CN1422034A - 使用对称密码实现网络数字签名 - Google Patents
使用对称密码实现网络数字签名 Download PDFInfo
- Publication number
- CN1422034A CN1422034A CN 02155694 CN02155694A CN1422034A CN 1422034 A CN1422034 A CN 1422034A CN 02155694 CN02155694 CN 02155694 CN 02155694 A CN02155694 A CN 02155694A CN 1422034 A CN1422034 A CN 1422034A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- digital signature
- processing center
- exchange processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 4
- 239000002131 composite material Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
使用对称密码实现网络数字签名,是运用计算机、网络和密码加密技术在网络服务器上设置一个数据交换处理中心,网络用户之间的数据传输经过该数据交换处理中心转发,全体网络用户均使用对称密码对数据文件进行加、解密操作,其密钥都事先预置在数据交换处理中心,发送方用户使用自己的密钥加密后发出,数据交换处理中心收到发送方的“密文”及其数据后,先用加密制乱的方法对其进行身份认证,再用发送方用户的密钥解密生成“明文”,接下来将该“明文”用收件方用户的密钥加密后发送给收件方,收件方用户用自己的密钥解密获得“明文”,并且发送方“明文”的“摘要”即:文件的数字“指纹”在该数据交换处理中心备份,使其起到公正作用,从而,实现网络的数字签名。
Description
技术领域:
本发明涉及信息安全领域,具体说是在网络服务器上设置一个数据交换处理中心,使用对称密码机分别置于网络服务器和客户机两端,用户的密钥都事先在数据交换处理中心备份,网络用户之间的数据文件传输均使用对称密码加密,通过数据交换处理中心转发,经该中心转发文件“明文”的“摘要”即:数字“指纹”在数据交换处理中心备份,从而,实现网络数字签名,该技术研制的网络数字签名可用于政府部门、金融、保险、外贸、军队和其他企事业单位网络的信息安全领域。
背景技术:
当前,国内外一些信息安全厂商生产的数字签名都是采用CA认证方式,该方式是建立在公共密钥体制基础上,在密码使用上不仅要用非对称密码而且要用对称密码,用户至少拥有两对非对称密码的密钥和一个对称密码的密钥,一对密钥用来对数字签名进行加密解密,一对密钥用来对私有密钥进行加密解密,一个对称密码的密钥用来加密数据文件,该方式密钥管理和分发难度大、费用高,操作复杂,用户需掌握密码知识较多,培训和日常管理工作量大,造成整体使用成本高不经济,同时,国际上常用的非对称密码算法虽然有多种,但是其抗集团破译能力弱,导致网络的信息安全隐患无穷。
发明内容:
本使用对称密码实现网络数字签名,是运用计算机、网络和密码加密技术在网络服务器上设置一个数据交换处理中心和公告栏,用户之间的数据传输经过数据交换处理中心转发,并在其备份转发文件“明文”的数字“指纹”,从而,实现网络数字签名。全部过程由软、硬件结合方式或纯软件方式实现,具体方法如下:
1、将对称密码分别置于网络服务器和客户机上,用户用对称密码对数据文件进行加、解密操作,每个用户有一套密钥,为个人保存不公开,但所有密钥都事先预置在数据交换处理中心,该中心和公告栏分别设置一组专用密钥,用于中心将数据转发给公告栏。
2、使用组合式密钥生成方法即:由“子密钥”随机组合生成一组密钥,以保证对称密码加密时做到一次一密,同时也省去经常性的密钥分发和管理的繁琐工作。
3、发送方用户传输数据时,传输的是(1)收件方用户号、(2)发送方用户号、(3)加密密钥指示码即:密钥代码、时间函数或随机密钥等和(4)L比特乱数,其中L=8~36,(5)经过加密的128比特数字的“密指纹”和(6)“密文”等;密钥指示码指示数据交换处理中心选出正确的密钥解密;发送方拿自己的密钥并用对称密码先生成L比特的乱数,再对拟发文件的数字“指纹”进行加密产生128比特的“密指纹”,之后,从乱数的L+128+1位比特开始对拟发文件加密生成“密文”。
4、数据交换处理中心在收到发送方的数据文件后,先用收件方的密钥加密制乱生成L比特乱数,与接收到的L比特乱数进行比较,若不同,则通知发送方密钥出错重发,否则,将“密文”和128比特“密指纹”解密,再用“明文”生成其128比特“指纹”,两“指纹”对比,正确,则按工作流程继续,否则,通知发送方用户数据文件传输有误,请重新发文。
5、数据交换处理中心存放的是(1)发送方文件“明文”的数字“指纹”、(2)收件方用户号、(3)发送方用户号、(4)发送方的发文时间等。
6、公告栏里存放某用户要发给其他所有用户的“通电”,该“通电”经数据交换处理中心转发到公告栏里,供各用户访问,公告栏里存放的是(1)发送方文件的“明文”、(2)发送方用户号、(3)发送方发文时间等。
7、收件方和公告栏受到数据交换处理中心转发来的数据包括:(1)发送方用户号、(2)发送方文件“密文”、(3)发送方发文时间。
8、数据交换处理中心存放的内容只有指定的网络管理员能够访问,并可存盘或打印,不得修改,系统定期删除旧内容,其他人员及用户不能访问,访问者其身份认证使用对称密码加密制乱来实现;公告栏的内容全体网络用户均有访问权,但不得修改,系统定期删除旧内容。
附图说明:
图1:两用户之间实现数字签名流程图
图2:一对多用户之间实现数字签名流程图
具体实施方式:
以下结合附图说明网络数字签名的实现步骤:
图1:说明用户A把邮件发给用户B,用户A在其邮箱里用自己的密钥将文件加密后发出,数据交换处理中心收到用户A发来的“密文”后,自动用其密钥解密,并在数据交换处理中心备份“明文”的“摘要”即:文件的数字“指纹”,再拿用户B的密钥将“明文”加密后发送到用户B的邮箱里,用户B在其邮箱里用自己的密钥解密获得“明文”。
