数字签名与认证技术选择题

数字签名与认证技术选择题
数字签名与认证技术选择题

注:答案为网上查的

选择题

1、如果发送方用私钥加密消息,则可以实现(D )

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

3、以下关于加密说法,不正确的是(ABC )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

4、以下关于混合加密方式说法不正确的是:(ACD)

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5、两个不同的消息摘要具有相同的值时,称为(B )

A、攻击

B、冲突

C、散列

D、都不是

6、(A)用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

7、HASH函数可应用于(A )。

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A*

A、加密和验证签名

B、解密和签名

C、加密

D、解密

9、数字签名为保证其不可更改性,双方约定使用(A)

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Inte rnet上验证身份的方式B

A、数字认证

B、数字证书

C、电子证书

D、电子认证

11、以下关于CA认证中心说法正确的是C

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

12、关于CA和数字证书的关系,以下说法不正确的是B

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

13、以下关于数字签名说法正确的是D

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

14、密钥交换问题的最终解决方案是使用C*

A、身份证

B、数字信封

C、数字证书

D、消息摘要

15、定义数字证书结构的标准是:D

A、X.500

B、TCP/IP

C、ASN.1

D、X.509

16、CA用()签名数字证书。D*

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。C*

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是( )C

A.加法密码B.Hill密码C.多项式密码D.栅栏式密码

19 根据所依据的难解问题,除了( D )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论

20 公钥密码学的思想最早由( B )提出。

A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

21 在RSA 算法中,取p=3,q=11,e=3,则d 等于( D )

A.33 B.20 C.14 D.7

22 以下各种加密算法中属于古典加密算法的是( B )

A.DES加密算法B.Caesar替代法

C.IDEA加密算法D.Diffie-Hellman 加密算法

23 以下各种加密算法中属于单钥制加密算法的是( A )

A.DES加密算法B.Caesar替代法

C.Vigenere 算法D.Diffie-Hellman 加密算法

24 以下各种加密算法中属于双钥制加密算法的是( D )

A.DES加密算法B.C aes ar替代法

C.Vigenere 算法D.Diffie-Hellman 加密算法

25 DES 加密算法采用()位有效密钥。(C )

A.64 B.128 C.56 D.168

26 下面的说法( D )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

27 ( A )原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用( B )原则。A.保密性B.鉴别C.完整性D.访问控制。

29 如果要保证( C )原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

30 ( D )原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

31 下列算法属于Hash算法的是( C )。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是( B )

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换33 当明文改变时,相应的摘要值( B )

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

34 关于摘要函数,叙述不正确的是( C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(

B )

A.非对称密码算法的公钥B.对称密码算法的密钥

C.非对称密码算法的私钥D.CA 中心的公钥

36 若Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用

( D* )对邮件加密。

A.Alice的公钥B.Alice的私钥

C.Bob的公钥D.Bob 的私钥

37下面对于数字签名不正确的是(C )

A: 数字签名是可信的

B: 数字签名是不可抵赖的

C: 数字签名是可复制的

D: 数字签名是不可伪造的

38 对称加密算法的典型代表是(C)

A: RSA B: DSR C: DES D: MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(C* )对明文解密。

A: 发送方的公钥

C: 接收方的公钥

40 密钥的正确分类是(B )

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是(数字签名)

A: 数字签名

C: 数字指纹

A: 消息认证

C: 对称密钥加密

填空题

1、根据密码分析者所掌握的信息多少,可将密码分析分为:唯密文攻击、已知明文攻击、选择明文攻击攻击和选择密文攻击攻击等四种。

2、分组密码的常用工作模式有:电码本模式、密码分组链接模式、密码反馈模式、输出反馈模式五种。

3、DES分组算法的明文分组长度是64 比特,子密钥长度为56比特,经过16轮迭代后,得到64比特的密文。DES算法主要通过s盒实现局部混乱,通过p盒实现整体扩散。

4、高级数据加密标准(AES)的分组规模为128比特,密钥规模128/192/ 256比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。

6、公钥密码RSA的安全性基础是大合数分解的困难性,签名算法DSA的安全性基础是求解离散对数的困难性。

42 单向函数不能用于(传输加密)B: 身份认证 D: 数字签名 B: 传输加密D: 实体鉴别B: 发送方的私钥D: 接收方的私钥

7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为问题。

8、杂凑函数主要用于完整性校验和提高数字签名的有效性。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其_ 保护_ _ 保护_ __,这里一定要保证的安全。

10、C.E.Shannon提出的设计密码体制的两种基本原则是扩散原则和混淆原则。

12、欧拉函数φ(320)= 128。欧拉定理是。

*13、DES分组密码算法的分组长度是64比特,有效密钥长度是56比特,每一轮所使用的子密钥长度为48比特,迭代轮数是16 圈。

14、N级LFSR输出的最大周期为2n-1。

15、Shannon证明了__ _一次一密___ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成产生、存储、装入、分配、保护、遗忘、丢失和销毁等。

判断题

1. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。(T)

2. 为了保证安全性,密码算法应该进行保密。(F )

3. 密钥短语密码是一种单字母代换密码。(F)

4. 一次一密体制即使用量子计算机也不能攻破。(T)

5. 不可能存在信息理论安全的密码体制。(F )

6. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。(T )

7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(T )

8. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(T)

9. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。(F )

10. 拒绝服务攻击属于被动攻击的一种。(F )

11. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。(F* )Rijndael 是带有可变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成128、192 或256 位

12. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。然后是具有相同功能的64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64 比特的密文。( F )

13. 公开密钥密码体制比对称密钥密码体制更为安全。(T )

14. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()

15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( F )

16. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(T )

17. 常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。(T )

18. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。( F )

19. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。(

F )

简答题

1. 密码分析和密码编码的定义、目的是什么?

