CN106982123A - 一种单向加密电子签名方法及系统 - Google Patents

一种单向加密电子签名方法及系统 Download PDF

Info

Publication number
CN106982123A
CN106982123A CN201710408950.1A CN201710408950A CN106982123A CN 106982123 A CN106982123 A CN 106982123A CN 201710408950 A CN201710408950 A CN 201710408950A CN 106982123 A CN106982123 A CN 106982123A
Authority
CN
China
Prior art keywords
electronic signature
data
electronic
dsess
service platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710408950.1A
Other languages
English (en)
Other versions
CN106982123B (zh
Inventor
丁爱民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710408950.1A priority Critical patent/CN106982123B/zh
Publication of CN106982123A publication Critical patent/CN106982123A/zh
Application granted granted Critical
Publication of CN106982123B publication Critical patent/CN106982123B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种单向加密电子签名方法及系统,留存电子签名制作数据、电子签名授权口令的数字摘要作为电子签名验证数据Dmdy、Dpy;生成电子签名方式为:基于电子签名制作数据、授权口令、数据电文W的数字摘要Dmd、Dp、Dw,使用单向加密算法系统DSESS构造出电子签名ES。验证电子签名方式为:基于从ES中解码出的Dw,留存的Dmdy、Dpy,使用DSESS构造出电子签名校验码ESy;比对ES与ESy,如果两者相同,则说明电子签名ES及其内的各数据项均未被篡改;计算数据电文的数字摘要Dwy,比对计算出的Dwy与解码出的Dw,如果两者相同,则说明数据电文未被篡改。本发明实施例不使用密钥,避开了密钥管理复杂性,降低了技术难度和管理难度。

Description

一种单向加密电子签名方法及系统
技术领域
本发明涉及计算机信息安全技术领域,尤其涉及一种单向加密电子签名方法及系统。
背景技术
电子签名的概念最初是由 Diffie 和Hellman 提出的,他们提出让每一个用户公布一个公钥用于验证签名,同时还保存一个私钥用于产生签名。在 Diffie 和 Hellman 的数字签名策略中,用户对消息的签名取决于消息本身和用户的私钥,而利用用户的公钥则可对签名进行验证。
数据加密技术是电子签名技术的基石,数据加密分为2种类别:单向加密、双向加密。单向加密是指只能对数据进行加密,而没有办法对加密以后的数据进行解密。双向加密是指将明文数据加密为不可直接理解的密文数据,然后,在需要的时候,可以使用一定的算法将这些加密以后的密文解密为原来可以理解的明文。
在密码学中,需使用单向函数进行加密和解密。所使用的单向函数 f 需要满足如下安全性要求: (1) 已知 x,计算 f(x)可在多项式时间内完成; (2) 已知 y,求解 x 使之满足 y = f(x)是非常困难的,暂无多项式时间算法; (3) 抗碰撞性; (4) 对输入的变化非常敏感; (5) 映射分布均匀性(均衡性); (6) 相关免疫性; (7) 非线性性。
在密码学中使用的单向函数有2种类型: 散列函数和陷门单向函数。
散列函数一般也称为 Hash 函数,是指把任意长度的输入,使用散列函数变换成固定长度的输出,该输出就是散列值,散列函数一般是非保长的,用于数字摘要算法,常见的散列算法有MD5、HASH、MAC、CRC。
陷门单向函数是带有陷门的单向函数,所述陷门,是指只有授权使用者知道却不为非授权用户所知的秘密。利用陷门进行单向函数的反演是多项式时间可计算的。陷门单向函数 f 是满足如下条件的单向函数: (1) 已知k 和m, 在k 作用下求c =fk(m)是多项式时间可计算的; (2) 在未知 k 而已知 c 时,求 m 使得 c = fk(m) 尚不存在多项式时间概率算法; (3) 在已知 k 和 c 时,求 m 使得 c = fk(m)是多项式时间可计算的。
对称加密系统利用陷门单向函数构造时,m作为明文, c 作为密文, k 作为密钥(陷 门),函数 f 作为加密算法,条件(1)是指加密,用密钥可以快速对明文进行加密,条件(3)是指解密,用与加密密钥相同的密钥可以快速对密文进行解密,在此条件下函数 f 可逆,而条件(2)是指窃听者在不掌握密钥的情况下进行破译是计算上不可行的。对称加密使用的陷门单向函数一般是保长的。
非对称加密系统中,需使用一种特殊的陷门单向函数,即天窗函数。设有函数族{fi},用一个函数表示为 f: ∑* ×∑*→∑*,对每一个 i∈∑*和 m∈∑*, f(i,m) =fi(m)。称 f 为标引函数。天窗函数 f 是带有辅助的多项式时间概率图灵机G和辅助函数h的标引函数,满足如下性质:(1) f 和 h 是多项式时间可计算的; (2) 令 <i, t> 是 G 的随机输出,对于每一个多项式时间概率图灵机 E、每一个 k 和足够大的 n 以及随机的长度为 n 的串 x,都有 Pr[E(i,fi(x)) = y,其 中 fi(x) = fi(y)]≤n-k; (3)对于每一个 n、每一个长为 n 的 x、 G 输出的 每一个 <i, t >,都有 h(t, fi(x)) =y,其中 fi(x) = fi(y)。非对称加密系统中,m 为明文, c 为密文,公钥为i,私钥为t,加密变换为c = fi(m),解密变换为m = h(t,c),在这里,要求函数 fi 是一一映射或一对多映射。天窗函数定义中的辅助的多项式时间概率图灵机 G 是密钥对生成器。已知公开钥 i,加密方很容易用函数 f 对明文 m 进行加密,形成密文c;合法的解密方已知私钥t, 很容易利用函数 h 对密文 c 进行解密,得到明文m;攻击者不知道私钥 t,他利用公钥 i、加密函数 f 和 解密函数 h 要获得密文 c 所对应的明文 m 是异常困 难、计算上行不通的。
