电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

接收方不可抵赖的数字签名方案范文

接收方不可抵赖的数字签名方案范文_第1页
接收方不可抵赖的数字签名方案范文_第2页
接收方不可抵赖的数字签名方案范文_第3页
接收方不可抵赖的数字签名方案范文摘要:数字签名作为一项重要的数据安全技术,在保证网络通信数据的完整性、保密性和不可抵赖性方面发挥着重要的作用,并且随着网络技术的进展和普及,将会发挥更大的作用,该文首先介绍数字签名的理论基础:公开密钥体制、单向散列函数、CA 机构和证书,然后针对特定的应用场合,设计出具有特定功能的数字签名方案——双方均不可抵赖的数字签名方案。关键词:数字签名;公钥加密体制;密钥交换;哈希函数;双方不可抵赖ASpecificFunction-bothoftheTranitorandReceiverNon-repudiationSignatureProgramSUN 某 iu-li(ChinaUniverityofGeocience,Wuhan430074,China)Keyword:digitalignature;publickeyytem;keywitching,Hahfunction;tranitorandreceivernon-repudiation1 数字签名技术的理论基础公开密钥加密体制:Bob 发送消息给 Tom,Tom 怎么推断收到的是来自 Bob,且使 Bob 不能否认发送过消息?公开密钥密码算法能解决上面这个问题,该算法使用两个密钥:公开密钥和私有密钥。它们分别用于对数据的加密和解密,即假如用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;假如用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。私钥由用户本人持有,对外保密,公钥是对外开放的。Bob 用自己的私钥加密消息,发送给 Tom,Tom 接收到并用 Bob 的公钥解密,因为只有 Bob 本人持有私钥,可以确定消息是有 Bob 发送的,且Bob 不能否认发送过此消息。目前常用的公开密钥加密体制有 3 种:基于大数因子分解的 RSA 体制,基于离散对数的 EIGamal 体制和基于编码理论的 McEliece 体制,使用最多的是 RSA 体制。2 公钥交换问题在上述公钥密码体制中,我们假设 Tom 知道 Bob 的公钥,这是怎么实现的呢?发送方和接收方如何讲公钥交给对方,如何防止中间人攻击?中间人攻击法:发送方 Bob 和接收方 Tom 互相发送自己的公钥给对方,中间人 Rain是攻击者,Rain 通过截获双方发送的公钥信息,并用自己的公钥值分别发给接收双方,Rain 可以截获接收双发发送的秘文,并用截获的公钥进行解密,从而达到中间人攻击的目的,具体实现见图 1。在开放的网络环境中,每一用户要与其他用户进行保密通信,首先要查找对方的公开密钥,因此,如何鉴别公开密钥的真实性、合法性是公钥系统要解决的主要问题之一。公钥的管理和用户身份的合法性是通过专门的认证机构(CA)来实施的...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

雏圣文化+ 关注
实名认证
内容提供者

欢迎光临,大量办公文档供您挑选。

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部