字簽名由發送方發送。

以上過程逆向也可以進行,即當文件接受者想要回信時,可以先通過hash函數生成數字摘要,再用公鑰加密即可起到文件加密的作用,收信人(數字簽名擁有者)可以用私鑰解密查看文件數字摘要。

Hash函數又叫加密散列函數,其特點在於正向輸出結果唯一性和逆向解密幾乎不可解,因此可用於與數據加密。

正向輸出容易且結果唯一:由數據正向計算對應的Hash值十分容易,且任何的輸入都可以生成一個特定Hash值的輸出,完全相同的數據輸入將得到相同的結果,但輸入數據稍有變化則將得到完全不同的結果。
Hash函數逆向不可解:由Hash值計算出其對應的數據極其困難,在當前科技條件下被視作不可能。

了解了數字簽名,我們順便來提一嘴數字證書的概念:

由於網路上通信的雙方可能都不認識對方,那麼就需要第三者來介紹,這就是數字證書。數字證書由Certificate Authority( CA 認證中心)頒發。

首先A B雙方要互相信任對方證書。

然後就可以進行通信了,與上面的數字簽名相似。不同的是,使用了對稱加密。這是因為,非對稱加密在解密過程中,消耗的時間遠遠超過對稱加密。如果密文很長,那麼效率就比較低下了。但密鑰一般不會特別長,對對稱加密的密鑰的加解密可以提高效率。

Ⅱ 簡述數字簽名的原理

數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性並保護數據,防止被人(例如接收者)進行偽造。

它是對電子形式的消息進行簽名的一種方法,一個簽名消息能在一個通信網路中傳輸。基於公鑰密碼體制和私鑰密碼體制都可以獲得數字簽名,主要是基於公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。

(2)加密簽名通信系統實驗注意事項擴展閱讀:

數字簽名有兩種功效:一是能確定消息確實是由發送方簽名並發出來的,因為別人假冒不了發送方的簽名。二是數字簽名能確定消息的完整性。

因為數字簽名的特點是它代表了文件的特徵,文件如果發生改變,數字摘要的值也將發生變化。不同的文件將得到不同的數字摘要。 一次數字簽名涉及到一個哈希函數、發送者的公鑰、發送者的私鑰。」

數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要信息,然後用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。

Ⅲ 數字簽名系統向通信雙方提供哪些安全服務

數字簽名系統向通信雙方提供安全服務是:防止簽名被篡改,防止簽名的文件被篡改。具體如下:
首先,數字簽名並非是書面簽名的數字圖像化,而是通過密碼技術對電子文檔進行電子形式的簽名。實際上人們可以否認曾對一個文件簽過名,且筆跡鑒定的准確率並非 100%,但卻難以否認一個數字簽名。因為數字簽名的生成需要使用私有密鑰,其對應的公開密鑰則用以驗證簽名,再加上目前已有一些方案,如數字證書,就是把一個實體(法律主體)的身份同一個私有密鑰和公開密鑰對綁定在一起,使得這個主體很難否認數字簽名。
其次,就其實質而言,數字簽名是接收方能夠向第三方證明接收到的消息及發送源的真實性而採取的一種安全措施,其使用可以保證發送方不能否認和偽造信息。
這里要說一下數字簽名的主要方式:報文的發送方從報文文本中生成一個散列值(或報文摘要)。發送方用自己的私有密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密和驗證。
如果兩個散列值(也稱哈希值)相同,那麼接收方就能確認該數字簽名是發送方的。哈希值有固定的長度,運算不可逆,不同明文的哈希值不同,而同樣明文的哈希值是相同並唯一的,原文的任何改動其哈希值就會發生變化,通過此原理可以識別文件是否被篡改。
事實上,被篡改的經過數字簽名的數據電文很容易被發覺,甚至該文件在外觀上即可識別、無需鑒定,除非被告能夠提交不同內容且未發現篡改的經過數字簽名的數據電文。

