導航:首頁 > 專利知識 > 數字簽名有效期內

數字簽名有效期內

發布時間:2021-06-09 03:04:31

『壹』 企業如何通過電子簽名保障信息安全

司法實踐中對於電子簽名的認可主要包括兩個方面:(1)由根據國家法律設立的電子認證服務機構提供的認證服務,有效期內的電子簽名(一般為「數字證書(CA)」)認定為可靠的電子簽名;(2)由於我國法律沒有明確固定電子簽名應該採用的電子簽名技術,因此只要能夠達成《電子簽名法》第13條的法定條件,滿足當事人對於交易安全性的需求,同樣承認其法律效力,認定其為可靠的電子簽名。

『貳』 輸入中國銀行密碼什麼都准確,但是最後一步打款顯示數字簽名不正確,是過期的原因

1.請您確認是否通過櫃台進行過中銀E盾的相關交易,如進行過補發交易,客戶應拿到參考號和授權碼,請使用參考號和授權碼通過網銀登錄頁面右側的CA證書下載鏈接進行證書下載。2.請您通過「中國銀行網銀USBKey數字安全證書管理工具」查看確認該中銀e盾CA證書是否已過有效期(也可通過櫃台),如確認已經過期,請客戶持開通網銀的卡/折及開通網銀卡/折的有效身份證件至櫃台網點申請證書更新。
以上內容供您參考,最新業務變動請以中行官網公布為准。
如有疑問,歡迎咨詢中國銀行在線客服或下載使用中國銀行手機銀行APP咨詢、辦理相關業務。

『叄』 安裝sql 2012安裝到最後一步,它說無效數字簽名,cab文件損壞

*\2052_CHS_LP\redist\VisualStudioShell\VSSetup
右鍵文件夾裡面的cab文件,屬性 --選擇數字簽名,雙擊簽名列表裡面的信息 在彈出窗口中點擊查看證書,然後看下有效期是否包含你的當前時間,如不包含,把系統時間改到有效期內!

『肆』 底層驅動文件sys和dll是否一定要數字簽名有效期過了是否要重簽dll文件是否還要WHQL認證

太專業了,建議你去咨詢有關技術公司,網上DX說的僅供參考的

『伍』 同樣的數字證書在不同電腦上為什麼會有無效數字簽名的問題

可能是這些原因引起的:

  1. 電腦時間,日期設置不正確,沒有與互聯網同步,導致了電腦識別證書的有效期與電腦的日期有出入,就會提示風險信息。

  2. 部署好:這個問題出於網站所有者。網站所有者沒有把正確的電腦上面,就會導致證書無效。

  3. 該證書是自簽證書.

  4. 證書伺服器出故障,這個是由證書簽發的CA機構伺服器出故障導致.

『陸』 電子簽名是否有法律效力

首先,電子簽名不一定具有與紙質合同一樣的法律效力。只有可靠電子簽名才具有。可靠的電子簽名需要符合《電子簽名法》對可靠電子簽名的四項規定才可以稱為可靠電子簽名,在可靠性、安全性、有效性上遠遠高於一般的電子簽名。領簽linksign電子合同簽署平台,安全、有效、防篡改。

所謂可靠電子簽名,根據《中華人民共和國電子簽名法》,須符合四個標准,即真實身份、真實意願、簽名未改、原文未改。

為此,電子簽名產品須以身份認證、時間戳、加密演算法等技術手段實現。

真實身份和真實意願是通過實名認證確認的。目前實名認證主要有三種方式:

一是公安部人口庫的信息比對,就是通過身份證拍照,或是生物動態識別技術(人臉識別)確認身份。

二是銀聯用戶庫信息比對,就是通過驗證銀行四要素,或銀行卡扣款確認身份。

三是運營商實名用戶庫信息比對,就是通過輸入即時簡訊驗證碼確認身份。

『柒』 PDF簽名有效期多長

你是用抄數字簽名時間戳限定有襲效期的嗎?
時間戳服務工作原理就是將經過時間戳伺服器簽名的一個可信賴的日期和時間與特定電子數據綁定在一起,為伺服器端和客戶端應用提供可信的時間證明。
有效期由你設定的時間和你的數字密鑰有效期共同確定。

