五月激情开心网,五月天激情社区,国产a级域名,婷婷激情综合,深爱五月激情网,第四色网址

數字簽名技術論文優選九篇

時間:2023-03-21 17:11:59

引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇數字簽名技術論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

數字簽名技術論文

第1篇

[關鍵詞]旅游聯盟;匹配性;博弈論;戰略資源

一、引言

20世紀90年代以來,經濟全球化及競爭的日益加劇,國際旅游企業開始了廣泛的戰略聯盟,如日本最大旅行社集團JTB與美國通運公司組建戰略聯盟,共同開發LOOK品牌。此浪潮也波及到中國,中國旅游企業紛紛組成飯店聯合體、旅行社聯合體、委托管理、旅游網站聯盟等聯盟形式,但其成效多有不同。

中國名酒店組織是由我國主要城市的著名高星級酒店及著名相關旅游企業組成的戰略聯盟,于1991年成立,是我國酒店業最早的聯合體,發展至今取得了良好的社會與經濟效益;2003年,浙江27家旅行社成立了“大拇指”、“走遍之旅”兩大聯合體,到如今成效甚微。究其原因,聯盟成員的匹配性是一個不容忽視的重要因素,聯盟成員的選擇是建立旅游聯盟的基礎和關鍵環節,許多具體的失敗都能通過恰當的成員選擇過程而避免。

本文試以博弈論與戰略資源的視角對旅游聯盟成員匹配性進行深入的探討。

二、博弈論視角的旅游聯盟成員匹配性

以下是筆者建立旅游聯盟的博弈模型,用以研究企業對共同資源的單方面掠奪行為。

假定:(1)市場上有兩家企業1、2,企業1與企業2建立戰略聯盟,期限為T;(2)企業行為理性;(3)信息是完全的;(4)期限劃分為n個階段T1、T2、T3…Ti…Tn,若博弈進行到下一階段,收益以因子r(r>1)向上調整;(5)每一階段,雙方可能輪流掠奪共同資源,但企業實施冷酷戰略,即一方違約,聯盟終結;(6)雙方約定收益分成比例為p。

這是一個完全信息動態博弈模型(見圖a和圖b)。企業1和企業2都有兩個行動選擇,一是對聯盟形成的共同收益不進行掠奪(不掠奪),即信守契約,博弈進行到最終階段Tn時,雙方按事前確定的比例p分配收益,企業1得prn,企業2得(1-p)rn。二是破壞契約,對共同收益進行掠奪(掠奪),假定在Ti階段掠奪者獲得共同收益的(i-1)/i,另一方獲得1/i。圖a和圖b的支付函數中前面的符號代表企業1所得份額,后者代表企業2所得份額。假定在T1、T3、T5……階段由企業1行動,在(掠奪,不掠奪)中進行選擇。在T2、T4、T6……階段由企業2行動。在T1企業1可以選擇掠奪,結束博弈。這種情況下,全部收益由企業1獨享,而企業2的收益為0。企業1也可以選擇遵守契約,則博弈進入T2階段同時收益以r(r>1)因子向上調整,即此時聯盟獲得了更多的收益。接下來由企業2行動,選擇掠奪則獲得共同收益的1/2。若企業2選擇遵守契約,即不掠奪,博弈繼續,從而進入T3階段由企業1選擇。如此,隨著博弈的進行,聯盟的共同收益越來越多。因為我們(5)的假定,雙方實施冷酷戰略,對于不合作的一方進行懲罰,所以在Tn階段之前,任何一方在Ti選擇掠奪,博弈就在Ti階段結束。如果雙方在Tn之前都不掠奪,則最終按約定比例p分享收益。

現在我們以逆向歸納法來研究一下這個模型的子博弈精練納什均衡情況。首先我們假定在Tn階段由企業2行動,由于前面(2)的假定企業行為理性,若要保證聯盟的收益不被掠奪,那么企業2按最終約定所得的收益應該不小于進行掠奪所獲得的收益。即需要滿足(1-p)rn≥(n-1)rn-1/n,即p≤1-(n-1)/nr。

考慮到最后做出選擇的不一定是企業2,現在我們分析假定由企業1在Tn階段行動的情況。同樣的道理,雙方的契約要得到遵守,對于企業1來說在Tn需要滿足prn≥(n-1)rn-1/n,即p≥(n-1)/nr.企業1與企業2所需要滿足的條件進行聯立,得(n-1)/nr≤P≤1-(n-1)/nr。

當n∞時(即企業1與企業2在T期內有無數次行動的機會),1/r≤P≤1-1/r。當r≥2時,p有解,且p取上述不等式的中間值(1/r+1-1/r)/2=1/2時最優。以企業最大化期望效用推導出來的在階段Tn應滿足的條件,其實可以推廣到Ti任何階段。所以,當p1/2時,該模型的子博弈精練納什均衡為(不掠奪,不掠奪),均衡結果為“企業1、企業2始終不掠奪,一直到最后按比例p分成”。

它說明建立戰略聯盟的企業,均享未來共同收益的程度越大,成員企業遵守契約使聯盟成功的可能性越大。均享收益,要求建立戰略聯盟的企業實力相當,至少在聯盟內部地位應該平等。雖然大企業與小企業的戰略聯盟在市場上也十分常見,但他們之間由于不完全契約造成對共同收益潛在的掠奪傾向,加劇了聯盟本身的離心力,是不穩定的,這樣的聯盟很難長期維持下去。

三、戰略資源視角的旅游聯盟成員匹配性

旅游聯盟的類型從不同的角度可以有不同的分類方法,依戰略資源的不同可以把旅游聯盟劃分為顯性資源聯盟(預訂、銷售、價格聯盟)、混合型資源聯盟(產品開發、市場開發聯盟)和隱性資源聯盟(管理聯盟)。

1.顯性資源聯盟的成員匹配性

以顯性資源為基礎的預訂、銷售聯盟的匹配性體現在:地理位置互補,服務類型、星級(檔次)相似,則結成的戰略聯盟比較穩定,而且容易獲得聯盟效應。因為,服務類型相似使不同的聯盟成員擁有共同需求的客源群體,星級(檔次)相近又使這些客源群體的層次居于同一水平,地理位置不同則使各成員不至于為同一批客源爭搶撕殺、惡性競價,這樣,聯盟成員才能較為坦誠地互通市場信息、交換客戶資料,聯手為共同的客戶提供價值一致的服務。中國信苑飯店網就是這樣一個戰略聯盟體。它的成員酒店全部是通過國家旅游局頒發的三星級以上的涉外賓館、酒店,主要分布在全國的重點城市,如五星級的位于北京的京都信苑飯店、四星級的位于上海的通貿大酒店、三星級的昆明金郵大酒店等,各成員酒店均系自主經營。他們在顯性資源方面擁有相似的競爭優勢:商務設施先進、商務服務功能出眾、適合商旅人士下榻。所以,這些飯店能夠組成一個聯盟體,并獲得較好的聯盟效益。

