數字簽名技術論文范文

時間:2023-03-21 21:39:24

導語:如何才能寫好一篇數字簽名技術論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

數字簽名技術論文

篇1

[關鍵詞]旅游聯盟;匹配性;博弈論;戰略資源

一、引言

20世紀90年代以來,經濟全球化及競爭的日益加劇,國際旅游企業開始了廣泛的戰略聯盟,如日本最大旅行社集團JTB與美國通運公司組建戰略聯盟,共同開發LOOK品牌。此浪潮也波及到中國,中國旅游企業紛紛組成飯店聯合體、旅行社聯合體、委托管理、旅游網站聯盟等聯盟形式,但其成效多有不同。

中國名酒店組織是由我國主要城市的著名高星級酒店及著名相關旅游企業組成的戰略聯盟,于1991年成立,是我國酒店業最早的聯合體,發展至今取得了良好的社會與經濟效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”兩大聯合體,到如今成效甚微。究其原因,聯盟成員的匹配性是一個不容忽視的重要因素,聯盟成員的選擇是建立旅游聯盟的基礎和關鍵環節,許多具體的失敗都能通過恰當的成員選擇過程而避免。

本文試以博弈論與戰略資源的視角對旅游聯盟成員匹配性進行深入的探討。

二、博弈論視角的旅游聯盟成員匹配性

以下是筆者建立旅游聯盟的博弈模型,用以研究企業對共同資源的單方面掠奪行為。

假定:(1)市場上有兩家企業1、2,企業1與企業2建立戰略聯盟,期限為T;(2)企業行為理性;(3)信息是完全的;(4)期限劃分為n個階段T1、T2、T3…Ti…Tn,若博弈進行到下一階段,收益以因子r(r>1)向上調整;(5)每一階段,雙方可能輪流掠奪共同資源,但企業實施冷酷戰略,即一方違約,聯盟終結;(6)雙方約定收益分成比例為p。

這是一個完全信息動態博弈模型(見圖a和圖b)。企業1和企業2都有兩個行動選擇,一是對聯盟形成的共同收益不進行掠奪(不掠奪),即信守契約,博弈進行到最終階段Tn時,雙方按事前確定的比例p分配收益,企業1得prn,企業2得(1-p)rn。二是破壞契約,對共同收益進行掠奪(掠奪),假定在Ti階段掠奪者獲得共同收益的(i-1)/i,另一方獲得1/i。圖a和圖b的支付函數中前面的符號代表企業1所得份額,后者代表企業2所得份額。假定在T1、T3、T5……階段由企業1行動,在(掠奪,不掠奪)中進行選擇。在T2、T4、T6……階段由企業2行動。在T1企業1可以選擇掠奪,結束博弈。這種情況下,全部收益由企業1獨享,而企業2的收益為0。企業1也可以選擇遵守契約,則博弈進入T2階段同時收益以r(r>1)因子向上調整,即此時聯盟獲得了更多的收益。接下來由企業2行動,選擇掠奪則獲得共同收益的1/2。若企業2選擇遵守契約,即不掠奪,博弈繼續,從而進入T3階段由企業1選擇。如此,隨著博弈的進行,聯盟的共同收益越來越多。因為我們(5)的假定,雙方實施冷酷戰略,對于不合作的一方進行懲罰,所以在Tn階段之前,任何一方在Ti選擇掠奪,博弈就在Ti階段結束。如果雙方在Tn之前都不掠奪,則最終按約定比例p分享收益。

現在我們以逆向歸納法來研究一下這個模型的子博弈精練納什均衡情況。首先我們假定在Tn階段由企業2行動,由于前面(2)的假定企業行為理性,若要保證聯盟的收益不被掠奪,那么企業2按最終約定所得的收益應該不小于進行掠奪所獲得的收益。即需要滿足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考慮到最后做出選擇的不一定是企業2,現在我們分析假定由企業1在Tn階段行動的情況。同樣的道理,雙方的契約要得到遵守,對于企業1來說在Tn需要滿足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企業1與企業2所需要滿足的條件進行聯立,得(n-1)/nr≤P≤1-(n-1)/nr。

當n∞時(即企業1與企業2在T期內有無數次行動的機會),1/r≤P≤1-1/r。當r≥2時,p有解,且p取上述不等式的中間值(1/r+1-1/r)/2=1/2時最優。以企業最大化期望效用推導出來的在階段Tn應滿足的條件,其實可以推廣到Ti任何階段。所以,當p1/2時,該模型的子博弈精練納什均衡為(不掠奪,不掠奪),均衡結果為“企業1、企業2始終不掠奪,一直到最后按比例p分成”。

它說明建立戰略聯盟的企業,均享未來共同收益的程度越大,成員企業遵守契約使聯盟成功的可能性越大。均享收益,要求建立戰略聯盟的企業實力相當,至少在聯盟內部地位應該平等。雖然大企業與小企業的戰略聯盟在市場上也十分常見,但他們之間由于不完全契約造成對共同收益潛在的掠奪傾向,加劇了聯盟本身的離心力,是不穩定的,這樣的聯盟很難長期維持下去。

三、戰略資源視角的旅游聯盟成員匹配性

旅游聯盟的類型從不同的角度可以有不同的分類方法,依戰略資源的不同可以把旅游聯盟劃分為顯性資源聯盟(預訂、銷售、價格聯盟)、混合型資源聯盟(產品開發、市場開發聯盟)和隱性資源聯盟(管理聯盟)。

1.顯性資源聯盟的成員匹配性

以顯性資源為基礎的預訂、銷售聯盟的匹配性體現在:地理位置互補,服務類型、星級(檔次)相似,則結成的戰略聯盟比較穩定,而且容易獲得聯盟效應。因為,服務類型相似使不同的聯盟成員擁有共同需求的客源群體,星級(檔次)相近又使這些客源群體的層次居于同一水平,地理位置不同則使各成員不至于為同一批客源爭搶撕殺、惡性競價,這樣,聯盟成員才能較為坦誠地互通市場信息、交換客戶資料,聯手為共同的客戶提供價值一致的服務。中國信苑飯店網就是這樣一個戰略聯盟體。它的成員酒店全部是通過國家旅游局頒發的三星級以上的涉外賓館、酒店,主要分布在全國的重點城市,如五星級的位于北京的京都信苑飯店、四星級的位于上海的通貿大酒店、三星級的昆明金郵大酒店等,各成員酒店均系自主經營。他們在顯性資源方面擁有相似的競爭優勢:商務設施先進、商務服務功能出眾、適合商旅人士下榻。所以,這些飯店能夠組成一個聯盟體,并獲得較好的聯盟效益。

2、混合型資源聯盟的成員匹配性

以混合型資源為基礎的產品(市場)開發聯盟是以各成員在技術技能、操作流程、運行機制等方面的優勢為基礎,或者借鑒學習對方成員的上述競爭優勢開發自己的新產品,或者進行綜合利用,共同開發新市場。其成員匹配性體現在:位于不同的城市而技術技能不同,或位于同一城市而技術技能相近的旅游企業容易結成戰略聯盟,而且易取得更大的利益。杭州的杭州灣大酒店和上海的好望角大飯店之間的合作聯盟就是前者的體現。上海好望角大飯店素以經營上海特色菜肴聞名,杭州灣大酒店餐飲部專程派人取經后,創新了一批特色菜肴,推出了上海菜系列,使得餐廳幾乎天天爆滿;上海的好望角大飯店也派員赴杭州灣學習浙江地方菜,也取得了可觀的效益。

開發推廣一項新的產品或服務,需要眾多的人力、物力、財力資源,單體飯店顯得勢單力薄;要將新產品推向市場,為市場所廣泛接受,單體飯店也顯得力不從心,無法造成一定的聲勢和響應。如果一個城市的幾家飯店聯合起來,共同開發,分散風險,共同進行市場促銷,則能取得一定的規模效應。眾所周知,啤酒在飯店的銷售盡管銷量很大,但利潤卻較薄,葡萄酒則有較大的贏利空間。某一飯店希望在該城興起飲用葡萄酒的風氣,就舉辦了“葡萄酒節”,希望能夠帶動葡萄酒的消費。然而,孤掌難鳴,該飯店雖然在短期內增加了葡萄酒的銷售量,但隨即曇花一現,悄身退場,無法帶來大規模的持久效應。但是,如果聯合較多的飯店共同宣傳和促銷葡萄酒,該城市消費者的消費習慣可能就會改變,當飲用葡萄酒成為消費者普遍的愛好時,每一個飯店都將大大受益。可見,在同一城市,技術技能相似,結成戰略聯盟,容易共造市場氛圍、共同推出新產品、共同開拓新市場,并且能夠帶動消費潮流,成為行業標準,從而增強競爭力。

.隱性資源聯盟的成員匹配性

以隱性資源為基礎的旅游聯盟主要是管理聯盟。對于飯店企業來說,它一般體現為管理合同的形式,即一方輸出管理,另一方接受。無論是哪一方,它在選擇聯盟成員時,所考慮的匹配性一般是:服務類型相似、檔次定位相近。商務型飯店一般聘請同樣經營商務飯店的管理公司,而不會與擅長經營度假型飯店的管理公司結盟;一、二星級的經濟型飯店一般考慮的聯盟成員是中檔次的管理公司或飯店集團,而不會聘請定位于高階層客戶的豪華型飯店的管理公司。

對于旅行社來說,由于對旅游地和旅行者的知識掌握方面區別比較明顯,因此,旅行社之間的管理聯盟更多地體現在知識互補和資源共享上。例如,美國的運通與廣東國旅結成了戰略聯盟,運通為廣東國旅提供員工培訓、定期的網絡在線服務、相關的技術支持和優秀的旅游產品與服務;廣東國旅則提供其所掌握的關于國內旅游及國內消費者的狀況、特征、規律等方面的知識。

四、結論

從博弈論與戰略資源的視角我們都可以看出,經營實力相當(服務類型、技術技能可不同)的旅游聯盟成員匹配性良好,聯盟較穩定。經營實力懸殊的聯盟成員存在對共同收益的掠奪傾向,小企業可能搭大企業的便車,大企業也可能以強勢的談判實力要求更高的利益分成,成員匹配性較差,從而導致聯盟失效或解體。中國名酒店組織以很高的進入壁壘確保了成員的實力相當,使聯盟穩定;而“大拇指”、“走遍之旅”兩大聯合體的成員中,大中小旅行社都有,構成復雜且退出壁壘低,故聯盟很不穩定。

參考文獻:

[1]柳春鋒.旅游聯盟成功運作關鍵影響因素研究[J].商業研究,2006,(6).

[2]柳春鋒.從戰略資源看聯盟類型[N].中國旅游報,2005-06-01.

[3]柳春鋒.淺析我國經濟型飯店的發展模式[J].商業研究,2004,(4).

[4]黎潔.兼并、收購、戰略聯盟——國外飯店集團發展的新動向[J].中外飯店,1998,(3).

[5]孫健,唐愛朋,宋曉萌.企業兼并與戰略聯盟模式選擇的博弈分析[J].山東工商學院學報,2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.

篇2

關鍵詞:數字簽名;加密技術;數字證書;電子文檔;安全問題

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。

2算法設計

2.1AES算法的介紹[1]

高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。

AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。

AES和DES的性能比較:

(1)DES算法的56位密鑰長度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;

(4)AES很可能取代DES成為新的國際加密標準。

總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。

2.2橢圓曲線算法簡介[2]

2.2.1橢圓曲線定義及加密原理[2]

所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。

在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(modp)(2)

這里p是素數,a和b為兩個小于p的非負整數,它們滿足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。

橢圓曲線離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數k。可以證明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。

2.2.2橢圓曲線算法與RSA算法的比較

橢圓曲線公鑰系統是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優點:

(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。

(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。

(3)存儲空間占用小ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多。

(4)帶寬要求低使得ECC具有廣泛得應用前景。

ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。

2.3安全散列函數(SHA)介紹

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。

SHA是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。

3數字簽名

“數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把Hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

圖示:電子文本傳輸加密、簽名過程

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下:

(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.

