當前位置:首頁 » 數字幣問答 » 數字貨幣加密簽名技術

數字貨幣加密簽名技術

發布時間: 2021-09-16 11:53:27

① 加密數字資產和數字貨幣技術有什麼區別

很專業的。

② 數據加密和數據簽名的原理作用

加密可以幫助保護數據不被查看和修改,並且可以幫助在本不安全的信道上提供安全的通信方式。例如,可以使用加密演算法對數據進行加密,在加密狀態下傳輸數據,然後由預定的接收方對數據進行解密。如果第三方截獲了加密的數據,解密數據是很困難的。

在一個使用加密的典型場合中,雙方(小紅和小明)在不安全的信道上通信。小紅和小明想要確保任何可能正在偵聽的人無法理解他們之間的通信。而且,由於小紅和小明相距遙遠,因此小紅必須確保她從小明處收到的信息沒有在傳輸期間被任何人修改。此外,她必須確定信息確實是發自小明而不是有人模仿小明發出的。

加密用於達到以下目的:

保密性:幫助保護用戶的標識或數據不被讀取。
數據完整性:幫助保護數據不更改。
身份驗證:確保數據發自特定的一方。
為了達到這些目的,您可以使用演算法和慣例的組合(稱作加密基元)來創建加密方案。下表列出了加密基元及它們的用法。

加密基元 使用
私鑰加密(對稱加密) 對數據執行轉換,使第三方無法讀取該數據。此類型的加密使用單個共享的機密密鑰來加密和解密數據。
公鑰加密(不對稱加密) 對數據執行轉換,使第三方無法讀取該數據。此類加密使用公鑰/私鑰對來加密和解密數據。
加密簽名 通過創建對特定方唯一的數字簽名來幫助驗證數據是否發自特定方。此過程還使用哈希函數。
加密哈希 將數據從任意長度映射為定長位元組序列。哈希在統計上是唯一的;不同的雙位元組序列不會哈希為同一個值。

私鑰加密
私鑰加密演算法使用單個私鑰來加密和解密數據。由於具有密鑰的任意一方都可以使用該密鑰解密數據,因此必須保護密鑰不被未經授權的代理得到。私鑰加密又稱為對稱加密,因為同一密鑰既用於加密又用於解密。私鑰加密演算法非常快(與公鑰演算法相比),特別適用於對較大的數據流執行加密轉換。

通常,私鑰演算法(稱為塊密碼)用於一次加密一個數據塊。塊密碼(如 RC2、DES、TrippleDES 和 Rijndael)通過加密將 n 位元組的輸入塊轉換為加密位元組的輸出塊。如果要加密或解密位元組序列,必須逐塊進行。由於 n 很小(對於 RC2、DES 和 TripleDES,n = 8 位元組;n = 16 [默認值];n = 24;對於 Rijndael,n = 32),因此必須對大於 n 的值一次加密一個塊。

基類庫中提供的塊密碼類使用稱作密碼塊鏈 (CBC) 的鏈模式,它使用一個密鑰和一個初始化向量 (IV) 對數據執行加密轉換。對於給定的私鑰 k,一個不使用初始化向量的簡單塊密碼將把相同的明文輸入塊加密為同樣的密文輸出塊。如果在明文流中有重復的塊,那麼在密文流中將存在重復的塊。如果未經授權的用戶知道有關明文塊的結構的任何信息,就可以使用這些信息解密已知的密文塊並有可能發現您的密鑰。若要克服這個問題,可將上一個塊中的信息混合到加密下一個塊的過程中。這樣,兩個相同的明文塊的輸出就會不同。由於該技術使用上一個塊加密下一個塊,因此使用了一個 IV 來加密數據的第一個塊。使用該系統,未經授權的用戶有可能知道的公共消息標頭將無法用於對密鑰進行反向工程。

可以危及用此類型密碼加密的數據的一個方法是,對每個可能的密鑰執行窮舉搜索。根據用於執行加密的密鑰大小,即使使用最快的計算機執行這種搜索,也極其耗時,因此難以實施。使用較大的密鑰大小將使解密更加困難。雖然從理論上說加密不會使對手無法檢索加密的數據,但這確實極大增加了這樣做的成本。如果執行徹底搜索來檢索只在幾天內有意義的數據需要花費三個月的時間,那麼窮舉搜索的方法是不實用的。

私鑰加密的缺點是它假定雙方已就密鑰和 IV 達成協議,並且互相傳達了密鑰和 IV 的值。並且,密鑰必須對未經授權的用戶保密。由於存在這些問題,私鑰加密通常與公鑰加密一起使用,來秘密地傳達密鑰和 IV 的值。