2、混合型資源聯盟的成員匹配性

以混合型資源為基礎的產品(市場)開發聯盟是以各成員在技術技能、操作流程、運行機制等方面的優勢為基礎,或者借鑒學習對方成員的上述競爭優勢開發自己的新產品,或者進行綜合利用,共同開發新市場。其成員匹配性體現在:位于不同的城市而技術技能不同,或位于同一城市而技術技能相近的旅游企業容易結成戰略聯盟,而且易取得更大的利益。杭州的杭州灣大酒店和上海的好望角大飯店之間的合作聯盟就是前者的體現。上海好望角大飯店素以經營上海特色菜肴聞名,杭州灣大酒店餐飲部專程派人取經后,創新了一批特色菜肴,推出了上海菜系列,使得餐廳幾乎天天爆滿;上海的好望角大飯店也派員赴杭州灣學習浙江地方菜,也取得了可觀的效益。

開發推廣一項新的產品或服務,需要眾多的人力、物力、財力資源,單體飯店顯得勢單力薄;要將新產品推向市場,為市場所廣泛接受,單體飯店也顯得力不從心,無法造成一定的聲勢和響應。如果一個城市的幾家飯店聯合起來,共同開發,分散風險,共同進行市場促銷,則能取得一定的規模效應。眾所周知,啤酒在飯店的銷售盡管銷量很大,但利潤卻較薄,葡萄酒則有較大的贏利空間。某一飯店希望在該城興起飲用葡萄酒的風氣,就舉辦了“葡萄酒節”,希望能夠帶動葡萄酒的消費。然而,孤掌難鳴,該飯店雖然在短期內增加了葡萄酒的銷售量,但隨即曇花一現,悄身退場,無法帶來大規模的持久效應。但是,如果聯合較多的飯店共同宣傳和促銷葡萄酒,該城市消費者的消費習慣可能就會改變,當飲用葡萄酒成為消費者普遍的愛好時,每一個飯店都將大大受益。可見,在同一城市,技術技能相似,結成戰略聯盟,容易共造市場氛圍、共同推出新產品、共同開拓新市場,并且能夠帶動消費潮流,成為行業標準,從而增強競爭力。

.隱性資源聯盟的成員匹配性

以隱性資源為基礎的旅游聯盟主要是管理聯盟。對于飯店企業來說,它一般體現為管理合同的形式,即一方輸出管理,另一方接受。無論是哪一方,它在選擇聯盟成員時,所考慮的匹配性一般是:服務類型相似、檔次定位相近。商務型飯店一般聘請同樣經營商務飯店的管理公司,而不會與擅長經營度假型飯店的管理公司結盟;一、二星級的經濟型飯店一般考慮的聯盟成員是中檔次的管理公司或飯店集團,而不會聘請定位于高階層客戶的豪華型飯店的管理公司。

對于旅行社來說,由于對旅游地和旅行者的知識掌握方面區別比較明顯,因此,旅行社之間的管理聯盟更多地體現在知識互補和資源共享上。例如,美國的運通與廣東國旅結成了戰略聯盟,運通為廣東國旅提供員工培訓、定期的網絡在線服務、相關的技術支持和優秀的旅游產品與服務;廣東國旅則提供其所掌握的關于國內旅游及國內消費者的狀況、特征、規律等方面的知識。

四、結論

從博弈論與戰略資源的視角我們都可以看出,經營實力相當(服務類型、技術技能可不同)的旅游聯盟成員匹配性良好,聯盟較穩定。經營實力懸殊的聯盟成員存在對共同收益的掠奪傾向,小企業可能搭大企業的便車,大企業也可能以強勢的談判實力要求更高的利益分成,成員匹配性較差,從而導致聯盟失效或解體。中國名酒店組織以很高的進入壁壘確保了成員的實力相當,使聯盟穩定;而“大拇指”、“走遍之旅”兩大聯合體的成員中,大中小旅行社都有,構成復雜且退出壁壘低,故聯盟很不穩定。

參考文獻:

[1]柳春鋒.旅游聯盟成功運作關鍵影響因素研究[J].商業研究,2006,(6).

[2]柳春鋒.從戰略資源看聯盟類型[N].中國旅游報,2005-06-01.

[3]柳春鋒.淺析我國經濟型飯店的發展模式[J].商業研究,2004,(4).

[4]黎潔.兼并、收購、戰略聯盟——國外飯店集團發展的新動向[J].中外飯店,1998,(3).

[5]孫健,唐愛朋,宋曉萌.企業兼并與戰略聯盟模式選擇的博弈分析[J].山東工商學院學報,2006,(1).

[6]MarcjannaM.Augustyn,TimKnowles,SuccessofTourismPartnerships:AFocusonYork,TourismManage-ment,June21,2000.

第2篇

論文摘要:分析數字簽名的功能、原理及其與傳統手寫簽名的差別,對基于身份的數字簽名進行了探討,給出了數字簽名在電子政務中的具體應用。

論文關鍵詞:數字簽名:電子政務;信息安全

1概述

1.1概念與功能

數字簽名是防止他人對傳輸的文件進行破壞.以及確定發信人的身份的手段該技術在數據單元上附加數據,或對數據單元進行秘密變換.這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,從而達到保護數據,防止被人進行偽造的目的。簡單說來,數字簽名是指用密碼算法,對待發的數據進行加密處理,生成一段數據摘要信息附在原文上一起發送,接受方對其進行驗證,判斷原文真偽其簽名思想是簽名只能南一個人(個體)創建,但可以被任何人校驗.

