国产丁香婷婷妞妞基地-国产人人爱-国产人在线成免费视频麻豆-国产人成-91久久国产综合精品-91久久国产精品视频

公務員期刊網 精選范文 數字簽名技術論文范文

數字簽名技術論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數字簽名技術論文主題范文,僅供參考,歡迎閱讀并收藏。

數字簽名技術論文

第1篇:數字簽名技術論文范文

關鍵詞:橢圓曲線 數字簽名 RSA

中圖分類號:TH11 文獻標識碼:A文章編號:1007-3973 (2010) 02-096-02

1概述

數字簽名技術是信息安全機制中的一種重要技術。已經廣泛應用于電子商務和通信系統中,包括身份認證,數據完整性,不可否認性等方面,甚至在日常的電子郵件中也有應用。數字簽名提出的目的就是在網絡環境下模擬日常的手工簽名或印章,它可以抵御冒充、篡改、偽造、抵賴問題。數字簽名的安全特性是:不可否認性,不可偽造性。

數字簽名算法一般采用非對稱密鑰密碼體制來實現。常見的數字簽名算法有:RSA,其安全性是基于求解離散對數的困難性;DSA,其安全性是基于對有限域的離散對數問題的不可實現性;ECDSA(橢圓曲線數字簽名算法,Elliptic CurveDigital Signature Algorithm),其安全性給予橢圓曲線離散對數問題的不可實現性)等 。

在本文中首先介紹RSA和橢圓曲線域數字簽名算法ECDSA簽名與驗證過程,然后比較兩種算法在抗攻擊性能,密鑰大小,系統消耗,求解難度等方面的不同。

2基于RSA數字簽名算法

RSA用到了初等數論中的一個重要定理-歐拉定理,其安全性依賴于數的因數分解的困難性。RSA的簽名產生和簽名認證過程如下 :

(1)隨機選擇兩個素數p和q,滿足|p|≈|q|;

(2)計算n=pq, (n)=(p-1)(q-l) ;

(3)隨機選擇整數e< (n),滿足gcd(e, (n))=1;計算整數d,滿足E*d1mod(n) ;

(4)p,q和 (n)保密,公鑰為(n,e),私鑰為d;

(5)對消息M進行數字摘要運算,得到摘要S;

(6)對摘要值S生成簽名:V=Sd mod n;

(7)接收方驗證簽名:計算s=Ve mod n,并對消息M用同一數字摘要算法進行摘要運算,得到摘要值S。若S=s則通過簽名認證。

3橢圓曲線數字簽名算法(ECDSA)

設橢圓曲線公鑰密碼系統參數為(),其中是有限域,E是Fq上的橢圓曲線,G是E上的一個有理點,稱為基點,G的階為q(q為素數), a,b是橢圓曲線E的系數,h是一個單向安全的哈希函數。

已知:待簽名消息M,域參數D=(q,f(x),a,b,G,n,h)及密鑰對(x,y)ECDSA簽名的產生 :

3.1簽名算法

(1)選取一個隨機或偽隨機數 ;

(2)計算 ,且如果 r=0,則返回第一步;

(3)計算 ,若s=0則返回第一步;

(4)對消息m的簽名為(r,s);

3.2驗證算法

(1)計算 ;

(2)計算;

(3)計算,如果v=r則簽名正確,否則驗證失敗。

4算法比較與分析

數字簽名主要是利用公鑰密碼學構造的,RSA和ECC它們是基于不同的數學難題基礎上的,而且不同的密碼算法以及簽名體制有不同的算法復雜度。RSA的破譯和求解難度是亞指數級 的,國家公認的對于RSA最有效都是攻擊方法是用一般數篩選方法去破譯和攻擊RSA;而ECDSA的破譯和求解難度基本上是指數級 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。

4.1RSA和ECDSA的密鑰長度比較

表1RSA與ECDSA的密鑰長度和抗攻擊性比較

4.2RSA和ECDSA的優缺點的比較

ECC與RSA和離散對數系統的比較可知,160比特的ECC強度可大致相當于1024比特的RSA/DSA。這樣,在相當安全強度下,ECC的較短的密鑰長度可提高電子交易的速度,減少存儲空間。下面對RSA和ECDSA在其他方便進行比較:研究表明,在同樣安全級別的密碼體制中,ECDSA的密鑰規模小,節省帶寬和空間,尤其適合一些計算能力和存儲空間受限的應用領域,從而研究ECDSA的快速實現一直被認為有其重要的理論意義和應用價值。

注釋:

張曉華,李宏佳,魏權利.橢圓曲線數字簽名算法(ECDSA)軟件仿真的研究[C]. 中國電子學會第十五屆信息論學術年會暨第一屆全國網絡編碼學術年會論文集(上).2008,1(Z) 607-611.

劉學清,李梅,宋超等.基于RSA的數字簽名算法及其快速實現[J].電腦知識與技術,2009.

賈良.基于橢圓曲線的數字簽名的分析與設計[D].學位論文.中北大學,2009.

第2篇:數字簽名技術論文范文

關鍵詞:信息系統;權限管理;數據加密;數字簽名

中圖分類號:TP309.2文獻標識碼:A文章編號:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系統的迅速發展和廣泛應用,顯示了它的巨大生命力;另一方面也體現了人類社會對信息系統的依賴性越來越強。但信息系統的安全是一個不可回避的問題,一者信息系統管理著核心數據,一旦安全出現問題,后果不堪設想;再者現在信息系統大多運行環境是基于TCP/IP的,眾所周知,TCP/IP協議本身是不安全的,因此必須充分考慮信息系統的安全性。信息系統的安全問題已成為全球性的社會問題,也是信息系統建設和管理的主要瓶頸。

二、一種解決方案

信息系統的安全包括很多方面,一般說來,可以分為外部安全和內部安全兩方面。對外的安全主要是防止非法攻擊,本方案通過第三方防火墻來實現。內部的安全主要是保證數據安全,本方案提出兩個方面的解決:①權限管理;②數據加密。

