当前位置:文档之家› 数字签名技术及其在网络安全中的应用

数字签名技术及其在网络安全中的应用

目录摘要 (1)关键词 (1)1 数字签名概述 (1)2 数字签名意义 (2)3 数字签名的种类 (2)3.1 盲签名 (2)3.1.1 盲签名的安全性需求 (2)3.2 群签名 (3)3.2.1 群签名的算法 (3)3.2.2 群签名的安全性需求 (4)3.3 环签名 (4)3.3.1 环签名的适用场合举例 (4)3.3.2 环签名的安全性需求 (5)4 数字签名技术与网络安全 (5)4.1 网络带来的挑战 (6)总结 (7)致谢 (7)参考文献 (7)数字签名技术在网络安全中的应用Lynawu摘要数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。

实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。

数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。

目前群盲签名(blind signature ,group signature)方案效率不高,这样的电子现今系统离现实应用还有一段距离,因此研究高效的群签名方案,对于实现这样的系统具有重要意义。

关键词数字签名,网络安全,blind signature,group signature,Rivest1 数字签名概述电子文档包括在计算机上生成或存储的一切文件,如电子邮件、作品、合同、图像等。

数字签名也称电子签名,digital signature,是给电子文档进行签名的一种电子方法,是对现实中手写签名的数字模拟,在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段。

美国国家标准和技术研究所(NIST)将数字签名定义为在电子通信中鉴别发送者的身份及该通信中数据的完整性的一种密码学方法。

实现电子签名的技术手段有很多种,但目前比较成熟的、许多先进国家普遍使用的电子签名技术还是“数字签名”技术,它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。

随着互联网的快速发展,网络信息完全有了更高的要求,而数字签名技术在其中起着极其重要的作用,如保证数据的完整性、私有性和不可抵赖性等方面,占据了特别重要的地位。

现实中使用最广泛的电子签名依赖于公钥密码学架构(即公钥/私钥加密)。

一个数字签名体制包括三个算法:密钥生成算法、签名算法、验证算法。

对普通数字签名体制的安全性需求是,攻击者即使知道签名人的公钥和若干个有效信息-签名对也无法伪造该签名人的有效签名。

2 数字签名意义由于数字签名技术能够提供认证、完整性和不可否认性等安全服务,因而是信息安全的核心技术之一,也是目前安全电子商务和安全电子政务中应用最普遍、技术最成熟、可操作性最强的关键技术之一。

但是随着对数字签名研究的不断深入及电子商务、电子政务的快速发展,简单模拟手写签名的一般数字签名已不能完全满足现实中的应用需要。

研究具有特殊性质或特殊功能的数字签名成为数字签名研究的主要方向。

目前群盲签名方案效率不高,这样的电子现今系统离现实应用还有一段距离,因此研究高效的群签名方案,对于实现这样的系统具有重要意义。

3 数字签名的种类目前人们已经设计出许多不同种类、适用于特定应用场景的数字签名,如1982年Chaum引入了名为盲签名(blind signature)的数字签名、Chaum和Heyst于1991年提出的群签名(group signature)、Rivest等人于2001年设计的环签名等。

此外,Shamir于1984年提出了基于身份(ID-based)的密码系统和基于身份的数字签名的概念,Joux于2000年取得突破性进展,把本来用于密码攻击的双线性对(bilinear pairing)成功用于构造基于身份的密码系统,之后许多基于身份的签名方案相继被提出,也形成了数字签名中一个相当重要的研究方向。

这些不同种类的数字签名均具有不同的特性,适用于特定的应用场合。

3.1 盲签名在一个盲签名体制中存在两个参与实体:一个是签名人,另一个是用户。

其中,签名人拥有自己的公钥/私钥,用户有一个消息m,并希望得到签名人对m签名。

一个盲签名方案一般由满足如下条件的3个算法Setup、Sign和V erify构成。

3.1.1 盲签名的安全性需求一个安全的盲签名体制至少满足以下3个性质:(1)正确性:如果s是Sign算法正确执行后输出的对消息m的签名,则总有V erify(params,pk,m,s)=1.(2)不可伪造性:任意不知道签名人私钥sk的人无法有效地计算出一个能够通过签名验证方程的消息-签名对(m*,s*)。

(3)盲性:除请求签名的用户外,任何人(包括签名人)都无法将交互协议Sign产生的会话信息(签名人与用户在公共信道上交互的信息的集合)与最终的盲签名正确地匹配起来。

如果签名人能将其会话信息与最终所得的签名正确匹配,他就能够跟踪签名。

3.2 群签名在一个群签名体制中,群体中的成员可代表整个群体进行匿名签名:一方面,验证者只能确定签名是由群体中的某个成员产生的,但不能确定是哪个成员,这个即为群签名的匿名性;另一方面,在必要的时候(如发生争执的情况下)群管理者(group manager)可以打开(open)签名来揭示签名人的身份,使签名人不能否认自己的签名行为,这个就是群签名的可追踪性。

将两者结合在一起,可以说,群签名是一种同时提供匿名性和可跟踪性的技术,其匿名性为合法用户提供匿名保护,其可跟踪性又使得可信机构可以跟踪非法行为。

群签名还具有无关联性,就是在不打开群签名的条件下,任何人不能确定两个群签名是否为同一个成员所产生。

可撤销匿名性和无关联性使群签名在管理、军师、政治、经济等多个领域有着广泛的应用前景,比如群签名在电子现金系统中可以有下面的应用:可以利用群盲签名来构造有多个银行参与与发行电子货币的、匿名的、不可跟踪的电子现金系统。

因此引起了研究者的广泛关注。

3.2.1 群签名的算法群签名体制由下列算法组成:1、系统初始化算法产生群公钥、群成员的公钥和私钥及群管理员用于打开签名的打开私钥。

2、成员加入一个新用户通过和群管理员的交互协议请求加入,协议执行结束后,合法的新成员完成身份注册并获得一个私钥(有的方案中还会包含一个成员资格证书)。

3、签名生成群签名产生算法,用群成员的私钥和成员资格证书对消息m进行签名。

4、签名验证验证消息m的签名是否是一个合法的群签名。

5、签名打开群管理员输入消息、消息的签名和自己的私钥,运行打开算法以揭示签名者的真实身份。

3.2.2 群签名的安全性需求给定一个群签名,签名验证者不能由此识别出产生该签名的签名人的身份,即匿名性问题;群管理员可以追踪产生该签名的成员的身份,即可追踪性问题。

随着对群签名研究的不断深入,要求群签名体制满足的性质逐渐增多。

总的来说,一个安全的群签名方案至少应具有如下的性质:(1)正确性:一个合法的群成员按照签名产生算法产生的群签名一定能够通过签名验证算法。

(2)不可伪造性:非群成员要产生一个通过验证算法的群签名在计算上是不可行的。

(3)匿名性:除群管理员之外,任何人要确定一个给定群签名的实际签名人在计算上是不可行的。

(4)无关联性:在不打开签名的情况下,确定两个不同的群签名是否为同一个签名人所签是不可能的。

(5)可跟踪性:一个正确的签名可以由群管理员揭示签名者的真实身份。

(6)防陷害性:包括群管理员在内的任何成员都不能以其他群成员的名义产生合法的群签名。

(7)抗联合攻击:任意多个群成员勾结或与群管理员勾结都不能伪造其他群成员的签名。

3.3 环签名在一个环签名体制中,签名人可以随意挑选(n-1)个人,这些人连同它自身构成一个含n个人的集合,该集合被称为环。

然后他可以用自己的私钥和其他(n-1)个人的公钥一起对某个消息m执行环签名操作,产生签名q。

接到消息-签名对(m,q)后,任意一个验证者执行环签名验证算法,如果签名有效,则可以确信该签名是由这个环中某个签名者产生的,但他无法识别该签名人的身份。

由此可见,环签名体制能够实现签名人匿名性。

与群签名提供的匿名性不同,在环签名体制中不存在一个具有撤销匿名性的管理者,因此,环签名体制提供的是一种不可撤销的匿名性。

给定一个环签名,除了签名人外,任何人均无法获知产生该签名的签名人身份。

3.3.1 环签名的适用场合举例假设L是某个国家的内阁成员,他知道一条关于首相的丑闻,并想将这个丑闻泄露给报刊记者。

L自然不能对这个丑闻使用普通数字签名,因为这样会暴露自己的身份。

L也不能随便让一个平民百姓去告诉记者,因为这样的检举不具有可信性。

此时,L可以选择所有内阁成员,连同自己一起构成一个环,然后使用环签名验证算法,之后可以确信这个消息是由内阁中的某个成员泄露的,从而具有很大的可信性;但同时记者无从获知检举人的身份,L被猜中的机会只是1/n,从而实现了匿名检举的目的。

某个机构要在本机构成员中做一个自愿的、匿名的问卷调查,只有本机构的成员才能参与调查,而且每个成员最多只能提交一份问卷调查结果。

一般环签名可以保证提交有效问卷调查结果的用户都是本机构成员,也能够为成员提供匿名性,但不能检查某两个结果是否是同一个成员提交的。

3.3.2 环签名的安全性需求(1)正确性:环中的任意一个成员执行环签名产生算法后输出的签名都能通过该体制中的签名验证算法。

(2)匿名性:给定一个环签名,则任意一个验证者不会以大于1/n的概率识别产生该签名的真正签名人,其中n为环中成员的个数。

(3)不可伪造性:任意不在环U={U1,…,Un}中的用户不能有效地产生一个消息-签名对(m,q)使得ring-verify(m,q,pk1,….,pkn)=1.4 数字签名技术与网络安全计算机网络随着社会的发展和人类的需求,已经日益成为工业、农业和国防等方面的主流信息交互手段,融入社会生活的每个领域。

在把计算机作为科学研究和信息存储及传输工具的同时,计算机的安全和信息保密问题也是要引起足够的重视的。

网络的发展为银行、企业、机关、私人通信提供了便利的条件,大大加快了信息发布和传播的速度,网络信息的安全性和保密性越来越受到关注和重视,目前无论是LAN还是WAN,都存在着各种因素的潜在威胁。

数字签名技术就是用来保证信息完整性的安全技术,数字签名技术作为一项重要的安全技术在网络安全中的应用需要专门的数字证书颁发认证机构,统一管理数字签名的应用和校验。

相关主题