图2:说明(1)用户A把邮件发给用户I和用户B,其中:用户I为不等于用户A或用户B的其他网络用户,用户A在其邮箱里用自己的密钥将文件加密后发出,数据交换处理中心收到用户A发来的“密文”后,自动用其密钥解密,并在该中心备份“明文”的数字“指纹”,根据用户A的要求,分别拿用户I和用户B的密钥将“明文”加密后发送到用户I和用户B的邮箱里,用户I和用户B分别在其邮箱里用自己的密钥解密获得“明文”;(2)用户A把邮件发到公告栏里,数据交换处理中心收到用户A发来的文件经解密后,拿专用的公告栏密钥将“明文”加密后发送到公告栏里,公告栏收到“密文”后自动将其解密还原为“明文”供各用户查询。
Claims (3)
1、使用对称密码实现网络数字签名,是在网络服务器上设置一个数据交换处理中心来实现网络数字签名,其实施步骤如下:
运用计算机、网络和密码加密技术在网络服务器上设置一个数据交换处理中心,在网络服务器和客户机两端分别安装一种对称密码算法的密码机,并将全体用户的密钥事先预置于该数据交换处理中心,发送方用自己的密钥将文件加密后通过数据交换处理中心转发给收件方,该中心先用加密制乱的方法对其进行身份认证,再用发送方密钥把“密文”解密,接下来用收件方的密钥加密成“密文”发给收件方,且该文件“明文”的“摘要”即:数字“指纹”在数据交换中心备份,从而,实现网络数字签名。
2、根据权利1要求所述的使用对称密码实现网络数字签名,其特征在于:
在数据交换处理中心备份发送方“明文”的数字“指纹”,使其成为公正方的证据,这就保证了网络数字签名的不可抵赖性和数据文件的完整性。
3、根据权利1要求所述的使用对称密码实现网络数字签名,其特征在于:
数据交换处理中心先用加密制乱的方法对发送方进行身份认证,再用发送方的密钥对收到的“密文”进行解密生成“明文”,接下来用收件方的密钥将“明文”加密成“密文”发给收件方,收件方使用自己的密钥将“密文”解密还原成“明文”,这保证了发送方身份的真实性和数据传输的保密性。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN 02155694 CN1422034A (zh) | 2002-12-17 | 2002-12-17 | 使用对称密码实现网络数字签名 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN 02155694 CN1422034A (zh) | 2002-12-17 | 2002-12-17 | 使用对称密码实现网络数字签名 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN1422034A true CN1422034A (zh) | 2003-06-04 |
Family
ID=4752701
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN 02155694 Pending CN1422034A (zh) | 2002-12-17 | 2002-12-17 | 使用对称密码实现网络数字签名 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN1422034A (zh) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100414875C (zh) * | 2003-09-11 | 2008-08-27 | 华为技术有限公司 | 一种多播/广播中信息完整性保护的方法 |
| CN100536388C (zh) * | 2003-08-19 | 2009-09-02 | 国际商业机器公司 | 用于对目标系统进行授权远程访问的装置、系统和方法 |
| CN1889426B (zh) * | 2005-06-30 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络安全存储与访问的方法及系统 |
| CN101203025B (zh) * | 2006-12-15 | 2010-11-10 | 上海晨兴电子科技有限公司 | 安全的移动信息发送和接收方法 |
| CN101236591B (zh) * | 2007-01-31 | 2011-08-24 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
| CN102340455A (zh) * | 2010-07-16 | 2012-02-01 | 汉达精密电子(昆山)有限公司 | 以指纹资料加密的电子邮件传送方法与接收方法 |
| CN102843356A (zh) * | 2012-07-11 | 2012-12-26 | 深圳市紫色力腾科技发展有限公司 | 一种对称密钥加密文件的可控交换方法 |
| CN101556654B (zh) * | 2009-05-27 | 2013-03-27 | 杨志清 | 多变量动态数字签名、交互认证式电子标签防伪方法 |
| US8972737B2 (en) | 2004-04-02 | 2015-03-03 | Panasonic Intellectual Property Management Co., Ltd. | Unauthorized contents detection system |
-
2002
- 2002-12-17 CN CN 02155694 patent/CN1422034A/zh active Pending
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100536388C (zh) * | 2003-08-19 | 2009-09-02 | 国际商业机器公司 | 用于对目标系统进行授权远程访问的装置、系统和方法 |
| CN100414875C (zh) * | 2003-09-11 | 2008-08-27 | 华为技术有限公司 | 一种多播/广播中信息完整性保护的方法 |
| US8972737B2 (en) | 2004-04-02 | 2015-03-03 | Panasonic Intellectual Property Management Co., Ltd. | Unauthorized contents detection system |
| US9270470B2 (en) | 2004-04-02 | 2016-02-23 | Panasonic Intellectual Property Management Co., Ltd. | Unauthorized contents detection system |