2. 根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?

唯密文攻击

已知明文攻击

选择明文攻击

选择密文攻击

选择文本攻击

强力攻击:穷举攻击

3. 什么是单向函数?单向陷门函数?

4. 单向散列函数的定义是什么?消息摘要的作用是什么?

5. 字典攻击的原理是什么?

6. 数字签名的原理和作用分别是什么?

企业财务系统的身份认证和电子签名解决方案

企业财务系统的CA身份认证和电子签名解决方案 1、用户需求: 总结用户需求如下: ●财务系统需要提升安全级别。财务系统的基本情况如下: ?财务系统的系统结构、操作系统、开发语言等(略) ?三种主要应用功能:预算申请、审批、修正;费用的申报;对财务系统查阅。 ●需要解决单纯的用户名/密码登录的脆弱性问题,确保登录财务系统的身 份的真实性。 ●需要对财务系统的操作、交易实现签名,满足不可抵赖性、事后溯性的 应用需求。 2、解决方案 具体设计方案如下: ●建设数字证书认证服务器,解决服务器和个人用户身份真实性的问题。 具体建设方案如下: ?证书服务器负责证书的日常管理。 ?管理终端完成证书的申请和发放工作。 ?为应用服务器颁发服务器证书,为个人用户颁发个人证书。登录时,实现双向验证,确保应用服务器身份和个人身份的真实性。 ?用户手持USB KEY,带有密码芯片算法的KEY,存储量大于等于32K。 用于私钥存储,确保私钥的安全。 ?采用SQL数据库,用于证书服务器生成证书和CRL的存储 ●建设数字签名中间件,对用户在财务系统中的操作实现数字签名,实现 抗抵赖的功能。具体建设方案如下: ?将数字签名服务器与应用服务器共同部署; ?在IE中部署签名插件; ?用户的操作需要用私钥进行签名; ?服务器端对用户的签名数据进行验签;

?应用数据和签名数据进行分别的存储。 具体部署的拓扑图如下(略) 3、用户收益 采用本方案后用户收益如下: ●通过强身份认证手段的采用,确保所有登录财务系统用户的身份的真实 性 对财务系统的操作、交易实现签名,满足不可抵赖性、事后溯性的应用需求。 ---------------------------------------------------------------------------------------------------------------------- 北京安软天地科技有限公司 专业的应用安全服务提供商,主要提供CA系统、SSL VPN设备,以及身份认证、电子签名、电子印章、文档保护、加密解密等解决方案,在金融、政府、电力、石油石化行业有大规模成熟应用。

第2章电子签名法与电子认证服务法律制度

授课班级 授课日期 授课题目:第2章电子签名法与电子认证服务法律制度 目的要求:能够分析电子证据的法律效力;能够分析电子证据的多样性。 教学重难点:把握数据电文与电子签名的基本知识;了解电子签名与电子认证服务法律法规;理解数据电文与电子签名的法律效力。 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结 总结复习导入新课:电子商务法的调整对象和范围有哪些? 提问: 1、电子商务与传统交易方式的区别,以及其中可能存在的法律风险? 2、电子商务可能存在的法律风险? 3、电子商务法的重要意义? 教学方式、手段、媒介:教学手段:讲授、多媒体;媒介:教材 授课内容: 案例A: 原告:史文权——互联网用户,下载安装了百度搜索伴侣软件,并正常使用,其直接与 百度网站结合使用,并在IE工具栏内有明确的图标和菜单指示。过了几日,原告在浏览部 分网站时,被提示安装了“网络实名软件”。但是安装后,发现电脑中缘由的百度搜索伴侣 软件、IE工具栏中的百度搜索伴侣图标和菜单被非法删除。在重新中,又发现下载和安装 受到了网络实名软件的屏蔽,最后安装失败。原告申请北京市公证处对此进行网络证据保全。 网络实名软件来源于“3721”网站,属于国风因特公司和三七二一公司。该软件得到了该公司的技术支持。根据消费者权益保护法规定,此行为侵犯了原告对相关软件的合法使用权; 该软件并未对侵权功能作出详尽的说明,侵犯了消费者的知情权;屏蔽行为侵犯了消费者的自主选择权,构成强制交易行为;非法监视用户上网行为,侵犯了用户的隐私权。 最后,法院判决如下: 1.该公司停止侵权行为; 2.该公司对原告作书面赔礼道歉; 3.该公司对原告赔偿经济损失1000元; 4.该公司必须承担原告的全部诉讼费用。 案例引入: 教师:我经常会在网上看到这样的贴子:“网络购物维权让我疲惫不堪”、“网络维权如