假設小紅和小明是要在不安全的信道上進行通信的雙方,他們可能按以下方式使用私鑰加密。小紅和小明都同意使用一種具有特定密鑰和 IV 的特定演算法(如 Rijndael)。小紅撰寫一條消息並創建要在其上發送該消息的網路流。接下來,她使用該密鑰和 IV 加密該文本,並通過 Internet 發送該文本。她沒有將密鑰和 IV 發送給小明。小明收到該加密文本並使用預先商定的密鑰和 IV 對它進行解密。如果傳輸的內容被人截獲,截獲者將無法恢復原始消息,因為截獲者並不知道密鑰或 IV。在這個方案中,密鑰必須保密,但 IV 不需要保密。在一個實際方案中,將由小紅或小明生成私鑰並使用公鑰(不對稱)加密將私鑰(對稱)傳遞給對方。有關更多信息,請參見本主題後面的有關公鑰加密的部分。

.NET Framework 提供以下實現私鑰加密演算法的類:

DESCryptoServiceProvider
RC2CryptoServiceProvider
RijndaelManaged

公鑰加密
公鑰加密使用一個必須對未經授權的用戶保密的私鑰和一個可以對任何人公開的公鑰。公鑰和私鑰都在數學上相關聯;用公鑰加密的數據只能用私鑰解密,而用私鑰簽名的數據只能用公鑰驗證。公鑰可以提供給任何人;公鑰用於對要發送到私鑰持有者的數據進行加密。兩個密鑰對於通信會話都是唯一的。公鑰加密演算法也稱為不對稱演算法,原因是需要用一個密鑰加密數據而需要用另一個密鑰來解密數據。

公鑰加密演算法使用固定的緩沖區大小,而私鑰加密演算法使用長度可變的緩沖區。公鑰演算法無法像私鑰演算法那樣將數據鏈接起來成為流,原因是它只可以加密少量數據。因此,不對稱操作不使用與對稱操作相同的流模型。

雙方(小紅和小明)可以按照下列方式使用公鑰加密。首先,小紅生成一個公鑰/私鑰對。如果小明想要給小紅發送一條加密的消息,他將向她索要她的公鑰。小紅通過不安全的網路將她的公鑰發送給小明,小明接著使用該密鑰加密消息。(如果小明在不安全的信道如公共網路上收到小紅的密鑰,則小明必須同小紅驗證他具有她的公鑰的正確副本。)小明將加密的消息發送給小紅,而小紅使用她的私鑰解密該消息。

但是,在傳輸小紅的公鑰期間,未經授權的代理可能截獲該密鑰。而且,同一代理可能截獲來自小明的加密消息。但是,該代理無法用公鑰解密該消息。該消息只能用小紅的私鑰解密,而該私鑰沒有被傳輸。小紅不使用她的私鑰加密給小明的答復消息,原因是任何具有公鑰的人都可以解密該消息。如果小紅想要將消息發送回小明,她將向小明索要他的公鑰並使用該公鑰加密她的消息。然後,小明使用與他相關聯的私鑰來解密該消息。

在一個實際方案中,小紅和小明使用公鑰(不對稱)加密來傳輸私(對稱)鑰,而對他們的會話的其餘部分使用私鑰加密。

公鑰加密具有更大的密鑰空間(或密鑰的可能值范圍),因此不大容易受到對每個可能密鑰都進行嘗試的窮舉攻擊。由於不必保護公鑰,因此它易於分發。公鑰演算法可用於創建數字簽名以驗證數據發送方的身份。但是,公鑰演算法非常慢(與私鑰演算法相比),不適合用來加密大量數據。公鑰演算法僅對傳輸很少量的數據有用。公鑰加密通常用於加密一個私鑰演算法將要使用的密鑰和 IV。傳輸密鑰和 IV 後,會話的其餘部分將使用私鑰加密。

.NET Framework 提供以下實現公鑰加密演算法的類:

DSACryptoServiceProvider
RSACryptoServiceProvider
數字簽名
公鑰演算法還可用於構成數字簽名。數字簽名驗證發送方的身份(如果您信任發送方的公鑰)並幫助保護數據的完整性。使用由小紅生成的公鑰,小紅的數據的接收者可以通過將數字簽名與小紅的數據和小紅的公鑰進行比較來驗證是否是小紅發送了該數據。

為了使用公鑰加密對消息進行數字簽名,小紅首先將哈希演算法應用於該消息以創建消息摘要。該消息摘要是數據的緊湊且唯一的表示形式。然後,小紅用她的私鑰加密該消息摘要以創建她的個人簽名。在收到消息和簽名時,小明使用小紅的公鑰解密簽名以恢復消息摘要,並使用與小紅所使用的相同的哈希演算法來散列消息。如果小明計算的消息摘要與從小紅那裡收到的消息摘要完全一致,小明就可以確定該消息來自私鑰的持有人,並且數據未被修改過。如果小明相信小紅是私鑰的持有人,則他知道該消息來自小紅。

