浅析双重签名的工作原理

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:z245713805
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:数字签名是保证安全的重要措施,首先介绍了数字签名的作用以及签名过程,接着阐述了一种特殊的数字签名——双重签名的工作原理,将用户的两种信息计算摘要并进行连接,保证了信息的安全性和高效性。
  关键词:数字签名;双重签名;工作原理;安全;高效
  中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2010) 14-0000-01
  Brief Analysis on Work Principle of the Dual Signature
  Hai Li,Wang Lili,Yun Yonggang
  (Xuzhou Air Force College,Department of Basic Computer,Xuzhou221000,China)
  Abstract:The digital signature is the important measure of guar-
  anteeing the security.Firstly,the paper introduces the digital signature function as well as the signature process.Then,elaborates one kind of special digital signature-the dual signature principle of work.And that carries on the connection about two kinds of information abstract has guaranteed the information security and highly effective.
  Keywords:Digital signature;Dual signature; Work principle;Security;
  Highly effective
  数字签名是密码学中的重要问题之一,是实现安全服务的重要工具。如在网络传输过程中的密钥分配和电子交易安全等方面都有重要应用,它能为应用提供身份认证、不可抵赖等安全服务。签名者一旦签名便需要对自己的签名负责,接收者通过分配的密钥验证签名,以便确认信息来源、内容完整以及可靠性。根据数字签名的生成,可以划分为三个过程:系统的初始化、签名的产生过程和签名的验证过程。
  比较广泛采用的数字签名方案有:基于RSA密码体制的数字签名,基于DSA密码体制的数字签名,双重签名就是一种基于ECC密码体制的特殊的数字签名。
  一、双重签名工作原理
  双重签名技术(Dual signature)是SET支付协议中的一项重要的加密技术,用于用户在使用信用卡进行电子商务交易时,保证客户的信用卡信息和订购信息的隐私安全。
  (一)双重签名的工作原理
  1.双重签名的产生(图2-1)
  (1)用户C浏览网站,选择商品,产生给商家M的订购信息OI和给银行B方的支付信息PI;
  (2)用户C使用HASH函数计算信息OI的摘要值为H(OI);
  (3)用户C使用HASH函数产生支付信息PI的摘要值为H(PI);
  (4)连接H(OI)和H(PI)得到OP,再生成OP的摘要H(OP),然后C使用自己的私钥加密H(OP)从而得到摘要连接值OP的数字签名值,记为Sig[H(OP)],这个值就称为PI和OI这两部分敏感信息的双重签名值。
  2.双重签名的发送
  (1)M方得到C方产生的信息OI,H(PI),Sig[H(OP)];
  (2)B方得到C方产生的信息PI,H(OI),Sig[H(OP)]。(在SET协议中这些信息是由M方转发的)。
  3.双重签名的验证
  商家M接收信息后(图2-2):
  (1)对接收到的订购信息OI生成信息摘要H(OI);
  (2)把H(OI)和接收到的信息摘要H(PI)连接在一起形成连接值OP,用HASH函数对OP生成摘要值H(OP) ;
  (3)商家M用C的公钥对接收到的双重签名值Sig[H(OP)]进行验证,以确认OI信息发送者的身份、信息的完整性和不可否认性。
  B方接收信息后(图2-3):
  (1)对接收到的PI生成信息摘要H(PI);
  (2)把H(PI)和接收到的信息摘要H(OI)连接在一起OP,用HASH单项函数对OP生成摘要——H(OP);
  (3)M方用C方的公钥对接收到的双重签名值[H(OP)]进行验证,以确认PI信息发送者的身份、信息的完整性和不可否认性;
  (二)双重签名的优点
  1.交易双方在进行信息传递时,用户将支付信息和订购信息生成摘要后,连接这两个摘要值,之后对连接值加密,并传送给商家,商家和银行在信息验证时,互相看不到保密信息,这样有效提高保密性。
  2.商家对PI和OI的摘要连接后加密,并传送给商家,商家再将信息转发给银行,在验证信息的完整性和可靠性时,利用各自的消息摘要来验证,而不必通过用户分次传送给商家和银行,这样提高了消息传送的效率。
  3.将PI和OI的摘要连接后进行传送,可以保证一次交易的准确性。银行验证支付信息时需要验证订购信息摘要,这样确保PI和OI是一对信息,避免了消息错位。
  二、与多重签名的区别
  双重签名技术处理的是三方传输消息的安全性,在更多情况下参与消息传递的各方会超过三个,将双重签名的应用范围进行扩展延伸,是十分必要的,联合签名技术就是在这种情况下提出的,可以应用到一个多方业务流的事物处理流程中。
