接收方不可抵赖的数字签名方案范文摘要:数字签名作为一项重要的数据安全技术,在保证网络通信数据的完整性、保密性和不可抵赖性方面发挥着重要的作用,并且随着网络技术的进展和普及,将会发挥更大的作用,该文首先介绍数字签名的理论基础:公开密钥体制、单向散列函数、CA 机构和证书,然后针对特定的应用场合,设计出具有特定功能的数字签名方案——双方均不可抵赖的数字签名方案。关键词:数字签名;公钥加密体制;密钥交换;哈希函数;双方不可抵赖ASpecificFunction-bothoftheTranitorandReceiverNon-repudiationSignatureProgramSUN 某 iu-li(ChinaUniverityofGeocience,Wuhan430074,China)Keyword:digitalignature;publickeyytem;keywitching,Hahfunction;tranitorandreceivernon-repudiation1 数字签名技术的理论基础公开密钥加密体制:Bob 发送消息给 Tom,Tom 怎么推断收到的是来自 Bob,且使 Bob 不能否认发送过消息?公开密钥密码算法能解决上面这个问题,该算法使用两个密钥:公开密钥和私有密钥。它们分别用于对数据的加密和解密,即假如用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;假如用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。私钥由用户本人持有,对外保密,公钥是对外开放的。Bob 用自己的私钥加密消息,发送给 Tom,Tom 接收到并用 Bob 的公钥解密,因为只有 Bob 本人持有私钥,可以确定消息是有 Bob 发送的,且Bob 不能否认发送过此消息。目前常用的公开密钥加密体制有 3 种:基于大数因子分解的 RSA 体制,基于离散对数的 EIGamal 体制和基于编码理论的 McEliece 体制,使用最多的是 RSA 体制。2 公钥交换问题在上述公钥密码体制中,我们假设 Tom 知道 Bob 的公钥,这是怎么实现的呢?发送方和接收方如何讲公钥交给对方,如何防止中间人攻击?中间人攻击法:发送方 Bob 和接收方 Tom 互相发送自己的公钥给对方,中间人 Rain是攻击者,Rain 通过截获双方发送的公钥信息,并用自己的公钥值分别发给接收双方,Rain 可以截获接收双发发送的秘文,并用截获的公钥进行解密,从而达到中间人攻击的目的,具体实现见图 1。在开放的网络环境中,每一用户要与其他用户进行保密通信,首先要查找对方的公开密钥,因此,如何鉴别公开密钥的真实性、合法性是公钥系统要解决的主要问题之一。公钥的管理和用户身份的合法性是通过专门的认证机构(CA)来实施的...