网络通讯及安全
- 格式:doc
- 大小:203.00 KB
- 文档页数:34
网络通讯安全威胁与防范措施随着互联网的快速发展,网络通讯在我们日常生活中扮演着越来越重要的角色。
然而,随之而来的网络安全威胁也越来越严重,给个人隐私和国家安全带来了巨大的挑战。
针对这些威胁,我们需要采取一系列的防范措施,以确保网络通讯的安全。
一、网络通讯安全威胁1. 网络病毒和恶意软件:网络病毒和恶意软件是当今网络通讯中最常见的威胁之一。
它们可以通过电子邮件附件、下载链接等多种方式传播,并在用户设备中引发破坏性的行为,如破坏数据、窃取个人信息等。
2. 网络钓鱼:网络钓鱼是一种通过冒充合法机构或个人来窃取和欺诈用户个人信息的行为。
攻击者常常通过伪造的电子邮件、短信或社交媒体账号,诱使用户点击恶意链接或提供个人敏感信息,以此获取非法利益。
3. DDoS攻击:分布式拒绝服务(DDoS)攻击是一种旨在通过超载网络服务器、系统或网络资源来瘫痪目标服务器的攻击方式。
攻击者使用大量恶意流量来淹没目标服务器,导致其无法正常工作,从而使合法用户无法访问相应的服务。
4. 数据泄露和黑客攻击:数据泄露和黑客攻击是指未经授权的个人或组织获取和使用敏感数据的行为。
黑客可以通过技术手段侵入公司、政府机构或个人设备,窃取和滥用包括个人身份信息、商业机密等在内的敏感数据。
二、网络通讯安全防范措施1. 安装有效的防病毒和防恶意软件:定期更新自己的操作系统和防病毒软件,并确保其处于最新版本。
同时,不要下载不明来源或可疑的软件或文件,以避免潜在的威胁。
2. 提高个人信息保护意识:要警惕网络钓鱼攻击,不要随意点击或提供个人信息。
如遇到索取个人信息的情况,应主动验证对方的身份,通过合法的渠道进行确认。
3. 配置网络设备的安全设置:改变默认的用户名和密码,并定期更改它们,确保网络设备的安全性。
此外,还应禁用无线网络上的不必要的服务和功能,以减少潜在的攻击面。
4. 建立强大的防火墙:设置有效的防火墙以保护网络免受未经授权的访问。
防火墙是网络中的一道屏障,能够监控和过滤进出网络的流量,及时发现和阻止潜在的威胁。
第一章总则第一条为了加强我单位网络通讯安全管理,保障网络通讯系统的安全稳定运行,维护国家利益、社会公共利益和用户合法权益,根据《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,制定本制度。
第二条本制度适用于我单位所有网络通讯设备、系统、平台及网络用户。
第三条网络通讯安全管理应遵循以下原则:(一)安全第一,预防为主;(二)统一领导,分级负责;(三)技术保障,制度约束;(四)以人为本,强化意识。
第二章组织与管理第四条成立网络通讯安全管理领导小组,负责网络通讯安全工作的统筹规划、组织协调和监督检查。
第五条设立网络通讯安全管理办公室,负责日常管理工作,具体职责如下:(一)制定网络通讯安全管理制度和操作规程;(二)组织开展网络安全培训和宣传教育;(三)监督网络安全技术措施的落实;(四)处理网络安全事件;(五)定期向领导小组汇报工作。
第六条各部门、单位应明确网络通讯安全管理责任人,落实网络安全责任制。
第三章安全技术措施第七条加强网络设备安全管理,定期对网络设备进行检查、维护和升级,确保设备安全可靠。
第八条实施网络安全等级保护制度,根据网络安全等级保护要求,对网络系统进行安全评估、整改和监测。
第九条加强网络安全防护,采取以下措施:(一)部署防火墙、入侵检测系统、漏洞扫描系统等安全设备;(二)定期对网络进行安全漏洞扫描和修复;(三)对重要数据实施加密存储和传输;(四)对用户身份进行认证和授权。
第十条加强网络安全监控,建立网络安全事件应急响应机制,确保及时发现、处理网络安全事件。
第四章安全教育与培训第十一条定期开展网络安全教育和培训,提高员工网络安全意识和技能。
第十二条针对不同岗位和层级,制定相应的网络安全培训计划,确保员工掌握网络安全基本知识和技能。
第十三条鼓励员工积极参与网络安全知识竞赛、技能培训等活动,提高网络安全综合素质。
