个人签名设计10篇

个人签名设计篇1

随着建筑业信息化的不断发展和国家节能减排的战略要求,***纸电子化、办公流程化将是必然的发展趋势,以电子***纸、电子文件为传输、使用介质,***纸的管理、利用、传输更加便捷可靠,将大大节省管理成本,全面提升效率。电子签名作为电子***纸的身份验证,能有效保证电子***纸的安全性与可靠性,同时相比于传统的手写签名,电子签名也具有不可比拟的优势。

1.1提高***纸签名质量、效率

目前勘察设计领域手写签名主要存在以下弊端和局限:①***纸签名不规范,存在漏签、错签、代签、签名无日期、签名流程不规范等现象较严重,且难以采取相应的管理措施进行有效管理;②***纸签名效率低,需要设校审批人员对***纸逐一进行手写签字认可,不仅花费大量时间,而且如果出现人员出差、调动等情况将严重耽搁出***时间;③***纸异地签名不便,随着外地项目和国际的项目的日益增加,合作设计出***、异地出***等对传统的手写签名带来了严重考验,很多情况下迫于无奈采取委托签名或者敲章的形式,不仅难以保证***纸的质量,而且也带来相关风险;④注册章挂靠现象较为普遍,严重影响设计质量,且难以准确追溯责任,而针对这种现象又缺乏措施进行有效管控。上述现状反应了***纸手写签名的弊端,不仅影响了***纸的签名质量和效率,而且影响建筑设计质量和责任追溯。而通过***纸电子签名可有效解决上述现状,电子签名支持批量签名多张***纸,多人同时电子签名等,而且可远程签名,不受空间因素制约,安全可靠,高效便捷,准确规范,将大大提高***纸的签名效率和质量。同时通过注册执业资格电子注册与电子签名证书对应,可实现资质实时管控,及时发现挂靠迹象并控制,从而规范建筑市场,提高建筑设计质量。

1.2保证电子***纸的安全有效

目前建筑行业领域设计、施工、业主、监理、***府管理机构的***纸交互主要还是以蓝***为主,包括***纸的归档、传输、审查、交付等,主要由于设计人员在硫酸底***手写签名,电子***纸不具备有法律效益,只能作为参考资料使用,无法进行归档、审查、交付等。而电子***纸相对蓝***具有不可比拟的优势,如蓝***归档审查模式效率低下,利用率低,而且随着建筑设计工程的增加,库房及人力管理成本也相应增加,给企业、单位带来成本和管理压力。另外蓝***还存在有害身体,传输交互不便的弊端。随着信息技术的不断发展,可采用电子签名作为电子***纸的身份验证,按照《中华人名共和国电子签名法》条例规定,有效保证电子***纸的安全性与可靠性。当电子***纸一旦被修改,电子签名将自动失效,并记录***纸被修改时间,有效防止***纸被非法修改。通过应用电子签名,将促进设计***纸全流程电子化,实现电子归档,电子审查,提高了***纸管理效率,减少***纸存储空间,强化***纸的查询利用,提升***纸的再利用服务。同时电子签名和电子***纸的应用,将促进建筑行业信息化建设,提升行业效率。

1.3建立***纸一体化查询体系

由于目前***纸主要采用蓝***为交付产品,***纸信息如工程名称、建设单位、设计单位、***名、设校审批、出***日期等需手动查询,不仅工作量较大,且存在查询信息不全、不准确等现象。而利用二维码和电子签名技术有效解决上述现象,通过设计***纸生成二维码和电子签名时自动记录存储工程名称、建设单位、设计单位、***名、设校审批、出***日期等信息,并建立一体化的***纸信息数据库。通过手机等终端设备查询***纸二维码可轻松查询***纸相关信息,包括工程名称、建设单位、设计单位、***名、设校审批、出***日期,也可以通过电子签名系统接口选取字段查询、统计相关信息,如某设计人员参与的所有项目及时间;某项目的设计单位、设校审批人员等,不仅促进实现企业的项目、人员地准确管控,而且便于***府机构对于行业的宏观管控,包括项目、人员信息的及时查询、统计和责任追溯等。

2电子签名在建筑设计的探索实践

电子签名作为电子***纸身份验证标志,其重要性要求签名必须具备规范、严谨、标准。目前部分设计院为避免手签的麻烦,提高签名效率,采取在***框自动、批量插入签名扫描***片,这种做法虽然方便快捷,但是电子签名、敲注册章往往由他人代为完成,不仅不符合《电子签名法》关于可靠的电子签名的规定要求,不具备法律效益,而且不符合设计质量管理规定要求,存在严重的设计质量隐患。因此电子签名必须与设计流程相结合,与设计平台相集成。

2.1设计***纸电子签名流程原理

2.1.1电子签名的制作电子签名文件的制作首先需要向CA机构发出数字申请,CA机构又称证书认证(CertificateAuthor-ity)中心,是一个负责发放和管理数字证书的权威机构,承担公钥的合法性检验的责任。CA中心为每个使用公钥的用户发放并证明其合法性。通常CA中心作为电子交易中受信任的第三方,这样数字签名就可以在网上得到验证;如果设计院仅仅需要在院内验证数字签名的有效性就只需要在局域网架设自己CA服务器。用户同时需要提供自己的手写签名文件,系统就可以将数字证书和手写签名的电子文件制作成电子签名文件。目前电子签名文件支持服务器存放、USB电子钥匙存放和IC卡存放等形式。电子签名文件的制作过程见***1。

2.1.2电子***纸的签名用户对电子***纸进行电子签名时,系统首先会对电子文档进行哈希运算,形成文件摘要;同时系统会提示用户输入个人签名文件的访问密码,核对正确后将数字证书和文件摘要进行哈希运算后形成签章摘要,并利用私钥对签章摘要进行加密;同时系统将对最终数据加盖时间戳(***2)。

3.1.3电子***纸的验证当文件接收人收到经过电子签名的文件后,需要对电子签名进行验证。首先,系统会将收到的文件分解为电子文档原文、电子文档的文件摘要、证书以及个人签名文件、经过私钥加密后的签章摘要四部分;然后通过哈希运算对电子***纸原文进行计算,得到文件摘要,通过和分解出来的文件摘要比对确认电子文档是否被修改过;其次系统还将CA的公钥对加密的签章摘要进行解密形成签章摘要,通过和分解的签章摘要进行比对确认电子签名是否有效。当所有比对正确后,即可确认电子签名的有效性以及电子***纸本身没有发生任何改变(***3)。

2.2设计***纸电子签名规范标准

2.2.1电子签名规范标准(摘要)***纸中各个角色均需签名,电脑字体与电子签名数量、名称应完全对应;电子签名字体大小无具体限制,高度尽量顶到签名框,允许跨出签名框;电子签名流程应该严格按照质量管理标准中审***签字流程执行;同一角色人数考虑最多为3人,根据此标准进行合理排版;所有电子签名右下角都需附加签名日期;发送敲公司章请求的前提为所有电子签名均已发送请求并成功。

2.2.2电子签名可靠性标准(摘要)根据《中华人民共和国电子签名法》(***令第十八号)规定,可靠的电子签名必须同时具备①“电子签名制作数据用于电子签名时,属于电子签名人专有”;②“签署时电子签名制作数据仅由电子签名人控制”;③“签署后对电子签名的任何改动能够被发现”;④“签署后对数据电文内容和形式的任何改动能够被发现”4个条件,才能被视为可靠的电子签名。法律还规定,当事人也可以选择使用符合其约定的可靠条件的电子签名。另外,《电子签名法》规定:“伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。”

2.3电子签名的系统集成应用

目前,国内勘察设计行业如中船九院为满足国外项目签名、签章需求,该公司采购较多数量电子签名,并成功运用于国外项目。但该公司采用客户端签名方式,而且未将设计流程和电子签名相结合,存在签名效率低、签名质量难以控制等弊端,适用于个别小规模项目。

2.3.1***纸电子签名电子签名作为电子***纸身份验证标志,其重要性要求签名必须具备规范、严谨、标准。因此电子签名必须与设计流程相结合,与协同设计平台相集成,所有的签章指令均通过协同设计平台操作,该项目的设计人员须在个人域环境下插入个人ukey,通过协同设计平台审核比对成功,执行签名、签章指令,并向服务器数据库传递数据信息,包含签名请求、签名大小、签名位置、签名日期等,由数据库判断签名请求的完整性和准确性,然后统一发送指令给批量签章系统,实现批量盖章。

2.3.2***纸电子签名验证***纸电子签名AutoCAD签章系统采用数字证书确认用户的身份,可将电子签章和DWG文件紧密绑定(所有***层或选定的***层),一旦绑定区域被篡改,电子签章将失效;可随时对电子签章的可靠性及其绑定的部分的完整性进行验证;签章验证显示签章用户的所有信息(显示应用程序,文件名称,授权单位,用户名称,密钥序列,签章名称,签章时间,签章序列,计算机IP等),电子签章中的签章对象安全防止非法拷贝,复制、粘贴。当***纸被一旦被修改,***纸中签名将失效,具体显示如***5。

2.3.3电子签名管理企业人力资源部通过CA机构申请向设计人员统一发放、维护电子签名UKEY,电子签名与人力资源系统接口集成,实现电子签名信息与人事信息的自动更新,协调一致,包含姓名、公司名、职称、执业资格等。设计人员签名时,系统将自动记录签名时间、签名***纸及项目(***6)。由此行业内业主、监理、***府机构可直接由***纸电子签名查询获得所需相关信息,并进行相关统计及分析评估,包括设计人员、公司的项目统计,便于相关单位、人员作出更快、更准确的决策、判断,促进***府机构对于行业的宏观调控和决策;设计企业根据***纸签名及系统记录可自动统计设计人员的***纸数、项目数,对于员工的考核、责任的追溯更加便捷、准确,促进企业的管理更加精细化。

3存在问题及解决方案

随着建筑业信息化的不断发展,建筑设计***纸应用电子签名是必要的、可行的。国内电力设计行业如广东电力设计院已实现在电网工程项目、核电工程项目、国外工程项目已全面实现设计***纸电子签名,并得到业主的认可和肯定。目前,行业主管部门、勘察设计企业以及***纸使用部门均已意识到电子***纸及电子签名的优越性,主观上有变革的需求,不少企业也为实施此项工作做了大量探索,包括电子招投标、电子归档、电子审***等,但若要全面推广,还需要克服各方面的阻力和困难。从电子***纸的实际操作情况看,主要存在以下问题现状,阻碍了电子***纸及电子签名在建筑设计行业的深入应用和全面推广。(1)业主和有关使用环节对于电子***纸及电子签名认知度和接受度不够;(2)设计***纸电子签名的最大阻碍主要为电子***纸作为档案存储还没有依据,《建设工程文件归档整理规范》GB/T50328—2001明确要求“竣工***使用新蓝***”;(3)电子签名认证地域局限,建筑行业电子法律体系不够健全。因此,根据上述问题和现状,为保证建筑行业领域电子***纸或者白***应用的有效性、合法性,推进电子签名在建筑行业的应用进程,提出相应解决方案如下:(1)建议国家层面的法律法规允许电子签名***纸可作为竣工***归档,并提出相关质量要求;(2)参考其他领域的应用案例和管理办法,形成适用于建筑领域的电子签名指引或相关建议,健全电子签名建筑行业法律体系;(3)搭建建筑领域的CA认证体系,实现电子签名、签章的跨境认证和签署,并通过CA认证系统实现相关注册师章、证书的管理,规范建筑市场,促使其更加有序、健康地发展;(4)制定相关***策法律法规,以及通过企业试点等措施鼓励和促进电子签名在建筑行业的应用。

4结语

个人签名设计篇2

关键词:椭圆曲线;签名;数字签名;离散对数问题;椭圆曲线离散对数

中***分类号:TP309文献标识码:A文章编号:1009-3044(2008)29-0449-02

Proxy Digital Signature Scheme Based on Elliptic Curves

YUAN Zuo-lin, JI Peng

(Coll. of Info. Sci. and Eng., Nanjing Univ. of Tech.,Nanjing,210009,China)

Abstract: A scheme was carefully analyzed which was based on two papers. One was proposed by Guoqiang Bai etc based on “Proxy Digital Signature Based on Elliptic Curves” and the other improved was proposed by Yuhua Wu etc. In the scheme, the problem was found that delegation power misuse was not controlled effectively. And an improved scheme was proposed which solved the problem on the time control. When a verifier receives the message of proxy digital signature, he judges the legitimacy of the proxy through checking the time limit first.

