0

什么是数字签名(精品19篇)

表格中如何将数字转换成万元格式呢?下面小编来教大家。

浏览

6900

文章

19

篇1:什么是数字签名标准DSS

全文共 128 字

+ 加入清单

什么是数字签名标准(DSS)

DSS是Data Signature Standard的缩写。包括数字签名和验证两部分。DSS的主要参数有:

1.素数2511

2.q是p-1的一个因子,2159

3.g≡h(p-1)/qmod p,h≠0, 0

1。 4.正整数x,0

展开阅读全文

篇2:一文读懂SM9数字签名算法

全文共 1351 字

+ 加入清单

SM9数字签名算法

为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。

标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。

2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。

SM9是基于双线性对的标识密码算法,与SM2类似,包含四个部分:总则、数字签名算法、密钥交换协议以及密钥封装机制和公钥加密算法。在这些算法中使用了椭圆曲线上的对这一工具,不同于传统意义上的SM2算法,可以实现基于身份的密码体制,也就是公钥与用户的身份信息即标识相关,从而比传统意义上的公钥密码体制有许多优点,省去了证书管理等。

SM9算法不需要申请数字证书,适用于互联网各种新兴应用的安全保障,如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。

在政府高度重视和市场迫切需求的双向驱动下,国密算法SM1—SM9应时而生。其中,SM9算法于2016年3月由国家密码管理局正式公布。

国产商用密码示意图

双线性对的概念

设q是一个大素数,G1和G2是阶为q的两个加法群(椭圆曲线上的群), GT是阶为q的乘法群,我们称映射e:G1×G2→GT为双线性映射(双线性对),如果它满足以下条件:

双线性性:任给P1∈ G1 , P2∈ G2和任意整数a, b∈Zq,e(a⋅P1, b⋅P2 ) = e(P1, P2 )ab。

非退化性:存在Q1∈G1 , Q2∈G2使得e(Q1, Q2 )≠。

可计算性:对于任意给定的Q1∈G1 , Q2∈G2 ,计算e(Q1, Q2 )是容易的。

如果G1=G2 ,则称e为对称双线性对,否则称e为非对称双线性对。目前在密码学中广泛应用的主要有Weil对、Tate对、Ate对、R-Ate对等。

SM9密码算法选用了安全性能好、运算速率高的R-Ate对。

系统参数生成

密钥生成中心(Key Generation Center, KGC)执行以下步骤生成系统参数和主私钥:

KGC生成随机数sk做为主私钥,这里0

KGC计算系统公钥Ppub=sk ∙ P2;

KGC保存私钥sk, 公布系统公钥。

注意:

SM9算使用BN曲线,G1和G2分别是椭圆曲线E(Fp)和E()的加法群,GT是乘法群,群G2中元素尺寸是群G1中元素尺寸的2倍。

选择系统公钥为G2中的元素,那么就可以使得用户私钥和签名中一部分是G1中元素,降低了用户私钥和签名的尺寸。

用户私钥生成

SM9数字签名算法用户私钥生成示意图

签名

SM9数字签名算法签名过程示意图

验证

SM9数字签名算法验证过程示意图

今天的课程就到这里啦,下一堂课我们将学习数字签名算法在区块链中的应用,带大家继续了解数字签名,敬请期待!

展开阅读全文

篇3:Windows 无法验证此设备所需的驱动程序的数字签名

全文共 256 字

+ 加入清单

出现该错误可能是因为某软件或硬件最近有所更改,也可能是安装了签名错误或损毁的文件,又或者是安装的文件可能是来路不明的恶意软件。可以尝试在命令提示符中输入sfc /scannow,尝试sfc修复。具体解决方法如下:

1、在【常规】-【高级启动】-【更改启动方式】选项:停用驱动程序数字签名,启动电脑后,问题可以解决;

2、也可以尝试sfc修复,同时按下【windows徽标键】+【X】;

3、在弹出的菜单中选择【命令提示符(管理员)】,输入sfc /scannow按下回车,系统会自动开始扫描,扫描完毕后关闭确认问题。

展开阅读全文

篇4:什么是数字签名算法DSA

全文共 560 字

+ 加入清单

什么是数字签名算法(DSA)

DSA(Digital Signature Algorithm,数字签名算法,用作数字签名标准的一部分),它是另一种公开密钥算法,它不能用作加密,只用作数字签名。DSA使用公开密钥,为接受者验证数据的完整性和数据发送者的身份。它也可用于由第三方去确定签名和所签数据的真实性。DSA算法的安全性基于解离散对数的困难性,这类签字标准具有较大的兼容性和适用性,成为网络安全体系的基本构件之一。

p是L位长的素数,其中L从512到1024且是64的倍数。

q是160位长且与p-1互素的因子,其中h是小于p-1并且满足 大于1的任意数。

x是小于q的数。

另外,算法使用一个单向散列函数H(m)。标准指定了安全散列算法(SHA)。三个参数p,q和g是公开的,且可以被网络中所有的用户公有。私人密钥是x,公开密钥是y。

对消息m签名时:

(1) 发送者产生一个小于q的随机数k。

(2) 发送者产生:

r和s就是发送者的签名,发送者将它们发送给接受者。

(3) 接受者通过计算来验证签名:

如果v=r,则签名有效。

DSA签名:

公开密钥:

p 512位到1024位的素数

q 160位长,并与p-1互素的因子

其中h是小于p-1并且满足 大于1的任意数。

私人密钥:

x小于q

签名:

k选取小于q的随机数

验证:

如果v=r,则签名被验证。

展开阅读全文

篇5:一文读懂椭圆曲线的数字签名算法

全文共 475 字

+ 加入清单

椭圆曲线的定义

1985年,Koblitz和Miller独立地提出了椭圆曲线公钥密码体制(ECC),安全性基于椭圆曲线群上的离散对数问题的难解性,该问题目前最好的解法是指数级时间的算法

一般认为,RSA和DH密钥交换协议需用1024比特以上的模数才安全,但对ECC,只要160比特的模数就可达到同样级别的安全性。

椭圆曲线指的是由Weierstrass方程

所确定的曲线

椭圆曲线上的加法运算

可以证明,有限域上的椭圆曲线在我们定义的加法运算下构成群。

既然构成群,就必然有零元和负元,这里的零元就为无穷远点O,P的负元就是它关于x轴的对称点,记为–P。

称n为点P的阶,记为n=ord(P)。

由阶为n的点P在上述加法定义下生成的循环群

是椭圆曲线群(E(F), +)的一个n阶子群。

设E是有限域F上的椭圆曲线,G是E的一个循环子群,点P是G的一个生成元,即G=,在已知P,Q的条件下,求解整数n,使得nP=Q的问题,称为椭圆曲线E上的离散对数问题。

今天的课程就到这里啦,下一堂课我们将学习基于椭圆曲线的数字签名算法中的SM2算法,带大家继续了解数字签名,敬请期待!

