CN104426664A - 数据保全平台的电子签名方法 - Google Patents

数据保全平台的电子签名方法 Download PDF

Info

Publication number
CN104426664A
CN104426664A CN201310407730.9A CN201310407730A CN104426664A CN 104426664 A CN104426664 A CN 104426664A CN 201310407730 A CN201310407730 A CN 201310407730A CN 104426664 A CN104426664 A CN 104426664A
Authority
CN
China
Prior art keywords
plaintext
data
ciphertext
platform
damage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310407730.9A
Other languages
English (en)
Inventor
张志勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORIENT IRON ELECTRIC COMMERCE CO Ltd
Original Assignee
ORIENT IRON ELECTRIC COMMERCE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORIENT IRON ELECTRIC COMMERCE CO Ltd filed Critical ORIENT IRON ELECTRIC COMMERCE CO Ltd
Priority to CN201310407730.9A priority Critical patent/CN104426664A/zh
Publication of CN104426664A publication Critical patent/CN104426664A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明揭示了一种数据保全平台的电子签名方法,数据保全平台执行以下步骤:步骤1,设定公钥和私钥;步骤2,将公钥发送至用户,并在数据保全平台内将公钥与用户锁定;步骤3,利用私钥加密明文,得到密文;步骤4,将明文、密文添加格式化数据头,生成数据包;步骤5,将数据包发送至用户。用户执行以下步骤:步骤6,接收数据包,先读取格式化数据头;步骤7,根据格式化数据头,从数据包中拆解出明文和密文;步骤8,对明文进行摘要运算,得到明文的第二摘要;步骤9,利用公钥对密文进行解密运算,得到第三摘要;步骤10,比对第二摘要和第三摘要。本发明,能够形成一种简单但可靠的电子签名方法,从而提供一种网络证据体系的解决方案。