关于电子签名和认证的法律问题研究-谢波

关于电子签名和认证的法律问题研究/谢波 关于电子签名和认证的法律问题研究 谢波 摘要:在传统交易活动中,“签字盖章”是许多法律的基本要求。但随着络技术的日新月异,电子签名和认证已经十分普遍。电子签名和认证作为电子商务的重要组成部分,其中的法律问题阻碍了电子交易的进行,也制约了电子商务的发展。本文将对电子签名和认证中的法律问题进行深入的探讨和论述。 关键词:电子签名,认证,电子商务,电子合同,法律问题 在传统交易中,人们常常通过亲笔签名的方式来确保合同当事人身份的真实有效和意思表示的一致。同时,亲笔签名也是许多法律的要求。例如,我国《合同法》第32条规定:“当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。”我国《票据法》第4条规定:“票据出票人制作票据,应当按照法定条件在票据上签章,并按照所记载的事项承担票据责任。持票人行使票据权利,应当按照法定程序在票据上签章,并出示票据。”然而,在电子商务环境下,由于合同当事人可能相隔千里,甚至在整个交易过程中并不谋面,这就使传统的亲笔签名方式就很难运用于电子交易。但是,传统的亲笔签名方式所具有的功能,特别是它所具有的证明合同的真实性和完整性的功能,对一直为络安全问题所困扰的电子商务仍然具有重要的价值。所以,签名的要求在电子商务环境下不仅不应被放弃,反而应该得到强化和更有力的保障。当然,这里所说的签名已经不再是传统的亲笔签名,而是电子签名(Electronic Signature)。 新加坡1998年颁布的《电子交易法》(Singapore Electronic Transactions Act 1998,SETA)对电子签名和数字签名作了相关规定。它将电子签名定义为:“以数字形式所附或在逻辑上与电子记录有的任何字母,文字数字或其他符号,并且执行或采纳电子签名是为了证明或批准电子记录”;将数字签名(Digital Signature)定义为:“通过使用非对称加密系统和哈希函数(Hushing Function)来变换电子记录的一种电子签名”。可见,数字签名是电子签名的一种。根据联合国国际贸易法委员会电子商务工作组1999年颁布的《电子签名统一规则(草案)》(Draft Uniform Rule On Electronic Signature)第1条的规定:“‘电子签名’,是指以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有的数据,并且它(可以)用于辨别数据签署人的身份,并表明签署人对数据

2010-《数字签名与认证技术》讲义-4-7 章

第四章 短签名和基于身份的签名 ( 2 学时) 【讲授内容】 1. 双线性对 2. 短签名 3. 基于身份的签名 4.1 双线性对(pairing ) 为什么能够签名长度短?就是利用了双线性对的原因。(现在是一种趋势。) 假设21,G G 是两个群,阶数都是素数q 。1G 为加法群,2G 为乘法群。P 是1G 的任一生成元,aP 就是a 个P 相加。假设离散对数问题在21,G G 都是困难的。满足以下条件的映射211:G G G e →?叫做双线性映射(bilinear map ) (1) 双线性性:*∈∈=q ab Z b a and G Q P all for Q P e bQ aP e ,,,),(),(1 (2) 非退化性:如果P 是1G 的生成元,则),(P P e 是2G 的生成元,也即1),(≠P P e (3) 可计算性:容易计算1,), ,(G Q P all for Q P e ∈。 Bilinear map 也叫做Pairing 。椭圆曲线上或超椭圆曲线上的Weil 对和Tate 对可作为pairing 使用。(椭圆曲线上加群的离散对数问题,可构造数字签名。) 而基于椭圆曲线上的加法群的离散对数问题建立的方案,具有长度短,安全性高的优点。现在再结合双线性对的特性,可使方案具有长度短和证明简便的结合的优点。 计算DH (CDH )问题:给出一个随机生成元g 和随机元素G h h ∈21,,计算))(log (log 21h h g g g , 也即如果y x g h g h ==21,,计算输出xy g 。如果这是困难的,就说CDH 假设在G 成立。 对应于加法群: 1G 上的DDH (Decisional Diffie-Hellman )问题:给出*∈q Z c b a cP bP aP P ,,),,,,(,判断ab c =。这一问题可以在多项式时间解决(验证),(),(cP P e bP aP e =)。 习惯写法:),(),(),,,(B A e Q P e B Q P A V DDH =→ 1G 上CDH (Computational Diffie-Hellman )问题:给出*∈q Z b a bP aP P ,),,,(,计算 abP 。 Gap Diffie-Hellman group (GDH ):计算DDH 容易,计算CDH 困难。Pairing 的原象域domain 就是GDH 群的例子。

数字证书和数字签名的关系

数字证书和数字签名的关系 什么是数字证书? 由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。 数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。 数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。 目前的数字证书类型主要包括:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、W AP证书、代码签名证书和表单签名证书。 随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。 什么是数字签名?数字签名与电子签名是不是一回事? 电子签名和数字签名的内涵并不一样,数字签名是电子签名技术中的一种,不过两者的关系也很密切,目前电子签名法中提到的签名,一般指的就是"数字签名"。

