時間:2022-02-11 12:34:00
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇數字簽名技術論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
一、引言
20世紀90年代以來,經濟全球化及競爭的日益加劇,國際旅游企業開始了廣泛的戰略聯盟,如日本最大旅行社集團JTB與美國通運公司組建戰略聯盟,共同開發LOOK品牌。此浪潮也波及到中國,中國旅游企業紛紛組成飯店聯合體、旅行社聯合體、委托管理、旅游網站聯盟等聯盟形式,但其成效多有不同。
中國名酒店組織是由我國主要城市的著名高星級酒店及著名相關旅游企業組成的戰略聯盟,于1991年成立,是我國酒店業最早的聯合體,發展至今取得了良好的社會與經濟效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”兩大聯合體,到如今成效甚微。究其原因,聯盟成員的匹配性是一個不容忽視的重要因素,聯盟成員的選擇是建立旅游聯盟的基礎和關鍵環節,許多具體的失敗都能通過恰當的成員選擇過程而避免。
本文試以博弈論與戰略資源的視角對旅游聯盟成員匹配性進行深入的探討。
二、博弈論視角的旅游聯盟成員匹配性
以下是筆者建立旅游聯盟的博弈模型,用以研究企業對共同資源的單方面掠奪行為。
假定:(1)市場上有兩家企業1、2,企業1與企業2建立戰略聯盟,期限為T;(2)企業行為理性;(3)信息是完全的;(4)期限劃分為n個階段T1、T2、T3…Ti…Tn,若博弈進行到下一階段,收益以因子r(r>1)向上調整;(5)每一階段,雙方可能輪流掠奪共同資源,但企業實施冷酷戰略,即一方違約,聯盟終結;(6)雙方約定收益分成比例為p。
這是一個完全信息動態博弈模型(見圖a和圖b)。企業1和企業2都有兩個行動選擇,一是對聯盟形成的共同收益不進行掠奪(不掠奪),即信守契約,博弈進行到最終階段Tn時,雙方按事前確定的比例p分配收益,企業1得prn,企業2得(1-p)rn。二是破壞契約,對共同收益進行掠奪(掠奪),假定在Ti階段掠奪者獲得共同收益的(i-1)/i,另一方獲得1/i。圖a和圖b的支付函數中前面的符號代表企業1所得份額,后者代表企業2所得份額。假定在T1、T3、T5……階段由企業1行動,在(掠奪,不掠奪)中進行選擇。在T2、T4、T6……階段由企業2行動。在T1企業1可以選擇掠奪,結束博弈。這種情況下,全部收益由企業1獨享,而企業2的收益為0。企業1也可以選擇遵守契約,則博弈進入T2階段同時收益以r(r>1)因子向上調整,即此時聯盟獲得了更多的收益。接下來由企業2行動,選擇掠奪則獲得共同收益的1/2。若企業2選擇遵守契約,即不掠奪,博弈繼續,從而進入T3階段由企業1選擇。如此,隨著博弈的進行,聯盟的共同收益越來越多。因為我們(5)的假定,雙方實施冷酷戰略,對于不合作的一方進行懲罰,所以在Tn階段之前,任何一方在Ti選擇掠奪,博弈就在Ti階段結束。如果雙方在Tn之前都不掠奪,則最終按約定比例p分享收益。
現在我們以逆向歸納法來研究一下這個模型的子博弈精練納什均衡情況。首先我們假定在Tn階段由企業2行動,由于前面(2)的假定企業行為理性,若要保證聯盟的收益不被掠奪,那么企業2按最終約定所得的收益應該不小于進行掠奪所獲得的收益。即需要滿足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。
考慮到最后做出選擇的不一定是企業2,現在我們分析假定由企業1在Tn階段行動的情況。同樣的道理,雙方的契約要得到遵守,對于企業1來說在Tn需要滿足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企業1與企業2所需要滿足的條件進行聯立,得(n-1)/nr≤P≤1-(n-1)/nr。
當n∞時(即企業1與企業2在T期內有無數次行動的機會),1/r≤P≤1-1/r。當r≥2時,p有解,且p取上述不等式的中間值(1/r+1-1/r)/2=1/2時最優。以企業最大化期望效用推導出來的在階段Tn應滿足的條件,其實可以推廣到Ti任何階段。所以,當p1/2時,該模型的子博弈精練納什均衡為(不掠奪,不掠奪),均衡結果為“企業1、企業2始終不掠奪,一直到最后按比例p分成”。
它說明建立戰略聯盟的企業,均享未來共同收益的程度越大,成員企業遵守契約使聯盟成功的可能性越大。均享收益,要求建立戰略聯盟的企業實力相當,至少在聯盟內部地位應該平等。雖然大企業與小企業的戰略聯盟在市場上也十分常見,但他們之間由于不完全契約造成對共同收益潛在的掠奪傾向,加劇了聯盟本身的離心力,是不穩定的,這樣的聯盟很難長期維持下去。
三、戰略資源視角的旅游聯盟成員匹配性
旅游聯盟的類型從不同的角度可以有不同的分類方法,依戰略資源的不同可以把旅游聯盟劃分為顯性資源聯盟(預訂、銷售、價格聯盟)、混合型資源聯盟(產品開發、市場開發聯盟)和隱性資源聯盟(管理聯盟)。
1.顯性資源聯盟的成員匹配性
以顯性資源為基礎的預訂、銷售聯盟的匹配性體現在:地理位置互補,服務類型、星級(檔次)相似,則結成的戰略聯盟比較穩定,而且容易獲得聯盟效應。因為,服務類型相似使不同的聯盟成員擁有共同需求的客源群體,星級(檔次)相近又使這些客源群體的層次居于同一水平,地理位置不同則使各成員不至于為同一批客源爭搶撕殺、惡性競價,這樣,聯盟成員才能較為坦誠地互通市場信息、交換客戶資料,聯手為共同的客戶提供價值一致的服務。中國信苑飯店網就是這樣一個戰略聯盟體。它的成員酒店全部是通過國家旅游局頒發的三星級以上的涉外賓館、酒店,主要分布在全國的重點城市,如五星級的位于北京的京都信苑飯店、四星級的位于上海的通貿大酒店、三星級的昆明金郵大酒店等,各成員酒店均系自主經營。他們在顯性資源方面擁有相似的競爭優勢:商務設施先進、商務服務功能出眾、適合商旅人士下榻。所以,這些飯店能夠組成一個聯盟體,并獲得較好的聯盟效益。
2、混合型資源聯盟的成員匹配性
以混合型資源為基礎的產品(市場)開發聯盟是以各成員在技術技能、操作流程、運行機制等方面的優勢為基礎,或者借鑒學習對方成員的上述競爭優勢開發自己的新產品,或者進行綜合利用,共同開發新市場。其成員匹配性體現在:位于不同的城市而技術技能不同,或位于同一城市而技術技能相近的旅游企業容易結成戰略聯盟,而且易取得更大的利益。杭州的杭州灣大酒店和上海的好望角大飯店之間的合作聯盟就是前者的體現。上海好望角大飯店素以經營上海特色菜肴聞名,杭州灣大酒店餐飲部專程派人取經后,創新了一批特色菜肴,推出了上海菜系列,使得餐廳幾乎天天爆滿;上海的好望角大飯店也派員赴杭州灣學習浙江地方菜,也取得了可觀的效益。