Description

数据保全平台的电子签名方法
技术领域
本发明涉及一种电子签名方法,更具体地说,涉及一种数据保全平台的电子签名方法。
背景技术
随着信息技术的飞速发展,网络已延伸到现代社会的各个角落,特别是各种数据电文大量使用,使得电子证据逐渐成为新的诉讼证据之一。然而,互联网在带来超时空便利的同时,形形色色的网上纠纷行为也浮现出来,由于网络的特殊性和隐蔽性,各种网上数据可以随时修改或删除。
为保护网络业务的合法有序开展,有必要进行网上证据保全,以便在发生纠纷时提供证据。而数据要成为证据,必须满足以下几个条件:
1.创建者和相关人拥有可信身份;
2.数据采用《电子签名法》认可的技术进行处理,确保无法篡改;
3.创建的时间由公信的第三方标识。
以上的条件要求在司法举证时需要用户提供被签名的原文、签名、证书等信息。对于一般用户来说,是没有能力收集到这些信息的,而应用***虽然能得到这些信息,但对于这些信息的获取、发送、存储、再提取、验证等繁琐操作,大大增加了应用***的开发和运行负担。
发明内容
本发明的目的旨在提供一种数据保全平台的电子签名方法,来解决现有技术中存在的电子签名应用的***环境少,并且应用不方便的问题。
根据本发明,提供一种数据保全平台的电子签名方法,数据保全平台执行以下步骤:步骤1,设定公钥和私钥;步骤2,将公钥发送至用户,并在数据保全平台内将公钥与用户锁定;步骤3,利用私钥加密明文,得到密文;步骤4,将明文、密文添加格式化数据头,生成数据包;步骤5,将数据包发送至用户。
根据本发明的一实施例,步骤3包括:步骤3.1,将明文进行摘要运算,得到明文的第一摘要;步骤3.2,将第一摘要利用私钥进行加密。
根据本发明的一实施例,数据格式头包括校验信息、时间信息和数据包的长度信息。
根据本发明的一实施例,步骤4包括:步骤4.1,在格式化数据头之后添加明文,在明文后添加密文;步骤4.2,分别计算明文和密文的长度,将明文和密文的长度信息写入格式化数据头。
根据本发明的一实施例,用户执行以下步骤:步骤6,接收数据包,先读取格式化数据头;步骤7,根据格式化数据头,从数据包中拆解出明文和密文;步骤8,对明文进行摘要运算,得到明文的第二摘要;步骤9,利用公钥对密文进行解密运算,得到第三摘要;步骤10,比对第二摘要和第三摘要。
采用了本发明的技术方案,能够形成一种简单但可靠的电子签名方法,从而提供一种网络证据体系的解决方案。
附图说明
在本发明中,相同的附图标记始终表示相同的特征,其中:
图1是本发明数据保全平台的电子签名方法的流程图。
具体实施方式
下面结合附图和实施例进一步说明本发明的技术方案。
参照图1,本发明公开一种电子签名方法,可专用于各种数据保全平台。《电子签名法》将电子签名定义为:“电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。”从技术上讲,目前有效的电子签名技术就是基于PKI技术的、利用数字证书所做的数字签名。
数字证书是由权威公正的第三方机构签发的个人或企业在互联网上的身份标识。数字签名技术是采用证书管理公钥,通过第三方的可信任机构,把用户的公钥和用户的其他标识信息如名称、身份证号等捆绑在一起,在Internet网上验证用户的身份的技术。签名验证就是使用用户的证书(内含用户的公钥)对用户签名过的信息进行解密,由于私钥只有用户唯一拥有,所以签名验证的结果能够证明该签名是否是该证书持有者实施的。
通信双方用的密钥是通过秘密信道私下商定的。网上若有n个用户,如n=1000时,C(1000,2)=1000*(1000-1)/2=499500。这么多的密钥的管理和必须的更换都将是十分繁重的工程。更有甚者,每个用户必须记下与其他n-1个用户通信所用的密钥,数量如此之大,只能记录在本上或储存在计算机内存或外存上,这本身就是极不安全的。
Diffie和Hellman在“密码学新方向”这篇文章中提出的公钥密码的思想:若每一用户A有一加密密钥Ka不同于解密密钥Ka’,可将加密密钥Ka公开,Ka’保密,当然要求Ka的公开不至于影响Ka’的安全。若B要向A保密送去明文m,可查A的公开密钥Ka,若用Ka加密得密文
C=EKa(m)
A收到C后,用只有A自己才掌握的解密密钥Ka’对C进行解密得
m=DKa’  (C)
由于加密密钥Ka不同于解密密钥Ka’,所以公钥密码也叫做非对称密码,以区别于传统对称密码。任何第三者虽然截获密文C,由于无法从公开的加密密钥Ka推出解密密钥Ka’,故无法恢复明文m。
RSA算法:Rivest、Shamir、Adleman。RSA的基础是数论的欧拉定理,它的安全性依赖于大数的因数分解的困难性。
公私钥Kpub、Kpri数学相关,有如下性质:
由Kpub*→Kpri(由公钥不能推导出私钥);
由Kpri→Kpub(由私钥能推导出公钥);
DKpri(EKpub(m))=m;
DKpub(EKri(m))=m;
EKri(m)=C成为数字签名过程。
利用上述原理,参照图1,本发明的电子签名方法主要包括以下的步骤:
S1:在数据保全平台中设定公钥Kpub和私钥Kpri。在数字签名应用中,数据保全平台的公钥Kpub可以很方便的得到,而私钥Kpri则需要严格的保密。
S2:将公钥Kpub发送至用户,并在数据保全平台内将公钥Kpub与用户锁定,该步骤就是在数据保全平台中建立用户与公钥Kpub之间的一一对应关系,并且将这种对应关系锁定,只有当用户的公钥Kpub改变的时候,才能够改动这种对应关系。
S3:利用私钥Kpri加密明文M,得到密文C,具体来说,包括以下2个具体的步骤:
S3.1:数据保全平台通过某种摘要算法将明文信息M进行摘要运算,得到信息的第一摘要m。
S3.2:再将私钥Kpri对m进行加密运算,得到密文C,数据保全平台将需要明文M和密文C发送到用户,明文M和密文C一起称为数字签名。
S4:然而,数据保全平台并非是将明文M和密文C直接发送到用户,而是将明文M、密文C添加格式化数据头F,生成数据包D。具体来说,包括以下两个详细的步骤:
S4.1:在格式化数据头F之后添加明文M,在明文M后添加密文C。
S4.2:分别计算明文M和密文C的长度,将明文M和密文C的长度信息写入格式化数据头F。本发明的数据格式头F包括校验信息、时间信息和数据包的长度信息,但并非一次为限,其用来向用户指示数据包D中明文M和密文C,使用户能够拆解出明文M和密文C。
S5:将数据包发送至用户。
上述5个步骤是数据保全平台作为发送方执行的操作,而作为接收方,用户执行以下步骤:
S6:接收数据包D,先读取格式化数据头F。
S7:根据格式化数据头F中所指示的信息,从数据包D中拆解出明文M和密文C两部分。
S8:用户根据信息传输的协议决定数据包的结构,使用同数据保全平台相同的摘要算法,将明文信息M进行摘要运算,得到明文信息M的第二摘要m′(理论上,如果电子签名无误的话,m′应该和m相同)。
S9:在利用数据保全平台的公钥Kpub对密文C进行解密运算,得到明文M的第三摘要m″(理论上,如果电子签名无误的话,m″应该和m相同)。
S10:比对第二摘要m′和第三摘要m″,若相同,表示电子签名无误,否则则表示电子签名不同。
采用了本发明的技术方案,借助技术特性明确了两个客观权威:敏感数据和电子证据采集时间的精确性与采集状态的固定性;如果再将电子签名技术引入司法取证领域,则借助技术特性实现了对采集主体身份的权威认定。据此,可复合形成“数据可信保全”技术方案:权威可信第三方时间戳服务机构对敏感数据或电子证据加盖时间戳后生成特定格式的文件凭证(包括时间、签名及文件摘要等)表示敏感数据或电子证据在加盖时间戳时的状态和时间,然后由权威可信的第三方机构对该凭证进行电子签名以确保敏感数据和电子证据完整性保护不可否认性。
本技术领域中的普通技术人员应当认识到,以上的说明书仅是本发明众多实施例中的一种或几种实施方式,而并非用对本发明的限定。任何对于以上所述实施例的均等变化、变型以及等同替代等技术方案,只要符合本发明的实质精神范围,都将落在本发明的权利要求书所保护的范围内。

