电子商务安全 第6章 数字签名
电子商务安全》教案

电子商务安全》教案第一章:电子商务安全概述1.1 电子商务安全的基本概念1.2 电子商务安全的重要性1.3 电子商务安全的发展历程1.4 电子商务安全的研究内容第二章:电子商务安全技术2.1 密码技术2.2 数字签名技术2.3 安全套接层(SSL)技术2.4 防火墙技术第三章:电子商务安全协议3.1 安全电子交易(SET)协议3.2 安全超文本传输(S)协议3.3 安全邮件(SMTP)协议3.4 虚拟专用网络(VPN)协议第四章:电子商务安全威胁与防护4.1 电子商务安全威胁分类4.2 常见电子商务安全威胁及其防护措施4.3 电子商务安全防护策略4.4 电子商务安全防护技术第五章:电子商务安全管理与法律规范5.1 电子商务安全管理的重要性5.2 电子商务安全管理体制与机构5.3 电子商务安全法律法规5.4 电子商务安全道德规范与教育第六章:电子商务安全评估与认证6.1 电子商务安全评估体系6.2 电子商务安全认证机构6.3 电子商务安全认证流程6.4 电子商务安全认证标准第七章:电子商务支付系统安全7.1 电子支付系统概述7.2 电子支付系统安全威胁7.3 电子支付系统安全技术7.4 电子支付系统安全协议第八章:电子商务数据安全与隐私保护8.1 电子商务数据安全概述8.2 电子商务数据加密技术8.3 电子商务隐私保护技术8.4 电子商务数据安全与隐私保护策略第九章:电子商务安全审计与监控9.1 电子商务安全审计的重要性9.2 电子商务安全审计方法与技术9.3 电子商务安全监控系统9.4 电子商务安全事件应急处理第十章:电子商务安全发展趋势与挑战10.1 电子商务安全发展趋势10.2 电子商务安全技术发展前景10.3 电子商务安全面临的挑战10.4 我国电子商务安全发展战略与政策第十一章:移动电子商务安全11.1 移动电子商务安全背景11.2 移动设备安全威胁与防护11.3 移动支付安全技术11.4 移动应用程序安全第十二章:云计算与大数据环境下的电子商务安全12.1 云计算与大数据简介12.2 云计算与大数据环境下的安全挑战12.3 云计算与大数据安全技术12.4 云计算与大数据环境下电子商务安全策略第十三章:物联网与电子商务安全13.1 物联网基本概念13.2 物联网在电子商务中的应用13.3 物联网安全威胁与防护13.4 物联网电子商务安全发展趋势第十四章:电子商务安全国际标准与政策法规14.1 国际电子商务安全标准14.2 国际电子商务安全政策法规14.3 我国电子商务安全政策法规14.4 电子商务安全国际合作与挑战第十五章:电子商务安全案例分析与实践15.1 电子商务安全案例概述15.2 电子商务安全事件原因与影响15.3 电子商务安全防护措施与经验教训15.4 电子商务安全实践项目与实训重点和难点解析1. 电子商务安全的基本概念、重要性、发展历程和研究内容是理解电子商务安全领域的基石,需要重点掌握。
《电子商务安全》教学大纲

《电子商务安全》教学大纲一、课程概述电子商务安全是电子商务领域中至关重要的一个方面,它涉及到保护在线交易、用户隐私、数据完整性和系统可用性等多个关键问题。
本课程旨在为学生提供全面的电子商务安全知识,培养他们识别和应对电子商务安全威胁的能力。
二、课程目标1、使学生了解电子商务安全的基本概念、原理和重要性。
2、掌握常见的电子商务安全技术和方法,如加密技术、数字签名、身份认证等。
3、能够分析电子商务系统中存在的安全风险和漏洞,并提出相应的防范措施。
4、培养学生的安全意识和法律意识,使其在电子商务活动中能够自觉遵守相关法律法规,保护自身和他人的利益。
三、课程内容(一)电子商务安全概述1、电子商务的发展及其面临的安全挑战2、电子商务安全的概念、目标和重要性3、电子商务安全的体系结构和框架(二)密码技术1、密码学基础加密与解密的基本概念对称加密算法和非对称加密算法2、数字签名技术数字签名的原理和作用数字签名的实现方法3、密钥管理密钥的生成、分发和存储密钥的更新和销毁(三)身份认证技术1、身份认证的基本概念和方法基于口令的认证基于智能卡的认证基于生物特征的认证2、单点登录技术单点登录的原理和实现单点登录的优势和局限性(四)网络安全技术1、网络攻击与防范常见的网络攻击手段,如黑客攻击、病毒攻击、拒绝服务攻击等网络安全防范措施,如防火墙、入侵检测系统、防病毒软件等2、虚拟专用网络(VPN)VPN 的原理和作用VPN 