Key words: elliptic curve; proxy signature; digital signature; discrete logarithmic problems; elliptic curve discrete logarithm

1 引言

签名[1]是指原始签名人,由于各种原因不能行使签名权力时,将签名的权力委托给他人,使他能够代替原始签名人行使签名的权力。对任何消息,签名人代表原始签名人生成的签名,任何知道原始签名人公钥的验证人,都可以验证该消息签名的有效性。

椭圆曲线密码体制[2]是一种基于椭圆曲线离散对数问题的公钥密码体制。它的安全性基于椭圆曲线离散对数问题求解的困难性上。与离散对数问题相比较,在有限域相同的情况下,它可以达到更大的安全性。

目前,已有多种与椭圆曲线有关的签名方案[3-7]被提出,文献[4]提出的方案虽然具有椭圆曲线密码体制的优势,但是该签名方案并不能阻止原始签名人冒充签名人,存在一定的安全隐患;文献[5]针对这个安全隐患进行了改进,通过在签名中加入人的私钥来解决这一问题。但这两个方案都不能控制人对权限的滥用。本文针对这一问题,在原方案的基础上,给出了一个改进的签名方案,可以有效地对人的权限在时效上进行控制。

2 文献[4-5]的方案

2.1 初始化过程

假定 E 是定义在有限域 F上的一条椭圆曲线,P ∈E 是 E 中一个阶为 n 的点,将 E,n 和 P 公开。假定 A 为原始签名人,A 的私钥为 kA,公钥为 PA,私钥 kA 保密,公钥 PA 公开。公钥 PA 和私钥 kA 之间有关系 PA = kAP。

2.2 委托过程

A 选取随机数 k0,并计算 k0P。记 Q0 = k0P = (x0,y0),其中x0,y0∈F。然后计算:r0x0 mod n 和

σ ( kA + r0 k0 ) mod n (1)

( σ,Q0 )即为 A 将其签名权委托给 B 的委托信息。A 将σ秘密地发送给 B,Q0 可以公开地发送给 B。签名人 B 收到委托信息( σ,Q0 )后,验证以下等式是否成立:

σ P = PA + r0 Q0 (2)

如果等式(2)不成立,则签名人 B 必须拒绝接受委托信息( σ,Q0 )。如果等式(2)成立,则说明( σ,Q0 ) 确实来自于原始签名人 A;

2.3 签名的产生过程

对任何消息 m (0 < m < n),B 首先选取随机数 k,0 < k < n,然后计算 kP,记 kP = ( x,y ),其中x,y ∈F。接着 B 计算: 1) r x mod n;2) s k-1 ( m + rσ ) mod n. 则( m,r,s,Q0 ) 一起构成了签名人 B 对消息 m 的签名。

2.4 签名的验证过程

任何一个验证人 C 收到签名( m,r,s,Q0 ) 后,利用原始签名人 A 的公钥PA,进行下列计算:1) c s-1mod n;2) u1 mc mod n,u2 rc mod n;3) 计算u1 P + u2 ( PA + r0 Q0 ),设 u1 P + u2 ( PA + r0 Q0 ) = ( x′, y′);4) 计算 r′ x′ mod n。如果 r′ = r,则签名( m,r,s,Q0) 得到验证。

文献[5]对文献[4]方案的改进主要在于签名的产生过程,在此过程中增加了签名人的私钥,以加强方案的安全性。说明如下:

设B有自己的私钥 kB,公钥 PB = kBP。对任何消息 m ( 0 < m < n ),B 首先选取随机数 k,0 < k < n,然后计算 kP,记 kP = ( x,y ),其中x,y ∈F。接着B 计算:1) r x mod n;2) σ′ = σ + kB;3) s k-1( m + rσ′ ) mod n. 则( m,r,s,Q0) 一起构成了签名人 B 对消息 m 的签名。

在签名的验证过程中,通过计算 u1 P + u2 ( PA + r0 Q0 + PB) = ( x′, y′);r′ = x′ mod n 是否等于 r 来判断签名的合法性,证明如下:

u1 P + u2 ( PA + r0 Q0 + PB) = mcP + rc( kAP + r0k0P + kBP) = c ( m + r (kA + r0k0 + kB )) P = s-1( m + rσ′ ) P = kP = ( x , y )。

3 改进后的方案

3.1 初始化过程同2.1

3.2 委托过程

A 选取随机数 k0,计算 k0 P。记 Q0 = k0 P = ( x0,y0),其中x0,y0 ∈F。然后 A 计算:

r0 x0 mod n (3)

σ ( kA + r0 k0) mod n (4)

st k0-1( T + r0 kA) mod n (5)

其中,T 为权限的时限。 A 将 σ 秘密地发送给 B,Q0 和 St 可以公开地发送给 B。( T,σ,Q0,st )为 A 对 B 的委托信息。签名人 B 收到委托信息( T,σ,Q0,st )后,需验证两个部分:

1) 时间 T 的签名是否有效。

计算①c st-1mod n;②u1 Tc mod n,u2 r0c mod n;③计算u1 P + u2 PA,设u1 P + u2 PA = ( x′, y′);④计算r′ = x′ mod n。如果 r′ = r,则 A 对时间 T 的签名有效。

2) 以下等式是否成立:

σ P = PA + r0 Q0 (6)

如果1)、2)两项都得到验证,则说明( T,σ,Q0,st )确实来自于原始签名人A;只要有一项不成立,则签名人B 拒绝接受委托信息( T,σ,Q0,st )。

3.3 签名的产生过程

设B有自己的私钥kB,公钥PB=kB P。对任何消息 m (0 < m < n),B 首先选取随机数k,0 < k < n,然后计算 kP,记 kP = ( x,y),其中x,y ∈F。接着 B 计算:1) r x mod n;2) σ′ = σ+ kB;3) s k-1( m + rσ′) mod n. 则( T,m,r,s,Q0,st )一起构成了签名人B对消息m的签名。

3.4 签名的验证过程

任何一个验证人 C 收到签名(T,m,r,s,Q0,st)后,需要验证两个部分:

1) 首先需要验证B的权是否在有效期内,计算①c st-1mod n;②u1 Tc mod n,u2 rc mod n;③计算 u1 P + u2 PA,设 u1 P + u2 PA = ( x′, y′);④计算x′ mod n。如果 x′ mod n = r,则说明 B 的权限还在有效期内,继续验证签名;否则说明B的权已经失效,拒绝签名消息。

2) 签名的验证。C 利用原始签名人 A 的公钥 PA和签名人的公钥 PB,进行下列计算:①c s-1 mod n;②u1 mc mod n, u2 rc mod n; ③计算 u1 P + u2 ( PA + r0 Q0 + PB ),设 u1 P + u2 ( PA + r0 Q0 +PB ) = ( x′, y′ );④计算 r′ = x′ mod n。如果 r′ = r,则签名( T,m,r,s,Q0,st ) 得到验证。

新方案在原方案的基础上增加了对时间 T 限制的数字签名, 可以有效的防止签名人 B 权限的滥用;同时,新方案也兼顾了原方案的安全性;对时间限制 T 数字签名的安全性也由椭圆曲线离散对数求解问题的困难性所保证。

4 方案的安全性

方案的安全性一般要求基本的不可伪造性,签名的不可伪造性,签名的区分性,不可抵赖性,身份证实性,密码依赖性,可注销性等。在文献[4-5]中对此进行了分析,归结为以下几点:

1) 签名人 B 不能从委托信息中获取原始签名人的私钥;

在方案中,A给B的委托信息是( σ,Q0 ),其中,Q0 = k0P,σ ( kA + r0 k0 ) mod n,A的私钥可通过σ ( kA + r0 k0 ) mod n 计算,参数σ和r0已知,只要知道k0就可计算出A的私钥,但B从Q0 = k0P中计算出k0时不可能的,这是一个典型的椭圆曲线离散对数问题。

2) 签名的伪造者E(包括原始签名人A)都不能冒充 B 而产生消息 m 的签名,从而欺骗验证人 C;

在B对消息m的签名过程中,包含了B的私钥:σ′ = σ + kB ,s k-1( m + rσ′ ) mod n,在不知道B的私钥的情况下,任何人都不能冒充B。

攻击者E想伪造B的签名,设它的私钥kE,公钥PE。E通过以下步骤生成签名:

①选择随机数k',计算k' = x' mod n;

②r' = x' mod n;

③σ1′ = σ + kE;

④s' = k'-1(m' + r' σ1′ )mod n。

则(m', r', s', Q0)一起构成了E代替B对消息m的冒充签名。

验证人C收到签名后,利用A和B的公钥kA,kB进行验证,计算:

①1c s'-1mod n;

②u1' m'c' mod n,u2' r'c' mod n;

③计算u1' P + u2' ( PA + r0 Q0 +PB),设 u1' P + u2 '( PA + r0 Q0+PB ) = ( x′, y′);

④计算 r′ x′ mod n;

验证过程u1' P + u2'( PA + r0 Q0+PB ) = m'c'P + r'c'( kAP + r0 k0P + kBP ) = c'(m' + r'( kA + r0 k0 + kB ))P ≠ s'-1( m' + r'σ′1 )P ≠ k'P ≠ (x',y')。因此,验证人和接收人都会识别出伪造的签名。

3) 签名人B不能滥用他的权限;

在3.4签名的验证过程,首先要验证的是签名的实效性,这是A对时效T的签名,如果不能获得A的私钥kA,那么B不能伪造A对T的签名;在B行使它的签名的过程时,也就不能用过期的权限来欺骗验证人C。

5 结束语

本文针对文献[4-5]中提出的签名方案的不足,在没有增加大量计算量的情况下,对其进行了改进;在保留了原签名方案安全性的基础上,增加了对人权限的控制,进一步提高了方案的安全性。

参考文献:

[1] Mambo M,Usuda K,Okamoto E.Proxy signature:Delegation to sign messages[J].IEICE Transactions on Fundatamentals,1996,E792A(9):1338-1354.

[2] 徐秋亮,李大兴.椭圆曲线密码体制.计算机研究与发展[J],1999,36(11):1281-1288.

[3] Sun HM,Chen BJ.Time2stamped Proxy Signatures with Traceable

Receivers[C].Proceedings of the 9 th National Conference on Information Security,1999:247-253.

[4] 白国强,黄谆,陈弘毅,等.基于椭圆曲线的数字签名[J].电子学报,2003,31(11):1659-1663.

[5] 武玉华,李艳俊,杨刚,等.一种改进的基于椭圆曲线的签名方案[J].计算机应用研究,2007(2):132-137.