數字簽名技術可以解決數據的否認、偽造、篡改及冒充等問題,滿足上述要求的數字簽名技術有如下主要功能:(1)發送者事后不能否認自己發送的簽名;(2)接收者能夠核實發送者發送的簽名;(3)接收者不能偽造發送者的簽名;(4)接收者不能對發送者的原文進行篡改;(5)數據交換中的某一用戶不能冒充另一用戶作為發送者或接收者

1.2數字簽名與傳統手寫簽名差別

(1)簽署文件方面:一個手寫簽名是所簽文件的物理部分,而數字簽名不是,所以要使用其他的辦法將數字簽名與所簽文件“綁定”。

(2)驗證方面:一個手寫簽名是通過和一個真實的手寫簽名相比較來驗證的而數字簽名是通過一個公開的驗證算法來驗證:

(3)簽名的復制:一個手寫簽名不容易被復制,因為復制品通常比較容易被鑒別來:而數字簽名很容易被復制,因為一個文件的數字簽名的復制品和原文件是一樣的:所以要使用數字時問戳等特殊的技術避免數字簽名的重復使用。

(4)手書簽名是模擬的,且因人而異。數字簽名是0和1的數字串,因人和消息而異。

一個安全有效的簽名方案必須滿足以下要求:1)任何人都可以驗證簽名的有效性;2)除了合法的簽名者外,其他人偽造簽名是困難的;3)對一個消息的簽名不可復制為另一個消息的簽名;4)簽名的消息不可被篡改,一旦被篡改,則任何人都可以發現消息與簽名的不一致;5)簽名者事后不能否認自己的簽名。

安全的數字簽名實現的條件:發方必須向收方提供足夠的非保密信息,以便使其能驗證消息的簽名,但又不能泄露用于產生簽名的機密信息,以防止他人偽造簽名。此外,還有賴于仔細設計的通信協議:

2原理

數字簽名有兩種:一種是對整體消息的簽名,一種是對壓縮消息的簽名。每一種又可分為兩個子類:一類是確定性(Deterministi)數字簽名,其明文與密文是一一對應的,它對特定消息的簽名不變化;一類是隨機化的(Randomized)或概率式數字簽名。

目前的數字簽名技術大多是建立在公共密鑰體制的基礎上,其工作原理是:

(1)簽名:發方將原文用哈希算法求得數字摘要,用簽名私鑰對數字摘要加密得數字簽名,將原文與數字簽名一起發送給接受方。

簽名體制=(M,S,K,v),其中M:明文空間,S:簽名的集合,K:密鑰空間,V:證實函數的值域,由真、偽組成。

簽名算法:對每一m∈M和每一k∈K,易于計算對m的簽名s=Sigk(M)∈S

簽名算法或簽名密鑰是秘密的,只有簽名人掌握。

(2)驗證:收方驗證簽名時,用發方公鑰解密數字簽名,得出數字摘要;收方將原文采用同樣哈希算法又得一新的數字摘要,將兩個數字摘要進行比較,如果二者匹配,說明經簽名的電子文件傳輸成功。

驗證算法:

Verk(S,M)∈{真,偽}={0,l1

3基于身份的數字簽名

3.1優勢

1984年Shamir提出基于身份的加密、簽名、認證的設想,其中身份可以是用戶的姓名、身份證號碼、地址、電子郵件地址等。系統中每個用戶都有一個身份,用戶的公鑰就是用戶的身份,或者是可以通過一個公開的算法根據用戶的身份可以容易地計算出來,而私鑰則是由可信中心統一生成。在基于身份的密碼系統中,任意兩個用戶都可以安全通信,不需要交換公鑰證書,不必保存公鑰證書列表,也不必使用在線的第三方,只需一個可信的密鑰發行中心為每個第一次接入系統的用戶分配一個對應其公鑰的私鑰就可以了。基于身份的密碼系統不存在傳統CA頒發證書所帶來的存儲和管理開銷問題。

3.2形式化定義

基于身份的數字簽名由以下4個算法組成,

Setup(系統初始化):輸入一個安全參數k,輸出系統參數param、和系統私鑰mk,該算法由密鑰產生機構PKG運行,最后PKG公開params,保存mk。Extract(用戶密鑰生成):輸入params、mk和用戶的身份ID,輸出用戶的私鑰diD,該算法由PKG完成,PKG用安全的信道將diD返回給用戶。Sign(簽名):輸入一個安全參數r、params、diD以及消息M,輸出對}肖息M的簽名盯,該算法由用戶實現。Verify(驗證):輸入params、簽名人身份ID、消息m和簽名,輸出簽名驗證結果1或0,代表真和偽,該算法由簽名的驗證者完成。其中,簽名算法和驗證算法與一般簽名方案形式相同。

4數字簽名在電子政務中的應用

4.1意義

數字簽名的過程和政務公文的加密/解密過程雖然都使用公開密鑰體系,但實現的過程正好相反,使用的密鑰對也各不相同。數字簽名使用的是發送方的密鑰對,發送方用自己的私鑰進行加密,接收方用發送方的公鑰進行解密。這是一個一對多的關系,即任何擁有發送方公鑰的人都可以驗證數字簽名的正確性。政務公文的加密/解密則使用接收方的密鑰對,這是多對一的關系,即任何知道接收方公鑰的人都可以向接收方發送加密公文,只有唯一擁有接收方私鑰的人才能對公文解密。在實際應用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數字簽名進行加密,解密;另一個密鑰對用來對公文進行加密懈密,這種方式提供了更高的安全性。

4.2形式

4.2.1個人單獨簽名

由于政務公文的文件相對來說都比較大,所以一般需要先對所要傳輸的原文進行加密壓縮后形成一個文件摘要,然后對這個文件摘要進行數字簽名。一般由兩個階段組成:對原文的數字簽名和對數字簽名的驗證。

(1)對原文的數字簽名

先采用單向散列哈希算法對所要傳輸的政務公文x進行加密計算和壓縮,推算出一個文件摘要z。然后,公文的發送方用自己的私鑰SKA對其加密后形成數字簽名Y,并將該數字簽名附在所要傳送的政務公文后形成一個完整的信息包(X+Y)。再用接收方的公鑰PKB對該信息包進行加密后,通過網絡傳輸給接收方。

(2)對數字簽名的驗證

接收方收到該信息包后,首先用自己的私鑰SKB對整個信息包進行解密,得到兩部分信息:數字簽名部分Y和政務公文原文部分x;其次,接收方利用發送方的公鑰PKA對數字簽名部分進行解密,得到一個文件摘要Z;接著,接收方也采用單向散列哈希算法對所收到的政務公文原文部分進行加密壓縮,推算出另外一個文件摘要z1。由于原文的任何改動都會使推算出的文件摘要發生變化,所以只要比較兩個文件摘要z和z1就可以知道公文在傳輸途中是否被篡改以及公文的來源所在。如果兩個文件摘要相同,那么接收方就能確認該數字簽名是發送方的,并且說明文件在傳輸過程中沒有被破壞。通過數字簽名能夠實現對原始報文的鑒別。