的实现技术和应用(五)电子商务交易安全1、电子支付安全电子支付的安全风险和防范措施常见的电子支付方式,如信用卡支付、电子现金支付、第三方支付等2、电子商务合同的法律效力电子商务合同的订立和生效电子商务合同的法律保护(六)数据库安全1、数据库安全的重要性和威胁2、数据库加密技术3、数据库备份与恢复(七)移动电子商务安全1、移动电子商务的安全问题2、移动设备的安全防护3、无线通信网络的安全(八)电子商务安全法律法规1、国内外电子商务安全相关法律法规2、电子商务中的隐私权保护3、电子商务中的知识产权保护(九)电子商务安全管理1、电子商务安全策略的制定2、电子商务安全风险评估3、电子商务安全事件的应急处理四、教学方法1、课堂讲授:通过讲解、演示和案例分析,向学生传授电子商务安全的基本概念、原理和技术。
电子商务安全与管理第二版课后习题答案

关键术语第一章电子商务安全导论1)电子商务安全问题:主要涉及信息的安全、信用的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。
3)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双方身份的合法性。
5)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。
7)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取8)不可否认性:有效防止通信或交易双方对已进行的业务的否认。
第二章:1.链路——链路加密链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。
接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
2.对称加密称加密又叫秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。
3、节点加密节点加密是指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进行解密,然后进行加密。
4、公开密钥加密不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
《电子商务安全认证》练习题库参考答案

华中师范大学网络教育学院《电子商务安全认证》练习测试题库参考答案一、填空1、保密性2、数据库安全3、补丁程序4、绝密级5、远程磁盘镜像技术6、单钥加密体制7、设计密钥8、验证算法9、信息流模型10、密钥11、证书数据12、证书发放13、根证实机构14、感染性15、引导扇区16、完整性17、密钥管理18、基本证书定义19、密钥的分配及管理20、多余度21、设计密文22、注解23、证件功能24、非对称密钥25、完整性控制26、文件共享27、处理28、代理服务型29、保密30、有损压缩31、可靠性32、确权33、锁定法34、可信赖性35、制度性36、传染37、同步38、私用密钥链39、流密码40、有效性控制二、单项选择1、B2、C3、A4、C5、D6、A7、A8、C9、D10、A11、D12、C13、B14、A15、B16、D17、D18、D19、A20、C21、D22、A23、D24、B25、D26、C27、A28、D29、A30、B31、B32、C三、名词解释1、通信流分析是一种特殊的被动型攻击。
攻击指通过分析网络中某一路径的信息流量和流向,就可以判断某种事件的发生。
一般采用报文填充和改变传输路径来对抗这种攻击。
2、计算机病毒指编制或者在计算机程序种插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
3、证书政策证书政策由一组规则组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。
证书政策由发证机构和证书用户共同认可,并以对象标识符形式注册和公开发布,对象标识符在通信协议中传递,作为使用该证书政策的表示。
4、堡垒主机指一个计算机系统,作为防火墙的一个组成部分,它是内部网络用户的主要连接点,同时又向外部网络公开的计算机。
5、盲签名签名人对所签的文件不知道其内容,只是以公正人的资格证实了文件。
6、数字签名在现代电子商务中,代替传统的手写签名,用0和1的字符串来表示消息。
电子商务课程教学大纲

电子商务课程教学大纲第一章电子商务概论本章主要介绍电子商务的概念、分类、对社会经济产生的影响等基本知识。
