2.4.1 认证与数字签名概述

2.4.1 认证与数字签名概述

1.认证

(1)身份认证技术的概念

身份认证技术是在计算机网络中为了确认操作者的身份而产生的方法。计算机网络世界中的一切信息,包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份的合法拥有者,也就是说如何保证操作者的物理身份与数字身份相对应——身份认证技术就是为了解决这个问题。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

(2)身份认证机制

身份认证的目的是鉴别通信过程中另一端的真实身份,防止伪造和假冒等情况发生。进行身份认证的技术方法主要是密码学方法,包括使用对称加密算法、非对称加密算法、数字签名算法等。

对称加密算法与非对称加密算法在前面的内容里有介绍过,在此就不再介绍。数字签名算法在本小节接下来的内容会有介绍。其大概原理是,用户使用自己的私钥对某个消息进行签名,验证者使用签名者的公开密钥进行验证,这样就实现了只有拥有合法私钥的人才能产生数字签名和得到用户公钥的公众才可以进行验证的功能。

根据身份认证的对象不同,认证手段也不同,但针对每种身份的认证都有很多种不同的方法。如果被认证的对象是人,则有3类信息可以用于认证:①你所知道的(what you know),这类信息通常被理解为口令;②你所拥有的(what you have),这类信息包括密码本、密码卡、动态密码生产器、U盾等;③你自身带来的(what you are),这类信息包括指纹、虹膜、笔迹、语音特征等。一般情况下,对人的认证只需要一种类型的信息即可,如口令(常用于登录网站)、指纹(常用于登录电脑和门禁设备)、U盾(常用于网络金融业务),而用户的身份信息就是该用户的账户名。在一些特殊的应用领域,如涉及资金交易时,认证还可能通过更多方法来实现,如使用口令的同时也使用U盾,这类认证被称为多因子认证。

如果被认证的对象是一般的设备,则通常使用“挑战—应答”机制,即认证者发起一个挑战,被认证者进行应答,认证者对应答进行检验,如果符合要求,则通过认证;否则拒绝。移动通信系统中的认证就是一个典型的对设备的认证,这里的设备标识是电话卡(SIM卡或USIM卡),认证过程则根据不同的网络有不同的方法。例如,GSM网络和3G网络就有很大区别,LTE网络又与前两种网络有很大不同,但这3种网络都使用了“挑战—应答”机制。

在物联网应用环境下,一些感知终端节点的资源,包括计算资源、存储资源和通信资源有限,实现“挑战—应答”机制可能需要付出很大代价,这种情况下需要轻量级认证。为了区分对人的认证和对设备的认证,把这种轻量级认证称为对物的认证。其实,对物的认证不是很严格的说法,因为在技术的具体实施上是对数据来源的认证。

(3)身份认证技术

根据认证方法的不同,下面介绍几种身份认证技术。

1)数字签名技术

数字签名(Digital Signatures)是签名者使用私钥对签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。

数字签名是一种附加在消息后的一些数据,它基于公钥加密,用于鉴别数字信息。一套数字签名通常定义两种运算,一个用于签名,另一个用于验证。数字签名只有发送者才能产生,别人不能伪造这一段数字串。由于签名与消息之间存在着可靠的联系,接收者可以利用数字签名来确认消息来源以及确保消息的完整性、真实性和不可否认性。

①完整性。由于签名本身和要传递的消息之间是有关联的,消息的任何改动都将引起签名的变化。消息的接收方在接收到消息和签名之后经过对比就可以确定消息在传输的过程中是否被修改,如果被修改过,则签名失效。这也表明签名是不能够通过简单的拷贝从一个消息应用到另一个消息上的。

②真实性。与接收方的公钥相对应的私钥只有发送方有,从而使接收方或第三方可以证实发送者的身份。如果接收方的公钥能够解密签名,则说明消息确实是发送方发送的。

③不可否认性。签名方日后不能否认自己曾经对消息进行的签名,因为私钥被用在了签名产生的过程中,而私钥只有发送者才拥有,因此,只要用相应的公钥解密了签名,就可以确定该签名一定是发送者产生的。但是,如果使用对称性密钥进行加密,不可否认性是不被保证的。