請注意,由於發送方的公鑰為大家所周知,並且它通常包含在數字簽名格式中,因此任何人都可以驗證簽名。此方法不保守消息的機密;若要使消息保密,還必須對消息進行加密。

.NET Framework 提供以下實現數字簽名演算法的類:

DSACryptoServiceProvider
RSACryptoServiceProvider
哈希值
哈希演算法將任意長度的二進制值映射為固定長度的較小二進制值,這個小的二進制值稱為哈希值。哈希值是一段數據唯一且極其緊湊的數值表示形式。如果散列一段明文而且哪怕只更改該段落的一個字母,隨後的哈希計算都將產生不同的值。要找到散列為同一個值的兩個不同的輸入,在計算上是不可能的。

消息身份驗證代碼 (MAC) 哈希函數通常與數字簽名一起用於對數據進行簽名,而消息檢測代碼 (MDC) 哈希函數則用於數據完整性。

雙方(小紅和小明)可按下面的方式使用哈希函數來確保數據的完整性。如果小紅對小明編寫一條消息並創建該消息的哈希,則小明可以在稍後散列該消息並將他的哈希與原始哈希進行比較。如果兩個哈希值相同,則該消息沒有被更改;如果值不相同,則該消息在小紅編寫它之後已被更改。為了使此系統發揮作用,小紅必須對除小明外的所有人保密原始的哈希值。

.NET Framework 提供以下實現數字簽名演算法的類:

HMACSHA1
MACTripleDES
MD5CryptoServiceProvider
SHA1Managed
SHA256Managed
SHA384Managed
SHA512Managed
隨機數生成
隨機數生成是許多加密操作不可分割的組成部分。例如,加密密鑰需要盡可能地隨機,以便使生成的密鑰很難再現。加密隨機數生成器必須生成無法以計算方法推算出(低於 p < .05 的概率)的輸出;即,任何推算下一個輸出位的方法不得比隨機猜測具有更高的成功概率。.NET Framework 中的類使用隨機數生成器生成加密密鑰。

RNGCryptoServiceProvider 類是隨機數生成器演算法的實現。

③ 數字簽名加密演算法

數字簽名技術
Internet的迅猛發展使電子商務成為商務活動的新模式。電子商務包括管理信息系統MIS、電子數據交換EDI、電子訂貨系統EOS、商業增值網VAN等,其中EDI成為電子商務的核心部分,涉及到多個環節的復雜的人機工程。網路的開放性與共享性也導致了網路的安全性受到嚴重影響,在開放的Internet平台上,社會生活中傳統的犯罪和不道德行為將變得更加隱蔽和難以控制。人們從面對面的交易和作業,變成網上互不見面的操作、沒有國界、沒有時間限制,就產生了更大的安全隱患。因此,在電子商務的發展熱潮中,電子商務的安全性已成為制約電子商務發展的重要瓶頸。
如何保證網上傳輸的數據的安全和交易對方的身份確認是電子商務是否得到推廣的關鍵,可以說電子商務最關鍵的問題是安全性問題;而數字簽名(Digital Signatures)技術是保證信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份的確定性的一種有效的解決方案,是電子商務安全性的重要部分。

一 、電子商務中數據傳輸的幾個安全性需求
1. 數據的保密性:用於防止非法用戶進入系統及合法用戶對系統資源的非法使用;通過對一些敏感的數據文件進行加密來保護系統之間的數據交換,防止除接收方之外的第三方截獲數據及即使獲取文件也無法得到其內容。如在電子交易中,避免遭到黑客的襲擊使信用卡信息丟失的問題。
2. 數據的完整性:防止非法用戶對進行交換的數據進行無意或惡意的修改、插入,防止交換的數據丟失等。
3. 數據的不可否認性:對數據和信息的來源進行驗證,以確保數據由合法的用戶發出;防止數據發送方在發出數據後又加以否認;同時防止接收方在收到數據後又否認曾收到過此數據及篡改數據。
上述需求對應於防火牆、加密、數字簽名、身份認證等技術,但其關鍵在於數字簽名技術。

二、 數字簽名的含義和功能
數字簽名是通過一個單向函數對要傳送的報文進行處理得到的用以認證報文來源並核實報文是否發生變化的一個字母數字串。
在傳統的商業系統中,通常都利用書面文件的親筆簽名或印章來規定契約性的責任,在電子商務中,傳送的文件是通過電子簽名證明當事人身份與數據真實性的.數據加密是保護數據的最基本方法,但也只能防止第三者獲得真實數據。電子簽名則可以解決否認、偽造、篡改及冒充等問題,具體要求:發送者事後不能否認發送的報文簽名、接收者能夠核實發送者發送的報文簽名、接收者不能偽造發送者的報文簽名、接收者不能對發送者的報文進行部分篡改、網路中的某一用戶不能冒充另一用戶作為發送者或接收者。