通过本章研究,学生将掌握电子商务的基础知识,为后续内容的研究奠定基础。
教学基本要求:正确理解电子商务概念、产生、发展以及现状,了解电子商务的分类、特点和影响。
教学重点和难点:电子商务概念的理解,电子商务的分类。
教学建议与说明:本章可以结合案例进行教学,让学生更加深入地理解电子商务的概念和分类。
同时,可以引导学生思考电子商务对社会经济的影响,以及电子商务在未来的发展趋势。
第二章电子商务安全本章主要介绍电子商务的安全机制,包括身份验证、数据加密、数字签名等方面的内容。
同时,还将介绍电子商务中常见的安全问题和解决方案。
教学基本要求:了解电子商务的安全机制,掌握身份验证、数据加密、数字签名等方面的知识。
同时,能够识别电子商务中的安全问题,并提出解决方案。
教学重点和难点:电子商务的安全机制,常见的安全问题和解决方案。
教学建议与说明:本章可以结合实际案例进行教学,让学生更加深入地了解电子商务的安全机制和常见安全问题。
同时,可以引导学生思考如何提高电子商务的安全性,保护用户的隐私和权益。
第三章电子商务支付系统本章主要介绍电子商务的支付系统,包括信用卡支付、第三方支付、虚拟货币等方面的内容。
同时,还将介绍电子商务支付系统中的安全问题和解决方案。
教学基本要求:了解电子商务的支付系统,掌握信用卡支付、第三方支付、虚拟货币等方面的知识。
同时,能够识别电子商务支付系统中的安全问题,并提出解决方案。
教学重点和难点:电子商务支付系统的分类和特点,常见的安全问题和解决方案。
教学建议与说明:本章可以结合实际案例进行教学,让学生更加深入地了解电子商务支付系统的分类和特点,以及常见的安全问题和解决方案。
同时,可以引导学生思考如何提高电子商务支付系统的安全性,保护用户的资金安全。
第四章电子商务法律环境本章主要介绍电子商务的法律环境,包括电子合同、电子签名、电子商务纠纷解决等方面的内容。
电子商务支付与安全(第2版)参考答案

参考答案第1章电子商务支付与安全概述一、名次解释1、Internet:Internet即“国际互联网,又称为因(英)特网、国际网,是一个规模庞大的数据通讯网络,由遍布世界各地的计算机网络和计算机通过电话线、卫星及其他远程通讯系统以TCP/IP协议进行彼此通讯的相互连接的计算机网络的集合。
”它采用分组交换和异种机互联的TCP/IP协议,将各种不同的计算机、软件平台、网络连接起来,从而实现了资源共享。
在这个规模庞大的网络中,包括独立的计算机、局域网(LANs)、城域网(MANs)与广域网(W ANs)等。
2、电子商务:从狭义上理解,电子商务就是企业通过业务流程的数字化、电子化与网络化实现产品交易的手段。
从广义上理解,电子商务泛指基于Internet的一切与数字化处理有关的商务活动。
3、电子交易:所谓电子交易就是指在网上进行买卖交易。
4、电子支付:所谓电子支付(Electronic Payment)是指进行电子商务交易的当事人(包括消费者、厂商和金融机构)使用安全手段和密码技术通过电子信息化手段进行的货币支付和资金流转。
广义地说,电子支付就是发生在购买者和销售者之间的金融交换,而这一交换方式往往借助银行或其他机构支持的某种电子金融工具完成,如电子现金、电子支票和电子银行卡等。
5电子商务安全:安全问题成为电子商务最核心的问题,也是电子商务得以顺利推行的保障。
它包括有效保障通信网络,信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。
二、选择题1.B2.D3.A4.C5.A6.C7.B三、简答题1.Internet能提供哪些服务?Internet提供的服务包括WWW服务、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、新闻论坛(Usenet)、新闻组(News Group)、电子布告栏(BBS)、Gopher 搜索、文件搜寻(Archie)、IP电话等等,全球用户可以通过Internet提供的这些服务,获取Internet上提供的信息和功能。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.数字签名的分类
