学位论文 > 优秀研究生学位论文题录展示
基于凸壳理论与信息隐藏的数字签名技术方案之改进探索
作 者: 张乐
导 师: 周启海
学 校: 西南财经大学
专 业: 金融贸易电子商务
关键词: 数字签名 信息隐藏 凸壳
分类号: TN918.2
类 型: 硕士论文
年 份: 2008年
下 载: 52次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机软/硬件技术、网络通信等高新技术(尤以Internet为代表)的迅猛发展与广泛应用,促成了电子商务方式、模式、系统的应运而生。电子商务的重要核心之一,在于通过网络信息技术来传递商业信息和进行网络交易。伴随着电子商务的普遍推行,其高度依赖于计算机自身以及计算机网络技术安全的基本特征越来越明显,而互联网所具有的自由、开放性则不可避免地使电子商务系统面临着各种各样的网上安全隐患与威胁。作为安全内容之一的商务交易安全,必须能够有效防止信息在网络传输途中被窃读、篡改,防止第三方冒充他人身份进行诈骗,防止商务各方否认所接收到的消息或抵赖交易行为的发生,等等。要实现对商务交易的安全性监控,就得使用数字签名技术,而数字签名技术已在确保信息的完整性以及交易的不可否认性等方面有了不菲的建树。自然,电子商务交易中的商务各方,大多是在虚拟的网络空间下、以非面对面的方式进行其商务交易。显然,诸如在虚拟的网络交易中如何建立起商务各方之间的相互信任关系、在商务纠纷发生后如何裁决特定各方的责任等电子商务活动,都必然会涉及到交易各方的身份确认和信息归属。数字签名出现在整个电子商务交易过程中,其极力化解这些不确定因素,充当起安全保障的基础和起点。从而,使数字签名技术逐步得到普及推广与广泛应用,成为创建安全、可靠的网上交易环境的重要一环。然而,作为一种网络安全技术手段,数字签名在保障电子商务交易安全的同时,自身也存在着诸多安全隐患与缺点;故有必要对其加以研究,从多角度探讨实现电子商务不同交易需求下的数字签名技术改进方案。数字签名,是对手书签名的继承和发展。它指:采用一定的数据交换协议,使用密码算法对数据单元或附加在数据单元上的一些数据,进行特约数据处理与等价密码变换,并基于这种特约数据处理与等价密码变换而允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,以保护数据,防止被他人(例如对方接收者)进行伪造。故数字签名是基于加密技术的一种信息认证技术,在网络中的密钥分配、电子商务安全交易等方面都有重要应用。信息认证的目的有两个:一是验证信息的发送者是真正的发送者,还是冒充的,电子商务一般是非面对面地交易,从保护交易主体的利益出发,每一笔交易在达成前,商务各方首先应该能相互确认交易对方是谁;二是验证信息的完整性,即验证信息在传送或存储过程中是否被篡改、重放或延迟等。类似现实生活中的手书签名或印章,接收方能够对其进行验证,从而判断发送者身份以及原文的真伪。签名机制的本质特征是该签名只能通过签名者自己确认的专用私密信息才能产生,即一个签名者的签名只能惟一的由他自己自主产生。当收、发双方发生争议时,第三方(仲裁机构)能够根据消息上的签名来裁定这条消息是否确实由发送方发出,从而实现抵赖性安全防范服务。数字签名的概念自从1976年被提出来以后,引起了密码学专家以及计算机专家们的普遍关注。1985年Elgamal所提出的基于有限域上离散对数问题的Elgamal数字签名方案,是数字签名历史上的一个里程碑。此后,美国国家安全局和国家标准局通力合作,于1991年提出了美国的数字签名标准DSS及其算法标准DSA,而DSA数字签名算法则是最初的Elgamal算法的变种。随着计算机技术、网络通信技术的飞速发展以及应用需求的复杂化,数字签名技术也从最初意义上的单人签名、单人验证的模式扩展到多人签名、综合验证的领域。因此,一些专家学者根据网络环境下各种不同的应用需求,先后设计出多种附加其他功能的数字签名方案,如:不可否认签名、盲签名、双重签名、群签名、批量签名、门限签名以及代理签名等。这些都极大地丰富了数字签名的应用与实践基础,促进了数字签名的不断发展、日益普及与广泛应用。数字签名作为网络时代必备的核心技术,其普及与应用还需要得到法律上的支持与保障。美国、新加坡、日本、韩国、欧盟等电子商务发展得比较早的国家和地区都已相继通过相关法案赋予数字签名以法律效力。从1995年美国犹他州颁布《数字签名法》至今,各国以及相关的国际组织纷纷起草、制定相关立法,目前已有近70个国际组织和地区颁布了与电子商务及电子签名相关的立法,其中较重要或影响较大的有:联合国贸易法委员会1996年颁布的《电子商务示范法》、2000年颁布的《电子签名统一规则》以及2001年颁布的《电子签字示范法》;欧盟颁布的《关于内部市场中与电子商务有关的若干法律问题的指令》和《电子签名统一框架指令》;美国2000年颁布的《国际与国内商务电子签名法》、《统一电子交易法》以及《统一计算机信息交易法》;亚洲国家如新加坡1998年颁布了《电子交易法》;我国香港2000年颁布的《电子交易条例》等。我国于2004年3月通过了《中华人民共和国电子签名法(草案)》,并在此基础上,十届人大于2004年8月28日正式通过《中华人民共和国电子签名法》,并决定于2005年4月1日起正式施行。同时,2005年4月1日,信息产业部还同时颁布实施了《电子认证服务管理办法》,目的在于保证《电子签名法》的顺利施行。