所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

电子学习系统的电子证书

姗姗色1,Htet Htet赢得2
  1. 研究和开发二世大学的计算机研究,曼德勒,缅甸
  2. 大学计算机科学硕士,计算机研究、曼德勒、缅甸
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

密码学提供了一个强大的验证数据的真实性和识别的罪魁祸首。它在许多电子应用中扮演着至关重要的作用。信息的机密性、身份验证和完整性是电子交易的理想的特性,这些特性是通过使用一个适当的对称和非对称加密技术的结合。为了确保信息的真实性,数字签名是正常的等效部分签名。伪造的帮助下可以识别出数字信息的数字签名。本文打算设计安全电子证书和控制假证书电子学习系统

关键字

非对称加密、椭圆曲线数字签名、电子证书,公钥加密

介绍

随着技术的发展,创建假的电子证书变得更容易。识别这些证书,提出了一种方法,利用哈希和签名技术的结合。占据最小的空间目标强个人签名的证书,对椭圆曲线数字签名方案。所以公钥密码学,椭圆曲线数字签名方案和哈希技术应用于系统。
ECDSA是一个基于ECC加密方案。椭圆曲线数字签名算法(ECDSA)是椭圆曲线模拟的DSA。ECDSA的斯科特·范斯通于1992年首次提出回应NIST的(国家标准与技术研究院)请求公共评论他们的第一个提议DSS。它在1998年被接受作为一个ISO(国际标准化组织)标准(ISO 14888 - 3),接受了1999年作为ANSI(美国国家标准协会)标准(ANSI X9.62),并于2000年接受了作为一个IEEE(电气和电子工程师协会)标准(IEEE 1363 - 2000)和FIPS标准(FIPS 186 - 2)。也在考虑加入其他ISO标准。在本文中,我们描述了ANSI X9.62 ECDSA,目前的一些设计决策的理由,并讨论相关的安全、实现,和互操作性问题。数字签名算法(DSA)是基于离散对数。
本文的主要目标是(1)上创建签名和验证发行证书(2)与散列的组合控制假电子证书和签名技术(3)只进入在线学习中心的人产生的电子证书管理员[1,2]。

背景理论

该方案基于公钥密码术,哈希函数和签名技术。
1。公钥加密系统称为公钥和私钥的密钥对用于加密和解密过程。用私钥加密的信息可以与相应的反键称为公钥进行解密。这一概念提出了信息与数字签名认证。数字代码可以被附加到电子传播消息,惟一地标识发送方,并确保文件以任何方式没有改变,从发送方签署了[3]。
2。数字签名是一个术语用于标记或签署一个电子文档的过程应该是类似于纸上签名,但是使用了公钥加密技术。换句话说,这是一个数字的代码可以被附加到电子传播消息,惟一地标识发送方,并确保文件以任何方式没有改变,从发送方签署了[4]。
3所示。哈希函数将一个任意长度的明文和计算一个固定长度的哈希值。计算消息摘要从一块纯文本加密相同文本要快得多,与非对称加密算法。通过使用消息摘要,签名的生成和验证过程速度增加[5]。散列技术经常用于消息完整性和创建和验证数字签名。MD5(消息摘要算法)和沙(安全散列算法)是两种常用的安全散列算法的应用程序。摘要SHA-I算法被认为是;它生成160位散列值[6]。
4所示。椭圆曲线数字签名算法(ECDSA)是椭圆曲线数字签名算法(DSA)的模拟。1999年接受ANSI标准,并在2000年接受了IEEE和NIST的标准。也接受了1998年作为一个ISO标准,并考虑列入其他ISO标准。不同于普通的离散对数问题和整数分解问题,没有子指数时间算法以椭圆曲线离散对数问题。出于这个原因,strength-perkey位远远大于一个算法,它使用椭圆曲线。介绍了ANSI X9.62 ECDSA,并讨论了相关的安全、实现和互操作性问题[1 - 5]。
5。ECDSA签名生成
签署一个信息,一个实体域参数D = (q, A, b, G, n)和相关密钥对(q, D) [4]。d和Q代表公钥和私钥和b代表椭圆曲线的系数。G是曲线上的一个点。n是椭圆曲线的顺序(y2 = x3 + ax + b mod (n))。
1。选择一个随机整数k, 1 < = k < = n - 1。
2。计算公斤= (x1, y1)和x1转换为一个整数x1bar。
3所示。计算r = x1 mod n,如果r = 0到步骤1。
4所示。计算k - 1 mod n。
5。计算sha - 1 (m)和这个字符串转换为整数e。
6。计算s = k - 1 (e +博士)mod n如果s = 0然后去
步骤1。
7所示。签名的消息m (r, s)
在图1中,该系统使用安全的sha - 1哈希算法和消化消化消息消息将使用数字签名算法和数字签名公钥。
图像
6。ECDSA签名验证
验证的签名(r, s) m B获得的副本所需的域参数D = (q, A, B, G, n)和相关的公钥问。
1。验证r和s是整数区间[1,n - 1]。
2。计算sha - 1 (m)和这个字符串转换为整数e。
3所示。计算w = s - 1 mod n。
4所示。计算u1 =电子战mod n和u2 = rw mod n。
5。计算X = u1G + u2Q。
6。如果X = 0,那么拒绝签字。否则x-co-ordinate x1 (X)转换为一个整数x1bar,和计算v = x1bar mod n。
在图2中,细节流ECDSA签名验证。摘要安全散列算法sha - 1数字签名算法用于担保该系统。
图像