Ⅳ 如何使用加密和數字簽名

用非常基本的詞彙說,加密是一種以密碼方式發送信息的方法。只有擁有正確密鑰的人才能解開這個信息的密碼。對於其他人來說,這個信息看起來就像是一系列隨機的字母、數字和符號。如果你要發送不應該讓其他人看的敏感信息時,加密是特別重要的。由於電子郵件是在互聯網上發送的,可能被攻擊者攔截,對敏感的信息增加一個額外的保護層是很重要的。 同數字簽名一樣,公共密鑰加密使用PGP等軟體,使用數學演算法轉換信息並且依靠公共和專用密鑰。但是,加密和數字簽名是有區別的,加密的目的是通過把信息翻譯成密碼秘密地隱藏內容。數字簽名的目的是完整性和身份識別性,驗證一個信息的發送者和指出內容沒有被修改。雖然加密和數字簽名能夠單獨使用,但是,你還可以對加密的信息採用數字簽名。 當你簽署一個信息時,你使用你的專用密鑰,任何有你的公共密鑰的人都能夠驗證這個簽名是合法的。當你加密一個信息的時候,你為接收你的信息的人使用這個公共密鑰,並且使用他或者她的專用密鑰解碼這個信息。用於人們要保持自己的專用密鑰的機密,並且使用口令保護這些密鑰,這個信息的接收者應該是惟一的能夠觀看這個信息的人。 1.獲得你要他能夠閱讀這個信息的人的公共密鑰。如果你從一個公共密鑰環得到這個密鑰,你可以直接與那個人取得聯系,使用密鑰驗證一系列有關的字母和數字是正確的指紋。 2.使用他們的公共密鑰加密這個電子郵件。大多數電子郵件客戶端軟體都有輕松進行這項工作的功能。 3.當這個人收到這個信息的時候,他或者她將能夠對這個信息解密。

Ⅳ 如何利用數字簽名保證網上安全

詳解數字簽名

目前有許多種技術保證信息的安全不受侵犯,例如加密技術、訪問控制技術、認證技術以及安全審計技術等,但這些技術大多數是用來預防用的,信息一旦被攻破,我們不能保證信息的完整性。為此,一種新興的用來保證信息完整性的安全技術——數字簽名技術成為人們非常關心的話題。那麼,什麼是數字簽名技術?它有什麼特殊功能呢?

概念

在數字簽名技術出現之前,曾經出現過一種「數字化簽名」技術,簡單地說就是在手寫板上簽名,然後將圖像傳輸到電子文檔中,這種「數字化簽名」可以被剪切,然後粘貼到任意文檔上,這樣非法復制變得非常容易,所以這種簽名的方式是不安全的。數字簽名技術與數字化簽名技術是兩種截然不同的安全技術,數字簽名與用戶的姓名和手寫簽名形式毫無關系,它實際使用了信息發送者的私有密鑰變換所需傳輸的信息。對於不同的文檔信息,發送者的數字簽名並不相同。沒有私有密鑰,任何人都無法完成非法復制。從這個意義上來說,「數字簽名」是通過一個單向函數對要傳送的報文進行處理得到的,用以認證報文來源並核實報文是否發生變化的一個字母數字串。

原理

該技術在具體工作時,首先發送方對信息施以數學變換,所得的信息與原信息惟一對應;在接收方進行逆變換,得到原始信息。只要數學變換方法優良,變換後的信息在傳輸中就具有很強的安全性,很難被破譯、篡改。這一個過程稱為加密,對應的反變換過程稱為解密。
現在有兩類不同的加密技術,一類是對稱加密,雙方具有共享的密鑰,只有在雙方都知道密鑰的情況下才能使用,通常應用於孤立的環境之中,比如在使用自動取款機(ATM)時,用戶需要輸入用戶識別號碼(PIN),銀行確認這個號碼後,雙方在獲得密碼的基礎上進行交易,如果用戶數目過多,超過了可以管理的范圍時,這種機制並不可靠。
另一類是非對稱加密,也稱為公開密鑰加密,密鑰是由公開密鑰和私有密鑰組成的密鑰對,用私有密鑰進行加密,利用公開密鑰可以進行解密,但是由於公開密鑰無法推算出私有密鑰,所以公開的密鑰並不會損害私有密鑰的安全,公開密鑰無須保密,可以公開傳播,而私有密鑰必須保密,丟失時需要報告鑒定中心及資料庫。

演算法

數字簽名的演算法很多, 應用最為廣泛的三種是: Hash簽名、DSS簽名和RSA簽名。
1. Hash簽名
Hash簽名不屬於強計算密集型演算法,應用較廣泛。它可以降低伺服器資源的消耗,減輕中央伺服器的負荷。Hash的主要局限是接收方必須持有用戶密鑰的副本以檢驗簽名, 因為雙方都知道生成簽名的密鑰,較容易攻破,存在偽造簽名的可能。
2. DSS和RSA簽名
DSS 和RSA採用了公鑰演算法,不存在Hash的局限性。RSA是最流行的一種加密標准,許多產品的內核中都有RSA的軟體和類庫。早在Web飛速發展之前, RSA數據安全公司就負責數字簽名軟體與Macintosh操作系統的集成,在Apple的協作軟體PowerTalk上還增加了簽名拖放功能,用戶只要把需要加密的數據拖到相應的圖標上,就完成了電子形式的數字簽名。與DSS不同,RSA既可以用來加密數據,也可以用於身份認證。和Hash簽名相比,在公鑰系統中,由於生成簽名的密鑰只存儲於用戶的計算機中,安全系數大一些。

