电子签章密码技术及应用论文_张大年,胡旭雄

广州市百成科技有限公司

一、电子签章的涵义

电子签章是物理印章体系的电子化和网络化,是电子网络中的身份确认与授权“手段”,它将现代科学技术和人们的传统习惯结合在一起。是传统印章发展到信息社会后的一个新的阶段[ 参见许兆然:《电子签章与网络经济丛书——小印章·大梦想:开创签名盖章新纪元》第一章。许兆然,人民日报出版社2015年版。]。

电子签章通过使用硬软件技术,以电子化的方式模拟物理印章的使用,使用户在电子政务,电子商务等活动中拥有一种符合传统用章习惯的应用体验;同时,电子印章又采用了先进的加密、签名、信息隐藏等安全技术,从而使其具有物理印章不可比拟的安全性和可追溯性。

电子签章本质上属于信息安全技术应用,它的原理是采用了数字签名技术。了解这一点对分析电子签章的法律性十分重要。而数字签名是信息安全领域内的一项核心技术,它保证了完整性和不可否认性这两个重要的信息安全要求,等同于传统纸质签名的作用。在很多国家,电子签名已具有法律效力。《中华人民共和国电子签名法》第十三条规定同时满足下列四个条件[ 参见《中华人民共和国电子签名法》第十三条。]的电子签名就视为可靠的电子签名,同时规定了可靠的电子签名与手写签名或者盖章具有同等的法律效力。

(一)电子签名制作数据用于电子签名时,属于电子签名人专有;

(二)签署时电子签名制作数据仅由电子签名人控制;

(三)签署后对电子签名的任何改动能够被发现;

(四)签署后对数据电文内容和形式的任何改动能够被发现。

电子签章技术产品已经广泛应用到社会生活的的许多方面,如政府公文流转、行政审批、公众服务等政务领域;合同订单签署、企业内部管理等商务领域;以及电子病历、房产评估、招投标等专业领域。可以说需要传统纸质盖章签名的应用场景,理论上都可以应用电子签章。

二、密码技术

电子签章的技术原理在于应用了密码学里面数字签名技术,数字签名技术是密码技术的核心。而密码技术,或者说加密是用来保护敏感信息的传输,保证信息的安全性。在一个加密系统中,信息使用加密密钥进行加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。

1.数字加密技术

对称加密

传统使用私密密钥[密钥就是用来加解密数据的数据,作用类似于开锁的钥匙。](也称为对称密钥)对信息进行加密,加密和解密信息时使用同一个密钥。在通信双方进行数据加密之前,必须先将密钥进行安全交换。如下图所示:

对称加密中通常使用的加密算法比较简便、高效,密钥简短,破译极其困难,其最大的优势就是速度快。但它最大的不足就是密钥本身必须进行交换,以使接收者能解密数据,如果密钥没有以安全方式传送,它就很有可能被截获并用于信息解密。著名的对称密钥算法包括:DES,Triple DES, RC2, RC4 和 IDEA等。国产对称加密算法用SM1,SM4和祖冲之算法等。

非对称加密

与对称加密不同,公开密钥加密法的基本特点是加密与解密的密钥是不同的,它基于公钥密码体制。在这种加密系统中,使用一把公开密钥将明文转为密文,使用另外一把密钥(与公开密钥有关系,但不同)对信息进行解密,将密文转为明文。因此,在公开密钥算法中包含着一对公钥及私钥。公钥可公开存放,被其他用户访问,用来为密钥持有者发送加密信息。用户使用自已的私钥进行解密,由于私钥只被用户自已持有,因此可以保证加密信息的机密性。类似的,使用私钥对信息加密可以向对方确保信息来源于私钥拥有者,数字签名正基于此原理。如下图所示:

公钥体制(也叫PKI)解决了对称加密中的双方事先约定、密钥传送等问题,更适用于电子商务、电子政务的应用环境。著名的公开密钥算法包括RSA、DSA和Diffie-Hellman。

公开密钥密码体制与传统的对称密钥密码体制相比,有其不可取代的优势,它奠定了现代密码学的基础。随着计算机处理能力的增强和移动运算的兴起,传统的RSA算法因为其运算量随安全强度增长而成倍增长的特点,越来越显示出其弊端和不适应性。目前国际上正在推行逐步采用ECC(椭圆曲线算法)算法代替RSA算法,同等加密强度下,ECC算法所需密钥长度远小于RSA算法,因此消耗资源大为减少,适合于移动终端应用。国产非对称加密算法一般采用基于ECC的SM2算法。