单向函数一个最简单的应用就是口令保护。系统方只存放口令经单向函数运算过的函数值,验证时将用户口令重新计算单向函数值与系统中存放的值进行比对。动态口令认证机制多是基于单向函数的应用来设计的。
秘密分割在一定情况下,可看作单向函数。秘密分割(secret splitting)是一种特殊的机密技术,指把消息分割成许多碎片,每一片本身并不代表什么,但把这些碎片放到一块,消息就会重现出来。秘密分割门限方案是一种秘密分割实现技术方案,定义如下:输入数据P0被分为n个部分,每个部分由一个参与者持有,使得:(1)由k个或多于k个参与者所持有的部分信息可重构P0。(2)由少于k个参与者所持有的部分信息则无法重构P0。满足以上条件的数据加密方案称为(k,n)秘密分割门限方案,k称为门限值。
2005年4月1日起施行的《中华人民共和国电子签名法》(2015年修订,下称《电子签名法》),电子签名行为具有法律效力。其中,电子签名同时符合下列条件的,视为可靠的电子签名:
(一)电子签名制作数据用于电子签名时,属于电子签名人专有;
(二)签署时电子签名制作数据仅由电子签名人控制;
(三)签署后对电子签名的任何改动能够被发现;
(四)签署后对数据电文内容和形式的任何改动能够被发现。
目前电子签名的实现方式主要包括:(一)基于 PKI的电子签名实现方式;(二)基于生物特征(手纹、声音、虹膜)的电子签名实现方式;(三)基于发件人密码的电子签名实现方式,即使用一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN作为基础的电子签名。
一个电子签名体系必须包含9个方面:电子签名人、电子签名依赖方、数据电文、电子签名制作数据、电子签名验证数据、电子签名、电子签名时间、生成电子签名方式、验证电子签名方式。其中,电子签名人、电子签名依赖方、数据电文、电子签名制作数据是电子签名体系的外部条件;电子签名验证数据、电子签名、电子签名时间、生成电子签名方式、验证电子签名方式是电子签名体系的组成要素。
在实现本发明的过程中,发明人发现当前常用的电子签名技术存在如下问题:
一、当前的电子签名技术均是基于双向加密技术,双向加密需使用密钥作为“陷门”,需要有一套密钥管理机制,确保密钥是只有授权使用者知道却不为非授权用户所知的秘密。密钥管理包括密钥生成、分发、验证、更新、存储、备份、有效期、销毁、恢复等从密钥的产生到密钥的销毁的各个方面,密钥管理过程复杂、成本高昂。
二、基于非对称加密技术的电子签名实现方式PKI无法广泛推广应用,PKI电子签名的主要缺陷包括系统费用昂贵、实施费用高、互操作问题突出、PKI系统与其他系统的集成时面临已有系统的调整甚至替换、使用和管理PKI需要更多培训、需要第三方认证机构、用户需要申请电子证书、使用者需要较高的计算机应用技能等等,这些问题导致《电子签名法》自2005年实施以来已超过12年,而该实现方式还难于广泛应用。
发明内容
针对上述问题,本发明实施例提供一种单向加密电子签名方法及系统,电子签名验证数据使用电子签名制作数据通过单向散列函数生成的数字摘要;生成电子签名方式和验证电子签名方式都是采用单向加密算法系统DSESS完成,不使用密钥,避开了密钥管理造成的各种问题,降低了电子签名的技术难度和管理难度。
一方面,本发明实施例提供了一种电子签名方法,包括:
留存电子签名制作数据方式:电子签名人留存电子签名制作数据MD,留存电子签名授权密码Pin;MD和Pin是电子签名制作数据的两个组成部分。
留存电子签名验证数据方式:留存电子签名制作数据MD作为电子签名验证数据Dmdy;留存授权密码Pin的数字摘要Dpy;Dmdy和Dpy是电子签名验证数据的两个组成部分。
生成电子签名方式:基于单向加密算法系统DSESS和电子签名人的身份标识PID、电子签名制作数据的数字摘要Dmd、电子签名授权口令的数字摘要Dp、数据电文的数字摘要Dw、数据电文的唯一标识WID,按照电子签名编码规则,构造出电子签名ES后,发布电子签名ES。
验证电子签名方式:从电子签名ES中解码出PID、WID、Dw;读取电子签名的发布时间Te,读取留存的电子签名验证数据Dmdy、Dpy,验证ES的真伪;使用单向加密算法系统DSESS,按照电子签名编码规则,构造电子签名校验码ESy;比对ES与ESy,如果两者相同,则说明电子签名ES及其包含的PID、WID、Dw均未被篡改;计算WID对应的数据电文的数字摘要Dwy,比对计算出的Dwy与解码出的Dw,如果两者相同,则说明数据电文未被篡改。
优选的,所述数字摘要的生成算法包括MD散列算法、SHA散列算法、MAC散列算法、CRC散列算法。
所述单向加密算法系统DSESS,是指使用单向函数将输入数据变换为输出数据,并确保无法根据输出数据构造出输入数据的数据单向变换系统。单向加密算法系统DSESS不存在任何解密的“陷门”或者密钥,只能对输入数据进行加密生成输出数据,不能从输出数据解密出输入数据。单向加密算法系统DSESS本身不对外提供密钥或者“陷门”,但是,DSESS可使用陷门单向函数进行数据加密变换。所述陷门单向函数 f 是满足如下条件的单向函数:(1)已知k 和m,在k 作用下求c =fk(m)是多项式时间可计算的;(2)在未知 k 而已知 c时,求 m 使得 c = fk(m) 尚不存在多项式时间概率算法;(3)在已知 k 和 c 时,求 m 使得 c = fk(m)是多项式时间可计算的。单向加密算法系统DSESS的输入数据有1个或者n个(n>1),记为P1、P2、……、Pn;输出数据只有一个,记为Q;单向加密变换过程记为Q=DSESS(P1,P2,……,Pn),n≥1。
单向加密算法系统DSESS按照在密码学中使用的单向函数包括散列函数和陷门单向函数两个类别,分为使用散列函数的DSESS和使用陷门单向函数的DSESS两类:
第一类、使用散列函数的DSESS。其单向加密变换过程Q=DSESS(P1,P2,……,Pn)包括三个步骤:第一步、将输入数据P1,P2,……,Pn构造为一个复合编码P0;第二步、对复合编码P0进行单向散列变换得到数据c;第三步,输出数据,将数据c编码为数据Q,作为DSESS的输出数据。