Claims (5)

1.一种数据保全平台的电子签名方法,其特征在于,所述数据保全平台执行以下步骤:
步骤1,设定公钥和私钥;
步骤2,将所述公钥发送至用户,并在所述数据保全平台内将所述公钥与所述用户锁定;
步骤3,利用所述私钥加密明文,得到密文;
步骤4,将所述明文、密文添加格式化数据头,生成数据包;
步骤5,将所述数据包发送至所述用户。
2.如权利要求1所述的数据保全平台的电子签名方法,其特征在于,所述步骤3包括:
步骤3.1,将所述明文进行摘要运算,得到所述明文的第一摘要;
步骤3.2,将所述第一摘要利用所述私钥进行加密。
3.如权利要求1所述的数据保全平台的电子签名方法,其特征在于,所述数据格式头包括校验信息、时间信息和所述数据包的长度信息。
4.如权利要求1所述的数据保全平台的电子签名方法,其特征在于,所述步骤4包括:
步骤4.1,在所述格式化数据头之后添加所述明文,在所述明文后添加所述密文;
步骤4.2,分别计算所述明文和所述密文的长度,将所述明文和密文的长度信息写入所述格式化数据头。
5.如权利要求1所述的数据保全平台的电子签名方法,其特征在于,所述用户执行以下步骤:
步骤6,接收所述数据包,先读取所述格式化数据头;
步骤7,根据所述格式化数据头,从所述数据包中拆解出所述明文和所述密文;
步骤8,对所述明文进行摘要运算,得到所述明文的第二摘要;
步骤9,利用所述公钥对所述密文进行解密运算,得到第三摘要;
步骤10,比对所述第二摘要和所述第三摘要。
CN201310407730.9A 2013-09-09 2013-09-09 数据保全平台的电子签名方法 Pending CN104426664A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310407730.9A CN104426664A (zh) 2013-09-09 2013-09-09 数据保全平台的电子签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310407730.9A CN104426664A (zh) 2013-09-09 2013-09-09 数据保全平台的电子签名方法