三、數字簽名的實現方法
實現數字簽名有很多方法,目前數字簽名採用較多的是公鑰加密技術,如基於RSA Date Security 公司的PKCS( Public Key Cryptography Standards )、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy). 1994年美國標准與技術協會公布了數字簽名標准(DSS)而使公鑰加密技術廣泛應用。&127;公鑰加密系統採用的是非對稱加密演算法。
(一)用非對稱加密演算法進行數字簽名
1、演算法的含義
此演算法使用兩個密鑰:公開密鑰(public key)和私有密鑰(private key),&127;分別用於對數據的加密和解密,即如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能進行解密;如果用私有密鑰對數據進行加密,則只有用對應的公開密鑰才能解密。

2 簽名和驗證過程
(1)發送方首先用公開的單向函數對報文進行一次變換,得到數字簽名,然後利用私有密鑰對數字簽名進行加密後附在報文之後一同發出。
(2)接收方用發送方的公開密鑰對數字簽名進行解密變換,得到一個數字簽名的明文。發送方的公鑰是由一個可信賴的技術管理機構即驗證機構(CA: Certification Authority)發布的。
(3)接收方將得到的明文通過單向函數進行計算,同樣得到一個數字簽名,再將兩個數字簽名進行對比,如果相同,則證明簽名有效,否則無效。
這種方法使任何擁有發送方公開密鑰的人都可以驗證數字簽名的正確性。由於發送方私有密鑰的保密性,使得接收方既可以根據驗證結果來拒收該報文,也能使其無法偽造報文簽名及對報文進行修改,原因是數字簽名是對整個報文進行的,是一組代表報文特徵的定長代碼,同一個人對不同的報文將產生不同的數字簽名。這就解決了銀行通過網路傳送一張支票,而接收方可能對支票數額進行改動的問題,也避免了發送方逃避責任的可能性。
(二)用對稱加密演算法進行數字簽名
1 演算法的含義
對稱加密演算法所用的加密密鑰和解密密鑰通常是相同的,即使不同也可以很容易地由其中的任意一個推導出另一個。在此演算法中,加、解密雙方所用的密鑰都要保守秘密。由於計算速度快而廣泛應用於對大量數據如文件的加密過程中,如RD4 和DES。
2 簽名和驗證過程
Lamport發明了稱為Lamport-Diffie的對稱加密演算法:利用一組長度是報文的比特數(n)兩倍的密鑰A,來產生對簽名的驗證信息,即隨機選擇2n個數B,由簽名密鑰對這2n個數B進行一次加密變換,得到另一組2n個數C。
(1)發送方從報文分組M的第一位開始,依次檢查M的第i位,若為0時,取密鑰A的第i位,若為1則取密鑰A的第i+1位; 直至報文全部檢查完畢。所選取的n個密鑰位形成了最後的簽名。
(2)接收方對簽名進行驗證時,也是首先從第一位開始依次檢查報文M,如果M的第i位為0時,它就認為簽名中的第I組信息是密鑰A的第i位,若為1則為密鑰A的第i+1位; 直至報文全部驗證完畢後,就得到了n個密鑰,由於接收方具有發送方的驗證信息C,所以可以利用得到的n個密鑰檢驗驗證信息,從而確認報文是否是由發送方所發送。
這種方法由於它是逐位進行簽名的,只要有一位被改動過,接收方就得不到正確的數字簽名,因此其安全性較好,其缺點是:簽名太長(對報文先進行壓縮再簽名,可以減少簽名的長度。);簽名密鑰及相應的驗證信息不能重復使用,否則極不安全。
(三)幾個認證產品
認證產品可分兩大類:一是用戶認證,主要是通過單獨簽名訪問網路資源;二是對象認證,即判定傳遞信息和文件的認證及其真實性。數字簽名技術就主要用於信息、文件以及其他存儲在網上的傳輸對象的認證。AT&T Government Market的Secret Agent 便通過將數字簽發的文檔作為E-mail消息的文件附件來發表的形式,將現有客戶機運行的環境 E-mail系統 、Web瀏覽器等應用密切地結合在一起;Regnoc Software 的Signature 使用OLE 2.0可對Windows 下的任何文本作數字簽名;ViaCrypt 的ViaCrypt PGP可從傳遞信息的應用中切割文本至Windows 或Macintosh裁剪板,在那裡對它進行數字簽名後將它粘貼到傳遞信息中,其面對電子商務的一個功能是,無論雇員發送或接收的所有密文都能破譯,可設置成在公司密鑰下去自動破譯所有外發信息,且要求雇員須使用職權范圍允許的解密密鑰。