| CN101329714B (zh) * | 2004-04-02 | 2015-06-17 | 松下电器产业株式会社 | 未授权内容检测系统 |
| CN1889426B (zh) * | 2005-06-30 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络安全存储与访问的方法及系统 |
| CN101203025B (zh) * | 2006-12-15 | 2010-11-10 | 上海晨兴电子科技有限公司 | 安全的移动信息发送和接收方法 |
| US8275134B2 (en) | 2007-01-31 | 2012-09-25 | Lenovo (Beijing) Limited | Method for guaranteeing security of critical data, terminal and secured chip |
| CN101236591B (zh) * | 2007-01-31 | 2011-08-24 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
| CN101556654B (zh) * | 2009-05-27 | 2013-03-27 | 杨志清 | 多变量动态数字签名、交互认证式电子标签防伪方法 |
| CN102340455A (zh) * | 2010-07-16 | 2012-02-01 | 汉达精密电子(昆山)有限公司 | 以指纹资料加密的电子邮件传送方法与接收方法 |
| CN102843356A (zh) * | 2012-07-11 | 2012-12-26 | 深圳市紫色力腾科技发展有限公司 | 一种对称密钥加密文件的可控交换方法 |
| CN102843356B (zh) * | 2012-07-11 | 2015-05-13 | 深圳市紫色力腾科技发展有限公司 | 一种对称密钥加密文件的可控交换方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
| US7095851B1 (en) | Voice and data encryption method using a cryptographic key split combiner | |
| US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
| US7350069B2 (en) | System and method which employs a multi user secure scheme utilizing shared keys | |
| Aumann et al. | Authentication, enhanced security and error correcting codes | |
| CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
| Subramanya et al. | Digital signatures | |
| WO2001084766A2 (en) | System and method for encryption using transparent keys | |
| CN112055022A (zh) | 一种高效率高安全性的网络文件传输双重加密方法 | |
| Abusukhon et al. | A novel network security algorithm based on private key encryption | |
| CN111262852B (zh) | 基于区块链实现的名片签发方法及系统 | |
| Abusukhon et al. | Secure network communication based on text-to-image encryption | |
| CA2819211A1 (en) | Data encryption | |
| US6075864A (en) | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem | |
| US20090271627A1 (en) | Secure Data Transmission | |
| CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
| NZ240019A (en) | Public key encrypted communication with non-multiplicative cipher | |
| CN1422034A (zh) | 使用对称密码实现网络数字签名 | |
| JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
| US20080044023A1 (en) | Secure Data Transmission | |
| CN101924632B (zh) | 一种分路加密传输交易信息的可靠传递方法 | |
| Curry | An introduction to cryptography and digital signatures | |
| Shoukat et al. | A survey about latest trends and research issues of cryptographic elements | |
| EP0892519A2 (en) | System and method for secure data transmission | |
| AU3620400A (en) | Voice and data encryption method using a cryptographic key split combiner |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
| WD01 | Invention patent application deemed withdrawn after publication |