9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下:

(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

篇3

由于互聯網的開放性和通用性,網上的所有信息對所有人都是公開的,所以網絡上的信息安全問題也日益突出。近年來,因特網上的安全事故屢有發生。連入因特網的用戶面臨諸多的安全風險:拒絕服務、信息泄密、信息篡改、資源盜用、聲譽損害等等。這些安全風險的存在阻礙了計算機網絡的應用與發展。在網絡化、信息化的進程不可逆轉的形勢下,建立安全可靠的網絡信息系統是一種必然選擇。

數據加密技術是對信息進行重新編碼,從而達到隱藏信息內容,非法用戶無法獲得信息真實內容的一種技術手段。網絡中的數據加密則是通過對網絡中傳輸的信息進行數據加密,滿足網絡安全中數據加密、數據完整性等要求,而基于數據加密技術的數字簽名技術則可滿足審計追蹤等安全要求。可見,數據加密技術是實現網絡安全的關鍵技術。

二、數據加密相關信息

2.1數據加密的方法

加密技術通常分為兩大類:對稱式和非對稱式

對稱式加密,被廣泛采用,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。對稱加密的優點是具有很高的保密強度,可以達到經受較高級破譯力量的分析和攻擊,但它的密鑰必須通過安全可靠的途徑傳遞,密鑰管理成為影響系統安全的關鍵性因素,使它難以滿足系統的開放性要求。對稱密碼加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司開發的數據加密算法,它的核心是乘積變換。如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫非對稱加密算法。非對稱密碼的主要優點是可以適應開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證, 但加密和解密花費時間長、速度慢。非對稱加密算法中最著名的是由美國MIT的Rivset、Shemir、Adleman于1977年實現的RSA算法。

2.2 數據加密的標準

最早、最著名的保密密鑰或對稱密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年展起來的,并經政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協會(American National Standard Institute,ANSI)承認。 DES使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的”每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需用很長時間,而用硬件解碼速度非常快。幸運的是,當時大多數黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。另一種非常著名的加密算法就是RSA了,RSA算法是基于大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為“公鑰”(Prblic key) ,另一個不告訴任何人,稱為“私鑰”(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。

三、數據加密傳輸系統

3.1 系統的整體結構

系統的整體結構分為以下幾個模塊,首先是發送端的明文經過數據加密系統加密后,文件傳輸系統將加密后的密文傳送給接收端,接收端接收到密文以后,用已知的密鑰進行解密,得到明文。

3.2 模塊設計

3.2.1 加解密模塊

(1)DES加解密模塊。DES加解密模塊的設計,分為兩個部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以實現對文件的瀏覽,選中文件后對文件進行加密,加密后的文件存放在新的文檔;DES加密演示部分輸入數據后可以直接加密。(2)RSA加解密模塊。RSA加解密系統,主界面有三個模塊,分別為加密、解密和退出;加密模塊對明文和密鑰的輸入又設置了直接輸入和從文件讀取;解密模塊可以直接實現對文件的解密。

3.2.2 文件傳輸模塊

(1)文件瀏覽:用戶手動點擊瀏覽按鈕,根據用戶的需要,按照目錄選擇要傳輸的文件,選中文件。(2)文件傳輸:當用戶點擊發送文件時,文件就可通過軟件傳給客戶端。點擊客戶端按鈕,軟件會彈出客戶端的窗體,它包含輸入框(輸入對方IP地址)和按鈕(接收和退出),通過輸入IP地址,就可實現一臺電腦上的文件傳輸。

四、數據加密在商務中的應用

在電子商務發展過程中,采用數字簽名技術能保證發送方對所發信息的不可抵賴性。在法律上,數字簽名與傳統簽名同樣具有有效性。數字簽名技術在電子商務中所起的作用相當于親筆簽名或印章在傳統商務中所起的作用。

數據簽名技術的工作原理: 1.把要傳輸的信息用雜湊函數(Hash Function)轉換成一個固定長度的輸出,這個輸出稱為信息摘要(Message Digest,簡稱MD)。雜湊函數是一個單向的不可逆的函數,它的作用是能對一個輸入產生一個固定長度的輸出。 2.發送者用自己的私鑰(SK)對信息摘要進行加密運算,從而形成數字簽名。 3.把數字簽名和原始信息(明文)一同通過Internet發送給接收方。 4.接收方用發送方的公鑰(PK)對數字簽名進行解密,從而得到信息摘要。 5.接收方用相同的雜湊函數對接收到的原始信息進行變換,得到信息摘要,與⑷中得到的信息摘要進行比較,若相同,則表明在傳輸過程中傳輸信息沒有被篡改。同時也能保證信息的不可抵賴性。若發送方否認發送過此信息,則接收方可將其收到的數字簽名和原始信息傳送至第三方,而第三方用發送方的公鑰很容易證實發送方是否向接收方發送過此信息。

然而,僅采用上述技術在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。 1.沒有考慮原始信息即明文本身的安全; 2.任何知道發送方公鑰的人都可以獲取敏感信息,而發送方的公鑰是公開的。 解決1可以采用對稱密鑰加密技術或非對稱密鑰加密技術,同時考慮到整個加密過程的速度,一般采用對稱密鑰加密技術。而解決2需要介紹數字加密算法的又一應用即數字信封。

五、 結論

上述內容主要介紹了數據傳輸過程中的加密處理,數據加密是一個主動的防御策略,從根本上保證數據的安全性。和其他電子商務安全技術相結合,可以一同構筑安全可靠的電子商務環境,使得網上通訊,數據傳輸更加安全、可信。

參 考 文 獻

[1]黃河明.數據加密技術及其在網絡安全傳輸中的應用.碩士論文,2008年

[2]孟揚.網絡信息加密技術分析[J].信息網絡安全,2009年4期

[3]戴華秀,鄭強.淺談數據加密技術在網絡安全中的應用[J].華章,2011年7期

篇4

論文摘要摘要:本文探索一種基于非對稱密碼體制、單向散列函數、數字證書和數字簽名的手機彩信通信接入雙向認證方案。在本方案中,認證服務器無需存儲和查找客戶端公鑰,且移動運營商具有自簽名的頂級證書服務器,無需借助第三方頒發證書。最后對本方案做了簡要的性能分析。

1引言

移動通信技術發展日新月異,3G,E3G,4G這些標志通信技術里程碑的名詞。通過手機彩信功能,現在可以傳輸文字,圖片,音樂和視頻等多媒體信息。彩信豐富了我們的日常生活,和此同時彩信中夾雜病毒和一些不良信息的現象不段出現。通信平安新問題已成為制約移動網絡應用的一個瓶頸,并且隨著移動通信網絡的迅猛發展,日益變得突出。借鑒互聯網領域的數字簽名技術,本文探索通過非對稱密鑰體制來實現手機彩信的通信平安。

2非對稱密鑰體制

有對稱和非對稱兩種密鑰體制。在對稱密鑰系統中,加密和解密采用相同的密鑰。因為加解密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。對于具有n個用戶的網絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱密鑰系統是有效的。但是對于大型網絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了新問題。因此在移動通信中不可以采取對稱密鑰體制。

非對稱密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個密鑰推導另一個密鑰在計算上是不可行的。一對彼此獨立、但又在數學上彼此相關的密鑰KP、KS總是一起生成,其中KP公開,稱為公鑰,KS保密,稱為私鑰。加密算法E和解密算法D是分開的。非對稱密碼體制的特征如下摘要:

(1)用公鑰加密的數據,只能由和其對應的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數據,只能由和其對應的公鑰解密,而不能由原私鑰解密。即,設加密算法為E,解密算法為D,KP是公鑰,KS是KP對應的和私鑰,明文為X,則有摘要:Dkp[Eks(X)可以得出明文X,而Dks[Eks(X)則無法得出明文X。

(2)非對稱鑰體制不存在對稱秘鑰體制中的密鑰分配新問題和保存新問題。M個用戶之間相互通信只需要2M個密鑰即可完成。

(3)非對稱秘鑰體制支持以下功能摘要:

(4)機密性(Confidentiality)摘要:保證非授權人員不能非法獲取信息;

(5)確認(Authentication)摘要:保證對方屬于所聲稱的實體;

(6)數據完整性(Dataintegrity)摘要:保證信息內容不被篡改;

(7)不可抵賴性(Non-repudiation)摘要:發送者不能事后否認他發送過消息。

3一種雙向認證的方案摘要:

首先需要在移動運營商架設一臺證書服務器。證書服務器有自己的公鑰KCP和私鑰KCS,同時證書服務器也有一張自簽名的頂級證書,以防止它的公鑰被黑客替換。在用戶申請開通服務時,證書服務器為用戶頒發一張數字證書,并對證書進行數字簽名,以防止證書內容被篡改。頒發證書的時候為用戶創建了公鑰KUP、私鑰KUS,其中KUS由用戶保存且保密,KUP公開。

移動運營商架設一臺或多臺AAAServer(Authentication,Authorization,Accounting,認證、授權、計費服務器),它負責認證、授權和計費。AAAServer有自己的私鑰KSS、公鑰KSP和加密算法D、解密算法E。同時,它也擁有一張證書服務器頒發的數字證書。

用戶開機或者請求某種業務時,發起相應的認證過程,即向AAAServer發送認證開始請求。AAAServer收到請求后,向用戶發送證書請求,要求用戶出示數字證書。然后用戶將自己的數字證書發送給AAAServer。

AAAServer收到證書后,有三件事情需要證實摘要:

(1)該數字證書是移動運營商數字證書服務器所頒發;

(2)該數字證書未被篡改過;

(3)該證書確實為出示證書者所有。

對于前面兩項,AAAServer只需驗證數字證書上證書服務器的數字簽名即可得到證實。具體方法是用證書服務器的公鑰KCP解密數字簽名,然后再用公開的單向散列函數求證書的散列值,并比較二者,假如相同,驗證通過,不相同,驗證失敗。

為了證實該證書確實為證書出示者所有,AAAServer生成一個大的隨機數R,并使用用戶的公鑰KUP(數字證書中包含KUP,因此服務器無需預先存儲用戶公鑰,也無需查找數據庫,這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過程中被黑客截獲并修改,使得合法用戶得不到正確的認證。AAAServer先使用一個公開的單向散列函數H功能于R,得到H(R),然后用服務器的私鑰KSS對H(R)進行加密(數字簽名)。最后將Ekup(R)+Ekss[H(R)發送給用戶。客戶收到Ekup(R)+Ekss[H(r)后,首先應該驗證R在傳輸過程中是否被篡改過。方法如下摘要:首先,客戶端使用AAAServer的公鑰KSP解開Ekss[H(R),即摘要:DKsp(Ekss[H(r))=H(R)

再用客戶端私鑰KUS解密Ekup(R),即摘要:

Dkus[Ekup(R)=R’,

然后再用公開的單向散列函數H(必須和AAAServer使用的H相同),求R′的散列值H(R′)。假如在傳輸過程中R被篡改過,即R′≠R,那么根據散列函數的性質,必然有摘要:H(R′)≠H(R),從而發現R被修改過這一事實。

假如上面的操作證實R未被修改,那么客戶端接下來的工作是設法將解密得到的R′不被篡改地傳回AAAServer,以便AAAServer進行鑒別。為了防止在將R′傳回給AAAServer的過程中,被黑客捕捉并篡改,使得合法用戶不能通過認證。在回傳R′時,先對R′施以單向散列函數H,得到R′的一個散列值H(R′)。然后使用用戶的私鑰KUS對H(R′)進行加密(數字簽名),最后將R′和加密后的H(R′)一起,即R’+Ekus[H(R’)回傳給AAAServer。這里R′可以明文傳輸,無需加密,因為R是隨機數,每次都不一樣,黑客即使獲得R′也不能對認證過程構成威脅。