  多重签名方案是多个人对同一消息进行数字签名,签名者之间首先相互验证各自身份以及传送消息的安全性,从而保证签名的有效性以及消息传递的争取性和保密性。
  三、结束语
  双重数字签名过程中,各个用户只能接受属于自己的信息,其他用户信息只负责转发而不能打开,从一定程度上保证了数据的完整性和不可抵赖性,但双重数字签名又有其局限性,目前在此基础上又产生了多种信息联合签名的技术。
  参考文献:
  [1]陈海楠.一个一次性多重签名方案.计算机与现代化,2006.6.85-90
  [2]廖梦婕.群盲签名及其在多银行电子现金系统中的应用,西南交通大学硕士学位论文,2005
  [3]彭招君,马文平,杨晨.基于盲短群签名的公平电子现金方案.计算机应用,2005 S1 319-327
  [4]陈少真,李大兴.基于新的群盲签名的电子现金系统.山东大学学报,2004,39(1):61-67
  [5]吴涛.基于PKI技术的CA系统研究及其数字证书管理的实现.武汉理工大学硕士学位论文,2004
其他文献
摘要:随着计算机的普及,是人们日常学习和生活中不可或缺的重要工具,但是由于网络的开放性经常会有黑客或者病毒入侵,会给个人、企业和国家造成损失,甚至会威胁到国家的安全。本文通过对网络安全问题方面进行粗浅的分析,进而发表一些关于如何做好计算机网络安全维护的浅见。  关键词:计算机;网络安全;维护  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 11-0000-
期刊
摘要:《汇编语言》是计算机专业一门重要的专业课,由于其自身的特点,导致在教学中出现效果不理想的局面。本文讨论了该课程难教、难学的原因,给出了在教学中的三点建议:理论教学形象化、紧密结合实践、解决实际问题。  关键词:汇编语言;理论教学形象化;紧密结合实践;解决实际问题  中图分类号:TP313-4文献标识码:A文章编号:1007-9599 (2010) 11-0000-01  Teaching D
期刊
摘要:依托高职高专计算机专业面临着自身生源减少和普通本科院校计算机科学与技术专业转型应用型人才培养的双重压力。探讨作为教学的管理者——领导,以及教学的主要参与者——教师和学生,该如何寻求发展出路!  关键字:科学发展观;校中厂;厂中校;创新  中图分类号:TP399文献标识码:A文章编号:1007-9599 (2010) 11-0000-01  Development of Vocational
期刊
摘要:新的课程标准对体育教学提出了新的要求,也使体育教师面临着许多挑战。信息技术给我们体育课提供了良好的操作平台,给传统的高中体育教学带来新变化。借助先进的信息技术应用于体育教学中,能激发学生对体育的兴趣,实现学生创新和实践能力的培养。  关键词:体育教学;信息技术;变化  中图分类号:G807.01 文献标识码:A文章编号:1007-9599 (2010) 11-0000-01  For Sp
期刊
摘要:在计算机专业课程教学中,Photoshop是非常重要的一门课程,恰当的教学方法和教学手段直接关系着教学效果和教学质量。本文阐述了笔者在Photoshop方面的一些教学经验,从多方面介绍了Photoshop的教学方法和手段,使学生能牢固的掌握这门软件。  关键词:Photoshop;教学;计算机;软件  The Teaching Method of Computer Application S
期刊
摘要:随着XX公司快速消费品规模的不断扩大,与竞争对手的竞争日趋加剧。XX公司随着销售团队和合作伙伴的不断增多,销售渠道也不断向纵深拓展,竞争早已不再是卖场中的你争我夺,早已转移为渠道和营销资源的抢夺之中。因此,及时了解销售情况,竞争对手状况,随时掌握合作伙伴的营销动态,快速进行营销活动的决策、审批和执行监控是XX公司必不可少的功课。涉及了XX公司销售管理,促销管理,渠道管理等XX公司营销核心管理
期刊
摘要:本文以盐城师范学院的学生资助管理为研究对象,进行充分的调查研究,分析该校的学生资助管理所存在的主要问题,在此基础上,研究构建学生资助管理系统的功能模块,设计出一套基于盐城师范学院的学生资助管理系统,并对系统的功能流程进行详细的设计与分析。  关键词:经济困难学生;资助管理系统;功能分析  中图分类号:TP311.52文献标识码:A文章编号:1007-9599 (2011) 03-0000-0
期刊
摘要:ARP欺骗攻击是近来网络行业普遍的现象,文章通过分析ARP协议,给出了ARP攻击防范的几种方法。  关键词:ARP协议;ARP病毒原理;防御手段;  中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02  The Killer Lead to Network Slow  ——ARP Virus  Chen Zhiyuan  (Qingha
期刊
摘要:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。  关键词:计算机网络;计算机安全;入侵检测;程序开发  中图分类号:TN915.08 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02  A
期刊
摘要:随着社会各界对教育的重视和政府财力的投入,各地教育现代化稳步推进,教育信息化也随之蓬勃发展,教学资源库的建设已势在必行。本文以洪泽县教育城域网中信息技术课程网络教学资源库建设为例,试着对网络教学资源库的建设作一些研究和探讨。  关键词:教育信息化;城域网;资源库;建设  中图分类号:C41 文献标识码:A文章编号:1007-9599 (2010) 04-0000-01  Study on D
期刊