功能

數字簽名可以解決否認、偽造、篡改及冒充等問題。具體要求:發送者事後不能否認發送的報文簽名、接收者能夠核實發送者發送的報文簽名、接收者不能偽造發送者的報文簽名、接收者不能對發送者的報文進行部分篡改、網路中的某一用戶不能冒充另一用戶作為發送者或接收者。數字簽名的應用范圍十分廣泛,在保障電子數據交換(EDI)的安全性上是一個突破性的進展,凡是需要對用戶的身份進行判斷的情況都可以使用數字簽名,比如加密信件、商務信函、定貨購買系統、遠程金融交易、自動模式處理等等。

缺憾

數字簽名的引入過程中不可避免地會帶來一些新問題,需要進一步加以解決,數字簽名需要相關法律條文的支持。
1. 需要立法機構對數字簽名技術有足夠的重視,並且在立法上加快腳步,迅速制定有關法律,以充分實現數字簽名具有的特殊鑒別作用,有力地推動電子商務以及其他網上事務的發展。
2. 如果發送方的信息已經進行了數字簽名,那麼接收方就一定要有數字簽名軟體,這就要求軟體具有很高的普及性。
3. 假設某人發送信息後脫離了某個組織,被取消了原有數字簽名的許可權,以往發送的數字簽名在鑒定時只能在取消確認列表中找到原有確認信息,這樣就需要鑒定中心結合時間信息進行鑒定。
4. 基礎設施(鑒定中心、在線存取資料庫等)的費用,是採用公共資金還是在使用期內向用戶收費?如果在使用期內收費,會不會影響到這項技術的全面推廣?

實施

實現數字簽名有很多方法,目前採用較多的是非對稱加密技術和對稱加密技術。雖然這兩種技術實施步驟不盡相同,但大體的工作程序是一樣的。用戶首先可以下載或者購買數字簽名軟體,然後安裝在個人電腦上。在產生密鑰對後,軟體自動向外界傳送公開密鑰。由於公共密鑰的存儲需要,所以需要建立一個鑒定中心(CA)完成個人信息及其密鑰的確定工作。鑒定中心是一個政府參與管理的第三方成員,以便保證信息的安全和集中管理。用戶在獲取公開密鑰時,首先向鑒定中心請求數字確認,鑒定中心確認用戶身份後,發出數字確認,同時鑒定中心向資料庫發送確認信息。然後用戶使用私有密鑰對所傳信息簽名,保證信息的完整性、真實性,也使發送方無法否認信息的發送,之後發向接收方;接收方接收到信息後,使用公開密鑰確認數字簽名,進入資料庫檢查用戶確認信息的狀況和可信度;最後資料庫向接收方返回用戶確認狀態信息。不過,在使用這種技術時,簽名者必須注意保護好私有密鑰,因為它是公開密鑰體系安全的重要基礎。如果密鑰丟失,應該立即報告鑒定中心取消認證,將其列入確認取消列表之中。其次,鑒定中心必須能夠迅速確認用戶的身份及其密鑰的關系。一旦接收到用戶請求,鑒定中心要立即認證信息的安全性並返回信息。