电子签名和电子认证的法律要求有哪些

电子签名与电子认证政策法律用以调整认证中心、证书用户、国家行政机关与不特定的社会公众之间在认证电子交易过程中所发生的法律关系,调整对象主要包括平等主体之间民商事法律关系和非平等主体之间的行政法律关系。 数据电讯的商业化应用,除了需要电子签名作为认证手段之外,在因特网等开放性网络环境下,认证中心的服务也是必不可少的。与此同时,调整认证法律关系的规范,将成为电子商务法律制度,乃至普通商事法律中的基本内容之一。认证中心并不向在线当事人出售任何有形的商品,也不提供资金或劳动力资源。它所提供的服务成果,只是一种无形的信息,包括交易相对人的身份、公开密钥、信用状况等情报。虽然,这些信息无法以具体的价格来衡量,它却是在开放型电子商务环境下,进行交易所必须的前提性条件,并且是交易当事人所很难亲自得知的。与一般信息服务不同的是,认证中心所提供的是经过核实的,有关电子商务交易人所关心的基本信息。实际上它是关于交易当事人的事实状况的信息,通常包括交易人是谁、在何处、以何种电子签名方式与之交易,其信用状况如何等。 因此,认证是一种专业化的信用服务,并非一般的实现某种商品使用价值的服务。如同医生对于病人,认证中心都对其客户,即利用数字证书进行交易的各方当事人,负有职业上的特殊义务。该种义务,实际上是一种社会责任。认证中心对于信赖证书的交易人,应承担公正信息发布义务,决不因未接收其服务报酬,而偏袒与之建立了服务合同关系的证书用户一方。任何一个认证中心都应当知道,证书信息的公正性,是其业务存在的根本条件,舍弃此点,该认证中心就没有必要存在。另外从其营业目的上看,认证中心属于公用企业,以向全社会提供电子商务交易信用为己任,并非单纯追求盈利的企业。其服务费用的收取,也只是以微利为原则,而不能受高额利润的引诱。作为一种特许的营业,认证中心的成功,来自于规模化的经营业绩,而决不能依靠向单个用户收取高额服务费,来维持其经营。 电子签名只是从技术手段上对签名人身份做出辩认及能对签署文件的发件人与发出电子文件所属关系做出确认的方式。但如何解决上文提到判定公共密钥的确定性以及私人密钥持有者否认签发文件的可能性等问题,则是电子签名技术本身无法解决的问题。换言之,这里面有一个解决私人密钥持有人信用度的问题。这里面包括两种可能性。一是密钥持有人主观恶意,即有意识否认自己做出的行为;二是客观原因,即发生密钥丢失、被窃或被解密情况,使发件人或收件人很难解释归责问题。

二数字签名和身份认证

一、实习目的 1.理解数字签名的概念和作用; 2.理解身份认证的基本方式和方法; 3.掌握Hash函数和数字签名的实现。 二、实习要求 1.实习前认真预习第3章的有关内容; 2.复习数字签名和身份认证相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,他们的公私钥对分别是K PUa、K PRa和K PUb、K PRb,,分发的消息为M,哈希函数h(x)。请基于RSA算法实现数字签名,阶梯任务如下: ①以本地两个目录模拟两个用户,实现消息M和签名的模拟分发; ②以MD5、SHA-1等哈希函数,实现消息M的摘要,实现M及摘要签名的模拟分发; ③实现M密文状态下的签名与模拟分发; ④采用SSL,建立安全通信过程,实现Socket通信的签名分发; ⑤将方案移植到某个web应用中,实现实用的签名分发。 四、实验过程 1.数字签名概述 数字签名是指使用密码算法,对待发的数据(报文或票证等)进行加密处理,生成一段数据摘要信息附在原文上一起发送。这种信息类似于现实中的签名或印章,接收方对其进行验证,判断原文真伪。数字签名可以提供完整性保护和不可否认服务。其中,完整性保护主要针对解决篡改问题,不可否认服务主要针对解决抵赖性问题。 一般说来,传统数字签名的过程中,主要先采用单向散列算法,对原文信息进行加密压缩形成消息摘要,原文的任何变化都会使消息摘要发生改变;然后,对消息摘要用非对称加密算法(如RSA )进行加密。在验证阶段,收方将信息用单向加密算法计算出消息摘要,然后将收到的消息摘要进行解密,比较两个消息摘要来判断信息是否可靠。 2.数字签名过程 (1)要签名的报文作为一个散列函数的输入,产生一个定长的安全散列码,一般称为 消息摘要。 (2)使用发方的私有密钥对这个消息摘要进行加密就形成签名。将报文和签名传送出 去。 (3)收方接受报文并根据报文产生一个消息摘要,同时使用发方的公开密钥对签名进 行解密。 (4)如果计算得出的消息摘要和解密后的签名互相匹配,那么签名就是有效的。 (5)因为只有发方知道密钥,因此只有发方才能产生有效的签名。