AAAServer收到R’+Ekus[H(R’)后,驗證過程如下摘要:

首先驗證R′是否等于R。假如R′=R,說明該證書確實為其出示者所有,對用戶的認證獲得通過。

假如R′≠R,有兩種可能,即要么用戶提供的證書是假的,要么R′在傳輸過程被人篡改過。要檢查R′是否被修改過,AAAServer只需驗證用戶的數字簽名即可摘要:

假如R′被篡改為R″(R″≠R′),則必然有H(R″)≠H(R′),從而可以發現R′在傳輸過程中被修改過。

假如經過前面驗證,R′在傳輸過程中沒有被修改,且R′≠R,這說明用戶所出示的數字證書非法,用戶認證失敗。

至此,AAAServer對客戶端認證完成。反方向的客戶端對AAAServer的認證類似,不再詳述。

當雙向認證完成后(事實上,可以是客戶端被認證合法之后),AAAServer向SMS(SubscriberManagementSystem,用戶管理系統)發送用戶通過認證,并請求該用戶的業務信息。SMS收到請求后,查找該用戶的業務信息,并發送給AAAServer。AAAServer據此對該用戶授權、計費。

4方案性能分析

本認證方案采用了單向散列函數、非對稱密碼體制、數字證書、數字簽名等信息平安技術。認證服務器無需存儲用戶公鑰,也不需要查找相應數據庫,處理速度快。

(1)有效性(Validity)摘要:在本認證方案過程中,要求用戶出示了由移動運營商證書服務器頒發的數字證書,并對證書進行了三項驗證,確保證書的有效性(為移動運營商證書服務器所頒發)、完整性(未被修改過)和真實性(確實為該用戶所有)得到驗證。在AAAServer方,我們認為沒有必要向客戶端出示其證書。客戶端知道合法的AAAServer的公鑰,只需驗證自稱是AAAServer的一方擁有該公鑰對應的私鑰即可,因為世界上有且僅有合法的AAAServer知道該私鑰。

(2)完整性(Integrity)摘要:在認證消息傳輸過程中,我們始終堅持了消息可靠傳輸這一原則,對認證消息采取了保護辦法。一旦認證消息在傳輸過程中被修改,消息到達對方時將被發現。

不可否認性(Non-repudiation)摘要:本方案中所有認證消息都采用了發送方數字簽名,使得發送方對自己發送的消息不可否認。

可行性(Feasibility)摘要:本認證方案采用的單向散列函數、非對稱密碼體制、數字證書等信息平安技術經過多年發展,已經比較成熟。單向散列函數有MD2、MD4、MD5、SHA系列、HAVAL-128以及RIPEMD等,其中MD4目前被認為不平安。非對稱密碼體制中最成功的是RSA。值得一提的是和RSA算法相關的基本專利已于2000年9月到期,這直接關系到系統成本。另外,本方案采用的數字證書是自己頒發的,移動運營商的證書服務器具有自簽名的頂級證書,無需借助第三方證書機構。

篇5

論文關鍵詞:電子商務;信息安全;加密技術;數字認證

引言:近年來,隨著通訊技術、網絡技術的迅速發展促使電子商務技術應運而生。電子商務具有高效率、低成本的特性,為中小型公司提供各種各樣的商機而迅速普及。電子商務主要依托Intemet平成交易過程中雙方的身份、資金等信息的傳輸。由于Imemet的開放性、共享性、無縫連通性,使得電子商務信息安全面臨著威脅:如1)截獲和竊取用戶機密的信息。2)篡改網絡傳輸途中的信息,破壞信息的完整性。3)假冒合法用戶或發送假冒信息來欺騙用戶。4)交易抵賴否認交易行為等。因此,電子商務技術的推廣,很大程度依賴信息安全技術的完善和提高。

l電子商務安全技術

1.1加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據。通過使用不同的密鑰,可用同一加密算法,將同一明文加密成不同的密文。當需要時可使用密鑰將密文數據還原成明文數據,稱為解密。數據加密被認為是最可靠的安全保障形式,它可以從根本上滿足信息完整性的要求,是一種主動安全防范策略。

密鑰加密技術分為對稱密鑰加密和非對稱密鑰加密兩類。對稱加密技術是在加密與解密過程中使用相同的密鑰加以控制,它的保密度主要取決于對密鑰的保密。它的特點是數字運算量小,加密速度快,弱點是密鑰管理困難,一旦密鑰泄露,將直接影響到信息的安全。非對稱密鑰加密法是在加密和解密過程中使用不同的密鑰加以控制,加密密鑰是公開的,解密密鑰是保密的。它的保密度依賴于從公開的加密密鑰或密文與明文的對照推算解密密鑰在計算上的不可能性。算法的核心是運用一種特殊的數學函數——單向陷門函數。即從—個方向求值是容易的,但其逆向計算卻很困難,從而在實際上成為不可能。

1.2數字簽名和數字證書。1)數字簽名。數字加密是非對稱加密技術的一類應用。數字簽名是用來保證文檔的真實性、有效性的一種措施.如同出示手寫簽名一樣。將摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要。通過數字簽名能夠實現對原始報文的鑒別與驗證,保證報文的完整性、權威性和發送者對所發報文的不可抵賴性。數字簽名機制提供了一種鑒別方法,保證了網絡數據的完整性和真實性。2)數字證書。數字證書就是標志網絡用戶身份信息的一系列數據,用來在網絡直用中識別通訊各方的身份,其作用類似于現實生活中的身份證。數字證書由可信任的、公正的權威機構CA中心頒發,以數字證書為楊的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。

1.3防火墻技術。防火墻主要功能是建立網絡之間的—個安全屏障,從而起到內部網絡與外部公網的隔離,加強網絡之間的訪問控制,防止外部網絡用戶以非法手釃百:過外部網絡進入內部網絡。根據制定的策略對兩個或多個網絡、分析和審計,按照—定的安全策略限制外界用戶對內部網絡的訪問,只有被允許的通信才能通過防火墻,管理內部用戶訪問外界網絡的權限,監視網絡運行狀態并對各種攻擊提供有效的防范。

2電子商務安全交易協議

2.l(SSL)安全套接層協議。主要用于提高應用程序之間的數據的安全系數,保證任何安裝了安全套接層的客戶和服務器之間事務安全的協議,該協議向基于TCP/IP的客戶假務器應用程序提供了客戶端與服務的鑒別、數據完整性及信息機密性等安全措施。

SSL安全協議主要提供三方面的服務。—是用戶和服務器的嘗陛保證,使得用戶與服務器能夠確信渤據將被發送到正確的客戶機和服務器上。客戶機與服務器都有各自的識別號,由公開密鑰編排。為了驗證用戶,安全套接層協議要求在握手交換數據中作數字認證,以此來確保用戶的合法性;二是加密數據以隱藏被傳遞的數據。安全套接層協議采用的加密技術既有對稱密鑰,也有公開密鑰,在客戶機和服務器交換數據之前,先交換SSL初始握手信息。在SSL握手信息中采用了各種加密技術,以保證其機密性與數據的完整性,并且經數字證書鑒別:三是維護數據的完整性。安全垂接層協議采用Hash函數和機密共享的力怯來提供完整的信息服務,建立客戶機與服務器之間的安全通道,使所有經過安全套接層協議處理的業務能全部準確無誤地到達月的地。

2.2(SET)安全電子交易公告。為在線交易設立的一個開放的、以電子貨幣為基礎的電子付款系統規范。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證。SET已成為全球網絡的工業標準。

SET安全協議主要對象包括:消費者(包括個人和團體),按照在線商店的要求填寫定貨單,用發卡銀行的信用卡付款;在線商店,提供商品或服務,具備使用相應電子貨幣的條件;收單銀行,通過支付網關處理消費者與在線商店之間的交易付款;電子貨幣發行公司以及某些兼有電子貨幣發行的銀行。負責處理智能卡的審核和支付;認證中心,負責確認交易對方的身份和信譽度,以及對消費者的支付手段認證。SET協議規范技術范圍包括:加密算法的應用,證書信息與對象格式,購買信息和對象格式,認可信息與對象格式。SET協議要達到五個目標:保證電子商務參與者信息的相應隔離;保證信息在互聯網上安全傳輸,防止數據被黑客或被內部人員竊取;解決多方認證問題;保證網上交易的實時性,使所有的支付過程都是在線的;效仿BDZ貿易的形式,規范協議和消息格式,促使不同廠家開發的軟件具有兼容性與交互操作功能,并且可以運行在不同的硬件和操作系統平臺上。

3電子商務信息安全有待完善和提高

3.1提高網絡信息安全意識。以有效方式、途徑在全社會普及網絡安全知識,提高公民的網絡安全意識與自覺陡,學會維護網絡安全的基本技能。并在思想上螢把信息資源共享與信息安全防護有機統一起來,樹立維護信息安全就是保生存、促發展的觀念。

3.2加強網絡安全管理。建立信息安全領導機構,有效統一、協調和研究未來趨勢,制定宏觀政策,實施重大決定。嚴格執行《中華人民共和國計算機信息系統安全保護條例》與《計算機信息網絡安全保護管理辦法》,明確責任、規范崗位職責、制定有效防范措施,并目嚴把用戶人網關、合理設置訪問權限等。

3.3加快網絡安全專業人才的培養。加大對有良好基礎的科研教育基地的支持和投入,加強與國外的經驗技術交流,及時掌握國際上最先進的安全防范手段和技術措施,確保在較高層次上處于主動,加強對內部人員的網絡安全培洲,防止堡壘從內部攻破。使高素質的人才在高水平的教研環境中迅速成長和提高。

3.4開展網絡安全立法和執法。吸取和借鑒國外網絡信息安全立法的先進經驗,結合我國國情對現行法律體系進行修改與補充,使法律體系更加科學和完善;并建立有利于信息安全案件訴訟與公、檢、法機關辦案制度,提高執法效率和質量。對違犯國家法律法規,對計算機信息存儲系統、應用程序或傳輸的數據進行刪除、修改、增加、干擾的行為依法懲處。

3.5強化網絡技術創新。組織現有信息安全研究、應用的人才,創造優良環境,創新思想、超越約束,利用國內外資源,建立具有中國特色的信息安全體系。特別要重點研究關鍵芯片與內核編程技術和安全基礎理論。

篇6

【論文摘要】國民經濟和社會信息化的發展,進一步帶動了工業化發展.在電子信息系統建設的過程中,如何保障系統能提供安全可靠的服務是整個企業電子信息系統建設必須要考慮的問題。本文分析了電子辦公系統的信息安全技術中的安全需求,針對需求提出了相應的解決辦法。

1.企業電子辦公系統中的安全需求

電子辦公系統建設在系統安全性方面的總需求是安全保密、可信可靠,具體表現在以下幾個方面:信息的安全保密性,滿足信息在存儲、傳輸過程中的安全保密性需求;系統的安全可靠性,確保整個電子政務系統的安全可靠;行為的不可抵賴性,保證在所有業務處理過程中,辦公人員行為和系統行為的不可抵賴,以便審計和監督;實體的可鑒別性,是實現監管及其他方面需求的必要條件;對象的可授權性,針對政務工作的特點,要求具有對對象靈活授權的功能,包括用戶對用戶的授權、系統對用戶的授權、系統對系統的授權等;信息的完整性,保證信息存儲和傳輸過程中不被篡改和破壞。

2.企業電子辦公系統安全保障防火墻技術

針對安全需求,在電子信息系統中需要采取一系列的安全保障技術,包括安全技術和密碼技術,對涉及到核心業務的涉密網,還要采用物理隔離技術進行保護。這些技術作用在網絡層、系統層和應用層,對信息系統起著不同的安全保護作用。在網絡層主要應用的技術有防火墻、VPN、SSL、線路加密、安全網關和網絡安全監測;系統層則包括操作系統安全、數據庫系統安全以及安全的傳輸協議;應用層安全技術主要涉及認證與訪問控制、數據或文件加密和PKI技術。