优选的,使用散列函数的DSESS选用的散列函数算法包括MD散列算法、SHA算列算法、MAC散列算法、CRC散列算法。
第二类、使用陷门单向函数的DSESS。其单向加密变换过程Q=DSESS(P1,P2,……,Pn)包括三个步骤:第一步:构造陷门单向函数fk(m)的陷门k和数据m,构造方式包括:将输入数据P1,P2,……,Pn构造为一个复合编码P0;将复合编码P0分割为2个部分,将其中的1个部分数据的数字摘要作为陷门k,将其中的另1个部分数据作为m;第二步:使用所选用的陷门单向函数f,计算c=fk(m);第三步:输出数据,将数据c编码为数据Q,作为DSESS的输出数据。
优选的,DSESS使用的陷门单向函数算法包括RC5算法、3DES算法、AES算法、DES算法、TDEA算法、Blowfish算法、IDEA算法、RSA算法、EIGamal算法、MenezES-Vanstone算法、背包算法、Rabin算法、D-H算法、ECC算法。
所述电子签名编码规则包括:
电子签名ES的编码包括数据头H(ES)和数据体B(ES)两部分,即:ES=H(ES)+B(ES);
数据头H(ES)包含数据电文唯一标识WID、数据电文数字摘要Dw、电子签名人的唯一标识PID四部分编码(简称“三头吗”),即H(ES)=WID+Dw+PID;
数据体B(ES)由单向加密算法系统DSESS生成。生成方式为:将H(ES)的数字摘要Dh(即Dh=Hash(H(ES)))、电子签名制作数据数字摘要Dmd、电子签名授权口令数字摘要Dp等三个数字摘要(简称“三摘要”)拼接成一个编码,作为单向加密算法系统DSESS的输入,所得的输出数据即为B(ES),即B(ES)=DSESS(Dh+Dmd+Dp)。
生成电子签名ES的计算公式为:
ES= WID+Dw+PID+ DSESS(Hash(WID+Dw+PID)+ Dmd+Dp)
生成电子签名校验码ESy的计算公式为:
ESy= WID+Dw+PID+ DSESS(Hash(WID+Dw+PID)+ Dmdy+Dpy)
在所述ES、ESy的计算公式中,“+”表示数据编码首尾拼接相加,符合代数中的加法交换率和加法结合律,相加的元素之间位置可调换; ES和ESy两个公式需保持对应元素位置相同,在调换ES的元素位置时,ESy中对应元素的位置也需要调换。
第二方面,本发明实施例提供了一种电子签名系统,其特征在于,包括电子签名客户系统和电子签名服务平台:
所述电子签名客户系统,用于电子签名人生成电子签名ES;电子签名人在所述电子签名客户系统中生成并发布电子签名ES到电子签名服务平台。
所述电子签名服务平台,用于电子签名依赖人验证电子签名;电子签名依赖方使用所述电子签名服务平台,验证电子签名ES的真伪、电子签名ES和数据电文W是否被篡改。
所述电子签名服务平台,还用于电子签名人留存电子签名验证数据及其生成时间、留存电子签名ES及电子签名时间Te。电子签名人在所述电子签名服务平台上留存电子签名制作数据MD、授权密码Pin的单向加密密文Dmd、Dp,作为电子签名验证数据。
上述技术方案具有如下有益效果:
1、本发明提供了一种通过单向加密技术实现电子签名的方法、设备和系统,在生成电子签名方式和验证电子签名方式中不使用密钥,不使用密钥,避开了密钥管理造成的各种问题,降低了电子签名的技术难度和管理难度,提高了电子签名的安全可靠性,具备技术研发成本低廉、用户应用简单、计算速度块、管理方便、安全级别更高等方面的突出优势;
2、本发明提供了一种电子签名编码规则,规范了“五要素”、“三头吗”、“三摘要”、电子签名ES的计算公式、电子签名校验码ESy的计算公式等关键环节,为研发电子签名格式规范、电子签名技术协议提供了理论指导和技术原理。
3、本发明提出了一种电子签名两层架构,包括:电子签名客户系统、电子签名服务平台。电子签名客户系统的独立分层,便于构建标准化的电子签名客户端软件、电子签名客户端设备、电子签名客户端中间件软件;电子签名服务平台的独立分层,便于构建一个通用的电子签名服务平台,提供标准化的电子签名服务。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种电子签名方法示意图;
图2为本发明实施例一种电子签名系统组成图;
图3为本发明实施例留存电子签名验证数据方式示意图;
图4为本发明实施例生成电子签名过程图;
图5为本发明实施例验证电子签名过程图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例中一种电子签名方法示意图,包括:
101、留存电子签名制作数据方式:电子签名人留存电子签名制作数据MD,留存电子签名授权密码Pin;MD和Pin是电子签名制作数据的两个组成部分。
102、留存电子签名验证数据方式:留存电子签名制作数据MD作为电子签名验证数据Dmdy;留存授权密码Pin的数字摘要Dpy;Dmdy和Dpy是电子签名验证数据的两个组成部分。
103、生成电子签名方式:基于单向加密算法系统DSESS和电子签名人的身份标识PID、电子签名制作数据的数字摘要Dmd、电子签名授权口令的数字摘要Dp、数据电文的数字摘要Dw、数据电文的唯一标识WID,按照电子签名编码规则,构造出电子签名ES后,发布电子签名ES。
104、验证电子签名方式:从电子签名ES中解码出PID、WID、Dw;读取电子签名的发布时间Te,读取留存的电子签名验证数据Dmdy、Dpy,验证ES的真伪;使用单向加密算法系统DSESS,按照电子签名编码规则,构造电子签名校验码ESy;比对ES与ESy,如果两者相同,则说明电子签名ES及其包含的PID、WID、Dw均未被篡改;计算WID对应的数据电文的数字摘要Dwy,比对计算出的Dwy与解码出的Dw,如果两者相同,则说明数据电文未被篡改。
如图2所示,为本发明实施例一种电子签名系统组成示意图,包括电子签名客户系统和电子签名服务平台:
所述电子签名客户系统21,用于电子签名人生成电子签名ES;
所述电子签名服务平台22,用于电子签名依赖人验证电子签名;
所述电子签名服务平台22,还用于电子签名人留存电子签名验证数据及其生成时间、留存电子签名及其发布时间、留存电子签名配对校验码ESy。
如图3所示,为本发明实施例留存电子签名验证数据方式示意图,电子签名服务平台留存电子签名验证数据过程包括:
301、电子签名服务平台读取电子签名人输入电子签名制作数据MD、电子签名授权口令Pin;
302、电子签名服务平台留存电子签名制作数据MD的数字摘要,作为电子签名验证数据Dmdy;留存电子签名授权口令Pin的数字摘要,作为电子签名验证数据Dpy。
如图4所示,为本发明实施例生成电子签名过程图,在电子签名客户系统中生成电子签名过程包括:
41、读取电子签名人输入的电子签名制作数据MD、电子签名授权口令Pin;
42、构造“五要素”,即:根据电子签名制作数据MD,计算其数字摘要Dmd;根据授权密码Pin,计算其数字摘要Dp;获取数据电文W的唯一标识WID;获取数据电文W,计算其数字摘要Dw;获取电子签名人的唯一标识PID;
43、构造数据头H(ES),构造方式为:H(ES)=WID+ Dw+PID;
44、构造数据体B(ES),构造方式为:计算出H(ES)的数字摘要Dh;B(ES)=DSESS(Dh,Dmd,Dp);
45、构造电子签名ES=H(ES)+B(ES)
如图5所示,为本发明实施例验证电子签名过程图;电子签名服务平台验证电子签名过程包括:
501、读取电子签名依赖人输入的电子签名ES;
502、从ES中解码出Dw、WID、PID;
503、根据ES读取电子签名时间Te、电子签名验证数据Dmdy和Dpy;如果成功读取出Te、Dmdy、Dpy,则说明电子签名ES为真实存在的电子签名;
504、构造数据头H(ESy),构造方式为:H(ESy)=WID+ Dw+PID;
505、构造数据体B(ESy),构造方式为:计算出H(ESy)的数字摘要Dhy;B(ESy)=DSESS(Dhy,Dmdy,Dpy);
506、构造电子签名校验码ESy=H(ESy)+B(ESy);
507、比对ES与ESy,如果两者相同,则说明电子签名ES及电子签名ES中的PID、WID、Dw均未被篡改;
508、计算WID对应的数据电文的数字摘要Dwy;比对Dwy与Dw,如果两者相同,则说明数据电文未被篡改
上述技术方案具有如下有益效果:
1、本发明提供了一种通过单向加密技术实现电子签名的方法、设备和系统,满足电子签名法所述可靠的电子签名的四方面要求,为替换基于双向加密的电子签名技术,提供了一种管理方便、成本低廉、安全级别更高的技术路线。
2、本发明提供了一种基于数字摘要散列算法的电子签名实施例,具备技术研发成本低廉、用户应用简单、计算速度块、可靠度高的突出优势。
3、本发明提出了一种电子签名两层架构,包括:电子签名客户系统、电子签名服务系统。将电子签名客户系统独立分层出来,便于构建标准化的电子签名客户端软件、电子签名客户端设备、电子签名客户端中间件软件;将电子签名服务平台独立分层出来,便于构建一个通用的电子签名服务平台,提供标准化的电子签名服务。
以下结合应用实例对本发明实施例上述技术方案进行详细说明:
本发明应用示例由两部分组成:
一、一种基于散列算法的电子签名方法与系统
二、一种移动终端电子签名服务系统
以下对上述两个系统一一说明。
一、一种基于散列算法的电子签名方法与系统,包括:
参见图2,所述基于散列算法的电子签名系统包括电子签名客户系统和电子签名服务平台两部分。
单向加密算法系统DSESS采用的单向加密算法选取MD散列算法、SHA算列算法、MAC散列算法、CRC散列算法中的一种散列算法,用Hash表示所选用的散列算法。
所有生成数字摘要的算法都采用Hash算法。
参见图3,电子签名人在电子签名服务平台输入电子签名制作数据MD、授权口令Pin,电子签名服务平台读取MD、Pin,构造电子签名验证数据Dmdy=Hash(MD);Dpy=Hash(Pin);
参见图4,电子签名人使用电子签名客户系统生成电子签名,过程包括:
电子签名人在电子签名客户系统中选择数据电文W、输入电子签名制作数据MD、电子签名授权口令Pin,向电子签名客户系统确认生成电子签名;
电子签名客户系统读取电子签名人输入的电子签名制作数据MD、电子签名授权口令Pin、数据电文W的唯一标识WID、数据电文W、电子签名人的唯一标识PID、
电子签名客户系统计算数字摘要Dmd=Hash(MD);
电子签名客户系统计算数字摘要Dp=Hash(Pin);
电子签名客户系统计算数字摘要Dw=Hash(W);
电子签名客户系统构造数据头H(ES)=WID+ Dw+PID;
电子签名客户系统计算H(ES)的数字摘要Dh=Hash(H(ES));
电子签名客户系统构造数据体B(ES)=DSESS(Dh,Dmd,Dp)=Hash(Dh+Dmd+Dp)
电子签名客户系统构造电子签名ES=H(ES)+B(ES)
电子签名客户系统将ES发布到电子签名服务平台
电子签名服务平台记录电子签名发布时间Te,作为电子签名的时间。
参见图5,电子签名依赖人将数据电文W及其所含、所附数据电文ES输入到电子签名服务平台,电子签名服务平台验证电子签名ES的真伪、ES是否被篡改、数据电文W是否被篡改,过程包括:
电子签名依赖人将数据电文W及其所含、所附数据电文ES输入到电子签名服务平台
电子签名服务平台读取电子签名依赖人输入的电子签名ES;
电子签名服务平台从ES中解码出Dw、WID、PID;
电子签名服务平台根据ES读取电子签名时间Te、电子签名验证数据Dmdy和Dpy;如果成功读取出Te、Dmdy、Dpy,则说明电子签名ES为真实存在的电子签名;
电子签名服务平台构造数据头H(ESy),构造方式为:H(ESy)=WID+ Dw+PID;
电子签名服务平台构造数据体B(ESy),构造方式为:计算出H(ESy)的数字摘要Dhy;B(ESy)=DSESS(Dhy,Dmdy,Dpy);
电子签名服务平台构造电子签名校验码ESy=H(ESy)+B(ESy);
电子签名服务平台比对ES与ESy,如果两者相同,则说明电子签名ES及电子签名ES中的PID、WID、Dw均未被篡改;
电子签名服务平台计算WID对应的数据电文的数字摘要Dwy;比对Dwy与Dw,如果两者相同,则说明数据电文未被篡改
本发明应用实例技术方案带来如下的有益效果:
1、本发明应用实例技术方案只是使用了算列算法这一种单向加密技术,具备编程简单、易于使用,运行速度快的特点。
2、本发明应用实例技术方案为电子交易、身份认证提供了一种快速高效的电子签名方法,电子签名人不需要使用IC卡、U盾、CA证书等设备。
二、一种移动终端电子签名服务系统