4.2.2多重數字簽名

第3篇

一、對稱密碼體制

對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。

二、非對稱密碼體制

非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。

采用分組密碼、序列密碼等對稱密碼體制時,加解密雙方所用的密鑰都是秘密的,而且需要定期更換,新的密鑰總是要通過某種秘密渠道分配給使用方,在傳遞的過程中,稍有不慎,就容易泄露。

公鑰密碼加密密鑰通常是公開的,而解密密鑰是秘密的,由用戶自己保存,不需要往返交換和傳遞,大大減少了密鑰泄露的危險性。同時,在網絡通信中使用對稱密碼體制時,網絡內任何兩個用戶都需要使用互不相同的密鑰,只有這樣,才能保證不被第三方竊聽,因而N個用戶就要使用N(N–1)/2個密鑰。對稱密鑰技術由于其自身的局限性,無法提供網絡中的數字簽名。這是因為數字簽名是網絡中表征人或機構的真實性的重要手段,數字簽名的數據需要有惟一性、私有性,而對稱密鑰技術中的密鑰至少需要在交互雙方之間共享,因此,不滿足惟一性、私有性,無法用做網絡中的數字簽名。相比之下,公鑰密碼技術由于存在一對公鑰和私鑰,私鑰可以表征惟一性和私有性,而且經私鑰加密的數據只能用與之對應的公鑰來驗證,其他人無法仿冒,所以,可以用做網絡中的數字簽名服務。

具體而言,一段消息以發送方的私鑰加密之后,任何擁有與該私鑰相對應的公鑰的人均可將它解密。由于該私鑰只有發送方擁有,且該私鑰是密藏不公開的,所以,以該私鑰加密的信息可看做發送方對該信息的簽名,其作用和現實中的手工簽名一樣有效而且具有不可抵賴性。

一種具體的做法是:認證服務器和用戶各持有自己的證書,用戶端將一個隨機數用自己的私鑰簽名后和證書一起用服務器的公鑰加密后傳輸到服務器;使用服務器的公鑰加密保證了只有認證服務器才能進行解密,使用用戶的密鑰簽名保證了數據是由該用戶發出;服務器收到用戶端數據后,首先用自己的私鑰解密,取出用戶的證書后,使用用戶的公鑰進行解密,若成功,則到用戶數據庫中檢索該用戶及其權限信息,將認證成功的信息和用戶端傳來的隨機數用服務器的私鑰簽名后,使用用戶的公鑰進行加密,然后,傳回給用戶端,用戶端解密后即可得到認證成功的信息。

長期以來的日常生活中,對于重要的文件,為了防止對文件的否認、偽造、篡改等等的破壞,傳統的方法是在文件上手寫簽名。但是在計算機系統中無法使用手寫簽名,而代之對應的數字簽名機制。數字簽名應該能實現手寫簽名的作用,其本質特征就是僅能利用簽名者的私有信息產生簽名。因此,當它被驗證時,它也能被信任的第三方(如法官)在任一時刻證明只有私有信息的唯一掌握者才能產生此簽名。

由于非對稱密碼體制的特點,對于數字簽名的實現比在對稱密碼體制下要有效和簡單的多。

現實生活中很多都有應用,舉個例子:我們用銀行卡在ATM機上取款,首先,我們要有一張銀行卡(硬件部分),其次我們要有密碼(軟件部分)。ATM機上的操作就是一個應用系統,如果缺一部分就無法取到錢,這就是雙因子認證的事例。因為系統要求兩部分(軟的、硬的)同時正確的時候才能得到授權進入系統,而這兩部分因為一軟一硬,他人即使得到密碼,因沒有硬件不能使用;或者得到硬件,因為沒有密碼還是無法使用硬件。這樣彌補了“密碼+用戶名”認證中,都是純軟的,容易擴散,容易被得到的缺點。

第4篇

關鍵詞:數字簽名;加密技術;數字證書;電子文檔;安全問題

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。

2算法設計

2.1AES算法的介紹[1]

高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。

AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。

AES和DES的性能比較:

(1)DES算法的56位密鑰長度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;

(4)AES很可能取代DES成為新的國際加密標準。

總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。

2.2橢圓曲線算法簡介[2]

2.2.1橢圓曲線定義及加密原理[2]

所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。

在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(modp)(2)

這里p是素數,a和b為兩個小于p的非負整數,它們滿足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。

橢圓曲線離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數k。可以證明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。

2.2.2橢圓曲線算法與RSA算法的比較

橢圓曲線公鑰系統是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優點:

(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。

(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。

(3)存儲空間占用小ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多。

(4)帶寬要求低使得ECC具有廣泛得應用前景。

ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。

2.3安全散列函數(SHA)介紹

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。

SHA是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。

3數字簽名

“數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把Hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

圖示:電子文本傳輸加密、簽名過程

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下:

(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.

9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下:

(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

第5篇

論文摘要:本文針對電子商務安全的要求,分析了電子商務中常用的安全技術,并闡述了數據加密技術、認證技術和電子商務的安全交易標準在電子商務安全中的應用。

所謂電子商務(Electronic Commerce) 是利用計算機技術、網絡技術和遠程通信技術, 實現整個商務(買賣)過程中的電子化、數字化和網絡化。目前,因特網上影響交易最大的阻力就是交易安全問題, 據最新的中國互聯網發展統計報告顯示, 在被調查的人群中只有2.8%的人對網絡的安全性是感到很滿意的, 因此,電子商務的發展必須重視安全問題。

一、電子商務安全的要求

1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。

2、信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。

3、 信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。

4、 交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。

5、 系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。

在電子商務所需的幾種安全性要求中,以保密性、完整性和不可否認性最為關鍵。電子商務安全性要求的實現涉及到以下多種安全技術的應用。

二、數據加密技術

將明文數據進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。

(一)對稱密鑰加密與DES算法

對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數據的加密過程。

最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。

(二)非對稱密鑰加密與RSA算法

為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。

在實踐中,為了保證電子商務系統的安全、可靠以及使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。

三、認證技術

認證技術是保證電子商務交易安全的一項重要技術。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性

(一)身份認證

用戶身份認證三種常用基本方式

1、口令方式

這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統的安全容易受到威脅。

2、標記方式

訪問系統資源時,用戶必須持有合法的隨身攜帶的物理介質(如存儲有用戶個性化數據的智能卡等)用于身份識別,訪問系統資源。

3、人體生物學特征方式

某些人體生物學特征,如指紋、聲音、DNA圖案、視網膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。

加密技術解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術加以解決。在某些情況下,信息認證顯得比信息保密更為重要。