從網絡安全角度上講,它們屬于不同的網絡安全域,因此,在各級網絡邊界以及企業網和Internet邊界都應安裝防火墻,并實施相應的安全策略。防火墻可以根據既定的安全策略允許特定的用戶和數據包穿過,同時將安全策略不允許的用戶和數據包隔斷,達到保護高安全等級的子網、阻止外部攻擊、限制入侵蔓延等目的。防火墻的弱點主要是無法防止來自防火墻內部的攻擊。

3.內網和外網隔離技術

企業電子辦公網絡是由政務核心網(涉密網)。隨著各類機構內部網絡業務系統(也稱內網)和公眾互聯網(也稱外網)的不斷發展,許多業務系統正在逐步向互聯網轉移,使得內外網的數據交換和互聯成為必然的趨勢。互聯網潛在的不安全因素,造成人們對內外網互聯的擔憂,所以出現了多種方法來解決內外網的數據交換問題而又不影響內網的安全性,如采用內外網的物理隔離方法,將核心網與其他網絡之間斷開,將專用網和政府公眾信息網之間邏輯隔離。隔離技術的發展至今共經歷了五代。

3.1隔離技術,雙網機系統。

3.2隔離技術,基于雙網線的安全隔離卡技術。

3.3隔離技術,數據轉播隔離技術。

3.4隔離技術,隔離服務器系統。該技術是通過使用開關,使內外部網絡分時訪問臨時緩存器來完成數據交換的,但存在支持網絡應用少、傳輸速度慢和硬件故障率高等問題,往往成為網絡的瓶頸。

3.5隔離技術,安全通道隔離。此技術通過專用通信硬件和專有交換協議等安全機制,來實現網絡間的隔離和數據交換,不僅解決了以往隔離技術存在的問題,并且在網絡隔離的同時實現高效的內外網數據的安全交換,它透明地支持多種網絡應用,成為當前隔離技術的發展方向。

4.密碼技術

密碼技術是信息交換安全的基礎,通過數據加密、消息摘要、數字簽名及密鑰交換等技術實現了數據機密性、數據完整性、不可否認性和用戶身份真實性等安全機制,從而保證了網絡環境中信息傳輸和交換的安全。

加密技術的原理可用下面的公式表示。

轉貼于

加密:E k1(M)一C

解密:D k2(C)一M

其中E為加密函數;M為明文;K為密鑰;D為解密函數;C為密文。按照密鑰的不同形式,密碼技術可以分為三類:對稱密碼算法、非對稱密碼算法和單向散列函數。

在對稱密碼算法中,使用單一密鑰來加密和解密數據。典型的對稱密碼算法是DES、IDEA和RC算法。這類算法的特點是計算量小、加密效率高。但加解密雙方必須對所用的密鑰保守秘密,為保障較高的安全性,需要經常更換密鑰。因此,密鑰的分發與管理是其最薄弱且風險最大的環節。

在非對稱密碼算法中,使用兩個密鑰(公鑰和私鑰)來加密和解密數據。當兩個用戶進行加密通信時,發送方使用接收方的公鑰加密所發送的數據;接收方則使用自己的私鑰來解密所接收的數據。由于私鑰不在網上傳送,比較容易解決密鑰管理問題,消除了在網上交換密鑰所帶來的安全隱患,所以特別適合在分布式系統中應用。典型的非對稱密碼算法是RSA算法。非對稱密碼算法的缺點是計算量大、速度慢,不適合加密長數據。

非對稱密碼算法還可以用于數字簽名。數字簽名主要提供信息交換時的不可抵賴性,公鑰和私鑰的使用方式與數據加密恰好相反。

單向散列函數的特點是加密數據時不需要密鑰,并且經過加密的數據無法解密還原,只有使用同樣的單向加密算法對同樣的數據進行加密,才能得到相同的結果。單向散列函數主要用于提供信息交換時的完整性,以驗證數據在傳輸過程中是否被篡改。

5.公共密鑰基礎設施(PK 1)

PKI技術是電子政務安全系統的核心。它通過數字證書的頒發和管理,為上層應用提供了完善的密鑰和證書管理機制,具有用戶管理、密鑰管理、證書管理等功能,可保證各種基于公開密鑰密碼體制的安全機制在系統中的實現。

PKI提供的證書服務主要有兩個功能,即證實用戶身份的功能及保證信息機密性和完整性的功能。它最主要的組件就是認證中心(CA)。CA頒發的證書可以作為驗證用戶身份的標識,可以有效解決網絡中的信任問題。它是電子政務網中信任篚基礎。

在CA頒發的證書基礎上,可以實現數字信封,數字簽名、抗否認等功能,提供數據機密性、數據完整性等電子政務系統中所必需的安全服務。

6.入侵檢測技術

入侵檢測系統(IDS)可以做到對網絡邊界點雕數據進行檢測,對服務器的數據流量進行檢測,入侵著的蓄意破壞和篡改,監視內部吊戶和系統管運行狀況,查找非法用戶和合法用戶的越權操作,又用戶的非正常活動進行統計分析,發現人侵行為自規律,實時對檢測到的人侵行為進行報警、阻斷,關鍵正常事件及異常行為記錄日志,進行審計跟焉管理。

IDS是對防火墻的非常有必要的附加,而不僅是簡單的補充。網絡入侵檢測系統還可以與防一墻進行聯動,一旦發現由外部發起的攻擊行為,將一防火墻發送通知報文,由防火墻來阻斷連接,實現秀態的安全防護體系。

企業電子辦公的安全保障是系統能夠真正發揮作用的前提,各種安全保障設施必須和系統建設同步實施,同時要加強各種安全管理制度,增強系統使用和系統管理者的安全意識,才能從根本上保證系安全可靠的運行。

【參考文獻】

[1]朱少民.現代辦公自動化系統的架框研究,辦公自動化技術.

篇7

[論文摘要]隨著高職院校數字校園建設的推進和信息系統的廣泛應用,網絡信息安全問題也隨之不斷涌現,這就要求我們必須對網絡危險信號的入侵有所預測。本文建立了一套高效、通用、安全的高職院校數字化校園網絡安全防控體系,確保高職院校數字化校園的網絡安全。

1 引言

隨著高職院校數字校園建設的推進和信息系統的廣泛應用,也產生了網絡信息安全的問題。信息時代,信息可以企業或個人受益,一些不法分子也會盜取破壞信息來謀利。因此,當今計算機網絡安全已經上升為焦點問題。

計算機網絡安全包括組成網絡系統的硬件、軟件及在網絡傳輸過程中信息的安全性,使其不遭受破壞。網絡安全既有技術方面的問題,也有管理方面的問題。本文建立一個高效、通用、安全的高職數字化校園網絡安全防控體系,進而提高工作效率,降低風險,減少不必要的損失。

2 高職數字化校園網絡安全防控體系

高職數字化校園網絡安全防控體系需要具有前瞻性,從而加強計算機的網絡安全性的防控。

2.1物理實體安全防控策略

物理實體安全策略目的是保護網絡服務器、計算機、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊等。

(1)硬件環境。服務器機房的建設要嚴格按照國家統一標準進行建設。并將配電室、空調間、計算機機房等連接計算機系統的重要部門進行嚴格管理,同時配備防火、防水、防雷、防震、防盜、防磁等設備。

(2)設備維護。建立維護日志管理系統。對計算機及網絡設備定期檢修、維護,并作好檢修、維護日志記錄。對突發安全事故處理有應急預案,對主要服務器及網絡設備,需要指派專人負責,發生故障確保及時修復,力求所有設備處于最佳運行狀態。

(3)安全管理制度。制定健全的安全管理體制,不斷地加強計算機信息網絡的安全規范化管理力度,強化使用人員和管理人員的安全防范意識,盡可能地把不安全的因素降到最低,從而使廣大用戶的利益得到保障。

2.2網絡安全隔離防控策略

網絡安全隔離防控策略具體如下:

(1)路由器。網絡架構的第一層設備就是路由器,它也是黑客攻擊的首要目標。所以,路由器必須設置一定的過濾規則,用以濾掉被屏蔽的1P地址及服務。

(2)防火墻。防火墻是用于限制被保護校園網內部網絡與外部網絡之間進行信息存取、傳遞操作,是防止“黑客”進入網絡的防御體系。它所處的位置在內部網絡與外部網絡之間。它是根據連接網絡的數據包來進行監控的,掌管系統的各端口,對其進行身份核實,限制外部用戶進入內部網,同時過濾掉危及網絡的不安全服務,拒絕非法用戶的進入。如分布式防火墻。

(3)IDS(入侵監測系統)。它是安裝在計算機網絡的關鍵部位,負責監測網絡上所有的包,用來實時監測網絡和信息系統訪問的異常行為。其目的就是捕捉危險或有惡意的動作.并及時發出警告信息。與防火墻的區別之處是按用戶指定的規則對端口進行實時監測、掃描,及時發現入侵者,能識別防火墻通常不能識別的攻擊,如來自企業內部的攻擊。  (4)網閘。它是物理隔離與信息交換系統,運用物理隔離網絡安全技術設計的安全隔離系統。當企業網內部的生產系統因為信息化建設過程中對外網訪問的需求而影響內部網絡系統的安全性及可用性時,物理隔離與信息交換系統能夠對內部網絡與不可信網絡進行物理隔斷,可以及時阻止各種已知和未知的網絡層和操作系統層攻擊,提供比防火墻、入侵檢測等技術更好的安全性能。

(5)訪問控制。它是網絡安全防控的核心策略之一,其目的是保證網絡資源不被非法使用和訪問。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。傳統的訪問控制策略包括自主訪問和強制訪問,為考慮網絡安全和傳輸流,目前采用的是基于對象和任務的訪問控制。

2.3網絡主機安全防控策略

網絡主機的安全防控策略對保護數字化校園的網絡安全至關重要,具體包括如下幾個方面:

(1)操作系統的安全。網絡主機操作系統的安全極為重要,首先要確保是正版的操作系統,并實時更新。然后要保證以下幾個內容:操作系統的裁剪,不安裝或刪除不必要使用的系統組件;操作系統服務裁剪,關閉所有不使用的服務和端口,并清除不使用的磁盤文件;操作系統漏洞控制,在內網中建立操作系統漏洞管理服務器。

(2)數據庫的備份與恢復。數據庫的備份與恢復可以確保數據安全性和完整性,備份策略包括只備份數據庫、備份數據庫和事務日志、增量備份。做好數據的備份是解決數據安全問題的最直接與最有效措施之一,如雙機熱備份、異地備份。

(3)密碼技術。它是信息安全核心技術,為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一。

(4)病毒防護。安裝病毒防火墻、殺病毒軟件,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。

(5)數字簽名與認證。應用系統須利用CA提供的數字證書進行應用級的身份認證,對文件和數據進行數字簽名和認證,保證文件和數據的完整性以及防止源發送者抵賴。

(6)虛擬機技術及其虛擬網絡環境。虛擬機是支持多操作系統并行在單個物理服務器上的一種系統,能夠提供更加有效的底層硬件使用。虛擬機能在同一臺電腦使用好幾個OS,不但方便,而且可安全隔離。

3 結論

總之,高職院校數字化校園的發展及應用,方便了信息的共享、交流與獲取的同時,網絡安全的重要性也越顯突出。本文構建了一套網絡安全防控體系,全方位,多角度地實時防控,確保數字化校園的網絡安全。安全管理制度是安全的基石,技術是安全的保障,執行是安全的防線,從而提高網絡安全性,并不斷增強全意識,完善安全技術,補充安全策略,加強安全教育和安全管理,從而提高防范風險的能力。

參考文獻:

[1]熊晨潞.計算機網絡安全與防范措施的認識[J].華章,2008(18).

[2]吳建軍. 2010年計算機網絡安全前瞻[J].科技傳媒,2010(9).

[3]蘇姍娜.淺談計算機網絡安全[J].電工理工,2008(1).