数字签名的实施需要公钥密码体制,而公钥的管理通常需要公钥证书来实现,即通过公钥证书来告知他人所掌握的公钥是否真实。数字签名可以用来提供多种安全服务,包括数据完整性、数据起源鉴别、身份认证以及非否认等。数字签名的一般过程如下。

①证书持有者对信息M做杂凑,得到杂凑值H。国际上公开使用的杂凑算法有MD5、SHA1等,在我国必须使用国家规定的杂凑算法。

②证书持有者使用私钥对H变换得到S,变换算法必须跟证书中的主体公钥信息中标明的算法一致。

③将S与原信息M一起传输或发布。其中,S为证书持有者对信息M的签名,其数据格式可以由国家相关标准定义(国际常用的标准为PKCS#7),数据中包含所用杂凑算法的信息。

④依赖方构建从自己的信任锚开始到信息发布者证书为止的证书认证路径,并验证该证书路径。如果验证成功,则相信该证书的合法性,即确认该证书确实属于声称的持有者。

⑤依赖方使用证书持有者的证书验证信息M的签名S。首先,使用S中标识的杂凑算法对M做杂凑,得到杂凑值H';然后,使用证书中的公钥对S进行变换,得到H″。比较H'与H″,如果二者相等,则签名验证成功;否则,签名验证失败。

数字签名可用于确认签名者身份的真实性。为避免中间人攻击,基于数字签名的身份认证往往需要结合数字证书来使用。例如,金融行业标准《中国金融集成电路(IC)卡规范第7部分:借记/贷记应用安全规范》(JR/T 0025.7—2010)规定了一种基于数字签名的动态数据认证(DDA)过程。动态数据认证采用了一个三层的公钥证书方案,每一个IC卡公钥由它的发卡行认证,而认证中心认证发卡行公钥。这表明,为了验证IC卡的签名,终端需要先通过验证两个证书来恢复和验证IC卡公钥,然后用这个公钥来验证IC卡的动态签名。

2)数字证书

数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般来说,数字证书主要包括证书所有者的信息、证书所有者的公钥、证书颁发机构的签名、证书的有效时间和其他信息等。数字证书的格式一般采用X.509国际标准,是被广泛使用的证书格式之一。

数字证书提供了一种网上验证身份的方式,它主要采用公开密钥体制,还包括对称密钥加密、数字签名、数字信封等技术。可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,每个用户自己设定一把特定的、仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,通过数字的手段来保证加密过程是一个不可逆过程,即只有用私有密钥才能解密,这样信息就可以安全无误地到达目的地了。因此,数字证书保证了信息除被发送方和接收方知晓外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

数字证书采用公钥密码体制,公钥密码技术解决了密钥的分配与管理问题。在电子商务技术中,商家可以公开其公钥,而保留其私钥。购物者可以用人人皆知的公钥对发送的消息进行加密,然后安全地发送给商家,商家用自己的私钥进行解密。用户也可以用自己的私钥对信息进行加密,由于私钥仅为本人所有,这样就产生了别人无法生成的文件,即形成了数字证书。采用数字证书,能够确认以下两点内容。

①保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

②保证信息自签发后至收到为止未曾做过任何修改,签发的文件是真实文件。

根据用途的不同,数字证书可以分为以下几类。

①服务器证书(SSL证书):安装在服务器设备上,用来证明服务器的身份和进行通信加密。SSL证书还可以用来防止欺诈钓鱼站点。SSL证书主要用于服务器(应用)的数据传输链路加密和身份认证,绑定网站域名,不同的产品对于不同价值的数据要求不同的身份认证。