个人签名设计篇3

1多重数字签名与多重电子签章方案

1.1多重数字签名

多重数字签名[7-10]是由多个签名者对同一份文件进行签名的特殊数字签名,目前主要有两种形式:有序多重签名(sequentialmultisignature)和广播多重签名(broad-castingmultisignature)。有序多重签名是按照一定顺序将电子文件依次发送给签名者,除第一位签名者外,每一位签名者收到文件后需要验证之前签名的有效性。签名有效的情况下继续签名,并将签名后的文件继续传递,并最终将签名传给签名收集者。如果签名过程中出现无效签名,签名过程立即中止。广播多重签名是将电子文件同时发送每一位签名者***签名,并将签名后的文件发送给签名收集者,由签名收集者对签名文件进行整理并发送给签名验证者,签名验证者验证多重签名的有效性。多重签名的过程一般分为系统建立、签名和验证3个阶段。其中,系统建立阶段主要是建立一个签名系统,同时各成员生成自己的密钥与公钥;而签名阶段则是对消息进行签名的过程。验证阶段所做的工作是对各个成员的签名进行验证,判断签名是否合法。

1.2多重电子签章方案

自多重数字签名提出以来,专家学者已经提出很多的多重签名方案,参见文献[8-13]。在众多的数字签名算法中,RSA算法是应用最为广泛的数字签名算法之一。在1989年,Harn和Kiesler给出基于RSA的多重签名模型,允许任意个数的人对同一文档签名,但需要多次处理且认证效率依赖于签名者的个数。2003年,张键红等基于RSA和Hash函数求逆的困难性提出了一种有序多重数字签名方案,王天银等在文献[13]中给出张键红等提出的签名方案和计算过程。文献[13]同时指出,该签名方案存在伪造攻击,并在分析其原因后给出对隐患的改进方案。因为张键红等所提出签名方案具有签名的长度不随签名人数的增加而增加、计算量少、通信量低、速度快等特点,同时考虑到多用户签章的应用及签名方案的实用性,本文仍以张键红等给出的签名方案为原型,对已知安全隐患进行改造的基础上进行多用户电子签章方案设计,主要包括颁发印章、用户签章、验证签章3个过程。

(1)颁发印章:基于RSA公钥密码算法,服务器为每位用户生成一个签名密钥对;服务器在印章***像库中为用户选择一个印章***像,并按照用户名制作电子印章;同时,服务器为用户及电子印章分别产生唯一身份标识:用户标识UID和印章标识SID,并将标识信息写入服务器端的印章数据库。另一方面,服务器按照既定算法,将用户标识与印章标识作为水印信息嵌入到印章***像中;并将嵌入水印信息的印章***像、用户签名私钥、用户标识、服务器公钥等相关信息写入用户的eKey中。

(2)用户签章:根据系统提供的待签章人员列表,服务器将待签章用户的印章标识SID生成一个待签章序列,并按照印章标识SID将待签章电子文档及待签章序列发送给签章用户。用户完成签章操作后,按照待签章序列中的顺序依次将签章后的电子文档发送给下一位签章用户。所有用户签章完毕后将电子文档上传到服务器。用户所执行的签章操作包括两个过程:计算签名和加盖印章。计算签名:提取待签章电子文档中的内容信息M,并按照签名方案计算签名信息S。加盖印章:按照系统设定的脆弱性强的数字水印算法,将包含电子文档指纹的签名信息S作为数字水印嵌入印章***像,同时将印章***像添加到待签章电子文档中。

(3)验证签章:对于待签章人员列表中的第一个签章用户而言,只需要完成自己的签章操作即可。其他签章用户在进行签章操作之前首先需要验证上一个签章的真实性、可靠性及电子文档的完整性,验证通过后才可以继续进行签章操作。当电子文档的最终用户在打开文档进行访问时,同样需要验证所有用户的签章合法性。验证签章过程包括3个部分:提取水印、验证印章和验证签名。提取水印:按照系统设定的数字水印算法,从印章***像中提取两层水印信息W1、W2。验证印章:从W1中取得用户标识UID和印章标识SID,并通过比对UID和SID检验印章的合法性与真实性。验证签名:从W2中取得电子文档的签名信息,并按照签名方案验证电子文档的完整性和真实性。

2电子签章系统组成

电子签章系统包括印章服务器、密钥服务器、客户端控件3部分,系统框架如***1所示。印章服务器负责对用户电子印章申请进行审核,按照用户要求制作和颁发电子印章;密钥服务器承担部分CA功能,即为用户生成签名密钥对,并制作与颁发数字证书;客户端控件提供电子印章的盖章与验证功能。在实现中,电子签章系统分为应用层、密码服务层和设备层,体系结构如***2所示。应用层:包含客户端印章控件和服务器端管理程序。印章控件是电子签章系统的业务逻辑实现模块,主要负责对电子文档进行盖章以及对已经签章的电子文档进行验证,保证电子文档在公文流转系统中的完整性,同时保证签名的不可抵赖性。服务器端管理程序负责生成电子印章,并对电子印章的相关信息进行维护,如申请人信息的审核,制作电子印章,为用户生成签名密钥对等。密码服务层:应用层在进行摘要计算、数字签名和签名验证、密钥对生成等操作时,需要进行大量密码方面的计算。密码服务层采用OpenSSL提供的密码算法库,并将与密码相关的操作进行二次封装,以函数接口的形式为应用层提供相关密码服务。设备层:应用层产生的密钥对、电子印章等信息,需要写入安全载体中保存和使用。考虑到eKey的功能和性能,印章服务器将电子印章和用户标识SID等进行签名后与印章***像一起写入eKey。并且,当使用电子印章进行签章操作时,eKey是用户身份认证的要素之一。eKey设备的加密、认证、安全存储一体化的功能,为密码服务层提供有力支撑。

3系统实现关键技术

3.1两层数字水印

在电子签章系统中,用户标识UID与印章标识SID建立起用户与印章之间的关联,而印章***像是将两者紧密联系的重要载体,并且是持有印章用户的重要表现。如果没有这些紧密的关联,电子印章可以被任意伪造和盗用,进而丧失印章原有的权威性与可靠性。同时,电子文档的签名信息是文档的指纹,而印章***像作为指纹的载体与电子文档紧密结合。所以,签章后的电子文档正是因为印章使得其完整性、合法性得以保障。在数字水印技术[14]中,鲁棒性数字水印可以实现鉴别,脆弱性数字水印用于完整性保护。多重水印的设计思想可以在不影响载体使用价值的情况下,嵌入不同类型的水印信息,实现资料真伪的鉴别。电子签章系统将用户标识UID发送给印章服务器,与印章标识SID一起进行数字签名,并将签名后的数据采用不可见的、鲁棒性强的变换域水印算法嵌入印章***像DCT(discretecosinetransform)域的中频分量中。当印章***像遭到篡改时,电子签章系统仍然能够提取到完整的UID和SID信息,从而确定印章的真正拥有者,保证验证印章的可靠性与唯一性。这里标识信息与鲁棒性水印起到印章防伪的效果。同时,将电子文档的签名信息采用脆弱性空间域水印算法嵌入印章***像的最低有效位LSB(leastsignificantbit)。考虑到该脆弱性水印的易碎性,当电子文档的完整性遭到破坏时,比如内容被篡改、被删除等,在感观上可以通过印章***像直接验证。当电子印章非法复制、使用时,由于其内嵌有原始文档的签名信息,在与当前文档的签名信息进行比较时,电子签章系统能够及时检测出这种非法操作,保证印章***像的真实性。考虑到两种水印算法的不同特点,必须先嵌入鲁棒性水印再嵌入脆弱性水印。

3.2eKey技术

eKey是一种将USB读卡器与智能卡两者相结合的硬件设备,主要由USB接口(数据传输模块)和智能卡芯片(智能卡模块)构成。数据传输模块负责PC机与智能卡模块之间的通信,数据传输模块与PC机之间按照USB协议进行数据传输,而数据传输模块与智能卡模块之间的通信遵循ISO7816规范。eKey对安全问题在设计上有针对性考虑。①由于eKey在硬件电路中采用了安全存储介质,任何试***对安全区域内容的访问操作都经过COS(chipoperatingsystem)处理,外部用户无法绕过COS直接通过eKey的接口读取数据。②一般情况下eKey中都固化一些密码算法,如随机数生成算法、对称密码DES算法、公钥密码RSA算法,这些算法为加密、签名等操作提供支持。③eKey通过自身提供的硬件PIN码保护机制和文件安全属性机制,对用户访问文件进行限制。只有知道PIN码的用户才能达到权限,实现对文件的访问操作;对于不知道PIN码的用户,即使其获得eKey硬件也无法使用。从某种意义上说,eKey为用户身份识别、数据加密和签名等操作提供了安全可信的硬件平台。eKey作为用户身份认证的有效方式和安全存储的重要部件[15],在电子签章系统中也承担认证与存储的功能。作为签章用户,必须通过eKey的身份认证后才可以进行签章的操作,并且用户的电子印章、服务器公钥、用户私钥等信息全部存储于eKey中,只有取得eKey的使用权才可以进行后续的验证、签名等操作。设计中,将eKey的存储空间分为两种类型:公开空间和私有空间,并通过口令将空间的访问进行区分。公开空间中存储任何用户都可以访问的eKey标识、用途、公钥等信息,私有空间中存储需要保护的电子印章、用户私钥等信息。当用户进行签章时,检测eKey与系统是否连接;在连接的情况下读取eKey公开空间中的标识信息,检测是否是电子签章eKey;向eKey认证命令。在此过程中,应用系统通过密码服务接口与eKey交互,能够保障交互过程中的安全。

3.3ActiveX控件

电子签章系统中,电子印章利用ActiveX控件嵌入文档,并提供两种功能:验证签章和存储数据。ActiveX控件设计有更新对象数据IUpdataObjectData和读取对象数据IGetObjectData两种接口,并设计多个存储数据对象,包括印章***像、印章标识、数据、状态信息等。同时,控件定义有两种状态:激活(Active)与非激活(NoActive)。由于同一电子文档中存在多个用户签章,按照签章方案,只需要验证最后的签章便可以完成对所有签章的验证。所以将最后一个有效签章设置为激活状态,其余签章为非激活状态。

打开电子文档时,处于激活状态的控件通过印章标识SID遍历文档中所有印章控件,并从每个印章***像中提取分量值。按照电子签章方案,从激活状态的控件中读取印章***像数据,并从中提取嵌入的水印信息,进行电子印章真实性和签名信息正确性的验证。当进行签章操作时,在确认用户身份后,系统使用eKey中的私钥对电子文档进行签名运算;从eKey中读出印章***像,并将签名信息嵌入印章***像;通过IUpdataOb-jectData接口更新控件中印章***像数据,更新印章控件中分量值;通过调用AddOLEControl方法将印章控件嵌入到电子文档中。最后,更新原控件状态为非激活状态,并设置新印章控件的状态为激活状态。当电子文档加载时,只有具有激活状态的印章控件进行运算,其他控件保持休眠。这样,即使在没有安装电子签章系统的平台上在控件的作用下用户也能正常的打开文档,极大的提高了易用性和透明性。

4实验测试

电子签章系统客户端完成多用户的签章和验证操作,同时,也最容易遭受电子文档篡改、电子印章伪造和盗用等方面的攻击。正常情况下,用户可以按照流程进行顺序签章,签章后的电子文档片段如***3所示。由于电子印章***像及用户私钥存储在eKey中,如果缺少eKey和eKey的认证口令,攻击者无法进行签章操作。如果攻击者模仿合法电子印章***像伪造非法印章,并将伪造后的印章***像插入电子文档中。由于电子文档中处于激活状态的控件中保存有合法签章,并且电子文档中增加了伪造印章***像数据,相当于对文档内容进行了修改。

所以,当用户打开文档时,其结果与***4所示类似。如果伪造发生在多用户签章过程中的某个环节,则后续签章操作中止。如果电子文档已经具有完整的签章,则当前电子文档不可信。假设攻击者截获一份已签章电子文档,从中成功提取出电子印章。当攻击者试***对电子文档进行签章操作时,由于缺少保存在eKey中的用户私钥,攻击者仍然无法真正完成签章操作。并且由于盗用的电子印章中嵌入有原文档的指纹签名信息,在插入盗用印章的新文档打开时,同样会出现验证失败的结果,如***5所示。通过以上实验表明:由于电子签章系统对电子文档内容进行了摘要运算,并利用eKey中存储的用户私钥进行数字签名,攻击者无法获得私钥时也就无法伪造签名信息,系统很容易检测出文档的真实性与完整性;由于伪造的电子印章***像缺少嵌入的水印信息,并且缺少控件的功能,无法通过系统的验证;虽然盗用的电子印章仍然嵌有水印信息,但是水印是基于原文档产生,与当前文档内容无关,仍然无法通过验证。综上,无论是对电子文档内容的攻击还是针对电子印章的攻击,电子签章系统都能很好检测出这种攻击行为,满足电子签章系统对文档的安全性要求。

个人签名设计篇4

[关键词]数字签名签名可公开验证

一、引言

随着网络技术的发展,全球经济一体化进程的加快,电子商务在世界范围内日渐得到普及和应用。但与此同时,交易的风险性和不确定性也大大增加,安全问题已经成为电子商务发展的瓶颈。近几年来,由于数字签名技术的广泛运用,电子商务系的统安全性得到了较好的保证。

然而,在现代商务活动中,我们常常会遇到一些需要把某些权力转交给特定的人,人人代为行使这些权利。比如,又一个单位的董事长需要出国考察,在考察期间,为了不耽误公司的正常工作,董事长可以委托一个特定的人员代为行使董事长的权力。为此,基于身份的密码体制就成为解决问题的关键。基于身份的密码学是由Shamir于1984年提出的。其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器PKG(Privatekeygenerator)的可信任第三方进行计算得到。基于身份的密码系统的主要好处是可以减少证书存储和管理开销。