本文的基本架构与主要内容,是:首先,就电子商务的安全隐患以及安全需求入手,较详细地介绍了电子商务的安全技术,并由此引入数字签名技术;其次,对数字签名的定义、安全特性、分类以及实现过程作了阐述,并针对数字签名实现过程中出现的种种安全隐患(如:拦截窃读、密文存放位置明显易引起攻击等)以及不同用户的交易需求进行了若干分析,探讨了数字签名的非隐藏型改进方案,并将信息隐藏技术引入数字签名技术的研究,提出隐藏型数字签名的概念与方法,进而设计出了基于非对称加密与信息隐藏技术的全密数字签名改进方案及局密数字签名改进方案;再次,为了对数字签名技术方案进行精准化细分与选择,提出了“安全/速度比”这一评估指标,以指导和适应用户对数字签名技术方案的精准化选择;最后,对凸壳理论的相关概念、应用背景以及几大凸壳生成经典算法进行了介绍,并指出几大凸壳生成算法的优缺点。在此基础之上,本文提出了基于凸壳理论的数字签名技术改进方案。它详细阐述了凸壳生成的基础——坐标轴上的坐标是如何选取并构建的、基于凸壳理论的数字签名改进方案的实现过程以及对该方案的评价。
|
全文目录
摘要 3-6 Abstract 6-12 1. 绪论 12-17 1.1 课题研究背景、目的与意义 12-13 1.1.1 课题研究的背景 12-13 1.1.2 课题研究目的与意义 13 1.2 数字签名的研究现状 13-15 1.3 本文的主要研究内容 15-16 1.4 本文的结构安排 16-17 2. 电子商务安全技术概述 17-28 2.1 电子商务的安全隐患与安全需求 17-20 2.1.1 电子商务的安全隐患 17-18 2.1.2 电子商务的安全需求 18-20 2.2 电子商务安全技术 20-27 2.2.1 电子商务系统安全体系结构 20-21 2.2.2 防火墙技术与VPN 技术 21-23 2.2.3 信息加密技术 23 2.2.4 安全认证技术 23-25 2.2.5 安全交易协议 25-27 2.3 本章小结 27-28 3. 数字签名技术 28-57 3.1 密码技术简介 28-31 3.1.1 对称密钥加密技术 28-29 3.1.2 非对称密钥加密技术 29-31 3.1.3 混合加密技术 31 3.2 电子签名定义与分类 31-33 3.2.1 电子签名与数字签名 31-32 3.2.2 电子签名的分类 32-33 3.3 数字签名技术概述 33-44 3.3.1 数字签名概念 34 3.3.2 数字签名的特点及功能 34-36 3.3.3 数字签名的实现过程 36-44 3.4 数字签名技术的分类 44-47 3.4.1 基于数学难题基础的分类 44-45 3.4.2 基于签名用户数量的分类 45 3.4.3 基于签名生成结果的分类 45-46 3.4.4 基于附加签外功能的分类 46-47 3.5 PKI 系统简介 47-56 3.5.1 PKI 的定义 47-48 3.5.2 PKI 的体系结构 48-50 3.5.3 数字证书 50-51 3.5.4 认证中心CA 51-56 3.6 本章小节 56-57 4. 信息隐藏技术概述及其在数字签名中应用 57-65 4.1 信息隐藏技术概述 57-61 4.1.1 信息隐藏技术简介 57-58 4.1.2 信息隐藏技术的通用模型 58-60 4.1.3 信息隐藏技术的特性 60-61 4.2 信息隐藏技术在数字签名中的应用 61-64 4.2.1 高强度的数字签名技术改进方案 61-63 4.2.2 中强度的数字签名技术改进方案 63-64 4.3 本章小节 64-65 5.基于凸壳理论的数字签名技术方案之改 进探索 65-81 5.1 凸壳理论的广泛应用背景及研究现状 65-66 5.2 凸壳及其相关概念 66 5.3 凸壳生成算法概述 66-72 5.3.1 卷包裹凸壳算法 67-68 5.3.2 格雷厄姆凸壳算法 68-70 5.3.3 折半分治凸壳算法 70-72 5.4 基于凸壳理论的数字签名技术改进方案 72-80 5.4.1 凸壳生成中坐标轴的选取 72-75 5.4.2 基于凸壳理论的数字签名技术改进方案 A 75-77 5.4.3 基于凸壳理论的数字签名技术改进方案 B 77-78 5.4.4 基于凸壳理论的数字签名技术改进方案 A 与 B 的评价 78-80 5.5 本章小节 80-81 参考文献 81-85 后记 85-87 致谢 87-88 在读期间科研成果目录 88
|
相似论文
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 矢量CAD电子图纸保护系统研究,TP391.72
- 图像信息隐藏技术的应用研究,TP309.7
- 基于图像的信息隐藏技术研究,TP309.7
- 几个电子现金支付方案的分析与改进,TP393.08
- 基于离散小波变换的图像水印算法研究,TP309.7
- 基于TIN的数字高程建模及可视化研究,TP391.41
- 远程森林资源资产评估软件的研究与开发,S757
- 电子病历共享系统中安全方案设计,TP393.08
- 华夏公司信息安全方案设计,TP393.08
- 基于高维空间目标类几何覆盖模型的一类分类器研究,TP391.41
- 基于VoIP的实时隐蔽通信模型及同步机制研究,TN916.2
- 基于凸壳的半监督聚类算法研究,TP181
- 空间数据库平面线段集几何问题研究,O182.1
- 知识约简与规则获取,TP18
- 基于相关性分析的网络生物认证方法研究,TP309
- 视频信息隐藏研究及其在生物认证中的应用,TP309.7
- 彩色数字图像信息隐藏算法的研究,TP309.7
- 网格环境下证书安全管理方案的研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com
|