2022年 最新 信息安全 7数字签名 Digital Signature
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
▪ X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及
早于或等于时间T的时间戳
仲裁数字签名通过仲裁的数字签名
仲裁是双方都高度信任的第三方。 需仲裁的数字签名即可以使用对称密码算法,也可以使用公开密钥加密
算法。 在这些方案中,当发生争执时,需要由仲裁验证签名。
仲裁数字签名
▪ 引入仲裁者
A 发送方 B接受方
TTP
T可信第三方(TTP,trusted third party)
Sx( )表示用x的私钥签名;
c=Ek(m);L运行标签;
A
B
f表明消息的意图
A->B:Sa(fEOO||B||L||c) EOO:evidence of origin of C B->A:Sb(fEOR||A||L||c) EOR:evidence of receipt of C A->T:Sa(fSUB||B||L||k) SUB:evidence of submission of C B<->T:St(fCON||A||B||L||k) A<->T:St(fCON||A||B||L||k)
结果写入最低位;
X0' = X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕S
基于彩色静止数字图像的信息隐藏提取算法
读BMP文件标头部分的保留字节值,设为L, 若为0则没有隐藏信息,终止算法;若不为0则 其值为隐藏信息的字节长度;
S' =X7⊕将X6⊕BMX5P⊕文X4件⊕图X3⊕像X数2⊕据X1部⊕X分0‘的每个字节8位依次 =(X7⊕X6异⊕X或5⊕,X并4⊕保X3存⊕X其2⊕结X果1)⊕;(X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕S) =(X7⊕X6重节⊕X复 经5⊕上 过X步 运4⊕, 算X3使 后⊕X每组2⊕成8个X一1)B⊕个M(X隐P7文⊕藏X件6信⊕图息X5像字⊕数X节4据⊕;X部3⊕分X2字⊕X1)⊕S =S 重复前2步,直到隐藏信息字节长度为L。
1999年美国参议院已通过了立法,规定数字签名 与手写签名的文件、邮件在美国具有同等的法律 效力。数字签名(Digital Signature)是信息发 送者使用公开密钥算法技术,产生别人无法伪造 的一段数字串,发送者用自己的私有密钥加密数 据传给接收者,接收者用发送者的公钥解开数据 后,就可确定消息来自于谁,同时也是对发送者 发送的信息的真实性的一个证明。发送者对所发 信息不能抵赖。
CON:evidence of confirmation of issued by TTP
A<->T: ftp get A fetches message from T using “ftp get”
operation
双重签名
实现三方通信时的身份认证和信息完整性、防抵赖的保护。
网上购物(支付):客户和商家之间要完成在线支 付,在客户(甲) 、商家(乙)和银行(丙)之 间将面临以下问题:
数字签名
仲裁数字签名-单密钥加密方式
仲裁数字签名-单密钥加密方式2
仲裁数字签名-双密钥加密方式
仲裁数字签名-双密钥加密方式
接收方的不可否认性
接收者对收到的消息也必须承担一定的责任
非否认服务请求; 证据生成; 证据传输、存储与提取; 证据校验; 争议仲裁
Zhou、Gollman 非否认协议
– 所有从发送方X到接收方Y的签名消息首先送到仲裁者A – A将消息及其签名进行一系列测试,以检查其来源和内容 – A将消息加上日期并与已被仲裁者验证通过的指示一起发给Y
▪ 仲裁者在这一类签名模式中扮演敏感和关键的角色
– 所有的参与者必须极大地相信这一仲裁机制工作正常
仲裁数字签名-单密钥加密方式1
NIST 数字签名算法DSA
Digital Signature Algorithm 数字签名标准DSS
DSA
全局公开密钥分量 p : 素数,其中2L-1 p 2L,512 L 1024,且L为64的倍数 q : ( p − 1)的素因子,其中2159 p 2160,即比特长度为160 g := h( p−1) mod p,其中1 h ( p − 1),以便h( p−1)/ q mod p 1
乙接收信息后,对M1生成信息摘要A1’,把A1’和 收到的A2合在一起,并生成新的信息摘要,同时 使用甲的公钥对A3的签名进行验证,以确认信息 发送者的身份和信息是否被修改过;
丙接收信息后,对M2生成信息摘要A2’,把A2’和 收到的A1合在一起,并生成新的信息摘要,同时 使用甲的公钥对A3的签名进行验证,以确认信息 发送者的身份和信息是否被修改过。
