数字签名技术及其在电子邮件信息安全方面的应用

来源 :电脑迷 | 被引量 : 0次 | 上传用户:songjinyi2001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 数字签名是在现代数字技术条件下对数据单元所做的密码变换,数据单元的接收者可以通过这一密码变换确认数据单元的来源,并对数据单元的完整性实施有效保护,本文通过分析电子邮件数字签名方案的签名过程和验证过程,阐述了电子邮件数字签名体制中的对称加密算法和非对称加密算法,明确了数字签名技术在电子邮件信息安全方面的重要应用价值。
  关键词 数字签名技术 电子邮件信息安全 实现方法
  中图分类号:TP393.08 文献标识码:A
  电子邮件是网络时代传送信件、单据、资料等信息的重要通信方式。在人们传递的各种信息中,既有普通信息,也有敏感信息,这就要求电子邮件具有一定的信息安全性。数字签名以加密技术为基础,能够实现数据的保密性、完整性和不可否认性,从根本上解决了伪造、篡改、否认及冒充等电子邮件信息传输中的安全问题。要将数字签名技术应用于电子邮件信息安全防护,就必须明确电子邮件的数字签名过程、验证过程和实现方法。
  1 电子邮件的数字签名过程和验证过程
  目前电子邮件的数字签名和验证是建立在公共密钥体制基础上,它是公用密钥加密技术的一种应用。电子邮件的发送方和接受方通过有效的协议来协调通讯双方的操作,发件人取得收件人的公钥,用收件人的公钥加密消息,用自己的私钥签名,发送加密后的消息与签名结果数据;收件人用自己的私钥解密消息,用取得的发件人的公钥认证签名的有效性。具体实施过程为:
  (1)数字签名过程:发送方要对发送文档采用特定的算法(如哈希算法)进行运算,得到一个固定长度的数字串,称为消息摘要(Message digest),不同的文档所得到的消息摘要各异,但对相同的文档它的消息摘要却是唯一的。对于生成文档的消息摘要,发送方用自己的私钥对摘要进行加密来形成发送方的数字签名。这个数字签名将作为文档的附件和文档一起发送给接收方。
  (2)签名验证过程:接收方首先从接收到的原始文档中用同样的算法计算出新的消息摘要,再用发送方的公钥对文档附件的数字签名进行解密,比较两个消息摘要,如果值相同,接收方就能确认该数字签名是发送方的。这样的签名方法是符合可靠性原则的。即:签字是可以被确认的,签字是无法被伪造的,签字是无法重复使用的,文件被签字以后是无法被篡改的,签字具有不可否认性。
  2 电子邮件数字签名的实现方法(体制)
  在商务和社交往来中。电子邮件数字签名最常用的实现方法(体制)是对称加密算法和非对称加密算法。
  2.1 对称加密算法的数字签名
  对称加密算法所用的加密密钥和解密密钥通常是相同的,即使不同也可以很容易地由其中的任意一个来推导出另一个。在此算法中,加/解密双方所用的密钥都要保守秘密,由于计算速度快而广泛应用于对大量数据如文件的加密过程中。DES是最常用的对称加密算法。
  DES全称Data。Encryption Standard即数据加密算法,它是IBM公司研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为。DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。DES加密系统的算法是公开的,因而其保密性仅取决于对密钥的保密程度。
  2.2 非对称加密算法的数字签名
  与对称型密钥加密系统不同,非对称型密钥加密算法的特点是:加、解密过程使用不同的密钥,并且若仅仅知道加密密钥,也无法推断出解密密钥,这样就可把加密密钥向整个安全通信网公开,用户只须保存解密密钥即可。所以,非对称加密算法有时又称为公开密钥加密算法,其中最具有代表性的是RSA公钥加密算法。
  RSA算法为:①随机选取的大素数p和q,还有n,其中n=p*q,P和q保密,n公开。②取€%O(n)=(p-1)(q-1),其中€%O(n)表示比n小的素数的个数,随机选取e∈N,且(e,€%O(n))=1,e为加密密钥,公开。③计算d,使e*d≡1(mod€%O(n)),称d为e对模€%O(n)的逆,其中d为解密密钥,保密。
  在RSA系统中,设m为明文,且明文块的数值大小小于n,c为密文,则其加密和解密算法如下:
  加密算法:c=E(m)≡me(modn)
  解密算法:m=D(c) ≡cd (modn)
  在网络通信高度发达的今天,保证网上传输信息的安全和交易对方的身份确认是电子邮件安全的关键问题。数字签名技术保证了信息传输的保密性、数据交换的完整性、发送信息的不可否认性和交易者身份的确定性,为人们在网络上用电子的方式签署和加密文件提供了一个安全和便利的方法,并可以有效防止通信后双方产生的若干争议,实现了公平、公正的通信原则。
  参考文献
  [1] 萧萍.基于数字签名技术的安全电子邮件.计算机安全,2011(7).