篇8

關鍵詞 網絡安全 防火墻

中圖分類號:TP391 文獻標識碼:A

1網絡安全技術

網絡安全技術指致力于解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段。主要包括物理安全分析技術,網絡結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。

網絡安全技術分為:虛擬網技術、防火墻枝術、病毒防護技術、入侵檢測技術、安全掃描技術、認證和數字簽名技術、VPN技術以及應用系統的安全技術。

其中虛擬網技術防止了大部分基于網絡監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網絡節點不能直接訪問虛擬網內節點。例如vlan,但是其安全漏洞相對更多,如IPsweep,teardrop,sync-flood,IPspoofing攻擊等。

防火墻枝術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。但是防火墻無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內部用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數據驅動型的攻擊。防火墻的分類有包過濾型、地址轉換型、型、以及檢測型。

病毒防護技術是指阻止病毒的傳播、檢查和清除病毒、對病毒數據庫進行升級、同時在防火墻、服務器及PC上安裝Java及ActiveX控制掃描軟件,禁止未經許可的控件下載和安裝。

入侵檢測技術(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

安全掃描技術是為管理員能夠及時了解網絡中存在的安全漏洞,并采取相應防范措施,從而降低網絡的安全風險而發展起來的一種安全技術。

認證和數字簽名技術,其中的認證技術主要解決網絡通訊過程中通訊雙方的身份認可,而數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用于通信過程中的不可抵賴要求的實現。

VPN技術就是在公網上利用隨到技術來傳輸數據。但是由于是在公網上進行傳輸數據,所以有一定的不安全性。

應用系統的安全技術主要有域名服務、WebServer應用安全、電子郵件系統安全和操作系統安全。

2防火墻介紹

所謂防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。從而是一種獲取安全的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Internet之間建立起一個安全網關(SecurityGateway),從而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成。

3防火墻技術發展趨勢

防火墻技術的發展離不開社會需求的變化,著眼未來,我們注意到以下幾個新的需求:

遠程辦公的增長。全國主要城市先后受到SARS病毒的侵襲,直接促成大量的企事業在家辦公,這就要求防火墻既能抵抗外部攻擊,又能允許合法的遠程訪問,做到更細粒度的訪問控制。現在一些廠商推出的VPN(虛擬專用網)技術就是很好的解決方式。只有以指定方式加密的數據包才能通過防火墻,這樣可以確保信息的保密性,又能成為識別入侵行為的手段。

內部網絡“包廂化”(compartmentalizing)。人們通常認為處在防火墻保護下的內網是可信的,只有Internet是不可信的。由于黑客攻擊技術和工具在Internet上隨手可及,使得內部網絡的潛在威脅大大增加,這種威脅既可以是外網的人員,也可能是內網用戶,不再存在一個可信網絡環境。

由于無線網絡的快速應用以及傳統撥號方式的繼續存在,內網受到了前所未有的威脅。企業之前的合作將合作伙伴納入了企業網絡里,全國各地的分支機構共享一個論壇,都使可信網絡的概念變得模糊起來。應對的辦法就是將內部網細分成一間間的“包廂”,對每個“包廂”實施獨立的安全策略。

4結論

網絡安全問題越來越引起世界各國的嚴密關注,隨著計算機網絡在人類生活各個領域的廣泛應用,不斷出現網絡被非法入侵,重要資料被竊取,網絡系統癱瘓等嚴重問題,網絡、應用程序的安全漏洞越來越多,各種病毒泛濫成災。這一切,已給各個國家以及眾多商業公司造成巨大的經濟損失,甚至危害到國家安全,加強網絡安全管理已刻不容緩。

參考文獻

[1] 周良洪.信息網絡安全概論[M].群眾出版社,2009:89-100.

[2] 邵波.計算機安全技術及應用[M].電子工業出版社,2010:11-100.

[3] 龐南.信息安全管理教程[M].中國人民公安大學出版社,2011:45-78.

篇9

1 電子簽名的概述

隨著網絡的普及促使電子商務的繁榮,商務交易活動中最重要的是對于當事人身份的認定,在傳統環境中主要以手寫簽名或者印章來表明身份,存在于紙張等有形載體之上。隨著互聯網的普及,電子商務是基于虛擬平臺上,是處于無紙化的環境中,交易雙方同樣也需要通過某種手段來證明自己的身份,這種手段這就是電子簽名。電子簽名和傳統簽名相比,并不需要當事人通過手寫或者蓋章,電子簽名雖然含有簽名兩字,其實本身是一種數字技術,是利用電子計算機和加密技術對當事人的身份進行證明,并不是對親筆簽名進行掃描,然后經過復制、粘貼在電子合同中。在傳統環境中,簽名或者蓋章必須依賴于有形載體的表面,兩者不可分離。而在網絡環境中,因為電子簽名和電子文件都是以電腦信息的方式傳送,其具有各自的獨立性,因此兩者可以分開傳送,即電子簽名可以脫離其要證明的文件載體而存在。目前電子簽名的種類可以分為電子化簽名、生理特征簽名和數字簽名三大類。

2 電子簽名的缺憾

從民商法的角度來看,在傳統環境下的手寫簽名或蓋章,雖然不是法律行為的必要條件,但它是構成要式法律行為的重要因素,許多國家甚至規定簽名是合同形式的要求之一。可見,簽名具有特殊的法律意義,簽名的實質在于認證該項文件。傳統環境中的簽名具有以下幾個方面的功能:一是確認相對人,因為每一人的簽名都具有其獨特的個性,雖然可能被第三人所偽造,但是通過現代科技之鑒定技術仍然可以加以鑒別。二是防止當事人否認,因為簽名、蓋章系由當事人所成,一般情況下并無篡改書面之可能性。而一旦有爭議,提起仲裁或者訴訟時,通過鑒定簽名、蓋章之真偽,一方當事人此種事后“否認”之主張,將無法獲得仲裁庭或法院的支持。三是確認當事人的意思表示的內容是否真實以保證文件的完整性。

現有電子簽名(以數字簽名為例),通過密鑰對和認證系統的建立,可以達到傳統簽名所具有的上述功能,甚至在安全性方面上更優于傳統簽名。但畢竟電子簽名是基于網絡平臺,從而由于網絡自身的特點使其存在幾點缺憾:一是缺乏慎重、警告之功能。比如在傳統環境下,企業間如果訂立重要的合同,需要雙方法定代表人或者授權代表在合同書上簽名或蓋章,通過這樣一個簽約儀式起到讓當事人慎重考慮、警告的功能,但是電子簽名并不具有這樣的功能。二是,缺乏充當證據性的功能。由于電子簽名本身是一種電磁記錄,存在計算機等設備的內部,其無法像傳統簽章的那樣可以向法院提供原件,因此對其證明力必將受到嚴重的削減,這對法院以及法官無疑是一項前所未有的挑戰。三是,電子簽名的效力不易認定。傳統手寫可以從有形的筆跡來判斷其真偽從而確定其效力,但是電子簽名由于其自身是一種無形的數字信息,從而無法經由傳統的方式來認定其效力。

3 電子簽名法律效力的認定困境

在開放的網絡交易條件下,再可靠的電子簽名也存在著許多不確定的風險因素。這些風險可能來自傳輸的過程中有可能會出現錯誤、簽署人持有的私鑰被泄露、被盜或者電子簽名所有者的直接否認,都會產生對電子簽名效力的認定問題。在傳統以依賴紙面等有形載體的文件中,如果涉嫌簽名的偽造、變造或者簽署者否認自己簽名的,可以聘請專家進行筆跡鑒定,其需要認定的對象非常明確。由于電子簽名是一種無形的數字記錄,給司法人員在認定電子簽名的真實性方面形成了很大的挑戰。

在司法實踐中,對電子簽名的認定主要有以下幾個方面的挑戰:一是,對于直接認定存在困難性。對于電子簽名要審查其效力的真實性,就要從其生成、存儲、傳遞、收集等各個過程進行證明,以確定其效力性。而要審查數字信息是如何生成、存儲、傳送、收集來確定電子簽名效力的真實性,這樣的想法看似嚴謹、簡單,但在實際操作上是難以實現的。如數字簽名的信息內容存在于數據電文本身或由光電建構的擬的電子信息空間之中,人們無法直觀的通過感覺來把握電子簽名的物質屬性。 可以說在傳遞的過程中任何地方、任何細小的數據變動都會導致電子簽名的失效或者被偽造,但是這樣的數據變動微小而迅速,是很難在日后予以準確確定的。二是,缺乏認證法律制度規則的支持。隨著網絡的普及和全球經濟化的深入,電子商務糾紛案件已普遍成為地方法院審判中急需解決的棘手問題。一方面是案件的大幅增加,另一方面是不少地方法院卻拒絕受理此類案件,究其原因除了涉及問題的專業性以外,更重要的是法院在審理此類案件中,在認定電子簽名效力上缺乏相應法律制度的支持,從而使認定問題顯得非常棘手。比如在認定的主體上,對于傳統簽名認定,可以由當事人自行委托申請或者由法院指定專門的筆記鑒定機構對其進行認定。而對于電子簽名的認定主體來說,是由國家授權的職能部門,如公安部、工信部等來認證,還是可以委托其他電子認證組織機構來認證,在現有法律中并沒有予以規定。同時,即使在認證主體上得到了確定,但是接下來的問題是按照什么的程序進行認定,這在立法上同樣也是一個空缺。

二、電子簽名法律效力的認定主體

在傳統的紙面環境中,當事人的簽名具有一定的獨特性,簽名、蓋章一般情況下不可否認,如果出現簽名被偽造或者否認的情況下,對于其簽名效力的認定,可以由當事人向有資質的司法鑒定機構申請或者通過法院委托進行鑒定。至于鑒定機構只要是經過省司法廳核準登記的就可以從事鑒定工作,主體可以是民間組織或者個人,司法系統內部設立的鑒定機構也可以從事鑒定工作,總之對于鑒定主體存在多樣性并且當事人可以進行選擇。對于基于網絡環境中的電子簽名來說,雖然其本質僅是一種電磁記錄,但法律賦予其具有與傳統簽名同樣的法律效力,那么同樣其電子簽名所有者同樣會因各種理由而否認其效力,那么對于存在爭議的電子簽名效力該由誰來認定,我國法律并沒有作出規定,而這又是實務中急需解決的問題。目前來說其認定工作還是主要依賴于法院自身,但是由于其認定的困難性,有些法院甚至開始拒絕受理此類案件,這對于我國電子商務的發展是極其不利的。

對于認定主體的選擇上,主要存在三種形式:第一,是由政府或者政府授權機構來組建,以政府信譽來保障其認定的效力;第二,由其他電子認證機構來進行認定;第三,是以政府或政府授權的認定機構為認定體系的核心,同時允許其他機構申請成為認定機構的折衷型模式。對于以上三種主體的選擇來說,應該從認定機構的性質和功能上去分析,要成為認定主體其應該具有以下幾個特征:首先,認定機構應該具有權威性。對于認定的結果會直接決定著當事人之間權利與義務的承擔,如果沒有一定的權威性,其所驗證的電子簽名效力毫無可信度而言,那么對于認定機構來說也就失去了其存在的意義。其次,認定機構應該具有中立性。認定機構在其認定的過程中必須獨立于各方當事人的,認定機構應該獨立、客觀、真實地進行認定,為當事人提供高質量的服務,不能傾向于任

何一方當事人,它承擔的角色是各方當事人都認為它是最公證、最真實的可信賴者,這樣才能為當事人提供最真實的認定結果,一旦對任何一方當事人有所偏袒,那么對于其他當事人來說,其利益性就難以收到保障。再次,認定機構應該具有保密性。由于對電子簽名的認定會涉及許多電子技術問題,有些可能是屬于核心技術,因此認定機構必須予以保密。