『捌』 數字簽名

0、引言
隨著信息時代的到來,人們希望能通過網路信息傳輸對文
件、契約、合同、信件和賬單等進行數字簽名來代替以往的手寫
簽名。數字簽名的目的是提供一種手段,使得一個實體把他的身
份與某個信息捆綁在一起。一個消息的數字簽名實際上是一個
數,它僅僅依賴於簽名者知道的某個秘密,也依賴於被簽名信息
本身。所以,將數字簽名看成是一種證明簽名者身份和所簽署內
容真實性的一段信息。
1、RSA演算法描述
RSA演算法是Rivest,Shamir和Adleman於1977年提出的比
較完善的公鑰密碼系統。RSA演算法是一個既能用於加密又能用
於數字簽名的公開密鑰演算法。RSA演算法是基於這樣一個數論事
實:將兩個大素數相乘十分容易,但是想分解它們的乘積卻是困
難的。
RSA公鑰加密的整個演算法可以通過以下步驟來描述。
1)生成兩個大的素數p和q,p≠q;
2)計算n=p×q,!(n)(p-1)(q-1);
3)隨機選擇一個整數(公開的加密密鑰),0<e<!(n),使得
gcd(e,!(n))=1;
4)計算滿足下列條件(保密的解密密鑰),ed=1mod!(n);
5)對明文的加密運算是:c=E(m)=memodn;
6)對密文的解密運算是:m=D(c)=cdmodn。
此時公開(e,n)作為加密密鑰E,自己保密(d,n)作為解密密鑰
D。隱藏p和q。
2、RSA的保密性
假設用戶A獲得了一對密鑰變換(EA、DA),其中EA是可以
公布於眾的加密密鑰,DA是由用戶A自行秘密保管的解密密
鑰。當用戶B要向用戶A發送消息M時,B只需要找到EA,用它
對消息M進行加密,C=EA(M),然後把密文C在公共信道上傳
送給A。當A收到密文C後,就用A秘密保管的解密密鑰DA解
密,DA(C)=DA(EA(M))=M,恢復出明文M。利用上述加密解密
過程可使用戶A和B之間達到保密傳輸。因為即使有竊聽者獲
得了密文C,但是他沒有解密密鑰DA,所以不能恢復出明文M
例如:
如果用戶A取p=7,q=71則n=pq=3337,!(n)(p-1)(q-1)=46×
70=3220隨機選取加密密鑰e=79,則d=79-1。公開e和n,將d保
密,隱藏p和q。設用戶B要發給A的信息為m=688,用戶B對m
進行如下加密:c=68879mod3337=1570然後將密文c發給用戶A
用戶A則利用保密的解密密鑰進行如下解密:15701019mod3337=
688=m。
雖然這解決了用戶A和B之間的保密傳輸,但是並沒有解
決可靠性,當A收到密文C時,並不能確定密文C就是用戶B
發來得。因為主動攻擊的擾亂者也是知道用戶A的加密密鑰的
因此擾亂者可以冒充B發一條假消息給A,這時A是無法判斷
該消息是否B發來的。這個問題可以利用數字簽名來解決。
3、RSA數字簽名方案
3.1公鑰加密體制的數字簽名原理
其原理是:用戶B用你的私鑰來"加密"一組信息,用戶A用公鑰來解密,如果"解密"成功,說明這組信息就是用戶B加密
的,用戶B無法否認這個事實,這就是數字簽名。
假設用戶B獲得了一對密鑰變換(EB、DB),其中EB是可以公
布於眾的加密密鑰,DB是由用戶B自行秘密保管的解密密鑰。
當用戶B要向用戶A發送消息M時,如果用戶B首先用自己保
管的解密密鑰DB作變換,C'=DB(M),然後把C'傳送給A,當A
收到密文C'後,可以用B的公開密鑰EB作逆變換,EB(C')=EB
(DB(M))=M,恢復出原始信息M。這樣A就可以判斷該消息一
定是B發來的,因為只有B才知道秘密密鑰DB,除B外,任何
人都不能仿造信息C',因此C'可以作為用戶B的數字簽名,A可
以通過EB來驗證B的合法性,B對消息C'的確定性也是無法否
認的。這樣的應用只解決了消息的可靠性,可以防止第三者插
入、偽造和篡改消息,但是並不能解決消息M的保密性,因為除
了A以外,其他人也能收到,並恢復消息M。
3.2保密性和可靠性的解決方案
為了同時解決信息的保密性和可靠性這兩個問題,我們可
以對消息作如下處理:
用戶A和B分別獲得了各自的密鑰對(EA、DA)和(EB、DB),
如果B要向A發送一條消息M,則可以先把消息M用B的秘
密密鑰DB處理,再用A的公開密鑰EA加密,即C=EA(DB(M)),
然後把C發送給A,A收到信息C後,先用自己的秘密密鑰DA
解C,再用B的公開密鑰EB恢復,即
EB(DA(C))=EB(DA(EA(DB(M))))=EB(DB(M))=M。
把這兩種方法如此地結合起來,用於加密信息,這樣就可以
到達人們預期的目的。使公共信道上傳輸的信息,即具有保密
性,有具有可靠性,即可以防止第三者的被動竊取,又可以防止
第三者的主動破壞,同時還具有認可和公證的能力。
4、RSA安全性分析
RSA的安全性依賴於大數分解的難度,目前因子分解速度
最快的演算法,其時間復雜性為exp(sqrt(n)1n1n(n))。若和為100位
的十進制數,這樣為200位十進制數,按每秒107次運算的超高
速計算機,也要108年才能破解。因此,在一定有效期內,RSA數字
簽名是安全可靠的。2002年成功分解了158位的十進制數,故
選取的素數p和q應該是長度為100的十進制數(相當於332
位二進制數)。為了達到長期安全應該至少使用1024位。
RSA的安全性受到的最大威脅就是整數素因子分解技術的
發展,如果因素分解技術有了突破性發展,那麼RSA的破解將會
變得非常簡單,可以直接計算出私鑰。
5、結束語
數字簽名有很多實現方法,目前廣泛應用的主要有Hash簽
名,DSS簽名,RSA簽名,ElGamal簽名。其中RSA簽名是最流行
的一種數字簽名演算法,盡管數字簽名技術還不夠完善,如簽名後
的文件可能被接收者重復使用,公開密鑰加密演算法的效率相當
低,不易用於長文件的加密等。我們可以把RSA演算法與其他算
法(如DES演算法)結合起來使用,既提高了他它的運行速度,又保
證了一定的安全性。隨著Internet的快速發展及其演算法的不斷改
進和完善,其應用領域會日益廣泛,有著廣闊的發展前景。