(二)數字摘要

數字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5 ,是用來保證信息完整性的一項技術。它是由Ron Rivest發明的一種單向加密算法,其加密結果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數字指紋,可以通過數字指紋鑒別其明文的真偽。

(三)數字簽名

數字簽名建立在公鑰加密體制基礎上,是公鑰加密技術的另一類應用。它把公鑰加密技術和數字摘要結合起來,形成了實用的數字簽名技術。

它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發后到收到為止是否被篡改。

(四)數字時間戳

在電子交易中,時間和簽名同等重要。數字時間戳技術是數字簽名技術一種變種的應用,是由DTS服務機構提供的電子商務安全服務項目,專門用于證明信息的發送時間。包括三個部分:需加時間戳的文件的數字摘要;DTS機構收到文件摘要的日期和時間; DTS機構的數字簽名。

(五)認證中心

認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務認證中心,是承擔網上安全電子交易認證服務,能簽發數字證書,確認用戶身份的、與具體交易行為無關的第三方權威機構。認證中心通常是企業性的服務機構,主要任務是受理證書的申請、簽發和管理數字證書。其核心是公共密鑰基礎設(PKI)。

我國現有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統一品牌、聯合建設”的方針進行。在非金融CA方面,最初主要由中國電信負責建設。

(六)數字證書

數字證書就是標志網絡用戶身份信息的一系列數據,用于證明某一主體(如個人用戶、服務器等)的身份以及其公鑰的合法性的一種權威性的電子文檔,由權威公正的第三方機構,即CA中心簽發。

以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。

四、電子商務的安全交易標準

(一)安全套接層協議

SSL (secure sockets layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。

目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務器也支持SSL。SSL是一種利用公共密鑰技術的工業標準,已經廣泛用于Internet。

(二)安全電子交易協議

SET (Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。

五、總結

網絡應用以安全為本,只有充分掌握有關電子商務的技術,才能使電子商務更好的為我們服務。然而,如何利用這些技術仍是今后一段時間內需要深入研究的課題。

參考文獻:

第6篇

內容摘要:驗證身份與鑒別簽名是日常生活中經常會遇到的,鑒別假身份證、鑒別假簽名是一項技術要求非常高的工作。由于互聯網的出現、信息安全技術的不斷完善,例如RSA技術、PKI公鑰基礎設施、CA認證機構等,為簡化鑒別手段、鑒別方法以及鑒別過程提供了有力保證。

關鍵詞:數字身份數字簽名RSAPKICA

日常生活中人們到商場購物,付款方式一般有兩種:采用現金結算或采用銀行卡結算。2006年1月4日和1月5日某媒體連續刊登了兩篇報道,題目分別為《刷卡簽名商家有責辨真偽》、《銀行卡被盜刷商家沒過錯》。這兩篇報道代表兩個完全對立的觀點,但是闡述的內容都具有相當的說服力。這就提出兩個問題,第一,當銀行卡被盜刷的情況下,由此產生的損失到底應該由“卡”的所有者承擔,還是應該由收款的商家承擔?第二,能否避免這種損失的發生?筆者對兩個問題的回答是:在現有的法制環境、技術手段下,無法準確的判斷損失、無法準確的分清責任,也就無法準確的判罰;采用新的安全技術能夠避免這種損失,一旦出現被盜刷的情況,可以依法判罰。

傳統身份識別、簽名識別存在的缺陷

在現有金融支付平臺上使用銀行卡時,支付過程如下:在銀行提供的聯網POS機上刷卡,由客戶輸入密碼,密碼驗證通過后POS機打印銀行轉賬單據,客戶在轉賬單據上簽名,客戶出示有效身份證明(如身份證),收款員驗證客戶簽名及身份證明,收款員打印銷售發票,至此整個支付過程結束。其中收款員驗證客戶簽名及身份證明是非常關鍵的一個環節,本文所提出的問題就是針對這個環節。

該媒體兩篇報道中支持卡所有者的觀點認為,使用手寫簽名是銀行卡不被盜刷的基本保障。這樣可以鑒別刷卡人是否為卡的所有者。在中國銀聯頒發的《收單規范》中要求收單商戶必須仔細核對簽名,以防銀行卡被盜刷。因此從卡的所有者角度出發,收單商戶有責任對刷卡人的真實身份進行確認,對簽名的真偽進行鑒別。如果收單商戶不對刷卡人的手寫簽名進行鑒別,將意味著銀行卡所有者的安全大門完全失去了最基本的設防。這種情況是任何合法交易對象,無論是收單商戶、還是合法卡的所有者所不愿意看到的,將導致擁有銀行卡的用戶不再敢使用刷卡的方式消費,也意味著商戶將失去一部份客戶。

而站在收單商戶的立場認為,銀行卡被盜刷商家沒有過錯。商家無權干涉持卡者的消費方式,涉及的銀行與銀聯也沒有義務對POS機操作員進行培訓,重要的是法院則認為刷卡過程中是否應該對簽名進行鑒別、核對,相關法律法規沒有做出特別規定,也就是說沒有法律依據。所以據此,如果客戶的銀行卡丟失后沒有及時掛失造成的損失,收單商戶沒有責任。

刷卡是一種非常方便的支付方式,但是要得到人們的認可、在生活中得以推廣,必須有一個安全的支付環境和支付工具,使得卡的所有者、收單商戶、銀行三方的利益都得到充分的保護。

筆者認為,在目前的技術條件下,要求POS機操作員僅僅依靠身份證來識別刷卡人的真實身份,同時要鑒別刷卡人簽名時的筆跡是一項非常困難的工作。因為,一方面現在使用的身份證技術含量低,容易偽造;另一方面鑒別簽名筆跡是一項技術性非常強的工作,一般人無法勝任,只有行業內的專家才能準確的鑒別,然而在實際工作中不可能為每一臺POS機配備一名這樣的技術專家。

那么是否能夠找到一種在身份鑒別、簽名鑒別上都非常方便、快捷、安全、實用的技術,這一問題就是本文論述的核心:RSA非對稱加密解密技術應用模型。

RSA加密解密算法論述

RSA是一個非對稱加密解密算法,由加密解密算法、公共參數、一對存在數學關系的公鑰和私鑰構成,其中算法、公共參數、公鑰是可以公開的,私鑰必須秘密保存。RSA的核心在于,加密時使用私鑰,而解密時則使用公鑰。

例如:用戶甲擁有公共參數PN=14803,公鑰PK=151,私鑰SK=8871。現有明文PM=1234。

用戶甲使用私鑰SK對明文PM進行加密得到密文SM。

SM=PMSKMOD(PN)=12348871MDO(14803)=13960用戶甲將自己的公共參數PN,公鑰PK,以及密文SM發送給用戶乙。用戶乙進行解密計算得到明文PM。