展开阅读全文

篇6:开机出现无法验证此文件的数字签名

全文共 372 字

+ 加入清单

操作方法

1

电脑开机的时候按F2,进入BIOS,每一个电脑品牌不同,设置不同,有的按del,有的是F12,或者F1,这个先自己查询下。

2

进入bios后,通过光标键移动,选择security,然后将Secure Boot Control设置成Disabled。

3

再找到boot,把launch csm修改成enble。然后按下F10保存并退出,要按照这个步骤来,不然launch csm是灰色的不能修改。

系统运行出现无法验证的解决方法

1

电脑开机的时候按F8,然后在选项里通过光标键选择禁用驱动程序签名强制,回车确定。

2

然后win+r调出运行,输入gpedit.msc并确定。

3

在组策略左边,选择用户配置,然后点击管理模板。

4

然后打开系统的隐藏菜单,选择驱动程序安装。

5

在右边双击设备驱动程序的代码签名。

6

勾选已启用,然后当Windows检测到一个没有数字签名的驱动程序文件时,选择忽略,然后确定即可解决。

展开阅读全文

篇7:Foxmail如何从数字签名邮件中获得发件人的证书

全文共 512 字

+ 加入清单

数字签名邮件附带了含有发件人公钥信息的数字证书,可以利用公钥向发件人发送加密邮件。

选择带有数字签名的邮件,单击【邮件】菜单的【发件人信息】菜单项,在弹出的卡片属性对话框中单击【加到地址簿】按钮,把发件人添加到地址簿的指定文件夹中。所添加的卡片将包含数字证书。

如果地址簿中已经保存有该发件人的卡片,只是希望把数字证书添加到原来的卡片上,请单击【邮件】菜单的【属性】,然后在【安全】选项卡上单击【添加到地址簿】按钮,将弹出【检查证书对话框】,列出符合该证书邮件地址的所有卡片,选中所需的卡片,单击【确定】按钮,将把数字证书添加到所选的卡片中。

如果在【工具】|【系统设置】|【安全】的【高级】设置对或框中选择了【将发件人的证书添加到我的地址簿】选中该复选框,当收到带有数字证书的签名邮件时,Foxmail将自动把发件人的证书信息添加到地址簿。软件名称:Foxmail7官方版软件版本:7.0.1.91 简体中文版软件大小:10.06MB软件授权:免费适用平台:Win9X Win2000 WinXP Win2003 Vista Win7下载地址://dl.pconline.com.cn/download/85059.html

展开阅读全文

篇8:如何多人守护一份数字契约?解析多方门限签名的妙用

全文共 3563 字

+ 加入清单

数字签名是否只能由单一主体签署?在涉及多方授权的场景中,如何实现多方联合签名?多方联合签名是否支持决策权重分配?其背后的门限签名技术除了支持多方授权功能之外,还有哪些神奇之处?

在倡导价值流通、价值融合的数字化经济中,多方合作无处不在。此过程中签订的数字契约,难免遇到需要在多个参与方之间分配独立决策权重的场景,然后对于一个拟定的决策目标,只有满足一定数量协作方同时授权才能生效。

一个典型的示例是基金会区块链资金账户管理。

该账户的资金由多个参与方共有,因此其账户私钥一般不应由单一主体保管,以避免权利过于集中,出现肆意操作资金的风险。另一方面,如果出现唯一的私钥丢失,则资金可能永久性丢失,潜在风险巨大。

如何以一种公平有效的方式,让多个参与方共同掌控账户资金,是一个十分现实的需求。

经典数字签名技术,由于只能由单一主体来掌控私钥,所以无法直接用以解决上述问题。为此,我们需要引入门限签名技术。门限签名究竟是如何实现公平有效的多方授权机制?可以支持哪些具体的应用场景?本文将进行专题解析

门限签名的协作性

在协作中实现有效多方授权的关键在于『分权机制』,对应的机制在中国古已有之。

“虎符”就是一个典型的见证。作为调兵遣将用的兵符,虎符是一种伏虎形状的令牌,一般由青铜或者黄金制成,制成后,劈为两半,分别交由将帅和皇帝保管。只有集齐对应的两个虎符,无缝合并成完整的伏虎形态,持符者才有权调兵遣将。

虎符生效所需的最小数量其实就对应到了密码学中的术语——门限值,只有达到了门限值的授权数量,授权才生效。

门限签名是门限密码学(参见第13论)中的一个重要分支,从构造上来看,门限签名可以看作数字签名和秘密分享的结合体。

对于一个(t, n)门限签名算法,其典型的使用过程如下:

在一个由n个参与方组成的群体中,群体中各参与方通过一定方法获得相应的签名私钥分片,群体中至少有t方使用各自的签名私钥分片对同一份数据进行签名,产生签名分片,然后将各方签名分片合并,才能产生最终有效的签名。其中,t为门限值,当签名方的个数小于t时,无法产生有效的签名。

门限签名在诸多分布式协作场景中均有应用,以下从两个典型场景来展示其效果。

基金会区块链资金账户管理

针对其账户资金权需要由多方共同授权才能动用的需求,可以使用门限签名来解决其中的业务痛点:

管理资金账户的n个参与方可以各自拥有一个私钥分片,可以进行独立的决策过程。

动用资金账户必须获得由至少t个参与方进行签名授权,才能生成有效的门限签名。

少于t个参与方签名授权,无法动用资金账户。

除此之外,门限签名还提供了以下额外特性:

身份隐匿:第三方无法从聚合的门限签名中恢复出授权签名的参与方的个体身份。

容灾恢复:最多允许n-t方私钥丢失,不影响资金账户的使用。

跨机构投票决议

针对其多数独立决策方同意才能通过决议的需求,利用门限签名可以容易地实现这种规则效果。

假定投票决议通过的条件是获得多于50%同意,则可以设置门限值为t >n/2。由此,只有当某个决议项收集了至少t个决策方的签名时,才能针对该决议项生成有效的签名,进而通过该项决议。

同时,正如基金会区块链资金账户所有展示的身份隐匿特性,所有决策方的身份都受到匿名保护,可以安心独立地完成做出符合自身意愿的决策。

对于不同决策方拥有不同权重的投票决议过程,门限签名也可以轻易支持。

简单设计是按权重分配不同数量的私钥给对应决策方,这样各个决策方能产生不同个数的签名分片,体现其分布式协作中的权重分配。高阶设计可以采用带权重的门限签名方案,即参与方均是一个私钥,但产生的签名自带权重。

由此可见,对于多方协作中所涉及的联合决策、权重分配、身份保护、容灾恢复等核心需求,门限签名都能提供很好的支持。

门限签名的使用注意事项

门限签名的构造和使用相对比较直白,但也有其特别的注意事项。

基本算法选型

门限签名的构造方式很多,算法变种也不少,选型时可能会带来一定的困惑。

首先,我们需要区分一类与门限签名功能类似的签名技术,即多重签名技术。其实现机制是让多个参与方进行多次签名操作,最终生成多个签名,但不能对这些签名进行合并,验证时需要按各个参与方的签名公钥依次验证。

多重签名与门限签名的具体区别如下图所示:

多重签名在公私钥对的初始化便捷度指标上占优,但综合各项指标,门限签名通常是更优的选择。

目前比较常见的门限签名算法有,基于RSA的Shoup门限签名方案、基于Elgamal 的Harn 门限签名方案、基于ECDSA的门限签名方案,以及基于BLS的门限签名方案。

从综合性能方面考量,比较推荐使用基于ECDSA的门限签名方案和基于BLS的门限签名方案,目前其签名效率均可以达到毫秒级。

是否引入可信第三方

回到公私钥对的初始化指标,门限签名需要一个协商过程才能完成初始化。如何安全地进行初始化,让各个参与方获得自身的私钥分片,是保障门限签名有效性的关键。

根据这一初始化过程中,是否需要引入可信第三方,门限签名可以分成以下两个大类:

中心化门限签名:由可信第三方生成所有签名方的私钥分片,然后进行私钥分片分发,最后各签名方使用私钥分片进行签名。签名方之间不需要进行私钥分片生成过程中的数据交互。

分布式门限签名:不需要引入可信第三方,签名方可以通过交互进行相关参数的协商,完成各自私钥分片的生成过程。获得私钥分片后,签名方使用其进行签名。

上述两类门限签名方式的不同之处在于,中心化门限签名的签名方之间,数据交互少,甚至没有交互,极大程度降低通信开销,但所有签名方均需信任一个第三方。分布式门限签名不需要可信第三方,但是签名方之间需要进行数据交互,增加了通信开销。

具体业务场景中,如果存在一个可以担任可信第三方的角色,采用中心化门限签名方案是较好的选择,可以提高系统效率。如果不存在此类角色,则可以选择分布式门限签名。

门限签名的应用赏析

随着经济数字化改革的深入,在以区块链为代表的分布式协作技术的驱动下,以往难以实现的分布式商业场景,如今成为了可能,其中门限签名更是大有用武之地。

基于门限签名的典型应用场景有:分布式资产托管、可共识区块链预言机、分布式公钥证书服务等。如果我们用threshold signature作为关键词搜索,可以查到很多和不同类别签名技术结合的融合方案。

限于篇幅,这里以公钥证书服务PKI(Public Key Infrastructure)的分布式版本DPKI(Decentralized Public Key Infrastructure)为例,进行应用赏析。

正如第15论所提到的,PKI作为鉴别数字签名有效性的三大必备共性技术之一,其解决的核心问题是:公钥密码算法中,公钥有效性的认证问题。

PKI一般由一个权威机构运营,提供对实体身份和公钥的认证服务,认证通过后签发一个对应的数字证书。通过数字证书可以证明身份的真实性,以及身份与公钥的关联性。

传统PKI面临的不足之处主要体现在,传统PKI证书签发机构在签发和管理证书的过程中,可能存在单点脆弱性,即出现单一证书签发机构的证书签发私钥泄露或被窃取,从而导致重大声誉和财务损失。

例如,黑客从中心化的证书签发机构获得签名证书并窃取私钥,然后对恶意软件进行签名,生成看似安全的签名认证软件,但这实际是一个恶意软件,非常容易导致网络安全事故。

保障数字证书的有效性是PKI 系统的信任基础,影响到整个系统的可靠性。为了提高系统可靠性,可以基于门限签名来构造分布式公钥证书服务DPKI。

在证书签发过程中,使用门限签名算法,使得一个有效的数字证书必须获得来自不少于门限个数的签名分片才能生效。同时,证书的验证过程只需要使用单个合并公钥,所以也不会影响原有的证书验证过程。

DPKI实现了一种分布式公钥证书管理体系,要求多方授权才能签发数字证书,不再依赖单一实体对签名私钥的保护能力。当黑客获取的签名私钥个数少于门限值,就无法自行签发有效的数字证书,无法进行网络破坏和攻击行为。

门限签名使得传统PKI的单一信任点变为了分布式PKI的信任网,可以有效提高PKI的稳健性,使其签发的数字证书更安全、更可信。

正是:平等分权契约须联名,门限签名不合则不达!

在多方协同、互利互惠的分布式商业大环境中,如何有效地支持各个参与方之间权利分配、独立决策是至关重要的业务需求。门限签名则是满足这些协作性需求的一类关键技术,控制权利过分集中导致的系统性风险,鼓励更多实体参与合作,并建立公平、对等的伙伴关系,在数字契约的框架下,切实保障各个参与方的合法权益。

门限签名对参与方的身份也提供了一定的匿名保护,但是对于待签数据本身没有提供直接的保护。签名方依旧可以看到待签数据的明文,在某些特定的业务场景中,这是不可接受的。为什么这些业务场景会有这样的隐私保护需求?技术上如何满足这一需求?欲知详情,敬请关注下文分解。

展开阅读全文

篇9:数字化契约如何守护?密码学数字签名共性解析

全文共 3075 字

+ 加入清单

数字签名有哪些形式?相比其他签名形式,密码学数字签名优势几何?具备哪些独有功能?使用过程中又潜藏何等风险?

签名生效的契约是保障商业活动有序进行的核心手段之一。通过承诺的形式对预期在未来发生的商业行为进行约定,约定双方将履行约定看作是一种义务,任意一方违背承诺,都可以通过法律手段进行追诉,以此保障约定的行为最终得到履行。

除开商业活动,契约保障对于涉及多方之间价值交换的其他活动同样至关重要。承载价值的各类权益,在实际交换过程中,一般都有先后顺序,需要通过契约来保证相关的交换流程都能如期完成,防止先得到权益的一方恶意中断流程,致使其他参与方未能得到约定权益,造成不必要的损失。

在上述过程中,签名机制是确保契约合法性和有效性的关键。

在信息化时代,如何借助技术手段实现有效的签名机制,那就不得不提以密码学数字签名为代表的数字签名技术。本文作为数字签名系列的开篇,对密码学数字签名中的共性特征进行逐一解析

密码学数字签名的优势

本质上,签名机制是对“谁认同了什么”的一个约束,这一约束将签名主体和契约内容通过签名关联了起来,并同时满足以下基本特性:

防仿冒:如果不是签名主体,无法仿冒签名主体进行签名。

防篡改:如果契约内容被篡改,原有的签名便会失效。

可验证:签名的有效性可以通过技术手段进行验证。

人类历史发展的不同阶段,曾经为不同契约载体引入过不同的签名机制。在信息化时代到来之前,契约主要记载在物理介质上,如羊皮、纸、竹简等。除了手写签名之外,最常见的签名机制就是印章。

《史记》中就有“青泥封书”的记载。早在战国时期,古人将竹简捆扎之后,使用黏土封住绳结,并盖上印章,防止私拆和篡改,史称竹简封。基于类似技术,后续还出现了木牍封、棉纸封、火漆封等。尤其是使用红色封蜡的火漆封,在中西文明中有过辉煌的历史,被用于机要信件的身份鉴别和防篡改,并由此派生出各式各样的印章文化。

直至今日,印章依旧在契约制定中起着关键作用。在各类合同中,对纸质文件加盖印章(简称用印)是合同生效的必要条件。用印是一个十分严肃的过程,往往需要对于合同中每一处关键信息,都盖上印章确保其不被篡改。对于多页合同,往往还需要加盖骑缝章,保证合同内容的连续性。

即便如此,哪怕花费了大量人工,在纸面上盖满了印章,也很难保证所有信息都能受到印章保护。因此,以印章为代表的传统签名机制在处理包含大量信息的契约时,面临显著的效率和有效性问题。

这些问题恰恰也是数字签名设计中需要攻克的要点。

如果简单地将传统签名进行数字化处理,使用其数字化影像来直接用作数字签名,能不能解决以上问题呢?

显然答案是否定的。尤其对于防仿冒和防篡改,任何人一旦获得到一份签名的数字化影像,都可以无限复制并应用到任意契约内容上,这可能会为签名主体带来难以估量的损失。

为了防止攻击者轻易生成伪造的数字签名,签名的生成过程需要引入只有签名主体才知道的秘密参数,由此便可构造密码学数字签名,对应的秘密参数就是密码学签名算法中的密钥。

一般而言,密码学数字签名在满足以上基本特性之外,可以选择性地引入更丰富的特性,例如:

防抵赖:除了签名主体,其他人无法生成有效的签名,所以签名主体无法抵赖,对应的签名可以具备法律效力。

公开可验证:签名主体无需公开自己用于签名的私钥,第三方通过对应的公钥即可完成签名有效性的验证。

这些特性可以用来支持数字化经济中各式各样的数字化契约,对于需要进行多方协商的约定,在现行的法律框架下,一般都可以采用对应的密码学数字签名进行有效地保障。

密码学数字签名分类

在现实业务中,对于契约可以有很多形式,因此也对数字签名产生了非常多样化的功能需求。

限于篇幅,这里仅对主要的密码学数字签名算法类别进行列举,具体技术细节将在本系列的后续文章中展开。

对于传统签名机制难以实现的效果,如隐匿签名主体身份、隐匿契约内容、快速验证海量签名,密码学数字签名都可以在保持签名机制防仿冒、防篡改、可验证基本特性的前提下,提供有效的技术方案,也可以进一步扩展,支持其他非常规效果,如提供定向签名验证的变色龙签名等。

由此可见,相比传统签名机制,密码学数字签名可以满足更加丰富的业务需求。

密码学数字签名认证体系

尽管具体密码学数字签名算法各有差异,构建一个有效的密码学签名认证体系一般都会用到一系列共性技术。以基于公钥密码学算法的数字签名为例,常见的共性技术如下:

数据摘要算法:将任意长度的数据缩减成签名算法能够处理的数据长度,生成与原数据内容强绑定的数据摘要,常用的有各类单向哈希算法(参见第9论),如国密SM3,SHA-3等。

签名算法:使用签名主体的私钥,对数据摘要进行运算,生成数字签名,并提供基于公钥的数字签名验证,常用的有国密SM2、ECDSA、RSA签名等。

PKI(Public Key Infrastructure)公钥证书服务:提供安全的公钥分发服务,确保用于验证签名的公钥确实属于签名主体,常用的有X.509公钥证书服务。

对照传统签名技术,数据摘要算法相当于捆扎文件的封条,签名算法相当于封条上盖的代表身份的印章,PKI公钥证书服务相当于识别印章有效性的官方图鉴,这三类技术缺一不可。

值得注意的是,尽管破解密码学数字签名比攻击传统签名(如私刻萝卜章)的技术难度会高很多,但随着软硬件技术的发展,还是有可能对现有技术进行成功攻击的,为此有必要充分了解相关安全风险。

如果数据摘要算法出现安全问题

攻击者就可以在保持原有签名不变的前提下,任意替换契约内容。2017年,Google演示了首例对SHA-1单向哈希算法碰撞攻击SHAttered,以单GPU运算110年的代价(任何大型云平台服务商都具备的计算能力)为精心篡改过的PDF文件生成了与原文件完全一样的SHA-1哈希值。因此,使用过时或已知不安全的数据摘要算法会极大影响数字签名的防篡改性。

如果签名算法出现安全问题

攻击者可以结合数字签名和原文件提取出签名所用的私钥,并使用该私钥仿冒签名主体,对未授权的契约进行签名。例如,目前基于椭圆曲线的签名算法设计都不具备抗量子特性,一旦量子计算实用化,就会对现有数字签名的防仿冒性产生巨大冲击。

如果PKI公钥证书服务出现安全问题

攻击者可以使用恶意软件、木马、病毒等非密码学攻击手段侵入PKI公钥证书服务,使用自己的公钥证书,来替换签名主体的公钥证书,随后便可任意使用自己的私钥对未授权的契约进行签名。

另一类相关攻击是攻击者通过某些手段窃取了签名主体的私钥,签名主体已经完成了公钥证书的挂失,但PKI公钥证书服务未能对公钥证书的黑名单进行及时更新。在这些攻击的影响下,第三方可能无法通过PKI公钥证书服务来有效辨识签名所用的公钥是否真正属于签名主体,所以会对最终签名结果的可验证性造成显著影响。

尽管风险点不少,但作为全行业普遍使用且广泛认可的一类密码学技术,密码学数字签名还是一个非常有效的契约认证体系。企业务必需要遵循各类国家和行业相关技术规范,使用行业内标准化的技术实现,对数字签名系统进行及时更新和升级,最小化相关技术风险。

正是:数字契约一诺值千金,密码技术一签抵九鼎!

密码学数字签名作为现代商业中保障契约有效性的核心技术,对于完成经济数字化转型、业务在线化、产业数字化升级都至关重要。基于不同的业务需求,密码学数字签名可以提供不同的技术方案,满足传统签名机制难以满足的特性,在保障契约效力的前提下,支持更加多样化的业务创新。

在密码学数字签名诸多高级特性中,最常提及的便是隐匿签名主体的身份,技术上究竟如何实现,欲知详情,敬请关注下文分解。

展开阅读全文

篇10:win10怎么禁用系统数字签名

全文共 316 字

+ 加入清单

最近有很多朋友反映在安装win10系统后需要安装相应的驱动程序,但没有签名就不能使用驱动程序。我能做什么?别担心,马上给你的朋友提供解决方案win10设置永久禁止数字签名的操作方法,感兴趣的小伙伴一起往下看。

设置方法如下:

1、按下win i组合键打开windows设置,点击更新与安全。

2、找到恢复,点击高级启动下的立即重启,重启电脑;点击开始菜单,按下菜单,按下菜单shift点击电源-重启可以达到同样的效果。

3、重启win10后在高级界面选择疑难解答。

4、选择高级选项。

然后点击启动设置。

6、点击重启,进入启动设置界面。

好了,以上是关于如何禁用的,win10设置数字签名的具体操作方法,不是很简单,希望对有需要的小伙伴有所帮助。

展开阅读全文

篇11:数字签名标准是什么

全文共 234 字

+ 加入清单

数字签名标准,是由美国国家安全局开发,用于生成用于验证电子文档的数字签名的程序和标准的集合。

所谓数字签名,是一种用数字通信形式达到签名的功能,目的是证明通信双方的身份、达到确保通信的安全,是一套密码系统。

数字签名标准确保数字签名可以被认证,并且携带数字签名的电子文档是安全的。该标准还确保了对签名的不可否认性,并为防止冒名顶替提供了所有保障措施。

数字签名标准于 1994 年被美国国家标准与技术研究院指定为联邦信息处理标准,已成为美国政府对电子文档进行身份验证的标准。

展开阅读全文

篇12:数字签名,什么是数字签名

全文共 1903 字

+ 加入清单

数字签名,什么是数字签名

在数字签名技术出现之前,曾经出现过一种“数字化签名”技术,简单地说就是在手写板上签名,然后将图像传输到电子文档中,这种“数字化签名”可以被剪切,然后粘贴到任意文档上,这样非法复制变得非常容易,所以这种签名的方式是不安全的。数字签名技术与数字化签名技术是两种截然不同的安全技术,数字签名与用户的姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换所需传输的信息。对于不同的文档信息,发送者的数字签名并不相同。没有私有密钥,任何人都无法完成非法复制。从这个意义上来说,“数字签名”是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。

原理

该技术在具体工作时,首先发送方对信息施以数学变换,所得的信息与原信息惟一对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一个过程称为加密,对应的反变换过程称为解密。

现在有两类不同的加密技术,一类是对称加密,双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中,比如在使用自动取款机(ATM)时,用户需要输入用户识别号码(PIN),银行确认这个号码后,双方在获得密码的基础上进行交易,如果用户数目过多,超过了可以管理的范围时,这种机制并不可靠。

另一类是非对称加密,也称为公开密钥加密,密钥是由公开密钥和私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开的密钥并不会损害私有密钥的安全,公开密钥无须保密,可以公开传播,而私有密钥必须保密,丢失时需要报告鉴定中心及数据库。

算法

数字签名的算法很多, 应用最为广泛的三种是: Hash签名、DSS签名和RSA签名。

1. Hash签名

Hash签名不属于强计算密集型算法,应用较广泛。它可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名, 因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。

2. DSS和RSA签名

DSS 和RSA采用了公钥算法,不存在Hash的局限性。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。早在Web飞速发展之前, RSA数据安全公司就负责数字签名软件与Macintosh操作系统的集成,在Apple的协作软件PowerTalk上还增加了签名拖放功能,用户只要把需要加密的数据拖到相应的图标上,就完成了电子形式的数字签名。与DSS不同,RSA既可以用来加密数据,也可以用于身份认证。和Hash签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。

功能

数字签名可以解决否认、伪造、篡改及冒充等问题。具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。数字签名的应用范围十分广泛,在保障电子数据交换(EDI)的安全性上是一个突破性的进展,凡是需要对用户的身份进行判断的情况都可以使用数字签名,比如加密信件、商务信函、定货购买系统、远程金融交易、自动模式处理等等。

实施

实现数字签名有很多方法,目前采用较多的是非对称加密技术和对称加密技术。虽然这两种技术实施步骤不尽相同,但大体的工作程序是一样的。用户首先可以下载或者购买数字签名软件,然后安装在个人电脑上。在产生密钥对后,软件自动向外界传送公开密钥。由于公共密钥的存储需要,所以需要建立一个鉴定中心(CA)完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的第三方成员,以便保证信息的安全和集中管理。用户在获取公开密钥时,首先向鉴定中心请求数字确认,鉴定中心确认用户身份后,发出数字确认,同时鉴定中心向数据库发送确认信息。然后用户使用私有密钥对所传信息签名,保证信息的完整性、真实性,也使发送方无法否认信息的发送,之后发向接收方;接收方接收到信息后,使用公开密钥确认数字签名,进入数据库检查用户确认信息的状况和可信度;最后数据库向接收方返回用户确认状态信息。不过,在使用这种技术时,签名者必须注意保护好私有密钥,因为它是公开密钥体系安全的重要基础。如果密钥丢失,应该立即报告鉴定中心取消认证,将其列入确认取消列表之中。其次,鉴定中心必须能够迅速确认用户的身份及其密钥的关系。一旦接收到用户请求,鉴定中心要立即认证信息的安全性并返回信息。

展开阅读全文

篇13:数字签名技术原理介绍

全文共 2799 字

+ 加入清单

1 引言

为了确保数据传输的安全性,不得不采取一系列的安全技术,如加密技术、数字签名、身份认证、密钥管理、防火墙、安全协议等。其中数字签名就是实现网上交易安全的核心技术之一,它可以保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性等。

2 数字签名的概念

数字签名在ISO7498—2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。

数字签名要实现的功能是我们平常的手写签名要实现功能的扩展。平常在书面文件上签名的主要作用有两点,一是因为对自己的签名本人难以否认,从而确定了文件已被自己签署这一事实;二是因为自己的签名不易被别人模仿,从而确定了文件是真的这一事实。采用数字签名,也能完成这些功能:

(1)确认信息是由签名者发送的;

(2)确认信息自签名后到收到为止,未被修改过;

(3)签名者无法否认信息是由自己发送的。

数字签名的技术基础是公钥密码技术,下面就先介绍公钥密码技术的基本思想和RSA公钥密码系统。

3 公钥密码技术

公钥密码技术又称为非对称/Jn密技术。与之相对的是对称加密技术。对称加密技术是发送方和接收方使用相同的密钥进行加密/解密,双方必须确保这个共同密钥的安全性。其基本过程可以用下图表示:

其中加密变换使用的密钥和解密变换使用的密钥是完全相同的,此密钥必须以某种安全的方式告诉解密方。大家熟悉的DES加密标准就是一种对称加密技术。1976年,Diffie和Hellman在一篇名叫“New Direction in Cryptog raphy(密码学的新方向)”一文中提出了一个新的思想,即:不仅加密算法本身可以公开,就是加密用的密钥本身也可以公开。这就是公钥密码体制。其中使用的密钥被分解为一对:一把公钥和一把私钥。只要私钥保密就可以了,公钥可以发到因特网(如网站的黄页)等公开地方供别人查询和下载。

4 数字签名的实现方法

建立在公钥密码技术上的数字签名方法有很多,有RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。下面对RSA签名进行详细分析。

RSA签名的整个过程可以用下图表示:

(1)发送方采用某种摘要算法从报文中生成一个128位的散列值(称为报文摘要);

(2)发送方用RSA算法和自己的私钥对这个散列值进行加密,产生一个摘要密文,这就是发送方的数字签名;

(3)将这个加密后的数字签名作为报文的附件和报文一起发送给接收方:

(4)接收方从接收到的原始报文中采用相同的摘要算法计算出128位的散列值;

(5)报文的接收方用RSA算法和发送方的公钥对报文附加的数字签名进行解密;

(6)如果两个散列值相同,那么接收方就能确认报文是由发送方签名的。

最常用的摘要算法叫做MD5(Message Digest 5),它的作者R.L.

Rivest正是提出RSA公钥密码系统中的R。MD5采用单向Hash函数将任意长度的“字节串”变换成一个128位的散列值,并且它是一个不可逆的字符串变换算法,换言之,即使看到MD5的算法描述和实现它的源代码,也无法将一个MD5的散列值变换回原始的字符串。这一个128位的散列值亦称为数字指纹,就像人的指纹一样,它就成为验证报文身份的“指纹”了。

数字签名是如何完成与手写签名类同的功能的呢?如果报文在网络传输过程中被修改,接收方收到此报文后,使用相同的摘要算法将计算出不同的报文摘要,这就保证了接收方可以判断报文自签名后到收到为止,是否被修改过。如果发送方A想让接收方误认为此报文是由发送方B签名发送的,由于发送方A不知道发送方B的私钥,所以接收方用发送方B的公钥对发送方A加密的报文摘要进行解密时,也将得出不同的报文摘要,这就保证了接收方可以判断报文是否是由指定的签名者发送。同时也可以看出,当两个散列值相同时,发送方B无法否认这个报文是他签名发送的。

在上述签名方案中,报文是以明文方式发生的。所以不具备保密功能。如果报文包含不能泄漏的信息,就需要先进行加密,然后再进行传送。具有保密机制的RSA签名的整个过程如下图所示:

(1)发送方选择一个对称加密算法(比如DES)和一个对称密钥对报文进行加密;

(2)发送方用接收方的公钥和RSA算法对第1步中的对称密钥进行加密,并且将加密后的对称密钥附加在密文中;

(3)发送方使用一个摘要算法从第2步的密文中得到报文摘要,然后用RSA算法和发送方的私钥对此报文摘要进行加密,这就是发送方的数字签名;

(4)将第3步得到的数字签名封装在第2步的密文后,并通过网络发送给接收方;

(5)接收方使用RSA算法和发送方的公钥对收到的数字签名进行解密,得到一个报文摘要;

(6)接收方使用相同的摘要算法,从接收到的报文密文中计算出一个报文摘要;

(7)如果第5步和第6步的报文摘要是相同的,就可以确认密文没有被篡改,并且是由指定的发送方签名发送的;

(8)接收方使用RSA算法和接收方的私钥解密出对称密钥;

(9)接收方使用对称加密算法(比如DES)和对称密钥对密文解密,得到原始报文。

5 数字签名在电子商务中的应用

下面用一个使用SET协议的例子来说明数字签名在电子商务中的作用。SET协议(Secure Electronic TransacTIon,安全电子交易)是由VISA和MasterCard两大信用卡公司于1997年联合推出的规范。

SET主要针对用户、商家和银行之间通过信用卡支付的电子交易类型而设计的,所以在下例中会出现三方:用户、网站和银行。对应的就有六把“钥匙”:用户公钥、用户私钥;网站公钥、网站私钥;银行公钥、银行私钥。

这个三方电子交易的流程如下:

(1)用户将购物清单和用户银行账号和密码进行数字签名提交给网站:

用户账号明文包括用户的银行账号和密码。

(2)网站签名认证收到的购物清单:

(3)网站将网站申请密文和用户账号密文进行数字签名提交给银行:

网站申请明文包括购物清单款项统计、网站账户和用户需付金额。

(4)银行签名认证收到的相应明文:

从上面的交易过程可知,这个电子商务具有以下几个特点:

(1)网站无法得知用户的银行账号和密码,只有银行可以看到用户的银行账号和密码;

(2)银行无法从其他地方得到用户的银行账号和密码的密文;

(3)由于数字签名技术的使用,从用户到网站到银行的数据,每一个发送端都无法否认;

(4)由于数字签名技术的使用,从用户到网站到银行的数据,均可保证未被篡改。

可见,这种方式已基本解决电子商务中三方进行安全交易的要求,即便有“四方”、“五方”等更多方交易,也可以按SET 议类推完成。

6 结语

数字签名还需要相关法律条文的支持,所以需要引起立法机构对数字签名技术的重视,加快立法脚步,制定相关法律,为数字签名技术提供法律上的支持。

数字签名技术具有什么特性_数字签名技术的三个安全性

数字签名技术的应用

展开阅读全文

篇14:一文了解数字签名算法在区块链中的应用

全文共 1969 字

+ 加入清单

6.8

数字签名算法区块链中的应用

比特币、以太币等密码货币均采用ECDSA算法保证交易的安全性。简单的说法是:用户利用私钥对交易信息进行签名,并把签名发给矿工,矿工通过验证签名确认交易的有效性。

比特币交易流程

一笔交易信息的形成有输入和输出,输入是UTXO、解锁脚本(包含付款人对本次交易的签名()和付款人公钥())、UTXO序号(来源的),输出是发送数量、锁定脚本、UTXO序号(生成的)。

其实交易的原理,就是使用原有的UTXO生成新的UTXO,所以输入输出都有UTXO序号,注意不能混淆。脚本分为解锁脚本和锁定脚本,通常把解锁脚本和锁定脚本串联起来,才能用于验证交易的可行性。

交易的验证目的有两个:

输入的UTXO确实是付款人的

交易信息没有被篡改过

比特币交易信息示意图

比特币使用基于ECDSA签名算法,选择的椭圆曲线为secp256k1,其中曲线方程为:

y² = x³ + 7 mod p

这里p = 2256 - 232 - 977。曲线的基点为G, 其中

xG=79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798

yG=483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8

G的阶为:

n=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

一般而言,曲线会被分成两类:「伪随机」曲线以及Koblitz曲线。

在一条伪随机曲线里,参数a和b是从某个「种子」通过一个特定的伪随机数生成算法来生成。

例如:对于secp256r1(这是标准256位伪随机曲线)来说,它的「种子」是:

c49d360886e704936a6678e1139d26b7819f7e90

产生的参数是:

p=115792089210356248762697446949407573530086143415290314195533631308867097853951

a=115792089210356248762697446949407573530086143415290314195533631308867097853948

b=41058363725152142129326129780047268409114441015993725554835256314039467401291

一个显眼的疑问:这个种子是怎么来的?为何这个种子不是其他某个看起来更加单纯的数字,比如说15?

在斯诺登揭露的关于美国国家安全局(National Security Agency,NSA)密码标准的消息中,一个很重要的点就是说这个种子是以某种方式精心选择的,为了以某种只有NSA知道的方法来弱化这条曲线。

人物科普之斯诺登

爱德华·约瑟夫·斯诺登,前美国中央情报局(CIA)职员,NSA外包技术员。因于2013年6月在香港将NSA关于棱镜计划监听项目的秘密文档披露给英国《卫报》和美国《华盛顿邮报》,遭到美国和英国的通缉。

2013年6月23日,斯诺登离开香港前往莫斯科,俄罗斯给予他一年临时难民身份。2014年8月7日,斯诺登获得俄罗斯三年的居留许可证。2017年1月,居留许可延长至2020年。2020年10月,俄罗斯给予了斯诺登永久居留权。

棱镜计划是一项由NSA自2007年开始实施的绝密级网络监控计划。该计划的正式名称为「US-984XN」。

根据报导,泄露的文件中描述PRISM计划能够对即时通信和既存资料进行深度的监听。许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的美国公民。NSA在PRISM计划中可以获得数据电子邮件、视频和音语交谈、影片、照片、VoIP交谈内容、文件传输、登录通知,以及社交网络细节,并透过各种联网设备,如智能手机、电子式手表等各式联网设备对特定目标进行攻击。综合情报文件《总统每日简报》中在2012年中的1,477个计划里使用了来自棱镜计划的资料。

来源:维基百科

因为哈希函数的特性,NSA不能先找到一条「弱」曲线然后再去确定种子;唯一的攻击途径是尝试不同的种子,直到最后有一个种子产生了一条「弱」曲线。

如果NSA只知道一个只能影响一条特定曲线的椭圆曲线的漏洞,那么伪随机数参数的产生流程将阻止他们把那个漏洞标准化推广到其他曲线。然而,如果他们发现了一个通用的漏洞,那么流程也就不能提供保护了。

比特币使用了Koblitz曲线,它不是伪随机曲线。如果secp256r1是事实上的被NSA破解了,那么因为比特币是为数不多的几个采用secp256k1而不是secp256r1的程序,比特币真的是躲过了一颗子弹。

展开阅读全文

篇15:数字签名/Digital signature

全文共 218 字

+ 加入清单

数字签名可以被附着在一条消息后面,证明这条消息的发送者就是和某个公钥相对应的一个私钥的所有人,同时可以保证私钥的秘密性。

某人在检查签名的时候,将会使用公钥来解密被加密了的哈希值(数据通过哈希运算得到的),并检查结果是否和这条信息的哈希值相吻合。

如果信息被改动过,或者私钥是错误的话,哈希值就不会匹配。在比特币网络以外的世界,签名常常用于验证信息发送者的身份–人们公布他们自己的公钥,然后发送可以被公钥所验证的,已经通过私钥加密过的信息。

展开阅读全文

篇16:Windows无法验证此文件的数字签名

全文共 428 字

+ 加入清单

开机后按F8选中【禁用驱动程序签名强制】选项进入系统;在系统中打开【组策略编辑器】,依次打开【用户配置】-【管理模板】-【系统】;将【驱动程序安装】中的【设备驱动程序的代码签名】忽略;或者是删除系统驱动文件夹中的【amd_xata.sys】文件。以下是详细介绍:

1、开机时多次按下【F8】键,在弹出的菜单中有【禁用驱动程序签名强制】选项,使用上下键选中之后,再按回车键确认,就可以进入系统;

2、进入系统后,使用【Win】+【R】组合键打开【运行】输入框,输入【gpedit.msc】,点击确定;

3、进入组策略编辑器中选择【用户配置】中的【管理模板】,再点击【系统】打开;

4、在【系统】中可以找到【驱动程序安装】,随后点击右侧的【设备驱动程序的代码签名】,打开页面之后选择下方的【忽略】,点击【确定】即可;

5、除了忽略代码签名外,还可以进入系统之后找到通过windows/system32/drivers/这个路径找到amd_xata.sys文件,将其删除。

展开阅读全文

篇17:支付宝使用成都银行网银做交易时,系统提示“数字签名错误”怎么办

全文共 810 字

+ 加入清单

支付宝使用成都银行网银做交易时,系统提示数字签名错误”的解决方法如下:

1、检查IE工具->Internet选项->高级中,是否勾选了SSL3.0和TLS 1.0选项。

2、目前成都银行网银在中文(简体)系统语言区域下才能正常使用,在繁体,英文等操作系统上都无法正常使用,请切换至中文(简体)系统语言区域,再重新安装安全套件和驱动。还不能解决问题,请联系成都银行客服电话4006896511/028-96511。

目前除淘宝和阿里巴巴外,支持使用支付宝交易服务的商家已经超过46万家,涵盖了虚拟游戏、数码通讯、商业服务、机票等行业。这些商家在享受支付宝服务的同时,更是拥有了一个极具潜力的消费市场。

支付宝在电子支付领域稳健的作风、先进的技术、敏锐的市场预见能力及极大的社会责任感赢得银行等合作伙伴的认同。目前国内工商银行、农业银行、建设银行、招商银行、上海浦发银行等各大商业银行以及中国邮储、VISA国际组织等各大机构均和支付宝建立了深入的战略合作,不断根据用户需求推出创新产品,成为金融机构在电子支付领域最为信任的合作伙伴。

支付宝(中国)网络技术有限公司是国内领先的独立第三方支付平台,由阿里巴巴集团创办。支付宝致力于为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝公司从2004年建立开始,始终以“信任”作为产品和服务的核心。不仅从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互的信任,为建立纯净的互联网环境迈出了非常有意义的一步。

支付宝提出的建立信任,化繁为简,以技术的创新带动信用体系完善的理念,深得人心。在五年不到的时间内,用户覆盖了整个C2C、B2C、以及B2B领域。截止到2009年12月8日,支付宝注册用户达到2.5亿,日交易额超过12亿,日交易笔数达到500万笔。支付宝创新的产品技术、独特的理念及庞大的用户群吸引越来越多的互联网商家主动选择支付宝作为其在线支付体系。

展开阅读全文

篇18:win7系统安装软件提示无数字签名如何处理

全文共 412 字

+ 加入清单

最近有位win7系统用户反映,电脑安装软件的视乎,出现提示“无数字签名”,导致了软件无法正常安装,用户不知道这是什么情况,为此非常苦恼,那么win7系统安装软件提示无数字签名怎么办呢?今天为大家分享win7系统安装软件提示无数字签名的解决方法。

安装软件提示无数字签名解决方法:

1、打开IE浏览器,在其右上方的任务栏中选择工具→Internet选项,这样就可以打开浏览器的Internet选项窗口了;如图所示:

2、打开的Internet选项窗口之后,可以看到我们当前处在常规选项卡内,将其切换到高级选项卡;如图所示:

3、在高级选项卡设置栏内找到“允许运行或安装软件,即使签名无效”并将其勾选,最后确定保存设置即可。如图所示:

关于win7系统安装软件提示无数字签名的解决方法就为用户们详细介绍到这边了,如果用户们使用电脑的时候遇到了同样的问题,可以参考以上方法步骤进行解决哦,希望本篇教程对大家有所帮助,更多精彩教程请关注小编。

展开阅读全文

篇19:Win7中安装驱动程序时没有数字签名怎么办?

全文共 428 字

+ 加入清单

Windows 7系统在安装驱动程序的时候默认要求有数字签名,否则无法正常安装使用。但是有些用户没有数字签名,怎么办呢?下面小编教大家禁用数字签名的方式。

1.点击左下角的开始-运行;

2.在提示框内输入“gpedit.msc“ ,按确定或者回车,打开本地组策略编辑器;

3.在打开的本地组策略编辑器窗口,我们找到用户配置下的“管理模板”,双击左键展开右边的“系统”文件夹;

4.展开后,双击展开“驱动程序安装”;

5.在驱动程序安装对应的右侧窗口,我们找到设备驱动的代码签名,并左键双击:设备驱动的代码签名;

6.在打开的设备驱动的代码签名窗口,我们选择“已启用”,在选项的下拉框中,有:忽略、警告、阻止供选择。如果我们要安装未经数字签名的驱动文件,可选择“忽略”,再点击“确定”;

7.驱动程序安装完成后,建议把刚才设置为忽略的项再设置为“警告(默认设置)”,以增强系统的安全性。

以上内容就是在Win7系统中,在没有数字签名的情况下安装驱动的方法,希望对你有所帮助。

展开阅读全文