什麼是數字簽名:
一.數字簽名的含義
數字簽名是在公鑰加密系統的基礎上建立起來的,數字簽名的產生涉及的運算方式是為人們所知的散列函數功能,也稱"哈希函數功能"(Hash Function).哈希函數功能其實是一種數學計算過程.這一計算過程建立在一種以"哈希函數值"或"哈希函數結果"形式創建信息的數字表達式或壓縮形式(通常被稱作"信息摘要"或"信息標識")的計算方法之上.在安全的哈希函數功能(有時被稱作單向哈希函數功能)情形下,要想從已知的哈希函數結果中推導出原信息來,實際上是不可能的.因而,哈希函數功能可以使軟體在更少且可預見的數據量上運作生成數字簽名,卻保持與原信息內容之間的高度相關,且有效保證信息在經數字簽署後並未做任何修改.
所謂數字簽名,就是只有信息的發送者才能產生的,別人無法偽造的一段數字串,它同時也是對發送者發送的信息的真實性的一個證明.簽署一個文件或其他任何信息時,簽名者首先須准確界定要簽署內容的范圍.然後,簽名者軟體中的哈希函數功能將計算出被簽署信息惟一的哈希函數結果值(為實用目的).最後使用簽名者的私人密碼將哈希函數結果值轉化為數字簽名.得到的數字簽名對於被簽署的信息和用以創建數字簽名的私人密碼而言都是獨一無二的.
一個數字簽名(對一個信息的哈希函數結果的數字簽署)被附在信息之後,並隨同信息一起被儲存和傳送.然而,只要能夠保持與相應信息之間的可靠聯系,它也可以作為單獨的數據單位被存儲和傳送.因為數字簽名對它所簽署的信息而言是獨一無二的,因此,假如它與信息永久地失去聯系則變得毫無意義.
在書面文件上簽名是確認文件的一種手段,數字簽名同傳統的手寫簽名相比有許多特點.
首先,數字簽名中的簽名同信息是分開的,需要一種方法將簽名與信息聯系在一起,而在傳統的手寫簽名中,簽名與所簽署之信息是一個整體;
其次,在簽名驗證的方法上,數字簽名利用一種公開的方法對簽名進行驗證,任何人都可以對之進行檢驗.而傳統的手寫簽名的驗證,是由經驗豐富的接收者,通過同預留的簽名樣本相比較而作出判斷的;
最後,在數字簽名中,有效簽名的復制同樣是有效的簽名,而在傳統的手寫簽名中,簽名的復制是無效的.
數字簽名可以同時具有兩個作用:確認數據的來源,以及保證數據在發送的過程中未作任何修改或變動.因此,在某些方面而言,數據簽名的功能,更有些近似於整體性檢測值的功能.但是,二者的一個主要區別在於,數字簽名必須能夠保證以下特點,即發送者事後不能抵賴對報文的簽名.這一點相當重要.由此,信息的接收者可以通過數字簽名,使第三方確信簽名人的身份及發出信息的事實.當雙方就信息發出與否及其內容出現爭論時,數字簽名就可成為一個有力的證據.一般來說因信息篡改而受影響較大的是接收方.因此,接收方最好使用與信息發送方不同的數字簽名,以示區別.這是整體性檢測值所不具有的功能.在這種意義上說來,確認一個數字簽名,有些類似於通過辯認手寫簽名來確認某一書面文件的來源一樣的意義.
採用數字簽名和加密技術相結合的方法,可以很好地解決信息傳輸過程中的完整性,身份認證以及防抵賴性等問題.
(1)完整性.因為它提供了一項用以確認電子文件完整性的技術和方法,可認定文件為未經更改的原件.
(2)可驗證性.可以確認電子文件之來源.由於發件人以私鑰產生的電子簽章惟有與發件人的私鑰對應的公鑰方能解密,故可確認文件之來源.
(3)不可否認性.由於只有發文者擁有私鑰,所以其無法否認該電子文件非由其所發送.

數字簽名
所謂"數字簽名"就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對於這種電子式的簽名還可進行技術驗證,其驗證的准確度是一般手工簽名和圖章的驗證而無法比擬的。"數字簽名"是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。它採用了規范化的程序和科學化的方法,用於鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。

數字簽名在ISO7498-2標准中定義為:"附加在數據單元上的一些數據,或是對數據單元所作的密碼變換,這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,並保護數據,防止被人(例如接收者)進行偽造"。美國電子簽名標准(DSS,FIPS186-2)對數字簽名作了如下解釋:"利用一套規則和一個參數對數據計算所得的結果,用此結果能夠確認簽名者的身份和數據的完整性"。按上述定義PKI(Public Key Infrastructino 公鑰基礎設施)提供可以提供數據單元的密碼變換,並能使接收者判斷數據來源及對數據進行驗證。

PKI的核心執行機構是電子認證服務提供者,即通稱為認證機構CA(Certificate Authority),PKI簽名的核心元素是由CA簽發的數字證書。它所提供的PKI服務就是認證、數據完整性、數據保密性和不可否認性。它的作法就是利用證書公鑰和與之對應的私鑰進行加/解密,並產生對數字電文的簽名及驗證簽名。數字簽名是利用公鑰密碼技術和其他密碼演算法生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名和印章;這種電子式的簽名還可進行技術驗證,其驗證的准確度是在物理世界中對手工簽名和圖章的驗證是無法比擬的。這種簽名方法可在很大的可信PKI域人群中進行認證,或在多個可信的PKI域中進行交叉認證,它特別適用於互聯網和廣域網上的安全認證和傳輸。

