为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

第六章-数字签名

2011-07-24 50页 ppt 326KB 51阅读

用户头像

is_230310

暂无简介

举报
第六章-数字签名null电子商务安全 电子商务安全 主讲:祝凌曦 单位:交通信息管理工程系 联系电话:51688544 电子邮件:zhulingxi@jtys.bjtu.edu.cn第六章 数字签名第六章 数字签名6.1数字签名的基本原理 6.2RSA签名 6.3ELGAMAL签名 6.4盲签名及其应用 6.5多重签名及其应用 6.6定向签名及其应用 6.7代理签名及其应用 6.8美国数字签名标准(DSS) 6.9数字签名应用系统与产品介绍6.1数字签名的基本原理6.1数字签名的基本原理1.数字签名的要求 2.数字签名与手书签名的区别 ...
第六章-数字签名
null电子商务安全 电子商务安全 主讲:祝凌曦 单位:交通信息管理系 联系电话:51688544 电子邮件:zhulingxi@jtys.bjtu.edu.cn第六章 数字签名第六章 数字签名6.1数字签名的基本原理 6.2RSA签名 6.3ELGAMAL签名 6.4盲签名及其应用 6.5多重签名及其应用 6.6定向签名及其应用 6.7代理签名及其应用 6.8美国数字签名(DSS) 6.9数字签名应用系统与产品介绍6.1数字签名的基本原理6.1数字签名的基本原理1.数字签名的要求 2.数字签名与手书签名的区别 3.数字签名的分类 4.使用数字签名 1.数字签名的要求1.数字签名的要求政治、军事、外交等领域的文件、命令和条约,商业中的契约,以及个人之间的书信等,传统上都采用手书签名或印章,以便在法律上能认证、核准和生效。随着计算机通信网的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名法便应运而生,并开始用于商业通信系统,如电子邮递、电子转账和办公自动化等系统中。 1.数字签名的要求1.数字签名的要求 类似于手书签名,数字鉴名也应满足以下要求: (1)收方能够确认或证实发方的签名,但不能伪造。 (2)发方发出签名的消息送收方后,就不能再否认他所签发的消息: (3)收方对已收到的签名消息不能否认,即有收到认证。 (4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。2.数字签名与手书签名的区别 2.数字签名与手书签名的区别 数字签名与手书签名的区别在于,手书签名是模拟的,且因人而异。数字签名是0和1的数字串,因消息而异。 数字签名与消息认证的区别在于,消息认证使收方能验证消息发送者及所发消息内容是否被纂改过。 当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。 但当收者和发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时须借助满足前述要求的数字签名技术。 2.数字签名与手书签名的区别2.数字签名与手书签名的区别为了实现签名目的,发方须向收方提供足够的非保密信息,以便使其能验证消息的签名。 但又不能泄露用于产生签名的机密信息,以防止他人伪造签名。 因此,签名者和证实者可公用的信息不能太多。 任何一种产生签名的算法或函数都应当提供这两种信息,而且从公开的信息很难推测出用于产生签名的机密信息。 再有,任何一种数字签名的实现都有赖精心的通信协议。 3.数字签名的分类 3.数字签名的分类 数字签名有两种: 一种是对整个消息的签名,一种是对压缩消息的签名,它们都是附加在被签名消息之后或某一特定位置上的一段签名图样。 若按明、密文的对应关系划分,每一种又可分为两个子类: 一类是确定性数字签名。其明文与密文一一对应,它对一特定消息的签名不变化(使用签名者的密钥签名),如RSA、ElGamal等签名; 另一类是随机化的或概率式数字签名。它对同一消息的签名是随机变化的,取决于签名算法中的随机参数和取值。 3.数字签名的分类3.数字签名的分类一个签名体制一般含两个组成部分.即签名算法和验证算法。对M的签名可简记 (有时为了说明密钥k在签名中的作用,也可以将签名写成 如(M)或 ,而对s的证实简记为Ver(s0)={真,伪}={0,1}。签名算法或签名密钥是秘密的,只有签名人掌握。证实算法应当公开,以便于他人进行验证。 