『玖』 數字簽名的證據效率是怎麼保障的

這要詳細說一下數據簽名技術了:

所謂"數字簽名"就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對於這種電子式的簽名還可進行技術驗證,其驗證的准確度是一般手工簽名和圖章的驗證無法比擬的。「數字簽名」是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。它採用了規范化的程序和科學化的方法,用於鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。

(一) 數字簽名的原理

在公鑰密碼學中,密鑰是由公開密鑰和私有密鑰組成的密鑰對。數字簽名就是用私有密鑰進行加密,接收方用公開密鑰進行解密。由於公開密鑰不能推算出私有密鑰,所以公開密鑰不會損壞私有密鑰的安全,公開密鑰無需保密可以公開傳播,而私有密鑰必須保密。因此,當某人用其私有密鑰加密信息,能夠用他的公開密鑰正確解密就可以肯定該消息是經過某人簽字的,因為其他人的公開密鑰不可能正確解密該加密信息,其他人也不可能擁有該人的私有密鑰而製造出該加密過的信息。

數字簽名並非是書面簽名的數字圖像化,而是通過密碼技術對電子文檔進行的電子形式簽名。實際上人們可以否認曾對一個文件簽過名,且筆跡鑒定的准確率並非100%,但卻難以否認一個數字簽名。因為數字簽名的生成需要使用私有密鑰,其對應的公開密鑰則用以驗證簽名,再加上目前已有一些方案,如數字證書,就是把一個實體(法律主體)的身份同一個私有密鑰和公開密鑰對綁定在一起,使得這個主體很難否認數字簽名。

就其實質而言,數字簽名是接收方能夠向第三方證明接收到的消息及發送源的真實性而採取的一種安全措施,其使用可以保證發送方不能否認和偽造信息。數字簽名的主要方式是:報文的發送方從報文文本中生成一個散列值(或報文摘要)。發送方用自己的私有密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。

(二)數字簽名的作用

數字簽名作為維護數據信息安全的重要方法之一,可以解決偽造、抵賴、冒充和篡改等問題,其主要作用體現在以下幾個方面:

(1)防重放攻擊。重放攻擊(Replay Attacks),是計算機世界黑客常用的攻擊方式,是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。這種攻擊會不斷惡意或欺詐性地重復一個有效的數據傳輸。攻擊者利用網路監聽或者其他方式盜取認證憑據,之後再把它重新發給認證伺服器。在數字簽名中,如果採用了對簽名報文加蓋時戳等或添加流水號等技術,就可以有效防止重放攻擊。

(2)防偽造。其他人不能偽造對消息的簽名,因為私有密鑰只有簽名者自己知道,所以其他人不可以構造出正確的簽名結果數據。

(3)防篡改。數字簽名與原始文件或摘要一起發送給接收者,一旦信息被篡改,接收者可通過計算摘要和驗證簽名來判斷該文件無效,從而保證了文件的完整性。

(4)防抵賴。數字簽名即可以作為身份認證的依據,也可以作為簽名者簽名操作的證據。要防止接收者抵賴,可以在數字簽名系統中要求接收者返回一個自己簽名的表示收到的報文,給發送者或受信任第三方。如果接收者不返回任何消息,此次通信可終止或重新開始,簽名方也沒有任何損失,由此雙方均不可抵賴。

(5)保密性。手寫簽字的文件一旦丟失,文件信息就極可能泄露,但數字簽名可以加密要簽名的消息,在網路傳輸中,可以將報文用接收方的公鑰加密,以保證信息機密性。

(6)身份認證。在數字簽名中,客戶的公鑰是其身份的標志,當使用私鑰簽名時,如果接收方或驗證方用其公鑰進行驗證並獲通過,那麼可以肯定,簽名人就是擁有私鑰的那個人,因為私鑰只有簽名人知道。

(三)數字證書

在網上電子交易中,商戶需要確認持卡人是信用卡或借記卡的合法持有者,同時持卡人也必須能夠鑒別商戶是否是合法商戶,是否被授權接受某種品牌的信用卡或借記卡支付。為處理這些關鍵問題,必須有一個大家都信賴的機構來發放數字安全證書。數字證書就是參與網上交易活動的各方(如持卡人、商家、支付網關)身份的代表,每次交易時,都要通過數字證書對各方的身份進行驗證。數字證書是由權威公正的第三方機構即證書授權(Certificate Authority,簡稱CA)中心簽發的,它在證書申請被認證中心批准後,通過登記服務機構將證書發放給申請者。

數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUT X.509國際標准。

一個標準的X.509數字安全證書包含以下一些內容:

1)證書的版本信息;

2)證書的序列號,每個證書都有一個唯一的證書序列號;

3)證書所使用的簽名演算法;

4)證書的發行機構名稱,命名規則一般採用X.500格式;

5)證書的有效期,現在通用的證書一般採用UTC時間格式;

6)證書所有人的名稱,命名規則一般採用X.500格式;

7)證書所有人的公開密鑰;

8)證書發行者對證書的簽名。

(四)時間戳

在電子商務交易文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容。數字時間戳服務(digital timestamp service,簡稱DTS)是網上電子商務安全服務項目之一,能提供電子文件的日期和時間信息的安全保護。時間戳(timestamp),通常是一個字元序列,唯一地標識某一刻的時間。數字時間戳技術是數字簽名技術一種變種的應用,也通常在數字簽名系統中被採用。

時間戳(time-stamp)是一個經加密後形成的憑證文檔,它包括三個部分:

(1)需加時間戳的文件的摘要(digest);

(2)DTS收到文件的日期和時間;

(3)DTS的數字簽名。

一般來說,時間戳產生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然後將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息後再對該文件加密(數字簽名),然後送回用戶。數字時間戳由認證單位來加具,以DTS收到文件的時間為依據。

但是現在市場上提供時間戳服務的機構並非《電子簽名法》中所指的「電子認證服務提供者」,其未獲得工信部頒發的《電子認證服務許可證》,也不能證明文件簽署者的主體身份,在技術上和法律效力上都具有局限性。

(五)證書授權中心

1.證書授權中心,即CA中心,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的客戶發放一個數字證書,數字證書的作用是證明證書中列出的客戶合法擁有證書中列出的公開密鑰。CA中心的數字簽名使得攻擊者不能偽造和篡改證書。CA中心負責產生、分配並管理所有參與網上交易的個體所需的數字證書,因此是安全電子交易的核心環節。