②电子邮件证书:用来证明电子邮件发件人的真实性。电子邮件证书并不证明数字证书上面CN一项所标识的证书所有者姓名的真实性,它只证明邮件地址的真实性。收到具有有效电子签名的电子邮件,除了能相信邮件确实由指定邮箱发出,还可以确信该邮件从被发出后没有被篡改过。另外,使用接收的邮件证书,还可以向接收方发送加密邮件。该加密邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。

③客户端个人证书:主要用来进行身份验证和电子签名。客户端个人证书存储在专用的智能密码钥匙中,使用时需要输入保护密码。使用该证书需要在物理上获得其存储介质智能密码钥匙,且需要知道智能密码钥匙的保护密码,这也被称为双因子认证。这种认证手段是目前在互联网领域最安全的身份认证手段之一。

3)匿名认证技术

匿名是指在一组由多个用户组成的匿名集中,用户不能被识别的状态。换言之,无法将这组对象中的用户或用户的行为进行任何关联。对象的匿名性必须是在一个对象集合中,以基于此类的对象集合组成一个匿名集合。例如,如果无法从一个发送者集合中找到信息的真实发送者,则实现发送匿名。匿名通信是指掩盖实际发生的通信链接关系,使窃听者无法直接获得或无法通过观察推测出通信参与方及参与方之间的通信链接关系。匿名通信的重要目的就是实现通信双方的身份匿名或者行动的无关联,为用户提供通信隐私保护和不可追踪性。匿名认证是指用户在证明自己身份合法性的同时能够确保自己的身份信息、位置信息的匿名性。常见的实现匿名性的方法有零知识证明身份认证、假名认证等。匿名认证技术在RFID隐私性保护、智慧医疗系统的病例隐私性保护、网络投票等方面有广泛的应用。

实现匿名认证的其中一种方法是零知识证明。零知识证明指的是证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的,即证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄露任何关于被证明消息的信息。用零知识证明构造的身份认证协议可以在完成身份认证的同时不泄露任何身份信息,也就是实现了身份的匿名性。

4)群组认证技术

群组认证是指证明方向验证方证明自己是某个群体的合法成员,而验证者也只能验证该用户是否属于某个群体,不能知道证明者的具体身份。达到该目标的方法有群签名、环签名等。

群签名就是满足这样要求的签名:一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,而且可以只用单个群公钥来验证,也可以作为群标志来展示群的主要用途、种类等。

环签名可以被视为一种特殊的群签名,它因签名按一定的规则组成一个环而得名。在环签名方案中,环中的每个成员可以用自己的私钥和其他成员的公钥进行签名,却不需要得到其他成员的允许,而验证者只知道签名者来自这个环,但不知道具体的签名者。它没有可信中心,没有群的建立过程,对于验证者来说签名者是完全匿名的。环签名提供了一种匿名泄露秘密的巧妙方法。环签名的这种无条件匿名性在需要对信息进行长期保护的一些特殊环境中非常有用。

2.数字签名

(1)数字签名的概念

数字签名是只有信息的发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名类似于写在纸上的普通的物理签名,但是它使用了公钥加密领域的技术来实现,是一种用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称加密技术与数字摘要技术的应用。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前常见的主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir等算法,DES和DSA算法,椭圆曲线算法和有限自动机算法等。特殊的数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用的环境密切相关。

(2)数字签名的基本特征

数字签名与手写签名的主要差别体现在以下3点。

①与所签文件的关系不同。一个手写签名是所签文件的物理部分,而一个数字签名是绑在所签文件上用于验证签名者的一种手段。

②验证方法不同。一个手写签名是通过和一个真实的手写签名相比较来验证的,而数字签名能通过一个公开的验证算法来验证。这样,任何人都可以对一个数字签名加以验证。

③防复制的能力不同。手写的签名文件能与原来的签名文件区分开来,而数字签名的复制品与原签名文件相同,所以必须采取措施防止一个数字签名消息被重复使用。

数字签名必须保证以下3点。

①报文鉴权——接收者能够核实发送者对报文的签名

公钥加密系统允许任何人在发送信息时使用私钥进行加密,接收信息时使用公钥解密。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。