一个签名体制一般含两个组成部分.即签名算 法和验证算法。对M的签名可简记 Sig(M ) s (有时为了说明密钥k在签名中的作用,也可以 将签名写成 Sigk (M ) 如(M)或 Sig(M , k ) ,而 对s的证实简记为Ver(s0)={真,伪}={0,1}。签 名算法或签名密钥是秘密的,只有签名人掌握。 证实算法应当公开,以便于他人进行验证。 一个签名体制可由量(M,S,K,V)表示,其中M是 明文空间.S是签名的集合,K是密钥空间,V 证实函数的值域,由真、伪组成。
数字签名的分类
对于每一 k K
k
,有一签名算法,易 于计算 s Sig (M ) S 。利用公开的证实 算法:
Verk (s, m) {真,伪 }
可以验证签名的真伪。
它们对每一m属于M,有签名Sigk(m)
属于S为(M -S的映射)。易于证实 S是否为M的签名。
3.数字签名的分类
4.使用数字签名
随着计算机网络的发展,过去依赖于手书 签名的各种业务都可用这种电子化的数字 签名代替 它是实现电子贸易,电子支票、电子货币、 电子出版及知识产权保护等系统安全的重 要保证 数字签名已经并将继续对人们如何共享和 处理网络上信息以及事务处理产生巨大的 影响。
4.使用数字签名
1.数字签名的要求 2.数字签名与手书签名的区别 3.数字签名的分类 4.使用数字签名
1.数字签名的要求
政治、军事、外交等领域的文件、命令和 条约,商业中的契约,以及个人之间的书 信等,传统上都采用手书签名或印章,以 便在法律上能认证、核准和生效。随着计 算机通信网的发展,人们希望通过电子设 备实现快速、远距离的交易,数字(或电 子)签名法便应运而生,并开始用于商业 通信系统,如电子邮递、电子转账和办公 自动化等系统中。
2.数字签名与手书签名的区别
数字签名与手书签名的区别在于,手书签名是 模拟的,且因人而异。数字签名是0和1的数字 串,因消息而异。 数字签名与消息认证的区别在于,消息认证使 收方能验证消息发送者及所发消息内容是否被 纂改过。 当收发者之间没有利害冲突时,这对于防止第 三者的破坏来说是足够了。 但当收者和发者之间有利害冲突时,单纯用消 息认证技术就无法解决他们之间的纠纷,此时 须借助满足前述要求的数字签名技术。
6.4盲签名及其应用
6.6.1盲消息签名 6.6.2盲参数签名 6.6.3弱盲签名 6.4.4强盲签名
6.4盲签名及其应用
为了说明盲签名的基本概念,本节假设 Alice为消息拥有者,而Bob为签名人。 在盲签名协议中,Alice的目的是让Bob对 某文件进行签名,但又不想让Bob知道文 件的具体内容,而Bob并不关心文件中说 些什么。 他只是保证他在某一时期以公正人的资格 证实了这个文件。
6.3ElGamal签名
2.签名过程 给定消息M,发送端用户进行下述工作 (1)选择秘密随机数 k属于Z; k r g mod p (2)计算压缩值H(M),并计算
s ( H (M ) xr)k 1 mod(p 1)
(3)将 Sig( M , k ) =(M,r,s)作为签名, 将(M,r,s)
6.2RSA签名
第一步Bob选择大的质数p和q,并使他们相乘, 从而得到n; 第二步Bob选择一个公共质数e,它与(p-1)(q-1) 是互质数; 第三步Bob计算私有质数d=e-1 mod [(p-1) (q-1)]; 第四步Bob与Carol共享公钥,数字n和e; 第五步Bob使用C=Me mod n把M加密成C,并 把C发送给Bob; 第六步Bob使用M=Cd mod n把C解密成M
3.数字签名的分类
数字签名有两种:
一种是对整个消息的签名,一种是对压缩消息的签 名,它们都是附加在被签名消息之后或某一特定位 置上的一段签名图样。
若按明、密文的对应关系划分,每一种又可分 为两个子类:
பைடு நூலகம்
一类是确定性数字签名。其明文与密文一一对应, 它对一特定消息的签名不变化(使用签名者的密钥签 名),如RSA、ElGamal等签名; 另一类是随机化的或概率式数字签名。它对同一消 息的签名是随机变化的,取决于签名算法中的随机 参数和取值。
Verk (s, m) =真, Sigk ( s, m)
当满足验证方程 伪, Sigk (s, m) 当不满足验证方程 体制的安全性在于,从m和其签名s难于 推出k,或伪造一个m’,使 Sigm (m' ) 属于 S满足验证方程。
3.数字签名的分类
消息签名与消息加密有所不同,消息加密和解 密可能是一次性的,它要求在解密之前是安全 的。 而一个签名的消息可能作为一个法律上的文件 (如合同等),很可能在对消息签署多年之后才验 证其签名,且可能需要多次验征此签名。 因此,签名的安全性和防伪造的要求会更高, 且要求证实速度比签名速度要快些。特别是联 机在线时进行实时验证。
1.数字签名的要求
类似于手书签名,数字鉴名也应满足以 下要求:
(1)收方能够确认或证实发方的签名,但不能 伪造。 (2)发方发出签名的消息送收方后,就不能再 否认他所签发的消息: (3)收方对已收到的签名消息不能否认,即有 收到认证。 (4)第三者可以确认收发双方之间的消息传送, 但不能伪造这一过程。
6.2RSA签名
Bob选择了一个公共指数d=3(-1)mod 40。这个模数 反函数实际上是非常困难的,但是对于所用的这些 小数字,可以看到27*3mod40=81mod40=1。所以 d=27。 现在Bob的公钥就是数对(3,55),其私钥就是数对 (27,55)。Bob把自己的公钥发送给Carol。 Carol的消息M=25。它把该消息加密成密文C=25的 3次幂mod55=15625mod55=5。Carol把结果发送 给Bob。 Bob使用M=5的27次幂 mod55=7450580596923828125mod55=25对密文 进行解密,这就是Carol的原始消息。
6.3ElGamal签名
该体制由T.ElGamal在1985年给出。其 修正形式已被美国NIST作为数字签名标 准(DSS),它是Rabin体制的一种变型。 此体制专门为签名用而设计,方案的安全 性基于求离散对数的困难性。 可以看出,它是一种非确定性的双钥体制, 即对同一明文消息,由于随机参数选择的 不同而有不同的签名。
为电子形式为文档附上电子时间标签。 使用电子汇款系统的人可以利用电子鉴名 大范围的商业应用要求变更手书签名方式 时,可以使用数字签名,EDI 数字签名的使用已延伸到保护数据库的应 用中
6.2RSA签名
安全参数:令n=qp,p和q是大素数,选e并计 算出d,使 ed 1mod(p 1)(q 1) ,公开n和e,将p、 q和d保密。则所有的RSA参数 为 K (n, p, q, e, d ) 。 数字签名:对消息M属于Z,定义 S Sig(M ) M d modn 为对M的签名。 签名验证:对给定的M,S可按下式验证: 设 M ' S e modn ,如果M’=M,则签名为真, 否则,不接受签名。
6.6.1盲消息签名
在盲消息签名方案中,签名者仅对盲消息 m’签名,并不知道真实消息m的具体内容。 这类签名的特征是:sig(m)=sig(m’)或 sig(m)含sig(m’)中的部分数据。因此,只 要签名者保留关于盲消息m’的签名,便可 确认自己关于m的签名。 可以看出,在上述盲消息签名方案中Alice 将Bob关于m’的签名数据作为其对m的签名, 即sig(m)=sig(m’)。所以,只要Bob保留 Sig(m’).便可将Sig(m)与Sig(m’)相联系。
6.2RSA签名
这里有一个RSA加密的示例,同样为了简 洁起见,在这个例子中使用的数字都很小。 Bob选择了质数p=5和q=11,然后把这两 个数字相乘,从而得到模数n=55。 Bob计算出f(n)=(p-1)*(q-1)=4*10=40 Bob选择一个数字e,e与40是互质数。40 的质因数是2、2、2、5和1,所以Bob选 择的私有指数e=3。
6.2RSA签名
所选择的指数e必须与(p-1)和(q-1)互质(也 就是说,e与(p-1)和(q-1)这个数必须不具有 相同的因数。 质数d必须满足等式d*emod[(p-1)(q-1)]=1。 然后,如果Carol的明文是M,那么,他就能够 通过计算C=Me mod n把它加密成密文C。 Bob通过计算M=Cd mod n就可以恢复明文。
6.3ElGamal签名
3.验证过程 收信人收到(M,r,s),先计算H (M),并按下式验证签名 y r r s g H ( M ) mod p 这是因为 y r r s g rx g sk g ( rs sk ) mod p ,由上式 有 (rx sk ) H (M ) mod(p 1) r s H (M ) y r g mod p 故有 在此方案中,对同一消息M,由于随机数 K不同而有不同的签名(M,r,s)。
2.数字签名与手书签名的区别
为了实现签名目的,发方须向收方提供足够的 非保密信息,以便使其能验证消息的签名。 但又不能泄露用于产生签名的机密信息,以防 止他人伪造签名。 因此,签名者和证实者可公用的信息不能太多。 任何一种产生签名的算法或函数都应当提供这 两种信息,而且从公开的信息很难推测出用于 产生签名的机密信息。 再有,任何一种数字签名的实现都有赖精心设 计的通信协议。
6.4盲签名及其应用