提出了系统

在这一节中描述方法来生成/验证签名有关的信息。假设证书发行机关,从适当的渠道,获得数字证书和公钥可用的发行机关有关。提出系统的目标是不仅是安全的电子学习系统也以防止未经授权的用户访问和命运证书。
图像
符号
本文中使用以下符号。
•味精表示用户输入。
•H表示散列算法(sha - 1)。
•迹象表示签名算法(ECDSA)。
•BC表示证书的条形码。
在证书•MD1表示用户消息摘要。
•MD2和MD1表示消息摘要进行比较。
•ASC表示ASCII代码。
•验证表示使用公钥验证过程。
1。创建签名发行证书
变量的有关候选人的信息,发出证书,(第一个名字,中间的名字,姓氏,父亲的名字,大学和角色)必须被视为一个输入m。
1。输入消息与安全哈希散列算法(SHA-I)来创建一个哈希值。
2。散列值是使用私钥签署发行机关创建数字签名。
3所示。签名值转换为公元前条形码和打印证书所需的信息。
以下方程解释了创建签名证书。
公元前(标志[H (Msg)]) +味精=证书
2。验证的证书
1。味精和BC脱离证书验证过程。
2。味精是散列的安全散列算法(sha - 1)来创建散列值MD1。
3所示。公元前是转换为ASCII代码验证公钥的发行权威,MD2赋予一个值。
4所示。MD1和MD2比较值。证书是治疗假如果MD1与原有MD2否则是不匹配。
MD1 = H(味精)
MD2 =验证(ASC (BC(签署(H(味精)))))

实验结果

这个系统将是安全的电子学习系统和防止未经授权的访问使用命运证书。这个计划包括三个过程(1)用户注册(2)证书生成和(2)证书验证登录过程。
1。用户注册
如果一个用户是一个新用户,他/她必须首先注册。这个用户需要输入他/她的信息和生成公钥/私钥对。这个用户信息和私钥将用于创建电子证书。用户注册过程是显示在图4。网络结构挖掘发现有用的知识,从超链接(或链接),它代表了网络的结构。例如,从链接,发现重要的网页,,顺便说一下,是一个搜索引擎中使用的关键技术。社区的用户分享共同利益也可以被发现。传统的数据挖掘不执行这样的任务,因为通常没有链接结构关系表。
图像
在图4中,用户需要填写他或她的信息,如名称、卷号,学年,身份证等等。
2。证书的一代
证书使用ECDSA的生成算法如图5所示。
图像
在这个过程中,用户的输入消息散列消息摘要。这种消化代码加密签名值使用ECDSA算法。签名值转换成条码。用户输入消息和条形码都结合到电子证书。
3所示。证书验证
如果用户已经是一个成员,这个用户必须把电子证书。收到证书时,执行验证过程如图6所示。
图像
如果验证过程成功,用户将被允许进入到电子学习中心。否则,用户在登录请求失败。

结论

为了控制假证书,提出了一种方法,利用数字签名。随着相关的RSA签名需求更多的空间,该方法对基于椭圆曲线签名。椭圆曲线的组合(ECDSA)和sha - 1算法提供了强有力的加密强度和优化计算速度以及空间。在未来的工作中,认证机构(CA)将用户和服务器之间设计为目的的受信任的第三方系统和更安全的客户机-服务器身份验证系统。

引用

  1. 国家标准与技术研究所的“实体验证使用公钥密码术”,FIPS出版,1996年,-1997年。
  2. ISO / IEC 9798 - 3、信息技术安全技术,“实体身份验证机制-第3部分:实体身份验证使用公钥算法(第一版)”,1993年。
  3. 布雷克。s W。,and Menezes. A, “Entity authentication and authenticated key transport protocols employing asymmetric techniques”, Proceedings of the 5th International Workshop on Security Protocols, pp137-158, 1997.
  4. ANSI X9.63”金融服务业的公钥密码术:椭圆曲线密钥协议和密钥传输协议”,工作草案,2000年。
  5. ISO / IEC 11770 - 3、信息技术安全技术,“使用非对称密钥管理-第3部分:机制技术”,1999。
  6. Bellare。M。,Canetti. R., and Krawczyk. H., “A modular approach to the design and analysis of authentication and key exchange protocols”, Proceedings of the 30th Annual ACM Symposium on the Theory of Computing, 1998.