摩擦压力机厂家
免费服务热线

Free service

hotline

010-00000000
摩擦压力机厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

电子签名的基本功能

发布时间:2020-02-03 06:26:40 阅读: 来源:摩擦压力机厂家

(1)识别签名人   (2)表明签名人对内容的认可电子签名法律上在定义电子签名时充分考虑了技术中立性,关于电子签名的规定是根据签名的基本功能析取出来的,认为凡是满足签名基本功能的电子技术手段,均可认为是电子签名。由电子签名和数字签名的定义可以看出,二者是不同的:电子签名是从法律的角度提出的,是技术中立的,任何满足签名基本功能的电子技术手段,都可称为电子签名;数字签名是从技术的角度提出的,是需要使用密码技术的,主要目的是确认数据单元来源和数据单元的完整性。   电子签名是一种泛化的概念,数字签名可认为是电子签名的一种实现方式,数字签名提供了比电子签名基本要求更高的功能。编辑本段加密技术电子签名和加密技术  电子签名和加密技术,电子签名技术的实现需要使用到非对称加密(RSA算法)和报文摘要(HASH算法)。   非对称加密是指用户有两个密钥,一个是公钥,一个是私钥,公钥是公开的,任何人可以使用,私钥是保密的,只有用户自己可以使用。该用户可以用私钥加密信息,并传送给对方,对方可以用该用户的公钥将密文解开,对方应答时可以用该用户的公钥加密,该用户收到后可以用自己的私钥解密。公私钥是互相解密的,而且绝对不会有第三者能插进来。   报文摘要利用HASH算法对任何要传输的信息进行运算,生成128位的报文摘要,而不同内容的信息一定会生成不同的报文摘要,因此报文摘要就成了电子信息的“指纹”。   有了非对称加密技术和报文摘要技术,就可以实现对电子信息的电子签名了。电子签名电子签名的软件  文档电子签名软件是一种电子盖章和文档安全系统,可以实现电子盖章(即数字签名)、文档加密、签名者身份验证等多项功能。对于签名者的身份确认、文档内容的完整性和签名不可抵赖性等问题的解决具有重要作用。   使用数字证书对Word文档进行数字签名,保证签名者的签名信息和被签名的文档不被非法篡改。签名者可以在签名时对文档签署意见,数字签名同样可以保证此意见不被篡改。   软件应嵌入Word环境,集成为应用组件,使用简便,界面友善。操作生成的数字签名和意见以对象方式嵌入Word文档,直观明了。   软件还应支持多人多次签名,每个签名可以在文档中的任意位置生成,完全由签名者控制。   软件避免采用宏技术,从而避免因用户禁用宏而导致软件失效。   数字签名使用的数字证书可以存储在智能卡和USB电子令牌之类的硬件设备中,这些存储介质自身有安全性高、携带方便等特点,进一步提高了系统的安全性。   在企业中,对于往来的需审批的重要文档,必须保持其安全、有效,并要求留下审批者的意见及签名,如果采用传统的方法如传真,势必造成大量的扫描文件需要存储,且不好管理,而电子签名在安全体系的保证下,将为文档管理的效率带来显著的提高。由此看来,采用先进的IT技术,能推动我们的办公无纸化进一步的向前发展。编辑本段电子签名密匙电子签名与密匙  “电子签名”是广义的提法,是以保障基于网络交易平台下交易各方的合法权益为目的,满足和替代传统签名功能的各种电子技术手段,并不是手工签字或印章的图像化,其中“交易”是指个人信息交换、电子商务和电子政务等基于网络平台的活动;“交易各方”指从事这些活动的各方“数字签名”是通过密码技术实现电子交易安全的形象说法,是电子签名的主要实现形式。它力图解决互联网交易面临的几个根本问题:数据保密;数据不被篡改;交易方能互相验证身份;交易发起方对自己的数据不能否认。   在密码学中,密码的本质是某种算法,由密码算法算出一把密匙(Key),然后使用该密匙对交易双方传送的数据加密。该数据通称“报文”,加密前叫“明文报文”,即明文;加密后叫“密文报文”,即密文,密文没有密匙是不可读的。所有加密算法本身都是公开的,属于纯数学的范筹,本文不作过多讨论;密码学只关注密匙管理的问题,因为加密通信的安全性只与密匙有关,这是本文关注的重点。电子签名加密通信方式主要有对称加密和非对称加密两种。   