  [2] 王磊,杜祝平.一种安全电子邮件的设计.网络安全技术与应用,2012(5).
  [3] 石 翠. 数字签名技术在电子邮件中的应用.电脑与信息技术,2012(12).
其他文献
摘 要 局域网(LAN)是某一区域内由服务器和多台电脑互联而成的计算机组。由于局域网采用的技术比较简单,防护措施较少,在某种程度上给网络数据信息的安全埋下了隐患。本文旨在分析局域网业已存在的信息安全问题,阐述有针对性的局域网信息安全有效保障策略。  关键词 局域网 信息安全问题 有效保障策略  中图分类号:TP393.08 文献标识码:A  随着计算机网络的不断发展和普及,越来越多的企事业单位组建
在中国古代帝、妃题材文学中,李隆基与杨贵妃题材文学可为代表。关于这一题材的文学作品之多、影响之大,其他同类题材难以望其项背。究其原因,最为重要的一点是它遇上了文学传播
South-eastern SwitzerlandLineDAY 1北京/上海-苏黎世-库尔STAY库尔库尔可以作为瑞士东南部之行的首站,它是瑞士最古老的一座城市,保留着自中世纪以来的建筑。DAY 2库尔-贝
清代浙东学派是中国历史上一个重要的学术流派,其史学成就、经学成就都受到学界的重视,然其文学成就相较于经学、史学成就,明显受到冷落。清代浙东学派虽无文学思想方面的专著,但
多媒体是现代化教学的一种手段,合理地使用多媒体有利于激发学生的学习兴趣、提高课堂效率。作为音乐教师,在多媒体的使用中应当注意什么呢?一、辅助性原则音乐本身是听觉的
期刊
通过抗硫化氢恒负荷拉伸试验,分析探讨了高温QPQ处理的25CrMnMo钢试样在饱和硫化氢溶液中的腐蚀机理。通过对常规QPQ处理与高温QPQ处理的腐蚀现象对比可知,在饱和硫化氢溶液
摘 要 随着电信与信息技术的飞速发展,逐步出现了信息市场的更宽广的业务需求,即三网融合,“三网融合”时代的到来对电信运营商的运营模式来说也是重大的机遇和挑战。  关键词 三网融合 电信运营商 机遇  中图分类号:TN915 文献标识码:A  随着数字化技术、信息技术的发展和人们思想意识的转变,现代社会已经进入到一个信息大爆炸的时代,一个流媒体的时代。单一的通信服务已不再能满足广大人民的需求,上网观
初期反切为后汉三国时期的反切注音,本文对《汉书》、《史记》、《尔雅音义》等书籍中涉及的孙炎等7家音切进行了研究。鉴于初期反切存世资料较少,在分析方法上主要采用比较法
《世说新语》成书于我国古代小说初步形成时期,对中国古代小说的成熟与发展产生了深远影响。然而,在古代,人们对《世说新语》的研究几乎全部集中在对原书的注解方面,主要成果是产
本文通过对荣华二采区10