第五章网络安全事件处理第十四条网络安全事件处理遵循以下原则:(一)及时响应,迅速处置;(二)保护证据,防止扩散;(三)协同作战,共同应对;(四)责任到人,严肃追究。
无线通信网络的安全问题及防范策略研究随着无线通信网络的发展,其安全问题也变得越来越重要。
针对无线通信网络的安全问题,本文将从以下几个方面进行分析和讨论。
1.无线信号窃听无线信号在传输过程中,很容易被黑客窃听,从而获取数据的信息,其窃听技术越来越高超,无线网络的安全面临着很大的挑战。
2.无线干扰无线信号容易受到干扰,由于无线信号的传递特性,如果信号不经过加密处理,就很容易被干扰,导致网络通讯异常。
3.拒绝服务攻击这种攻击方式比较常见,是指攻击者利用系统的漏洞,让正常用户无法正常访问网络,从而达到破坏系统的目的。
4.恶意软件攻击恶意软件通过网络攻击用户的系统,从而获取信息或者破坏系统,这种攻击具有隐蔽性和破坏性。
1.加密技术采用加密技术,是保证无线通信网络安全的最基本手段。
加密技术能够确保数据的保密性和完整性,从而避免黑客通过窃听和修改数据的方式入侵网络。
2.防火墙技术防火墙技术可以有效地防止黑客通过网络连接入侵网络,从而保护系统的安全。
防火墙一般会对网络数据进行过滤和检测,将未经授权的访问全部拦截。
3.访问控制技术访问控制技术主要是针对外部用户访问系统的安全问题。
通过授权、身份验证等手段,对网络进行访问控制,只允许经过授权的用户进行访问,确保网络的安全性。
4.漏洞扫描与修补定期进行漏洞扫描,及时发现系统漏洞,并采取相应措施进行修补,防范黑客的攻击。
5.实施安全教育提高用户安全意识,建立一个强力的信息安全体系,通过培训、演练等方式,为用户提供安全教育,使他们能够避免安全风险和对网络安全进行管理。
总之,为保证无线通信网络的安全,必须妥善地采取各种有效的安全防范策略,同时注重提高用户的安全意识,从而建立一个全面、高效的安全系统。
计算机网络通讯存在的问题及应对措施随着数字化时代的到来,计算机网络通讯已经成为人们生活和工作中必不可少的一部分。
然而,计算机网络通讯也存在着许多问题,这些问题不仅影响网络通讯的质量,还会对安全和隐私产生影响。
本文将就计算机网络通讯中存在的问题以及应对措施进行探讨。
一、网络通讯中存在的问题1. 网络安全问题网络通讯中的最大问题是网络安全,黑客攻击、病毒入侵以及不当的使用等已经成为网络安全的主要问题。
黑客攻击可以让网络服务不可用,也可以将用户账号、密码等个人信息泄露出去,给用户造成巨大损失。
此外,许多恶意软件都是用来盗取个人信息和营销。
如果个人信息泄露,可能会造成很大的财产损失和声誉损失。
2. 网络性能问题网络通讯中的另一个主要问题是网络性能问题。
网络性能问题会让用户使用网络变得非常困难,网络变得缓慢。
这是因为网络中存在网络拥塞、丢包、时延等问题。
这不仅会影响用户的使用体验,还会影响网络的生产力。
同时,网络的不稳定性也会导致通讯质量变差,从而影响在线办公和娱乐等。
3. 网络协议问题另一个常见的问题是网络协议问题。
在网络通讯中,各种程序和服务通常使用不同的协议来通信。
这些协议可能不兼容或者不支持新技术。
这将导致无法实现有效的通信,并使用户无法使用新技术,这对于在网络通讯中需要进行新技术开发的用户来说是一个非常严重的问题。
4. 网络可用性问题另一方面,网络通讯也存在网络可用性问题,这是因为网络质量和服务的可用性取决于提供者的服务水平。
许多网络服务提供者通常提供较低的服务水平,令消费者对它们的服务失去信心。
这会导致性能和服务稳定性不断下降,甚至会影响网络服务的可用性。
二、应对计算机网络通讯问题的策略1. 加强网络安全最重要的是加强网络安全。
对于网络攻击和恶意软件等问题,应该采取一系列措施来加强网络安全。
例如,加强密码强度管理、防火墙、设么安全等措施提高网络安全。
同时,网络游戏和社交网络是乘黑客攻击的重要目标,特别应提高对这些网络的保护。
网络安全通讯稿网络安全通讯稿尊敬的用户:近年来,随着互联网的快速发展和普及,网络环境变得越来越复杂和危险。
网络安全问题也逐渐成为人们关注的焦点。