(一)防火墻技術

防火墻是一種綜合性的技術,它是一種計算機硬件和軟件的結合。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問,它實際上是一種隔離技術。工作原理如圖1所示。

圖1防火墻工作原理

(二)權限管理

構建強健的權限管理系統,對保證信息系統的安全性是十分重要的。基于角色的訪問控制(Role-Based Access Control,簡稱RBAC)方法是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特征是:

1.減小授權管理的復雜性,降低管理開銷。

2.靈活地支持企業的安全策略,并對企業的變化有很大的伸縮性。

一個完整的權限管理系統應該包括:用戶、角色、資源、操作這四種主體,他們簡化的關系可以簡化為圖2。

圖2 權限管理四種主體關系圖

RBAC認為權限授權實際上是Who、What、How的問題。可簡單表述為這樣的邏輯表達式:判斷“Who對What(Which)進行How的操作”是否為真。

本方案權限管理采用“用戶―角色―功能權限―數據對象權限”權限管理模式管理權限。具體參見圖3。

圖3 權限管理模型

圖3所示的權限管理模型實現過程如下:

1.劃分用戶角色級別:系統管理員根據用戶崗位職責要求對其功能權限進行分配和管理。

2.劃分功能控制單元:功能控制單元即權限控制的對象。功能控制單元根據功能結構樹按層次進行劃分。

3.權限管理實現:例如,當新員工加盟時、系統首先為其分配一個系統賬號,當給他分配崗位時、便自動有了該崗位對應角色的權限。當然如果該用戶有本系統的一些單獨的功能使用權限,可以提出申請經批準后由系統管理員分配。

(三)數據安全保證

1.實現技術

(1)數據加密。數據加密技術是指將一個信息(或稱明文)經過加密鑰匙及加密函數轉換,變成無意義的密文,從而達到使非法用戶無法獲取信息真實內容。另一方面接收方則將此密文經過解密函數及解密鑰匙還原成明文。常見的對稱密鑰加密算法有DES加密算法和IDEA加密算法,用得最多的公開密鑰加密算法是RSA加密算法。

(2)數字簽名。數字簽名技術是在公鑰加密系統的基礎上建立起來的。數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。用來模擬現實生活中的簽名或印章。

2.實施策略

本方案中,系統的數據安全保證主要是依靠上述的數據加密技術和數字簽名技術來實現,具體的實施策略如圖4所示。

圖4 混合加密和數字簽名聯合使用的實施策略

在圖4中,將其數據安全保證實現過程分為四步:數據加密、數據簽名,驗證入庫、數據解密。

(1)數據加密:當需要將核心信息放入數據庫時,信息發送方隨機生成本次通信用的DES或IDEA密鑰K,用密鑰K加密壓縮的明文M得到密文Cm,用系統的RSA公鑰加密密鑰K得到Ck,再將Cm和Ck合成密文C。

(2)數字簽名:信息發送方對數據加密時生成的密文C進行MD5運算,產生一個消息摘要MD,再用自己的RSA私鑰對MD進行解密來形成發送方的數字簽名Cd,并將Cd和C合成密文Cc。

(3)驗證入庫:數據庫服務器收到Cc后,將其分解為Cd和C。用發送方的RSA公鑰加密Cd得到MD,然后對C進行MD5運算,產生一個消息摘要MD1。比較MD和MD1,如果相同,將合成密文C放入倉庫,否則不與入庫。

(4)數據解密:對于有權訪問核心數據的用戶,系統將向其提供RSA私鑰,訪問時首先從數據檢出合成密文C,將C分解成Cm和Ck;并用系統提供的RSA私鑰對Ck解密得到密鑰K,用密鑰K對Cm解密得到明文M。

三、小結

“三分技術,七分管理”是技術與管理策略在整個信息安全保障策略中各自重要性的體現,沒有完善的管理,技術就是再先進,也是無濟于事的。本文提出的這種信息系統安全的解決方案,已成功應用于系統的設計和開發實踐,與應用系統具有良好的集成。當然這種方案并不一定是最好或最合理的保證信息系統安全的解決方案。但希望能夠拋磚引玉,使各位同仁在此類問題上找到更合理更安全的解決方案。

參考文獻:

[1]向模軍.基于QFD的新產品開發決策支持系統研究與實現[C].碩士論文.成都:電子科技大學,2007

[2]唐成華,陳新度,陳新.管理信息系統中多用戶權限管理的研究及實現[J].計算機應用研究,2004,21(3):217-219

[3]祖峰,熊忠陽,馮永.信息系統權限管理新方法及實現[J].重慶大學學報:自然科學版,2003,26(11):91-94

[4]陳匯遠.計算機信息系統安全技術的研究及其應用[C]:碩士論文.北京:鐵道部科學研究院,2004

第3篇:數字簽名技術論文范文

[論文關鍵詞] 電子商務 信息安全 信息安全技術 數字認證 安全協議

[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。

隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。

一、電子商務中的信息安全技術

電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。

1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。

2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。

3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。

4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、DTS 收到文件的日期與時間和DIS 數字簽名,用戶首先將需要加時間的文件用HASH編碼加密形成摘要,然后將該摘要發送到DTS,DTS 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。

二、電子商務安全防范措施

網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。

1.防火墻技術

用過Internet,企業可以從異地取回重要數據,同時又要面對 Internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。

2. VPN技術

虛擬專用網簡稱VPN,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠IPS或 NSP在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 Internet 安全傳輸重要信息的效應。目前VPN 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。

3.數字簽名技術

為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。

三、電子商務的安全認證體系

隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。

身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。

數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 Internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構CA機構,又稱為證書授權(Certificate Authority)中心發行的,人們可以在網上用它識別彼此的身份。

四、結束語

安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。

參考文獻

[1] 勞幗齡.電子商務的安全技術[M].北京:中國水利水電出版社,2005.

[2] 趙泉.網絡安全與電子商務[M].北京:清華大學出版社,2005.

第4篇:數字簽名技術論文范文

關鍵詞:雜湊函數;加密解密;數字簽名;消息認證

中圖分類號:TN918 文獻標識碼:A 文章編號:1009-3044(2016)10-0054-02

[Hash]函數也稱雜湊函數或散列函數,通常用來構造數據的短“指紋”。即對任意長度的輸入消息[M],經過[N]次變換后,得到固定長度的輸出。[Hash]函數是一種單向密碼體制,它是一個從明文到密文的不可逆映射,只有加密過程,不能解密。[Hash]函數的這種單向性特征和輸出數據的長度固定的特性使得它可以生成消息或其它數據塊的“指紋”,在消息完整性認證、數字簽名等領域有著廣泛的應用[1]。

1 [HASH]函數概念及安全性要求

1.1 [Hash]函數概念[2]

一個[Hash]函數是滿足以下要求的四元組[(X,Y,K,H):]

1)[X]代表所有消息的集合;

2)[Y]是所有消息指紋的集合;

3)[K]代表所有密鑰的有限集;

4)[H]代表加密[Hash]函數;

1.2 [HASH]函數的安全性要求[3]

1)有數據壓縮功能:能將任意長度的輸入數據轉換成一個固定長度的輸出;

2)具有單向性:由[H(M)]計算消息指紋很容易,反之則不能,即對給定的一個散列值,不可能找出一條消息[M']的散列值正好相等。

3)抗碰撞性:所謂碰撞性是指兩個不同的消息[M]和[M'] ,如果它們的散列值相同,即[H(M)=H(M')],則發生碰撞。如果[M≠M'],則有[H(M)≠H(M')],即使[M]和[M']差別非常小,甚至只有一個比特的差別,它們的散列值也會有很大的不同(強抗碰撞性);給定消息[M]和其散列值[H(M)],要找到另一個與[M]不同的消息[M'],使得[H(M)=H(M')]是不可能的(弱抗碰撞性)。

2 [HASH]函數的一般結構

安全[Hash]函數一般結構如下圖所示,這是一種迭代結構[Hash]函數,對于輸入的報文[M],首先將其分為N個固定長度的分組,如果最后一個數據塊不滿足輸入分組的長度要求,可以進行填充[4]。

3 安全[HASH]函數比較

安全[Hash]算法(SHA)由美國國家標準技術研究所NIST開發,作為聯邦信息處理標準于1993年發表,1995年修訂為SHA-1。SHA-1基于MD4算法,并且在設計方面很大程度上是模仿MD4的。后來還新增了SHA-256、SHA-384和SHA-512三個散列算法標準,它們的消息摘要長度分別為256、384和512,以便與AES的使用相匹配,現在最新的是SHA-3,以下是各種SHA的比較[5]:

4 [HASH]函數的應用

4.1 消息認證

消息認證的目的主要有兩個:一個是驗證信息的來源真實性,即信息來源認證;另一個是驗證信息的完整性,即驗證信息在公共信道傳送或存儲過程是否被篡改、重放或延遲等。可以用作認證的函數有消息加密函數、消息認證碼(MAC)和散列函數三種,而散列函數是一個不需要密鑰的公開函數,它將任意長度的輸入消息映射成一個固定長度的輸出值,度以此值作為認證標識[6]。

[Hash]函數可以將任意長度的輸入消息[M]經過若干次變換,成為固定長度的輸出,得到文檔的散列值輸出,即“消息指紋”可與放在安全地方的原有“指紋”進行比對,如果消息被修改,那么這個兩個指紋就不會相等,從而表明此消息被篡改過。這就是保證了數據的完整性,實現消息認證。

[AB:M||E(K,H(M))]

4.2 數字簽名

數字簽名是一種給以電子形式存儲的消息簽名方法。并以某種形式將簽名“綁”到所簽文件上,與傳統的手寫簽名具有同等的效果,并能通過一個公開的驗證算法對它進行確認。

由于公鑰密碼學和對稱密碼學在加密和解密速度上的區別,在數字簽名中往往先使用雜湊函數對消息[M]實施“壓縮”運算,接著對消息[M]的雜湊值實施簽名,這樣既起到了保密作用,又提高了加密速度。對于在數字簽名中使用的雜湊函數,要求它們具有更強的安全性能[7]。一個使用雜湊函數[H(M)]的數字簽名方案中的合法用戶不能找到一對不同的消息[(M,M')]滿足[H(M)=H(M')],如果能找到這樣的消息,那她就可以簽署消息[M'],后來卻宣布她簽名的消息是[M']而不是[M]。如果找到這樣的消息對在計算上是不可行的,那么我們就稱它是抗碰撞(Collision Resistant)的或是碰撞自由(Collision Free)的。

4.3 其他應用

雜湊函數在現代密碼學中具有非常廣泛的用途,比如用于安全存儲口令方面。基于[Hash]函數生成口令的散列值,比如在操作系統中保存用戶的ID和他的口令散列值,而不是口令本身,這有助于提高系統的安全性。當用戶進入系統時要求輸入口令,這時系統重新計算用戶輸入口令的散列值并與系統中保存的數值相比較,當等時進入系統,否則將被系統拒絕[8]。

[Hash]函數在入侵檢測和病毒掃描方面也有很好的應用,比如可以為系統中每個文件進行哈希函數運算得到安全的[Hash]值,如果某個文件被非法修改就可以及時發現。

5 結論

單向散列函數可選的方案比較多,一般有SHA、MD5和基于分組密碼的構造,而其他方案實在沒有得到足夠的重視和研究,目前比較流行的還是SHA,它的散列值比其他的要長,比各種分組密碼構造更快[9],并且由NSA研制,雖然山東大的王小云團隊已在破解SHA-1上有很大的突破,但要投入實用還有很長的路要走,并且隨著SHA-384、SHA-512及SHA-3的出現,我們堅信SHA在密碼學上的應用還是有很大的前途。

參考文獻:

[1] Stinson D R.密碼學原理與實踐[M].馮登國,譯. 3版.北京:電子工業出版社,2009:130-180.

[2] Wenbo Mao.現代密碼學理論與實踐[M]. 王繼林,伍前紅,譯.北京:電子工業出版社,2006:305-330.

[3] William Stallings.密碼編碼學與網絡安全――原理與實踐[M]. 孟慶樹,王麗娜,傅建明, 譯. 4版.北京:電子工業出版社,2006:229-249.

[4] Bruce Schneier.應用密碼學協議、算法與C語言源程序[M]. 吳世忠,祝世雄,張文政. 2版. 北京:機械工業出版社, 2010:307-329.

[5 Forouzan B A.Cryptography and Network Security [M]. 北京:清華大學出版社,2009:200-280.

[6]胡向東,魏琴芳,胡蓉.應用密碼學[M]. 2版.北京:電子工業出版社,2011:166-200.

[7] Forouzan B A. Cryptography and Network Security[M]. Beijing: Tsinghua university press,2009:363-385.

第5篇:數字簽名技術論文范文

【論文摘要】隨著互聯網的廣泛應用,網絡信息安全問題越來越受到人們的關注。本文分析了目前網絡信息安全領域存在的多種安全問題,提出了實現網絡信息安全的防范措施。

1引言

隨著internet的迅猛發展,網絡上各種新業務也不斷興起,比如電子商務、網上銀行、數字貨幣、網上證券等,使得工作、生活變得非常方便,但病毒侵虐、網絡犯罪、黑客攻擊等現象時有發生,嚴重危及我們正常工作、生活。據國際權威機構統計,全球每年因網絡安全問題帶來的損失高達數百億美元。因此網絡信息安全問題的分析與防范顯得非常重要。

2網絡信息安全概述

網絡信息安全就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改或泄漏,系統連續可靠正常地運行,網絡服務不中斷。網絡信息安全涉及的內容既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。

3網絡信息安全存在的戚脅

目前網絡信息安全面臨的威脅主要來自于以下幾個方面:

3.1 tcp/ip協議存在安全漏洞

目前英特網上廣泛使用的網絡協議是tcp/ip協議,而tcp/ip協議恰恰存在安全漏洞。如ip層協議就有許多安全缺陷。ip地址可以軟件設置,這就造成了地址假冒和地址欺騙兩類安全隱患;ip協議支持源路由方式,即源點可以指定信息包傳送到目的節點的中間路由,這就提供了源路由攻擊的條件。再如應用層協議telnet、ftp、smtp等協議缺乏認證和保密措施,這就為否認、拒絕等欺瞞行為打開了方便之門。

3.2網絡濫用

合法的用戶濫用網絡,引入不必要的安全威脅,包括用戶私拉亂接網線、局域網內部私自架設服務器。近年來被廣泛關注的p2p傳輸問題并不是一個典型的信息安全問題,但由于這些傳輸流量常常嚴重干擾單位的正常通信流量而且也存在著一些泄漏單位信息的風險。

3.3信息泄漏和丟失

由于存儲設備、介質丟失而引起信息丟失,造成信息泄漏,特別是在計算機日益普及的今天,這些現象越發突出。比如由于工作人員的疏忽大意,忘記將存儲有重要信息的筆記本電腦、存儲介質、文件攜帶或刪除,造成他人能夠獲得該重要文件,導致信息泄露和丟失。

3.4破壞數據完整性和真實性

以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應:假冒合法用戶身份,干擾用戶的正常使用。

3.5利用網絡傳播病毒

通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

4網絡信息安全的主要防范措施

4.1信息加密技術

信息加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄露的技術。數據加密過程就是通過加密系統把原始的數字信息(明文),按照加密算法變換成與明文完全不同的數字信息(密文)的過程。數據加密技術主要分為數據傳輸加密和數據存儲加密。數據傳輸加密技術主要是對傳輸中的數據流進行加密,常用的有鏈路加密、節點加密和端到端加密三種方式。鏈路加密對用戶來說比較容易,使用的密鑰較少,而端到端加密比較靈活,對用戶可見。在對鏈路加密中各節點安全狀況不放心的情況下也可使用端到端加密方式。

4.2數字簽名技術

所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證所無法比擬的。“數字簽名’可以確保傳輸電子文件的完整性、真實性和不可抵賴性4.3防火墻技術

“防火墻”是位于兩個(或多個)網絡問,實施網絡之間訪問控制的一組組件集合。防火墻的主要作用是提供行之有效的網絡安全機制,其本身也是網絡安全策略的有機組成部分。它能根據用戶設定的安全策略控制和監測網絡之間的信息流,且具有較強的抗攻擊能力。防火墻的技術已經經歷了三個階段,即包過濾技術、技術和狀態監視技術。現在大多數防火墻多采用以上幾種技術的結合,以期達到最佳性能。

4.4加強病毒防范

為了能有效地預防病毒并清除病毒,必須建立起有效的病毒防范體系,這包括漏洞檢測、病毒預防、病毒查殺、病毒隔離等措施,要建立病毒預警機制,以提高對病毒的反應速度,并有效加強對病毒的處理能力。

4.4.1病毒預防。要從制度上堵塞漏洞,建立一套行之有效的制度。不要隨意使用外來光盤、移動硬盤、u盤等存儲設備。

4.4.2病毒查殺。主要是對病毒實時檢測,清除已知的病毒。要對病毒庫及時更新,保證病毒庫是最新的。這樣才可能查殺最新的病毒。

4.4.3病毒隔離。主要是對不能殺掉的病毒進行隔離,以防病毒再次傳播和擴散。

4.5定期掃描系統和軟件漏洞

堅持不定期地對重要計算機信息系統進行檢查,發現其中可被黑客利用的漏洞。漏洞掃描的結果實際上就是系統安全性能的一個評估,它指出了哪些攻擊是可能的。然后針對這些系統和軟件漏洞,及時打上相關補丁。

4.6加強安全管理隊伍的建設

在計算機網絡系統中,絕對的安全是不存在的。俗話說:“三分技術,七分管理”,要不斷地加強計算機信息網絡的安全規范化管理力度,強化人員管理。制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡可能地把不安全的因素降到最低。

第6篇:數字簽名技術論文范文

Abstract: Aiming at the security problem of embedded engineering file of smart meter, this paper puts forward a method of fast and intelligent embedded engineering file encryption and decryption based on elliptic curve. Firstly, the pretreatment of the smart meter embedded engineering documents has been taken, and then through turning embedded project file into the number symbols, the encryption and decryption of the smart meter software project file will be taken based on elliptic curve encryption preprocessing. By reducing the data length of the key and redefining the encryption value of the high frequency words in the project file, the time consumption and resource consumption are cut down, the amount of encryption computation is reduced, and the encryption speed is improved.

