第一范文网 - 专业文章范例文档资料分享平台

基于RSA算法的数字签名的实现毕业论文

来源:用户分享 时间:2025/5/25 19:59:10 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

目 录

第一章 概述 ........................................................................................... 1

1.1课题背景 ............................................................................................................................ 1

1.2数字签名及其应用 ............................................................................................................ 1

1.2.1数字签名概述 .......................................................................................................... 1 1.2.2数字签名的应用 ...................................................................................................... 2 1.3 课题内容 ........................................................................................................................... 3

第二章 数字签名软件的技术支撑 .............................................................. 4

2.1 RSA加密算法 ................................................................................................................... 4

2.1.1 公钥和私钥的产生 ................................................................................................. 4 2.1.2 加密消息 ................................................................................................................. 5 2.1.3 解密消息 ................................................................................................................. 5 2.1.4 安全 ......................................................................................................................... 5 2.1.5 实现细节 ................................................................................................................. 6 2.2 数字签名原理 ................................................................................................................... 7 2.3 散列函数 ........................................................................................................................... 7

2.3.1散列函数的性质 ...................................................................................................... 8 2.3.2 散列函数的应用 ..................................................................................................... 8 2.3.3 MD5算法 .............................................................................................................. 10 2.3.4 SHA-1算法 ............................................................................................................ 11 2.4 C#和.NET ........................................................................................................................ 11

第三章 系统的分析与设计 ................................................................... 13

3.1需求分析 .......................................................................................................................... 13

3.2 总体设计 ......................................................................................................................... 13 3.3 功能模块的划分 ............................................................................................................. 15 3.4 各功能模块的介绍 ......................................................................................................... 16

第四章 系统的实现 .................................................................................. 18

4.1 RSA加密算法的实现 ..................................................................................................... 18

4.1.1 公私密钥的生成 ................................................................................................... 19 4.1.2 使用私钥加密 ....................................................................................................... 20 4.1.3 使用公钥解密 ....................................................................................................... 21 4.1.4 其他 ....................................................................................................................... 21 4.2 散列函数 ......................................................................................................................... 21 4.3 数字签名的实现 ............................................................................................................. 22

4.3.1 设计思想 ............................................................................................................... 22

4.3.2 系统实现 ............................................................................................................... 24 4.4 本章小结 ......................................................................................................................... 33

结束语 ....................................................................................................... 34

致 谢 ....................................................................................................... 35

南京邮电大学2011届本科生毕业设计(论文)

第一章 概述

1.1课题背景

随着Internet和计算机网络技术的蓬勃发展,连通全世界的电子信息通道已经形成,应用Internet网开展电子商务业务也开始具备实用的条件,电子商务获得长足发展的时机已经成熟。专家认为,作为21世纪重要经济增长点的电子商务,其作用不亚于200年前的工业革命。随着世界经济一体化的发展,资金流动越来越快,市场变化也越来越快,各国间经济依存关系更加紧密,发展电子商务的重要性也日益突出。而且凭借其在增加贸易机会、降低贸易成本、简化贸易流程、提高贸易效率等方面的优势,电子商务也越来越得到全球各个国家的重视和支持。

众所周知,在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。电子商务主要的安全要素包括:

(1) 有效性,保证电子形式的贸易信息的有效性是开展电子商务的前提; (2) 机密性,电子商务建立在一个较为开放的网络环境上,维护商业机密是其全面推广应用的重要保障;

(3) 完整性,由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC(Eletronic Commerce 电子商务)应用的基础;

(4) 可靠性/不可抵赖性/鉴别,在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识;

(5) 审查能力,根据机密性和完整性的要求,应对数据审查的结果进行记录。 所以为了保证电子商务的健康快速发展,上述的安全性必须得到满足。然而,随着网络的复杂性,网络安全面临着诸多的威胁,如破坏信息的完整性、冒充、抵赖等。这对电子商务的发展也带了许多不安全的因素。因此,必须有一个保密完善的机制运用在电子商务中,才可能保证电子商务的安全。而数字签名便是一个在电子商务交易中维护交易安全的工具。

1.2数字签名及其应用 1.2.1数字签名概述

数字签名是在公钥加密系统的基础上建立起来的,这里首先讲述一下公钥密码的原理:

1

南京邮电大学2011届本科生毕业设计(论文)

公钥密码算法使用两个密钥,使用其中一个密钥(称为加密密钥)用于加密,另外一个密钥(称为解密密钥)用于解密。公钥密码算法具有如下特征:

(1)加密密钥与解密密钥是本质上不同的,也就是说如果仅仅知道密码算法和加密密钥,而要确定解密密钥,在计算上不可行的;

(2)大多数公钥密码算法的加密密钥与解密密钥具有互换的性质。如RSA算法,密钥对中的一个用于加密,另外一个就用于解密。

数字签名过程一般对于数据摘要信息进行处理,所谓数据摘要就是散列函数对消息处理产生的散列值,也称其为消息的散列值。摘要信息在数字签名中应用过程可以概述为:首先使用某种散列算法,对要发送的数据进行处理,生成数据摘要信息;然后采用公钥密码算法,用私钥加密数据摘要信息。加密后的数据摘要信息就相当于用户的签名,类似于现实生活中的签名和印章。接收方可以对接收到的签名结果进行验证,以判断签名的有效性。

数字签名在具体实施时,首先发送方对信息施以数学变换,所得到的信息与源信息唯一地对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这个发送方的变换过程就是签名,通常是一种加密措施;对应的逆变换过程就是对签名的认证,通常是一种解密措施。

数字签名与传统签字或印章有根本不同,数字签名的基础是公钥密码学,通过数学的手段来达到传统签字的功能。简单地说,在公钥密码体制中,仅仅签名者自己掌握私钥,而其对应的公钥是公开的,那么签名者用自己的私钥变换数据(加密),其他人就可以利用签名者的公钥来逆变换数据(解密),因为利用其他任何公钥都无法正确逆变换出该私钥变换后的数据,从而就可以鉴别该数据是谁进行的变换处理,亦即是谁的签名。数字签名具有许多传统签名所不具备的优点,如签名因消息而异,同一个人对不同的消息,其签名结果两者是一个混合的不可分割的整体等。所以,数字签名比传统签名更具可靠性。

由上述介绍可知,一个签名体制一般包括两个部分:一个是发送方的签名部分,对消息M签名,可以记作S=Sig(K,M),签字算法使用的密钥是秘密的,即是签字者的私钥。二是接受方的认证部分,对签名S的验证可以记作Ver(M,S,K)={真,假},认证算法使用的密钥是发送方(即签名者)的公钥。

1.2.2数字签名的应用

数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。

数学签名的目的之一,就是在网络环境中代替传统的手工签字与印章,那么数字签名可以抵御那些网络攻击?

(1)防冒充(伪造)。其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可能构造出正确的签名结果数据。显然自己的私有密钥是一定要保存

2

基于RSA算法的数字签名的实现毕业论文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c063mc5dk4i7d82u9y9c6_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top