如前所述,由于非对称加解密的速度远低于对称加解密,所以在实际应用中的非对称加解密一般都包含了对称加解密过程:首先一个密钥(对称密钥)对明文数据进行加密;然后将此密钥分别用传递的公钥加密,最后将得到的多个加密后的密钥与数据封装,从而完成加密封装过程;解密拆封时首先使用私钥对加密的对称密钥解密,如果成功,再用解密后的对称密钥对公文数据进行解密,最后返回解密后的明文数据。

2.数字签名技术

数字签名解决的是文件传输中的有效性、防止篡改性和收发不可抵赖性问题。

数字摘要技术

数字摘要(数字指纹)技术用于对所要传输的报文数据进行一个HASH运算生成信息摘要,这个摘要就是信息的数字“指纹”,所产生的摘要比原始信息要少,但却是唯一值。在使用同样的HASH编码时,对原信息作任何微小的改动都会得出完全不同的信息摘要,所以可以确保在签名后防止信息被篡改。

常用的HASH算法有SHA1、MD5等。其中SHA1产生的摘要长度为20BYTES,160BITS;MD5的产生的摘要长度是16BYTES,128BITS。国产HASH算法主要是SM3,产生的摘要长度是128BITS。

数字签名技术

产生数字摘要后,发送方就可以对摘要进行数字签名。所谓数字签名就是信息发送者用其私钥对从所传报文中提取出的数字摘要进行加密操作,当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。因为只有用发送方的公钥才能正确解密,所以保证了信息发送者的身份认证和不可抵赖性;而接收方将得到的明文用与发送方相同的HASH算法运算,将得到的散列值与解密后的数字摘要对比,就可判断信息传输过程中是否被更改,从而保证了信息的完整性。当然,也可以使用ECC公钥算法进行数字签名。数字签名有如下特点:①仅拥有私钥的人可进行数字签名;②任何一个可取得相应公钥的人都可以证实这个数字签名;③对已签名信息作出任何改动(哪怕只是一个比特字节)都会使签名失效。

数字签名使用

这样,数字签名的使用包括两方处理过程。一方由签发人执行签名过程,另一方由接收者执行验证过程。

签名过程:对信息进行HASH编码处理后形成数字摘要,再使用发送者的私钥加密摘要以获取数字签名,通过安全途径(例如使用接收方的公钥将传输信息加密)后将数字签名及信息发送给接收方。

验证签名过程:接收方对接收到信息进行HASH处理后得到一个数字摘要,再使用发送方的公钥将签名信息进行解密得到原数字摘要,比较两次摘要。若相同即表明信息在传输过程中没有被篡改。

三、CA与数字证书

单纯的PKI技术如数字加密,数字签名等并不能解决在电子环境下的信任和认证问题,必须有一种机制可以标明计算机电子网络环境下用户的身份,其他用户也可以通过这种机制对其身份进行验证。因此CA应运而生了。CA是认证中心的英文Certification Authority的缩写。它为网络环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责检验和管理证书;因此它是网络上的权威性、可信赖性及公正性的第三方机构。同时CA使得复杂的PKI技术以一种更简单,更符合人们使用习惯的应用形式出现。

1.数字认证中心(CA)与数字证书概念

数字认证中心是一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,英文简称CA。CA为参与数字签名的各方颁发一个可以被验证的标识,这就是数字证书。数字证书是各用户(个人、单位、组织、服务器等)在网上信息交流及商务交易活动中的身份证明。该数字证书具有唯一性。它将所认证用户的公开密钥同用户本身联系在一起,并使用CA本身密钥对公钥及证书信息进行签名。验证用户通过公钥及证书信息即可对签名用户的真实身份进行确认。

2.CA证书的获得和使用

用户可以通过向CA中心申请,以获得自己的数字证书,一般一个数字证书的申请与获得过程如下图所示:

用户一般通过安全存储介质(如USBKey)等方式获得使用数字证书。要注意的是,由于存在证书链的原因,CA认证中心向用户颁发数字证书的时候,一般会将证书链同证书一同颁发给用户,这样才可保证用户在使用证书时的合法有效。用户从CA中心那里申请到有效的数字证书后,就可以使用了。下图是一个个人数字证书(通过IE浏览器查看)。

所以在电子签章实际应用中,用户一般都需要使用数字证书进行签章操作,用户也可以通过证书信息对用户身份进行验证。

论文作者:张大年,胡旭雄

论文发表刊物:《科技中国》2016年4期

论文发表时间:2016/6/21

标签:;  ;  ;  ;  ;  ;  ;  ;  

电子签章密码技术及应用论文_张大年,胡旭雄
下载Doc文档

猜你喜欢