PM=SMPKMOD(PN)=13960151MDO(14803)=1234

RSA用作數字簽名

作為簽名必須具備兩個特性:防篡改,除簽名者以外的其他人對簽過名的內容做的任何改動都將被發現;抗抵賴,簽名者無法抵賴自己簽名的內容。

每一個RSA的用戶都將擁有一對公鑰和私鑰。使用私鑰對明文進行加密的過程可以被看作是簽名的過程,形成的密文可以被看作是簽名。當密文被改動以后就無法使用公鑰恢復出明文,這一點體現出作為簽名的防篡改特性;使用公鑰對密文進行解密的過程可以被看作是驗證簽名的過程,使用公鑰對密文進行解密恢復出明文,因為公鑰來自于簽名的一方(即用私鑰加密生成密文的一方)。因此,簽名一方無法否認自己的公鑰,抵賴使用自己公鑰解密后恢復出的明文,這一點體現出作為簽名的抗抵賴特性。

RSA用作數字身份

身份是一個人的社會屬性,用于證明擁有者存在的真實性,例如身份證、駕駛證、軍官證、護照等。作為身份證明,它必須是一個不會被偽造的,如果被偽造則能夠通過鑒別來發現。

將RSA技術應用于身份證明。當一個人獲得一對密鑰后,為了使利用私鑰進行的簽名具有法律效力,為了使自己公開的公鑰、公共參數能夠作為身份被鑒別,一般通過第三方認證來實現。用戶要將自己的公鑰、公共參數提交給認證中心,申請并注冊公鑰證書,如果使用過程中有人對用戶的公鑰證書產生質疑,需要驗證持有者身份,可以向認證中心提出認證請求,以確認公鑰證書持有者身份的真實性以及公鑰證書的有效性。因此,可以把這個公鑰證書看作持有者的一個數字身份證。

數字身份、數字簽名在線鑒別模型

公鑰證書在使用過程中可能會涉及到兩個主體,擁有者與持有者。擁有者是公鑰證書真正的所有者,而持有者則可能是一個公鑰證書及私鑰的盜用者。目前,認證機構的認證平臺一般是建立在PKI公鑰基礎設施之上。當收到對某一個公鑰證書的認證請求時,認證完成后出具的認證結果僅能夠證明公鑰證書本身的真實性、與之相關的數字簽名的不可抵賴性,卻無法證明持有者就是擁有者。RSA的使用則要求私鑰必須秘密保存,一旦泄露只能及時掛失,如果在掛失之前被盜用,所產生的損失只能由擁有者自己承擔,這種情況與銀行卡被盜刷是相同的。盡管數字身份、數字簽名、數字認證都是非常新的技術手段,但是就目前的認證方式、認證過程以及認證結果來看,依然沒有解決公鑰證書和私鑰被盜用的問題。

本文針對公鑰證書、私鑰被盜用的問題設計出“數字身份、數字簽名在線鑒別”模型。

傳統的數字認證過程中,被認證的公鑰證書與持有公鑰證書的實體即證書的持有者之間沒有任何關聯,即使被認證的公鑰證書是真實的、有效的,也不能證明持有者就是擁有者,這樣就為盜用者提供了可乘之機。因此,必須對鑒別模型重新設計。

傳統的RSA應用模型

用戶甲可以自己生成非對稱密鑰對,也可以選擇由認證中心生成;向認證機構提交公鑰和公共參數申請并注冊公鑰證書;用戶甲使用私鑰對明文進行加密,形成具有簽名效用的密文,通常要采用HASH函數進行壓縮;用戶甲將公鑰證書以及經過數字簽名的密文發送給用戶乙;用戶乙使用用戶甲的公鑰鑒別密文的數字簽名;如果用戶乙對用戶甲的公鑰證書產生質疑,可以提交用戶甲的公鑰證書給認證中心進行認證,認證中心對提交的公鑰證書的真實性、有效性進行認證,并將認證結果返回用戶乙。由于數字身份與數字簽名的特殊性,提供認證服務的機構不應該是一個商業化的機構,而應該是具有政府職能的部門,例如:頒發身份證的公安局、頒發駕照的交管局、頒發護照的外交部等。在筆者設計的模型中,公安局替代傳統的認證中心;針對被認證的公鑰證書與持有者缺乏直接的關聯,在認證結果的信息中,筆者設計增加所有者的詳細信息資料,從而可以通過認證結果來鑒別持有者的真實身份。

改造后的RSA應用模型

由公安局為用戶甲頒發一個公鑰;用戶甲自己選擇公共參數,并生成私鑰;用戶甲將公鑰、公共參數及個人的詳細資料(居住地址、傳統身份證號、聯系電話、照片、指紋等)提交給公安局,申請并注冊數字身份證(即公鑰證書),數字身份證的鑒別編號由公鑰和公共參數組合而成;用戶甲使用私鑰對明文進行加密,形成具有簽名效用的密文;用戶甲將簽字密文、數字身份證發送給用戶乙;用戶乙使用用戶甲的公鑰鑒別密文的數字簽名,并恢復密文為明文;如果用戶乙對用戶甲的公鑰證書產生質疑,可以提交用戶甲的公鑰證書給認證中心進行認證,認證中心可以根據不同認證的級別返回不同的認證結果。

在新的模型中,認證將分為三級認證。一級認證,返回所有者的身份證號、住址、聯系電話;二級認證,在一級認證基礎之上附加返回所有者的照片;三級認證,在二級認證基礎之上附加返回所有者的指紋。

具體選擇哪一種級別認證,取決于應用的性質。如果是簽署網絡協議可以采用一級認證,如果是在線支付可以選擇二級或三級認證。這樣可以通過認證的結果(聯系電話、照片、指紋)來鑒別持有者與所有者身份是否相符。

RSA在刷卡中的應用

目前,在我國網絡技術、通訊技術已經非常發達,接入互聯網也已經非常普及,可以充分利用這些技術優化、改造現有的銀行卡刷卡流程,解決銀行卡被盜以后,在刷卡時對持有者的身份進行有效的鑒別。

第7篇

由于互聯網的開放性和通用性,網上的所有信息對所有人都是公開的,所以網絡上的信息安全問題也日益突出。近年來,因特網上的安全事故屢有發生。連入因特網的用戶面臨諸多的安全風險:拒絕服務、信息泄密、信息篡改、資源盜用、聲譽損害等等。這些安全風險的存在阻礙了計算機網絡的應用與發展。在網絡化、信息化的進程不可逆轉的形勢下,建立安全可靠的網絡信息系統是一種必然選擇。