一个签名体制可由量(M,S,K,V)表示,其中M是明文空间.S是签名的集合,K是密钥空间,V 证实函数的值域,由真、伪组成。数字签名的分类数字签名的分类对于每一 ,有一签名算法,易于计算 。利用公开的证实算法: 可以验证签名的真伪。 它们对每一m属于M,有签名Sigk(m)属于S为(M -S的映射)。易于证实S是否为M的签名。3.数字签名的分类3.数字签名的分类 =真, 当满足验证方程 伪, 当不满足验证方程 体制的安全性在于,从m和其签名s难于推出k,或伪造一个m’,使 属于S满足验证方程。 3.数字签名的分类3.数字签名的分类消息签名与消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的。 而一个签名的消息可能作为一个法律上的文件(如合同等),很可能在对消息签署多年之后才验证其签名,且可能需要多次验征此签名。 因此,签名的安全性和防伪造的要求会更高,且要求证实速度比签名速度要快些。特别是联机在线时进行实时验证。4.使用数字签名 4.使用数字签名 随着计算机网络的发展,过去依赖于手书签名的各种业务都可用这种电子化的数字签名代替 它是实现电子贸易,电子支票、电子货币、电子出版及知识产权保护等系统安全的重要保证 数字签名已经并将继续对人们如何共享和处理网络上信息以及事务处理产生巨大的影响。 4.使用数字签名4.使用数字签名为电子形式为文档附上电子时间标签。 使用电子汇款系统的人可以利用电子鉴名 大范围的商业应用要求变更手书签名方式时,可以使用数字签名,EDI 数字签名的使用已延伸到保护数据库的应用中 6.2RSA签名6.2RSA签名安全参数:令n=qp,p和q是大素数,选e并计算出d,使 ,公开n和e,将p、q和d保密。则所有的RSA参数为 。 数字签名:对消息M属于Z,定义 为对M的签名。 签名验证:对给定的M,S可按下式验证:设 ,如果M’=M,则签名为真,否则,不接受签名。 6.2RSA签名6.2RSA签名显然,对于只有签名者知道d,由RSA体制知,其他人不能伪造签名.但容易证实所给任意消息(M,S)对是否是消息M和相应的签名所构成的合法对。RSA体制的安全性依赖于n=pq分解的困难性。 6.2RSA签名6.2RSA签名RSA是是完整的加密系统,它支持公钥/私钥对的生成、加密以及数字签名。 Carol为了机密消息以发送给Bob,Bob首先生成一个密钥对,并和Carol共享公钥。 公钥由两个数字组成:模数n和公共指数e。私钥也由两个数字组成:相同的模数n和私有指数d。 通过随机选择两个大的质数p和q,并把他们一起相乘,就可以创建模数。6.2RSA签名6.2RSA签名所选择的指数e必须与(p-1)和(q-1)互质(也就是说,e与(p-1)和(q-1)这个数必须不具有相同的因数。 质数d必须满足等式d*emod[(p-1)(q-1)]=1。 然后,如果Carol的明文是M,那么,他就能够通过计算C=Me mod n把它加密成密文C。 Bob通过计算M=Cd mod n就可以恢复明文。 6.2RSA签名6.2RSA签名第一步Bob选择大的质数p和q,并使他们相乘,从而得到n; 第二步Bob选择一个公共质数e,它与(p-1)(q-1)是互质数; 第三步Bob计算私有质数d=e-1 mod [(p-1)(q-1)]; 第四步Bob与Carol共享公钥,数字n和e; 第五步Bob使用C=Me mod n把M加密成C,并把C发送给Bob; 第六步Bob使用M=Cd mod n把C解密成M 6.2RSA签名6.2RSA签名这里有一个RSA加密的示例,同样为了简洁起见,在这个例子中使用的数字都很小。 Bob选择了质数p=5和q=11,然后把这两个数字相乘,从而得到模数n=55。 Bob计算出f(n)=(p-1)*(q-1)=4*10=40 Bob选择一个数字e,e与40是互质数。40的质因数是2、2、2、5和1,所以Bob选择的私有指数e=3。 6.2RSA签名6.2RSA签名Bob选择了一个公共指数d=3(-1)mod 40。这个模数反函数实际上是非常困难的,但是对于所用的这些小数字,可以看到27*3mod40=81mod40=1。所以d=27。 现在Bob的公钥就是数对(3,55),其私钥就是数对(27,55)。Bob把自己的公钥发送给Carol。 Carol的消息M=25。它把该消息加密成密文C=25的3次幂mod55=15625mod55=5。