1996年Mambo、Usuda和Okamoto中给出了解决上述事例的方法,首先提出了签名的概念,并提出了一个简单的签名方案。签名是指原始签名者可以将其签名权力授权给签名者,然后签名者就可以代表原始签名者进行签名,当验证者验证一个签名时,需要同时验证签名和原始签名者的授权协议。然而,签名者原始签名者行使权时,其签名可以被任何第三方进行验证。在某些情况下,并不希望任何人都能验证签名,而只有指定的验证人才能验证签名。这在实际中是需要的,如电子商务中的电子投标,电子投票等。

文献介绍了其他的几种签名方案,但是这些方案在安全性方面都不同的有缺陷。1996年,Jakobsson等介绍了一个新的原语——指定验证者签名,指定验证者签名是指一个原始签名者可以使指定验证者相信他的申明是正确的,实现了只有指定验证者才能验证原始签名者的签名的特性,原因是指定验证者可以生成与原始签名者不可区分的签名,该签名虽然外人不能区分,是由原始签名者还是指定验证者所生成的,但却可以验证,并可以确定是他们二者之一所生成。文献中Jakobsson等人也首次提出了一种强指定验证者签名方案的概念,强指定验证者签名是指只有指定验证者可以验证原始签名者的签名的有效性,但是他对签名的验证不能使第三方相信此签名是由谁生成的,因为强指定验证者能模拟原始签名者生成一个相同的副本,而且只有强指定验证者可以验证签名。后来Saeednia,Vergnaud和Laguil-laumie给出其形式化的定义,并进一步的加以延伸。如何将强指定验证的特性引入到签名体制中,值得深入的研究。

2004年,Li和Chen提出了一个基于身份的签密方案,但是文献证明文献[7]中的方案不具有强不可伪造和前向安全的性质。在本文中,通过结合签名的思想,提出了一个验证签名的方案。该方案实现了签名只能被指定验证人才能验证的特性,还具有签名长度短和计算开销小的优点。

二、双线性配对和GDH群

下面描述一些常用的与双线性映射有关的数学问题。

定义1(双线性配对)设G1是阶为q的循环加法群,G2是阶为q的循环乘法群,q是一个大素数,双线性配对是一个映射e:G1×G1G2,满足:

(1)双线性:对任意的P,Q∈G1,对任意a,b∈Zq,有e(aP,bQ)=e(P,Q)ab。

(2)非退化性:存在P,Q∈G1,使得e(P,Q)≠1。

(3)可计算性:对所有P,Q∈G1,则e(P,Q)是实际可计算的。

定义2(GDH群)如果对于一个群G,求解其上的CDH问题是困难的,而其上的DDH问题是多项式时间可解的,则称群G为GDH群。具体描述如下:

DLP(DiscreteLogarithmProblem):已知两个群元素P、Q,找一整数n使得Q=nP立。

DDHP(DecisionDiffie-HellmanProblem):对于a,b,c∈RZq*,P∈G1,已知P、aP、bP、cP,判断c=abmodq是否成立。

CDHP(ComputationalDiffie-HellmanProblem):对于a,b∈RZq*,P∈G1,已知P、aP、bP,计算abP。

GDHP(GapDiffie-HellmanProblem):如果在群G1上,DDHP容易但CDHP困难,则G1被称为GDH群。

三、一种基于身份认证的数字签名方案

本文构造了一个新的基于身份认证的不可否认数字签名方案。该方案是为适应电子商务领域中签名长度短、系统开销小、安全程度高等特点而设计的,方案过程如下:

1.系统初始化

给定安全参数k,PKG选择阶为素数q的群G1、G2,群G1的生成元P,双线性映射e:G1×G1G2。定义密码学上安全的hash函数:H:{0,1}*Zq*,H1:{0,1}*G1,H2:G2{0,1}n,H3:{0,1}n×G2Zq*。然后,PKG选择主密钥s∈RZq*,计算Ppub=sP,选择安全的对称加密算法(E,D)(对应的明文、密文、密钥长度均为n)。最后,PKG保密s,并公开系统参数:{G1,G2,n,q,e,P,Ppub,H,H1,H2,H3,E,D}。

四、方案安全性分析

结论1所提方案是一个可公开验证的签名方案。

分析:在该方案中,对于消息m,任何第三方可通过(mw,c,r,S)首先恢复出k1′,然后验证r=H3(c,k1′)是否成立来检验密文的来源和合法性。

结论2所提方案具有不可伪造性。

分析:在签名方案中,在原始签名者对签名者进行授权阶段,原始签名者用签名方案对授权信息进行签名,由签名的不可伪造性可知,任何人不能伪造原始签名者对授权信息的签名。在签名阶段,除PKG和指定验证者之外,任何没有签名密钥的人不可能对消息m伪造一个有效的指定验证者签名。攻击者要想得到签名者的私钥,必须获得SB=sQB,这需要知道s,而从Ppub=sP求解s相当于求解离散对数问题。因此,方案在离散对数困难问题假设下具有不可伪造性。

五、结论

本文在分析现有基于身份认证的基础上,提出一种基于身份认证的数字签名方案。在这种方案中,只有指定接收者才能解密密文和恢复消息明文,并可以认证消息和签名的有效性。该方案实现了签名只能被指定验证人才能验证的特性,还具有签名长度短和计算开销小的优点。这种方案对于电子商务领域的电子支付、电子招投标等商务活动的安全性有一定的借鉴意义。

参考文献:

[1]MamboM,UsudaK,OkamotoE.Proxysignature:delegationofthepowertosignmessages[J].IEICETransactionsonFundamentals,1996,E792A(9):1338~1353

[2]李继国曹珍富李建中等:签名的现状与进展[J].通信学报,2003,24(10):114~124

[3]AxelssonS.Intrusiondetectionsystems:asurveyandtaxonomy,No99-15[R].DeptofComputerEngineering,ChalmersUniversityofTechnology,2000~03

[4]AuWai-Ho,ChanKCC.FARM:adataminingsystemfordiscover-ingfuzzyassociationrules[C]//The1999IEEEInternationalFuzzySystemsConference,FUZZ-IEEE’99,Seoul,SouthKorea,22Aug.-25Aug.1999,c1999,33:1217~1222

[5]BaoHai-yong,Caozhen-fu,WangSheng-bao,Identity-basedthresholdproxysignaturesschemewithknown,signers[Z].TAMC,2006

[6]LiXiang-xue,ChenKe-fei.Identitybasedproxy-signcryptionsthemefrompairings[C]//ZhangLiang-jie,LiMing-lu,AmitPS,etal.ProceedingsoftheIEEEInternationalConferenceonSer-vicesComputing(SCC2004).LosAlamitos,California:IEEEComputerSocietyPress,2004:494~497

[7]WangMeng,LiHui,LiuZhi-jing.Efficientidentitybasedproxy-inscriptionschemeswithforwardsecurityandpublicverifiability.[C]//LuXi-change,ZhaoWei.TheThirdInternationalConferenceonNetworkingandMobileComputing(ICCNMC2005).Berlin:Springer-Vela,2005,3619:982~991

个人签名设计篇5

关键词电子选举;盲签名;RSA;投票编号;认证码

电子选举是密码学的一个重要应用方面,它以各种密码学技术为理论基础,通过计算机和网络来完成选举的整个过程。与传统的人工投票相比,电子选举具有明显的优点,不仅可以节省大量的人力物力,而且能在一定程度上保证选举的公正性。随着Internet的发展和普及,实现Internet上的匿名投票成为一个亟待解决的问题。这就要求我们利用电子投票的优势,设计更具安全性、实用性的电子选举方案。

1电子选举方案的基本要求

通常来说,一个安全的电子选举方案应该满足以下七个方面的要求:

1)完备性即所有合法的选票都应当被正确统计;

2)正当性即恶意的投票者无法破坏选举;

3)保密性即选票内容是保密的,且不能由选票内容获得投票人的信息;

4)不可重复性即任何合法的投票人只能投一次选票;

5)合法性即只有具有投票权的投票人才有资格投票;

6)公正性即选举的中间结果不能泄露;

7)可验证性即投票人可以检验自己的选票被正确计入点票结果。

2现有的电子选举方案分析

2.1盲签名

盲签名的概念是在1982年由Chaum提出来的。盲签名是一种特殊类型的数字签名,它是一个双方协议。在一般数字签名中,签名者知道所签的信息内容。而在盲签名协议中,先由发送者对原始信息进行盲化,生成盲消息,然后将盲信息发送给签名者;签名者对盲消息进行签名并返还给发送者;发送者去盲化,最终得到签名者对原始信息的签名,而签名者并不知道原始信息内容。

2.2现有的电子选举方案分析

由于盲签名的匿名性,在电子选举系统中构造盲选票隐匿选民的身份成为盲签名的一个重要应用。1992年,Fujioka提出了一个基于盲签名的投票方案,该方案的算法易于实现,网络通信量较小,在非***府部门得到了广泛的应用。但是,这个方案在安全性方面还有一些缺陷:

1)缺乏对投票人的有效控制。这样,恶意投票人可能会匿名发送大量的选票,对选举过程进行干扰和破坏。

2)未能有效防止签证人的欺骗行为。由于在投票阶段的合法性完全由签证人的签名来验证,因此签证人能够伪造出合法选票,如果有投票者弃权,那么他就能够进行冒名投票。

3)没有对计票人的有效监督,未能防止计票人对投票的中间结果的泄露,从而影响选举。

目前已有不少论文和方案对Fujioka电子投票方案进行了改进,但在安全性和效率等方面仍然不同程度地存在着一些问题。本文从实用性和安全性出发,采用盲签名技术,提出了一个电子选举方案,可有效解决上述问题。

3一个有效的电子选举方案

3.1方案概述

该方案是基于公钥密码体制设计的,采用盲签名技术,使用可验证的投票编号来标识选票,并引入监票人监督计票过程。

该方案的参与实体有:

(1)投票人V;

(2)选票发放中心:由选票发放人D给合法投票人发放投票编号,且保证投票编号的唯一性;

(3)注册中心:由签证人S负责验证投票人身份的合法性,并为合法选票进行签名;

(4)计票中心:由计票人C在监票人的监督下进行计票,并统计计票结果。设置n个监票人Wi(i=1,…,n)监督计票人C的计票工作,以保证计票的公正性,要求在任何时候,必须至少有一位监票人在工作。

该方案的投票过程分为四个阶段:系统初始化阶段、选票发放阶段、注册阶段和投票阶段,框架***如***1所示。

***1电子选举方案框架***

3.2系统初始化

所有参与方应到认证中心CA处申请数字证书,CA审查申请人的身份后,向申请人发放数字证书,该数字证书中应包括申请人的公钥以及CA的签名。

采用RSA公钥密码体制,要求公钥密码的长度达到二进制1024位,其中私钥由DES加密后保存在用户的专用文件中,公钥则存放在经过CA中心签名的数字证书中。

实体A的密钥生成过程如下:随机选取两个大素数p和q,计算n=pq和φ=(p-1)(q-1),然后随机选取数e满足1<e<φ且gcd(e,φ)=1,并计算整数d,使得1<d<φ且ed=1(modφ)。则实体A的公钥为(n,e),私钥为d。这样,各参与实体都可得到自己的公钥和私钥。不妨记投票人V的公钥为(nV,eV),私钥为dV;选票发放人D的公钥为(nD,eD),私钥为dD;签证人S的公钥为(nS,eS),私钥为dS;计票人C的公钥为(nC,eC),私钥为dC。

3.3选票发放阶段

投票人向选票发放中心申请投票编号及其签名。其过程如下:

(1)投票人V对自己的身份ID号IDv和一个随机数Rv进行签名,得,然后将该签名发送给选票发放中心;其中,IDV||RV表示把RV附加在IDV之后。

(2)选票发放人D收到投票人V的签名信息后,首先用V的公钥验证签名的正确性,得到V的身份ID号IDV和随机数RV,然后根据IDV判断V是否具有选举资格。如果V通过验证,则D向V发放一个统一的投票编号NV,该号具有唯一性,且只有合法的投票人才能获得投票编号。计算编号NV的认证码MACV=H(IDV||RV||NV),其中H()为一哈希函数。D用自己的私钥分别对NV和认证码MACV进行签名,得签名信息和,并将这两个签名信息连同选票一起发还给投票人V,同时保留V的身份信息(IDV,NV,MACV),以便将来发生纠纷时对不诚实的投票人进行追踪。然后,D将(IDV,NV)发送给注册中心,将(NV,MACV)发送给计票中心。