2.CA認證的主要工具是CA中心為網上作業主體頒發的數字證書。CA架構包括公鑰基礎設施PKI(Public Key Infrastructure,簡稱PKI)結構、高強度抗攻擊的公開加解密演算法、數字簽名技術、身份認證技術、運行安全管理技術、可靠的信任責任體系等等。從業務流程涉及的角色看,包括認證機構、數字證書庫和黑名單庫、密鑰託管處理系統、證書目錄服務、證書審批和作廢處理系統。從CA的層次結構來看,可以分為認證中心(根CA)、密鑰管理中心(KM)、認證下級中心(子CA)、證書審批中心(RA中心)、證書審批受理點(RAT)等。CA中心一般要發布認證體系聲明書,向服務的對象鄭重聲明CA的政策、保證安全的措施、服務的范圍、服務的質量、承擔的責任、操作流程等條款。

根據PKI的結構,身份認證的實體需要有一對密鑰,分別為私鑰和公鑰。其中的私鑰是保密的,公鑰是公開的。從原理上講,不能從公鑰推導出私鑰,如用窮舉法來求私鑰則由於目前的技術、運算工具和時間的限制而不可能。每個實體的密鑰總是成對出現,即一個公鑰必定對應一個私鑰。公鑰加密的信息必須由對應的私鑰才能解密;同樣,私鑰做出的簽名,也只有配對的公鑰才能解密。公鑰有時用來傳輸對稱密鑰,這就是數字信封技術。密鑰的管理政策是把公鑰和實體綁定,由CA中心把實體(即經實名認證的客戶)的信息和實體的公鑰製作成數字證書,證書的尾部必須有CA中心的數字簽名。由於CA中心的數字簽名是不可偽造的,因此實體的數字證書不可偽造。CA中心對實體的物理身份資格審查通過後,才對申請者頒發數字證書,將實體的身份與數字證書對應起來。由於實體都信任提供第三方服務的CA中心,因此,實體可以信任由CA中心頒發數字證書的其他實體,放心地在網上進行作業和交易。

3.CA中心主要職責是頒發和管理數字證書。其中心任務是頒發數字證書,並履行客戶身份認證的責任。CA中心在安全責任分散、運行安全管理、系統安全、物理安全、資料庫安全、人員安全、密鑰管理等方面,需要十分嚴格的政策和規程,要有完善的安全機制。另外要有完善的安全審計、運行監控、容災備份、事故快速反應等實施措施,對身份認證、訪問控制、防病毒防攻擊等方面也要有強大的工具支撐。CA中心的證書審批業務部門則負責對證書申請者進行資格審查,並決定是否同意給該申請者發放證書,並承擔因審核錯誤引起的、為不滿足資格的證書申請者發放證書所引起的一切後果,因此,它應是能夠承擔這些責任的機構擔任;證書操作部門(Certificate Processor,簡稱CP)負責為已授權的申請者製作、發放和管理證書,並承擔因操作運營錯誤所產生的一切後果,包括失密和為沒有授權者發放證書等,它可以由審核業務部門自己擔任,也可委託給第三方擔任。

4.CA為電子商務服務的證書中心,是PKI體系的核心。它為客戶的公開密鑰簽發公鑰證書、發放證書和管理證書,並提供一系列密鑰生命周期內的管理服務。它將客戶的公鑰與客戶的名稱及其他屬性關聯起來,為客戶之間電子身份進行認證。證書中心是一個具有權威性、可信賴性和公證性的第三方機構。它是電子商務存在和發展的基礎。

認證中心在密碼管理方面的作用如下:

1)自身密鑰的產生、存儲、備份/恢復、歸檔和銷毀。從根CA開始到直接給客戶發放證書的各層次CA,都有其自身的密鑰對。CA中心的密鑰對一般由硬體加密伺服器在機器內直接產生,並存儲於加密硬體內,或以一定的加密形式存放於密鑰資料庫內。加密備份於IC卡或其他存儲介質中,並以高等級的物理安全措施保護起來。密鑰的銷毀要以安全的密鑰沖寫標准,徹底清除原有的密鑰痕跡。需要強調的是,根CA密鑰的安全性至關重要,它的泄露意味著整個公鑰信任體系的崩潰,所以CA的密鑰保護必須按照最高安全級的保護方式來進行設置和管理。

