网络安全中的数字签名技术分析与应用

来源 :数字化用户 | 被引量 : 0次 | 上传用户:wangshucai123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。
  【关键词】数字签名技术 网络通信 安全
  数字签名技术提高了网络通信的安全性、扩充性、可靠性、高效率、方便性、共享性,数字签名技术关系到互联网的未来发展,具有较大的经济价值和社会效益。尽管科技界、产业界、政府部门以及广大普通民众基于各自不同的背景对网络通信有不同的理解和体会,但有一点是共同期待和永恒坚持的,即“没有安全就没有应用,没有应用就没有发展”,在越来越强调生命尊严和生活质量的今天,与人们的生产、生活息息相关的网络通信的安全尤其重要。数字签名技术就是一种较好的网络通信安全防护技术,本文就数字签名技术及其在网络通信安全中的应用进行探讨。
  一、网络通信面对的安全问题
  (一)核心网络的传输与信息安全问题
  核心网络所具备的安全保护能力相对较为完整,但是由于网络通信节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的网络通信终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前网络通信网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将网络通信设备间的逻辑关系进行剖裂。
  (二)黑客很容易窃取和干扰网络通信信息的传输
  由于在很多场合,网络通信的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对网络通信网络的安全造成很大的影响。与此同时,网络通信能够取代人来完成一些机械重复、危险、复杂的工作,因此,网络通信设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换网络通信设备的软硬件,或者直接破坏设备,给网络通信设备的本地安全造成很大的威胁。
  二、数字签名技术的概念
  数字签名技术实际上就是利用某种加密算法来生成一系列的代码和符号,然后再将其组成电子密码来代替印章签名或者书写签名。与此同时,数字签名技术还可以进行技术验证,其准确度是图章签名和手工签名所无法比拟的。数字签名技术采用了科学化的方法和规范化的程序,是当前网络通信、电子政务、电子商务中操作性最强、技术最成熟、应用最普遍的电子签名方法。它能够对传输过程中电子文件数据是否有所改动进行准确验证,可以用于认可电子数据内容和鉴定签名人的身份。数字签名就可用来防止收件人在收到信息之后又加以否认,或发送伪造信息;或修改信息等情况的出现。
  数字签名技术有多种算法,目前来看,RSA签名算法、DSS/DSA签名算法、Hash签名算法是应用最为广泛的。无论何种算法,其技术基础都是公钥算法体系,用户若要创建数字签名,只需要利用私钥来加密信息即可。然后,再将这种加密信息附加在所要发送的信息上,即可放心发送。
  三、数字签名技术的原理
  数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。数字签名技术为了实现数据抗否认性、数据完整性认证和网络通信身份鉴别的功能,就必须要满足以下要求:(1)任何人都不可以伪造他人的签名;(2)接收者可以对签名者的签名进行证实或者确认,但是不能予以否认;(3)签名者一旦将自己签名的信息发送之后,就不能再否认;(4)第三方不能伪造双方之间的信息传送,只能确认收发,一旦网络通信双方由于签名的真伪性出现争执时,可以由第三方来进行公正处理。
  四、新型的数字签名方案
  (一)面向流信息的數字签名
  为了确保网络通信安全,数字签名技术是必不可少的安全处理技术,国内外已经有很多学者、专家在研究新型的数字签名方案,面向流信息的数字签名与传统的签名方案完全不同,流信息有可能是那种无限长的位序列,接收者不能有丝毫的延迟,必须一边获取消息的内容,一边接收消息。流信息主要包括Java Applet程序、数据流、数字音频、数字视频等。这类签名分为两种情况:一种是为了证明签名方案的安全性,发送端是不知道信息有多长;另外一种是发送端在事前已经知道信息的长度,高效的签名策略可以通过这种约束条件来设计。实现符合PKCS#1标准的数字签名和验证功能、符合PKCS#7标准的数字签名和验证功能,包括Attached签名和Detached签名两种,签名格式符合PKCS#7中定义的SignedData数据类型。
  (二)高效可验证的安全数字签名方案
  高效可验证的安全数字签名方案可以防止基于猜测RSA算法的变量攻击,它是利用“标记和散列”的范式来建立起安全性。这种安全数字签名的假设是其唯一性的重要保障,它的安全性可以分为三步来进行证明,第一,构造一个预测模型,这个模型是随机建立的,且务必保证这个模型是可靠的;第二,用一个散列函数可以来代替这个预测模型,值得注意的是,散列函数可以满足特定计算特性;第三,证明这些散列函数是可以存在的,进一步来对假设的合理性进行论证。
  参考文献:
  [1] 蒋文超. 通信安全认证与保密协议研究[J]. 现代商贸工业. 2009(05):120-123.