數據加密技術是對信息進行重新編碼,從而達到隱藏信息內容,非法用戶無法獲得信息真實內容的一種技術手段。網絡中的數據加密則是通過對網絡中傳輸的信息進行數據加密,滿足網絡安全中數據加密、數據完整性等要求,而基于數據加密技術的數字簽名技術則可滿足審計追蹤等安全要求。可見,數據加密技術是實現網絡安全的關鍵技術。

二、數據加密相關信息

2.1數據加密的方法

加密技術通常分為兩大類:對稱式和非對稱式

對稱式加密,被廣泛采用,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。對稱加密的優點是具有很高的保密強度,可以達到經受較高級破譯力量的分析和攻擊,但它的密鑰必須通過安全可靠的途徑傳遞,密鑰管理成為影響系統安全的關鍵性因素,使它難以滿足系統的開放性要求。對稱密碼加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司開發的數據加密算法,它的核心是乘積變換。如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫非對稱加密算法。非對稱密碼的主要優點是可以適應開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證, 但加密和解密花費時間長、速度慢。非對稱加密算法中最著名的是由美國MIT的Rivset、Shemir、Adleman于1977年實現的RSA算法。

2.2 數據加密的標準

最早、最著名的保密密鑰或對稱密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年展起來的,并經政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協會(American National Standard Institute,ANSI)承認。 DES使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的”每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需用很長時間,而用硬件解碼速度非常快。幸運的是,當時大多數黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。另一種非常著名的加密算法就是RSA了,RSA算法是基于大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為“公鑰”(Prblic key) ,另一個不告訴任何人,稱為“私鑰”(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。

三、數據加密傳輸系統

3.1 系統的整體結構

系統的整體結構分為以下幾個模塊,首先是發送端的明文經過數據加密系統加密后,文件傳輸系統將加密后的密文傳送給接收端,接收端接收到密文以后,用已知的密鑰進行解密,得到明文。

3.2 模塊設計

3.2.1 加解密模塊

(1)DES加解密模塊。DES加解密模塊的設計,分為兩個部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以實現對文件的瀏覽,選中文件后對文件進行加密,加密后的文件存放在新的文檔;DES加密演示部分輸入數據后可以直接加密。(2)RSA加解密模塊。RSA加解密系統,主界面有三個模塊,分別為加密、解密和退出;加密模塊對明文和密鑰的輸入又設置了直接輸入和從文件讀取;解密模塊可以直接實現對文件的解密。

3.2.2 文件傳輸模塊

(1)文件瀏覽:用戶手動點擊瀏覽按鈕,根據用戶的需要,按照目錄選擇要傳輸的文件,選中文件。(2)文件傳輸:當用戶點擊發送文件時,文件就可通過軟件傳給客戶端。點擊客戶端按鈕,軟件會彈出客戶端的窗體,它包含輸入框(輸入對方IP地址)和按鈕(接收和退出),通過輸入IP地址,就可實現一臺電腦上的文件傳輸。

四、數據加密在商務中的應用

在電子商務發展過程中,采用數字簽名技術能保證發送方對所發信息的不可抵賴性。在法律上,數字簽名與傳統簽名同樣具有有效性。數字簽名技術在電子商務中所起的作用相當于親筆簽名或印章在傳統商務中所起的作用。

數據簽名技術的工作原理: 1.把要傳輸的信息用雜湊函數(Hash Function)轉換成一個固定長度的輸出,這個輸出稱為信息摘要(Message Digest,簡稱MD)。雜湊函數是一個單向的不可逆的函數,它的作用是能對一個輸入產生一個固定長度的輸出。 2.發送者用自己的私鑰(SK)對信息摘要進行加密運算,從而形成數字簽名。 3.把數字簽名和原始信息(明文)一同通過Internet發送給接收方。 4.接收方用發送方的公鑰(PK)對數字簽名進行解密,從而得到信息摘要。 5.接收方用相同的雜湊函數對接收到的原始信息進行變換,得到信息摘要,與⑷中得到的信息摘要進行比較,若相同,則表明在傳輸過程中傳輸信息沒有被篡改。同時也能保證信息的不可抵賴性。若發送方否認發送過此信息,則接收方可將其收到的數字簽名和原始信息傳送至第三方,而第三方用發送方的公鑰很容易證實發送方是否向接收方發送過此信息。

然而,僅采用上述技術在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。 1.沒有考慮原始信息即明文本身的安全; 2.任何知道發送方公鑰的人都可以獲取敏感信息,而發送方的公鑰是公開的。 解決1可以采用對稱密鑰加密技術或非對稱密鑰加密技術,同時考慮到整個加密過程的速度,一般采用對稱密鑰加密技術。而解決2需要介紹數字加密算法的又一應用即數字信封。

五、 結論

上述內容主要介紹了數據傳輸過程中的加密處理,數據加密是一個主動的防御策略,從根本上保證數據的安全性。和其他電子商務安全技術相結合,可以一同構筑安全可靠的電子商務環境,使得網上通訊,數據傳輸更加安全、可信。

參 考 文 獻

[1]黃河明.數據加密技術及其在網絡安全傳輸中的應用.碩士論文,2008年

[2]孟揚.網絡信息加密技術分析[J].信息網絡安全,2009年4期

[3]戴華秀,鄭強.淺談數據加密技術在網絡安全中的應用[J].華章,2011年7期

第8篇

[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。

隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。

一、電子商務中的信息安全技術

電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。

1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。

2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。

3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。

4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、dts 收到文件的日期與時間和dis 數字簽名,用戶首先將需要加時間的文件用hash編碼加密形成摘要,然后將該摘要發送到dts,dts 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。

二、電子商務安全防范措施

網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。

1.防火墻技術

用過internet,企業可以從異地取回重要數據,同時又要面對 internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。

2. vpn技術

虛擬專用網簡稱vpn,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠ips或 nsp在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 internet 安全傳輸重要信息的效應。目前vpn 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。

3.數字簽名技術

為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。

三、電子商務的安全認證體系

隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。

身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。

數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構ca機構,又稱為證書授權(certificate authority)中心發行的,人們可以在網上用它識別彼此的身份。

四、結束語

安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。

參考文獻:

[1] 勞幗齡.電子商務的安全技術[m].北京:中國水利水電出版社,2005.

[2] 趙泉.網絡安全與電子商務[m].北京:清華大學出版社,2005.