为了保障广大用户的个人信息和财产安全,我们特发出此次通信,提醒大家关注并加强网络安全。
首先,我们需要时刻保持警惕,提高安全意识。
在使用网络时,要培养辨别真伪信息的能力,切勿轻易相信陌生人发来的信息和链接。
同时,要保持谨慎,避免点击或下载未知来源的文件和软件。
此外,要注意保护个人隐私,避免将个人信息随意泄露给他人。
其次,我们要加强密码管理,确保账号安全。
在设置密码时,应尽量使用字母、数字和特殊字符的组合,同时不要使用简单和容易猜测的密码。
并且,不要将同一个密码用于多个网站和应用程序上,以避免一旦其中一个账号被攻击,其他账号也会受到威胁。
另外,定期更换密码也是保障账号安全的一种好方法。
再者,我们要安装杀毒软件和防火墙,及时更新系统和软件。
通过使用杀毒软件和防火墙,可以有效预防病毒、恶意软件和黑客攻击。
同时,要及时更新操作系统和各类软件,以获取最新的安全补丁和功能改进,提高系统的抗攻击能力。
除此之外,我们还应提高网络安全意识,不参与网络违法犯罪活动。
在互联网上,有许多不法分子利用网络进行犯罪活动。
我们要远离网络诈骗、网络赌博、网络传销等违法活动,不参与或支持这些违法行为。
同时,积极举报违法行为,共同维护良好的网络环境。
最后,我们要关注网络安全新闻和科普知识,不断增强自己的网络安全能力。
关注政府部门和专业机构发布的网络安全新闻,了解最新的安全威胁和攻击方式,及时采取措施进行防范。
此外,学习网络安全的科普知识,提高自己的识别能力和防范意识。
通过以上的措施,我们可以更好地保护自己的网络安全,避免隐私泄露和财产损失。
网络安全是一个涉及每个人的重大问题,我们每个人都要为自己和他人的网络安全负责。
让我们共同努力,共建网络安全的和谐环境。
感谢您对我们公司的支持和信任!祝您网络安全,生活愉快!此致xx公司。
企业网络通讯确保数据安全的最佳实践在当今数字化时代,企业网络通讯日益重要,但与此同时,数据安全问题也日益突出。
企业面临着各种网络攻击风险,因此采取最佳实践以确保数据安全变得至关重要。
本文将介绍一些有效的方法来保护企业网络通讯的数据安全。
1. 加强网络设备安全性企业应确保其网络设备的安全性,包括防火墙、入侵检测系统和虚拟专用网络(VPN)。
防火墙可以监控进出企业网络的数据流量,过滤潜在的安全威胁。
入侵检测系统可以及时发现和阻止未经授权的访问尝试。
而VPN则可以加密企业数据的传输,确保数据在网络传输过程中不被窃取或篡改。
2. 建立强大的访问控制策略企业应实施严格的访问控制策略,仅允许经过授权的用户访问敏感数据和资源。
这可以通过多层身份验证、访问权限控制和网络隔离来实现。
多层身份验证可以确保用户的真实性,访问权限控制可以限制用户的访问权限,网络隔离可以将不同级别的数据隔离开来,防止敏感数据遭到未授权的访问。
3. 加密敏感数据企业应该将敏感数据进行加密,确保即使在数据传输过程中,即使被窃取也无法被解密。
使用强大的加密算法对数据进行加密,并确保只有授权的用户能够解密和访问数据。
此外,还可以考虑实施端到端加密来保护客户与企业之间的通信。
4. 定期更新和保护软件企业应该定期更新其网络通讯软件和操作系统,以修复已知的安全漏洞。
另外,企业还应部署反病毒软件和反恶意软件工具来检测和清除潜在的威胁。
定期的软件更新和保护措施可以帮助企业防范零日漏洞和新出现的网络威胁。
5. 进行员工培训和意识提升企业的数据安全不仅仅依赖于技术手段,员工的安全意识也至关重要。
企业应该定期对员工进行网络安全培训,教导他们如何辨别和避免网络钓鱼、恶意软件等安全威胁。
此外,企业还可以建立一个安全意识提升计划,通过奖励和激励措施来鼓励员工积极参与到数据安全保护中来。
6. 实施身份和访问管理身份和访问管理是一种有效的方式来管理用户的身份和权限。
企业应该利用身份和访问管理系统来管理用户的身份验证、访问权限和登陆记录等信息。
网络通讯安全如何保障网络数据的机密性和完整性在当今信息化社会中,网络通讯安全问题日益突出。
网络数据的机密性和完整性是保障网络通讯安全的两个重要方面。
