文件信息接收方收到数字签名s和文件信息m后,首先采用SHA编码法对欲签名的文件信息m进行数字摘要运算,得出摘要值h(m)’和h(m),若h(m)’=h(m),则签名s正确,反之则不然。
2.3 对称密钥算法与公钥算法的比较
以上综述了两种加密方法的原理,总体来说主要有下面几个方面的不同:
在管理方面:公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是n2)。所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。
在安全方面:由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了AES虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。
从速度上来看:AES的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的 100倍,如果用硬件来实现的话这个比值将扩大到1000倍。
2.4 单向散列函数
单向散列函数也叫压缩函数、收缩函数、哈希函数,它是现代密码学的中心,是许多协议的另一个结构模块。散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(预映射)转换成固定长度的输入串(散列值)的一种函数。
单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:
• MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法。
• SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的值;
SHA-1与MD5的比较
因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:
对强行供给的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2128数量级的操作,而对SHA-1则是2160数量级的操作。这样,SHA-1对强行攻击有更大的强度。
对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
速度:在相同的硬件上,SHA-1的运行速度比MD5慢。
2.5 加密算法的未来
随着计算方法的改进,计算机运行速度的加快,网络的发展,越来越多的算法被破解。
纵观这两种算法一个从DES到3DES再到AES,一个从RSA到ECC。其发展角度无不是从密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性这几个方面去考虑。因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操作中往往把这两种算法结合起来,也需将来一种集两种算法优点于一身的新型算法将会出现,到那个时候,电子商务的实现必将更加的快捷和安全。
3 需求分析和程序模块的设计
3.1 需求分析
计算机技术的飞速发展和企业信息化建设的需要,早已使企业的商业机密转换成了电子文档。如何加强对企业机密信息传递的保护,成为保护企业核心竞争资源的首要任务。为了实现一个安全的信息安全传递系统需要做到以下几个方面:
(一) 机密性
网络信息传递会直接代表着个人,企业或国家的商业机密。在一个较为开放的网络环境上的,文护商业机密是全面推广应用的重要保障,因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。 DES信息安全传递系统的设计与实现(5):http://www.751com.cn/jisuanji/lunwen_9548.html