  [2] 王娟. 浅析高校内部网络通信安全[J]. 黑龙江科技信息. 2009(22):133-135.
  [3] 李捷,温聪源. 基于RSA公钥体制的数字签名技术在电子商务中的应用[J]. 内江科技. 2006(04):109-113.
  [4] 周萍. 基于RSA算法的数字签名技术在电子商务安全中的应用[J]. 科技情报开发与经济. 2008(17):120-124.
  [5] 黄滔. 数字签名技术在校园网办公自动化中的应用[J]. 科技信息(科学教研). 2007(25):109-113.
其他文献
期刊
期刊
【摘 要】随着电力技术的不断进步和社会经济的快速发展,电气自动化节能设计越来越受到人们的重视,其发展反映着工业的发展状况,并且随着计算机技术的发展电气自动化水平在不断地提高。文章主要对电气自动化节能设计进行探讨,并对目前存在的问题提出了改进措施。  【关键词】电气自动化 节能设计技术 创新  随着我国社会经济的快速发展,用电需求越来越大,能源的浪费问题越来越突出,电气自动化技术也越来越受到关注。通
目的 探讨高频振荡呼吸机(HFOV)在治疗小儿先天性心脏病(CHD)术后严重肺出血的有效性及安全性.方法 回顾性分析2010年1月至2012年7月14例CHD术中或术后出现严重肺出血患儿的临床资料,患儿分别应用常频呼吸机(CMV)及HFOV.14例患儿月龄1~24个月,平均(6.5±5.9)个月;体质量3.7 ~10.0kg,平均(5.8±1.7)kg.以开始应用高频振荡呼吸机的日期2011年5月
目的 观察白细胞介素1受体拮抗剂(IL-1 Ra)联合同种异体骨髓间充质干细胞(MSCs)移植对猪急性肝功能衰竭的协同治疗作用.方法 采用D-氨基半乳糖(D-Gal)诱导建立猪急性肝功能衰竭模型.21只中华实验小型猪随机分为3组(n=7),对照组(A):诱导24h后,门静脉移植生理盐水40 ml;单纯MSCs移植组(B):诱导24h后,门静脉移植8×10 7个MSCs;联合治疗组(C):诱导24h
一、引言  湖南省东江水电站位于湖南郴州资兴市湘江支流耒水中上游,电站总装机容量4×125MW,电站原安装4套水轮发电机组。1987年运行以来,各台机组陆续出现叶片裂纹、机组振动明显、导叶漏水增大、密封损坏等问题。经国内外专家反复论证,提出减振改造建议及要求。  二、产品主要参数  改造后 改造前  型号:HLD312-LJ-423.1 HL160-LJ-410  最大水头Hmax=139m 13
期刊
目的分析非血缘异基因造血干细胞移植(allo-HSCT)后可供检测的供者特异性激活性杀伤细胞免疫球蛋白样受体(aKIR)基因的分布、比例及在临床中的应用价值。方法采用序列特异性引物聚合酶链反应(PCR-SSP)方法,回顾性分析216对供受者KIR基因分型,探讨可供检测的供者特异性aKIR的临床价值。结果在216例患者接受非血缘HSCT后可检测到供者特异性KIR基因为53.7%(116/216),在
文章提出了一种由积分器、比较器以及控制电路和逻辑电路构成的压控振荡器,并对其低频线性度、结构特性等性能进行了较为深入的分析.利用xFAB xdm10工艺模型在spectre上的模
目的研究骨髓增生异常综合征(MDS)患者有核红细胞的自噬水平。方法54例MDS患者为实验组,对照组33例。采用透射电镜观察自噬过程,流式细胞术检测骨髓细胞中GlycoA+有核红细胞自噬相关蛋白微管相关蛋白轻链3B(LC3B)的表达水平,Real-time PCR法检测GlycoA+有核红细胞自噬相关基因AMPK、ULK1和mTOR mRNA的表达,Western blot法检测GlycoA+有核红