数字签名技术在网络安全的应用

前言:寻找写作灵感?中文期刊网用心挑选的数字签名技术在网络安全的应用,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

数字签名技术在网络安全的应用

摘要:本文对数字签名技术在网络安全中的应用展开研究分析,对数字签名技术及其应用效果进行详细具体的阐述。

关键词:数字签名;网络安全;应用

1数字签名技术概述

1.1数字签名技术

电子签名主要是指在电子文档中用于识别签名者的身份并表示签名人对电子文档中的相关数据内容的认同,作为一种电子签名,数字签名主要通过运用密码技术进而实现在电子文档上以电子形式进行签名,和数字图像化的书面签名有着本质区别。电子签名也可以称之为电子印章,和手写的签名或者印章具有相同的效用。电子签名的原理在于利用公开密钥算法,然后利用私钥对电子文档信息的数字摘要完成签名,再将签名发送给另一方,若另一方能够运用公钥对其进行信息验证,那么就表示已经成功完成了电子签名。当涉及到重要文件时,签名就显得尤其重要了。与传统文件上手写签名相比,电子签名具有其独特的优势。传统的文件签名大都是手写的,所以想要伪造签名并不是什么难事,但是如果想要伪造数字签名就没有那么容易了,因为进行数字签名的过程中必须要有私钥;与此同时,如果想要否定传统文件签名也是很容易的,但是如果想要否认电子签名,就必须证明数字签名在生成之前就已经遭到破坏,其安全性遭到破坏,但是要证明这一点并不容易。

1.2数字签名技术的优势

(1)能够进行身份识别,在进行数字签名的过程中能够有效地确认双方的身份信息。(2)与传统的纸质文件相比较而言,数字签名能够准确识别并记录文件信息的有效范围,同时能够有效保证文件信息的完整性和准确性。(3)通过网络技术进行交易能够提高效率和准确性,与此同时还能够生成时间戳。(4)信息的机密性得到有效的保障。(5)数据信息的完整性得到有效的保障,在信息进行传输的过程中一旦遭到破坏或者是修改,其签名验证将无法正常进行。(6)双方在签名的过程中,只有发送方私钥被窃取的情况下,才有可能出现伪造签名的可能性。因此,正常情况下,数字签名具有不可抵赖性的特点。

1.3数字签名技术的原理

数字签名技术的使用原理是:发送方利用自己的私钥,对将要发送给对方的电子文档进行身份加密,接收方在接受的过程中利用发送方的公钥对发送方的身份进行解密,这一操作过程实现了网络信息的抗否定性;与此同时,发送方在发送信息的过程中利用接收方的公钥对报文进行加密并发送给接收方,接收方在接收的过程中用自己的私钥对报文进行解密进而接收报文信息,这样一来,使文件传输的安全保密性得到了有效的保障。

2网络通信面临的安全问题

2.1核心网络的传输与信息安全问题

整体来讲,核心网络的安全保护能力是比较完整的,但是因为网络网络通信的节点均是以集群的形式存在的,加上网络通信节点的数量比较多,所以在进行网络信息传输的过程中,大量的网络通信节点同时进行传输工作容易引起网络堵塞,进而影响网络通信的正常运行。除此之外,由于网络通信的安全构架大都是从人的通信的角度来进行设计操作的,所以在进行通信的过程中网络通信设备之间容易出现逻辑关系剖裂的情况,进而影响网络传输的正常运行。

2.2黑客很容易窃取和干扰网络通信信息的传输

网络信息的传输容易遭到黑客的窃取和干扰。由于网络通信的传输均是依靠无线进行传输,如果无线传输没有得到有效的保护,那么在运行的过程中就很容易遭到黑客的攻击和破坏,进而引起网络通信安全问题。除此之外,由于网络通信可以带代替人类进行一些重复、危险、复杂的工作,所以网络通信设备大都设置在没有监控的地方,这就给黑客攻击网络设备提供了一定的条件,黑客通过使用远程操作对网络通信设备进行破坏干扰,进而使网络安全通信设备的安全性受到威胁。

3数字签名技术在网络安全中的应用

3.1利用数字加密和数字签名

在使用数字签名技术的过程中,虽然信息的完整性和不可伪造性能够得到有效的保障,但是信息传送的保密性并不能得到保证,进行数据传输的过程中,凡是知道发送者公开密钥的人均可以对传输的信息进行阅读。为了充分保障网络信息安全,使网络信息传送的完整性、保密性和不可抵赖性同时得到有效保障,需要对传输的数据信息进行数字加密和数字签名。传送方为A,接收方为B,需要进行传输的信息为M,其中发送方A的公开密钥和私有密钥分别为接收方的PKA和SKA,接收方B的公开密钥和私有密钥分别为PKB和SKB。这种信息传送方式具有以下特点:(1)数据完整性得到充分保障。当信息M在传输的过程中遭到破坏或者修改时,接收方B的数字签名则无法通过验证。(2)通信的保密性得到保障。在信息的传输的过程中,除了B以外的第三方均无法获取相关信息内容,因为DES密钥是用接收方的公开密钥PKB加密的,只有利用接收方的私有密钥,才能对发送的文档信息进行解密。(3)不可抵赖性。发送方A的数字签名是他人无法伪造的,所以发送方对其发送的消息不能进行抵赖。