個人認為就我國目前的情況來說,應該以第一種形式來組建認定機構比較合理,由政府的信譽來保證認定結果的權威性并且對于機構組建資金和人才供給方面會比較充裕和穩定,同時就目前對于缺乏認定制度體系的狀況來說,還可以起到一個引導的作用。而對于其他電子認證機構來說,由于目前我國電子商務整體上來說還剛處于起步階段,國內的認證機構魚龍混雜,其中很多沒有資質條件,從技術上來說并不是很成熟,因此對于認定結果的真實性可能無法予以保證。但隨著我國電子商務發展日漸成熟,電子認證機構和相關法律體系的逐漸完善,對于將來來講采用第三種形式應該是符合發展趨勢的。在這里有人認為,民間的認證機構不應該成為電子簽名的認定主體,因為其自身的營利性,在利益的驅動下會泄露當事人的秘密,危害當事人的利益。對于這種觀點,個人舉得不妥,營利性與追求認定的真實性、權威性并沒有沖突,恰恰相反兩者是相互促進的。因為如果一家認證機構為了追求利潤,而不負責任地進行電子簽名認定,從長遠來說其必定會被同行所淘汰,而只有那些努力追求鑒定結果客觀、真實的認證機構,才能在市場的競爭中得以生存,才能吸引更多的客戶群,從而獲得更多的利潤。在這方面最好的例子就是瑞士銀行,因為其高度安全的資金保障性和對客戶資料的絕對保密性,為其贏得了全世界的富商客戶。

三、電子簽名法律效力的推定

為了克服直接認定的困難性,而采用間接認定方式,又稱側面認定方式,具體是指將數據資料真實性的認定轉移為對其他因素可靠性的認定來推定某一數據資料具有真實性的做法。從國內外實踐來看,通過間接方式識別數據資料真實性主要表現為自認、證人作證與推定等。凡是通過上述任何一種間接方式檢驗的,則認為該數據資料經過了辯真,應認定其為真實的。因此對于電子簽名效力的認定,可以采取推定的方式,即只要信賴方能夠證明法律所規定的內容,則推定該電子簽名為簽名人所有。

由于數字簽名采用了非對稱密碼系統,在加密手段上必須預先產生一組相互對應的私鑰(private key)和公鑰(pub lc key)。公鑰向社會公開,盡可能地讓預之締約的信賴方知道。但是,對于公鑰使用者來說,其必須能確定其使用的公鑰是正確的,以及與之相對應的私鑰確為對方所有,這時就需要依靠認證機構頒發的電子證書來保證以上內容的真實性。

在電子證書上一般記載的信息,根據我國《電子簽名法》第2P條包括如下的內容:(1)電子認證服務提供者名稱;(2)證書持有人名稱;(3)證書序列號;(4)證書有效期;(5)證書持有人的電子簽名驗證數據;(6)電子認證服務提供者的電子簽名;(7)國務院信息產業主管部門規定的其他內容。 電子證書的作用就像居民身份證一樣,確定公鑰相對應的私鑰并與之使用者的身份捆綁起來,從而防止私鑰擁有者否認該電子簽名為其所有。一般情況下,在電子證書有效期間內及所規定的使用范圍內,如果證書沒有被中止或被撤銷或者證書所有者怠于行使上述通知,那么證書所載之內容應該被推定為真實的,證書上所記載的信息對于電子簽名所有者而言具有法律效力,其不能予以否認。

對于中止和撤銷的事由,在我國《電子簽名法》中并沒有予以規定,參考國外的立法可以適用如下的規則:

第一,對于中止事由,除非認證機構與證書申請者之間有合同另外規定,認證機構在依證書持有人或者合法授權者提出申請后,應該必須盡快的中止證書,其理由:(1)懷疑或已知私人密鑰泄露時(2)懷疑或已知密鑰載體出現泄露時。

第二,撤銷事由:(1)認證中的任何信息發生變化(2)持有人丟失了密鑰(3)應用戶的要求。

參考文獻:

[1]劉穎:《電子資金劃撥法律問題研究》,法律出版社2001年版,第48頁

[2]萬以嫻:《電子簽字法律問題研究》,人民法院出版社2001年版,第28頁

[3]胡冰:《電子簽名證據問題法律研究》,山東大學2006年碩士學位論文。第10頁

篇10

關鍵詞: 信息安全;密碼學;量子計算;抗量子計算密碼

中圖分類號:TP 183 文獻標志碼:A 文章編號:1672-8513(2011)05-0388-08

The Challenge of Quantum Computing to Information Security and Our Countermeasures

ZHANG Huanguo, GUAN Haiming, WANG Houzheng

(Key Lab of Aerospace Information Security and Trusted Computing of Ministry of Education, Computer School, Whan University, Wuhan 430072, China)

Abstract: What cryptosystem to use is a severe challenge that we face in the quantum computing era. It is the only correct choice to research and establish an independent resistant quantum computing cryptosystem. This paper introduces to the research and development of resistant quantum computing cryptography, especially the signature scheme based on HASH function,lattice-based public key cryptosystem,MQ public key cryptosystem and public key cryptosystem based on error correcting codes. Also the paper gives some suggestions for further research on the quantum information theory,the complexity theory of quantum computing,design and analysis of resistant quantum computing cryptosystems .

Key words: information security; cryptography; quantum computing; resistant quantum computing cryptography

1 量子信息時代

量子信息技術的研究對象是實現量子態的相干疊加并對其進行有效處理、傳輸和存儲,以創建新一代高性能的、安全的計算機和通信系統.量子通信和量子計算的理論基礎是量子物理學.量子信息科學技術是在20世紀末期發展起來的新學科,預計在21世紀將有大的發展[1].

量子有許多經典物理所沒有的奇妙特性.量子的糾纏態就是其中突出的一個.原來存在相互作用、以后不再有相互作用的2個量子系統之間存在瞬時的超距量子關聯,這種狀態被稱為量子糾纏態[1].

量子的另一個奇妙特性是量子通信具有保密特性.這是因為量子態具有測不準和不可克隆的屬性,根據這種屬性除了合法的收發信人之外的任何人竊取信息,都將破壞量子的狀態.這樣,竊取者不僅得不到信息,而且竊取行為還會被發現,從而使量子通信具有保密的特性.目前,量子保密通信比較成熟的技術是,利用量子器件產生隨機數作為密鑰,再利用量子通信分配密鑰,最后按傳統的“一次一密”方式加密.量子糾纏態的超距作用預示,如果能夠利用量子糾纏態進行通信,將獲得超距和超高速通信.

量子計算機是一種以量子物理實現信息處理的新型計算機.奇妙的是量子計算具有天然的并行性.n量子位的量子計算機的一個操作能夠處理2n個狀態,具有指數級的處理能力,所以可以用多項式時間解決一些指數復雜度的問題.這就使得一些原來在電子計算機上無法解決的困難問題,在量子計算機上卻是可以解決的.

2 量子計算機對現有密碼提出嚴重挑戰

針對密碼破譯的量子計算機算法主要有以下2種.

第1種量子破譯算法叫做Grover算法[3].這是貝爾實驗室的Grover在1996年提出的一種通用的搜索破譯算法,其計算復雜度為O(N).對于密碼破譯來說,這一算法的作用相當于把密碼的密鑰長度減少到原來的一半.這已經對現有密碼構成很大的威脅,但是并未構成本質的威脅,因為只要把密鑰加長1倍就可以了.

第2種量子破譯算法叫做Shor算法[4].這是貝爾實驗室的Shor在1997年提出的在量子計算機上求解離散對數和因子分解問題的多項式時間算法.利用這種算法能夠對目前廣泛使用的RSA、ECC公鑰密碼和DH密鑰協商體制進行有效攻擊.對于橢圓曲線離散對數問題,Proos和Zalka指出:在N量子位(qbit)的量子計算機上可以容易地求解k比特的橢圓曲線離散對數問題[7],其中N≈5k+8(k)1/2+5log 2k.對于整數的因子分解問題,Beauregard指出:在N量子位的量子計算機上可以容易地分解k比特的整數[5],其中N≈2k.根據這種分析,利用1448qbit的計算機可以求解256位的橢圓曲線離散對數,因此也就可以破譯256位的橢圓曲線密碼,這可能威脅到我國第2代身份證的安全.利用2048qbit的計算機可以分解1024位的整數,因此也就可以破譯1024位的RSA密碼,這就可能威脅到我們電子商務的安全

Shor算法的攻擊能力還在進一步擴展,已從求廣義解離散傅里葉變換問題擴展到求解隱藏子群問題(HSP),凡是能歸結為HSP的公鑰密碼將不再安全.所以,一旦量子計算機能夠走向實用,現在廣泛應用的許多公鑰密碼將不再安全,量子計算機對我們的密碼提出了嚴重的挑戰.

3 抗量子計算密碼的發展現狀

抗量子計算密碼(Resistant Quantum Computing Cryptography)主要包括以下3類:

第1類,量子密碼;第2類,DNA密碼;第3類是基于量子計算不擅長計算的那些數學問題所構建的密碼.

量子保密的安全性建立在量子態的測不準與不可克隆屬性之上,而不是基于計算的[1,6].類似地,DNA密碼的安全性建立在一些生物困難問題之上,也不是基于計算的[7-8].因此,它們都是抗量子計算的.由于技術的復雜性,目前量子密碼和DNA密碼尚不成熟.

第3類抗量子計算密碼是基于量子計算機不擅長的數學問題構建的密碼.基于量子計算機不擅長計算的那些數學問題構建密碼,就可以抵御量子計算機的攻擊.本文主要討論這一類抗量子計算密碼[9].

所有量子計算機不能攻破的密碼都是抗量子計算的密碼.國際上關于抗量子計算密碼的研究主要集中在以下4個方面.

3.1 基于HASH函數的數字簽名

1989年Merkle提出了認證樹簽名方案(MSS)[10]. Merkle 簽名樹方案的安全性僅僅依賴于Hash函數的安全性.目前量子計算機還沒有對一般Hash函數的有效攻擊方法, 因此Merkle簽名方案具有抗量子計算性質.與基于數學困難性問題的公鑰密碼相比,Merkle簽名方案不需要構造單向陷門函數,給定1個單向函數(通常采用Hash函數)便能造1個Merkle簽名方案.在密碼學上構造1個單向函數要比構造1個單向陷門函數要容易的多,因為設計單向函數不必考慮隱藏求逆的思路, 從而可以不受限制地運用置換、迭代、移位、反饋等簡單編碼技巧的巧妙組合,以簡單的計算機指令或廉價的邏輯電路達到高度復雜的數學效果.新的Hash標準SHA-3[11]的征集過程中,涌現出了許多新的安全的Hash函數,利用這些新的Hash算法可以構造出一批新的實用Merkle簽名算法.

Merkle 簽名樹方案的優點是簽名和驗證簽名效率較高,缺點是簽名和密鑰較長,簽名次數受限.在最初的Merkle簽名方案中, 簽名的次數與需要構造的二叉樹緊密相關.簽名的次數越多,所需要構造的二叉樹越大,同時消耗的時間和空間代價也就越大.因此該方案的簽名次數是受限制的.近年來,許多學者對此作了廣泛的研究,提出了一些修改方案,大大地增加了簽名的次數, 如CMSS方案[12]、GMSS方案[13]、DMSS方案等[14].Buchmann, Dahmen 等提出了XOR樹算法[12,15],只需要采用抗原像攻擊和抗第2原像攻擊的Hash函數,便能構造出安全的簽名方案.而在以往的Merkle簽名樹方案中,則要求Hash函數必須是抗強碰撞的.這是對原始Merkle簽名方案的有益改進.上述這些成果,在理論上已基本成熟,在技術上已基本滿足工程應用要求, 一些成果已經應用到了Microsoft Outlook 以及移動路由協議中[16].

雖然基于Hash函數的數字簽名方案已經開始應用,但是還有許多問題需要深入研究.如增加簽名的次數、減小簽名和密鑰的尺寸、優化認證樹的遍歷方案以及如何實現加密和基于身份的認證等功能,均值得進一步研究.