缺点:由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、 图像量化、几何变形的操作破坏。
基于彩色静止数字图像(BMP)的信息隐藏算法
将待隐藏信息(以下称签字信号)的字节长 度写入BMP文件标头部分的保留字节中;
将签字信号转化为二进制数据码流; 将 依B次M异P或文后件再图与像上数述据二部进分制的数每码个流字异节或的后7位的
数字水印系统嵌入模型和检测模型
嵌入模型功能是完成将水印信号加入原始数据中
水印信号检测模型用以判断某一数据中是否含有 指定的水印信号
关键在于如何处理签字信号的鲁棒性、 不可感知性、以及所嵌入的数据量这三 者之间的关系。
对于主信号发生的部分失真,签字信号是否具备一定的鲁棒性。
对于有意或无意的窃取、干扰或去除操作,签字信号是否具备一定的“抵抗” 能力,从而保证隐藏信息的安全可靠和完整性。
盲数字签名(Blind Digital Signature) 群数字签名(Group Digital Signature)
数字水印
随着数字技术和因特网的发展,各种形式的多媒体数字作品(图象、视频、音 频等)纷纷以网络形式发表,其版权保护成为一个迫切需要解决的问题。由于 数字水印(digital watermark)是实现版权保护的有效办法,因此如今已成 为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分 支。
数字签名 Digital Signature
认证文件或书信真伪的传统做法亲笔签名或盖章。签名起 到认证,核准,生效的作用。电子商务、政务要求对电子 文档进行辨认和验证,因而产生数字签名。
数字签名的作用:
保证信息完整性;提供信息发送者的身份认证。数字签名 与传统签名的区别:
需要将签名与消息绑定在一起。 通常任何人都可验证。 要考虑防止签名的复制、重用。
引入双方都信任的第 三方
仲裁 – 发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被
窃,从而他人伪造了他的签名
– 通常需要采用与私有密钥安全性相关的行政管理控制手段来制止 或至少是削弱这种情况,但威胁在某种程度上依然存在
– 改进的方式例如可以要求被签名的信息包含一个时间戳(日期与 时间),并要求将已暴露的密钥报告给一个授权中心
签字信号的嵌入是否严重降低了主信号的感知效果。
数据嵌入量的大小。
空域算法
原始图像 最不重要的像素位
LSB(least significant bits,最低显著位)将信息嵌入到随机选择的图像点中最 不重要的像素位上,这可保证嵌入的水印是不可见的。
优点:操作简单,实现容易,隐藏信息量,相对比较大。
数字签名的概念数字签名过程
假设A要发送一个电子文件给B。 系统初始化:选择签名所需的算法、参数。 产生签名:A用其私钥加密文件并发送给B。 签名验证:B用A的公钥解开A送来的文件。
数字签名的特点
可验证、防伪造 防抵赖、防假冒
签名是可信的:因为B是用A的防公篡改钥解开加密文件的, 这说明原文件只能被A的私钥加密而只有A才知道自 己的私钥。
该技术即是通过在原始数据中嵌入秘密信息--水印 (watermark)来证实该数据的所有权。这种被嵌入的水 印可以是一段文字、标识、序列号等,而且这种水印通常
是不可见或不可察的,它与原始数据(如图象、音频、视 频数据 )紧密结合并隐藏其中,并可以经历一些不破坏源
数据使用价值或商用价值的操作而能保存下来。
用户私有密钥 x 随机或伪随机整数,其中0 x q
用户公开密钥 y =g x mod p
用户每个报文的密数 k =随机或伪随机整数,其中0 k q
DSA
签名 r = (g k mod p) mod q s = [k −1(H (M ) + xr)]mod q 签名 =(r, s)
验证 w = (s ')−1 mod q u1 = [H ( M ')w] mod q u2 = (r ')w mod q v = [( g u1 yu2 ) mod p] mod q TEST : v = r '
甲向乙发送订单和甲的付款信息;乙收到订单后, 要同丙交互,以实现资金转帐
但甲不愿让乙看到自己的帐户信息 也不愿让丙看到订购信息。 此时甲使用双重签名技术对两种信息作数字签名,
来完成以上功能。
双重数字签名的实现步骤如下: 甲对发给乙的信息M1生成摘要A1; 甲对发给丙的信息M2生成摘要A2; 甲把A1和A2合起来生成摘要A3,并用私钥签名A3,Sig(A3); 甲把M1、A2和Sig(A3)发给乙; 甲把M2、A1和Sig(A3)发给丙;