②报文的完整性——接收者不能伪造对报文的签名或更改报文内容

传输数据的双方总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。

③不可抵赖——发送方事后不能抵赖对报文的签名

在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的来自发送方的抵赖行为,因为接收方可以通过出示签名给别人看来证明信息的来源。

以上特征使数字签名不仅具有和手写签名相同的作用,而且还具有手写签名不具备的很多优点,如使用方便、节省时间、节省费用开支等。

(3)数字签名过程的数学描述与验证过程

数字签名方案是一个算法对的三元组,包括(D,Dv),(G,Gv),(Σ,Σv),还包含一个安全参数k,现对各符号进行详细的说明。

k:用户在创建公钥和私钥时选取的安全参数,它决定了签名的长度、可签名消息的长度以及签名算法执行的时间等一系列安全因素。

D:域参数产生算法。这是一个随机算法,其功能是:输入k个连续的1,它能够输出域参数集D',D'能够被一个或多个用户所共享,同时能够提供一些状态信息,用来证明这些参数满足安全需求。

Dv:域参数有效验证算法。该算法的功能是在输入域参数集D'和一些状态信息I后,能够输出一位二进制数来判定域参数是否满足指定的安全需求。

G:密钥对生成算法。该算法是一个随机算法,其功能是在输入域参数集D'后,能够输出公钥私钥密钥对(y,x)。

Gv:公钥有效验证算法。该算法是一个双方的零知识协议。双方都有作为输入的二元组(D,y),这里D'是有效的域参数集,y是公钥,证实方还需拥有私钥x作为输入。协议Gv允许证实方向验证方展示y确实是与私钥x相对应的有效公钥。

Σ:签名生成算法。该算法是一个随机算法,其功能是在输入消息和与域参数集D'相关的私钥x后,输出数字签名。

Σv:数字签名验证算法。该算法的功能是,在输入消息m、数字签名s、有效的域参数集D'和有效的公钥y后,输出“真”或“假”来判定数字签名的真伪。

规定:当D'是由D生成的有效的域参数集,y是由G生成的与私钥x相关的有效公钥,并且s∈Σ(m,D',x)时,Σ(m,s,D',y)=真。

下面我们通过一个例子来描述数字签名最后一步的验证流程。图2.27所示为用户A使用数字签名向用户B传输一份文件的过程,具体流程如下。

图2.27 用户A向用户B传输文件的流程

首先,文件经过单向散列函数的处理得到一份128位的摘要(无论文件多大,经过单向散列函数的处理,生成的摘要都是128位),这份摘要相当于该文件的“指纹”,能够唯一地识别文件。注意:只要文件发生改动,经过单向散列函数处理后得到的摘要就会不一样。所以,文件和文件的摘要具有很强的对应关系。

随后,用户A使用自己的私钥对这份128位的摘要进行加密,得到一份加密的摘要。然后,用户A把文件、加密的摘要和公钥打包发给用户B。传输的过程中并没有对文件进行加密处理。

用户B将收到的文件进行单向散列函数处理,得到一份128位的摘要,这份摘要是通过收到的文件得到的,存在被更改的可能;使用A提供的公钥对收到的“加密的摘要”进行解密,得到另一份128位的摘要,这份摘要是通过原始文件得到的,一般被认为代表真正的文件;然后将两份摘要进行比较。

如果两份摘要相等,说明文件经过用户A签名之后,在传输的过程中没有被更改;若不相等,说明文件在传输过程中被更改了,或者说已经不是原来的文件了,此时用户A的签名失效。

(4)数字签名的发展与类别

数字签名的概念由Diffie和Hellman于1976年提出,目的是通过签名者对电子文件进行电子签名,使签名者无法否认自己的签名,以实现与手写签名相同的功能。随着密码学的发展,人们提出了满足各种需要的密码体制,基于种种密码体制的数字签名方案先后被提出。Rivest、Shamir和Adleman于1978年提出了基于RSA公钥算法的数字签名方案;Shamir于1985年提出了一种基于身份识别的数字签名方案;ElGamal于1985年提出一种基于离散对数的公钥密码算法和数字签名方案;Schnorr于1990年提出了适用于智能卡的有效数字签名;Agnew于1990年提出了一种改进的基于离散对数的数字签名方案;NIST于1991年提出了数字签名算法DSA;1992年,Vanstone首先提出椭圆曲线数字签名算法(ECDSA)。