2)為認證中心與各地注冊審核發放機構的安全加密通信提供安全密鑰管理服務。在客戶證書的生成與發放過程中,除了有CA中心外,還有注冊機構、審核機構和發放機構(對於有外部介質的證書)的存在。行業使用范圍內的證書,其證書的審批控制,可由獨立於CA中心的行業審核機構來完成。CA中心在與各機構進行安全通信時,可採用多種手段。對於使用證書機制的安全通信,各機構(通信端)的密鑰產生、發放與管理維護,都可由CA中心來完成。

3)確定客戶密鑰生存周期,實施密鑰吊銷和更新管理。每一張客戶公鑰證書都會有有效期,密鑰對生命周期的長短由簽發證書的CA中心來確定。各CA系統的證書有效期限有所不同,一般大約為2~3年。密鑰更新不外為以下兩種情況:一是密鑰對到期;二是密鑰泄露後需要啟用新的密鑰對(證書吊銷)。密鑰對到期時,客戶一般事先非常清楚,可以採用重新申請的方式實施更新。

採用證書的公鑰吊銷,是通過吊銷公鑰證書來實現的。公鑰證書的吊銷來自於兩個方向,一個是上級的主動吊銷,另一個是下級主動申請證書的吊銷。當上級CA對下級CA不能信賴時(如上級發現下級CA的私鑰有泄露的可能),它可以主動停止下級CA公鑰證書的合法使用。當客戶發現自己的私鑰泄露時,也可主動申請公鑰證書的吊銷,防止其他主體繼續使用該公鑰來加密重要信息,而使非法主體有竊密的可能。一般而言,在電子商務實際應用中,可能會較少出現私鑰泄露的情況,多數情況是由於某個客戶由於組織變動而調離該單位,需要提前吊銷代表企業身份的該主體的證書。

4)提供密鑰生成和分發服務。CA中心可為客戶提供密鑰對的生成服務,它採用集中或分布式的方式進行。在集中的情形下,CA中心可使用硬體加密伺服器,為多個客戶申請成批的生成密鑰對,然後採用安全的信道分發給客戶。也可由多個注冊機構(RA)分布生成客戶密鑰對並分發給客戶。

5)提供密鑰託管和密鑰恢復服務。CA中心可根據客戶的要求提供密鑰託管服務,備份和管理客戶的加密密鑰對。當客戶需要時可以從密鑰庫中提出客戶的加密密鑰對,為客戶恢復其加密密鑰對,以解開先前加密的信息。這種情形下,CA中心的密鑰管理器,採用對稱加密方式對各個客戶私鑰進行加密,密鑰加密密鑰在加密後即銷毀,保證了私鑰存儲的安全性。密鑰恢復時,採用相應的密鑰恢復模塊進行解密,以保證客戶的私鑰在恢復時沒有任何風險和不安全因素。同時,CA中心也應有一套備份庫,避免密鑰資料庫的意外毀壞而無法恢復客戶私鑰。

6)其他密鑰生成和管理、密碼運算功能。CA中心在自身密鑰和客戶密鑰管理方面的特殊地位和作用,決定了它具有主密鑰、多級密鑰加密密鑰等多種密鑰的生成和管理功能。對於為客戶提供公鑰信任、管理和維護整個電子商務密碼體系的CA中心來講,其密鑰管理工作是一項十分復雜的任務,它涉及到CA中心自身的各個安全區域和部件、注冊審核機構以及客戶端的安全和密碼管理策略。

(六)EID對於數字簽名的意義

1、EID是派生於居民身份證、在網上遠程證實身份的證件,即「電子身份證」。在技術上。EID也是採用PKI(Public Key Infrastructure,公鑰基礎設施)的密鑰對技術,由智能晶元生成私鑰,再由公安部門統一簽發證書、並經現場身份審核後,再發放給公民。具體而言,PKI技術是一套Internet安全解決方案,PKI體系結構採用證書管理公鑰,通過第三方的可信機構CA,把用戶的公鑰和用戶的其他標識信息捆綁在一起,在Internet網上驗證用戶的身份,PKI體系結構把公鑰密碼和對稱密碼結合起來,在Internet網上實現密鑰的自動管理,保證網上數據的機密性、完整性。EID的持證人在使用時自設PIN碼激活證件,並通過通用讀卡器通過網路遠程向服務機構出示;服務機構通過EID的身份信息服務後台認證EID的有效性並獲取相應許可權內的信息。

