数字签名通信模型系统--王晓伟.ppt

上传人:99****p 文档编号:1450866 上传时间:2019-02-28 格式:PPT 页数:60 大小:1.57MB
下载 相关 举报
数字签名通信模型系统--王晓伟.ppt_第1页
第1页 / 共60页
数字签名通信模型系统--王晓伟.ppt_第2页
第2页 / 共60页
数字签名通信模型系统--王晓伟.ppt_第3页
第3页 / 共60页
数字签名通信模型系统--王晓伟.ppt_第4页
第4页 / 共60页
数字签名通信模型系统--王晓伟.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

1、数字签名算法的研究与实现答辩人:王晓伟指导老师:余生晨问题引入 :通过网络 ,中国向俄罗斯定购 10架飞机 ,支付 15亿美元 .出现的问题 : 冒充 (身份认证 ): 假冒别人进行文件的发送或接收,即俄罗斯收到合同后,能够确认这份合同是中国发的,而不是黑客冒充中国发的 (不用打电话 ); 抵赖: 发送者 (中国 )不承认自己发送过的文件,接收者 (俄罗斯 )不承认自己接收过的文件 ; 伪造: 接收者 (俄罗斯 )伪造了一份文件 (合同 ) ,却声称是对方 (中国 )发来的 ; 篡改: 接收者对收到的文件进行局部改动 ; 数据 (合同 )完整性:接收合同方 (俄罗斯 )能检验合同在网上传输过程

2、中,没有被第三方 (美国 )修改 ; 数据 (合同 )保密性:合同在网上传输过程中,被第三方 (美国 )截获后, 第三方 (美国 )也不知道合同的内容。同时实现 :本项目对与该研究内有关的国内外算法和内容进行全面的收集整理,对它们编写程序,并检测其优缺点,给出改进提高的方法,力争给出一个快速、安全、实用的解决方案,并编写实现的计算机程序。本项目的目的和意义 :当前国内外同类课题研究水平概述 : 全球正处于网络化的信息时代。在信息技术推动经济全球化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障;另一方面,又会成为对国家的政治、军事、经济、文化、社会安定繁荣的严重威

3、胁。 信息安全领域所具有的这种两面效应已经被世纪之交发生的重大事件和几场战争 (如:海湾战争、科索沃战争、 “911“事件、阿富汗战争和伊拉克战争 )无情地悉数印证。 从 2009年发表的 国家信息安全报告 中可以看出,中国的信息安全度为 5 5分,即介于相对安全与轻度不安全之间。据拥有 20000多个传感器,监视着 180多个国家和地区网络活动的美国 Symamec公司的因特网威胁数据源显示, 2009年中国属于网络安全性薄弱的一类国家; 2009年中,面临安全风险最高的有电信、金融等行业。我国所面临的问题 : 1全社会的信息安全意识、法制意识淡薄 2信息与网络的安全防范能力很弱 3信息安全

4、管理机构缺乏权威,协调不够 4对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造 5基础信息产业薄弱,信息技术的主要软、硬件严重依赖国外 6处于垄断地位的大型信息系统在技术上存在着大量的漏洞 7信息犯罪在中国呈快速发展的趋势 8信息安全的高素质人才匮乏 国际上安全度较高的电子商务交易保障系统,外国 (美国 )不卖给中国,就是买给中国,那也受美国的控制,没有安全性。 密码学作为 WW2的决胜的一项秘密武器 ,收到美国及其他国家进出口的限制 ,对中国更是如此 .这种限制主要是体现在 JCE和 JSSE的加密算法中 . “中国的安全问题只能由中国人来做,用中国的软件,不能用外国的软

5、件 ”。 目前,在中国,主要使用国外的一些安全度较低的电子商务交易保障系统,不能满足中国的需求,所以,急需开发具有中国知识产权的安全度较高的电子商务交易保障系统,这也是本项目的目的所在。本文的创新之处 1、实现了电子商务中的合同文件安全交换,此交易模型可以完全实现电子商务中的四大安全原则,即保密性原则、完整性原则、鉴别原则和不可抵赖性原则。 2、通过对数字签名算法的研究和分析,选取了适合的数字签名算法,并通过加盐 (时间戳 )技术来实现了对 重放攻击 的预防。 3、通过国外的第三方加密组件 Bouncy Castle和Apache Commons Codec来弥补了 JCE的不足,实现了JCE

6、所无法实现的算法,突破了西方国家对这些先进算法的进出口限制。 4、本文实现的系统功能强大,不仅有数字签名算法,而且支持几乎所有的散列函数算法和对称加密算法以实现验证文件的完整性和对文件进行加密解密操作。消息摘要简介 : 消息摘要 (message digest), 也称散列 (hash)。 主要用于验证数据完整性,即保证消息在发送之后和接收之前没有被篡改。 数据完整验证的方法是发送方先计算要发送消息 M的摘要 D, 然后把消息 M和计算得到的摘要 D1一起通过网络发送给接收方,接收方收到消息和摘要后,用同样的方法计算消息 M的摘要 D2, 然后比较 D1和 D2, 如果D1和 D2相等则可以肯定 M是完整的,没有被篡改,如果 D1不等于 D2则认为原消息被篡改。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。