签名是无法被伪造的:因为只有A知道自己的私钥。 因此只有A能用自己的私钥加密一个文件。
签名是无法重复使用的:签名在这里就是一个加密 过程,自己无法重复使用。
文件被签名以后是无法被篡改的:因为加密后的文 件被改动后是无法被A的公钥解开的。
签名具有不可否认性:因为除A以外无人能用A的私 钥加密一个文件。
签名体制是由签名算法、验证算法构成
EK1
DK2
将原文件通过Hash函数得到较短的输出H,然后对H签名
签名后的文件可能被B重复使用 如签名后的文件是一张支票
如何防止电子现金(支票)重复使用
直接数字签名
只涉及通信双方 假定接受方知道发送方Kpu
直接数字签名
直接数字签名
直接数字签名的缺点
▪ 验证模式依赖于发方的保密密钥
早于或等于时间T的时间戳
仲裁数字签名通过仲裁的数字签名
仲裁是双方都高度信任的第三方。 需仲裁的数字签名即可以使用对称密码算法,也可以使用公开密钥加密
算法。 在这些方案中,当发生争执时,需要由仲裁验证签名。
仲裁数字签名
▪ 引入仲裁者
A 发送方 B接受方
TTP
T可信第三方(TTP,trusted third party)
Sx( )表示用x的私钥签名;
c=Ek(m);L运行标签;
A
B
f表明消息的意图
A->B:Sa(fEOO||B||L||c) EOO:evidence of origin of C B->A:Sb(fEOR||A||L||c) EOR:evidence of receipt of C A->T:Sa(fSUB||B||L||k) SUB:evidence of submission of C B<->T:St(fCON||A||B||L||k) A<->T:St(fCON||A||B||L||k)
结果写入最低位;
X0' = X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕S
基于彩色静止数字图像的信息隐藏提取算法
读BMP文件标头部分的保留字节值,设为L, 若为0则没有隐藏信息,终止算法;若不为0则 其值为隐藏信息的字节长度;
S' =X7⊕将X6⊕BMX5P⊕文X4件⊕图X3⊕像X数2⊕据X1部⊕X分0‘的每个字节8位依次 =(X7⊕X6异⊕X或5⊕,X并4⊕保X3存⊕X其2⊕结X果1)⊕;(X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕S) =(X7⊕X6重节⊕X复 经5⊕上 过X步 运4⊕, 算X3使 后⊕X每组2⊕成8个X一1)B⊕个M(X隐P7文⊕藏X件6信⊕图息X5像字⊕数X节4据⊕;X部3⊕分X2字⊕X1)⊕S =S 重复前2步,直到隐藏信息字节长度为L。
1999年美国参议院已通过了立法,规定数字签名 与手写签名的文件、邮件在美国具有同等的法律 效力。数字签名(Digital Signature)是信息发 送者使用公开密钥算法技术,产生别人无法伪造 的一段数字串,发送者用自己的私有密钥加密数 据传给接收者,接收者用发送者的公钥解开数据 后,就可确定消息来自于谁,同时也是对发送者 发送的信息的真实性的一个证明。发送者对所发 信息不能抵赖。
CON:evidence of confirmation of issued by TTP
A<->T: ftp get A fetches message from T using “ftp get”
operation
双重签名
实现三方通信时的身份认证和信息完整性、防抵赖的保护。
网上购物(支付):客户和商家之间要完成在线支 付,在客户(甲) 、商家(乙)和银行(丙)之 间将面临以下问题:
数字签名
仲裁数字签名-单密钥加密方式
仲裁数字签名-单密钥加密方式2
仲裁数字签名-双密钥加密方式
仲裁数字签名-双密钥加密方式
接收方的不可否认性
接收者对收到的消息也必须承担一定的责任
非否认服务请求; 证据生成; 证据传输、存储与提取; 证据校验; 争议仲裁
Zhou、Gollman 非否认协议
– 所有从发送方X到接收方Y的签名消息首先送到仲裁者A – A将消息及其签名进行一系列测试,以检查其来源和内容 – A将消息加上日期并与已被仲裁者验证通过的指示一起发给Y
▪ 仲裁者在这一类签名模式中扮演敏感和关键的角色
– 所有的参与者必须极大地相信这一仲裁机制工作正常
仲裁数字签名-单密钥加密方式1
NIST 数字签名算法DSA
Digital Signature Algorithm 数字签名标准DSS
DSA
全局公开密钥分量 p : 素数,其中2L-1 p 2L,512 L 1024,且L为64的倍数 q : ( p − 1)的素因子,其中2159 p 2160,即比特长度为160 g := h( p−1) mod p,其中1 h ( p − 1),以便h( p−1)/ q mod p 1