2、 EID對冒用、截取、篡改、偽造之防範。

如上文所述,EID採用了PKI、硬證書+PIN碼的技術,通過這些技術可以有效防止在網路上身份信息被截取、篡改和偽造。此外,由於EID是通過密碼技術來將個人的身份與後台資料庫關聯,身份會被唯一認定,理論上很難被假冒。

即使EID不慎遺失也不用擔心被冒用。因為EID由公安部門的網路身份管理中心統一簽發,若持證人遺失EID,可即刻向網路身份管理中心掛失,該EID將立刻被凍結或失效。通常,在沒有EID的情況下,如果身份證丟失,因為身份證缺少注銷功能,即使掛失補辦了,社會上可能還會有兩個身份證在流通。而EID具有唯一性,需要聯網認證,申領了新的,舊的就自動被注銷而無法再使用,因此EID持有者被認定為是可信的。而且由於EID具有PIN碼,別人撿到或盜取後也無法使用。EID本身採用先進密碼技術,重要信息在key中物理上就無法被讀取,因此無法被破解,從而有效避免被他人冒用。

如果發生網路賬號被盜情況,只要EID還在用戶手上,就可以立即重置密碼,因此賬戶就沒有被盜用買賣的空間了。還可以規定關鍵操作必須使用EID,如網路上的交易行為必須插入EID,這樣即使密碼被竊取,也不會造成損失。

3、綜上所述,EID實質上是數字簽名技術+PIN碼的技術的結合體,其在製作時就已經由公安部門進行了實名認證,不需要在使用時再進行實名認證,這彌補了CA機構在頒發CA證書時需要進行實名審核的弊端,同時PIN碼技術的採用使身份證所有人成為使用其EID的唯一主體,有效避免了盜用或冒用的發生。筆者認為,基於頒發機構的權威性和技術的可靠性,隨著EID的廣泛使用,將可以完全取代現有的CA機構在數字簽名系統中的使用。

『拾』 手寫簽名與電子簽名的特點和區別

手寫簽名及電子簽名的區別:

第一,適用范圍不同。電子簽名文件的適用范圍稍有局限,目前還不能適用於涉及婚姻、收養、繼承等人身關系;涉及停止供水、供熱、供氣、供電等公用事業服務;以及法律、行政法規規定的不適用電子文書的其他情形。而手寫簽名文件適用范圍不限。

第二,簽署方式不同。在電子文件上簽署電子簽名,就是用私鑰對電子文件及與其一起存儲的電子文件消息摘要數據進行加密,包括自動簽署、點擊簽署、簡訊簽署、視頻簽署等多種方式。而手寫簽名在各種紙質文件上書寫的簽名具有明顯的個性特徵。

第三,簽署樣式不同。電子簽名一般常用的是圖形/圖像式,即有個體特徵的手寫簽名文字構成的圖形或印章圖像(但電子簽名的效力並非基於圖形或圖像本身,而在於背後的數字證書)。而手寫簽名就是有個體特徵的手寫體文字。

第四,驗證方式不同。電子簽名驗證人擁有或可以直接訪問電子簽名人的數字證書,以驗證電子文件中簽名的真偽及簽名人的身份。經CA機構頒發的數字證書,可作為網上身份證明的依據,具有不可否認性。而手寫簽名是通過目視比較、識別手寫體簽名的個體特徵信息及其筆跡,從而確認手寫簽名的真偽。

閱讀全文

與數字簽名有效期內相關的資料

熱點內容
最新出售土地使用權賬務處理 瀏覽:360
深圳御品巒山花園糾紛 瀏覽:264
馬鞍山市委副章銀發 瀏覽:334
機械轉讓範本 瀏覽:247
科技成果推廣制度 瀏覽:13
王德超江蘇工商局 瀏覽:977
治理理論新公共服務理論 瀏覽:894
馬鞍山永豐河 瀏覽:94
投訴醫院護士 瀏覽:163
馬鞍山擼貓 瀏覽:482
馬鞍山春暉悅府房價 瀏覽:63
馬鞍山雞蛋批發 瀏覽:729
鄉鎮衛生院公共衛生服務年終總結 瀏覽:313
交通事故扣車期限已過 瀏覽:428
馬鞍山市博望區按摩店 瀏覽:902
駕駛證扣12分怎麼辦學習考試期限多久啊 瀏覽:46
公共衛生服務項目績效考核細則 瀏覽:408
校長培訓研修成果 瀏覽:598
餐飲發票有效期 瀏覽:28
2018年4月知識產權法自考真題答案 瀏覽:388