四 數字簽名的演算法及數字簽名的保密性
數字簽名的演算法很多,應用最為廣泛的三種是: Hash簽名、DSS簽名、RSA簽名。
1.Hash簽名
Hash簽名不屬於強計算密集型演算法,應用較廣泛。很多少量現金付款系統,如DEC的Millicent和CyberCash的CyberCoin等都使用Hash簽名。使用較快的演算法,可以降低伺服器資源的消耗,減輕中央伺服器的負荷。Hash的主要局限是接收方必須持有用戶密鑰的副本以檢驗簽名, 因為雙方都知道生成簽名的密鑰,較容易攻破,存在偽造簽名的可能。如果中央或用戶計算機中有一個被攻破,那麼其安全性就受到了威脅。
2.DSS和RSA簽名
DSS和RSA採用了公鑰演算法,不存在Hash的局限性。RSA是最流行的一種加密標准,許多產品的內核中都有RSA的軟體和類庫,早在Web飛速發展之前,RSA數據安全公司就負責數字簽名軟體與Macintosh操作系統的集成,在Apple的協作軟體PowerTalk上還增加了簽名拖放功能,用戶只要把需要加密的數據拖到相應的圖標上,就完成了電子形式的數字簽名。RSA與Microsoft、IBM、Sun和Digital都簽訂了許可協議,使在其生產線上加入了類似的簽名特性。與DSS不同,RSA既可以用來加密數據,也可以用於身份認證。和Hash簽名相比,在公鑰系統中,由於生成簽名的密鑰只存儲於用戶的計算機中,安全系數大一些。
數字簽名的保密性很大程度上依賴於公開密鑰。數字認證是基於安全標准、協議和密碼技術的電子證書,用以確立一個人或伺服器的身份,它把一對用於信息加密和簽名的電子密鑰捆綁在一起,保證了這對密鑰真正屬於指定的個人和機構。數字認證由驗證機構CA進行電子化發布或撤消公鑰驗證,信息接收方可以從CA Web站點上下載發送方的驗證信息。Verisign是第一家X.509公開密鑰的商業化發布機構,在它的Digital ID 下可以生成、管理應用於其它廠商的數字簽名的公開密鑰驗證。

五 數字簽名的發展前景展望
生成和驗證數字簽名的工具需要完善,只有廣泛使用SSL(安全套接層)建立安全鏈接的Web瀏覽器,才可能頻繁用到數字簽名技術。比如一個公司要對其雇員在網路上的行為進行規范,就要建立廣泛協作機制來支持數字簽名的實現。支持數字簽名是Web發展的目標,確保數據保密性、數據完整性和不可否認性才能保證在線商業的安全交易。
和數字簽名有關的復雜認證能力就像現在操作、應用環境中的口令保護一樣直接做進操作系統環境、應用、遠程訪問產品、信息傳遞系統及Internet防火牆中,像Netscape 支持X.509標準的Communicator 4.0 Web客戶機軟體;Microsoft支持X.509的Internet Explorer 4.0客戶機軟體及支持對象簽名檢查的Java虛擬機等。
安全問題是阻礙電子商務廣泛應用的最大問題,改進數字簽名在內的安全技術措施、確定CA認證權的歸屬問題是解決電子商務安全問題的關鍵。