簡單地說,所謂數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性並保護數據,防止被人(例如接收者)進行偽造。它是對電子形式的消息進行簽名的一種方法,一個簽名消息能在一個通信網路中傳輸。基於公鑰密碼體制和私鑰密碼體制都可以獲得數字簽名,目前主要是基於公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。普通數字簽名演算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名演算法、Des/DSA,橢圓曲線數字簽名演算法和有限自動機數字簽名演算法等。特殊數字簽名有盲簽名、代理簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS)。
數字簽名(Digital Signature)技術是不對稱加密演算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法「簽名」,數據接收方則利用對方的公鑰來解讀收到的「數字簽名」,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的「親筆簽字」,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。
數字簽名主要的功能是:保證信息傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生。
數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送的公鑰才能解密被加密的摘要信息,然後用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。
數字簽名是個加密的過程,數字簽名驗證是個解密的過程。
具有數字簽名功能的個人安全郵件證書是用戶證書的一種,是指單位用戶收發電子郵件時採用證書機制保證安全所必須具備的證書。個人安全電子郵件證書是符合x.509標準的數字安全證書,結合數字證書和S/MIME技術對普通電子郵件做加密和數字簽名處理,確保電子郵件內容的安全性、機密性、發件人身份確認性和不可抵賴性。 具有數字簽名功能的 個人安全郵件證書中包含證書持有人的電子郵件地址、證書持有人的公鑰、頒發者(河南CA)以及頒發者對該證書的簽名。個人安全郵件證書功能的實現決定於用戶使用的郵件系統是否支持相應功能。目前, MS Outlook 、Outlook Express、Foxmail及河南CA安全電子郵件系統均支持相應功能。使用個人安全郵件證書可以收發加密和數字簽名郵件,保證電子郵件傳輸中的機密性、完整性和不可否認性,確保電子郵件通信各方身份的真實性

Ⅵ 電子合同中的數字簽名技術是如何保障信息真實性的

數字簽名可以解決偽造、抵賴、冒充和篡改等問題。

數字簽名作為維護數據信息安全的重要方法之一,可以解決偽造、抵賴、冒充和篡改等問題。其主要作用體現在以下幾個方面:

· 防偽造。其他人不能偽造對消息的簽名,因為私有密鑰只有簽名者自己知道,所以其他人不可能構造出正確的簽名結果數據。

· 防篡改。數字簽名與原始文件或摘要一起發送給接收者,一旦信息被篡改,接收者可通過計算摘要和驗證簽名來判斷該文件無效,從而保證了文件的完整性。

· 防抵賴。數字簽名既可以作為身份認證的依據,也可以作為簽名者簽名操作的證據。要防止接收者抵賴,可以在數字簽名系統中要求接收者返回一個自己簽名的表示收到的報文,給發送者或受信任第三方。如果接收者不返回任何消息,此次通信可終止或重新開始,簽名方也沒有任何損失,由此雙方均不可抵賴。

· 保密性。手寫簽字的文件一旦丟失,文件信息就極可能泄露,但數字簽名可以加密要簽名的消息,在網路傳輸中,可以將報文用接收方的公鑰加密,以保證信息機密性。

· 身份認證。在數字簽名中,客戶的公鑰是其身份的標志,當使用私鑰簽名時,如果接收方或驗證方用其公鑰進行驗證並獲通過,那麼可以肯定,簽名人就是擁有私鑰的那個人,因為私鑰只有簽名人知道。

Ⅶ 橢圓曲線(ecc)加密,簽名(ecdsa)問題。

用asp實現橢圓曲線加密,簽名。
一個你可以下載一個加密軟體,可心在www,.com中搜索加密軟體,加密軟體很多,你要橢圓曲線加密,簽名,你先建立一個文件夾,然後將橢圓保存,對文件夾加密就行了!

Ⅷ 數據加密和數據簽名的原理作用

加密可以幫助保護數據不被查看和修改,並且可以幫助在本不安全的信道上提供安全的通信方式。例如,可以使用加密演算法對數據進行加密,在加密狀態下傳輸數據,然後由預定的接收方對數據進行解密。如果第三方截獲了加密的數據,解密數據是很困難的。

在一個使用加密的典型場合中,雙方(小紅和小明)在不安全的信道上通信。小紅和小明想要確保任何可能正在偵聽的人無法理解他們之間的通信。而且,由於小紅和小明相距遙遠,因此小紅必須確保她從小明處收到的信息沒有在傳輸期間被任何人修改。此外,她必須確定信息確實是發自小明而不是有人模仿小明發出的。

加密用於達到以下目的:

保密性:幫助保護用戶的標識或數據不被讀取。
數據完整性:幫助保護數據不更改。
身份驗證:確保數據發自特定的一方。
為了達到這些目的,您可以使用演算法和慣例的組合(稱作加密基元)來創建加密方案。下表列出了加密基元及它們的用法。

加密基元 使用
私鑰加密(對稱加密) 對數據執行轉換,使第三方無法讀取該數據。此類型的加密使用單個共享的機密密鑰來加密和解密數據。
公鑰加密(不對稱加密) 對數據執行轉換,使第三方無法讀取該數據。此類加密使用公鑰/私鑰對來加密和解密數據。
加密簽名 通過創建對特定方唯一的數字簽名來幫助驗證數據是否發自特定方。此過程還使用哈希函數。
加密哈希 將數據從任意長度映射為定長位元組序列。哈希在統計上是唯一的;不同的雙位元組序列不會哈希為同一個值。

私鑰加密
私鑰加密演算法使用單個私鑰來加密和解密數據。由於具有密鑰的任意一方都可以使用該密鑰解密數據,因此必須保護密鑰不被未經授權的代理得到。私鑰加密又稱為對稱加密,因為同一密鑰既用於加密又用於解密。私鑰加密演算法非常快(與公鑰演算法相比),特別適用於對較大的數據流執行加密轉換。

通常,私鑰演算法(稱為塊密碼)用於一次加密一個數據塊。塊密碼(如 RC2、DES、TrippleDES 和 Rijndael)通過加密將 n 位元組的輸入塊轉換為加密位元組的輸出塊。如果要加密或解密位元組序列,必須逐塊進行。由於 n 很小(對於 RC2、DES 和 TripleDES,n = 8 位元組;n = 16 [默認值];n = 24;對於 Rijndael,n = 32),因此必須對大於 n 的值一次加密一個塊。

基類庫中提供的塊密碼類使用稱作密碼塊鏈 (CBC) 的鏈模式,它使用一個密鑰和一個初始化向量 (IV) 對數據執行加密轉換。對於給定的私鑰 k,一個不使用初始化向量的簡單塊密碼將把相同的明文輸入塊加密為同樣的密文輸出塊。如果在明文流中有重復的塊,那麼在密文流中將存在重復的塊。如果未經授權的用戶知道有關明文塊的結構的任何信息,就可以使用這些信息解密已知的密文塊並有可能發現您的密鑰。若要克服這個問題,可將上一個塊中的信息混合到加密下一個塊的過程中。這樣,兩個相同的明文塊的輸出就會不同。由於該技術使用上一個塊加密下一個塊,因此使用了一個 IV 來加密數據的第一個塊。使用該系統,未經授權的用戶有可能知道的公共消息標頭將無法用於對密鑰進行反向工程。

可以危及用此類型密碼加密的數據的一個方法是,對每個可能的密鑰執行窮舉搜索。根據用於執行加密的密鑰大小,即使使用最快的計算機執行這種搜索,也極其耗時,因此難以實施。使用較大的密鑰大小將使解密更加困難。雖然從理論上說加密不會使對手無法檢索加密的數據,但這確實極大增加了這樣做的成本。如果執行徹底搜索來檢索只在幾天內有意義的數據需要花費三個月的時間,那麼窮舉搜索的方法是不實用的。

私鑰加密的缺點是它假定雙方已就密鑰和 IV 達成協議,並且互相傳達了密鑰和 IV 的值。並且,密鑰必須對未經授權的用戶保密。由於存在這些問題,私鑰加密通常與公鑰加密一起使用,來秘密地傳達密鑰和 IV 的值。

假設小紅和小明是要在不安全的信道上進行通信的雙方,他們可能按以下方式使用私鑰加密。小紅和小明都同意使用一種具有特定密鑰和 IV 的特定演算法(如 Rijndael)。小紅撰寫一條消息並創建要在其上發送該消息的網路流。接下來,她使用該密鑰和 IV 加密該文本,並通過 Internet 發送該文本。她沒有將密鑰和 IV 發送給小明。小明收到該加密文本並使用預先商定的密鑰和 IV 對它進行解密。如果傳輸的內容被人截獲,截獲者將無法恢復原始消息,因為截獲者並不知道密鑰或 IV。在這個方案中,密鑰必須保密,但 IV 不需要保密。在一個實際方案中,將由小紅或小明生成私鑰並使用公鑰(不對稱)加密將私鑰(對稱)傳遞給對方。有關更多信息,請參見本主題後面的有關公鑰加密的部分。

.NET Framework 提供以下實現私鑰加密演算法的類:

DESCryptoServiceProvider
RC2CryptoServiceProvider
RijndaelManaged

公鑰加密
公鑰加密使用一個必須對未經授權的用戶保密的私鑰和一個可以對任何人公開的公鑰。公鑰和私鑰都在數學上相關聯;用公鑰加密的數據只能用私鑰解密,而用私鑰簽名的數據只能用公鑰驗證。公鑰可以提供給任何人;公鑰用於對要發送到私鑰持有者的數據進行加密。兩個密鑰對於通信會話都是唯一的。公鑰加密演算法也稱為不對稱演算法,原因是需要用一個密鑰加密數據而需要用另一個密鑰來解密數據。

公鑰加密演算法使用固定的緩沖區大小,而私鑰加密演算法使用長度可變的緩沖區。公鑰演算法無法像私鑰演算法那樣將數據鏈接起來成為流,原因是它只可以加密少量數據。因此,不對稱操作不使用與對稱操作相同的流模型。

雙方(小紅和小明)可以按照下列方式使用公鑰加密。首先,小紅生成一個公鑰/私鑰對。如果小明想要給小紅發送一條加密的消息,他將向她索要她的公鑰。小紅通過不安全的網路將她的公鑰發送給小明,小明接著使用該密鑰加密消息。(如果小明在不安全的信道如公共網路上收到小紅的密鑰,則小明必須同小紅驗證他具有她的公鑰的正確副本。)小明將加密的消息發送給小紅,而小紅使用她的私鑰解密該消息。

但是,在傳輸小紅的公鑰期間,未經授權的代理可能截獲該密鑰。而且,同一代理可能截獲來自小明的加密消息。但是,該代理無法用公鑰解密該消息。該消息只能用小紅的私鑰解密,而該私鑰沒有被傳輸。小紅不使用她的私鑰加密給小明的答復消息,原因是任何具有公鑰的人都可以解密該消息。如果小紅想要將消息發送回小明,她將向小明索要他的公鑰並使用該公鑰加密她的消息。然後,小明使用與他相關聯的私鑰來解密該消息。

在一個實際方案中,小紅和小明使用公鑰(不對稱)加密來傳輸私(對稱)鑰,而對他們的會話的其餘部分使用私鑰加密。

公鑰加密具有更大的密鑰空間(或密鑰的可能值范圍),因此不大容易受到對每個可能密鑰都進行嘗試的窮舉攻擊。由於不必保護公鑰,因此它易於分發。公鑰演算法可用於創建數字簽名以驗證數據發送方的身份。但是,公鑰演算法非常慢(與私鑰演算法相比),不適合用來加密大量數據。公鑰演算法僅對傳輸很少量的數據有用。公鑰加密通常用於加密一個私鑰演算法將要使用的密鑰和 IV。傳輸密鑰和 IV 後,會話的其餘部分將使用私鑰加密。

.NET Framework 提供以下實現公鑰加密演算法的類:

DSACryptoServiceProvider
RSACryptoServiceProvider
數字簽名
公鑰演算法還可用於構成數字簽名。數字簽名驗證發送方的身份(如果您信任發送方的公鑰)並幫助保護數據的完整性。使用由小紅生成的公鑰,小紅的數據的接收者可以通過將數字簽名與小紅的數據和小紅的公鑰進行比較來驗證是否是小紅發送了該數據。

為了使用公鑰加密對消息進行數字簽名,小紅首先將哈希演算法應用於該消息以創建消息摘要。該消息摘要是數據的緊湊且唯一的表示形式。然後,小紅用她的私鑰加密該消息摘要以創建她的個人簽名。在收到消息和簽名時,小明使用小紅的公鑰解密簽名以恢復消息摘要,並使用與小紅所使用的相同的哈希演算法來散列消息。如果小明計算的消息摘要與從小紅那裡收到的消息摘要完全一致,小明就可以確定該消息來自私鑰的持有人,並且數據未被修改過。如果小明相信小紅是私鑰的持有人,則他知道該消息來自小紅。