(3)投票人V收到D的签名信息后,首先验证该签名的有效性:首先用D的公钥解密,得到信息,然后再用D的公钥解密,得到信息;如果,则说明D的签名有效。V同时保留信息(Nv,,),以证明自己是经过认证的合法的选举人。

3.4注册阶段

投票人取得注册中心对选票的签名。其过程如下:

第一步:投票人V

(1)计算电子选票tV:tV=NV||MV;其中,NV为投票人V的投票编号,MV为投票人V的选票内容。

(2)对电子选票tV进行盲化处理:产生大随机数k,满足k<nS且gcd(nS,k)=1,计算盲化选票。

(3)对盲化选票进行签名,得签名信息:。

(4)发送(IDV,,)给注册中心。

第二步:注册中心

注册中心首先启动身份验证算法,验证投票人身份的合法性;若通过验证,则解开,然后生成对盲化选票的签名,并在注册信息表中注册(IDV,,,),最后将签名发还给投票人。

身份验证算法如下:

(1)根据选票发放中心发送来的合法选民信息(IDV,NV),判断IDV是否为合法选民的身份ID号,如果是,则转入下一步,否则发回警告信息;

(2)利用选票发放人D的公钥解开,验证其是否D对该选票编号NV的合法签名,如果是,转入下一步,否则发回警告信息;

(3)判断IDV是否在注册信息表中,如果是,则把原有的签名发还给投票人,否则转入下一步;

(4)用投票人V的公钥解开,得盲化选票并对其进行签名,得,在注册信息表中注册(IDV,,,),并将签名发还给投票人。

第三步:投票人V

投票人V执行去盲运算,得到注册中心对该选票的签名。

(1)用签证人S的公钥解开,验证签名的合法性,如果合法,则转入下一步,否则重新注册;

(2)启动去盲运算,得到签名中心对选票的签名s:

3.5投票阶段

第一步:投票人V用计票人C的公钥对(NV,,MACV,s)加密,并发送给计票中心。

第二步:计票人C在至少一个监票人的监督下:

(1)验证NV是否合法、唯一,如果是,则转入下一步,否则丢弃该选票;

(2)利用选票发放人D的公钥解开,验证其是否D对该选票编号NV的合法签名,如果是,则转入下一步,否则丢弃该选票;

(3)根据选票发放中心发送来的合法选民信息(NV,MACV),判断MACV是否相同,如果是,则转入下一步,否则丢弃该选票;

(4)用签证人S的公钥解开s,得到选票NV||MV;对该选票进行签名得,并把(NV,,MACV,MV,s,)写入选票信息表中;

(5)投票结束后,统计投票结果并对外公布,接受公众的监督。

在这个阶段,n个监票人Wi(i=1,…,n)负责监督计票人计票的正确性和公正性,保证每一张合法选票都能被准确写入选票信息表中。

4方案的安全性分析

1)完备性

本方案使用投票编号来标识选票,由于投票编号的唯一性以及合法投票编号必须有选票发放人D的签名,这样就防止了非法伪造投票编号的情况发生。因为每一张合法选票的投票编号都不一样,这样就能解决选票冲突的问题,保证所有的合法选票不会因为投票编号重复而被丢弃。

2)正当性

该选举方案的每一阶段都有相应的签名和认证过程来防止不正当的投票行为。在选票发放阶段,投票人需要用自己的私钥对提交的信息进行签名;在注册阶段,投票人需要凭借身份ID号IDV和选票发放人D对选票编号Nv的签名发送盲选票给注册中心;在投票阶段,投票人需要凭借选票发放人D对选票编号Nv的签名和认证码MACV提交注册中心对电子选票的签名给计票中心。

3)保密性

采用盲签名技术,签证人并不能读取选票的内容,从而确保了投票的保密性。

4)不可重复性

一名合法投票人只能投一张票。在注册阶段,注册中心验证投票人ID号是否已记录在注册信息表中,如果是,则拒绝为该选票签名;计票人会验证投票编号NV是否重复,如果重复,则丢弃该选票。这样,投票人就不可能投出多张选票而干扰选举。

5)合法性

只有合法选民才能投票,非法选民或冒充他人均能被识别和跟踪。攻击者可能伪装成某个合法的投票人注册选票。但是在注册阶段,每一个投票人都用私钥对身份ID号IDv和随机数Rv进行了签名得到SIGV(IDvllRv),然后发送给选票发放中心。选票发放中心用投票人的公钥验证,攻击者无法获得合法的投票人的私钥,因此不能伪装成某个合法的投票人获得选票编号。

1)公正性

选票在发送给注册中心前已经过盲化,因此其他人无法得知选票的内容。

2)可验证性

投票结束后,计票中心将电子选票Nv||MV公开,任何人根据自己选票的投票编号Nv可以检验自己的选票是否被正确计入。所有数字签名的公钥都是公开的,这样任何人都可以验证每一阶段数据的合法性。

5结论

本文在公钥密码体制的基础上设计了一种匿名的电子选举方案。该方案利用盲签名技术和可验证的投票编号以及认证码等技术,较好地解决了选票碰撞和签证人欺诈等问题,而且还可以有效防止一人多票或一票多投现象的发生。该方案简化了投票过程,具有较好的安全性和实用性。

参考文献

[1]A.Fujioka,T.Okatoma,andK.Ohta.APracticalSecretVotingSchemeforLargeScaleElections[J].ProceedingsofAuscrypt,1992,92:244-251.

[2]Wei-ChiKu,Sheng-DeWang.Asecureandpracticalelectronicvotingscheme[J].ComputerCommunications,1999,22:279-286.

[3]AndreuRietra,JosepRifaandJoanBorrell.Efficientconstructionofvote-tagstoallowopenobjectiontothetallyinelectronicelections[J].InformationProcessingLetters,2000,75:211-215.

[4]ChenXF.Receiptfreeelectronicvotingbasedonsemi-trustedmodel.ChineseJournalofComputers,2003,26(5):557-562.

[5]苏云学,逯海***,祝跃飞.一个无需中央机构的电子投票协议[J].计算机工程,2004,30(11):96-97.

个人签名设计篇6

[关键词] PKI 用户密钥 系统密钥 数字签名

一、引言

在网络经济时代,电子商务逐渐成为一种主流商务模式。2004年8月28日经全国人民代表大会常务委员会审议批准通过的《中华人民共和国电子签名法》(简称《 电子签名法》)标志着电子签名与手写签名或印章具有同等法律效力。它适用于我国的电子商务、电子***务、网上银行及网上证券业并对它们的发展产生深远的影响。是我国进入世界先进数字化、网络化国家的重要标志之一,对我国电子商务、电子***务的顺利发展,提高我国信息化程度,提高我国的国民经济水平,提高银行界的经营效益和质量,将起着非常重大的促进作用。但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。数字签名用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。随着网络的发展和普及,数字签名系统密钥的安全,一直是国内外研究人员的研究热点。

二、现行数字签名的加解密技术的缺陷

现行数字签名的加解密技术绝大多数采用的是20世纪80年代由美国学者提出的公钥基础设施(PKI)。PKI是一种利用非对称密码算法(RSA算法,即公开密钥算法)原理和技术来实现的,并提供网络安全服务应具有通用性的安全基础设施。它利用公钥加密技术为电子商务、电子***务、网上银行和网上证券业提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全的通信。它的组成如下***所示,***中,PKI的核心执行机构是认证机构CA,其核心元素是数字证书。它是一种权威性、可信任性和公正性的第三方机构。CA是不参与交易双方利益的第三方机构,因而具有公正性。在通信过程中,发方(甲方)将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名,发方将原文与数字签名一起发送给接收方(乙方);接收方验证签名,即用发方公钥解密数字签名,得出数字摘要;接收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。根据Kerckhof假设,数字签名体制的安全性完全依赖于密钥的安全性。然而在实际应用中,由于采用公开密钥算法,密钥容易被攻破而带来严重后果。为了减轻密钥泄漏所带来的严重后果,有人提出了前向安全签名的概念,前向安全体制的思想是将整个系统的生存时间划分为n个时期,密钥根据更新算法在每个时期进行更新,而公钥保持不变。攻击者即使获得了某个时期的密钥,也无法对该时期以前的密钥构成威胁。但是随着各种无线、移动数字产品的使用,密钥越来越多地保存在不安全的设备中,另外由于用户缺乏经验和保护意识,使得密钥很容易泄露。攻击者获得某个时期的密钥,虽然无法对该时期以前的密钥构成威胁,但是对该时期以后的密钥仍会构成威胁。因此系统仍将停止使用,重新建立。另外,由于用户对可信中心依赖过大,加密或签名的过程必须在可信中心的监督下运行,即可信中心有能力在用户不同意的情况下单独解密签名用户的文件。

三、对数字签名的加解密技术的改进

针对上述数字签名的加解密技术方面存在的缺陷,本文提出基于离散对数问题的密钥隔离和数字水印技术的数字签名体制,利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成(即上***中的甲方、乙方、CA共同完成),从而实现密钥隔离的思想。该体制计算简单,安全性能高,实用性强。

1.系统建立算法B(概率算法,由用户完成)

(1)随机选择两个n比特大素数P和q,P=2q+1,设Bq是中阶为q的子群,b是Bq的生成元;

(2)随机选择一个Z次多项式,;

(3)随机选择HASH函数H;

(4)公开公钥,秘密保存密钥。公钥,由用户秘密保存用户密钥,由可信中心秘密保存系统密钥。

2.系统密钥更新算法U*(多项式算法,由可信中心完成)

输入时期数i(1≤i≤n),由系统密钥SK*计算出i时期的部分密钥,并将秘密传送给用户。

3.用户密钥更新算法U(多项式算法,由用户完成)

输入时期数i(1≤i≤n),由i-1时期的密钥和i时期的部分密钥,计算出i时期的密钥,用户将秘密保存密钥,并销毁密钥。

4.签名过程

在i时期,设有待处理信息M,签名者将信息原文用哈希算法求得数字摘要,然后将数字摘要进行数字水印处理,用签名私钥对数字水印处理后的数字摘要加密得数字签名。签名者随机选取,计算:,,将作为签名公布。

5.验证算法V(多项式算法)

在i时期,对信息M的签名进行验证。

(1)计算;

(2)计算;

(3)计算;

(4)验证是否成立。若等式成立,则接受签名;否则拒绝签名。

四、结语

本文介绍了基于离散对数问题的密钥隔离和数字水印技术的数字签名体制的基本思想,利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。在数字签名过程中,通过密钥分离克服了可信中心在用户不同意的情况下单独解密签名用户的文件和攻击者获得某个时期的密钥及公钥解密数字签名的缺陷。同时使用了数字水印技术来处理数字签名,数字签名的安全性得到了进一步增强了。计算简单,安全性能高,实用性强,具有广泛的应用前景。

参考文献:

[1]关振胜:《电子签名法》与数字签名的技术实现[J].电子商务,2006.1:36-43

[2]M Bellare,S miner. A forward-secure digital signature scheme[C].In:Advances in Cryptology-Crypto’99,volume 1666 of Lecture Notes of Computer Seience,1999:431-448

[3]R Anderson.Two remarks on public key cryptology[C].In:Fourth Annual Conference on Computer and Communications Security,ACM,1997

个人签名设计篇7

【关键词】 药品定位标签;程序设计;应用;医院信息系统

药品定位标签(以下简称标签)是药房(库)规范化管理的一个重要组成部分,要求名称、规格标记清晰,易于查找[1]。最早的标签采用手写模式,效率低、差错多、书写不够规范;后来随着电脑的普及,开始制作文档,用电脑打印,但需手工输入标签内容及排版,效率仍不理想,差错也无法避免,目前尚未见标签打印简便易行方法的报导。为提高药品定位标签制作效率与质量,我们利用医院信息系统(Hospital Information System,HIS)药品字典库设计了标签打印程序,收到了较好效果,现介绍如下。