在开始讨论之前,我们假定:在不安全的网络中(比如互联网),Alice是通信发起人;Bob是通信接收人;Alice与Bob相互信任;而Eve监听通信并伺机破坏:这是JohnWiley和Sons在经典教程《AppliedCryptography》(《应用密码学》)中提出的部分人物,这些人物和环境属性现已成为描述密码学技术的标准。对称加密  对称加密——解决数据本身加密问题   顾名思义,对称加密就是“一把锁对应一把匙匙”,加锁开锁都是它。有传统和现代的区别,以下用古老的替换加密法为例作一简单说明。   明文:HiIamAlice密文:ZEECGCFEIP   密匙(密码):   ABCDEFGHIJKLMNOPQRSTUVWXYZ   CHIMPANZEBDFGJKLOQRSTXYWUV   密匙第一排是常规26个字母,而第二排则是约定的字母顺序,用来替换对应的字母。除了字母,还可用其它约定符号起到同样的作用,都是异曲同工。现代对称加密方式  现代的对称加密方式多用繁复的数学算法进行,当前优秀的对称加密算法有DES、3DES、DEA、IDEA等,它们的运算速度快,加密性能优异。其通信过程大致如下:   1.由Alice通过某种对称加密算法算出一把密匙并传送给Bob;2、Alice用该密匙加密明文,得到密文;3、Alice将该密文传送给Bob;4、Bob用该密匙解密密文,得到明文。   Eve如果只在第3步截获密文,由于不知道密匙,将一无所获。但当Eve监听到第1步,他和Bob得到的信息就一样多,到第4步,Eve的工作就是解密。并且Eve还能在第3步开始之前中断Alice与Bob的通信线路,然后冒充Bob接受Alice的信息,解密、修改后再冒充Alice加密发送给Bob,Alice和Bob始终蒙在鼓中。如果Bob受到利益损害,则Alice可以指责说这是Bob自已泄露密匙导致。   可见对称加密的问题在于:1、必须事先传递密匙,造成密匙传递过程中(叫带内传输)极易被窃。常规手段无法解决这种高风险。2、密匙管理困难:假设有n方两两通信,如采用一把密匙,则密匙一旦被盗,整个加密系统崩溃;如采用不同密匙,则密匙数等于n*(n-1)/2,意味着100个人两两通信,则每人要保管4950把密匙!密匙管理成为不可能。3、由于密匙共享,无法实现不可否认。   虽然对称加密对数据本身的加密能力足够强大,而且已经在政府机关和商业机构内部得到了广泛应用,但不解决上述问题,面向互联网的电子商务和电子政务就无从谈起。公匙加密  1975年下半年,斯坦福大学的教授狄菲和赫尔曼向全美计算机会议提交了名为《多用户加密技术》的论文,总结了正在探索中的公匙加密技术,但没有提出新的解决方案。   1976年5月,两人在全美计算机会议上又公布了离散指数密码算法,并在IEEE发表了著名的《密码学研究新方向》论文,提出了基于离散指数加密算法的新方案:交易双方仍然需要协商密匙,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密匙却在各自计算机上产生,并不在网上传递。EVE如果只监听而不参加运算,他是不可能从窃得的信息推导出密匙的。从而保证了密匙的安全。这是公匙加密的雏形。遗憾的是,这一类似于打电话状态的加密方法,要求交易方必须同时在线,且同样以相互信任为前提,所以仍然无法满足现代电子交易的需要。电子签名1978年,麻省理工学院的三名教授瑞斯特(Rivest)、沙米尔(Shamir)和艾德曼(Adleman)人从这篇论文得到启发,开发了非对称RSA公共密匙算法。由于这一算法既解决了密匙的带内传输问题,又不必交易双方同时在线,也不要求交易方必须信任,终于为现代电子商务的蓬勃发展铺平了道路。   非对称加密是对称加密“逆向思维”的结果,即“一把锁对应两把钥匙”,任意一把加锁,但必须由另一把开锁。   公匙加密体制的通信过程大致如下:   1.Bob公开发布他的公匙;2、Alice用Bob的公匙加密明文得到密文并传送给Bob;3、Bob用它从不公开的私匙对该密文解密。   尽管这次Eve可以合法得到Bob的公匙,却无法对第2步截获的密文加以解密,因为他没有Bob的私匙。   Bob的公匙和私匙从何而来?为什么公匙加密的文件只有私匙才能解密?要搞清这两个问题,必须回过头来认识公匙加密的数学基础:大数不可能质因数分解假说。

美女拍拍拍福利

丝袜女教师大全

低胸走光诱惑