3.2 基于糾錯碼的公鑰密碼

基于糾錯碼的公鑰密碼的基本思想是: 把糾錯的方法作為私鑰, 加密時對明文進行糾錯編碼,并主動加入一定數量的錯誤, 解密時運用私鑰糾正錯誤, 恢復出明文.

McEliece利用Goppa碼有快速譯碼算法的特點, 提出了第1個基于糾錯編碼的McEliece公鑰密碼體制[17].該體制描述如下, 設G是二元Goppa碼[n;k;d]的生成矩陣,其中n=2h;d=2t+1;k=n-ht,明密文集合分別為GF(2)k和GF(2)n.隨機選取有限域GF(2)上的k階可逆矩陣S和n階置換矩陣P,并設G′=SGP,則私鑰為,公鑰為G′.如果要加密一個明文m∈GF(2)k,則計算c=mG′+z,這里z∈GF(2)n是重量為t的隨機向量.要解密密文c, 首先計算cP-1=mSGPP-1+zP-1=mSG+zP-1,由于P是置換矩陣, 顯然z與zP-1的重量相等且為t,于是可利用Goppa的快速譯碼算法將cP-1譯碼成m′= mS,則相應明文m= m′S-1.

1978年Berlekamp等證明了一般線性碼的譯碼問題是NPC問題[18],McEliece密碼的安全性就建立在這一基礎上.McEliece密碼已經經受了30多年來的廣泛密碼分析,被認為是目前安全性最高的公鑰密碼體制之一.雖然McEliece 公鑰密碼的安全性高且加解密運算比較快, 但該方案也有它的弱點, 一是它的公鑰尺寸太大,二是只能加密不能簽名.

1986年Niederreiter提出了另一個基于糾錯碼的公鑰密碼體制[19]. 與McEliece密碼不同的是它隱藏的是Goppa碼的校驗矩陣.該系統的私鑰包括二元Goppa碼[n;k;d]的校驗矩陣H以及GF(2)上的可逆矩陣M和置換矩陣P.公鑰為錯誤圖樣的重量t和矩陣H′=MHP.假如明文為重量為t 的n 維向量m, 則密文為c=mH′T .解密時,首先根據加密表達式可推導出z(MT )-1=mPTHT,然后通過Goppa碼的快速譯碼算法得到mPT,從而可求出明文m .1994年我國學者李元興、王新梅等[20]證明了Niederreiter密碼與McEliece密碼在安全性上是等價的.

McEliece密碼和Niederreiter密碼方案不能用于簽名的主要原由是,用Hash算法所提取的待簽消息摘要向量能正確解碼的概率極低.2001年Courtois等提出了基于糾錯碼的CFS簽名方案[21].CFS 簽名方案能做到可證明安全, 短簽名性質是它的最大優點. 其缺點是密鑰量大、簽名效率低,影響了其實用性.

因此, 如何用糾錯碼構造一個既能加密又簽名的密碼, 是一個相當困難但卻非常有價值的開放課題.

3.3 基于格的公鑰密碼

近年來,基于格理論的公鑰密碼體制引起了國內外學者的廣泛關注.格上的一些難解問題已被證明是NP難的,如最短向量問題(SVP)、最近向量問題(CVP)等.基于格問題建立公鑰密碼方案具有如下優勢:①由于格上的一些困難性問題還未發現量子多項式破譯算法,因此我們認為基于格上困難問題的密碼具有抗量子計算的性質.②格上的運算大多為線性運算,較RSA等數論密碼實現效率高,特別適合智能卡等計算能力有限的設備.③根據計算復雜性理論,問題類的復雜性是指該問題類在最壞情況下的復雜度.為了確保基于該類困難問題的密碼是安全的,我們希望該問題類的平均復雜性是困難的,而不僅僅在最壞情況下是困難的.Ajtai在文獻[22]中開創性地證明了:格中一些問題類的平均復雜度等于其最壞情況下的復雜度.Ajtai和Dwork利用這一結論設計了AD公鑰密碼方案[23].這是公鑰密碼中第1個能被證明其任一隨機實例與最壞情況相當.盡管AD公鑰方案具有良好的安全性, 但它的密鑰量過大以及實現效率太低、而缺乏實用性.

1996年Hoffstein、Pipher和Silverman提出NTRU(Number Theory Research Unit)公鑰密碼[24]. 這是目前基于格的公鑰密碼中最具影響的密碼方案.NTRU的安全性建立在在一個大維數的格中尋找最短向量的困難性之上.NTRU 密碼的優點是運算速度快,存儲空間小.然而, 基于NTRU的數字簽名方案卻并不成功.

2000年Hoffstein等利用NTRU格提出了NSS簽名體制[25], 這個體制在簽名時泄露了私鑰信息,導致了一類統計攻擊,后來被證明是不安全的.2001年設計者改進了NSS 體制,提出了R-NSS 簽名體制[26],不幸的是它的簽名仍然泄露部分私鑰信息.Gentry 和Szydlo 結合最大公因子方法和統計方法,對R-NSS 作了有效的攻擊.2003年Hoffstein等提出了NTRUSign數字簽名體制[27].NTRUSign 簽名算法較NSS與R-NSS兩個簽名方案做了很大的改進,在簽名過程中增加了對消息的擾動, 大大減少簽名中對私鑰信息的泄露, 但卻極大地降低了簽名的效率, 且密鑰生成過于復雜.但這些簽名方案都不是零知識的,也就是說,簽名值會泄露私鑰的部分相關信息.以NTRUSign 方案為例,其推薦參數為(N;q;df;dg;B;t;N)= (251;128;73;71;1;"transpose";310),設計值保守推薦該方案每個密鑰對最多只能簽署107 次,實際中一般認為最多可簽署230次.因此,如何避免這種信息泄露缺陷值得我們深入研究.2008 年我國學者胡予濮提出了一種新的NTRU 簽名方案[28],其特點是無限制泄露的最終形式只是關于私鑰的一組復雜的非線性方程組,從而提高了安全性.總體上這些簽名方案出現的時間都還較短,還需要經歷一段時間的安全分析和完善.

由上可知,進一步研究格上的困難問題,基于格的困難問題設計構造既能安全加密又能安全簽名的密碼,都是值得研究的重要問題.

3.4 MQ公鑰密碼

MQ公鑰密碼體制, 即多變量二次多項式公鑰密碼體制(Multivariate Quadratic Polynomials Public Key Cryptosystems).以下簡稱為MQ密碼.它最早出現于上世紀80年代,由于早期的一些MQ密碼均被破譯,加之經典公鑰密碼如RSA算法的廣泛應用,使得MQ公鑰算法一度遭受冷落.但近10年來MQ密碼的研究重新受到重視,成為密碼學界的研究熱點之一.其主要有3個原因:一是量子計算對經典公鑰密碼的挑戰;二是MQ密碼孕育了代數攻擊的出現[29-31],許多密碼(如AES)的安全性均可轉化為MQ問題,人們試圖借鑒MQ密碼的攻擊方法來分析這些密碼,反過來代數攻擊的興起又帶動了MQ密碼的蓬勃發展;三是MQ密碼的實現效率比經典公鑰密碼快得多.在目前已經構造出的MQ密碼中, 有一些非常適用于智能卡、RFID、移動電話、無線傳感器網絡等計算能力有限的設備, 這是RSA等經典公鑰密碼所不具備的優勢.

MQ密碼的安全性基于有限域上的多變量二次方程組的難解性.這是目前抗量子密碼學領域中論文數量最多、最活躍的研究分支.

設U、T 是GF(q)上可逆線性變換(也叫做仿射雙射變換),而F 是GF(q)上多元二次非線性可逆變換函數,稱為MQ密碼的中心映射.MQ密碼的公鑰P為T 、F 和U 的復合所構成的單向陷門函數,即P = T•F•U,而私鑰D 由U、T 及F 的逆映射組成,即D = {U -1; F -1; T -1}.如何構造具有良好密碼性質的非線性可逆變換F是MQ密碼設計的核心.根據中心映射的類型劃分,目前MQ密碼體制主要有:Matsumoto-Imai體制、隱藏域方程(HFE) 體制、油醋(OV)體制及三角形(STS)體制[32].

1988年日本的Matsumoto和Imai運用"大域-小域"的原理設計出第1個MQ方案,即著名的MI算法[33].該方案受到了日本政府的高度重視,被確定為日本密碼標準的候選方案.1995年Patarin利用線性化方程方法成功攻破了原始的MI算法[34].然而,MI密碼是多變量公鑰密碼發展的一個里程碑,為該領域帶來了一種全新的設計思想,并且得到了廣泛地研究和推廣.改進MI算法最著名的是SFLASH簽名體制[35],它在2003年被歐洲NESSIE 項目收錄,用于智能卡的簽名標準算法.該標準簽名算法在2007年美密會上被Dubois、Fouque、Shamir等徹底攻破[36].2008年丁津泰等結合內部擾動和加模式方法給出了MI的改進方案[37-38].2010年本文作者王后珍、張煥國也給出了一種SFLASH的改進方案[39-40],改進后的方案可以抵抗文獻[36]的攻擊.但這些改進方案的安全性還需進一步研究.

1996年Patarin針對MI算法的弱點提出了隱藏域方程HFE(Hidden Field Equations)方案[41].HFE可看作為是對MI的實質性改進.2003 年Faugere利用F5算法成功破解了HFE體制的Challenge-1[42].HFE主要有2種改進算法.一是HFEv-體制,它是結合了醋變量方法和減方法改進而成,特殊參數化HFEv-體制的Quartz簽名算法[43].二是IPHFE體制[44],這是丁津泰等結合內部擾動方法對HFE的改進.這2種MQ密碼至今還未發現有效的攻擊方法.

油醋(OilVinegar)體制[45]是Patarin在1997年利用線性化方程的原理,構造的一種MQ公鑰密碼體制.簽名時只需隨機選擇一組醋變量代入油醋多項式,然后結合要簽名的文件,解一個關于油變量的線性方程組.油醋簽名體制主要分為3類:1997年Patarin提出的平衡油醋(OilVinegar)體制, 1999年歐密會上Kipnis、Patarin 和Goubin 提出的不平衡油醋(Unbalanced Oil and Vinegar)體制[46]以及丁津泰在ACNS2005會議上提出的彩虹(Rainbow)體制[47].平衡的油醋體制中,油變量和醋變量的個數相等,但平衡的油醋體制并不安全.彩虹體制是一種多層的油醋體制,即每一層都是油醋多項式,而且該層的所有變量都是下一層的醋變量,它也是目前被認為是相對安全的MQ密碼之一.

三角形體制是現有MQ密碼中較為特殊的一類,它的簽名效率比MI和HFE還快,而且均是在較小的有限域上進行.1999年Moh基于Tame變換提出了TTM 密碼體制[48],并在美國申請了專利.丁津泰等指出當時所有的TTM實例均滿足線性化方程.Moh等隨后又提出了一個新的TTM 實例,這個新的實例被我國學者胡磊、聶旭云等利用高階線性化方程成功攻破[49].目前三角形體制的設計主要是圍繞鎖多項式的構造、結合其它增強多變量密碼安全性的方法如加減(plus-minus) 模式以及其它的代數結構如有理映射等.

我國學者也對MQ密碼做了大量研究,取得了一些有影響的研究成果.2007年管海明引入單向函數鏈對MQ密碼進行擴展,提出了有理分式公鑰密碼系統[50].胡磊、聶旭云等利用高階線性化方程成功攻破了Moh提出的一個TTM新實例[51].2010年本文作者王后珍、張煥國給出了一種SFLASH的改進方案[39-40].2010年王后珍、張煥國基于擴展MQ,設計了一種Hash函數[52-53],該Hash函數具有一些明顯的特點.同年,王后珍、張煥國借鑒有理分式密碼單向函數鏈的思想[52],對MQ密碼進行了擴展,設計了一種新的抗量子計算擴展MQ密碼[54].這些研究對于擴展MQ密碼結構,做了有益的探索.但是這些方案提出的時間較短,其安全性有待進一步分析.