人们在研究普通数字签名算法的同时,针对实际应用中大量特殊场合的签名需要,也逐渐转向针对特殊签名的研究。

1)盲签名

用户需要让签名者对明文消息文件进行数字签名,而又不希望签名者知晓明文消息文件的具体内容,这就是盲签名。盲签名是一种特殊的数字签名方法,相较于普通数字签名,它应当具有下列3个特性:签名者不能看到明文消息;认证者能看到明文消息,但只能通过签名来确认文件的合法性;无论是签名者,还是认证者,都不能将签名与盲消息对应起来。为了维护签名者的公平利益,尤其是为了实现司法机关对重复花费和洗黑钱等违法犯罪行为的追踪,Stadler等提出了公平盲签名方案。盲签名主要用于基于Internet的匿名金融交易,如匿名的电子现金支付系统、匿名电子拍卖系统等。

2)门限签名

门限签名与密钥共享里的(t,n)阈值方案具有相同的性质。在有n个成员的群体中,至少有t个成员才能代表群体对文件进行有效的数字签名。门限签名通过共享密钥的方法来实现,它将密钥分为n份,只有当将超过t份的子密钥组合在一起时才能重构出密钥。门限签名在密钥托管技术中得到了很好的应用。某人的私钥由政府的n个部门托管,当其中超过t个部门决定对其实行监听时,便可重构密钥。

3)代理签名

1996年,Mambo、Usuda和Okamoto等提出了代理签名的概念。代理签名允许密钥持有者授权给第三方,获得授权的第三方能够代表签名持有者进行数字签名。代理签名相当于一个人把自己的印章托付给自己信赖的人,让其代替自己行使权力。由于代理签名在实际应用中起着重要的作用,所以代理签名一提出便受到关注,并得到了广泛的研究。对代理签名的分类,以Mambo等提出的分类方案为基础:完全代理签名、部分代理签名和具有证书的代理签名。SKim等在此基础上指出了具有证书的部分代理签名。

Mambo等指出,代理签名体制应当满足以下基本性质。①不可伪造性:除了原始签名者,只有指定的代理签名者能够代表原始签名者产生有效的代理签名。②可验证性:从代理签名中,验证者能够相信原始签名者认同了这份签名消息。③不可否认性:一旦代理签名者代替原始签名者产生了有效的代理签名,他就不能向原始签名者否认他所签的有效代理签名。④可区分性:任何人都可以区分代理签名和正常的原始签名者的签名。⑤代理签名者的不符合性:代理签名者必须创建一个能检测到是代理签名的有效代理签名。⑥可识别性:原始签名者能够从代理签名中确定代理签名者的身份。

代理签名所具有的广阔应用前景引起了人们的普遍关注,与各种实际应用环境相适应的代理签名方案应运而生,如门限代理签名方案、代理多重签名方案、匿名代理签名方案和代理盲签名方案等。人们并就在公开信道安全传递代理密钥等各方面的问题进行了广泛的探讨。

4)前向安全的数字签名方案

普通数字签名具有如下局限性:若签名者的密钥被泄露,那么这个签名者所有的签名(过去的和将来的)都有可能泄露,前向安全的数字签名方案的主要思想是当前密钥的泄露并不影响以前时间段签名的安全性。