開發推廣一項新的產品或服務,需要眾多的人力、物力、財力資源,單體飯店顯得勢單力薄;要將新產品推向市場,為市場所廣泛接受,單體飯店也顯得力不從心,無法造成一定的聲勢和響應。如果一個城市的幾家飯店聯合起來,共同開發,分散風險,共同進行市場促銷,則能取得一定的規模效應。眾所周知,啤酒在飯店的銷售盡管銷量很大,但利潤卻較薄,葡萄酒則有較大的贏利空間。某一飯店希望在該城興起飲用葡萄酒的風氣,就舉辦了“葡萄酒節”,希望能夠帶動葡萄酒的消費。然而,孤掌難鳴,該飯店雖然在短期內增加了葡萄酒的銷售量,但隨即曇花一現,悄身退場,無法帶來大規模的持久效應。但是,如果聯合較多的飯店共同宣傳和促銷葡萄酒,該城市消費者的消費習慣可能就會改變,當飲用葡萄酒成為消費者普遍的愛好時,每一個飯店都將大大受益。可見,在同一城市,技術技能相似,結成戰略聯盟,容易共造市場氛圍、共同推出新產品、共同開拓新市場,并且能夠帶動消費潮流,成為行業標準,從而增強競爭力。
.隱性資源聯盟的成員匹配性
以隱性資源為基礎的旅游聯盟主要是管理聯盟。對于飯店企業來說,它一般體現為管理合同的形式,即一方輸出管理,另一方接受。無論是哪一方,它在選擇聯盟成員時,所考慮的匹配性一般是:服務類型相似、檔次定位相近。商務型飯店一般聘請同樣經營商務飯店的管理公司,而不會與擅長經營度假型飯店的管理公司結盟;一、二星級的經濟型飯店一般考慮的聯盟成員是中檔次的管理公司或飯店集團,而不會聘請定位于高階層客戶的豪華型飯店的管理公司。
對于旅行社來說,由于對旅游地和旅行者的知識掌握方面區別比較明顯,因此,旅行社之間的管理聯盟更多地體現在知識互補和資源共享上。例如,美國的運通與廣東國旅結成了戰略聯盟,運通為廣東國旅提供員工培訓、定期的網絡在線服務、相關的技術支持和優秀的旅游產品與服務;廣東國旅則提供其所掌握的關于國內旅游及國內消費者的狀況、特征、規律等方面的知識。
四、結論
從博弈論與戰略資源的視角我們都可以看出,經營實力相當(服務類型、技術技能可不同)的旅游聯盟成員匹配性良好,聯盟較穩定。經營實力懸殊的聯盟成員存在對共同收益的掠奪傾向,小企業可能搭大企業的便車,大企業也可能以強勢的談判實力要求更高的利益分成,成員匹配性較差,從而導致聯盟失效或解體。中國名酒店組織以很高的進入壁壘確保了成員的實力相當,使聯盟穩定;而“大拇指”、“走遍之旅”兩大聯合體的成員中,大中小旅行社都有,構成復雜且退出壁壘低,故聯盟很不穩定。
參考文獻:
[1]柳春鋒.旅游聯盟成功運作關鍵影響因素研究[J].商業研究,2006,(6).
[2]柳春鋒.從戰略資源看聯盟類型[N].中國旅游報,2005-06-01.
[3]柳春鋒.淺析我國經濟型飯店的發展模式[J].商業研究,2004,(4).
[4]黎潔.兼并、收購、戰略聯盟——國外飯店集團發展的新動向[J].中外飯店,1998,(3).
[5]孫健,唐愛朋,宋曉萌.企業兼并與戰略聯盟模式選擇的博弈分析[J].山東工商學院學報,2006,(1).
中圖分類號:TH11 文獻標識碼:A文章編號:1007-3973 (2010) 02-096-02
1概述
數字簽名技術是信息安全機制中的一種重要技術。已經廣泛應用于電子商務和通信系統中,包括身份認證,數據完整性,不可否認性等方面,甚至在日常的電子郵件中也有應用。數字簽名提出的目的就是在網絡環境下模擬日常的手工簽名或印章,它可以抵御冒充、篡改、偽造、抵賴問題。數字簽名的安全特性是:不可否認性,不可偽造性。
數字簽名算法一般采用非對稱密鑰密碼體制來實現。常見的數字簽名算法有:RSA,其安全性是基于求解離散對數的困難性;DSA,其安全性是基于對有限域的離散對數問題的不可實現性;ECDSA(橢圓曲線數字簽名算法,Elliptic CurveDigital Signature Algorithm),其安全性給予橢圓曲線離散對數問題的不可實現性)等 。
在本文中首先介紹RSA和橢圓曲線域數字簽名算法ECDSA簽名與驗證過程,然后比較兩種算法在抗攻擊性能,密鑰大小,系統消耗,求解難度等方面的不同。
2基于RSA數字簽名算法
RSA用到了初等數論中的一個重要定理-歐拉定理,其安全性依賴于數的因數分解的困難性。RSA的簽名產生和簽名認證過程如下 :
(1)隨機選擇兩個素數p和q,滿足|p|≈|q|;
(2)計算n=pq, (n)=(p-1)(q-l) ;
(3)隨機選擇整數e< (n),滿足gcd(e, (n))=1;計算整數d,滿足E*d1mod(n) ;
(4)p,q和 (n)保密,公鑰為(n,e),私鑰為d;
(5)對消息M進行數字摘要運算,得到摘要S;
(6)對摘要值S生成簽名:V=Sd mod n;
(7)接收方驗證簽名:計算s=Ve mod n,并對消息M用同一數字摘要算法進行摘要運算,得到摘要值S。若S=s則通過簽名認證。
3橢圓曲線數字簽名算法(ECDSA)
設橢圓曲線公鑰密碼系統參數為(),其中是有限域,E是Fq上的橢圓曲線,G是E上的一個有理點,稱為基點,G的階為q(q為素數), a,b是橢圓曲線E的系數,h是一個單向安全的哈希函數。
已知:待簽名消息M,域參數D=(q,f(x),a,b,G,n,h)及密鑰對(x,y)ECDSA簽名的產生 :
3.1簽名算法
(1)選取一個隨機或偽隨機數 ;
(2)計算 ,且如果 r=0,則返回第一步;
(3)計算 ,若s=0則返回第一步;
(4)對消息m的簽名為(r,s);
3.2驗證算法
(1)計算 ;
(2)計算;
(3)計算,如果v=r則簽名正確,否則驗證失敗。
4算法比較與分析
數字簽名主要是利用公鑰密碼學構造的,RSA和ECC它們是基于不同的數學難題基礎上的,而且不同的密碼算法以及簽名體制有不同的算法復雜度。RSA的破譯和求解難度是亞指數級 的,國家公認的對于RSA最有效都是攻擊方法是用一般數篩選方法去破譯和攻擊RSA;而ECDSA的破譯和求解難度基本上是指數級 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。
4.1RSA和ECDSA的密鑰長度比較
表1RSA與ECDSA的密鑰長度和抗攻擊性比較
4.2RSA和ECDSA的優缺點的比較
ECC與RSA和離散對數系統的比較可知,160比特的ECC強度可大致相當于1024比特的RSA/DSA。這樣,在相當安全強度下,ECC的較短的密鑰長度可提高電子交易的速度,減少存儲空間。下面對RSA和ECDSA在其他方便進行比較:研究表明,在同樣安全級別的密碼體制中,ECDSA的密鑰規模小,節省帶寬和空間,尤其適合一些計算能力和存儲空間受限的應用領域,從而研究ECDSA的快速實現一直被認為有其重要的理論意義和應用價值。
注釋:
張曉華,李宏佳,魏權利.橢圓曲線數字簽名算法(ECDSA)軟件仿真的研究[C]. 中國電子學會第十五屆信息論學術年會暨第一屆全國網絡編碼學術年會論文集(上).2008,1(Z) 607-611.