本文将从加密技术、身份认证、访问控制以及数据备份与防护等角度,探讨如何有效地保障网络数据的机密性和完整性。
一、加密技术保障网络数据的机密性加密技术是网络通讯安全的核心手段之一,它通过将信息进行加密转换,使得未经授权的人无法读取加密后的数据内容。
加密技术可分为对称加密和非对称加密两种方式,对称加密主要通过同一个密钥对信息进行加密和解密,速度较快;非对称加密则通过公钥和私钥的配对进行信息的加密和解密,安全性较高。
合理选择加密算法和合适长度的密钥,对网络数据的机密性起到重要保护作用。
二、身份认证确保网络数据的完整性身份认证是指通过验证用户的身份信息,确保仅允许合法用户访问网络资源。
常见的身份认证方法包括密码认证、指纹认证和证书认证等。
密码认证是最常见的身份验证方式,用户需要输入预先设定的密码才能进行身份验证。
指纹认证则根据用户不同的指纹特征来进行身份鉴别,具有较高的可靠性。
而证书认证则通过证书机构颁发的数字证书对用户进行身份验证,可以有效防止伪造身份的情况发生。
通过各种身份认证方式,网络数据的完整性可以得到有效保障。
三、访问控制管理网络数据的机密性和完整性访问控制是指对网络资源的访问进行控制和管理,以防止非法用户对网络数据进行篡改和窃取。
常见的访问控制方式包括访问控制列表(ACL)和基于角色的访问控制(RBAC)。
访问控制列表是通过设置谁可以访问何种资源来进行权限控制的一种方式。
而基于角色的访问控制则是将用户划分为不同的角色,每个角色具有特定的权限,通过管理角色的方式来管理用户对资源的访问权限。
访问控制有效地管理网络数据的机密性和完整性,避免了未经授权的用户对数据的非法访问。
四、数据备份与防护维护网络数据的完整性数据备份与防护是为了应对网络数据被突发事件或人为破坏时的数据丢失和损坏风险。
网络安全通讯稿网络安全通讯稿篇一:信息安全教育_通讯稿软件学院软件工程201X级本科生信息安全教育主题班会通讯稿 10月13号下午,软件学院201X级本科生齐聚在张江校区207教室,,就“信息安全”开展了主题班会活动。
辅导员赵琼老师主持了班会。
班会上,赵琼老师十分生动的从同学们的日常生活入手,谈起了最近在张江盛传的“3号楼微信开门禁”事件。
3号楼宿舍门禁系统的密码一直是公开的,住在那里的计算机学院的同学也一直习惯于进门输密码,而不是刷卡。
然而新学期园区管理委员会更换了门禁系统的密码,导致同学们进出必须刷卡。
这使得一些习惯于不带门禁卡的同学感到不太方便,于是凭借自己的专业知识,开发了一套微信开门禁的系统,并被同学们广泛使用。
这一现象在张江引起了广泛的关注,有人赞赏计算机同学们的聪明才智,学以致用。
有人质疑学生做法的安全性和合法性。
对与这些,赵琼老师引导同学们展开讨论。
樊书华同学说:“我本人也很欣赏同学们的创新热情和活力,但他们似乎忽略了一个很重要的问题,也就是我们这次所要讨论的信息安全问题,他们这样做确实方便了不少进出宿舍的同学,但是据我所知,微信开门系统只需要登入微信账号输入计算机学院学生学号即可开门,很显然存在很大的信息安全隐患,首先会导致门禁系统的内部机制的外泄,不法分子可以更方便的入侵门禁系统,在张江生活园区内来去自如。
再者,这也会导致学院学生的一些个人信息被泄露。
园区管委会更换密码的目的就是保障同学们的财产安全,而这个系统显然有悖于这个目的,因此我认为这样的做法欠妥。
”李俊毅同学说:“我十分赞同樊书华同学的观点,信息安全听起来离我们很远,但是涉及到我们生活的方方面面,同学们有时会图一是方便而忽略信息安全的问题,这是不可取的,对于普通人,从社会生活角度讲,信息安全尤其是网络安全是信息化时代正常生活的最基本保障,也是社会安全的重要组成部分。
出差期间的通讯安全防范信息泄露和网络攻击在当今互联网高速发展的时代,通讯安全问题和网络攻击问题日益引发人们的关注。
对于出差人员来说,出差期间的通讯安全防范信息泄露和网络攻击尤为重要。
本文将从物理层面、技术层面和行为层面探讨出差期间的通讯安全防范措施,以提供有效的保护,并最终保障信息的安全。
一、物理层面的通讯安全防范1.保护移动设备在出差期间,移动设备如手机、平板电脑等可能会成为黑客攻击的目标。
因此,保护移动设备十分重要。
首先,设备应设置密码锁屏,并定期更换密码。
其次,下载专业安全软件,实时监测和阻止恶意攻击。
此外,避免在公共场所随意连接不可信任的Wi-Fi网络,以免泄露个人信息。
2.保护存储设备出差期间,可能需要使用存储设备如U盘或移动硬盘,因此对存储设备的保护也很重要。
在使用存储设备之前,首先要确保其安全性,最好使用加密功能,以保护存储数据的机密性。
其次,不要将存储设备长时间插在公共电脑上,避免病毒或间谍软件的感染。
二、技术层面的通讯安全防范1.使用VPN在出差期间,使用虚拟私人网络(VPN)是一种有效的通讯安全防范措施。
通过VPN连接,可以在公共Wi-Fi网络上加密通信数据,提高数据的安全性。
此外,VPN还可以隐藏真实IP地址,提供匿名性。
2.加强密码保护在出差期间,使用强密码来保护个人设备和在线账户是至关重要的。
密码应该包含字母、数字和特殊字符,并定期更换密码。
此外,不要使用相同的密码用于多个账户,以避免一旦有一个账户被入侵,其他账户也可能受到威胁。
三、行为层面的通讯安全防范1.警惕钓鱼网站和恶意链接在出差期间,要保持警惕,避免点击不明来源的链接或打开未知的附件。
黑客常常通过电子邮件、社交网络等途径发送钓鱼链接或包含恶意软件的附件,以获取用户的个人信息或操控用户设备。
因此,避免点击任何可疑的链接或附件,保护个人信息的安全。
2.定期备份数据出差期间,随时备份重要数据是防止信息泄露和数据丢失的重要步骤。
网络通讯及安全本栏目责任编辑:冯蕾数字签名技术综述李程(浙江工商大学,统计与数学学院,浙江杭州310018)摘要:在计算机通信系统中,维护电子文档的安全成为至关重要和非常敏感的问题。
数字签名技术应运而生,已成为对电子文件及其发送者进行认证的主要手段,在电子商务,电子政务等领域发挥着越来越大的作用。
该文介绍了电子商务安全技术中有着特别重要地位的数字签名技术。
关键词:数字签名;电子数据交换;网络信息安全中图分类号:文献标识码:A文章编号:1009-3044(2009)10-2559-03 TheTechnologySumsuptheFigureSignatureLICheng(ZhejiangUniversityofCommerceandIndustryInstituteofStatisticsandMathematicsInstitute,Hangzhou310018,China)Abstract:Inthecomputer communicationssystem,maintainstheelectronicdocumentsthetobecomevery important andthevery sensitive question. Thedigital signature technology arisesatthehistoric moment,has becometothe electronic document andthesender carriesonthe authentication the principal meansthatinthe electronic commerce, domainsandsoonE-government isplaying moreandmoremajorrole.Thisarticle introducedinthe electronic commerce safetyworkhasthe specially important position digital signature tech-nology.Keywords:figure signature; electrondata exchange; network information safe1前言在传统生活中,政府的文件,命令和条约,商业中的契约以及个人之间的书信等,均使用手书签字或印章以便在法律上能够认证,核准,生效,保证各方的利益。
随着网络技术和软件技术的飞速发展,信息革命带来了全球范围市场竞争的日益加剧,同时对传统的办公和生活方式也产生了巨大冲击。
2004年8月28日,十届全国人大常委会第十一次会议表决通过《中华人民共和国电子签名法》,首次赋予可靠的电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。
该法是我国第一部真正意义的电子商务法,是我国电子商务发展的里程碑。
它的颁布和实施必将极大地改善我国电子商务的法制环境,促进安全可信的电子交易环境的建立从而大力推动我国电子商务的发展。
2数字签名的基本概念2.1数字签名的定义简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。
基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。
包括普通数字签名和特殊数字签名。
普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-QuisquarterSchnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。
特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。
2.2数字签名的要求数字签名技术用来保证信息的完整性。
“数字签名”是通过一个单向函数对要传送的报文进行处理后得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。
数字签名可以解决否认、伪造、篡改及冒充等问题。
具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。
数字签名的应用范围十分广泛,在保障电子数据交换(EDI)的安全性上是一个突破性的进展,凡是需要对用户的身份进行判断的情况都可以使用数字签名,比如加密信件、商务信函、定货购买系统、远程金融交易、自动模式处理等等。
2.3数字签名的原理数字签名是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化。
它类似于手写签名或印章,也可以说它就是电子印章。
我们对一些重要的文件进行签名,以确定它的有效性。
但伪造传统的签名并不困难,这就使得数字签名与传统签名之间的重要差别更加突出:如果没有产生签名的私钥,要伪造由安全密码数字签名方案所产生的签名,在计算上是不可行的。
人们实际上也可以否认曾对一个议论中的文件签过名。
但是否认一个数字签名却困难得多,这样做本质上证明在签名生成以前私钥的安全性就受到危害。
这是由于数字签名的生成需要使用私钥,而它对应的公钥则用以验证签名。
因而数字签名的一个重要收稿日期:2009-01-15ISSN1009-3044ComputerKnowledgeandTechnology电脑知识与技术V ol.5,No.10,April2009,pp.2559-2561E-mail:info@ Tel:+86-551-5690963 56909642559本栏目责任编辑:冯蕾网络通讯及安全ComputerKnowledgeandTechnology电脑知识与技术第5卷第10期(2009年4月)性质就是非否认性,目前已经有一些方案,如数字证书,把一个实体(个人,组织或系统)的身份同一个私钥和公钥对"绑定"在一起这使得一个人很难否认数字签名。
数字签名是相对于手书签名而言的,类似于手书签名,但还应满足以下要求:1)收方能确认或证实发方的签字,但不能伪造;2)发方把签字的消息发给收方后,就不能否认所签发的消息;3)一旦收发双方就消息内容和来源发生争执时,应能给仲裁者提供发方对所发消息签了字的证据。
但数字签名和手书签名也有所不同,手书签名是模拟的,因人而异,且无论用那种语言签名,都可以模仿;数字签名是或1的数字串,因消息而异,不可模仿数字签名的基础是公开密钥密码学。
公开密钥密码学是现代密码学的最重要的发明和发展。
一般理解密码学就是保护信息传递的机密性,但这仅仅是当今密码学主题的一个方面。