数字签名技术的认证和分类

数字签名技术的认证和分类 摘要随着计算机网络的迅速发展,人们经常利用网络进行信息的传递和文件的传输,这种传递的方式非常方便,因此很多商家开始在Internet中进行电子交易,为了保证交易的安全性数字签名因此诞生。 关键词数字签名;密码学;认证技术 现代密码学有很多组成部分,数字签名就是其中非常重要的一部分。数字签名也是公钥密码学的重要应用之一,其研究的方向有信息论、概率论、数论等多方面的内容。数字签名与手写签名相类似,它能够帮助验证签名者是否是消息的发出者;另一方面,数字签名被接收者保存下来,一旦出现争执的情况时,数字签名可以作为证据交给第三方(例如法院),由第三方验证此签名的合法性。 因此,使用数字签名可以避免产生以下四类问题: 1)否认。发送方或接收方在事后否认已经发送或接收过此份文件; 2)伪造。接收方自己或让他人帮助伪造出一份来自发送方的文件; 3)篡改。接收方对从发送方接到的文件内容进行全部或部分篡改; 4)冒充。在计算机网络中,某一用户冒充他人成为接收方或发送方。 数字签名是一种认证技术,它可以认证下面的内容: 1)实体认证。采取一定的鉴别协议来验证是否在正确的接收方和发送方之间进行信息通信; 2)身份认证。用户身份认证的目的是防止非法的用户访问该数据,采用数字签名技术进行身份认证在很大程序上提高了控制的力度; 3)报文认证。确认用户双方无误之后,就可以开始报文通信了。为了验证传送数据是否真实,可以采用数字签名对对数据进行验证。例如验证传送数据的时间、来源地、目的地等的真实性。 我们在日常生活中经常需要签名,例如在银行进行存款和取款时需要签名;在商业活动中需要在契约和合同上签名。在互联网上进行网上交易时需要进行数字签名。这种手写签名和数字签名的主要区别在于:手写签名因人而异,每个人都会因为书写习惯不同或常用字体不同而拥有不同的签名;数字签名是由0 和1 组成的字符串,消息内容不同则数字签名结果也不同。它们之间的主要区别在于:

数字签名技术的基本原理以及现实功能

数字签名技术的基本原理以及现实功能 在计算机迅速普及的同时,网上信息安全越来越受到人们的重视,为了保障使用者信息的安全,多种多样的加密技术、访问控制技术以及身份认证技术不断更新。在实践中发展出来的具有强大优越性的数字签名技术,成为了解决网络资源信息安全问题的有效手段。 数字签名技术的基本原理是改变过去通过书写签名或者印章的形式,提高身份验证的准确性以及保证对象的安全性。数字签名技术主要是通过一系列复杂、特殊的加密算法,产生一系列由数字、字母及符号组成的电子密码。这种复杂多样化的电子密码具有过去传统加密方法无法比拟的优越性,并且在此基础上进行的技术验证更加能够全方位地确保网络信息以及数据的安全性。 数字签名技术以规范化、科学化的计算机技术为基础,能够准确地识别签名人的身份,并且对于其应有的权限进行自动认可。除此之外,数字签名技术还能够对文件进行检验,对文件在传输过程中可能出现的变动都会进行自动扫描,保证文件的安全性、真实性与准确性。数字签名在保护计算机网络数据以及资源方面发挥了重大的作用,能够有效地防止受到保护的资源被修改、泄漏以及窃取,还可以对收到的信息进行身份确认,最大限度地保障使用者的信息安全性。

数字签名技术与信息加密技术存在一定的相似性,是在以公匙法体系的基础之上建立的,但是创建数字签名还需要用户运用私匙进行加密,增强其安全性。用户在发送、传输信息的时候,需要附带经过加密技术处理的特殊信息,也就是为将要传输的信息署名。在计算机网络开放性不断增强的当今时代,网络资源以及信息的安全很容易受到来自外界各种因素的影响,因此数字签名技术的发展呈现出了强劲的势头。数字签名技术被广泛地应用于电子商务、网络通信等社会生活的各个方面,Hash签名算法、DSS/DSA签名算法以及PSA签名算法得到了广泛的应用。 数字签名完成对信息识别辨认的过程,是解决网络通信特有的安全问题的方法,特别是对于保障军事网络通信的安全,在保证数据真实完整方面发挥着重大的作用。当然,数字签名在军事网络通信中的应用也需要遵循一定的条件以及运行原则。军事网络通信中的数字签名技术应用要求,经过数字签名已经发送或者传输的资料、信息以及数据,签名者不可以否认,这是数字签名技术实际应用中最基本的原则,这是对文件以及信息接收者基本权利的保障,保障其收到的资料以及信息的准确性,一旦出现问题,接收方可以按照数字签名和发出方协商。另外一方面,对于接收者来说,对于接收到的文件或者数据信息,只能单方面地确认或者证实,但是没有否认该资料的权利。对于信息传递过程中的第三方来说,只能够作为数据信息传输的渠道或者方式,而不能够对信息本身产生影响,更不能伪造这一过程。当信