参见图2,所述一种移动终端电子签名服务系统包括两部分,电子签名客户系统,电子签名服务平台。
电子签名客户系统:在电子签名人的移动终端设备上(包括手机、PAD、智能手表、移动POS机等设备)安装电子签名客户系统的软件代码(包括APP、API、程序接口代码等不同形态)后,经电子签名服务平台激活与授权,实现用户身份、软件代码、硬件设备、通信网络四位一体的身份鉴别与防伪,为电子签名人提供安全通信、帐号注册、实名认证、身份鉴别与防伪、管理电子签名制作数据、生成电子签名等功能,包括:
安全通信模块:与电子签名服务平台之间通过VPN网络进行通信,使用管理平台配发的唯一认证编码,在通信过程中,需鉴别该认证编码,确保数据是所述本系统所提交,以防范电子签名客户系统被伪造。
帐号注册模块:用户注册除了申请用户ID和设置登录密码外,还需约定本用户接受的电子签名选项,包括约定使用或者不使用电子签名和数据电文、数据电文是否需要确认收讫、数据电文的发送地址、数据电文接受地址等选型的缺省值;用户帐号需绑定一个手机号或一个电子邮箱地址。
实名认证模块:注册用户使用远程视频实名认证服务实现实名认证,或者使用第三方实名认证接口进行实名认证。
身份鉴别与防伪模块:移动电子签名终端系统中使用的移动通信卡全球唯一编码须与电子签名制作数据管理模块中的实名用户手机短信认证回复码所使用的移动通信卡的全球唯一编码相同。
管理电子签名制作数据模块:每次生成、更新电子签名制作数据和电子签名授权密码时,电子签名客户系统将电子签名制作数据留存在电子签名客户系统的安全存储数据库中,并在电子签名服务平台中留存电子签名验证数据。
(6)生成可靠的电子签名
按照图4所示步骤,生成电子签名。
(二)电子签名服务平台,包括电子签名验证数据管理模块、电子签名验证模块、数据电文管理模块。
参见图3,电子签名验证数据管理模块实现电子签名服务平台留存电子签名验证数据;
参见图5,电子签名验证模块实现电子签名服务平台为电子签名依赖人验证电子签名;
数据电文管理模块为电子签名服务平台提供数据电文的安全存储和安全交换功能,将用户上传各种形态的数据电文,包括电报、电传、传真、电子邮件、电话录音、录像、手机短信、即时通信息截图、照片等等,签名系统转换为符合法律、法规要求的形式,包括电报、电传、传真、电子数据交换和电子邮件五种表现形式。
优选的,数据电文管理模块记录数据电文的创建、打开、修订、发送、接受、删除等各项操作的日志,电子签名人和电子签名依赖人可按需查阅该日志数据。
本发明应用实例技术方案带来如下的有益效果:
1、本发明提出了一种移动电子签名服务平台实现方案,为建设第三方电子签名服务平台、电子合同管理平台、电子公章管理平台、电子交易平台等等符合电子签名法的独立电子签名服务提供了技术方案。
2、本发明提出了一种移动电子签名终端系统实现方案,实现了移动网络情况下,电子签名人身份防伪、签名客户端软件防伪、签名客户端设备防伪、签名客户端数据传输防伪等四方面的防伪。
3、本发明提出了一种电子签名制作数据管理模块实现方案,为电子签名人远程实名认证、远程生成电子签名制作数据提供了一个技术实现案例,极大简化了电子签名制作数据的管理过程。
4、本发明结合“多因子安全增强授权与认证方法”(专利号ZL201410359727.9)的方法实现授权与认证,为基于移动网络终端设备的电子签名客户端,包括手机、PAD、移动POS刷卡机、移动通信ATM设备,提供了一种高安全、基于移动通信网络,结合移动通信卡实名认证的电子签名技术方案,有效防范了类似目前金融系统中出现的金融卡造假、刷卡机造假等仿冒电子签名的信息安全风险。
需要说明的是,本发明应用实例包含多个系统和部件,但本发明应用实例系统也可以将其中各子系统全部集中在一个系统之中,以单个软件模块、服务器、芯片或者其他设备方式呈现,这些也是本发明应用实例系统的展现方式。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种电子签名方法,其特征在于,包括:
留存电子签名制作数据方式:电子签名人留存电子签名制作数据MD,留存电子签名授权密码Pin;MD和Pin是电子签名制作数据的两个组成部分;
留存电子签名验证数据方式:留存电子签名制作数据MD作为电子签名验证数据Dmdy;留存授权密码Pin的数字摘要Dpy;Dmdy和Dpy是电子签名验证数据的两个组成部分;
生成电子签名方式:基于单向加密算法系统DSESS和电子签名人的身份标识PID、电子签名制作数据的数字摘要Dmd、电子签名授权口令的数字摘要Dp、数据电文的数字摘要Dw、数据电文的唯一标识WID,按照电子签名编码规则,构造出电子签名ES后,发布电子签名ES;
验证电子签名方式:从电子签名ES中解码出PID、WID、Dw;读取电子签名的发布时间Te,读取留存的电子签名验证数据Dmdy、Dpy,验证ES的真伪;使用单向加密算法系统DSESS,按照电子签名编码规则,构造电子签名校验码ESy;比对ES与ESy,如果两者相同,则说明电子签名ES及其包含的PID、WID、Dw均未被篡改;计算WID对应的数据电文的数字摘要Dwy,比对计算出的Dwy与解码出的Dw,如果两者相同,则说明数据电文未被篡改。
2.根据权利要求1所述的电子签名方法,其特征在于,所述单向加密算法系统DSESS,包括:
单向加密算法系统DSESS,使用单向函数将输入数据变换为输出数据,并确保无法根据输出数据构造出输入数据;单向加密算法系统DSESS不存在任何解密的“陷门”或者密钥,只能对输入数据进行加密生成输出数据,不能从输出数据解密出输入数据;
单向加密算法系统DSESS本身不对外提供密钥或者“陷门”,但可使用陷门单向函数进行数据加密变换;
单向加密算法系统DSESS的输入数据有1个或者n个(n>1),记为P1、P2、……、Pn;输出数据只有一个,记为Q;单向加密变换过程记为Q=DSESS(P1,P2,……,Pn),n≥1;
单向加密算法系统DSESS使用的散列函数算法包括MD散列算法、SHA算列算法、MAC散列算法、CRC散列算法;
单向加密算法系统DSESS使用的陷门单向函数算法包括RC5算法、3DES算法、AES算法、DES算法、TDEA算法、Blowfish算法、IDEA算法、RSA算法、EIGamal算法、MenezES-Vanstone算法、背包算法、Rabin算法、D-H算法、ECC算法。
3.根据权利要求1所述的电子签名方法,其特征在于,单向加密算法系统DSESS分为使用散列函数的DSESS和使用陷门单向函数的DSESS两类,这两类DSESS的单向加密变换过程包括:
使用散列函数的DSESS,其单向加密变换过程Q=DSESS(P1,P2,……,Pn)包括三个步骤:第一步、将输入数据P1,P2,……,Pn构造为一个复合编码P0;第二步、对复合编码P0进行单向散列变换得到数据,即计算c=Hash(P0);第三步,输出数据,将数据c编码为数据Q,作为DSESS的输出数据;
使用陷门单向函数的DSESS,其单向加密变换过程Q=DSESS(P1,P2,……,Pn)包括三个步骤:第一步:构造陷门单向函数fk(m)的陷门k和数据m,构造方式包括:将输入数据P1,P2,……,Pn构造为一个复合编码P0;将复合编码P0分割为2个部分,将其中的1个部分数据的数字摘要作为陷门k,将其中的另1个部分数据作为m;第二步:使用所选用的陷门单向函数f,计算c=fk(m);第三步:输出数据,将数据c编码为数据Q,作为DSESS的输出数据。
4.根据权利要求1所述的电子签名方法,其特征在于,所述电子签名编码规则,包括:
电子签名ES的编码包括数据头H(ES)和数据体B(ES)两部分,即:ES=H(ES)+B(ES);
数据头H(ES)包含数据电文唯一标识WID、数据电文数字摘要Dw、电子签名人的唯一标识PID三部分编码(简称“三头吗”),即H(ES)=WID+Dw +PID;
数据体B(ES)由单向加密算法系统DSESS生成,生成方式为:将H(ES)的数字摘要Dh、电子签名制作数据数字摘要Dmd、电子签名授权口令数字摘要Dp等三个数字摘要(简称“三摘要”)拼接成一个编码,作为单向加密算法系统DSESS的输入,所得的输出数据即为B(ES),即B(ES)=DSESS(Dh,Dmd,Dp);
生成电子签名ES的计算公式为:
ES= WID+Dw +PID+ DSESS(Hash(WID+Dw+PID)+ Dmd+Dp)
生成电子签名校验码ESy的计算公式为:
ESy= WID+Dw+PID+ DSESS(Hash(WID+Dw+PID)+ Dmdy+Dpy)
其中:Hash(x)表示使用散列函数计算输入数据x的数字摘要;“+”表示数据编码首尾拼接相加,符合代数中的加法交换率和加法结合律,相加的元素之间位置可调换; ES和ESy两个公式需保持对应元素位置相同,在调换ES的元素位置时,ESy中对应元素的位置也需要调换。
5.根据权利要求1所述的电子签名方法,其特征在于,留存电子签名验证数据方式,电子签名服务平台留存电子签名验证数据过程包括:
电子签名服务平台读取电子签名人输入电子签名制作数据MD、电子签名授权口令Pin;
电子签名服务平台留存电子签名制作数据MD的数字摘要,作为电子签名验证数据Dmdy;留存电子签名授权口令Pin的数字摘要,作为电子签名验证数据Dpy。
6.根据权利要求1所述的电子签名方法,其特征在于,生成电子签名方式,包括:
读取电子签名人输入的电子签名制作数据MD、电子签名授权口令Pin;
构造“五要素”,即:根据电子签名制作数据MD,计算其数字摘要Dmd;根据授权密码Pin,计算其数字摘要Dp;获取数据电文W的唯一标识WID;获取数据电文W,计算其数字摘要Dw;获取电子签名人的唯一标识PID;
构造数据头H(ES),构造方式为:H(ES)=WID+ Dw+PID;
构造数据体B(ES),构造方式为:计算出H(ES)的数字摘要Dh;B(ES)=DSESS(Dh,Dmd,Dp);
构造电子签名ES=H(ES)+B(ES)。
7.根据权利要求1所述的电子签名方法,其特征在于,验证电子签名方式,包括:
读取电子签名依赖人输入的电子签名ES;
从ES中解码出Dw、WID、PID;
根据ES读取电子签名时间Te、电子签名验证数据Dmdy和Dpy;如果成功读取出Te、Dmdy、Dpy,则说明电子签名ES为真实存在的电子签名;
构造数据头H(ESy),构造方式为:H(ESy)=WID+ Dw+PID;
构造数据体B(ESy),构造方式为:计算出H(ESy)的数字摘要Dhy;B(ESy)=DSESS(Dhy,Dmdy,Dpy);
构造电子签名校验码ESy=H(ESy)+B(ESy);
比对ES与ESy,如果两者相同,则说明电子签名ES及电子签名ES中的PID、WID、Dw均未被篡改;
计算WID对应的数据电文的数字摘要Dwy;比对Dwy与Dw,如果两者相同,则说明数据电文未被篡改。
8.一种电子签名系统,其特征在于,包含电子签名客户系统和电子签名服务平台两个部分,实现权利要求1所述的电子签名方法,包括:
电子签名人在所述电子签名服务平台上留存电子签名制作数据MD、授权密码Pin的数字摘要Dmd、Dp,作为电子签名验证数据;
电子签名人在所述电子签名客户系统中生成并发布电子签名ES到电子签名服务平台;
电子签名服务平台记录电子签名发布时间Te,作为电子签名的时间;
电子签名依赖方使用所述电子签名服务平台,验证电子签名ES的真伪、电子签名ES、数据电文W是否被篡改。
9.根据权利要求7所述的电子签名系统,其特征在于,基于散列算法的电子签名系统,包括:
所述基于散列算法的电子签名系统包括电子签名客户系统和电子签名服务平台两部分,单向加密算法系统DSESS选取MD散列算法、SHA算列算法、MAC散列算法、CRC散列算法中的一种散列算法作为单向加密算法,用Hash表示所选用的散列算法;所有生成数字摘要的算法都采用Hash算法;
留存电子签名制作数据方式:电子签名人留存电子签名制作数据MD,留存电子签名授权密码Pin;
留存电子签名验证数据方式:电子签名人在电子签名服务平台输入电子签名制作数据MD、授权口令Pin,电子签名服务平台读取MD、Pin,构造并留存电子签名验证数据Dmdy=Hash(MD);Dpy=Hash(Pin);
生成电子签名方式:电子签名人使用电子签名客户系统生成电子签名,过程包括:
电子签名人在电子签名客户系统中选择数据电文W、输入电子签名制作数据MD、电子签名授权口令Pin,向电子签名客户系统确认生成电子签名;
电子签名客户系统读取电子签名人输入的电子签名制作数据MD、电子签名授权口令Pin、数据电文W的唯一标识WID、数据电文W、电子签名人的唯一标识PID
电子签名客户系统计算数字摘要Dmd=Hash(MD);
电子签名客户系统计算数字摘要Dp=Hash(Pin);
电子签名客户系统计算数字摘要Dw=Hash(W);
电子签名客户系统构造数据头H(ES)=WID+ Dw+PID;