第9篇

關鍵詞電子簽名證據證據屬性審查判斷

一、電子簽名證據概述

根據聯合國國際貿易法委員會《電子簽名示范法》第二條中的規定,電子簽名是指“以電子形式表現的數據,該數據在一段數據信息之中或附著于或與一段數據信息有邏輯上的聯系,該數據可以用來確定簽名人與數據信息的聯系并且可以表明簽名人對數據信息中的信息的同意。”我國在《電子簽名法》第二條第一款中對電子簽名也進行了規定:“本法所稱電子簽名,是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。”

綜上所述,我們可以這樣認為,電子簽名是在電子數據交換中,附屬于數據電文中,以電子形式以表明簽名人身份的數據。當今理論界又把電子簽名有分為廣義的電子簽名和狹義的電子簽名。廣義的電子簽名的定義可以簡單的分解成以下幾點:一是電子簽名是以電子形式存在的;二是電子簽名能確認電子合同的內容;三是當事人通過電子簽名表明其身份,并表明接受合同項下的權利義務,繼之表明愿意承擔可能產生的合同責任;狹義的電子簽名則是指利用特定的加密算法而進行的簽名,通常是指數字簽名。

二、電子簽名證據的種類

1.數字簽名(DigitalSignature),即狹義的電子簽名,是以特定的電子簽名技術所進行的簽名。如前所述,數字簽名是電子簽名的一種,這種觀點被廣泛的學者所認可,一般是指以非對稱加密技術所進行的電子簽名。它是電子商務活動中使用最為普遍的電子簽名方式。此外,通過動態簽名的識別,也可以使個人身份與其簽名發生特定的聯系。

2.生物特征簽名(SignatureByBiometries),是指籍由使用者的指紋、聲波、視網膜紋等生理特征作為辨識的根據,而達到鑒別作用的簽名。它是與用戶個人生理特征相聯系的。

三、電子簽名證據進行審查判斷的方法

(一)電子簽名證據收集主體的審查

審查判斷電子簽名的收集主體是否適格問題是程序審查的首要步驟。對電子簽名證據進行收集和保全的主體都應當是特定的,不具備法律規定主體資格的機關和個人將會否定其證據資格。在此需要注意的是,除法律規定之外,需要認證方能授予的主體資格一般需要具有相關資格的主體出具相應的證明。此外,由于電子簽名其特殊的證據特征,這就要求對我們電子簽名證據進行收集的個人進行審查時,不僅要看其是否具有相關的身份資格,而且要審查判斷其是否掌握收集電子簽名證據的相關技術。若身份適格但是缺乏相應的技術,我們可以認定其不具有證據收集主體資格。

(二)電子簽名證據能力的審查

證據能力,又稱為證據資格,“是指證據材料能夠作為證據使用而在法律上享有正當性。通常情況下,必須同時具備真實性、合法性和關聯性等的證據才具有證據能力。”對電子簽名證據的證據能力進行審查,也就是對其是否滿足作為證據使用條件進行審查。我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否定其法律效力”;第四條規定:“可靠地電子簽名與手寫或者蓋章具有同等的法律效力”;第七條規定:“數據電文不得僅因為其是以電子、光學、磁或者類似手段生成、發送、接收或者存儲而被拒絕作為證據使用。”從以上條文可知,我國從立法上對于數據電文和電子簽名的證據能力及證明力給予了肯定。

另外,我國《電子簽名法》第五條規定:“符合下列條件的數據電文,視為滿足法律、法規規定的原件形式要求:(一)能夠有效地表現所載內容并可供隨時調取查用;(二)能夠可靠的保證自最初形成時起,內容保持完整,未被更改。”但是,數據電文在儲存和經行數據交換時發生形式的變化并不影響數據電文的完整性。上述的規定表明我國對電子簽名證據的復印件與原件在功能相同的情況下,具有相同的證明力。

(三)電子簽名證據來源的審查

對電子簽名證據來源的審查主要包括以下幾點:首先,審查電子簽名證據是以什么方法、在什么情況下取得的。其次,由于電子簽名證據是易變的數字信息,需要可靠的來源進行穩定性保障,因此我們對電子簽名證據進行審查判斷時,要檢驗電子簽名證據的來源是否客觀真實。例如,對生物特征簽名的收集時,我們不僅要利用計算機取證技術進行合法的取證,而且要對取證的對象的真實性進行逐一的審查。最后,對未經公證的電子簽名證據的審查,不能因為其未經過公證機關公證而喪失證據資格。沒有經過公證機關公證的電子簽名證據只會導致其證明力下降而非消失。例如EDI中心提供的提單簽發、傳輸記錄,CA認證中心提供的認證或公證書以及其他數字簽名等就具有較強的來源可靠性,而沒有經過這些認證的數據,證據資格存在一定的瑕疵,但并不因此而失去證據資格,可以通過數據鑒定進行補強。

注釋:

何峰,.論電子證據的審查與舉證.信息網絡安全.2010(4).

參考文獻:

[1]蘇鳳仙,譚德宏.民事訴訟中電子證據的審查判斷.遼寧經濟職業技術學院學報.2003(2).

[2]胡冰.電子簽名證據問題法律研究.山東大學碩士學位論文.2006年.

相關文章
相關期刊
主站蜘蛛池模板: 精品美女在线 | 第四色在线观看 | 日韩免费在线视频观看 | 毛片视频网址 | www.oumeiav| 久久久青草青青国产亚洲免观 | 国产精品成人久久久久 | 99国产精品视频免费观看 | www色视频 | 斯巴达克斯第四季电视剧全集在线看 | 五月天婷婷色 | 伊人精品综合 | 毛片网站观看 | 亚洲狠狠97婷婷综合久久久久 | 丁香视频在线观看播放 | 欧美精品成人久久网站 | 国产一级免费 | 国产精品免费观看视频播放 | 四虎国产精品影库永久免费 | 亚洲国产日韩成人综合天堂 | 婷婷六月综合 | 日韩欧美视频在线播放 | 色国产精品一区在线观看 | 国内精品日本久久久久影院 | 国产一区二区三区免费在线观看 | 国产精品98视频全部国产 | 欧美日韩精彩视频 | 久久99综合 | 天天爱天天做天天爽天天躁 | 97色在线观看免费视频 | 日产国语一区二区三区在线看 | 久久亚洲精品国产亚洲老地址 | 99ri在线视频| 九七影院不用播放器下载 | 日韩中文字幕精品免费一区 | 五月婷婷综合激情网 | 美国伊人网 | 开心久久婷婷综合中文字幕 | 国产高清一级在线观看 | 欧美一级www| 99在线视频精品费观看视 |