3数字签名的作用网络的安全,主要是网络信息安全,需要采取相应的安全技术措施,提供适合的安全服务。
数字签名机制作为保障网络信息安全的手段之一,可以解决伪造,抵赖,冒充和篡改问题。
数字签名的目的之一,就是在网络环境中代替传统的手工签字与印章,其可抵御的网络攻击主要有:1)防冒充(伪造)。
其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。
显然要求各位保存好自己的私有密钥,好像保存自己家门的钥匙一样。
2)可鉴别身份。
由于传统的手工签名一般是双方直接见面的,身份自可一清二楚;在网络环境中,接受方必须能够鉴别发送方所宣称的身份。
3)防篡改(防破坏信息的完整性)。
传统的手工签字,假如要签署一本200页的合同,是仅仅在合同末尾签名呢还是对每一页都有签名,不然,对方会不会偷换其中几页这些都是问题所在。
而数字签名,如前所述:签名与原有文件已经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。
4)防重放。
如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟借条要求A再次还钱。
在数字签名中,如果采用了对签名报文添加流水号,时戳等技术,可以防止重放攻击5)防抵赖。
如前所述,数字签名可以鉴别身份,不可能冒充伪造,那么,只要保存好签名的报文,就好似保存好了手工签署的合同文本,也就是保留了证据,签名者就无法抵赖。
以上是签名者不能抵赖,那如果接受者确已收到对方的签名报文,却抵赖没有收到呢要防接受者的抵赖,在数字签名体制中,要求接受者返回一个自己签名的表示收到的报文,给对方或者是第三方,或者引入第三方机制。
如此操作,双方均不可抵赖。
6)机密性保密性)。
有了机密性保证,截收攻击也就失效了。
手工签字的文件(如合同文本)是不具备保密性的,文件一旦丢失,文件信息就极可能泄露。
数字签名,可以加密要签名的消息。
当然,签名的报文如果不要求机密性,也可以不用加密。
4数字签名技术应用方案在网络环境的实际应用中,由于受机器运算速度的影响,传输速度是一大瓶颈。
现大多数字签名方案存在着效率不高,开销过大等问题。
为此,如何在确保安全性的前提下,简化操作也是数字签名技术急需解决的问题。
下面以A向B传递文档为例,我们提出适应在网络环境中的数字签名方案。
假设A为信息发送者,其公钥,私钥对为(ka1,ka2),B为信息接受者,其公钥,私钥对为(kb1,kb2)。
为了进一步增加签名的安全性,引入了TIMESTAMP(时间戳)参数。
同时考虑被签名内容的大小不定,直接对明文内容进行签名,运算内容大,时间长,不适用于网络上的传输,所以先由明文用SHA1算法产生一个消息摘要,然后把TIMESTAMP与摘要一起签名,以实现双重认证功能(以抵抗重放攻击和代换攻击),大大增强了其安全性。
4.1需认证的数字签名方案需认证的数字签名方案是最基本的数字签名方案,不需要加密处理。
发送方签名过程是:1)A用SHA21算法对原文件P产生摘要Z;2)取得服务器系统时间T(时间戳);3)A使用其私钥ka2对摘要和系统时间Z+T进行签名得C;4)A将(P,C)发送给B。
接收方的验证过程是:1)B接收后将P,C分开;2)B将取到的明文用SHA21计算出摘要;3)B用A的公钥kal对A的签名进行解密得到Z,T;4)B将解密得到的Z同算出的摘要进行比较,同时解密得到的时间作为辅助认证,若摘要相同,且时间符合约定,刚A的证明为真,反之为假。
4.2需认证和加密的数字签名方案需认证和加密的数字签名方案是同时需要认证和加密的数字签名方案。
在这个方案中,发送方签名过程是:1)A用SHA-算法对原文件P产生摘要Z;2)取得服务器系统时间T;3)A使用其私钥ka2对摘要和系统时间Z+T进行签名得C;4)A随机产生一个DES的密钥K;5)A使用对称加密算法对P进行加密得P1;6)A使用B公钥kb1对DES密钥进行加密得K1;7)A将(K1,P1,C)发送给B。