關鍵詞:智能電表;橢圓曲線;工程文件;加密算法

Key words: smart meter;elliptic curve;engineering document;encryption algorithm

中圖分類號:TN918.1 文獻標識碼:A 文章編號:1006-4311(2017)01-0118-04

0 引言

目前,由于智能電網的高速發展,對智能電能表的需求量急速增加。為保證智能電表的準確性和精確度,按照國家電網公司的要求,必須要嚴格根據智能電能表技術要求對即將投入使用的智能電表進行檢測,而當前各個公司單位的智能電表嵌入式工程文件的送審途徑都是提交至指定的云平臺,如何保證智能電表嵌入式工程文件的保密性以及各公司的知識產權安全性,是當前亟待解決的難題。隨著無線通訊技術以及網絡加密技術的發展,對于智能電表嵌入式工程文件的加密處理已成為工業檢測的發展趨勢。

橢圓曲線自1985年被提出以來,一直受到各國研究學者的青睞,成為眾多研究學者的熱點研究課題。也正是由于眾多研究學者的努力,使得橢圓曲線密碼體制(ECC)在短短的二十年的時間里就由理論研究發展到應用研究,并且進一步成為下一代公鑰密碼體制的重要候選算法。目前國外己有用ECC進行加密解密和數字簽名的產品出現在市場上。美國NeXT Computer公司已開發出快速橢圓曲線加密算法,其密鑰為容易記憶的字符串。加拿大Certicom公司也開發出了用于橢圓曲線加密算法的集成電路,可實現高效加密、數字簽名、認證和密鑰管理等,并且已經應用于許多領域[1]。

很多學者對于ECC進行了大量的研究并取得了很多成果。Darrel Hankerson, Alfred Menezes和Scott Vanstone寫了一本關于橢圓曲線加密算法的指南,書中涉及了橢圓曲線加密算法的大量細節,加密協議以及應用方案[2]。Lawrence C. Washington在文獻[3]提供了許多定理論證來幫助初學者理解橢圓曲線加密算法。Jorko Teeriaho在文獻[4]利用數學軟件提供了大量的橢圓曲線加密算法的應用實例。S. Maria Celestin和K. Muneeswaran在文獻[5]中首次利用ECC在文本加密時將信息的ASCII值與橢圓曲線的仿射點建立映象。Amara M.和Siad A在文獻[6]中通過比較ECC與RSA的密鑰長度,證明了ECC在網絡安全中是更好的選擇。 Balamurugan. R,Kamalakannan. V,Rahul Ganth. D和Tamilselvan. S在文獻[7]中提出了一個利用非單數矩陣進行快速匹配的方法,將信息與橢圓曲線上的點建立映射關系,并使用EIGamal加密方法對橢圓曲線上的點利用非單數矩陣進行加密,在解密時逆向地利用非單數矩陣。Megha Kolhekar和Anita Jadhav在文獻[8]中通過匹配ASCII值與橢圓曲線的坐標建立映射表來進行文本加密。

論文針對橢圓曲線加密算法有利于嵌入式工程文件的文本性以及存在大量重復詞匯的特點,提出了一種智能電表嵌入式工程文件的加密和解密方法,保證智能電表嵌入式工程文件的保密性,并且相較其他加密算法加密時間更短,資源消耗更少。

4 總結

論文提出了一種新的方法利用ECC來對智能電表工程文件進行加密。我們將工程文件中的文本字符全都轉換為ASCII值,并且將程序中的高頻詞匯分別定義對應的ASCII值,這樣大大地減小了轉換后的ASCII值的數字長度,縮短了后續的加密時間。之后,對ASCII值序列進行分組,并利用一個大整數66536對每一組數字序列進行了重構,作為橢圓加密操作的輸入。這個過程幫助我們節省了字符與橢圓曲線坐標匹配以及查找映射表的損耗。通能比較,我們提出的工程文件的算法與其他方法相比具有更好的性能,加密解密操作的速度更快,并且生成的密文也更小。

參考文獻:

[1]侯,李嵐.橢圓曲線密碼系統(ECC)整體算法設計及優化研究[J].電子學報,2004(32):11.

[2]Darrel Hankerson, Alfred Menezes and Scott Vanstone, Guide to Elliptic Curve Cryptography, Springer (2004).

[3]Lawrence C. Washington, Elliptic Curves Number Theory and Cryptography, Taylor & Francis Group, Second Edition (2008).

[4]Jorko Teeriaho, Cyclic Group Cryptography with Elliptic Curves, Brasov, May (2011).

[5]S. Maria Celestin Vigila and K. Muneeswaran, Implementation of Text based Cryptosystem using Elliptic Curve Cryptography, International Conference on Advanced Computing, IEEE, pp. 82004)工程文件的送審途徑都是提交至指定的.

[6]M. Amara and A. Siad, Elliptic Curve Cryptography and its Applications, 7th International Workshop on Systems, Signal Processing and their Applications, pp. 247urve Cryptography.

第7篇:數字簽名技術論文范文

關鍵詞:安全機制;電子商務

1引言

電子商務日益成為當今社會使用頻率最高的詞匯之一,其中網上交易的安全問題又是人們關心的重點。在網絡上,尤其是在互聯網上存儲和傳輸的大量信息,隨時受到安全威脅。電子商務作為極具價值的敏感信息之一,關系到電子商務主體單位的商業秘密。所以,電子商務系統中的安全問題是關系到電子商務系統能否成功運行的最為重要的問題。在參考了大量有關信息安全的基礎理論、基本技術和解決方案后,對電子商務交易中的安全問題展開論述。

2 電子商務的安全機制分析

在電子商務的交易過程中,買賣雙方是通過網絡來聯系的,應用網絡的開放性和不安全性,給交易雙方在交易過程中確信交易的安全性和建立信任關系帶來了難度。

根據中國互聯網絡信息中心(CNNIC)這幾年公布的《中國互聯網絡發展狀況統計報告》顯示,目前網上交易存在的問題主要是“安全性得不到保障”與“產品質量、售后服務及廠商信用得不到保障”。

電子商務的實現是建立在網絡通信基礎上的,因此網絡安全面臨的威脅也就是電子商務面臨的威脅,這些威脅從宏觀上可分為自然威脅和人為威脅。人為威脅是指通過尋找系統的弱點,達到破壞、欺騙、竊取數據等惡意目的。

為了安全要素在電子商務中的實施,滿足電子商務為交易參與者提供可靠的安全服務的要求,電子商務系統必須利用安全技術來搭建自己的交易平臺,主要用到的安全技術有:加密技術、數字簽名及消息認證、數字證書和CA體系。

各項安全機制中,其安全性主要是基于解橢曲線圓離散對數問題與單向哈希函數的困難度。以下分別列出各項安全機制的安全性分析:

(1) 系統中心無法取得用戶的私鑰Si

系統中心無法經由Si=wi+h(xi,Ii)(modq)來推得使用者的私鑰Si,除非系統中心能破解用戶在注冊階段所生的Vi,但其安全度是基于解橢曲線圓離散對數問題的困難度。

(2) 攻擊者無法取得使用者的私鑰Si與系統中心的私鑰sSA

攻擊者可以取得的數據為Ii與Pi ,但經由(1)的分析可知,攻擊者無法從Pi 獲取Si;而wi是由系統中心所產生的公鑰證明,但攻擊者并無法從wi獲取sSA。因此,任意的攻擊者皆無法取得Si與sSA。

(3) 達到安全等級Level 3

系統中心有意假造Pi與Si ,但這會造成相同的使用者擁有兩個公鑰,此系統中心的詐騙行為會被偵測出來,因為本論文采用自我驗證公鑰密碼系統,使用偽造的Pi來進行的數字簽名/驗證簽章、加/解密或簽密法時并不會成功。

(4)用戶無法取得系統中心的私鑰

使用者無法經由Si=wi+h(xi,Ii)(modq)來計算合法的公鑰證明。因為用戶無法取得系統中心的k與sSA,所以使用者也無法自行產生公鑰證明wi 。用戶也很難從系統公鑰來獲得系統私鑰,其安全度是基于解橢圓曲線離散對數問題的困難度。

(5) 安全的加/解密機制

攻擊者要從加密者所傳遞的1 C 與2 C 解出明文,皆會遇到解橢圓曲線離散對數問題的困難度,另外加密者每次使用不同的隨機整數w,因此攻擊者亦很難經由累積多個1 C 與2 C 而計算出明文。

(6) 安全的鑒別加密法

使用者所產生的密文R與s是基于解橢圓曲線離散對數問題的困難度下所產生。攻擊者也很難計算出密文s,因為無法取得使用者的w與Si。又因為使用者每次的密文皆不相同,因此攻擊者無法輕易地計算出使用者的私鑰,亦很難經由累積多個密文來求解出明文。

3.結論

在本論文所研究的安全機制的基礎之下,針對后續之研究方向提出看法如下。在這個e時代下電子會議可以說是越來越重要,因此如何使一群人在公眾的網絡上能夠安全地交談,是一個很重要的研究課題,也就是多人如何來共同分享一把加解密會議密鑰。此外,在現行的電子商務上可使用多重簽章技術來達到多人簽署同一份文件,尤其是在當紅的延伸性標記語言(Extensible MarkupLanguage;XML)盛行之下更突顯其重要性。因為XML具有跨平臺的信息交換能力,未來會被視為電子商務上重要的文件交換技術。

第8篇:數字簽名技術論文范文

論文關鍵詞:CA認證體系;信息安全;數字證書;公鑰

一、CA概述

CA是CeritficateAuthoirty的縮寫,通常翻譯成認證權威或者認證中心,是負責發放和管理數字證書的權威機構,并承擔電子商務公鑰體系中公鑰的合法性檢驗的責任。

CA認證系統是一個大的網絡環境,從功能上基本可以劃分為CA、RA和WP。核心系統和CA放在一個單獨的封閉空間中,為了保證運行的絕對安全,其人員及制度都應有嚴格的規定,并且系統設計為離線網絡。CA的功能是在收到來自RA的證書請求時頒發證書。一般的個人證書發放過程都是自動進行,無須人工干預。

二、對外經濟貿易大學CA認證體系的規劃和建設

(一)背景

對外經濟貿易大學是教育部直屬的全國重點大學,國家“211工程”首批重點建設高校,大學校園網始建于1997年,經歷了建設、調整和完善的階段。截止目前為止校內所有建筑物全部光纖接入到網絡與教育技術中心,網絡設備400余臺,信息點數近17000個,實現了所有辦公樓及宿舍樓的上網需求。各部門相關業務系統也在逐漸完善,信息系統在日常工作中的使用頻率在迅速提升,與此同時,學校全面實施信息化校園(一期)建設,搭建了統一數據庫平臺、建立統一身份認證系統并建立了統一信息平臺門戶,基本實現各系統的信息共享。對外經濟貿易大學的校園網建設成已基本形成了運行比較穩定、速度比較快捷、應用比較廣泛、相對安全可靠的網絡,為全校的教學和科研活動提供了堅實的保障。

然而,單純的用戶名/口令身份認證方式已經不足以保證用戶登陸系統的身份安全性,在學校信息化建設相對穩定成熟的基礎上,我們考慮在校園網中建立一套完整的CA數字證書認證系統,通CA認證,把用戶的公鑰和用戶的其他標識信息捆綁在一起,其中包括用戶名個人信息以及電子郵件地址等,以實現在網絡上驗證用戶的真實身份。在開放網絡上實現密鑰的自動管理,保證網上數據的安全傳輸。并制定有針對性的相關運維策略,按照學校實際情況,頒發給校園內用戶標識個人身份的數字證書,使用戶利用數字證書登錄業務系統,替代原有的用戶名/口令登錄方式。真正做到既簡便了用戶的登陸操作,又進一步提升了業務系統的安全性。

(二)建設原則

結合學校各業務系統自身應用的現實情況,在相關國際標準的指導下,對外經貿大學CA認證系統建設項目的總體設計和實施都將依據國家有關信息安全政策法規,根據項目的實際需要和高校信息化建設的實際情況,依靠科學技術,依靠科學管理的思想進行設計;將長遠規劃和當前建設相結合,安全可行和方便適用相結合。因此,項目的研究和實施遵循以下原則:符合國家有關規定的原則、堅持繼承、發展、創新的原則、堅持以人為本、方便適用的原則、需求、風險、成本折衷原則、堅持統一標準、規范建設的原則、技術與管理相結合原則和保護已有投資、易于擴展的原則。

(三)建設內容

考慮CA身份認證系統在國內建設的相關情況以及結合對外經貿大學各業務系統的應用現實情況,對外經貿大學CA認證系統建設項目的建設內容如下:

1.制訂標準規范

制定符合對外經貿大學自身特色的標準規范,指導對外經貿CA安全認證體系的建設、推廣、使用,保證系統的高效管理和使用,保證系統之問的互聯互通。

2.建設對外經貿大學的CA安全認證體系

所建立的CA認證系統面向全校8000余名在校學生及1500名教職員工提供全面證書安全認證服務,認證系統將具備萬張級別的數字證書簽發管理能力,使整個校園信息化體系得到進一步完善,從安全性方面保證數字化校園網絡的高效、可靠運行,為對外經貿大學涉及的多套教學及辦公業務系統提供完善的數字證書服務。

3.數字證書與業務系統的結合

①與公文系統的結合

建設一套電子簽章平臺,來管理發放相關人員的電子印章,可以實現在OA審批流轉系統中對審批電子文檔的蓋章確認,包括對簽章人的身份確認,對審批文檔的防篡改,以及蓋章行為的不可抵賴。由于具備了真實性、完整性及可追溯性的安全機制,極大的推動了信息化系統中無紙化辦公的可靠性。

②與其他業務系統的結合

另外一種情況是業務系統不是流轉公文,而是流轉各種業務數據,比如合同、申報數據、審批表格等應用系統。由于業務系統情況千差萬別,不能用一個蓋章、簽字軟件與其結合,因此需要具體業務具體分析,學校將對于簽章、簽名系統提供二次開發接口,系統調用這些接口,實現電子簽章、電子簽名的應用。

4.其他拓展功能建設

作為安全基礎設施的CA認證系統,在建成后其頒發的數字證書不僅使用于對系統的安全登錄,同時還包括一系列拓展功能。包括身份認證、數字簽名/驗簽、數據加/解密、安全傳輸、應用支撐、安全審計等等。隨著校園網整個信息化系統的功能完善,信息安全體系建設的跟進就顯得尤為必要。

三、結論

第9篇:數字簽名技術論文范文

【論文摘要】在電子政務系統中,政府機關的公文往來、資料存儲、服務提供都以電子化的形式實現,但在提高辦公效率、擴大政府服務內容的同時.也為某些居心不良者提供了通過技術手段擾亂正常的工作秩序、竊取重要信息的可能。因此.安全的意義不言而喻。失去了安全的基石,再方便、先進的政務方式也只能是“空中樓閣”!文章將從安全技術的角度,探討有關電子政務系統中的信息安全問題。

一、引言

在2004年國家信息化領導小組正確領導下和各級政府的積極努力下,我國電子政務在基礎環境建設、業務系統應用和信息資源開發等方面取得了重要進展,為帶動國民經濟和社會信息化、促進政府職能轉變起到了積極作用。

隨著信息化的推進,社會對信息與網絡系統高度依賴,人們在日益享受信息帶來的方便與迅捷的同時,也面臨著越來越大的挑戰,這種挑戰主要來自信息安全。一些政府官員和信息安全專家近日大聲疾呼,信息安全問題涉及經濟、政治、國防、科技等各個領域,把握信息技術發展趨勢,確保網絡空間的順暢與安全,維護國家和人民的根本利益,是信息時代的重大戰略問題,應當引起各界的高度重視。

本文將從信息安全技術的角度,分析和詮釋針對電子政務系統中的信息安全問題。

二、電子政務系統的安全需求

電子政務是政府機構運用現代信息與通訊技術,將管理與服務通過信息化集成,在網絡上實現政府組織結構和工作流程的優化重組,超越時間、空問與部門分割的限制,全方位地向社會提供高效、優質、規范、透明的管理與服務。電子政務作為當代信息化最重要的領域之一,已經成為全球關注的焦點,是我國現代化進程中不可或缺的一環,也是全面提升政府機構管理與服務水平的重要技術手段。

電子政務系統屬于計算機信息處理系統的范疇,國際標準化組織在其《信息處理系統開放系統互連基本參考模型第2部分:安全體系結構》中規定了五項安全服務內容:鑒別(Authentication)、訪問控i]isJ(AccessContro1)、數據機密性(Conifdentiality)數據完整性(Integritv)、抗抵賴(Non—Reputation)。

我們結合國家標準中對安全服務內容的描述,提出了電子政務系統的安全需求:

鑒別(Authentication):這種安全服務提供對通信中的對等實體和數據來源的鑒別。簡單的說,就是鑒別用戶的身份,鑒別身份對于實現抗抵賴也是十分重要的。電子政務直接關系企業和個人的利益,如何確定網上管理的行政對象正是所期望的管理對象,這一問題是保證電子政務順利進行的關鍵。因此,要在交易信息的傳輸過程中為參與政務的個人、企業或國家提供可靠的標識。

訪問控制(AccessContro1):這種服務提供保護以對付OSI可訪問資源的非授權使用。通過訪問控制機制,可以有效防止對非授權資源的訪問,預防非法信息的存取。

數據機密性(Confidentiality):這種服務對數據提供保護使之不被非授權地泄露。電子政務的信息直接代表著國家和企業的機密。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。數據機密性和訪問控制技術一同保護了機密信息不被非法獲取。

數據完整性(Integrity):這種服務對付主動威脅,數據完整性確保數據只能為有權的用戶進行存取和修改。用于確保數據完整性的措施包括控制聯網終端和服務器的物理環境、限制對數據的訪問和保持使用嚴格的驗證機制。要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復并保證信息傳送次序的統一。

抗抵賴(Non—Reputation):分為有數據原發證明的抗抵賴和有交付證明的抗抵賴,分別使發送者或接收者事后謊稱未發送過或接收過這些數據或否認它的內容的企圖不能得逞。應對數據審查的結果進行記錄以備審計,使用戶事后不能抵賴其行為。

電子政務本身的特點f開放性、虛擬性、網絡化、對電子政務系統的安全性提出了嚴格的要求。目前我國有的政府部門沒有制訂統一的建設標準和規范,也沒有形成一個可以互聯互通的統一平臺和網絡。我們也可以參考以上的安全需求,建立系統的安全評估標準,但具體的技術細節還需要因地制宜,依照系統的具體環境因素制定。

三、電子政務系統中的安全技術

依照上述的安全需求,暫且拋開網絡和操作系統環境等因素的影響,在考慮系統本身的信息安全時,通常的安全技術涉及到加密技術、鑒別和認證技術、訪問控制技術等幾個方面的內容。下面我們就分別看看這幾個方面的安全技術:

1.加密技術

加密技術是解決網絡信息安全問題的技術核心,通過數據加密技術,可以在很大程度上提高數據傳輸的安全性,保證傳輸數據的完整性。

數據加密技術主要分為數據傳輸加密和數據存儲加密。

常用的數據加密算法有很多種,密碼算法標準化是信息化社會發展得必然趨勢,是世界各國保密通信領域的一個重要課題。按照發展進程來分,經歷了古典密碼、對稱密鑰密碼和非對稱密鑰密碼階段。古典密碼算法有替代加密、置換加密;對稱加密算法包括DES和AES;非對稱加密算法包括RSA、背包密碼等。目前在數據通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具體的應用中,還須根據具體需求對這些加密技術進行取舍。總之,目前加密技術的發展,已經能在極大程度上保證敏感信息的機密性和完整性。

2.鑒另q和認證技術

為保證信息傳遞的安全性、真實性、可靠性、完整性和不可抵賴性,不僅需要對用戶的身份真實性進行鑒別,同時也需要有~個具有權威性、公正性、可信任的機構,負責向電子政務的各個主體頒發并管理數字證書,這樣一個機構就是CA認證中心。

CA認證主要解決了信息交互參與各方的主體身份、資信認定等問題。通過持有CA認證中心頒發的可信任數字證書,信息交互參與各方身份的真實性得以保證。而借助CA認證中心頒發的可信任數字證書,還可以對敏感信息進行加密或簽名,進一步維護信息的保密性、完整性。

使用建立在公開密鑰加密技術基礎上的數字簽名技術,能夠驗證發送方的標識并保護數據的完整性。事實上數字簽名不是一種具體的技術實現,它是基于上述各種加密技術組合的解決方案。數字簽名是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。數字簽名技術采用了規范化的程序和科學化的方法,用于鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。

3.訪問控制技術

現代訪問控制技術發展開始于二十世紀六十年代。訪問控制就是通過某種途徑準許或限制訪問權利及范圍的一種方法,通過訪問控制服務可以限制對關鍵資源的訪問,防止非法用戶的入侵或因合法用戶的不慎操作所造成的破壞。訪問控制也是信息安全理論基礎的重要組成部分。目前的主流訪問控制技術有:自主訪問控制(Dis—cl’etionary Aceess Contro1)、強制訪問控制(MandatoryAccessContro1)、基于角色的訪問控帶4(Role—basedAccessContro1)。

結合電子政務系統的自身特點,基于角色的訪問控制的優勢會越來越突出,將具有非常廣闊的前景。其基本思想就是通過將權限授予角色而非直接授予主體,主體通過角色分派來得到客體操作權限,從而實現授權。由于角色在系統中具有相對于主體的穩定性,并更為直觀,從而大大減少系統安全管理員工作的復雜性。

四、總結

主站蜘蛛池模板: 成人久久久 | 失禁h啪肉尿出来高h健身房 | 日本韩国一级毛片中文字幕 | 成人午夜私人影院入口 | 亚洲 欧美 日韩 丝袜 另类 | 在线成人天天鲁夜啪视频 | 成年女人毛片免费视频永久vip | 一本色道久久综合 | 精品一区二区三区免费视频 | 国产亚洲人成网站在线观看不卡 | 一级毛片日韩a欧美 | 天堂1在线观看 | 亚洲欧美日韩成人一区在线 | 国产一区亚洲二区三区毛片 | 日韩a毛片免费全部播放完整 | 国产乱码一区二区三区四川人 | 亚洲国产精品一区二区久 | 免费国产成人高清在线看软件 | 国产成人亚洲精品老王 | 日本在线观看免费视频网址 | 97在线观看成人免费视频 | 亚洲成人播放 | 成年女人毛片免费视频 | 久久夜色精品国产 | 欧美成人26uuu欧美毛片 | 免费看a网站 | 5x性区m免费毛片视频看看 | 高清在线观看自拍视频 | 永久免费精品视频 | 久久无码精品一区二区三区 | 亚洲成年男人的天堂网 | 九九综合 | 99久久国产综合精品2020 | 男女朋友做爽爽爽免费视频网 | 一区二区三区在线免费看 | 日韩精品在线观看免费 | 日本高清在线精品一区二区三区 | 特级a欧美做爰片毛片 | www.夜夜骑.com | 久久免费视频8 | 手机看片1024精品国产 |