3.2多人签字

在实际应用中,同一份报文常常需要多个人进行签字,利用数字签名技术进行多人签名的方法如下:首先对发送方的签名顺序进行设定,每个签名者在进行签名的过程中只需要验证前一个签名人的签名,当验证通过时,就可以在报文上面进行数字签名,如果无法通过验证,那么签名将无法继续进行。签名者在进行签名的过程中可以推算出前一个签名人和后面的签名人,并同时知道这两个人的公开密钥。最后一名在完成签名后,需要在最终的信息和签名的基础上,加上公开加密信息并发送出去。在进行数字签名的过程中,接收方首先用自己的私密密钥SK对信息进行解密,然后使用公开密钥PK进行计算进而产生一个数字签名。在这个过程中如果验证失败,那么签名将会就此终止;如果验证成功,那么将通过签名序列分离出下一个签名,并重复同样的验证程序,如此循环至所有的签名均通过验证,则多人签名正式完成。

3.3时间戳的实现

数字签名的不可否认性是数字签名的重要特征之一。当发生经济纠纷时,就必须要对相关的证书(报告)的符合性进行证明,如果只是对签名人的身份和签名进行验证是远远不够的,因为涉及到责任的签名人可能会对证书(报告)进行修改,然后利用自己的密钥在新文件上面进行二次签名。除此之外,也有可能是当事人的密钥遭到泄露,有人故意冒充当事人进行签名。为了有效地防范类似情况的发生,当事人在进行签名的过程中需要附加一个被法律或第三方认可的时间证据,类似邮戳的时间戳就这样产生,时间戳的实现使数字签名实现了不可否性,使用户的信息得到了实时的记录和保障。要实现时间戳,首先必须要有一台能够提供稳定时间源的服务器,与此同时,这台服务器所提供的时间源必须得到使用者的认可。因为当时间源提供的时间与用户的时间存在差异时,以时间源提供的时间为标准。另外,要想对时间源进行跟踪和修改必须要得到授权人的允许和操作,其修订的时间记录也会一并存入数据库内。用户在进行数字签名后,可以向时间源服务器提出时间申请,并将签名后的数据信息一并提供给服务器,服务器根据函数voidgetdate(struct*dateblk)和voidgettime(structtime*timep)确定当前时间,并将其转化成字符串附加到签名后的数据中,同时将相关的信息存入数据库内。时间戳在上日常管理中用到的机会并不多,当出现纠纷时,在第三方一质量管理部门经授权申请后,打开数据库找到引起纠纷的报告(证书),对签名人的合法性等信息进行进一步验证,进而为解决纠纷提供有力的证明依据。

3.4数字签名在远程控制中的应用

随着互联网技术的快速发展和普及,远程管理逐渐发展为真正意义上的远程管理,大多数组织均可以通过Internet对其系统进行有效的远程管理。考虑到Internet是一个开放的网络环境,所以Internet的数据安全问题受到了人们的高度重视,其中Internet的数据安全问题主要包括以下三个方面:首先,完整性:数据信息不被非法修改;其次,机密性:除了正确用户本身,其他非法者无法读懂具体的数据信息;最后,数据源认证:数据来自正确的用户。在远程管理的过程中,数字的机密性成为其首要的安全问题,数据的安全问题主要表现作为数据的完整性和数据源的不可抵赖性。在进行远程管理的过程中,为了使数据的安全性得到有效地保障,必须保证最根本的两点:第一,配置的数据信息不能被非法篡改;只有合法的用户才能对系统进行有效的管理。数字签名技术在实践应用的过程中其安全问题得到了有效的解决。数字签名技术在远程管理中的应用过程为:远程管理系统的客户端对相应的管理信息进行摘要,然后运用管理员的私钥对相应的信息摘要信息进行签名(加密)处理。根据相关信息内容的敏感程度,可以有选择性的对管理信息进行加密处理。然后将处理过的管理信息连同签名一起发送给远程管理系统的服务器端,服务器端会对相关的信息执行管理指令,在完成管理指令后也会对管理结果进行签名,并将管理指令的执行情况和签名一并发送给管理指令请求的管理员。

参考文献

[1]廖继旺.试论数字水印技术在网络信息安全中的应用分析[J].电脑迷,2018(06):59.

[2]冯晋光,赵志刚.网络安全中的数字签名技术分析与应用[J].电子技术与软件工程,2015(23):225.

[3]张声宏.探讨网络安全中的数字签名技术应用效果[J].电子测试,2015(19):77-78.

[4]石熙.数字水印技术在无线传感器网络安全中的应用研究[D].重庆大学,2015.

作者:王森 单位:周口市老年人体育协会办公室