数字签名的三种方法

1、(1)单向认证是甲乙双方在网上通信时,甲只需要认证乙的身份即可。这时甲需要获取乙的证书,获取的方式有两种,一种是在通信时乙直接将证书传送给甲,另一种是甲向CA的目录服务器查询索取。甲获得乙的证书后,首先用CA的根证书公钥验证该证书的签名,验证通过说明该证书是第三方CA签发的有效证书。然后检查证书的有效期及检查该证书是否已被作废(LRC检查)而进入黑名单。

2、数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

3、数字签名与验证过程

4、签署人接收到签署请求,经过身份认证后,使用数字签名完成签署。

5、具体如下:首先,数字签名并非是书面签名的数字图像化,而是通过密码技术对电子文档进行电子形式的签名。实际上人们可以否认曾对一个文件签过名,且笔迹鉴定的准确率并非100%,但却难以否认一个数字签名。因为数字签名的生成需要使用私有密钥,其对应的公开密钥则用以验证签名,再加上目前已有一些方案,如数字证书,就是把一个实体(法律主体)的身份同一个私有密钥和公开密钥对绑定在一起,使得这个主体很难否认数字签名。其次,就其实质而言,数字签名是接收方能够向第三方证明接收到的消息及发送源的真实性而采取的一种安全措施,其使用可以保证发送方不能否认和伪造信息。这里要说一下数字签名的主要方式:报文的发送方从报文文本中生成一个散列值(或报文摘要)。发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密和验证。如果两个散列值(也称哈希值)相同,那么接收方就能确认该数字签名是发送方的。哈希值有固定的长度,运算不可逆,不同明文的哈希值不同,而同样明文的哈希值是相同并唯一的,原文的任何改动其哈希值就会发生变化,通过此原理可以识别文件是否被篡改。事实上,被篡改的经过数字签名的数据电文很容易被发觉,甚至该文件在外观上即可识别、无需鉴定,除非被告能够提交不同内容且未发现篡改的经过数字签名的数据电文。

6、基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。

7、接收方收到数字签名的结果,其中包括数字签名、电子原文和发方公钥,即待验证的数据。接收方进行签名验证。验证过程是:接收方首先用发方公钥解密数字签名,导出数字摘要,并对电子文件原文做同样哈希算法得出一个新的数字摘要,将两个摘要的哈希值进行结果比较,相同签名得到验证,否则无效。这就做到了《电子签名法》中所要求的对签名不能改动,对签署的内容和形式也不能改动的要求。

8、一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下:发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方;接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文;接收方用秘密密钥对文件进行解密,得到经过加密的数字签名;接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供了更高的安全性

9、数字签名过程分两部分:左侧为签名,右侧为验证过程。即发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名,发方将原文与数字签名一起发送给接受方;收方验证签名,即用发方公钥解密数字签名,得出数字摘要;收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。

10、第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;

11、第二,因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:

12、(2)双向认证。双向认证是甲乙双方在网上通信时,甲不但要认证乙的身份,乙也要认证甲的身份。其认证过程与单向认证过程相同。

13、身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

14、这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息。或发出(收到)信件后又加以否认等情况发生。应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。

15、公钥加密系统采用的是非对称加密算法。目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。

16、数字签名的操作过程

17、首先应该知道,什么是数字签名.简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

18、如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。

19、第二,信息自签发后到收到为止未曾作过任何修改。

20、数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,数字签名是非对称密钥加密技术与数字摘要技术的应用。

21、它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

22、数字签名的操作过程需要有发方的签名证书的私钥及其验证公钥。

23、普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。

24、在书面文件上签名是确认文件的一种手段,其作用有两点:

25、这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法对数据进行加、解密变换实现的,用DES算去、RSA算法都可实现数字签名。但三种技术或多或少都有缺陷,或者没有成熟的标准。

26、登录契约锁网址,注册并实名认证;

27、如果接收方对发方数字签名验证成功,就可以说明以下三个实质性的问题:

28、数字签名,使用数字证书的私钥对数据加密,以保证数据的完整性、真实性和不可抵赖。

29、将需要签署的电子合同上传,并填写签署人信息;

30、接收方收到发方的签名结果后进行签名验证,其具体操作过程如下:

31、第一,信息是由签名者发送的;

32、公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密钥。

33、(3)接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性,因为,签署后对电子签名的任何改动都能够被发现。

34、用RSA或其它公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。

35、现在的数字签名技术在网银中应用广泛,在进行转帐时使用U盾做签名,后台银行端做签名的验证,确保交易没有被篡改。

36、甲乙双方在网上查询对方证书的有效性及黑名单时,采用的是LDAP协议(LightDirectoryAccessProtocol),它是一种轻型目录访问协议。

37、因为公开密钥加密使用两个不同的密钥,其中有一个是公开的,另一个是保密的。

38、数字签名的验证过程

39、这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

40、(1)该电子文件确实是由签名者的发方所发出的,电子文件来源于该发送者。因为,签署时电子签名数据由电子签名人所控制。

41、特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

42、PKI提供的服务首先是认证,即身份识别与鉴别,确认实体即为自己所声明的实体。认证的前提是甲乙双方都具有第三方CA所签发的证书,认证分单向认证和双向认证。

43、RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。

44、它的主要方式是,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。

45、身份认证技术实现方式有多种:静态密码、智能卡(IC卡)、短信密码、动态口令卡、动态令牌、手机动态口令、USBKEY(即银行的U盾、K宝、网银盾)、生物识别技术(指纹、虹膜等)等等

46、网上通信的双方,在互相认证身份之后,即可发送签名的数据电文。数字签名的全过程分两大部分,即签名与验证。

47、做个简单比喻:数字签名好比现实中你的签字

48、而私有密钥是用户专用的,由用户本身持有,它可以对由公开密钥加密信息进行解密。

49、(2)被签名的电子文件确实是经发方签名后发送的,说明发方用了自己的私钥做的签名,并得到验证,达到不可否认的目的。

50、年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。

51、对一个电子文件进行数字签名并在网上传输,其技术实现过程大致如下:首先要在网上进行身份认证,然后再进行签名,最后是对签名的验证。

52、通过数字签名能够实现对原始报文的鉴别。

53、数字签名的作用

54、报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。

55、数字签名的使用场景不同,则签署的流程也有所差异。以在契约锁平台签约为例,需要三步完成在电子合同上签署数字签名的步骤:

56、发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。

57、然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。

58、一些国家如法国和德国已经制定了数字签名法。实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSADateSecurity公司的PKCS(PublicKeyCryptographyStandards)、DigitalSignatureAlgorithm、x.509、PGP(PrettyGoodPrivacy)。

59、数字签名操作具体过程如下:首先是生成被签名的电子文件(《电子签名法》中称数据电文),然后对电子文件用哈希算法做数字摘要,再对数字摘要用签名私钥做非对称加密,即做数字签名;之后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。

60、数字签名系统向通信双方提供安全服务是:防止签名被篡改,防止签名的文件被篡改。

61、以上三点就是对《电子签名法》中所规定的“安全的电子签名具有与手写签名或者盖章同等的效力”的具体体现。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 yyfangchan@163.com (举报时请带上具体的网址) 举报,一经查实,本站将立刻删除