④ 目前的數字認證和加密演算法的主要技術及其應用

1. 什麼是數字證書?
數字證書就是網路通訊中標志通訊各方身份信息的一系列數據,其作用類似於現實生活中的身份證。它是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。
最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUT X.509國際標准。
一個標準的X.509數字證書包含以下一些內容:
證書的版本信息;
證書的序列號,每個證書都有一個唯一的證書序列號;
證書所使用的簽名演算法;
證書的發行機構名稱,命名規則一般採用X.500格式;
證書的有效期,現在通用的證書一般採用UTC時間格式,它的計時范圍為1950-2049;
證書所有人的名稱,命名規則一般採用X.500格式;
證書所有人的公開密鑰;
證書發行者對證書的簽名。
使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
2. 為什麼要使用數字證書?
由於Internet網電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險。買方和賣方都必須保證在網際網路上進行的一切金融交易運作都是真實可靠的,並且要使顧客、商家和企業等交易各方都具有絕對的信心,因而網際網路電子商務系統必須保證具有十分可靠的安全保密技術,也就是說,必須保證網路安全的四大要素,即信息傳輸的保密性、數據交換的完整性、發送信息的不可否認性、交易者身份的確定性。
信息的保密性
交易中的商務信息均有保密的要求,如信用卡的帳號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此在電子商務的信息傳播中一般均有加密的要求。
交易者身份的確定性
網上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認對方的身份,商家要考慮客戶端是不是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。對於為顧客或用戶開展服務的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務活動,都要進行身份認證的工作。對有關的銷售商店來說,他們對顧客所用的信用卡的號碼是不知道的,商店只能把信用卡的確認工作完全交給銀行來完成。銀行和信用卡公司可以採用各種保密與識別方法,確認顧客的身份是否合法,同時還要防止發生拒付款問題以及確認訂貨和訂貨收據信息等。
不可否認性
由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認受到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
不可修改性
由於商情的千變萬化,交易一旦達成應該是不能被否認的。否則必然會損害一方的利益。例如訂購黃金,訂貨時金價較低,但收到訂單後,金價上漲了,如收單方能否認收到訂單的實際時間,甚至否認收到訂單的事實,則訂貨方就會蒙受損失。因此電子交易通信過程的各個環節都必須是不可否認的。
數字安全證書提供了一種在網上驗證身份的方式。安全證書體制主要採用了公開密鑰體制,其它還包括對稱密鑰加密、數字簽名、數字信封等技術。
我們可以使用數字證書,通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統,從而保證:信息除發送方和接收方外不被其它人竊取;信息在傳輸過程中不被篡改;發送方能夠通過數字證書來確認接收方的身份;發送方對於自己的信息不能抵賴。
3. 數字認證原理
數字證書採用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。
在公開密鑰密碼體制中,常用的一種是RSA體制。其數學原理是將一個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的密鑰。即使已知明文、密文和加密密鑰(公開密鑰),想要推導出解密密鑰(私有密鑰),在計算上是不可能的。按現在的計算機技術水平,要破解目前採用的1024位RSA密鑰,需要上千年的計算時間。公開密鑰技術解決了密鑰發布的管理問題,商戶可以公開其公開密鑰,而保留其私有密鑰。購物者可以用人人皆知的公開密鑰對發送的信息進行加密,安全地傳送以商戶,然後由商戶用自己的私有密鑰進行解密。
如果用戶需要發送加密數據,發送方需要使用接收方的數字證書(公開密鑰)對數據進行加密,而接收方則使用自己的私有密鑰進行解密,從而保證數據的安全保密性。
另外,用戶可以通過數字簽名實現數據的完整性和有效性,只需採用私有密鑰對數據進行加密處理,由於私有密鑰僅為用戶個人擁有,從而能夠簽名文件的唯一性,即保證:數據由簽名者自己簽名發送,簽名者不能否認或難以否認;數據自簽發到接收這段過程中未曾作過任何修改,簽發的文件是真實的。
4. 數字證書是如何頒發的?
數字證書是由認證中心頒發的。根證書是認證中心與用戶建立信任關系的基礎。在用戶使用數字證書之前必須首先下載和安裝。
認證中心是一家能向用戶簽發數字證書以確認用戶身份的管理機構。為了防止數字憑證的偽造,認證中心的公共密鑰必須是可靠的,認證中心必須公布其公共密鑰或由更高級別的認證中心提供一個電子憑證來證明其公共密鑰的有效性,後一種方法導致了多級別認證中心的出現。
數字證書頒發過程如下:用戶產生了自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給一家認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內附了用戶和他的密鑰等信息,同時還附有對認證中心公共密鑰加以確認的數字證書。當用戶想證明其公開密鑰的合法性時,就可以提供這一數字證書。
5. 加密技術
由於數據在傳輸過程中有可能遭到侵犯者的竊聽而失去保密信息,加密技術是電子商務採取的主要保密安全措施,是最常用的保密安全手段。加密技術也就是利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密包括兩個元素:演算法和密鑰。一個加密演算法是將普通的文本(或者可以理解的信息)與一竄數字(密鑰)的結合,產生不可理解的密文的步驟。密鑰和演算法對加密同等重要。
密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制,來保證網路的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。
相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標准(DES,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Ad1eman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

⑤ 電子簽名的加密技術

目前國內領先的電子簽名平台,其加密技術很先進,甚至獲得了商用密碼產品銷售許可證。其應用具體如下:

1. 多重身份認證程序
個人用戶通過綁定身份證、手機號及銀行卡等相關信息並驗證,確保個人信息真實有效;
企業用戶審核企業信息,綁定授權簽名者身份信息,確保企業主體信息合法有效。
除此之外,面向所有個人及企業用戶提供數字證書驗證服務,用戶使用權威公正的第三方機構(CA),在進行登錄、簽署等操作時進行身份識別、杜絕身份冒充。
2. 三萬年才能破譯的軍用密保強度
採用2048位數字及字母的密碼組合加密存儲用戶敏感信息及合同文件,傳輸過程中,個人隱私及重要商業機密信息將以一堆數字及字母組合呈現,即便被意外截獲,壞人也只能得到一堆讀不懂的亂碼,無法獲取用戶私密信息。
3. 雙重保障文件防止篡改
不可抵賴:採用第三方可信時間戳技術,標注每一份合同簽署時間,確保文件簽署時間的功利性和不被篡改。
防止篡改:電子文件採用ISOPDF格式,採用RSA等演算法進行簽名及驗證,每一份電子合同文件在簽訂後就會生成一個固定的數值,一旦被篡改,數值將會出現變化,經過比對即可有效判斷文件是否被篡改。
4. 9份副本文件輕松應對突發狀況
所有合同均在多重雲平台進行存儲,能夠輕松應對同城、異地、災備等多元化的儲存需求。