电子签名客户系统计算H(ES)的数字摘要Dh=Hash(H(ES));
电子签名客户系统构造数据体B(ES)=DSESS(Dh+Dmd+Dp),即数据体B(ES)=Hash(Dh+Dmd+Dp)
电子签名客户系统构造电子签名ES=H(ES)+B(ES)
电子签名客户系统将ES发布到电子签名服务平台
电子签名服务平台记录电子签名发布时间Te,作为电子签名的时间;
验证电子签名方式:电子签名依赖人将数据电文W及其所含、所附数据电文ES输入到电子签名服务平台,电子签名服务平台验证电子签名ES的真伪、ES是否被篡改、数据电文W是否被篡改,过程包括:
电子签名依赖人将数据电文W及其所含、所附数据电文ES输入到电子签名服务平台
电子签名服务平台读取电子签名依赖人输入的电子签名ES;
电子签名服务平台从ES中解码出Dw、WID、PID;
电子签名服务平台根据ES读取电子签名时间Te、电子签名验证数据Dmdy和Dpy;如果成功读取出Te、Dmdy、Dpy,则说明电子签名ES为真实存在的电子签名;
电子签名服务平台构造数据头H(ESy),构造方式为:H(ESy)=WID+ Dw+PID;
电子签名服务平台构造数据体B(ESy),构造方式为:计算出H(ESy)的数字摘要Dhy;B(ESy)=DSESS(Dhy,Dmdy,Dpy);
电子签名服务平台构造电子签名校验码ESy=H(ESy)+B(ESy);
电子签名服务平台比对ES与ESy,如果两者相同,则说明电子签名ES及电子签名ES中的PID、WID、Dw均未被篡改;
电子签名服务平台计算WID对应的数据电文的数字摘要Dwy;比对Dwy与Dw,如果两者相同,则说明数据电文未被篡改。
10.根据权利要求7所述的电子签名系统,其特征在于,基于移动终端的电子签名系统,包括:
所述基于移动终端的电子签名系统包括两部分,电子签名客户系统,电子签名服务平台;
电子签名客户系统:在电子签名人的移动终端设备上(包括手机、PAD、智能手表、移动POS机等设备)安装电子签名客户系统的软件代码(包括APP、API、程序接口代码等不同形态)后,经电子签名服务平台激活与授权,实现用户身份、软件代码、硬件设备、通信网络四位一体的身份鉴别与防伪,为电子签名人提供安全通信、帐号注册、实名认证、身份鉴别与防伪、管理电子签名制作数据、生成电子签名等功能,包括:
安全通信模块:与电子签名服务平台之间通过VPN网络进行通信,使用管理平台配发的唯一认证编码,在通信过程中,需鉴别该认证编码,确保数据是所述本系统所提交,以防范电子签名客户系统被伪造;
帐号注册模块:用户注册除了申请用户ID和设置登录密码外,还需约定本用户接受的电子签名选项,包括约定使用或者不使用电子签名和数据电文、数据电文是否需要确认收讫、数据电文的发送地址、数据电文接受地址等选型的缺省值;用户帐号需绑定一个手机号或一个电子邮箱地址;
实名认证模块:注册用户使用远程视频实名认证服务实现实名认证,或者使用第三方实名认证接口进行实名认证;
身份鉴别与防伪模块:移动电子签名终端系统中使用的移动通信卡全球唯一编码须与电子签名制作数据管理模块中的实名用户手机短信认证回复码所使用的移动通信卡的全球唯一编码相同;
管理电子签名制作数据模块:每次生成、更新电子签名制作数据和电子签名授权密码时,电子签名客户系统将电子签名制作数据留存在电子签名客户系统的安全存储数据库中,并在电子签名服务平台中留存电子签名验证数据;
生成电子签名模块;
电子签名服务平台:包括电子签名验证数据管理模块、电子签名验证模块、数据电文管理模块,其中:
电子签名验证数据管理模块实现电子签名服务平台留存电子签名验证数据;
电子签名验证模块实现电子签名服务平台为电子签名依赖人验证电子签名;
数据电文管理模块实现电子签名服务平台提供数据电文的安全存储和安全交换功能,将用户上传各种形态的数据电文,包括电报、电传、传真、电子邮件、电话录音、录像、手机短信、即时通信息截图、照片等等,签名系统转换为符合法律、法规要求的形式,包括电报、电传、传真、电子数据交换和电子邮件五种表现形式;数据电文管理模块记录数据电文的创建、打开、修订、发送、接受、删除等各项操作的日志,电子签名人和电子签名依赖人可按需查阅该日志数据。
CN201710408950.1A 2017-06-02 2017-06-02 一种单向加密电子签名方法及系统 Active CN106982123B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710408950.1A CN106982123B (zh) 2017-06-02 2017-06-02 一种单向加密电子签名方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710408950.1A CN106982123B (zh) 2017-06-02 2017-06-02 一种单向加密电子签名方法及系统

Publications (2)

Publication Number Publication Date
CN106982123A true CN106982123A (zh) 2017-07-25
CN106982123B CN106982123B (zh) 2022-04-19

Family

ID=59344632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710408950.1A Active CN106982123B (zh) 2017-06-02 2017-06-02 一种单向加密电子签名方法及系统

Country Status (1)

Country Link
CN (1) CN106982123B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113244A (zh) * 2018-02-09 2019-08-09 中企云链(北京)金融信息服务有限公司 一种基于区块链技术的即时通讯系统和方法
CN115080075A (zh) * 2022-08-22 2022-09-20 南京芯驰半导体科技有限公司 一种嵌入式硬件安全模块的固件部署系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318884A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置