1 系统开发

1.1 系统环境

基于HIS所采用的网络结构和环境,后台为Windows Advances Server 2000,SQL Server 2000 数据库,前台为Windows 2000,采用PowerBuild 9.0开发工具开发而成。院内网络采用千兆光纤网为主干网,100兆到桌面,服务器为IBM X255。

1.2 系统设置

根据标签打印要求,确定内容分块和信息组织结构,采用自上而下设计方法。依托院内网络构架,自动将HIS药品字典库导入打印模块。设置打印格式、选择打印机等相应功能。药品数据导入,对不同的药品字典数据如Excel、DBF、TXT进行导入,从而扩大程序的使用范围。

2 打印

2.1 打印机及标签

程序设计选用的打印机有得实DS1000、Star AR5400、Epson LQ1600K、Epson LQ300K,这类打印机为我院常用机型,可打印在102、104、106等多种型号的普通不干胶标鉴上。也可用条码标签打印机,如我院使用的Argox Refinee(台湾立象)系列条码打印机,所用带状条码标签也为我院摆药标签[2]所用规格,为使标签醒目、美观,程序在条码标签上设置有条形边框。

2.2 打印方式

可单独打印,选择目标药品名称后双击鼠标,药品名称及规格进入待打印区。也可选择成批打印,如果要选定几个连续的药品,可用鼠标单击选定第一个药品名称,按住Shift键,再单击最后一个药品名称;如要选定几个不连续的药品,可用鼠标单击选定药品名称,按住Ctrl键,再选择需打印药物名称,药品选定后,单击“转入”按钮,药品名称及规格进入待打印区。在打印区的药品,单击“打印”按钮,即可开始打印。

2.3 药品字典库

药品字典库可实时更新,与药库(房)数据同步,并可按标准编码、拼音编码及药品号排序。药品字典库中没有的物品或规格需补充时,可单击增加按钮手工输入,或使用导入功能,无需排版。

2.4 应用

标签打印内容包括药品名称及规格,其中规格由各部门的字典库决定,如药库的规格为药品调拨单位规格,各药房为各自处方单位规格。打印好的标签,可直接插入药架标签槽中。普通的纸质标签较薄,插入困难,且无相应规格,定制成本较贵,所以我们采用不干胶标签,连同衬纸一同插入。药架槽由二层特殊塑料薄片组合而成,下端粘合,上端开口,插入方便,需要时可随时移动标签位置。

3 讨论

药房(库)的规范化管理要求医疗机构采取措施,保证药品分类贮存和分类定位的要求,进行合理布局,且区域划分清楚,标志醒目,药品上架分类整齐[3]。标签的制作是药品定位的重要环节,通常要求标识清楚、内容规范、 字体一致、 美观。 其制作经历了二个阶段,第一阶段采用手写模式,第二阶段在制作电脑文档后手工输入药品名称、规格后,再设置打印格式。手写工作量大,耗时长,效率低,但效果却不理想,往往书写错误多,内容不够规范、全面,且对人员的书写水平有一定要求。文档打印需逐个输入打印内容,且因标签体积较小,打印时排版有一定困难。

打印程序设计简便,使用安全、稳定、可靠,操作简单,一次设计可长期使用,新进药品可实时更新。作为新颖的制作模式,标签打印完全利用HIS及现有资源,开发成本低、效率高,且标签清晰,内容规范,节约了人力和物力,可以在大、小药房或药库药橱、药柜、药架上定位时应用。

由于本次开发时间较紧,开发以可以打印为主要目的,某些功能设置尚不够完善,如没有设置定位功能。利用定位功能可在打印单独一张标签时快速地进行选择,虽该程序设置有拼音等三种药品排序模式,也可帮助较快地找到药品,但总不及定位搜索方便。总之,该程序在某些功能的设置和界面设计上还可以更完美一些。

【参考文献】

[1]刘丽萍, 贺承山, 谢 进, 等. 我院实施药品调剂工作规范化管理初探[J].中国药房, 2002, 13(11): 655656.

[2]郦柏平, 魏 健, 张慧芬. 医院信息系统自动生成摆药标签[J]. 中国药学杂志, 2003, 38(11): 887888.

个人签名设计篇8

关键词:无证书公钥密码体制;无证书签名;无双线性对

中***分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2017)04-0092-03

1 引言

Shamir提出的基于身份的公钥密码体制,简化了基于证书的公钥密码体制中的证书撤销以及密钥管理问题,目前已提出了很多基于该体制的签名方案,但密钥托管仍旧是其固有的缺陷。2003年,Al-Riyami和Paterson首次提出了无证书公钥密码体制,该体制克服了基于身份的公钥密码体制中的密钥托管问题,也避免了证书密码学中证书存储和管理的问题。对于无证书公钥密码体制的研究成为了密码学的热点。

2005年,二人又提出了o证书签名方案,但较为严谨的形式化安全证明并未给出。Huang等人 指出了上述方案具有缺陷,可能遭受密钥替换攻击,并提出了另外的方案和一个全新的安全模型,但此安全模型也不完善,因为不能完全抵抗掉类型I攻击者的攻击。Zhang等人改进了上述安全模型,另外给出了一个高效的签名方案,后续又发表了一种无证书签名方案新的构造方法[2],并把运用新构造方法实现的方案与其它学者提出的方法进行了对比,整体性能较好。文献[2]中提到若把预运算考虑进去,其签名算法比其它方案效率高。即使考虑预运算,签名验证算法中也会用到双线性对。在有限域中,对比标量乘运算和指数运算,双线性对运算比它们更为耗时,根据文献[1]中指出的,运行一次双线性对运算的时间至少是在椭圆曲线上进行标量乘运算耗费时间的21倍,因此,一个无证书签名方案如果不需要进行双线性对运算,那它将会具有较低的计算复杂度和更高的运算效率。评判一个签名方案是否安全可信的标准为:在较强的安全模型下,即使是基于弱的困难性假设,如果能够证明是安全的,不可伪造的,那么该方案就是安全可信的。

本文中的签名方案将DL困难问题替换为BDH困难问题,无论是签名阶段还是验证阶段,算法中均消除了双线性对运算,其安全性基于离散对数困难假设。

2 无证书签名方案通用算法及其安全模型

2.1 无证书签名方案通用算法

无证书签名方案中会牵扯到三位参与者:密钥生成中心,签名者,验证者。无证书签名方案主要有以下算法构成:

(1)参数初始化算法。

输入:安全参数;

输出:系统公开参数,系统主密钥;

密钥生成中心公开系统公开参数,需要保密系统主密钥。

(2)部分私钥和秘密值生成算法。

输入:签名者身份ID,系统公开参数,系统主密钥;

输出:身份ID签名者的部分私钥,秘密值;

密钥生成中心通过安全的信道把和秘密值返还给签名者。

(3)私钥和公钥生成算法。

输入:签名者身份ID,系统公开参数,部分私钥,秘密值;

输出:签名者的公钥,私钥。

(4)签名算法。

输入:系统公开参数,消息,签名者身份ID,公钥,私钥;

输出:签名。

(5)验证签名算法。

输入:系统公开参数,签名,消息,签名者身份ID,公钥;

输出:1或者0。

如果验证通过,输出1,否则输出0。

2.2 安全模型

无证书公钥密码体制中具有两种不同类型的攻击者A和B。根据Huang等人发表的论文中定义的攻击者类型,无证书签名方案中常常会面临两种类型的攻击。

A:攻击者能够查到签名者的公钥,或者能够替换掉签名者的公钥,但系统主密钥是保密的。

B:攻击者能够获取到系统主密钥,但签名者的公钥是保密的,也不能够替换掉签名者的公钥。

定义2.1 在A类型的攻击者的攻击下,如果在概率多项式的时间内,攻击者在如下的攻击步骤中没有获得不可忽略的优势,则该无证书签名方案在适应性选择消息攻击下,具有不可伪造性。

(1)攻击者输入安全参数,运行初始化参数算法,获得系统公开参数publicParams,系统主密钥是保密的。

(2)攻击阶段,攻击者操作如下:

Hash查询:任意输入的hash值都可以查询到。

部分私钥查询:任意选择签名者的身份ID,通过部分私钥和秘密值生成算法,查询到部分私钥。

公钥/私钥查询:任意选择签名者的身份ID,通过私钥和公钥生成算法,查询到对应的公钥/私钥对。

签名者公钥替换:任意选择签名者身份ID,选择一个新公钥进行替换。

签名查询:任意选择签名者身份ID和明文,对该签名者进行公钥/私钥查询,计算对应的签名。

(3)签名伪造:伪造对应身份ID签名者的四元组签名(明文,签名,身份ID,公钥)。

由以上可知,若攻击者想获得胜利,当且仅当:1)伪造的签名是身份ID签名者利用公钥/私钥对消息的一个合法有效签名。2)攻击者没有进行过身份为ID的签名者的部分私钥查询。3)攻击者没有进行过身份ID签名者对消息的签名查询。

定义2.2 在B类型的攻击者的攻击下,如果在概率多项式的时间内,攻击者在如下的攻击步骤中没有获得不可忽略的优势,则该无证书签名方案在适应性选择消息攻击下,具有不可伪造性。

(1)攻击者输入安全参数,运行初始化参数算法,获得系统公开参数publicParams和系统主密钥。

(2)查询阶段,攻击者执行的操作同定义2.1中的第二步骤。

(3)名伪造:伪造对应身份ID签名者的四元组签名(明文,签名,身份id,公钥)。

由以上可知,若攻击者想获得胜利,当且仅当:1)伪造的签名是身份id签名者利用公钥/私钥对消息的一个合法有效签名。2)攻击者没有进行过身份为id的签名者的秘密值,也没有替换掉签名者的公钥。3)攻击者没有进行过身份id签名者对消息的签名查询。

定义2.3 如果在上述攻击下,攻击者在概率多项式时间内无法获得胜利,那么这个无证书签名方案在适应性选择消息攻击下就是安全的,存在不可伪造性。

3 无双线性对签名方案

3.1 参数初始化

首先根据安全参数,生成两个满足的素数p、q,之后密钥生成中心随机选择系统主密钥,需保密系统主密钥Z。

公开系统参数,其中参数,为选择的安全Hash函数:,,参数,参数P是椭圆曲线上循环群中任意一阶为q的生成元。

3.2 签名者密钥生成

根据给出的签名者身份,密钥生成中心随机选择参数,计算签名者的部分私钥和部分公钥,并通过安全的渠道返回给签名者。其中,。签名者可以通过计算是否成立来判断密钥生成中心分配给自己的部分私钥是否有效。

签名者随机选择作为其秘密值,生成对应的私钥,公钥,其中,。

3.3 签名操作

签名者A随机选择a,生成签名,将消息和发送给验证者B,其中,,,。

3.4 签名验证操作

当收到签名和后,验证者B将提交至密钥生成中心,通过计算

是否成立来公开验证签名者的身份,其中,若此等式成立,则输出1,否则输出0。

4 安全性证明(证明参考文献[6]中的方法)

定理4.1在ROM中,若存在一个A类型的攻击者能在概率多项式的时间内以绝对优势在定义2.1中的攻击过程中获胜,即说明在多项式受限制时间内能够以(假设Hash查询最多进行次,i=1,2)的优势解决离散对数困难问题。

假设W可以解决离散对数难题,预设其困难问题的输入为,计算出v是W的目标。最初,W需要设置,并维持以下初始值为空的列表用于记录查询结果:,查询列表,,部分私钥查询列表,私钥查询列表,公钥查询列表,签名列表和验证签名查询列表。

其中为攻击者。攻击开始后,W首先发送给。

,查询:列表的格式为,列表的格式为,针对列表,对进行查询,并把查询结果发送给W,若已在列表中存在,则把相应的值返回给。若不存在,则W需在中随机选择,并将结果加入列表中。针对列表,对进行查询,并把查询结果发送给W,若已在列表中存在,则把相应的值返回给。若不存在,则W随机选择c,当c=0时,在中随机选择并返回给,并把结果加入列表中;当c=1时,返回给。

部分私钥提取查询:列表的格式为(ID,D,R),如果在列表中存在,则返回给。否则,W在中随机选择D,,将结果加入列表,中,将(R,D)返回给,其中。

私钥/公钥提取查询:列表的格式为(ID,D,x),如果在列表中存在,则返回给。否则,W进行部分五月提取查询得到参数D,在中随机选择x,把结果加入列表中。列表的格式为(ID,R,X),如果在列表中存在,则返回给。否则,W进行部分私钥提取查询和私钥提取查询,将结果加入列表中,并返回(R,X)给,其中X=xP;若列表和中不存在,则进行查询,若c=1,W在中随机选择r,x,将结果连同c加入列表中,并返回(R,X),其中R=rP,X=xP。若c=0,查询列表,获得(R,D),W在中随机选择x,把结果加入列表,中,并返回(R,X)。