⑥ 數字簽名的加密方式是怎樣的原理

數字簽名(又稱公鑰數字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用於鑒別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用於簽名,另一個用於驗證。

每個人都有一對「鑰匙」(數字身份),其中一個只有她/他本人知道(密鑰),另一個公開的(公鑰)。簽名的時候用密鑰,驗證簽名的時候用公鑰。又因為任何人都可以落款聲稱她/他就是你,因此公鑰必須向接受者信任的人(身份認證機構)來注冊。注冊後身份認證機構給你發一數字證書。對文件簽名後,你把此數字證書連同文件及簽名一起發給接受者,接受者向身份認證機構求證是否真地是用你的密鑰簽發的文件。

公鑰加密系統允許任何人在發送信息時使用公鑰進行加密,數字簽名能夠讓信息接收者確認發送者的身份。當然,接收者不可能百分之百確信發送者的真實身份,而只能在密碼系統未被破譯的情況下才有理由確信。

  • 鑒權的重要性在財務數據上表現得尤為突出。舉個例子,假設一家銀行將指令由它的分行傳輸到它的中央管理系統,指令的格式是(a,b),其中a是賬戶的賬號,而b是賬戶的現有金額。這時一位遠程客戶可以先存入100元,觀察傳輸的結果,然後接二連三的發送格式為(a,b)的指令。這種方法被稱作重放攻擊。

  • 完整性。傳輸數據的雙方都總希望確認消息未在傳輸的過程中被修改。加密使得第三方想要讀取數據十分困難,然而第三方仍然能採取可行的方法在傳輸的過程中修改數據。一個通俗的例子就是同形攻擊:回想一下,還是上面的那家銀行從它的分行向它的中央管理系統發送格式為(a,b)的指令,其中a是賬號,而b是賬戶中的金額。一個遠程客戶可以先存100元,然後攔截傳輸結果,再傳輸(a,b3),這樣他就立刻變成百萬富翁了。

  • 不可抵賴。在密文背景下,抵賴這個詞指的是不承認與消息有關的舉動(即聲稱消息來自第三方)。消息的接收方可以通過數字簽名來防止所有後續的抵賴行為,因為接收方可以出示簽名給別人看來證明信息的來源。

⑦ 什麼叫數字簽名加密法

公開密鑰密碼不僅能夠實現數字簽名,而且安全方便而且相比於傳統密碼更容易達到書面簽名的效果,所以公開密鑰密碼深受歡迎!
由於數字簽名的形式是多種多樣的,比如有通用數字簽名,仲裁數字簽名,不可否認簽名,盲簽名,群簽名,門限簽名等,在這里我就以數字簽名的一般方法解答吧!
(1)A和B都將自己的公開密鑰Ke公開登記並存入管理中心的共享的公開密鑰資料庫PKDB,以此作為對方及仲裁者驗證簽名的數據之一。
(2)A用自己的保密的解密密鑰Kda對明文數據M進行簽名得到簽名S,然後A查詢PKDB查到B的公開的加密鑰Kea,並對用Kea對S再加密,得到密文C
(3)最後A把C發送給B,並將S和C留底。

總而言之是利密碼技術的方法來實現數字簽名的方法。包括利用用傳統密碼。

⑧ 數字簽名就是加密演算法嗎

數字簽名並不是加密演算法
數字簽名是只通過不可逆的演算法,將要簽名的信息處理後的數據
這個數據可以作為一種電子憑證,保證電子文件的完整性,簽名人的不可否認性
數字簽名過程中會使用到不可逆的加密演算法。相關信息經過這些演算法處理後,將無法被還原,同時也變得不易理解。演算法本身保證,幾乎不可能將兩個不同的信息加密為同一個簽名。這樣使得第三方難以破譯、篡改或偽造簽名。
目前用的比較多的數字簽名演算法有MD5、SHA等演算法