CA数字签名认证系统 技术方案

CA数字签名认证系统技术方案 1. 系统需求 1.1 背景概述 随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本。与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题: (1)如何在网络上识别用户的真实身份; (2)如何保证网络上传送的业务数据不被篡改; (3)如何保证网络上传送的业务数据的机密性; (4)如何使网络上的用户行为不可否认; 基于公开密钥算法的数字签名技术和加密技术,为解决上述问题提供了理论依据和技术可行性;同时,《中华人民共和国电子签名法》的颁布和实施为数字签名的使用提供了法律依据,使得数字签名与传统的手工签字和盖章具有了同等的法律效力。 PKI(Public Key Infrastructure)是使用公开密钥密码技术来提供和实施安全服务的基础设施,其中CA(Certificate Authority)系统是PKI体系的核心,主要实现数字证书的发放和密钥管理等功能。 数字证书由权威公正的CA中心签发,是网络用户的身份证明。使用数字证书,结合数字签名、数字信封等密码技术,可以实现对网上用户的身份认证,保障网上信息传送的真实性、完整性、保密性和不可否认性。

数字证书目前已广泛应用于安全电子邮件、网上商城、网上办公、网上签约、网上银行、网上证券、网上税务等行业和业务领域。 1.2 现状与需求概述 现状描述。。。。。。 基于上述现状,******系统需要解决数据的签名问题和法律效力问题,从而提高*****的便捷性和管理效率。鉴于数字证书、数字签名的广泛应用和相关法律的保障,****单位规划建设CA及数字签名认证系统,主要需求如下: (1)建设CA系统或采用第三方CA,为****用户申请数字证书; (2)在现有*****系统中加入对数据的签名功能,存储数据签名并提供对签名的认证功能; 1.3 需求分析 为了解决网上用户的身份证明问题,需要为用户颁发数字证书。数字证书由CA中心签发,目前在实际应用中主要存在两种类型的CA: (1)独立的第三方CA 跨区域的CA,如:中国电信的CTCA、中国人民银行的CFCA; 地域性的CA,如:广东电子商务认证中心CNCA、上海电子商务认证中心SHECA,以及其他各省电子商务认证中心; (2)各类应用系统自己建设的CA 如:招商银行、建设银行等建设的用于服务各自网上银行的CA;海关、税务等建设的服务各自网上报税系统的CA; 这两种类型的CA在实际使用过程中各有优劣,以下将进行分析和比较:

关于电子签名和认证的法律问题研究

关于电子签名和认证的法律问题研究 摘要:在传统交易活动中,“签字盖章”是许多法律的基本要求。但随着网络技术的日新月异,电子签名和认证已经十分普遍。电子签名和认证作为电子商务的重要组成部分,其中的法律问题阻碍了电子交易的进行,也制约了电子商务的发展。本文将对电子签名和认证中的法律问题进行深入的探讨和论述。 关键词:电子签名,认证,电子商务,电子合同,法律问题 在传统交易中,人们常常通过亲笔签名的方式来确保合同当事人身份的真实有效和意思表示的一致。同时,亲笔签名也是许多法律的要求。例如,我国《合同法》第32条规定:“当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。”我国《票据法》第4条规定:“票据出票人制作票据,应当按照法定条件在票据上签章,并按照所记载的事项承担票据责任。持票人行使票据权利,应当按照法定程序在票据上签章,并出示票据。”然而,在电子商务环境下,由于合同当事人可能相隔千里,甚至在整个交易过程中并不谋面,这就使传统的亲笔签名方式就很难运用于电子交易。但是,传统的亲笔签名方式所具有的功能,特别是它所具有的证明合同的真实性和完整性的功能,对一直为网络安全问题所困扰的电子商务仍然具有重要的价值。所以,签名的要求在电子商务环境下不仅不应被放弃,反而应该得到强化和更有力的保障。当然,这里所说的签名已经不再是传统的亲笔签名,而是电子签名(Electronic Signature)。 新加坡1998年颁布的《电子交易法》(Singapore Electronic Transactions

Act 1998,SETA)对电子签名和数字签名作了相关规定。它将电子签名定义为:“以数字形式所附或在逻辑上与电子记录有联系的任何字母,文字数字或其他符号,并且执行或采纳电子签名是为了证明或批准电子记录”;将数字签名(Digital Signature)定义为:“通过使用非对称加密系统和哈希函数(Hushing Function)来变换电子记录的一种电子签名”。可见,数字签名是电子签名的一种。根据联合国国际贸易法委员会电子商务工作组1999年颁布的《电子签名统一规则(草案)》(Draft Uniform Rule On Electronic Signature)第1条的规定:“‘电子签名’,是指以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,并且它(可以)用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可”。笔者认为这一定义颇值得我国立法的借鉴。 电子签名的主要目的是利用技术的手段对数据电文的发件人身份做出确认及保证传送的文件内容没有被篡改,以及解决事后发件人否认已经发送或者是收到资料等问题。[1]电子签名是法律上一个重要的创新概念,它作为电子认证技术在法律上的总括,得到了许多国家的认可。目前,国际上通用的电子签名主要有以下三种模式: 一、智能卡模式。智能卡是安装了嵌入式微型控制器芯片的IC卡,内储有关自己的数字信息。使用者在使用智能卡时只要在计算机的扫描器上一扫,然后键入自己设定的密码即成。 二、密码模式。使用者可以自己设定一个密码,该密码由数字或字符组合而成。有的单位还提供硬件,让使用者用电子笔在电子板上签名