CN1658555A (zh) * 2004-02-17 2005-08-24 三洋电机株式会社 电子水印嵌入装置及方法和电子水印提取装置及方法
CN1980121A (zh) * 2005-11-29 2007-06-13 北京书生国际信息技术有限公司 电子签名移动终端、系统及方法
US20080022105A1 (en) * 2005-03-04 2008-01-24 Samsung Electronics Co., Ltd. Method and apparatus for generating and verifying digital signature
KR20120071199A (ko) * 2010-12-22 2012-07-02 포항공과대학교 산학협력단 일반 전자서명 알고리즘만으로 구현이 가능한 트랩도어 기반 편집 가능 전자서명 방법
US20120331307A1 (en) * 2011-06-22 2012-12-27 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
CN103581195A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 基于动态口令的电子签章方法及电子签章验证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318884A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置
CN1658555A (zh) * 2004-02-17 2005-08-24 三洋电机株式会社 电子水印嵌入装置及方法和电子水印提取装置及方法
US20080022105A1 (en) * 2005-03-04 2008-01-24 Samsung Electronics Co., Ltd. Method and apparatus for generating and verifying digital signature
CN1980121A (zh) * 2005-11-29 2007-06-13 北京书生国际信息技术有限公司 电子签名移动终端、系统及方法
KR20120071199A (ko) * 2010-12-22 2012-07-02 포항공과대학교 산학협력단 일반 전자서명 알고리즘만으로 구현이 가능한 트랩도어 기반 편집 가능 전자서명 방법
US20120331307A1 (en) * 2011-06-22 2012-12-27 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
CN103581195A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 基于动态口令的电子签章方法及电子签章验证方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113244A (zh) * 2018-02-09 2019-08-09 中企云链(北京)金融信息服务有限公司 一种基于区块链技术的即时通讯系统和方法
CN115080075A (zh) * 2022-08-22 2022-09-20 南京芯驰半导体科技有限公司 一种嵌入式硬件安全模块的固件部署系统及方法
CN115080075B (zh) * 2022-08-22 2022-11-18 南京芯驰半导体科技有限公司 一种嵌入式硬件安全模块的固件部署系统及方法

Also Published As

Publication number Publication date
CN106982123B (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
AU2021203184B2 (en) Transaction messaging
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
CN108632028B (zh) 认证网络
CN109903433A (zh) 一种基于人脸识别的门禁系统及门禁控制方法
CN109951453A (zh) 一种基于区块链的安全加密方法
CN106059757A (zh) 视音频监控设备及其数据加解密方法、视音频展示设备
CN106027250B (zh) 一种身份证信息安全传输方法及系统
JP2013118706A (ja) 無線周波識別(rfid)認証およびそのための鍵配信システム
CN106156677B (zh) 身份证读卡方法和系统
CN101247605A (zh) 短信息加密、签名方法、移动终端及短信息加密系统
CN107480559A (zh) 一种区块链离链数据的安全存储系统及方法
CN111639348B (zh) 数据库秘钥的管理方法及装置
CN111294203B (zh) 信息传输方法
CN107154848A (zh) 一种基于cpk认证的数据加密与存储方法及装置
CN109922047B (zh) 一种图像传输系统及方法
CN109714360A (zh) 一种智能网关及网关通信处理方法
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
CN103108245B (zh) 一种智能电视支付密钥系统以及基于智能电视的支付方法
CN108768636A (zh) 一种利用多方协同恢复私钥的方法
CN106027249B (zh) 身份证读卡方法和系统
TWI476629B (zh) Data security and security systems and methods
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
CN106982123A (zh) 一种单向加密电子签名方法及系统
CN103456323A (zh) 一种光盘刻录与授权使用的方法
CN114244529A (zh) 使用电子钥匙进行sm2一次一密双向认证开锁的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant