① 有谁可以阐述加密和签名电子邮件的工作原理和功能作用吗谢谢
电子签名(又称数字签名)技术建立在非对称密钥加密和报文摘要两种算法基础上。
数字签名是电子签章的核心技术基础。 数字签名的实现基础是加密技术,它使用公钥加密算法与散列函数。常用数字签名算法有:RSA、DSS、ECDSA、ELGamal、Schnorr等;还有一些用于特殊用途的数字签名,如盲签名、群签名、失败-终止签名等。
电子签章的核心技术是基于公开密钥体系的现代密码学。也是数字签名技术的重要应用之一。电子签章(包括数字证书、私钥和印章图片)存于安全的密码IC卡中,私钥不可导出IC卡。进行电子签章时,根据签章对象不同,需要不同的签章软件支持。电子签章系统将传统的印章、手写签名以数字化的形式技术表现出来,依托于PKI/CA平台,利用数字签名技术保障电子签章及签章所在实体的安全。对于内嵌于办公软件(如:Word、Excel等)中的电子签章系统来讲,主要的技术难点在于如何保证它不依赖于宿主的安全能独立控制签章及公文的安全。比如:要保证签章后的公文不能被非法修改、不允,许复制、插入到其它文档中;一旦签章公文被恶意篡改,系统应及时发现并标识出来。对于基于WEB页面的电子签章来讲,签章的传输安全、集中管理等都是需要重点考虑的部分。而对其它非“嵌入式”的电子签章系统来讲(如:通过文档格式转化,在专用的文件格式上实现电子签章),如何跟用户的办公环境实现完整的整合、尽可能让用户方便地使用则是一个重点。电子签章是按照公开密钥体系实现的。
② 公钥加密与数字签名的联系与区别
一、密钥加密:密钥加密也称不对称加密,其常用算法是RSA、ElGamal。 不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
二、数字签名: 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。通俗地说,就是A用自己的私钥机密,B用A的公钥解密来确定是否是A发送的。
可是实际的情况是,用双钥密码体制加密消息非常慢,单钥加密比双钥加密要快1000倍,所以实际应用中,不是直接加密消息,而是先通过散列函数处理消息,得到消息摘要,然后用双钥密码体制中的私钥来加密这个消息摘要,就得到了数字签名。
三、两者的区别:密钥加密是用来数据加密与解密的一种手段,增强了密文的安全性。而数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
四、从两者的定义及两者的区别中,我们也可以看出两者之间的联系其实也是很紧密的。在公钥加密的基础上附加数字签名,不仅保证了密文的安全性,同时也可以验证密文是否由真实的发送方发送的,从而做到不轻易被解密。数字签名仅仅只能保证消息的来源,却不能加密消息本身,而公钥加密恰恰弥补了这一缺陷。两者的关系,简单地说,这就类似一封写好的信和一个签上了名字的信封一样。
③ 简述数字签名技术与电子信封技术之间的异同
同:均是采用非对称密钥算法
异:数字签名使用发送方的私钥加密,接收方用发送方的公钥,这是一对多的关系,任何拥有发送方公钥的人都可以验证数字签名的正确性
数字信封使用的是接收方的公钥加密,这是一对多的关系,任何拥有接收方公钥的人都可以向接收方发信加密信息,只有唯一拥有接收方私钥的人才可以对信息解密
④ 简述数字签名和加密的基本原理及其区别 急!急!急!
数字签名主要经过以下几个过程:
信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;
信息发送者使用自己的私钥签名信息摘要;
信息发送者把信息本身和已签名的信息摘要一起发送出去;
信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
数字加密主要经过以下几个过程:
当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;
信息发送者用信息接收者的公钥加密上述对称密钥;
信息发送者将第一步和第二步的结果结合在一起传给信息接收者,称为数字信封;
信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。另外,数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性。
⑤ 加密技术与数字签名的相同点
摘要 如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。