公钥替换/签名查询:由于知道签名者的身份ID,可以把原来的x替换为,把对应的公钥R替换为。针对签名,W先进行公钥提取查询,若c=1,则放弃,否则进行私钥提起查询,在中随机选a,把消息返回给,其中T=aP,X=xP,,,,,。

校验签名查询:W先在列表查询:(1)若c存在且等于0,则在列表中查询,若成立,输出1,表示通过验证,否则终止。其中,。(2)若c存在且等于1,则进行查询,若在查询中存在,输出1,表示通过验证,否则终止。(3)如果公钥提取查询为空,那么进行查询,若在查询中存在,输出1,表示通过验证,否则终止。

经过若干次数查询后,在中随机选择a,,输出对m的有效伪造签名,其中T=aP,,。若伪造签名成功,W会得到,否则,W就没有解决离散对数困难问题。如果对进行过部分私钥或私钥查询,则W就会攻击失败,它不作这种查询的概率至少是;如果对进行查询,则W就会攻击失败,它不做这种查询的概率大于。因此,W解决DL困难问题的优势至少是。

定理4.2在ROM中,若存在一个A类型的攻击者能在概率多项式的时间内以绝对优势在定义2.2中的攻击过程中获胜,即说明在多项式受限制时间内能够以(假设Hash查询最多进行次,i=1,2)的优势解决离散对数困难问题。

假设W可以解决离散对数难题,给定一个随机的DL困难问题实例(p,q,P,aP),则 W的目标是计算出a。为攻击者且知道系统主密钥z,但不能进行公钥替换攻击,其它条件及目标均同定理1中给定的。攻击开始后,W发送给。

可以进行定理3.1中的除校验签名之外的所有查询。

校验签名查询: W先在列表查询:(1)若存在且c=0,则在列表中查询,若成立,输出1,表示通过验证,否则终止模拟,其中。(2) 若存在且c=1,则进行查询,若查询存在结果,输出1,表示通过验证,否则终止。(3)如果进行公钥提取查询结果为空,就进行查询,如果查询存在结果,输出1,表示通过验证,否则终止。

经过若干次数查询后,在中随机选择a,,输出对m的有效伪造签名,其中T=aP,,。若伪造签名成功,W会得到,否则,W就没有解决离散对数困难问题。若对进行过部分私钥或私钥查询,则W失败,它不作这种查询的概率至少是;若对进行查询,则W失败,它不做这种查询的概率大于。因此,W解决DL困难问题的优势至少是。

5 效率分析

若用P表示一个双线性对运算,S表示群中的一次标量乘运算,H表示一次哈希运算,E表示群中的指数运算,表示中一个点的长度,表示群中一个点的长度,群本文签名长度为,公钥长度为,签名和验证的运算总量为3S+2H。文献[8]中方案1的签名长度为,公钥长度为,计算总量为5P+3H+1S。方案2中的签名长度为,公钥长度为,计算总量为3P+7S+3E+1H。文献[3]中签名长度为,公钥长度为,计算总量是2P+2S+6E。文献[6]中签名长度为,公钥长度为,计算总量是4P+2S+2E+1H。

对比得知,尽管文献[4]中方案1的签名长度和公钥长度均小于本方案,但是其计算量高于本方案。文献[4]中方案2和文献[3]的签名长度与本方案相当,文献[2]的签名程度比本方案短,但它们的计算量仍旧高于本方案。显然就签名的计算效率来说,效率明显高于文献[2-4]中的方案。

6 结语

本文简单介绍了已知的无证书签名方案,并分析了它们的缺点,根据无证书签名方案的通用算法,提出了无需双线性对运算的签名方案。本方案在随机预言机模型下证明了其不可伪造性,其安全性是基于离散对数困难假设的,并且无论是在签名阶段还是验证名阶段,均没有用到双线性对运算,与其它签名方案相比具有更低的计算复杂度和更好的计算效率的优点,但仍有不足,签名长度和公钥长度较长,不利于在网络中传输,因此仍旧有深入研究的必要。

参考文献

[1]Chen L,Cheng Z,and Smart N P. Identity-based key agreement protocols from Pairings[J]. Int.J.Inf.Secur,2007,6(4):213-241.

[2] 张磊,张福泰.一类无证书签名方案的构造方法[J].计算机学报,2009,(05):940-945.

[3]Zhang L,Zhang F,and Zhang F. New efficient certificateless signature//Proceedings of the EUC workshops 2007,Lecture Notes in Computer Science 4809.Taipei,Taiwan:Springer-Verlag,2007:692-703.

个人签名设计篇9

中***分类号:TP3文献标识码:A 文章编号:1007-9416(2012)04-0000-00

1、体系结构

设计信息管理系统保证了在网络环境下,通过一定的过程控制在正确的时间把正确的信息以正确的方式传递给正确的成员。解决设计信息管理的安全,就是主要解决产品设计信息在存储、传输和访问控制上的安全性。

2、加密技术

加密技术能为数据或通信信息流提供机密性。同时,对其他安全机制的实现起主导作用或辅助作用。

加密算法是对消息的一种编码规则,这种规则的编码与译码以来与称为密钥(key)的参数。用户使用编码规则在密钥控制下把明文消息变换成密文,也可以使用译码规则在密钥无法实现加密脱密操作,从而使非授权用户(没有密钥)无法还原机密信息。通常编码和译码也称为加密和脱密。加密算法通常也分为两类:传统密码和公钥密码。

不论是公钥密码算法还是传统密码算法,一般假定密码算法是公开的,即假定对手知道密码算法。在使用范围较大的情况下做到算法的保密性几乎是不可能的。所以一般只假定密钥的保密性,而允许加密算法与脱密算发公开。

加密技术的使用提出了密钥管理的需求,从而派生出了密钥管理技术。

3、数字签名

数字签名包括两个过程:签名者对给定的数据单元进行签名,接受者验证该签名。

签名过程需要使用签名者的私有信息(满足机密性和唯一性),验证过程应当仅使用公开的规程和公开的信息,而且这些公开的信息不能计算出签名者的私有信息。

数字签名算法与公钥加密算法类似,是私有密钥或公开密钥控制下的数字变换。而且通常可以从公钥加密算法派生出而来。签名是利用签署者的私有密钥对数据单元计算校验值,而且验证则利用公开密钥检验该签名是否由签名者的私钥所签署。只有掌握了私钥的人才能计算得到签名值,从而实现了防抵赖的性质。

数字签名技术应用十分广泛。如电子印章、商务合同等应用中主要采用数字签名技术;签名所讲的虚拟专用网(***)协议族、电子邮件安全协议族、Web安全协议、安全电子支付协议等密钥分发都采用了数字签名技术。

4、身份认证技术

4.1身份认证

身份认证的目的主要有两个不同的方面:保证信息的完整性和鉴别通信对方的真实身份。

信息验证:信息的验证是指利用前述的秘密密钥、公开密钥和信息摘要等加密算法对信息进行加密,解密,都可以实现对信息完整性验证。目前最常用的信息完整性验证的算法是信息摘要算法。

用户鉴别:用户鉴别是验证通信对方真实身份的过程,以防范恶意主动攻击的冒充者,常用的用户鉴别方式有:

(1)基于公开密钥的鉴别:A用B的公开密钥加密自己的用户名和标识后发送给B,只有B能解密该消息。B再用一密钥,和用加密后送给A, A通过可确认B,然后用B给的。密送B, B通过该就可以确认A收到自己的消息了。

(2)基于信息摘要的鉴别:信息摘要的使用过程,能够方便地完成了用户的鉴别。

4.2采用公开密钥技术的数字签名技术

在文件上手写签名长期以来被用作作者身份的证明,或表明签名者同意文件的内容。实际上,签名体现了以下几个方面的保证:(1)是可信的。(2)名不可伪造。(3)名不可重用。(4)名后的文件是不可改变的。(5)名是不可抵赖的。而要在计算机上进行数字签名并使这些保证能够继续有效则还存在一些问题。首先,即使某人的签名难以伪造,但是将有效的签名从一个文件剪辑和粘贴到另一个文件是很容易的,这就使这种签名失去了意义。其次,文件在签名后也易于修改,并且不会留下任何修改的痕迹。但在实际的实现过程中,采用公开密钥密码算法对整个文件签名效率太低。为了提高效率,数字签名1办议常常与单向散列函数一起使用。A并不对整个文件签名,而是只对文件的散列值签名。散列值是用散列函数对指定的文件进行计算得出的,即在公开密钥密码系统中,消息摘要产生时所用到的算法是单向的不可逆的Hash算法。其特点是:1)公开的。2)单向性的。3)不同的两条消息不能得到相同的消息摘要。

在下面的协议中,单向散列函数和数字签名算法是事先协商好的。

(1)A产生文件的单向散列值:

(2)A用他的私人密钥对散列值加密,以此表示对文件的签名;

(3)A将文件和散列签名传送给B;

个人签名设计篇10

侄子正在上高三,受“洋风”影响,一直向往海外生活。这不上高三了,一直吵着要去外国留学。虽说哥嫂不愿意,但最终还是没拧过宝贝儿子。

于是手,开始制定计划,再准备材料,申请学校,总算是到签证的时候了。可是当去签证处办理签证手续的时候,却被告知诉他上了他们的“黑名单”,那一刻,原来信心百倍的侄子一下子成了秋后的黄瓜――蔫了。

原来,哥嫂家年收不足8万元,但申请材料上却写着银行里有一百万的存款,侄子的这个臭主意当然瞒不过签证官“精明”的眼睛。当签证宫宣布他的留学梦结束了的时候,也就有了上面我提到的那首打油诗。

我们知道,要想出国留学,可不是那么容易的事儿。尤其是签证,那可是留学路上最难逾越的一道关卡。签证申请一旦被拒绝,就意味着之前的努力全部付诸东流。

近年来,加拿大等主要留学国家在学生签证***策上都有放宽,比如,加拿大对申请人担保金存期的要求由一年半降为一年等等。但由于申请人自身的因素,还是会有拒签的情况。原美国驻华大使馆负责签证事务的贺德炜先生表示,签证官最关心三个问题:申请者是否为了学习而出国申请者是否有可靠的学费来源,申请者是否有移民倾向。对于这些问题,没有统一的评判标准,全凭签证官的主观印象。在被拒签的学生中,90%以上的人是因为无法使签证官相信,自己是个合格的申请者。此外,提供假材料、学历太低、年龄偏大等原因,都可能使申请者被列入签证官的“黑名单”。

下面,就让我们来看看,哪些人在“黑名单”上出镜率最高。您如果知道这些,避免名列其中,就会走出签证的困境,那“头号杀手”也不会找你的麻烦了:

“黑名单”人群一:申请材料造假者

案例:某申请人,高中毕业,高考380分,曾先后申请留学英国和新西兰,由于擅自修改了高考成绩,被签证官认定其提供的材料不真实,造成多次拒签。

分析:诚信是为人之本,西方国家很重视诚信问题。在签证审理过程中,一旦发现造假行为,即使是更改学校通知书有效期这样的“小事”,都将被拒签,而且还可能留下“案底”,从此断送留学前程。据加拿大驻华大使馆签证官透露,目前留学申请中,假材料比率很高,约占30%~50%,这些人都不可能通过签证审核;申请留学英国的中国学生中,因假文件而被拒签的约占30%,新西兰的签证官一旦认定申请材料有问题,申请者就将被贴上“品行有问题”的标签。

对策:提供假材料而被拒签,完全是咎由自取。申请人要记住,无论申请什么国家,都应秉持“诚信第一”的原则,千万不要报侥幸心理。

“黑名单”人群二:有移民倾向者

案例:某申请人,34岁,职校毕业,没有语言成绩,报名攻读加拿大设计专业,被签证官认为有移民倾向而遭拒签。

分析:签证官都有一个习惯,设想所有申请人都有移民倾向,面试就是给其一个机会,看看有没有能力和证据说服签证官。该申请人年龄较大,学历又偏低,很容易让人怀疑出国动机,如果没有充足的理由和良好的面试表现,自然难以说服签证官。