认证和数字签名技术

认证和数字签名技术 前言 Internet的迅猛发展使电子商务成为商务活动的新模式。电子商务包括管理信息MIS、电子数据交换EDI、电子订货系统EOS、商业增值网VAN等,其中EDI 成为电子商务的核心部分,是一项涉及多个环节的复杂的人机工程,网络的开放性与共享性也导致了网络的安全性受到严重影响。如何保证网上传输的数据的安全和交易对方的身份确认是电子商务是否得到推广的关键,可以说电子商务最关键的问题是安全问题,而数字签名(Digital Signatures)又是电子商务安全性的重要部分。 一、数字签名技术 1、数字签名的概念 数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。 数字签名(也称数字签字)是实现认证的重要工具,在电子商务系统中是不可缺少的。 保证传递文件的机密性应使用加密技术,保证其完整性应使用信 息摘要技术,而保证认证性和不可否认性应使用数字签名技术。

2、数字签名的原理 其详细过程如下: (1)发方A将原文消息M进行哈希(hash)运算,得一哈希值即消息摘要h(M);(2)发方A用自己的私钥K1,采用非对称RSA算法,对消息摘要h(M)进行加密[E h(M)],即得数字签名DS; (3)发方A把数字签名作为消息M的附件和消息M 一起发给收方B; (4)收方B把接收到的原始消息分成M’和[E h(M)]; (5)收方B从M中计算出散列值h(M’); (6)收方B再用发方A的双钥密码体制的公钥K2解密数字签名DS得消息摘要 h(M); (7)将两个消息摘要h(M’)=h(M)进行比较,验证原文是否被修改。如果 二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名。 这样就作到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。 3、数字签名的要求 数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。与加密不同,

数字签名与认证技术选择题

注:答案为网上查的 选择题 1、如果发送方用私钥加密消息,则可以实现(D ) A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是(ABC ) A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:(ACD) A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为(B ) A、攻击 B、冲突 C、散列 D、都不是 6、(A)用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于(A )。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A*

A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用(A) A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Inte rnet上验证身份的方式B A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是C A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

第2章-电子签名法与电子认证服务法律制度教案资料

目的要求:能够分析电子证据的法律效力;能够分析电子证据的多样性。 教学重难点:把握数据电文与电子签名的基本知识;了解电子签名与电子认证服务法律法规;理解数据电文与电子签名的法律效力。 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结总结复习导入新课:电子商务法的调整对象和范围有哪些? 提问: 1、电子商务与传统交易方式的区别,以及其中可能存在的法律风险? 2、电子商务可能存在的法律风险? 3、电子商务法的重要意义? 教学方式、手段、媒介:教学手段:讲授、多媒体;媒介:教材 授课内容: 案例A: 原告:史文权——互联网用户,下载安装了百度搜索伴侣软件,并正常使用,其直接与百度网站结合使用,并在IE工具栏内有明确的图标和菜单指示。过了几日,原告在浏览部分网站时,被提示安装了“网络实名软件”。但是安装后,发现电脑中缘由的百度搜索伴侣软件、IE工具栏中的百度搜索伴侣图标和菜单被非法删除。在重新中,又发现下载和安装受到了网络实名软件的屏蔽,最后安装失败。原告申请北京市公证处对此进行网络证据保全。网络实名软件来源于“3721”网站,属于国风因特公司和三七二一公司。该软件得到了该公司的技术支持。根据消费者权益保护法规定,此行为侵犯了原告对相关软件的合法使用权;该软件并未对侵权功能作出详尽的说明,侵犯了消费者的知情权;屏蔽行为侵犯了消费者的自主选择权,构成强制交易行为;非法监视用户上网行为,侵犯了用户的隐私权。 最后,法院判决如下:1.该公司停止侵权行为; 2.该公司对原告作书面赔礼道歉; 3.该公司对原告赔偿经济损失1000元; 4.该公司必须承担原告的全部诉讼费用。 案例引入: 教师:我经常会在网上看到这样的贴子:“网络购物维权让我疲惫不堪”、“网络维权如

信息安全认证习题参考答案

第2章习题 1.对于整数39 和63,回答下面问题 (1) 它们是否互素; (2) 用欧几里德算法求它们的最大公因子; 2.用费马定理求3201(mod 11) 3.计算下面欧拉函数; φ(41) 、φ(27)、φ(231) 4.求7803的后三位数字。(用欧拉定理) 5.已知a =97, r = 1001, 如果a ? b ≡ 1 mod r 求a的乘法逆元b,写出计算过程。 第三章习题 当S2 盒的输入分别为101011和110100时,写出S2盒的输出(要求写出具体过程) 第四章习题 1.利用RSA 算法运算,如果p=11,q=13, 公钥e=11, 对明文2进行加密.求私钥d 及密文。2.在使用RSA 的公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥e = 5,n =35,那么明文m 等于多少?为什么能根据公钥可以破解密文? 第五章习题 3.为什么需要消息认证? 4.散列函数和消息认证码有什么区别?各自可以提供什么功能? 5.简述HMAC算法的过程; 6.数字签名需要满足哪些条件?写出数字签名的典型使用方案; 第7章习题 7.简述Kerberos的基本工作过程。 8.简述SSL握手的过程。 第8章习题 9.PKI 的主要组成是什么?它们各自的功能各是什么? 10.请给出案例,说明基于PKI 的SSL 是如何工作的?