⑨ 能否推薦一本關於 數字簽名和加密技術的比較好的教材呀

劉尊全. 劉氏高強度公開加密演算法設計原理與裝置. 北京:清華大學出版社 簡單摘要:
通常情況下,在計算機上實現的數據加密演算法,其加密或解密變換是由一個密鑰或一組密鑰來控制的。密鑰是由使用密碼體制的用戶隨機選取的,密鑰稱為唯一能夠控制明文和密文之間變換的關鍵,它通常是一隨機字元竄。
傳統密碼體制通常採用移位法、代替法和代數法來進行加密和解密的變換,可以採用其中的一種或幾種方法相結合的方式作為數據變換的基本模式。移位法也稱置換法。移位法把明文中的字元重新排列,字元本身不變,但其位置改變了。作為移位法最簡單的例子是:把明文的字母或字元倒過來寫,然後以規定的長度的字元組發送或記錄密文,例如下例:
明文:Data security has evolved rapidly since 1975
密文:5791EC NISYLD IPARDE VLOVES AHYTIR UCESAT AD
作為移位法的另一種形式,可以將明文分組後倒過來寫,然後以規定的長度的字元組發送或記錄密文,例如下例:
明文:CRYPTOGRAPHY AND DATA SECURITY BY LIU
密文:RGOTPYRC DDNAYHPA RUCESATA UILYBYTI
請注意,後一種分組移位法的形式,顯著提高了密文的不可懂性。
代替法是利用對照表的方式,用另一個明文表來對應明文中的字元表,這樣一來密文中的字元應保持明文中的原來位置,但其本身改變了。作為代替法的一個最簡單的例子是單密字母表,它由明文部分和密文部分組成:
明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文字母表:CDEFGHIJKLMNOPQRSTUVWXYZAB
在明文變換成密文時,把明文中的字元用密文字元表中對應的字元來代替,並且密文採用分配記錄的方式:
明文:The Cryprology is a hot research area
密文:VJGETARV QNQIAKUC JQVTGUGC TEJCTGC
代數法加密可以對下列兩種明文表示法進行相關的變換:
1. 將明文中的字元按指定的變換方法用數字來代替,然後對這些數字的值進行一系列可逆的數字運算,運算後產生的數字結果再通過逆初始變換的過程生成密文.應注意,採用代數法加密必須是無誤差的數字運算。
2. 按照二-十進制,把明文字元的二進制等效值當作一組邏輯和算術運算的輸入,產生的二進制結果再變回到二-十進製作為密文。
通常情況下,代數法加密可以採用微型計算機或其他類型的計算機來自動計算。代數法加密可以作為復雜加密體制的一種方法。
作為代數法的例子,這里介紹Hill發明的以求解聯立方程為基礎的加密體制。下面給出任意建立的字元對照表:

A B C D E F G H I J K L M
4 8 25 2 9 20 16 5 17 3 0 22 13
N O P Q R S T U V W X Y Z
24 6 21 15 23 19 12 7 11 18 1 14 10
注意,在字元對照表中,對應26個英文字母其取值范圍為0—25。我們取x代表明文字母,y代表米問字母,採用4個字元分組的明文序列,這種加密方法又稱為四元代替法,並有下列的加密方程:
(1.2)
(1.3)
(1.4)
(1.5)
根據加密方程,可以給出下面的解密方程:
(1.6)
(1.7)
(1.8)
(1.9)
加密或解密過程中對數字結果的處理是按模26進行的。
例:對明文HELP,首先把明文翻譯成下列一組數
(1.10)
(1.11)
(1.12)
(1.13)
用加密方程組求其密文值:
(1.14)
(1.15)
(1.16)
(1.17)
從而得到密文UQZY。在解密過程中,採用解密方程組求其明文值來進行處理。
數據的加密和解密變換可以採用一種或兩種以上的辦法、演算法的結合。這些方法或演算法可以多種多樣,並且千變萬化,尋找簡單而有效的演算法密碼學的始終關注的問題。
通常情況下,一個密碼體制由以下五個部分組成:
1. 明文信息空間M;
2. 密文信息空間C;
3. 密鑰空間K;
4. 加密變換
5. 解密變換
對於密碼體制,加密和解密變換是矛與盾的統一。建立和使用密碼體制,都必須考慮數據加密所處的環境;用戶為保護信息安全所使用的密碼體制;攻擊者為獲取信息而擁有的破譯手段和所用的 計算機工具。

⑩ 計算機基礎題:數字簽名技術採用的是公開密鑰體制它是用什麼加密

私有密鑰

密鑰是由公開密鑰和私有密鑰組成的密鑰對,用私有密鑰進行加密,利用公開密鑰可以進行解密

熱點內容
zcb礦機 發布:2025-07-12 19:11:25 瀏覽:505
游族網路是不是元宇宙 發布:2025-07-12 19:07:07 瀏覽:235
6月21日數字貨幣監管政策 發布:2025-07-12 19:06:18 瀏覽:217
BTC是以下哪個的簡稱 發布:2025-07-12 18:56:25 瀏覽:646
區塊鏈運用新聞 發布:2025-07-12 18:56:23 瀏覽:633
礦池動池 發布:2025-07-12 18:56:15 瀏覽:13
元宇宙奇點大爆炸 發布:2025-07-12 18:39:04 瀏覽:698
比特幣pc被st 發布:2025-07-12 18:20:16 瀏覽:228
s9螞蟻礦機上網流量 發布:2025-07-12 18:18:33 瀏覽:40
南京有沒有礦機機房 發布:2025-07-12 18:15:53 瀏覽:647