請注意,由於發送方的公鑰為大家所周知,並且它通常包含在數字簽名格式中,因此任何人都可以驗證簽名。此方法不保守消息的機密;若要使消息保密,還必須對消息進行加密。

.NET Framework 提供以下實現數字簽名演算法的類:

DSACryptoServiceProvider
RSACryptoServiceProvider
哈希值
哈希演算法將任意長度的二進制值映射為固定長度的較小二進制值,這個小的二進制值稱為哈希值。哈希值是一段數據唯一且極其緊湊的數值表示形式。如果散列一段明文而且哪怕只更改該段落的一個字母,隨後的哈希計算都將產生不同的值。要找到散列為同一個值的兩個不同的輸入,在計算上是不可能的。

消息身份驗證代碼 (MAC) 哈希函數通常與數字簽名一起用於對數據進行簽名,而消息檢測代碼 (MDC) 哈希函數則用於數據完整性。

雙方(小紅和小明)可按下面的方式使用哈希函數來確保數據的完整性。如果小紅對小明編寫一條消息並創建該消息的哈希,則小明可以在稍後散列該消息並將他的哈希與原始哈希進行比較。如果兩個哈希值相同,則該消息沒有被更改;如果值不相同,則該消息在小紅編寫它之後已被更改。為了使此系統發揮作用,小紅必須對除小明外的所有人保密原始的哈希值。

.NET Framework 提供以下實現數字簽名演算法的類:

HMACSHA1
MACTripleDES
MD5CryptoServiceProvider
SHA1Managed
SHA256Managed
SHA384Managed
SHA512Managed
隨機數生成
隨機數生成是許多加密操作不可分割的組成部分。例如,加密密鑰需要盡可能地隨機,以便使生成的密鑰很難再現。加密隨機數生成器必須生成無法以計算方法推算出(低於 p < .05 的概率)的輸出;即,任何推算下一個輸出位的方法不得比隨機猜測具有更高的成功概率。.NET Framework 中的類使用隨機數生成器生成加密密鑰。

RNGCryptoServiceProvider 類是隨機數生成器演算法的實現。

Ⅸ 程序數字簽名

有數字簽名就說明這個驅動通過微軟的安全認證,保證了他的兼容性比較可靠

一般新的軟體(比如BEAT 測試版的)都是未通過人證的,但也不能說明就不好用

了,只是沒有安全保證罷了,您可以根據你實際需要選擇 覺得可靠就直接安裝沒事的

Ⅹ 選擇文件加密時要注意哪些事項

選擇文檔加密軟體的注意事項:
第一,選擇文件加密軟體的時候,大家需要看一下該軟體有沒有微軟認證的數字簽名。只有被認證的軟體企業才能夠申請到這樣的簽名。
第二,大家需要保證該軟體是否能夠提供完成的服務體系以及技術支持手段,如果能夠達到這樣的標準的話,大家不妨考慮進行購買。
第三,選擇文件加密軟體的時候,如果沒有太多時間和精力進行多方面的考察,最為簡單的就是選擇有多年發布歷史和眾多軟體用戶的軟體廠商就可以了,可是說這對最簡單最有效的選擇方式。

主要功能包括:數據防泄密、文檔安全管理、桌面管理、行為審計、網路安全管理、列印審計、U盤管理等。

閱讀全文

與加密簽名通信系統實驗注意事項相關的資料

熱點內容
python評論樹講解 瀏覽:678
juniper防火牆常用命令 瀏覽:426
vapp怎麼下載地址 瀏覽:11
pdf裡面內容怎麼修改 瀏覽:807
收藏網址加密的瀏覽器 瀏覽:1000
phpurl問號 瀏覽:898
什麼筆記本電腦可以用python 瀏覽:135
加密相冊如何翻找 瀏覽:992
泰州地區DNS伺服器地址 瀏覽:849
一種app可以買菜用英語怎麼說 瀏覽:196
中國聯通app裡面通話詳單怎麼刪除 瀏覽:505
計算機網路編譯軟體 瀏覽:100
程序員說不能說的秘密 瀏覽:700
在線shell編譯器 瀏覽:103
為什麼王者榮耀安卓轉蘋果成功登不上去 瀏覽:710
文件加密演算法可行性報告 瀏覽:60
a3雙面列印pdf 瀏覽:270
被命令文言文 瀏覽:717
c語言編譯器在線菜鳥 瀏覽:215
安卓如何使用華為手機助手 瀏覽:701