考试说明 考试重点:第二章、第四章、第5章、第七章、第八章; (公钥技术、网络安全协议) 考试类型:开卷。 参考资料:课件+教材+作业 教材:(信息安全原理与技术郭亚军编著清华大学出版社) 总评成绩=成绩期末试卷*70%+平时成绩(点名+作业5次+实习报告3次)30分 注:要参加考试的学生必须交作业(5次)+实习报告(3次) 考试题型(判断题、选择题、计算题、简答题,综合应用题) 判断题示例 1.在对称密码体制中有n个成员的话,就需要n(n-1)/2 个密钥。而在公开密钥体制中只需要2n个密钥。() 2.利用欧几里德算法,求乘法逆元算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为0时为止。() 选择题示例 1.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。 A.1位或2位 B.2位或3位 C.3位或4位 D.4位或5位 2.PGP加密算法是混合使用算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。 A.DES B.RSA C.IDEA D.AES

电子签名与电子认证

★电子签名与电子认证 1.电子签名的概念?分类? 电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。电子签名具有技术性、排它性、确定性和虚拟性等特征。 {电子签名是以电子形式出现的数据。 电子签名必须能够识别签名人身份并表明签名人认可与电子签名相联系的数据电文的内容。 数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。}从广义上讲,凡是能在电子计算机通信中起到证明当事人身份及当事人对文件内容的认可的电子技术手段,都可称为电子签名。 2.电子签名的具体形式 就现阶段的技术发展水平来看,有口令、密码、数字加密、生物特征认证等等,随着计算机技术的不断发展,电子签名的具体形式无疑将会推陈出新。 3.可靠电子签名 我国《电子签名法》本着技术中立的原则,并没有指出哪种技术更为先进或哪种技术是安全的,只是要求该技术满足电子签名法的规定或当事人的自行选择。 具体来说,我国《电子签名法》第13条规定,只要能够同时满足以下四个条件的电子签名就被视为可靠的电子签名: (1)电子签名生成数据用于电子签名时,属于电子签名人专有; (2)签署时电子签名生成数据由电子签名人控制; (3)签署后对电子签名的改动能够被发现; (4)签署后对数据电文内容和形式的改动能够被发现。 可靠的电子签名与手写签名或者盖章具有同等的法律效力,满足识别签名人身份和保证签名人认可文件中的内容两个条件。 4. 电子认证法律关系中的主体、主体之间的关系 一般情况下,电子认证服务活动涉及三方主体:证书持有人、认证服务机构、证书信赖人。认证服务机构与当事人之间的法律关系: (1)认证服务机构与数字证书持有人之间的法律关系 认证服务机构与其数字证书持有人之间是合同关系。

OA系统CA数字证书认证和电子签名解决方案

OA 系统CA 数字证书认证和电子签名解 决方案1 某市OA 系统(内外网)基于CA 的身份认证和电子签名解决方案 1、用户背景 内蒙古某市下属2 区、5县、4旗,人口300 余万,该市交通发达,是内蒙连接东北的交通枢纽。 2、用户需求 通过与沟通,总结最终用户需求如下: ?BS 架构的OA 系统,采用Domino Notes 开发的,用到金格的word 控件, 主要是做痕迹保留用的,和系统登录无关。需要保证登录者身份的真实 性。 ?对流程文件的表单进行电子签名,需要保证公文审批的完整性和不可抵 赖性,同时要考虑一个表单,多个领导会签的情况。 ?通过运营商组的专网,在网络出口已经部署防火墙。 3、解决方案

据既有的安全项目经验,根据信息安全等级保护条例,厅局级政府单位需要进行内外网隔离。目前暂时按照内外网隔离的方案进行设计,如果确实不需要部署外网,则不必考虑外网设计。 具体设计方案如下: ?在内网建设CA 服务器。 ?密钥生成和管理由证书服务器密码机负责。 ?采用一主两从LDAP ,内网部署一主一从,外网部署一从。内网的主LDAP 数据自动推送到内网从LDAP ,手工导入到外网从LDAP 。CA 服务器的证 书和CRL 列表定期发布到内网主LDAP 。 ?在内网部署电子签名中间件,进行双向的签名和验签。 ?手持USB KEY ,带有密码芯片算法的KEY ,存储量大于等于32K ,用于私 钥存储。 ?为应用系统的WEB 服务器发放服务器证书,实现用户登录时,用户和服 务器的双向验证,确保应用服务器身份和用户身份的真实性。 ?在公网入口部署SSL VPN 设备,确保应用服务器是在收

相关文档
最新文档