5)群签名

群签名允许一个群体中的成员以整个群体的名义进行数字签名,并且验证者能够确认签名者的身份。一个好的群签名方案应满足以下安全性要求。①匿名性:给定一个群签名后,对除唯一的群管理人之外的任何人来说,确定签名人的身份在计算上是不可行的。②不关联性:在不打开签名的情况下,确定两个不同的签名是否为同一个群成员所产生,在计算上是困难的。③防伪造性:只有群成员才能产生有效的群签名。④可跟踪性:群管理人在必要时可以打开一个签名以确定出签名人的身份,而且签名人不能阻止一个合法签名的打开。⑤防陷害攻击:包括群管理人在内的任何人都不能以其他群成员的名义产生合法的群签名。⑥抗联合攻击:即使一些群成员串通在一起,也不能产生一个合法的不能被跟踪的群签名。

在D.Chaum提出群数字签名的定义,并给出了4个实现方案后,由于群签名具有实用性,人们对群签名进行了更加广泛的研究,并提出了分级多群签名、群盲签名、多群签名、子群签名、满足门限性质的群签名、前向安全的群签名等。

(5)数字签名的应用场景

网络的安全,主要是网络信息的安全,需要采取相应的安全技术措施,提供适合的安全服务。数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改等问题。数字签名的目的之一,就是在网络环境中代替传统的手工签字与印章,其可抵御的网络攻击主要有以下几个。

1)防冒充

其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可能构造出正确的签名结果数据。这显然要求各位保存好自己的私有密钥,好像保存自己家门的钥匙一样。

2)可鉴别身份

由于传统的手工签名一般是双方直接见面的,身份自可一清二楚;在网络环境中,接受方必须能够鉴别发送方所宣称的身份。

3)防篡改

传统的手工签字,假如要签署一本200页的合同,是仅在合同末尾签名还是对每一页都签名是个问题,因为不知道对方会不会偷换其中几页。而数字签名,如上所述,签名与原有文件已经形成了一个混合的整体数据,不可能篡改,从而保证了数据的完整性。

4)防重放

如在日常生活中,A向B借了钱,同时写了一张借条给B。当A还钱的时候,肯定要向B索回借条并撕毁,不然,恐怕B会挟借条要求A再次还钱。在数字签名中,如果采用了对签名报文添加流水号、时间戳等技术,可以防止重放攻击。

5)防抵赖

如上所述,数字签名可以鉴别身份,不可能冒充伪造,那么,只要保存好签名的报文,就好似保存好了手工签署的合同文本,也就是保留了证据,签名者就无法抵赖。以上是签名者不能抵赖,那如果接收者确已收到对方的签名报文,却抵赖没有收到呢?要防止接收者抵赖,在数字签名体制中,可要求接收者返回一个自己签名的表示收到的报文,给对方或者是第三方,或者引入第三方机制。如此操作,双方均不可抵赖。

6)机密性

有了机密性保证,截收攻击也就失效了。手工签字的文件(如合同文本)是不具备保密性的,文件一旦丢失,文件信息就极可能泄露。数字签名,可以加密要签名的消息。当然,签名的报文如果不要求机密性,也可以不用加密。

(6)数字签名的隐患

数字签名已成为信息社会中人们保障网络身份安全的重要手段之一,然而,随着安全威胁的日益猖獗,目前的数字签名技术还存在一定的隐患。经核实的数字签名向接收者保证了两点:一,信息未经改动;二,信息的确来自签名人。后者就成了对原产地证明的认可,即加密认可这一概念的基础。这正是症结所在。更确切地说,经核实的数字签名向接收者保证信息未经改动,而且信息是用签名人的私钥签名的。但仍存在欺诈的可能性。在私钥持有人毫不知情的情形下,有人会利用无人照管的台式机对合同进行数字签名。由于“始终联通”的互联网设备如线缆调制解调器和DSL日益普及,黑客窃取私钥的机会也随之激增,消费者的利益就容易受到侵害。还存在另一种可怕的情景:将欺诈作为理由,即完全是想终止签署合同的签名人可能以合乎法律为由,拒绝履行合法签署的合同。这样,企业的利益就容易受到侵害。明智的个人和机构一定要意识到这些危险。大多数企业和个人明白无法消除所有的风险,于是专注于如何降低风险,而不是完全避免风险。