根據上面的介紹,目前還沒有一種公認安全的MQ公鑰密碼體制.目前MQ公鑰密碼的主要缺點是:只能簽名,不能安全加密(加密時安全性降低),公鑰大小較長,很難設計出既安全又高效的MQ公鑰密碼體制.

3.5 小結

無論是量子密碼、DNA密碼,還是基于量子計算不擅長計算的那些數學問題所構建的密碼,都還存在許多不完善之處,都還需要深入研究.

量子保密通信比較成熟的是,利用量子器件產生隨機數作為密鑰,再利用量子通信分配密鑰,最后按“一次一密”方式加密.在這里,量子的作用主要是密鑰產生和密鑰分配,而加密還是采用的傳統密碼.因此,嚴格說這只能叫量子保密,尚不能叫量子密碼.另外,目前的量子數字簽名和認證方面還存在一些困難.

對于DNA密碼,目前雖然已經提出了DNA傳統密碼和DNA公鑰密碼的概念和方案,但是理論和技術都還不成熟[9-10].

對于基于量子計算不擅長計算的那些數學問題所構建的密碼,現有的密碼方案也有許多不足.如,Merkle樹簽名可以簽名,不能加密;基于糾錯碼的密碼可以加密,簽名不理想;NTRU密碼可以加密,簽名不理想;MQ密碼可以簽名,加密不理想.這說明目前尚沒有形成的理想的密碼體制.而且這些密碼的安全性還缺少嚴格的理論分析.

總之,目前尚未形成理想的抗量子密碼.

4 我們的研究工作

我們的研究小組從2007年開始研究抗量子計算密碼.目前獲得了國家自然科學基金等項目的支持,并取得了以下2個階段性研究成果.

4.1 利用多變量問題,設計了一種新的Hash函數

Hash 函數在數字簽名、完整性校驗等信息安全技術中被廣泛應用.目前 Hash 函數的設計主要有3類方法:①直接構造法.它采用大量的邏輯運算來確保Hash函數的安全性. MD系列和SHA系列的Hash函數均是采用這種方法設計的.②基于分組密碼的Hash 函數,其安全性依賴于分組密碼的安全性.③基于難解性問題的構造法.利用一些難解性問題諸如離散對數、因子分解等來構造Hash 函數.在合理的假設下,這種Hash函數是可證明安全的,但一般來講其效率較低.

我們基于多變量非線性多項式方程組的難解性問題,構造了一種新的Hash 函數[54-55].它的安全性建立在多變量非線性多項式方程組的求解困難性之上.方程組的次數越高就越安全,但是效率就越低.它的效率主要取決多變量方程組的稀疏程度,方程組越稀疏效率就越高,但安全性就越低.我們可以權衡安全性和效率來控制多變量多項式方程組的次數和稠密度,以構造出滿足用戶需求的多變量Hash 函數.

4.2 對MQ密碼進行了擴展,把Hash認證技術引入MQ密碼,得到一種新的擴展MQ密碼

擴展MQ密碼的基本思想是對傳統MQ密碼的算法空間進行拓展. 如圖1所示, 我們通過秘密變換L將傳統MQ密碼的公鑰映G:GF(q)nGF(q)n, 拓展隱藏到更大算法空間中得到新的公鑰映射G′:GF(q)n+δGF(q)n+μ, 且G′的輸入輸出空間是不對稱的, 原像空間大于像空間(δ>|μ|), 即具有壓縮性, 但卻并未改變映射G的可逆性質. 同時, 算法空間的拓展破壞了傳統MQ密碼的一些特殊代數結構性質, 從攻擊者的角度, 由于無法從G′中成功分解出原公鑰映射G, 因此必須在拓展空間中求解更大規模的非線性方程組G′, 另外, 新方案中引入Hash認證技術, 攻擊者偽造簽名時, 偽造的簽名不僅要滿足公鑰方程G′、 還要通過Hash函數認證, 雙重安全性保護極大地提升了傳統MQ公鑰密碼系統的安全性. 底層MQ體制及Hash函數可靈活選取, 由此可構造出一類新的抗量子計算公鑰密碼體制.這種擴展MQ密碼的特點是,既可安全簽名,又可安全加密[56].

我們提出的基于多變量問題的Hash函數和擴展MQ密碼,具有自己的優點,也有自己的缺點.其安全性還需要經過廣泛的分析與實踐檢驗才能被實際證明.

5 今后的研究工作

5.1 量子信息論

量子信息建立在量子的物理屬性之上,由于量子的物理屬性較之電子的物理屬性有許多特殊的性質,據此我們估計量子的信息特征也會有一些特殊的性質.這些特殊性質將會使量子信息論對經典信息論有一些新的擴展.但是,具體有哪些擴展,以及這些新擴展的理論體系和應用價值體現在哪里?我們尚不清楚.這是值得我們研究的重要問題.

5.2 量子計算理論

這里主要討論量子可計算性理論和量子計算復雜性理論.

可計算性理論是研究計算的一般性質的數學理論.它通過建立計算的數學模型,精確區分哪些是可計算的,哪些是不可計算的.如果我們研究清楚量子可計算性理論,將有可能構造出量子計算環境下的絕對安全密碼.但是我們目前對量子可計算性理論尚不清楚,迫切需要開展研究.

計算復雜性理論使用數學方法對計算中所需的各種資源的耗費作定量的分析,并研究各類問題之間在計算復雜程度上的相互關系和基本性質.它是密碼學的理論基礎之一,公鑰密碼的安全性建立在計算復雜性理論之上.因此,抗量子計算密碼應當建立在量子計算復雜性理論之上.為此,應當研究以下問題.

1) 量子計算的問題求解方法和特點.量子計算復雜性建立在量子圖靈機模型之上,問題的計算是并行的.但是目前我們對量子圖靈機的計算特點及其問題求解方法還不十分清楚,因此必須首先研究量子計算問題求解的方法和特點.

2) 量子計算復雜性與傳統計算復雜性之間的關系.與電子計算機環境的P問題、NP問題相對應, 我們記量子計算環境的可解問題為QP問題, 難解問題為QNP問題.目前人們對量子計算復雜性與傳統計算復雜性的關系還不夠清楚,還有許多問題需要研究.如NP與QNP之間的關系是怎樣的? NPC與QP的關系是怎樣的?NPC與QNP的關系是怎樣的?能否定義QNPC問題?這些問題關系到我們應基于哪些問題構造密碼以及所構造的密碼是否具有抗量子計算攻擊的能力.

3) 典型難計算問題的量子計算復雜度分析.我們需要研究傳統計算環境下的一些NP難問題和NPC問題,是屬于QP還是屬于QNP問題?

5.3 量子計算環境下的密碼安全性理論

在分析一個密碼的安全性時,應首先分析它在電子計算環境下的安全性,如果它是安全的,再進一步分析它在量子計算環境下的安全性.如果它在電子計算環境下是不安全的,則可肯定它在量子計算環境下是不安全的.

1) 現有量子計算攻擊算法的攻擊能力分析.我們現在需要研究的是Shor算法除了攻擊廣義離散傅里葉變換以及HSP問題外,還能攻擊哪些其它問題?如果能攻擊,攻擊復雜度是多大?

2) 尋找新的量子計算攻擊算法.因為密碼的安全性依賴于新攻擊算法的發現.為了確保我們所構造的密碼在相對長時間內是安全的,必須尋找新的量子計算攻擊算法.

3) 密碼在量子計算環境下的安全性分析.目前普遍認為, 基于格問題、MQ問題、糾錯碼的譯碼問題設計的公鑰密碼是抗量子計算的.但是,這種認識尚未經過量子計算復雜性理論的嚴格的論證.這些密碼所依賴的困難問題是否真正屬于QNP問題?這些密碼在量子計算環境下的實際安全性如何?只有經過了嚴格的安全性分析,我們才能相信這些密碼.

5.4 抗量子計算密碼的構造理論與關鍵技術

通過量子計算復雜性理論和密碼在量子計算環境下的安全性分析的研究,為設計抗量子計算密碼奠定了理論基礎,并得到了一些可構造抗量子計算的實際困難問題.但要實際設計出安全的密碼,還要研究抗量子計算密碼的構造理論與關鍵技術.

1) 量子計算環境下的單向陷門設計理論與方法.理論上,公鑰密碼的理論模型是單向陷門函數.要構造一個抗量子計算公鑰密碼首先就要設計一個量子計算環境下的單向陷門函數.單向陷門函數的概念是簡單的,但是單向陷門函數的設計是困難的.在傳統計算復雜性下單向陷門函數的設計已經十分困難,我們估計在量子計算復雜性下單向陷門函數的設計將更加困難.

2) 抗量子計算密碼的算法設計與實現技術.有了單向陷門函數,還要進一步設計出密碼算法.有了密碼算法,還要有高效的實現技術.這些都是十分重要的問題.都需要認真研究才能做好.

6 結語

量子計算時代我們使用什么密碼,是擺在我們面前的重大戰略問題.研究并建立我國獨立自主的抗量子計算密碼是我們的唯一正確的選擇.本文主要討論了基于量子計算機不擅長計算的數學問題所構建的一類抗量子計算的密碼,介紹了其發展現狀,并給出了進一步研究的建議.

參考文獻:

[1]張鎮九,張昭理,李愛民.量子計算與通信保密[M].武漢:華中師范大學出版社,2002.

[2]管海明. 國外量子計算機進展、對信息安全的挑戰與對策[J].計算機安全,2009(4):1-5.

[3]GROVER L K. A fast quantum mechanical algorithm for database search[C]// Proceedings of the Twenty-Eighth Annual Symposium on the Theory of Computing. New York: ACM Press, 1996.

[4]SHOR P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer [J]. SIAM J Computer, 1997(26) :1484-1509.

[5]HANKERSON D, MENEZES A, VANSTONE S. 橢圓曲線密碼學導論[M].張煥國,譯.北京:電子工業出版社,2005.

[6]曾貴華. 量子密碼學[M].北京:科學出版社,2006.

[7]來學嘉, 盧明欣, 秦磊, 等. 基于DNA 技術的非對稱加密與簽名方法[J]. 中國科學E輯:信息科學, 2010, 40(2): 240-248.

[8]盧明欣,來學嘉,肖國鎮,等. 基于DNA技術的對稱加密方法[J]. 中國科學E輯:信息科學, 2007(2): 175-182.

[9]BERNSTEIN D J, BUCHMANN J A, DAHMEN E. Post-quantum cryptography [M]. Berlin:Springer, 2009.

[10]MERKLE R C. A certified digital signature[C]//Advances in Cryptology-CRYPTO 1989 Proceedings, LNCS. Berlin:Springer, 1989,435:218-238.

[11]NIST. Plan for new cryptographic hash functions[EB/OL]. [2010-12-30]..

[49]DING J, HU L, NIE X Y, et al. High order linearization equation (HOLE) attack on multivariate public key cryptosystems[C]//Proceedings of PKC 2007. Berlin: Springer-Verlag, 2007: 233-248.

[50]管海明.有理分式公鑰密碼體制[C]//第五屆中國信息與通信安全學術會議(CCICS’2007)論文集.科學出版社,2007:135-141.

[51]胡磊,聶旭云.多變量公鑰密碼的研究進展[C]//中國密碼學發展報告.北京:電子工業出版社, 2007: 235-254.

[52]王后珍,張煥國.多變量Hash函數的構造理論與方法[J].中國科學:信息科學版,2010,40(10):1299-1311.

[53]WANG H Z, ZHANG H G. Design theory and method of multivariate hash function[J].SCIENCE CHINA:Information Sciences, 2010, 53(10):1 917-2 158.

[54]王后珍, 張煥國.一種新的輕量數字簽名方法[J].通信學報,2010(11):25-29.

收稿日期:2011-04-20.