Carol把结果发送给Bob。 Bob使用M=5的27次幂mod55=7450580596923828125mod55=25对密文进行解密,这就是Carol的原始消息。6.3ElGamal签名 6.3ElGamal签名 该体制由T.ElGamal在1985年给出。其修正形式已被美国NIST作为数字签名标准(DSS),它是Rabin体制的一种变型。 此体制专门为签名用而设计,方案的安全性基于求离散对数的困难性。 可以看出,它是一种非确定性的双钥体制,即对同一明文消息,由于随机参数选择的不同而有不同的签名。 6.3ElGamal签名6.3ElGamal签名1.体制参数 P:一个大素数,可使Zp,中求解离散对数为困难问题; g:是Zp中乘群Zpn的一个生成元或本原元素; M消息空间为为Zp*Zp-1; X:用户密钥,X属于Z,公钥为y=g x mod p 安全参数为:k=(p,g,x,y),其中p,g,y为公钥,x为秘密钥。 6.3ElGamal签名6.3ElGamal签名2.签名过程 给定消息M,发送端用户进行下述工作 (1)选择秘密随机数 k属于Z; (2)计算压缩值H(M),并计算 (3)将 =(M,r,s)作为签名,将(M,r,s) 6.3ElGamal签名6.3ElGamal签名3.验证过程 收信人收到(M,r,s),先计算H(M),并按下式验证签名 这是因为 ,由上式有 故有 在此方案中,对同一消息M,由于随机数K不同而有不同的签名(M,r,s)。 6.4盲签名及其应用6.4盲签名及其应用6.6.1盲消息签名 6.6.2盲参数签名 6.6.3弱盲签名 6.4.4强盲签名6.4盲签名及其应用 6.4盲签名及其应用 为了说明盲签名的基本概念,本节假设Alice为消息拥有者,而Bob为签名人。 在盲签名协议中,Alice的目的是让Bob对某文件进行签名,但又不想让Bob知道文件的具体内容,而Bob并不关心文件中说些什么。 他只是保证他在某一时期以公正人的资格证实了这个文件。 6.4盲签名及其应用6.4盲签名及其应用Alice从Bob处获得盲签名的过程一般有如下几个步骤: (1)Alice将文件m乘一个随机数得m’,这个随机数通常称为盲因子,Alice将盲消息m’送给Bob; (2)Bob在m’上签名后,将其签名Sig(m’)送Alice; (3)Alice通过除去盲因子可从Bob关于m’的签名Sig(m’)中得到Bob关于原始文件的签名Sig(m)。 6.4盲签名及其应用6.4盲签名及其应用D.Chaum关于盲签名曾经给出一个非常直观的说明:所谓盲签名,就是先将要隐蔽的文件放进信封里,而除去盲因子的过程就是打开这个信封。当文件在一个信封中时,任何人都不能读它。对文件签名就是通过在信封里放一张复写纸,当签名者在信封上签名时,他的签名便透过复写纸签到了文件上。 下面所介绍的若干盲签名方案都是在EIGamal签名方案上构造的,其中x和y= a mod p为签名者Bob的密钥和公钥。 6.6.1盲消息签名6.6.1盲消息签名在盲消息签名方案中,签名者仅对盲消息m’签名,并不知道真实消息m的具体内容。这类签名的特征是:sig(m)=sig(m’)或sig(m)含sig(m’)中的部分数据。因此,只要签名者保留关于盲消息m’的签名,便可确认自己关于m的签名。 可以看出,在上述盲消息签名方案中Alice将Bob关于m’的签名数据作为其对m的签名,即sig(m)=sig(m’)。所以,只要Bob保留Sig(m’).便可将Sig(m)与Sig(m’)相联系。6.6.1盲消息签名6.6.1盲消息签名为了保证真实消息m对签名者保密,盲因子尽量不要重复使用。 因为盲因子k是随机选取。所以,对一般的消息m而言,不存在盲因子k,使m’(m’=mk mod p-1)有意义,否则,Alice将一次从Bob处获得两个有效签名Sig(m)和Sig(m’),从而使得两个不同的消息对应相同的签名。 这一点也是签名人Bob最不愿看到的。 盲消息签名方案在电子商务中一般不用于构造电子货币支付系统,因为它不保障货币持有者的匿名性。6.6.2盲参数签名6.6.2盲参数签名在盲参数签名方案中,签名者知道所签消息m的具体内容。 按照签名协议的设计,签名收方可改变原签名数据,即改变Sig(m)而得到新的签名,但又不影响对新签名的验证。因此,签名者虽然签了名,却不知道用于改变签名数据的具体安全参数。 验证方程: 在上述盲参数签名方案中,m对签名者并不保密。