劉學清,李梅,宋超等.基于RSA的數字簽名算法及其快速實現[J].電腦知識與技術,2009.
1概述
1.1概念與功能
數字簽名是防止他人對傳輸的文件進行破壞.以及確定發信人的身份的手段該技術在數據單元上附加數據,或對數據單元進行秘密變換.這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,從而達到保護數據,防止被人進行偽造的目的。簡單說來,數字簽名是指用密碼算法,對待發的數據進行加密處理,生成一段數據摘要信息附在原文上一起發送,接受方對其進行驗證,判斷原文真偽其簽名思想是簽名只能南一個人(個體)創建,但可以被任何人校驗.
數字簽名技術可以解決數據的否認、偽造、篡改及冒充等問題,滿足上述要求的數字簽名技術有如下主要功能:(1)發送者事后不能否認自己發送的簽名;(2)接收者能夠核實發送者發送的簽名;(3)接收者不能偽造發送者的簽名;(4)接收者不能對發送者的原文進行篡改;(5)數據交換中的某一用戶不能冒充另一用戶作為發送者或接收者
1.2數字簽名與傳統手寫簽名差別
(1)簽署文件方面:一個手寫簽名是所簽文件的物理部分,而數字簽名不是,所以要使用其他的辦法將數字簽名與所簽文件“綁定”。
(2)驗證方面:一個手寫簽名是通過和一個真實的手寫簽名相比較來驗證的而數字簽名是通過一個公開的驗證算法來驗證:
(3)簽名的復制:一個手寫簽名不容易被復制,因為復制品通常比較容易被鑒別來:而數字簽名很容易被復制,因為一個文件的數字簽名的復制品和原文件是一樣的:所以要使用數字時問戳等特殊的技術避免數字簽名的重復使用。
(4)手書簽名是模擬的,且因人而異。數字簽名是0和1的數字串,因人和消息而異。
一個安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對一個消息的簽名不可復制為另一個消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發現消息與簽名的不一致;5)簽名者事后不能否認自己的簽名。
安全的數字簽名實現的條件:發方必須向收方提供足夠的非保密信息,以便使其能驗證消息的簽名,但又不能泄露用于產生簽名的機密信息,以防止他人偽造簽名。此外,還有賴于仔細設計的通信協議:
2原理
數字簽名有兩種:一種是對整體消息的簽名,一種是對壓縮消息的簽名。每一種又可分為兩個子類:一類是確定性(Deterministi)數字簽名,其明文與密文是一一對應的,它對特定消息的簽名不變化;一類是隨機化的(Randomized)或概率式數字簽名。
目前的數字簽名技術大多是建立在公共密鑰體制的基礎上,其工作原理是:
(1)簽名:發方將原文用哈希算法求得數字摘要,用簽名私鑰對數字摘要加密得數字簽名,將原文與數字簽名一起發送給接受方。
簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實函數的值域,由真、偽組成。
簽名算法:對每一m∈M和每一k∈K,易于計算對m的簽名s=Sigk(M)∈S
簽名算法或簽名密鑰是秘密的,只有簽名人掌握。
(2)驗證:收方驗證簽名時,用發方公鑰解密數字簽名,得出數字摘要;收方將原文采用同樣哈希算法又得一新的數字摘要,將兩個數字摘要進行比較,如果二者匹配,說明經簽名的電子文件傳輸成功。
驗證算法:
Verk(S,M)∈{真,偽}={0,l1
3基于身份的數字簽名
3.1優勢
1984年Shamir提出基于身份的加密、簽名、認證的設想,其中身份可以是用戶的姓名、身份證號碼、地址、電子郵件地址等。系統中每個用戶都有一個身份,用戶的公鑰就是用戶的身份,或者是可以通過一個公開的算法根據用戶的身份可以容易地計算出來,而私鑰則是由可信中心統一生成。在基于身份的密碼系統中,任意兩個用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個可信的密鑰發行中心為每個第一次接入系統的用戶分配一個對應其公鑰的私鑰就可以了。基于身份的密碼系統不存在傳統CA頒發證書所帶來的存儲和管理開銷問題。
3.2形式化定義
基于身份的數字簽名由以下4個算法組成,如圖1所示。
Setup(系統初始化):輸入一個安全參數k,輸出系統參數param、和系統私鑰mk,該算法由密鑰產生機構PKG運行,最后PKG公開params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個安全參數r、params、diD以及消息M,輸出對}肖息M的簽名盯,該算法由用戶實現。Verify(驗證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗證結果1或0,代表真和偽,該算法由簽名的驗證者完成。其中,簽名算法和驗證算法與一般簽名方案形式相同。
4數字簽名在電子政務中的應用
4.1意義
數字簽名的過程和政務公文的加密/解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也各不相同。數字簽名使用的是發送方的密鑰對,發送方用自己的私鑰進行加密,接收方用發送方的公鑰進行解密。這是一個一對多的關系,即任何擁有發送方公鑰的人都可以驗證數字簽名的正確性。政務公文的加密/解密則使用接收方的密鑰對,這是多對一的關系,即任何知道接收方公鑰的人都可以向接收方發送加密公文,只有唯一擁有接收方私鑰的人才能對公文解密。在實際應用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密,解密;另一個密鑰對用來對公文進行加密懈密,這種方式提供了更高的安全性。
4.2形式
4.2.1個人單獨簽名
由于政務公文的文件相對來說都比較大,所以一般需要先對所要傳輸的原文進行加密壓縮后形成一個文件摘要,然后對這個文件摘要進行數字簽名。一般由兩個階段組成:對原文的數字簽名和對數字簽名的驗證。
(1)對原文的數字簽名
先采用單向散列哈希算法對所要傳輸的政務公文x進行加密計算和壓縮,推算出一個文件摘要z。然后,公文的發送方用自己的私鑰SKA對其加密后形成數字簽名Y,并將該數字簽名附在所要傳送的政務公文后形成一個完整的信息包(X+Y)。再用接收方的公鑰PKB對該信息包進行加密后,通過網絡傳輸給接收方。
(2)對數字簽名的驗證
接收方收到該信息包后,首先用自己的私鑰SKB對整個信息包進行解密,得到兩部分信息:數字簽名部分Y和政務公文原文部分x;其次,接收方利用發送方的公鑰PKA對數字簽名部分進行解密,得到一個文件摘要Z;接著,接收方也采用單向散列哈希算法對所收到的政務公文原文部分進行加密壓縮,推算出另外一個文件摘要z1。由于原文的任何改動都會使推算出的文件摘要發生變化,所以只要比較兩個文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來源所在。如果兩個文件摘要相同,那么接收方就能確認該數字簽名是發送方的,并且說明文件在傳輸過程中沒有被破壞。通過數字簽名能夠實現對原始報文的鑒別。
Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.
Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues
1引言
隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>
本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。
2算法設計
2.1AES算法的介紹[1]
高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。
AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。
AES和DES的性能比較:
(1)DES算法的56位密鑰長度太短;
(2)S盒中可能有不安全的因素;
(3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;
(4)AES很可能取代DES成為新的國際加密標準。
總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。
2.2橢圓曲線算法簡介[2]
2.2.1橢圓曲線定義及加密原理[2]
所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。
在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:
y2=x3+ax+b(modp)(2)
這里p是素數,a和b為兩個小于p的非負整數,它們滿足:
4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。
橢圓曲線離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數k。可以證明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。
2.2.2橢圓曲線算法與RSA算法的比較
橢圓曲線公鑰系統是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優點:
(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。
(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。
(3)存儲空間占用小ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多。
(4)帶寬要求低使得ECC具有廣泛得應用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。
2.3安全散列函數(SHA)介紹
安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。
SHA是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。
3數字簽名
“數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把Hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘
要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。
4解決方案:
下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:
要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。
4解決方案:
下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:
圖示:電子文本傳輸加密、簽名過程
下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:
具體過程如下:
(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。
(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。
(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。
(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。
(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。
(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。
(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。
(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。
這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。
5方案評價與結論
為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。
本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。
參考文獻:
1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.
2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。
7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999
8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.
9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。
下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:
具體過程如下:
(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。
(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。
(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。
(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。
(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。
(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。
(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。
(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。
這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。
5方案評價與結論
為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。
本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。
參考文獻:
1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.
2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。
中圖分類號:TP309.2文獻標識碼:A文章編號:1007-9599 (2011) 05-0000-02
Information System Security Solutions
Qi Shifeng
(Computer Sciences School,Panzhihua University,Panzhihua617000,China)
Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.
Keywords:Information System;Authority;Data encryption;Digital Signatures
一、引言
信息系統的迅速發展和廣泛應用,顯示了它的巨大生命力;另一方面也體現了人類社會對信息系統的依賴性越來越強。但信息系統的安全是一個不可回避的問題,一者信息系統管理著核心數據,一旦安全出現問題,后果不堪設想;再者現在信息系統大多運行環境是基于TCP/IP的,眾所周知,TCP/IP協議本身是不安全的,因此必須充分考慮信息系統的安全性。信息系統的安全問題已成為全球性的社會問題,也是信息系統建設和管理的主要瓶頸。
二、一種解決方案
信息系統的安全包括很多方面,一般說來,可以分為外部安全和內部安全兩方面。對外的安全主要是防止非法攻擊,本方案通過第三方防火墻來實現。內部的安全主要是保證數據安全,本方案提出兩個方面的解決:①權限管理;②數據加密。
(一)防火墻技術
防火墻是一種綜合性的技術,它是一種計算機硬件和軟件的結合。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問,它實際上是一種隔離技術。工作原理如圖1所示。
圖1防火墻工作原理
(二)權限管理
構建強健的權限管理系統,對保證信息系統的安全性是十分重要的。基于角色的訪問控制(Role-Based Access Control,簡稱RBAC)方法是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特征是:
1.減小授權管理的復雜性,降低管理開銷。
2.靈活地支持企業的安全策略,并對企業的變化有很大的伸縮性。
一個完整的權限管理系統應該包括:用戶、角色、資源、操作這四種主體,他們簡化的關系可以簡化為圖2。
圖2 權限管理四種主體關系圖
RBAC認為權限授權實際上是Who、What、How的問題。可簡單表述為這樣的邏輯表達式:判斷“Who對What(Which)進行How的操作”是否為真。
本方案權限管理采用“用戶―角色―功能權限―數據對象權限”權限管理模式管理權限。具體參見圖3。
圖3 權限管理模型
圖3所示的權限管理模型實現過程如下:
1.劃分用戶角色級別:系統管理員根據用戶崗位職責要求對其功能權限進行分配和管理。
2.劃分功能控制單元:功能控制單元即權限控制的對象。功能控制單元根據功能結構樹按層次進行劃分。
3.權限管理實現:例如,當新員工加盟時、系統首先為其分配一個系統賬號,當給他分配崗位時、便自動有了該崗位對應角色的權限。當然如果該用戶有本系統的一些單獨的功能使用權限,可以提出申請經批準后由系統管理員分配。
(三)數據安全保證
1.實現技術
(1)數據加密。數據加密技術是指將一個信息(或稱明文)經過加密鑰匙及加密函數轉換,變成無意義的密文,從而達到使非法用戶無法獲取信息真實內容。另一方面接收方則將此密文經過解密函數及解密鑰匙還原成明文。常見的對稱密鑰加密算法有DES加密算法和IDEA加密算法,用得最多的公開密鑰加密算法是RSA加密算法。
(2)數字簽名。數字簽名技術是在公鑰加密系統的基礎上建立起來的。數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。用來模擬現實生活中的簽名或印章。
2.實施策略
本方案中,系統的數據安全保證主要是依靠上述的數據加密技術和數字簽名技術來實現,具體的實施策略如圖4所示。
圖4 混合加密和數字簽名聯合使用的實施策略
在圖4中,將其數據安全保證實現過程分為四步:數據加密、數據簽名,驗證入庫、數據解密。
(1)數據加密:當需要將核心信息放入數據庫時,信息發送方隨機生成本次通信用的DES或IDEA密鑰K,用密鑰K加密壓縮的明文M得到密文Cm,用系統的RSA公鑰加密密鑰K得到Ck,再將Cm和Ck合成密文C。
(2)數字簽名:信息發送方對數據加密時生成的密文C進行MD5運算,產生一個消息摘要MD,再用自己的RSA私鑰對MD進行解密來形成發送方的數字簽名Cd,并將Cd和C合成密文Cc。
(3)驗證入庫:數據庫服務器收到Cc后,將其分解為Cd和C。用發送方的RSA公鑰加密Cd得到MD,然后對C進行MD5運算,產生一個消息摘要MD1。比較MD和MD1,如果相同,將合成密文C放入倉庫,否則不與入庫。
(4)數據解密:對于有權訪問核心數據的用戶,系統將向其提供RSA私鑰,訪問時首先從數據檢出合成密文C,將C分解成Cm和Ck;并用系統提供的RSA私鑰對Ck解密得到密鑰K,用密鑰K對Cm解密得到明文M。
三、小結
“三分技術,七分管理”是技術與管理策略在整個信息安全保障策略中各自重要性的體現,沒有完善的管理,技術就是再先進,也是無濟于事的。本文提出的這種信息系統安全的解決方案,已成功應用于系統的設計和開發實踐,與應用系統具有良好的集成。當然這種方案并不一定是最好或最合理的保證信息系統安全的解決方案。但希望能夠拋磚引玉,使各位同仁在此類問題上找到更合理更安全的解決方案。
參考文獻:
[1]向模軍.基于QFD的新產品開發決策支持系統研究與實現[C].碩士論文.成都:電子科技大學,2007
[2]唐成華,陳新度,陳新.管理信息系統中多用戶權限管理的研究及實現[J].計算機應用研究,2004,21(3):217-219
[3]祖峰,熊忠陽,馮永.信息系統權限管理新方法及實現[J].重慶大學學報:自然科學版,2003,26(11):91-94
關鍵詞:信息安全;圓錐曲線數字簽名;登錄系統安全
中圖分類號:TP309 文獻標識碼:A文章編號:1009-3044(2008)35-2463-01
A Secure Login Resolution Scheme
LONG Yong1,CAI Chang-xu2,CAI Chang-shu3
(1. Yunnan Energy School,Qujing 650001,China;puter and Information Department of Qujing Normal University,Qujing 650011,China;3.Yunnan E-government Network Management Center,Kunming 650031,China)
Abstract: The common information system login method adopts only user name and password to authenticate the users.In order to avoid the drawbacks of conventional methods which is vulnerable to the attacks of record keyboard, dictionary guess, SQL injection and so forth, the thesis design a novel scheme adopting Hash algorithm and Conic Curve Digital Signature technology. It can meet the security requirement of authentication, information integrity, non-repudiation.
Key words:information security;conic curve digital signature;system login security
1 前言
在大部分的C/S與B/S的登錄頁面中,都僅僅采用了用戶名和密碼兩項來作為登錄用戶身份的驗證,用戶名和密碼還直接就以明文的形式存儲在數據庫中,更有甚者,還只有密碼一項來驗證用戶身份,且密碼以明文的形式存儲在數據庫中。這樣的系統都是極度不安全的,黑客打開數據庫、記錄合法用戶的鍵盤敲擊、或者字典猜測都很容易獲取登錄頁面的用戶名和密碼。對于用戶名推薦使用與部門或用戶沒有任何關聯的符合一定復雜性的隨機字符來最為用戶名,不得使用Administrator、Admin等。黑客輸入得到的用戶名和密碼就可以登錄系統肆意進行相關的工作了。采用用戶名加密碼的哈西值組合,密碼項就沒有直接存儲在數據庫中,黑客打開數據庫是找不到登錄用戶的密碼項的,這樣的安全性大大強于用戶名和密碼項的組合,但是它還不能抵抗字典猜測攻擊,更危險的是,如果沒有對用戶名和密碼框的輸入進行非法字符的過濾,這樣的系統還是很容易受到SQL注入攻擊的,而SQL注入攻擊是一種攻擊效果非常好的攻擊方法。
2 解決方案
為了保證登錄頁面的安全,必須采取更好的解決方案。本文針對常規解決方法的不足,設計了如下的安全登錄解決方案:采用單向哈西用戶名+用戶授權文件+授權文件完整性校驗+數字簽名技術來解決登錄的安全問題。登錄的實際帳戶在數據庫在不存儲實際名,而是存儲帳戶名的哈西摘要值,使用SHA-1,建議使用SHA-256。不同的用戶角色授權文件不同,授權文件可以是任意格式的文件。完整性校驗采用SHA-256算法,數字簽名算法采用CCDSA算法[1]。CCDSA算法的參數選取采用文獻[1]中的選取過成。數字簽名算法不采用國際上流行算法如RSA,ECDSA,可以在一定的程度上避開了常見密碼算法的已有攻擊算法。本登錄方案從源頭上杜絕了SQL注入攻擊,安全性極高。
登錄的輸入項目有:1)用戶名;2)導入的授權文件,用戶的私鑰。
本登錄方案的登錄過程如下:
1) 登錄用戶輸入符合一定復雜性要求的用戶名。
2) 計算用戶名的SHA-256哈西值,查找數據庫中有無此哈西值存在,若存在說明此用戶是一個存在的合法用戶,否則退出登錄。
3) 登錄的用戶導入登錄的授權文件,用SHA-256計算哈西摘要值,在數據庫中查找有無此授權文件的哈西值存在,若存在,則說明用戶的授權文件是完整的,沒有受到非法的篡改,否則退出登錄。
4) 登錄用戶導入自己的私鑰對計算出的授權文件哈西值進行圓錐曲線數字簽名。
5) 登錄的后臺對授權文件的哈西摘要值的數字簽名驗證數字簽名的合法性,若是合法的數字簽名,則用戶就可以最終登錄入后臺管理系統進行相關的操作了,否則退出登錄。
3 結束語
數據加密技術是對信息進行重新編碼,從而達到隱藏信息內容,非法用戶無法獲得信息真實內容的一種技術手段。網絡中的數據加密則是通過對網絡中傳輸的信息進行數據加密,滿足網絡安全中數據加密、數據完整性等要求,而基于數據加密技術的數字簽名技術則可滿足審計追蹤等安全要求。可見,數據加密技術是實現網絡安全的關鍵技術。
二、數據加密相關信息
2.1數據加密的方法
加密技術通常分為兩大類:對稱式和非對稱式
對稱式加密,被廣泛采用,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。對稱加密的優點是具有很高的保密強度,可以達到經受較高級破譯力量的分析和攻擊,但它的密鑰必須通過安全可靠的途徑傳遞,密鑰管理成為影響系統安全的關鍵性因素,使它難以滿足系統的開放性要求。對稱密碼加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司開發的數據加密算法,它的核心是乘積變換。如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫非對稱加密算法。非對稱密碼的主要優點是可以適應開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證, 但加密和解密花費時間長、速度慢。非對稱加密算法中最著名的是由美國MIT的Rivset、Shemir、Adleman于1977年實現的RSA算法。
2.2 數據加密的標準
最早、最著名的保密密鑰或對稱密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年展起來的,并經政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協會(American National Standard Institute,ANSI)承認。 DES使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的”每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需用很長時間,而用硬件解碼速度非常快。幸運的是,當時大多數黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。另一種非常著名的加密算法就是RSA了,RSA算法是基于大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為“公鑰”(Prblic key) ,另一個不告訴任何人,稱為“私鑰”(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。
三、數據加密傳輸系統
3.1 系統的整體結構
系統的整體結構分為以下幾個模塊,首先是發送端的明文經過數據加密系統加密后,文件傳輸系統將加密后的密文傳送給接收端,接收端接收到密文以后,用已知的密鑰進行解密,得到明文。
3.2 模塊設計
3.2.1 加解密模塊
(1)DES加解密模塊。DES加解密模塊的設計,分為兩個部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以實現對文件的瀏覽,選中文件后對文件進行加密,加密后的文件存放在新的文檔;DES加密演示部分輸入數據后可以直接加密。(2)RSA加解密模塊。RSA加解密系統,主界面有三個模塊,分別為加密、解密和退出;加密模塊對明文和密鑰的輸入又設置了直接輸入和從文件讀取;解密模塊可以直接實現對文件的解密。
3.2.2 文件傳輸模塊
(1)文件瀏覽:用戶手動點擊瀏覽按鈕,根據用戶的需要,按照目錄選擇要傳輸的文件,選中文件。(2)文件傳輸:當用戶點擊發送文件時,文件就可通過軟件傳給客戶端。點擊客戶端按鈕,軟件會彈出客戶端的窗體,它包含輸入框(輸入對方IP地址)和按鈕(接收和退出),通過輸入IP地址,就可實現一臺電腦上的文件傳輸。
四、數據加密在商務中的應用
在電子商務發展過程中,采用數字簽名技術能保證發送方對所發信息的不可抵賴性。在法律上,數字簽名與傳統簽名同樣具有有效性。數字簽名技術在電子商務中所起的作用相當于親筆簽名或印章在傳統商務中所起的作用。
數據簽名技術的工作原理: 1.把要傳輸的信息用雜湊函數(Hash Function)轉換成一個固定長度的輸出,這個輸出稱為信息摘要(Message Digest,簡稱MD)。雜湊函數是一個單向的不可逆的函數,它的作用是能對一個輸入產生一個固定長度的輸出。 2.發送者用自己的私鑰(SK)對信息摘要進行加密運算,從而形成數字簽名。 3.把數字簽名和原始信息(明文)一同通過Internet發送給接收方。 4.接收方用發送方的公鑰(PK)對數字簽名進行解密,從而得到信息摘要。 5.接收方用相同的雜湊函數對接收到的原始信息進行變換,得到信息摘要,與⑷中得到的信息摘要進行比較,若相同,則表明在傳輸過程中傳輸信息沒有被篡改。同時也能保證信息的不可抵賴性。若發送方否認發送過此信息,則接收方可將其收到的數字簽名和原始信息傳送至第三方,而第三方用發送方的公鑰很容易證實發送方是否向接收方發送過此信息。
然而,僅采用上述技術在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。 1.沒有考慮原始信息即明文本身的安全; 2.任何知道發送方公鑰的人都可以獲取敏感信息,而發送方的公鑰是公開的。 解決1可以采用對稱密鑰加密技術或非對稱密鑰加密技術,同時考慮到整個加密過程的速度,一般采用對稱密鑰加密技術。而解決2需要介紹數字加密算法的又一應用即數字信封。
五、 結論
上述內容主要介紹了數據傳輸過程中的加密處理,數據加密是一個主動的防御策略,從根本上保證數據的安全性。和其他電子商務安全技術相結合,可以一同構筑安全可靠的電子商務環境,使得網上通訊,數據傳輸更加安全、可信。
參 考 文 獻
[1]黃河明.數據加密技術及其在網絡安全傳輸中的應用.碩士論文,2008年
[2]孟揚.網絡信息加密技術分析[J].信息網絡安全,2009年4期
[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。
隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。
一、電子商務中的信息安全技術
電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。
1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。
2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。
3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。
4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、DTS 收到文件的日期與時間和DIS 數字簽名,用戶首先將需要加時間的文件用HASH編碼加密形成摘要,然后將該摘要發送到DTS,DTS 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。
二、電子商務安全防范措施
網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。
1.防火墻技術
用過Internet,企業可以從異地取回重要數據,同時又要面對 Internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。
2. VPN技術
虛擬專用網簡稱VPN,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠IPS或 NSP在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 Internet 安全傳輸重要信息的效應。目前VPN 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。
3.數字簽名技術
為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。
三、電子商務的安全認證體系
隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。
身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。
數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 Internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構CA機構,又稱為證書授權(Certificate Authority)中心發行的,人們可以在網上用它識別彼此的身份。
四、結束語
安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。
參考文獻
[1] 勞幗齡.電子商務的安全技術[M].北京:中國水利水電出版社,2005.
電子商務所具有的廣闊發展前景,越來越為世人所矚目。但在Inter給人們帶來巨大便利的同時,也把人們引進了安全陷阱。目前,阻礙電子商務廣泛應用的首要也是最大的問題就是安全問題。電子商務中的安全問題如得不到妥善解決,電子商務應用就只能是紙上談兵。從事電子商務活動的主體都已普遍認識到電子商務的交易安全是電子商務成功實施的基礎,是企業制訂電子商務策略時必須首先要考慮的問題。對于實施電子商務戰略的企業來說,保證電子商務的安全已成為當務之急。二、電子商務過程中面臨的主要安全問題
從交易角度出發,電子商務面臨的安全問題綜合起來包括以下幾個方面:
1.有效性
電子商務以電子形式取代了紙張,那么保證信息的有效性就成為開展電子商務的前提。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。
2.真實性
由于在電子商務過程中,買賣雙方的所有交易活動都通過網絡聯系,交易雙方可能素昧平生,相隔萬里。要使交易成功,首先要確認對方的身份。對于商家而言,要考慮客戶端不能是騙子,而客戶端也會擔心網上商店是否是一個玩弄欺詐的黑店,因此,電子商務的開展要求能夠對交易主體的真實身份進行鑒別。
3.機密性
電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。如信用卡的賬號和用戶名被人知悉,就可能被盜用而蒙受經濟損失;訂貨和付款信息被競爭對手獲悉,就可能喪失商機。因此建立在開放的網絡環境電子商務活動,必須預防非法的信息存取和信息在傳輸過程中被非法竊取。三、電子商務安全中的幾種技術手段
由于電子商務系統把服務商、客戶和銀行三方通過互聯網連接起來,并實現了具體的業務操作。因此,電子商務安全系統可以由三個安全服務器及CA認證系統構成,它們遵循共同的協議,協調工作,實現電子商務交易信息的完整性、保密性和不可抵賴性等要求。其中采用的安全技術主要有以下幾種:
1.防火墻(FireWall)技術
防火墻是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Inter)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止專利信息從企業的網絡上被非法輸出。
2.加密技術
數據加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。在網絡應用中一般采取兩種加密形式:對稱加密和非對稱加密,采用何種加密算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來做出判斷。
(1)對稱加密
在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。這種加密算法可簡化加密處理過程,貿易雙方都不必彼此研究和交換專用的加密算法,如果進行通信的貿易方能夠確保私有密鑰在交換階段未曾泄露,那么機密性和報文完整性就可以得到保證。不過,對稱加密技術也存在一些不足,如果某一貿易方有n個貿易關系,那么他就要維護n個私有密鑰。對稱加密方式存在的另一個問題是無法鑒別貿易發起方或貿易最終方。因為貿易雙方共享一把私有密鑰。目前廣泛采用的對稱加密方式是數據加密標準(DES),它主要應用于銀行業中的電子資金轉賬(EFT)領域。DES對64位二進制數據加密,產生64位密文數據。使用的密鑰為64位,實際密鑰長度為56位(8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。
(2)非對稱加密/公開密鑰加密
在Inter中使用更多的是公鑰系統,即公開密鑰加密。在該體系中,密鑰被分解為一對:公開密鑰PK和私有密鑰SK。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)向他人公開,而另一把則作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛,但它只對應于生成該密鑰的貿易方。在公開密鑰體系中,加密算法E和解密算法D也都是公開的。雖然SK與PK成對出現,但卻不能根據PK計算出SK。公開密鑰算法的特點如下:
用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))=X。
加密密鑰不能用來解密,即DPK(EPK(X))≠X
在計算機上可以容易地產生成對的PK和SK。
從已知的PK實際上不可能推導出SK。加密和解密的運算可以對調,即:EPK(DSK(X))=X
常用的公鑰加密算法是RSA算法,加密強度很高。具體做法是將數字簽名和數據加密結合起來。發送方在發送數據時必須加上數字簽名,做法是用自己的私鑰加密一段與發送數據相關的數據作為數字簽名,然后與發送數據一起用接收方密鑰加密。這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發送的數據和發送方的數字簽名,然后用方公布的公鑰對數字簽名進行解密,如果成功,則確定是由發送方發出的。由于加密強度高,而且不要求通信雙方事先建立某種信任關系或共享某種秘密,因此十分適合Inter網上使用。
3.數字簽名
數字簽名技術是實現交易安全核心技術之一,它實現的基礎就是加密技術。以往的書信或文件是根據親筆簽名或印章來證明其真實性的。但在計算機網絡中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證以下幾點:接收者能夠核實發送者對報文的簽名;送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。現在己有多種實現數字簽名的方法,采用較多的就是公開密鑰算法。
4.數字證書
(1)認證中心
在電子交易中,數字證書的發放不是靠交易雙方來完成的,而是由具有權威性和公正性的第三方來完成的。認證中心就是承擔網上安全電子交易認證服務、簽發數字證書并確認用戶身份的服務機構。
(2)數字證書
數字證書是用電子手段來證實一個用戶的身份及他對網絡資源的訪問權限。在網上的電子交易中,如雙方出示了各自的數字證書,并用它來進行交易操作,那么交易雙方都可不必為對方身份的真偽擔心。
5.消息摘要(MessageDigest)
消息摘要方法也稱為Hash編碼法或MDS編碼法。它是由RonRivest所發明的。消息摘要是一個惟一對應一個消息的值。它由單向Hash加密算法對所需加密的明文直接作
這篇論文.用,生成一串128bit的密文,這一串密文又被稱為“數字指紋”(FingerPrint)。所謂單向是指不能被解密,不同的明文摘要成密文,其結果是絕不會相同的,而同樣的明文其摘要必定是一致的,因此,這串摘要成為了驗證明文是否是“真身”的數字“指紋”了。四、小結
1引言
移動通信技術發展日新月異,3G,E3G,4G這些標志通信技術里程碑的名詞。通過手機彩信功能,現在可以傳輸文字,圖片,音樂和視頻等多媒體信息。彩信豐富了我們的日常生活,和此同時彩信中夾雜病毒和一些不良信息的現象不段出現。通信平安新問題已成為制約移動網絡應用的一個瓶頸,并且隨著移動通信網絡的迅猛發展,日益變得突出。借鑒互聯網領域的數字簽名技術,本文探索通過非對稱密鑰體制來實現手機彩信的通信平安。
2非對稱密鑰體制
