用户名: 密码: 验证码:
有可信第三方参与的网上电子签约系统
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
在最近的几十年内,计算机与网络发生了巨大的变化,由于这些变化,出现了对大规模电子商务与电子交易系统应用程序安全的更大需求。传统的商务活动所要求的安全、可信、不可伪造和更改,以及发生纠纷时能够仲裁等特点,在以网络和计算机为基础的电子商务活动中同样是必不可少的。而电子文件的易于复制和更改、网络的互连与开放等特点给电子商务增加了方便快捷的同时也增加了更多的不安全因素和新特点。本文正是针对这些不安全因素和新特点提出具有更高可靠性的文件加密和数字签名算法,并以此为基础实现网上电子签约,为日新月异的电子商务提供更广阔的发展空间。
     本文首先讨论计算机安全和密码学的一般概念,然后介绍现代加密手段常用的方法和技术,详细讨论了对称加密方法、公开密钥加密方法和单向散列加密方法的优点和不足,进而提出了一种新型的分组加密算法—排列码加密算法,并在此基础上实现了保密散列数字签名算法和有可信第三方参与的网上电子签约。保密散列数字签名算法利用RSA公钥密码体制的原理、MD5单向散列函数和排列码加密的思想,构造了一种能够快速实现数据保密、数字签名的签名方案。
Computer and net have taken great changes in recent decades, and these changes made the large-scale electronic commerce and trade systems having more security demands. The characteristics of the traditional business affairs such as security, creditable, unforgeable or unmodify, and can be arbitraged when any dissension occurred are all absolutely necessarily in the electronic commerce based on net and computer. The characteristics that the electronic files are easily copied and modified, the nets are interlinked and open make the electronic commerce not only more quick and easy but also insecurity. This thesis brings forward a new encryption algorithm and a digital signature algorithm that aim at the insecure factors. At the base of these algorithms we can realize the online electronic contracting.
    In this paper we firstly discuss the general concepts of compter security and cryptology, and then describe the mostly used modern encryption methods and technologies. We detail the advantages and disadvantages of symmetric algorithm, public-key algorithm and one-way hash function. At last we put forward a new block cipher - permutation code, and describe the secret hash digital signature and online electronic contracting with the trusted third party system. The secret hash digital signature is a new siganture method that combines the ideas of RSA public-key algorithm, MD5 one-way hash function and permutation code at the same time.
引文
[1] 卢开澄.计算机密码学.第2版.北京:清华大学出版社,1998
    [2] 蒋继洪,黄月江.计算机系统、数据库系统和通信网络的安全与保密.成都:电子科技大学出版社,1995
    [3] 冯登国,裴定一.密码学导引.北京:清华大学出版社,1990
    [4] William Stallings.密码编码学与网络安全:原理与实践(第二版).北京:电子工业出版社,2001
    [5] 冯登国.PKI的基本特征及其相关标准.密码与信息,1999(3)
    [6] 冯登国.计算机通信网络安全.北京:清华大学出版社,2001
    [7] 张焕国,计算机安全保密技术.北京:机械工业出版社,1995
    [8] 王锡林,郭庆平,程胜利.计算机安全.北京:人民邮电出版社,1995
    [9] 周明天,汪文勇.TCP/IP网络原理与技术.北京:清华大学出版社,1998
    [10] 陈爱民,于康友.计算机的安全与保密.北京:电子工业出版社,1998
    [11] 龚俭.计算机网络安全导论.南京:东南大学出版社,2000
    [12] 王育民,刘建伟.通信网的安全—理论与技术.西安:西安电子科技大学出版社,1999
    [13] 葛陵圆等著.计算机密码学,成都:西南交通大学出版社,1989
    [14] 黄志清.网络安全中的数据加密技术研究.微型电脑应用,2000(5)
    [15] 段钢等编著.加密与解密—软件保护技术及完全解决方案.北京:电子工业出版社,2001
    [16] 卡尔.H.迈耶等着.计算机网络—保密系统设计和实现指南.科技文献出版社,1986
    [17] William Stallings.网络安全要素—应用与标准.北京:人民邮电出版社,2000
    [18] Derek Atkins.Internet网络安全专业参考手册.北京:机械工业出版社,1998
    [19] Merike Kaeo,网络安全性设计.北京:人民邮电出版社,2000
    [20] Farley M,Stearns T,Hsu J.网络安全与数据完整性指南.北京:机械工业出版社,1998
    [21] 樊宸丰,林东.网络信息安全&PGP加密.北京:清华大学出版社,1998
    [22] 吴炳武.电子商务中加密算法研究—混合方式密码体制.深圳:深圳大学,1999
    [23] 李海泉,李健.计算机网络的安全与加密.计算机与通信,1999(7)
    [24] Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second edition. John Wiley & Sons, Inc, 1996
    [25] 贾晶.信息系统的安全与保密.北京:清华大学出版社,1999
    
    
    [26] 武金木,武优西.建立分组密码加密技术的新概念.河北工业大学学报,2001(1)
    [27] 王书浩.计算机网络中数字签名的实现方案.微型机与应用,1998(6)
    [28] A.S.坦尼伯姆著,曾华彝等译.计算机网络.成都:成都科技出版社,1989
    [29] ANSI X9.62 - 1998. Public key cryptography for the financial services industry: the elliptic curve digital signature algorithm. American Banders Association. 1999.
    [30] 郑宏云.Internet的加密与认证技术.中国数据通讯网络,2002(7)
    [31] 张席,林强.一种基于不可否认数字签名的用户认证方案.计算机工程,2000(8)
    [32] D.R斯廷森.密码学理论和实践.国防科学技术保密通信重点实验室,1997
    [33] 柯召,孙琦.数论讲义.高等教育出版社,1986
    [34] 楚狂.网络安全与防火墙技术.人民邮电出版社,2000
    [35] 刘振华, 尹萍.信息隐藏技术及其应用.北京:科学出版社,2002.P192~203
    [36] Simmons G J. The subliminal channels in the US digital signature algorithm(DSA). In:3rd Symposium of State and Progress of Research in Cryptography. Rome, Italy, Fondazione Ugo Bordoni. 1993. P35~54
    [37] 朱森存,荆继武.不可否认数字签名的一种应用.计算机应用研究,1999(10)
    [38] 胡英伟等,网络安全技术—数据加密.计算机与通信,1998(10)
    [39] Wayne Patterson. Mathematical Cryptology for Computer Scientists and Mathematicians. Rowman & Dittlefield, 1987

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700