对策:说服签证官没有捷径可走,只能以诚恳的求学态度感动他。例如,该申请人尽管年龄和学历条件都十分不利,但学的是设计专业,且多年从事设计工作,积累了一定的专业素养,这在一定程度上可弥补年龄和学历的不足。在这个优势的基础上,申请人精心修改了学习计划,并针对“移民倾向”问题接受了专业的面试辅导。在第二次面试中,他详细介绍了出国目的和将来的打算,并充分表达了对知识的渴求,最终获得了签证。

“黑名单”人群三:学习目的不明者

案例:某申请人,18岁,高中毕业,无语言成绩,由父母提供经济担保。他申请赴英国留学,但在面试中对有关英国教育的问题一问三不知,被签证官以学习目的不明的理由拒签。

分析:签证官通常会在面试时提一些与申请入学习相关的问题,例如,为什么选择这所大学和这个专业;该大学有何教育特色和专业特长;第一年打算修哪些专业课程等,申请人如果对此不甚了解,不知道自己学成后能干些什么,甚至不知道到底要读哪些课程,签证宫自然会怀疑其学习动机和学习能力,很容易遭到拒签。

对策:让签证官认可你的留学理由,这是申请签证的基本条件。对此,申请人事先要认真准备,了解清楚留学目的国的教育制度、所选学校的基本情况和所学专业的特色和课程设置,并且要制定明确、完整的学习计划,知己知彼才能稳操胜券。

“黑名单”人群四:经济能力欠缺者

案例:某申请人,高三在读,父母双方都在国企工作,年收入证明不足8万元人民币,但声称有100万元以上的银行存款。

分析:申请人父母的年收入和所提供的存款没有合理的关系,签证官会认为其家庭根本没能力提供这么多存款,其中一部分钱可能是借来的;或者认为申请人出国后带走大部分存款,家里的生活定会大受影响。对于经济能力证明较为牵强的申请人,签证官通常不会放行。

对策:签证官关心的是,申请人有没有足够的钱用于国外的学习和生活,是否会因为打工而影响学业,是否会成为家庭的负担。因此,申请人准备材料时,要从打消签证官顾虑入手,提供强有力的证据,表明自己的经济实力。其中,要特别注意收入和存款的逻辑关系,如果发现收入和存款不成比例,应该补充投资收入、固定资产等材料,而不是简单地按要求提供证明文件。

“黑名单”人群五:面试表现不佳者

案例:某申请人,28岁,本科学历,有语言成绩,申请赴英国攻读硕士预科课程,材料审核顺利过关,但由于面试表现不佳而遭拒签。

分析:该申请人的自身条件不错,申请的课程也较为合理,按理说获签不难,但由于在面试中过于自卑,神色紧张,对签证官的提问无所适从,给签证官留下不良印象。签证面试主要考察申请人的语言能力、沟通能力、学习目的等。如果申请人语言表达能力差,对签证官的问题答非所问,甚至连中文都讲不清,或者过于自信,发挥过头,都将给签证官的判断带来不良影响。

对策:面试的表现对签证成功与否起着决定性的作用,因此申请人应慎重对待。特别是性格内向者、建议参加专业的面试培训,针对自身特点制定面试方案,懂得如何在面试中避免常见错误。此外,一定要以轻松的心态对待面试,回答问题时要简明扼要,不要太安静、太害羞。

另外,申请低质学校、材料不够完整细致都可能让你上了签证官的“黑名单”,这就要求大家从开始选择留学方案,到最后的签证材料准备,学生一定要认清自身状况,结合自己的具体情况选择合理的留学方案和计划。

中国有句成语是:万事俱氤只欠东风!我要说的是:留学路上,这“东风”可缺不得的,否则,断了你的留学梦不说,还会留下案底,给你带来不好的影响呢! 为此,下面这四条建议,算是我给大家的一个“东风计划”吧。

1 设计自己的留学计划,不要盲目申请。

2 外语口语训练,提高自己的沟通能力、表现能力和交际能力。

转载请注明出处学文网 » 个人签名设计10篇

学习

岗前培训心得10篇

阅读(22)

本文为您介绍岗前培训心得10篇,内容包括事业单位岗前培训心得,医院岗前培训心得。在这三个月中,我学到的东西并不只有这一些,还有同学们之间的友谊,教官们无微不至的关心,一点一滴都深深地刻在我的心里,永远不可磨灭!这三个月,我是受益匪浅的

学习

赞美老师的古诗10篇

阅读(14)

本文为您介绍赞美老师的古诗10篇,内容包括赞美老师的诗句古诗名言,赞美启蒙老师的古诗句。采得百花成蜜后,为谁辛苦为谁甜?2、《春夜喜雨》唐·杜甫好雨知时节,当春乃发生。随风潜入夜,润物细无声。野径云俱黑,江船火独明。晓看红湿处,花重锦

学习

高中英语教材

阅读(24)

本文为您介绍高中英语教材,内容包括高中英语教材全案,高中英语教材全解推荐。2.高中英语新教材的潜力分析在英语语言系统中,它包含着符号与语言之间使用的关系,一旦两者产生这样复杂的关系,就会使得使用者的英语语言不容易被改变,这便是语言

学习

抱妹妹10篇

阅读(12)

本文为您介绍抱妹妹10篇,内容包括女儿抱妹妹文案,抱妹妹的照片。2012年2月26日,32岁的老四在广东省第二人民医院血液科被确诊为白血病。此前,老四一直在广东省顺德市龙江的一家鞋厂做炼胶工,每天工作12小时,厂房里温度高、气味难闻却无防护

学习

阅读训练10篇

阅读(17)

本文为您介绍阅读训练10篇,内容包括阅读专项训练大全,四年级阅读题训练十篇。阅读教学是语文教学中的重点和难点。近几年来的高考、中考的语文试题中,阅读题已达30分左右。而考生的得分率却不超过10%,因此,摆在语文教师面前的一个艰巨的任务

学习

快乐假期10篇

阅读(15)

本文为您介绍快乐假期10篇,内容包括暑假快乐假期文案,快乐假期10个字。学习,对于我来说,在假期里并不陌生。今年暑假也不例外,妈妈在我学英语的地方,还给我报了一个音标班。只需8天,就把48个音标全学会了。我们一共学十天,第九天,我们复习所有

学习

平安创建汇报材料模板

阅读(12)

本文为您介绍平安创建汇报材料模板,内容包括平安建设汇报材料提纲,平安建设典型材料范文。二、目标明确,措施到位一是安排到位,确保有人负责。在镇创建领导小组领导下,由分管领导牵头,抽调4名精干人员成立创建办公室,负责平安创建业务工作。

学习

半年小结10篇

阅读(19)

本文为您介绍半年小结10篇,内容包括半年总结经验交流16篇,半年心得简短小结。三、做好优抚工作。半年来共接待优抚安置对象来信来访50人次,现场答复40人次,处理优抚安置类来访信25余件,进行入户调查9起,基本稳定了来访来信者。认真调研优抚

学习

新婚之喜10篇

阅读(16)

本文为您介绍新婚之喜10篇,内容包括新婚致喜词句,新婚之喜对联。可能再过很多年之后,我们都已经忘了郭富城当年的那些恋情,包括演唱会上穿过人群与熊黛林那震撼的“世纪握手”等场面,正如我们今天已经很难再想到郭富城当年跟藤原纪香那轰动

学习

孔子犹江海10篇

阅读(17)

本文为您介绍孔子犹江海10篇,内容包括孔子犹记江海的理解,孔子犹江海也中犹的意思。不独孔子,作为智者的先秦诸子大都是乐水的,对水都有深刻的思考和精辟的议论。例如:老子说,“天下莫柔于水,而攻坚者,莫之能胜”。孟子认为,“人性之善也,犹水之

学习

向祖国献礼的寄语10篇

阅读(15)

本文为您介绍向祖国献礼的寄语10篇,内容包括向祖国献礼的寄语200字,对祖国的寄语合集。及时成立了安乡二中“向国旗敬礼、做一个有道德的人”网上签名寄语活动工作领导小组。校长彭锋任组长,***工副校长周明祥为副组长,成员还有王名庆、刘

学习

地名谜语10篇

阅读(19)

本文为您介绍地名谜语10篇,内容包括地名谜语大全10个,世界地名谜语大全及答案100个。经典谜语及答案四四方方胡椒眼,猜猜它有几个点.(打一娱乐)谜底:骰子童言无忌(打一组合)谜底:Twins(桐妍无忌,蔡卓妍,钟欣桐)人无远虑,必有近忧

学习

中秋的诗10篇

阅读(18)

本文为您介绍中秋的诗10篇,内容包括中秋的诗句精选十篇,中秋的诗稿。抬起头望着被秋风刷洗过的蓝天,一只只张翅飞翔的秋雁鸣叫着飞往南方,一句长风万里送秋雁,对此可以酣高楼的诗句便浮现在脑海中,秋天的风多么善良,她告诉秋雁秋天到了&mdash

学习

体育市场营销论文

阅读(13)

本文为您介绍体育市场营销论文,内容包括体育市场营销毕业论文题目大全,体育营销论文通用六篇。拓展训练起源于二战时期,其真实目的是为人的生存训练,它揭示了人在绝境中成功并非依靠充沛的体能,而是强大的信念和坚强的意志力。训练的手段是

学习

三角形的面积教学设计10篇

阅读(16)

本文为您介绍三角形的面积教学设计10篇,内容包括三角形的面积教学过程设计模板,三角形的面积教学过程教案。3、培养学生主动探究知识和合作交流能力。教学重点:三角形面积计算公式的推导,三角形面积计算公式教学难点:探究发现三角形面积计

学习

设计院实习总结10篇

阅读(17)

感谢前辈们对我的教诲,这次实习除了在专业方面得到了非常大的收获之外,我还学会了怎样和同事们友好相处,虚心向他们请教,怎样与结构、水电专业的人沟通协调。亲身经历和熟悉了设计院的工作程序,开阔了眼界。和设计所的同事在一起,我感觉到非常

学习

监理毕业设计总结

阅读(45)

本文为您介绍监理毕业设计总结,内容包括监理毕业论文范文大全,监理毕业设计答辩问题及答案。一、高职院校外语类专业毕业设计现状通过对浙江省18所高职院校外语类专业部分学生和指导教师的调研,基本情况如下。(一)毕业设计(论文)的总体现

学习

国庆板报设计10篇

阅读(21)

本文为您介绍国庆板报设计10篇,内容包括国庆板报大全文字,国庆板报及设计理念。1、文字的字数一定要事先计算好,学习一些可有可无的学习删去,以达到文字能够完整且美观地"放"到设计版块内。2、标题最好单列出来,且不一定放在段首,可置于段中

学习

分数的意义教学设计10篇

阅读(17)

本文为您介绍分数的意义教学设计10篇,内容包括分数的意义优秀教学设计标题,分数的产生和意义优质课。教学目标:1.在学生原有分数知识基础上,使学生知道分数的产生,理解分数的意义,知道分子、分母和分数单位的含义。2.经历认识分数意义的过程

学习

阿长与山海经教学设计10篇

阅读(20)

本文为您介绍阿长与山海经教学设计10篇,内容包括阿长与山海经教学设计一等奖教案,阿长与山海经窦桂梅教学设计。DOI:10.16657/ki.issn1673-9132.2016.26.017孟子有云:“鱼我所欲也,熊掌亦我所欲也,二者不可得兼,舍鱼而取熊掌者也。”语文课堂

学习

梅花魂教学设计10篇

阅读(18)

本文为您介绍梅花魂教学设计10篇,内容包括梅花魂教学设计及说课稿博客,梅花魂教学设计特等奖。4、“前后照应、首尾连贯”是本文重点训练项目,主要通过勾画前后照应的句子,反复朗读来解决。课时安排两课时。学生活动设计勾画重点句段,体会

学习

长相思教学设计10篇

阅读(19)

本文为您介绍长相思教学设计10篇,内容包括长相思教学设计免费,长相思教学设计语文大师。一、广告设计专业学生创意思维培养的重要性随着信息技术的快速发展,广告已经成为当今社会最为普遍的一种产品宣传方式。在广告设计中,广告的“新、奇