有對稱和非對稱兩種密鑰體制。在對稱密鑰系統中,加密和解密采用相同的密鑰。因為加解密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。對于具有n個用戶的網絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱密鑰系統是有效的。但是對于大型網絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了新問題。因此在移動通信中不可以采取對稱密鑰體制。
非對稱密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個密鑰推導另一個密鑰在計算上是不可行的。一對彼此獨立、但又在數學上彼此相關的密鑰KP、KS總是一起生成,其中KP公開,稱為公鑰,KS保密,稱為私鑰。加密算法E和解密算法D是分開的。非對稱密碼體制的特征如下摘要:
(1)用公鑰加密的數據,只能由和其對應的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數據,只能由和其對應的公鑰解密,而不能由原私鑰解密。即,設加密算法為E,解密算法為D,KP是公鑰,KS是KP對應的和私鑰,明文為X,則有摘要:Dkp[Eks(X)可以得出明文X,而Dks[Eks(X)則無法得出明文X。
(2)非對稱鑰體制不存在對稱秘鑰體制中的密鑰分配新問題和保存新問題。M個用戶之間相互通信只需要2M個密鑰即可完成。
(3)非對稱秘鑰體制支持以下功能摘要:
(4)機密性(Confidentiality)摘要:保證非授權人員不能非法獲取信息;
(5)確認(Authentication)摘要:保證對方屬于所聲稱的實體;
(6)數據完整性(Dataintegrity)摘要:保證信息內容不被篡改;
(7)不可抵賴性(Non-repudiation)摘要:發送者不能事后否認他發送過消息。
3一種雙向認證的方案摘要:
首先需要在移動運營商架設一臺證書服務器。證書服務器有自己的公鑰KCP和私鑰KCS,同時證書服務器也有一張自簽名的頂級證書,以防止它的公鑰被黑客替換。在用戶申請開通服務時,證書服務器為用戶頒發一張數字證書,并對證書進行數字簽名,以防止證書內容被篡改。頒發證書的時候為用戶創建了公鑰KUP、私鑰KUS,其中KUS由用戶保存且保密,KUP公開。
移動運營商架設一臺或多臺AAAServer(Authentication,Authorization,Accounting,認證、授權、計費服務器),它負責認證、授權和計費。AAAServer有自己的私鑰KSS、公鑰KSP和加密算法D、解密算法E。同時,它也擁有一張證書服務器頒發的數字證書。
用戶開機或者請求某種業務時,發起相應的認證過程,即向AAAServer發送認證開始請求。AAAServer收到請求后,向用戶發送證書請求,要求用戶出示數字證書。然后用戶將自己的數字證書發送給AAAServer。
AAAServer收到證書后,有三件事情需要證實摘要:
(1)該數字證書是移動運營商數字證書服務器所頒發;
(2)該數字證書未被篡改過;
(3)該證書確實為出示證書者所有。
對于前面兩項,AAAServer只需驗證數字證書上證書服務器的數字簽名即可得到證實。具體方法是用證書服務器的公鑰KCP解密數字簽名,然后再用公開的單向散列函數求證書的散列值,并比較二者,假如相同,驗證通過,不相同,驗證失敗。
為了證實該證書確實為證書出示者所有,AAAServer生成一個大的隨機數R,并使用用戶的公鑰KUP(數字證書中包含KUP,因此服務器無需預先存儲用戶公鑰,也無需查找數據庫,這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過程中被黑客截獲并修改,使得合法用戶得不到正確的認證。AAAServer先使用一個公開的單向散列函數H功能于R,得到H(R),然后用服務器的私鑰KSS對H(R)進行加密(數字簽名)。最后將Ekup(R)+Ekss[H(R)發送給用戶。客戶收到Ekup(R)+Ekss[H(r)后,首先應該驗證R在傳輸過程中是否被篡改過。方法如下摘要:首先,客戶端使用AAAServer的公鑰KSP解開Ekss[H(R),即摘要:DKsp(Ekss[H(r))=H(R)
再用客戶端私鑰KUS解密Ekup(R),即摘要:
Dkus[Ekup(R)=R’,
然后再用公開的單向散列函數H(必須和AAAServer使用的H相同),求R′的散列值H(R′)。假如在傳輸過程中R被篡改過,即R′≠R,那么根據散列函數的性質,必然有摘要:H(R′)≠H(R),從而發現R被修改過這一事實。
假如上面的操作證實R未被修改,那么客戶端接下來的工作是設法將解密得到的R′不被篡改地傳回AAAServer,以便AAAServer進行鑒別。為了防止在將R′傳回給AAAServer的過程中,被黑客捕捉并篡改,使得合法用戶不能通過認證。在回傳R′時,先對R′施以單向散列函數H,得到R′的一個散列值H(R′)。然后使用用戶的私鑰KUS對H(R′)進行加密(數字簽名),最后將R′和加密后的H(R′)一起,即R’+Ekus[H(R’)回傳給AAAServer。這里R′可以明文傳輸,無需加密,因為R是隨機數,每次都不一樣,黑客即使獲得R′也不能對認證過程構成威脅。
AAAServer收到R’+Ekus[H(R’)后,驗證過程如下摘要:
首先驗證R′是否等于R。假如R′=R,說明該證書確實為其出示者所有,對用戶的認證獲得通過。
假如R′≠R,有兩種可能,即要么用戶提供的證書是假的,要么R′在傳輸過程被人篡改過。要檢查R′是否被修改過,AAAServer只需驗證用戶的數字簽名即可摘要:
假如R′被篡改為R″(R″≠R′),則必然有H(R″)≠H(R′),從而可以發現R′在傳輸過程中被修改過。
假如經過前面驗證,R′在傳輸過程中沒有被修改,且R′≠R,這說明用戶所出示的數字證書非法,用戶認證失敗。
至此,AAAServer對客戶端認證完成。反方向的客戶端對AAAServer的認證類似,不再詳述。
當雙向認證完成后(事實上,可以是客戶端被認證合法之后),AAAServer向SMS(SubscriberManagementSystem,用戶管理系統)發送用戶通過認證,并請求該用戶的業務信息。SMS收到請求后,查找該用戶的業務信息,并發送給AAAServer。AAAServer據此對該用戶授權、計費。
4方案性能分析
本認證方案采用了單向散列函數、非對稱密碼體制、數字證書、數字簽名等信息平安技術。認證服務器無需存儲用戶公鑰,也不需要查找相應數據庫,處理速度快。
(1)有效性(Validity)摘要:在本認證方案過程中,要求用戶出示了由移動運營商證書服務器頒發的數字證書,并對證書進行了三項驗證,確保證書的有效性(為移動運營商證書服務器所頒發)、完整性(未被修改過)和真實性(確實為該用戶所有)得到驗證。在AAAServer方,我們認為沒有必要向客戶端出示其證書。客戶端知道合法的AAAServer的公鑰,只需驗證自稱是AAAServer的一方擁有該公鑰對應的私鑰即可,因為世界上有且僅有合法的AAAServer知道該私鑰。
(2)完整性(Integrity)摘要:在認證消息傳輸過程中,我們始終堅持了消息可靠傳輸這一原則,對認證消息采取了保護辦法。一旦認證消息在傳輸過程中被修改,消息到達對方時將被發現。
不可否認性(Non-repudiation)摘要:本方案中所有認證消息都采用了發送方數字簽名,使得發送方對自己發送的消息不可否認。