Publications (1)

Publication Number Publication Date
CN104426664A true CN104426664A (zh) 2015-03-18

Family

ID=52974690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310407730.9A Pending CN104426664A (zh) 2013-09-09 2013-09-09 数据保全平台的电子签名方法

Country Status (1)

Country Link
CN (1) CN104426664A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791294A (zh) * 2016-03-04 2016-07-20 河北腾翔软件科技有限公司 一种无需修改Web业务***实现用户数据完整性和机密性的方法
CN108574578A (zh) * 2018-03-22 2018-09-25 北京交通大学 一种黑匣子数据保护***及方法
CN110955918A (zh) * 2019-10-29 2020-04-03 浙江工业大学 一种基于RSA加密sha-256数字签名的合同文本保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227480A (zh) * 2008-02-01 2008-07-23 张建中 一种安全的传输多维地址协议数据分组的方法和装置以及***
CN102064939A (zh) * 2009-11-13 2011-05-18 福建联迪商用设备有限公司 Pos文件认证的方法及认证证书的维护方法
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息***有限责任公司 移动信息***的隐私保护加密方法
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227480A (zh) * 2008-02-01 2008-07-23 张建中 一种安全的传输多维地址协议数据分组的方法和装置以及***
CN102064939A (zh) * 2009-11-13 2011-05-18 福建联迪商用设备有限公司 Pos文件认证的方法及认证证书的维护方法
CN102946602A (zh) * 2012-12-04 2013-02-27 镇江江大科茂信息***有限责任公司 移动信息***的隐私保护加密方法
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791294A (zh) * 2016-03-04 2016-07-20 河北腾翔软件科技有限公司 一种无需修改Web业务***实现用户数据完整性和机密性的方法
CN105791294B (zh) * 2016-03-04 2020-11-03 河北腾翔科技有限公司 一种实现用户数据完整性和机密性的方法
CN108574578A (zh) * 2018-03-22 2018-09-25 北京交通大学 一种黑匣子数据保护***及方法
CN110955918A (zh) * 2019-10-29 2020-04-03 浙江工业大学 一种基于RSA加密sha-256数字签名的合同文本保护方法

Similar Documents

Publication Publication Date Title
US20220014360A1 (en) Right Holder Terminal, Permission Information Management Method, and Permission Information Management Program
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
US20090158037A1 (en) System and method for protecting an electronic file
US9614681B2 (en) Private electronic signature service for electronic documents
CN110430161B (zh) 一种基于区块链的可监管数据匿名分享方法及***
US20100005318A1 (en) Process for securing data in a storage unit
JP2010050760A (ja) コンテンツ保護装置、および、コンテンツ利用装置
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
CN106685662B (zh) 一种基于余数***的商密sm2加密算法的白盒软件实现方法
Patil et al. Ensuring accountability in digital forensics with proxy re-encryption based chain of custody
Garfinkel Providing cryptographic security and evidentiary chain-of-custody with the advanced forensic format, library, and tools
CN103607273A (zh) 一种基于时间期限控制的数据文件加解密方法
CN104426664A (zh) 数据保全平台的电子签名方法
CN112000985A (zh) 具有指定条件关键字搜索功能的代理重加密方法和***
CN112583772A (zh) 一种数据采集存储平台
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Senthil Kumari et al. Key derivation policy for data security and data integrity in cloud computing
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
US12010230B2 (en) Device and method for certifying reliability of public key, and program for same
Patil Digital forensics evidence management based on proxy re-encryption
Chang et al. A Group-oriented Digital Right Management Scheme with Reliable and Flexible Access Policies.
CN103679052A (zh) 映像文件的加密、验证以及保护方法
JP5990110B2 (ja) 暗号化状態確認システム、暗号化状態確認方法およびプログラム
Narwal et al. Secured secret sharing and reconstruction algorithm for organizations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150318