当Alice对Sig(m)做了变化之后,(m,r,s)和(m,r’,s’)的验证方程仍然相同。 6.6.2盲参数签名6.6.2盲参数签名盲参数签名方案的这些性质可用于电子商务系统CA中心,为交易双方颁发口令。任何人虽然可验证口令的正确性,但包括CA在内谁也不知变化后的口令。 在实际应用中,用户的身份码ID相当于m,它对口令产生部门并不保密。 用户从管理部门为自己产生的非秘密口令得到秘密口令的,就是将(ID, r,s)转化为(ID,r’,s’)。这种秘密口令并不影响计算机系统对用户身份进行的认证。 另外,利用盲参数签名方案还可以构造代理签名机制中的授权人和代理签名人之间的授权方程,以用于多层CA机制中证书的签发以及电子支票和电子货币的签发。 6.6.3弱盲签名 6.6.3弱盲签名 在弱盲签名方案中,签名者仅知Sig(m’),而不知Sig(m)。如果签名者保留Sig(m’)及其他有关数据,待Sig(m)公开后,签名者可以找出Sig(m’)和Sig(m)的内在联系,从而达到对消息m拥有者的追踪。 盲消息签名方案与弱盲签名方案的不同之处在于,后者不仅将消息m做了盲化,而且对签名Sig(m’)做了变化,但两种方案都未能摆脱签名者将Sig(m)和Sig(m’)相联系的特性,只是后者的隐蔽性更大一些。由此可以看出,弱盲签名方案与盲消息签名方案的实际应用较为类似。 6.4.4强盲签名6.4.4强盲签名在强盲签名方案中,签名者仅知Sig(m’),而不知Sig(m)。即使签名者保留Sig(m’)及其他有关数据,仍难以找出Sig(m)和Sig(m’)之间的内在联系,不可能对消息m的拥有者进行追踪。 强盲签名方案是目前性能最好的一个盲签名方案,电子商务中使用的许多数字货币系统和电子投票系统的设计都采用了这种技术。 6.5多重签名及其应用 6.5多重签名及其应用 多重数字签名的目的是将多个人的数字签名汇总成一个签名数据进行传送,签名收方只需验证一个签名便可确认多个人的签名。 由此可以看出,无论签名人有多少,多重签名并无过多地增加签名验证人的负担。多重签名在办公自动化、电子金融和CA认证等方面有重要的应用。 6.6定向签名及其应用 6.6定向签名及其应用 当通过网络传输电子邮件和有关文件时,为了维护有关的权力和合法利益,为了维护网上信息在法律上的严肃性,发送者应当对所发信息进行数字签名,使接收者确信接收到的信息是可信的、合法的和有效的,它可以防止不法者的冒充行为。 对许多签名方案而言,无论什么人,只要获得签名就可验证签名的有效性。这些签名方案包括RSA签名方案和Elgamal签名方案。为了使特定的收方才能验证签名的有效性,对RSA签名而言,可以对签名采用加密传送的方法。由Chaum等人提出的不可否认签名方案也具有对签名验证者进行控制的能力。但这种方案的实施需要签名者和验证者之间相互传送有关信息(交互式验证)。但从实际应用看,一般并不需要对签名进行加密,更不必采用较为繁琐的交互式验证。 6.6定向签名及其应用6.6定向签名及其应用为此.这里介绍了定向签名的概念,并在ElCamal型签名方案和具有消息还原功能的签名方案(简称MR型方案)上实现了签名的定向传送。 这些方案仅允许特定的收方对签名进行验证,但它们不需要像RSA签名那样要对签名加密,也不需要像不可否认签名那样要进行交互式验证。 由于具有有向性,这些方案的安全性也得到了加强,极大地缩小了受攻击和受伪造的范围。 6.6.1ElGamal型定向签名 6.6.1ElGamal型定向签名 系统参数:p是一个素数,q是p-1的素因子, , 分别为A和B的私钥,相应的公钥分别为 和 , 为 待签的消息。 签名方程:签名者A为了求得关于消息m的签名.先选取随机数 ,然后计算以下 , 以及下面 签名: A将此签名送B。6.6.1ElGamal型定向签名6.6.1ElGamal型定向签名签名验证:B收到签名 以后,使用自己的密钥I。计算 然后验证方程 是否成立。若成立,则B接受A关于信息m的签名。 因为只有B用密钥l。才可获得Ca,所以,除B以外的任何人无法验证签名的正确性,因此,该方案是有向签名方案。 6.6.2MR型定向签名6.6.2MR型定向签名为了验证ElGamal型签名的有效性,签名人应将消息m连同签名(r,s)一起送收方。Ny-berg等人建立了消息恢复型(简称MR型)签名方案.使用此方案时不必传送消息m。任何人收到签名后,利用签名(r,s)便可还原m。 使用上述方案的优点在于.即使末使用加密方案,除特定收方B之外的任何人无法看到消息m的内容。因此,有向MR型签名方案既是签名方案,同时又起到了对消息m进行加密的的作用。 6.7代理签名及其应用 6.7代理签名及其应用 最近,一种称为代理签名的新型签名方案被提出,由于这种签名机制在许多领域都有重要的应用,因此引起了人们的极大兴趣。 代理签名的目的是当某签名人(这里称为授权人)因公务或身体健康等原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权。目前已出台的一些代理签名方案仍存在以下问题: 6.7代理签名及其应用6.7代理签名及其应用(1)代理签名方案在验证方程中仅含代理签名者的公钥,从而实际签名权和代理签名权没有实现有效地分离和验证。 (2)目前授权方程的建立都是采用交互式传递数据的方法,而且不包含代理签名者的身份码,因此,授权方程的建立既繁琐,又使签名收方不易验证代理签名人的真实性. (3)对代理签名而言,如何实现一个人同时受多人之托,进行代理多重签名的问题至今还未得到很很好的解决。 代理签名的基本要求 代理签名的基本要求 在一个代理签名方案中,如果假设A委托B进行代理签名,则此签名方案应满足以下3个基本的条件: (1)签名收方能够像验证A的签名那样验证B的签名; (2)A的签名和B的签名应当完全不同,并且容易区分; (3)A和B对签名事实不可否认。 双重安全代理签名方案 双重安全代理签名方案 由于现有的代理签名方案在验证方程中仅含代理签名者的公钥,使得签名收方不易理解所收到的签名究竟是某人自己的真实签名,还是受人之托的代理签名。 上述方案克服了这一缺点,因为签名协议使得签名收方在验证时必须同时使用授权人和代理签名人的公钥,即实际签名权和代理签名权实现了有效地分离。双重安全代理签名方案双重安全代理签名方案验证一个代理签名人是否具有签名权,主要是依靠授权人和代理签名人之间所建立的授权方程,而目前授权方程的建立都是采用交互式传递数据的方法,而且不包含代理者的身份码。 上述方案对此进行了改进,授权方程包含代理签名人的身份码,而且在建立授权方程时,授权人只需持有关数据直接传给自己所选定的代理人即可。这与人们日常委托他人办事的习惯十分相符。 在确认签名有效性方面,上述方案使签名收方可根据实际情况实施一次或两次验证,实现了双重安全保护机制。 6.8美国数字签名标准(DSS) 6.8美国数字签名标准(DSS) 在1991年8月30日,美国国家标准与技术学会(NIST)在联邦注册书上发表了一个通知,提出了一个联邦数字签名标准,NIST称之为数字签名标准(DSS)。DSS提供了一种核实电子传输数据及发送者身份的一种方式。NIST提出:此标准适用于联邦政府的所有部门,以保护未加保密的信息……它同样适用于E-mail、电子金融信息传输、电子数据交换、软件发布、数据存储及其他需要数据完整性和原始真实性的应用。 DSS的进展 DSS的进展 自从NIST引荐数字签名标准以来.它对DSS签名作了广泛的修改。 DSS签名(即现在所)的联邦信息处理标准,FIPS)为计算和核实数字签名指定了一个数字签名算法(DSA)。 DSS签使用FIPSI8O--1和安全Hash标准(SHS)产生和核实数字签名。 尽管NSA已发展了SH5,但却提供了一个强大的单向hash算法,该算法通过认证手段提供安全性。 DSS的进展 DSS的进展 许多加密者认为SHS所指定的安全hash算法(SHA)是当今可以得到的最强劲的散列算法。 换句话说,可以将SHA用在需要对文件或消息鉴定的任何应用中。 可以将SHA用到“指纹数据中以对数据是否被改动作最后的证明和核实。 当输入任何少于2的64次方字节的消息到安全hash算法中时,它会产生160位的消息摘要。 然后DSS签名将这一消息摘要输入到数字签名算法中以产生或核实对这段消息的签名。因为消息摘要往往比消息本身小得多,所以标识消息摘要而不是消息本身将会改善处理的效率。 6.9数字签名应用系统与产品介绍 6.9数字签名应用系统与产品介绍 1. 北京诚利通数码技术有限公司的ESS 2. Outlook Express的加密与数字签名 3. AT&T公司的SecretAgent3.14 1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESSESS签章管理中心:负责ESS签章的授权、颁发和维护 ESS签章图像:提供ESS签章的图像信息,其中包括单位印章以及个人签字图样。 ESS数据库:存放并维护颁发的ESS印章信息以及相应的个人信息。 ESS设备管理器:用于屏蔽ESS签章组件所使用的存储介质,以保证ESS签章组件的使用和存储设备无关。 CSP:密码服务提供者(Cryptographic Service Providers),其为上层应用提供密码服务。 ESS签章组件:是用户使用ESS中间件的唯一接口,目前的主要产品包括:ESS Word、ESS Excel、ESS Email、ESS Web、ESS IDVerify以及ESS Third Support。 1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESSESS电子签章的特点: 1.安全性 ESS的安全性主要体现在如下三个方面: 1)ESS电子签章是第一家以电子签章名义通过公安部检测的安全产品。 2)ESS符合即将颁发的中华人民共和国电子签章条例中第六条关于安全电子签章的条件。用ESS签署的电子文件能确保该电子文件的真实性、完整性、可靠性和不可抵赖性。 1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESSESS电子签章的特点: 3)用ESS签署的文件的安全性不依赖于所依附的OA系统。 传统的OA系统虽然有复杂的授权机制控制对系统资源的存取,但对系统管理员而言,所有的这些措施都是形同虚设。 因此,人们无法确认一份电子文件的真实性、完整性,也就是说电子文件的安全并不掌握在自己手上。 但有了ESS就不同了。只要ESS卡在我手中,任何人(当然包括系统管理员)都无法伪造我的签名;换句话说电子文件的安全完全掌握在持ESS卡的人手中,ESS持卡人只需也仅需对自己签署的电子文件负责,而不管这种签署是在OA系统内还是OA系统外进行的。1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESSESS电子签章的特点: 2.开放性 ESS的开放性主要指: 1)ESS的设计理念是: 电子签章只有面向广大公众,在公众所熟知的环境下使用才有生命力。 因此,ESS是假定在一个公众熟知的不安全性的环境下使用而确保签署文件的安全性,而不象有些产品专为内网开发或在一个封闭的环境下才能保证安全。 ESS对文件的签署与认证能够在公众熟知的环境(如Word、Excel等)下进行。现实中认证电子文件的真实性、完整性面向的是一个广大和未知的用户群体,这就更需要在公众都具备的或容易具备的环境下进行。 1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESSESS电子签章的特点: 2)如何将新增的电子签章功能与原有OA系统集成是OA开发商面临的又一难题,ESS很好地解决了这一难题。 ESS以COM的方式,实现了与多种应用与开发环境的无缝连接。 如使用Word、Excel作为电子文件载体的OA系统,可以不进行任何编程就能够无缝集成ESS功能,就像微软公司在其上增加了电子签章功能一样。1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESSESS电子签章的特点: 3.实用性 除了法律功效,印章和徽章一样,还具有社会功效。 印章的图样具有象征意义,起到直观地代表了某个个体或组织的作用。 ESS利用PKI中的数字签名技术解决了电子信息的完整性和不可抵赖性,即实现了纸页印章的法律功效。同时ESS通过复杂的图像处理技术,将印章(签名)浮显在电子文件上实现了纸页印章的社会功效。 使用户感觉就像在纸页文件盖章一样。电子签章的使用者绝大多数是非计算机专业人事,ESS充分考虑到这一因素,使用者只要轻松点击鼠标就能完成所有签章(签字)认证操作。 1. 北京诚利通数码技术有限公司的ESS1. 北京诚利通数码技术有限公司的ESS2.Outlook Express的加密与数字签名2.Outlook Express的加密与数字签名Microsoft Outlook Express是目前无数上网的人经常使用的软件,其功能比较完善,特别是它所提供的安全特性支持加密与数字签名,使人们在Internet上可以安全地发送和接收电子邮件。具体操作是: 2.Outlook Express的加密与数字签名2.Outlook Express的加密与数字签名(1)获取数字凭证(Digital ID PIN)。 数字凭证又称数字标识,它主要用来给电子邮件签名,使收件人可确认邮件确实是由用户发出的,并且是完整的。同时它还可以让其他人发送回复邮件。使用数字凭证之前需要先获取数字凭证,这就要向某一个认为可靠的数字凭证机构领取,然后将公钥部分发给那些需要向发加密邮件的人,这样你就可以发送签名的或加密的邮件了。 数字凭证公钥部分要分发给别人,而私钥部分必须保管好,如果丢失就不能对邮件进行签名,也不能对别人用你的公钥加密后发来的邮件进行解密。 2.Outlook Express的加密与数字签名2.Outlook Express的加密与数字签名(2)在使用数字凭证发送签名邮件之前,必须使电子邮件账号与数字标识联系起来。 (3)在Outlook Express中使用数字签名,可以在发送的邮件上签署用户惟一的标识,接收方据此确认邮件发送者且邮件在传送过程中保持完整。 OutlookExpress内置的安全电子邮件可提供以下的功能: 发送数字签名邮件。 接收签名邮件。 发送加密邮件 接收加密的邮件。 3. AT&T公司的SeeretAgent3.14 3. AT&T公司的SeeretAgent3.14 AT&T公司将该产品定位于联邦政府用户以及与政府有关业务往来的企业,SecretAgent对安全方针及诸如Fortezza卡的支持使其在同类产品中占有一席之地。SecretAgent可在windowsNT网上安装。 SecretAgent 3.14在密钥生成、加密、数字签名、压缩和译码等方面提供多标准供用户选择使用。SecretAgent完全依赖公共密钥密码技术进行密钥管理。用户可以选用RSA或DSS密钥长度为512位或1024位,并可以在网络上与其他用户共享公共密钥数据库。此外SecretAgent还为用户提供了DES、三重DES和AT&T公司自己加密算法EA2等多种可选算法。 SecretAgent也支持诸如Fortezza卡或Datakey公司的SmartCard的硬件令牌。 3. AT&T公司的SeeretAgent3.143. AT&T公司的SeeretAgent3.14如果用户将文件保存在本地或通过网络与他人共享,只需将加密数据以二进制形式存储。 使用Internet mail或出于其他原因需要使用基于ASCII的编码,SecretAgent可以自动以base64或十六进制方式对数据进行编码。 除了加密之外,SecretAgent可以采用DSS签署文件,只能用加密文件方式签署这些文档。AT&T公司还出售可以禁止用户生成自己的密钥以及支持应急访问密钥的SecretAgent版本。 3. AT&T公司的SeeretAgent3.143. AT&T公司的SeeretAgent3.14SecrteAgent从密钥生成到压缩各个方面都支持多种标准,其功能有加密、数字签名、压解密、自动邮寄加密文件和改变加密标准等。 单独的密钥管理工具允许管理员合并公共密钥库。与其他大多数加密软件包相同,SecretAgent并未提供许多工具让用户实施自己公司的SecretAgent可以使用外部的X 509或其他认证服务器。 数据保护。SecretAgent对文件加密较方便,在主菜单中只需简单地把文件添加到列表中加密按钮,输入口令字即可完成加密。 加密后可消除原文件或让SecretAdgent在加密的同时,删除原文件。3. AT&T公司的SeeretAgent3.143. AT&T公司的SeeretAgent3.14SecretAgent带有一些用于Word for Windows和WordPerfect等应用程序的允许用户使用程序菜单或工具栏对文件进行加密。 数据共享。SecretAgent在自动与其他软件共享数据的同时,能够很方便地保护用户本地的安全。 SecretAgent很适合与其他产品配合使用,它的公共密钥数据库使加密文档用于其品变得简单易行,它可以通过遵循VIM或MAPI的电子邮件软件包发送文档,它还自名加密文档并且将其转换为MIME格式的信息。 3. AT&T公司的SeeretAgent3.143. AT&T公司的SeeretAgent3.14该产品的不足之处 一是SecretAgent操作手册有关配置步骤的介绍没有集中在一起介绍,感到不方便; 二是该产品没有要用户备份其私钥(个人私钥一旦丢失可能损失,另外是没有卸载程序也给用户造成不便)。
/
本文档为【第六章-数字签名】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索