乙接收信息后,对M1生成信息摘要A1’,把A1’和 收到的A2合在一起,并生成新的信息摘要,同时 使用甲的公钥对A3的签名进行验证,以确认信息 发送者的身份和信息是否被修改过;
丙接收信息后,对M2生成信息摘要A2’,把A2’和 收到的A1合在一起,并生成新的信息摘要,同时 使用甲的公钥对A3的签名进行验证,以确认信息 发送者的身份和信息是否被修改过。
缺点:由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、 图像量化、几何变形的操作破坏。
基于彩色静止数字图像(BMP)的信息隐藏算法
将待隐藏信息(以下称签字信号)的字节长 度写入BMP文件标头部分的保留字节中;
将签字信号转化为二进制数据码流; 将 依B次M异P或文后件再图与像上数述据二部进分制的数每码个流字异节或的后7位的
数字水印系统嵌入模型和检测模型
嵌入模型功能是完成将水印信号加入原始数据中
水印信号检测模型用以判断某一数据中是否含有 指定的水印信号
关键在于如何处理签字信号的鲁棒性、 不可感知性、以及所嵌入的数据量这三 者之间的关系。
对于主信号发生的部分失真,签字信号是否具备一定的鲁棒性。
对于有意或无意的窃取、干扰或去除操作,签字信号是否具备一定的“抵抗” 能力,从而保证隐藏信息的安全可靠和完整性。
盲数字签名(Blind Digital Signature) 群数字签名(Group Digital Signature)
数字水印
随着数字技术和因特网的发展,各种形式的多媒体数字作品(图象、视频、音 频等)纷纷以网络形式发表,其版权保护成为一个迫切需要解决的问题。由于 数字水印(digital watermark)是实现版权保护的有效办法,因此如今已成 为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分 支。
数字签名 Digital Signature
认证文件或书信真伪的传统做法亲笔签名或盖章。签名起 到认证,核准,生效的作用。电子商务、政务要求对电子 文档进行辨认和验证,因而产生数字签名。
数字签名的作用:
保证信息完整性;提供信息发送者的身份认证。数字签名 与传统签名的区别:
需要将签名与消息绑定在一起。 通常任何人都可验证。 要考虑防止签名的复制、重用。
引入双方都信任的第 三方
仲裁 – 发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被
窃,从而他人伪造了他的签名
– 通常需要采用与私有密钥安全性相关的行政管理控制手段来制止 或至少是削弱这种情况,但威胁在某种程度上依然存在
– 改进的方式例如可以要求被签名的信息包含一个时间戳(日期与 时间),并要求将已暴露的密钥报告给一个授权中心
签字信号的嵌入是否严重降低了主信号的感知效果。
数据嵌入量的大小。
空域算法
原始图像 最不重要的像素位
LSB(least significant bits,最低显著位)将信息嵌入到随机选择的图像点中最 不重要的像素位上,这可保证嵌入的水印是不可见的。
优点:操作简单,实现容易,隐藏信息量,相对比较大。
数字签名的概念数字签名过程
假设A要发送一个电子文件给B。 系统初始化:选择签名所需的算法、参数。 产生签名:A用其私钥加密文件并发送给B。 签名验证:B用A的公钥解开A送来的文件。
数字签名的特点
可验证、防伪造 防抵赖、防假冒
签名是可信的:因为B是用A的防公篡改钥解开加密文件的, 这说明原文件只能被A的私钥加密而只有A才知道自 己的私钥。
该技术即是通过在原始数据中嵌入秘密信息--水印 (watermark)来证实该数据的所有权。这种被嵌入的水 印可以是一段文字、标识、序列号等,而且这种水印通常
是不可见或不可察的,它与原始数据(如图象、音频、视 频数据 )紧密结合并隐藏其中,并可以经历一些不破坏源
数据使用价值或商用价值的操作而能保存下来。
用户私有密钥 x 随机或伪随机整数,其中0 x q
用户公开密钥 y =g x mod p
用户每个报文的密数 k =随机或伪随机整数,其中0 k q
DSA
签名 r = (g k mod p) mod q s = [k −1(H (M ) + xr)]mod q 签名 =(r, s)
验证 w = (s ')−1 mod q u1 = [H ( M ')w] mod q u2 = (r ')w mod q v = [( g u1 yu2 ) mod p] mod q TEST : v = r '
甲向乙发送订单和甲的付款信息;乙收到订单后, 要同丙交互,以实现资金转帐
但甲不愿让乙看到自己的帐户信息 也不愿让丙看到订购信息。 此时甲使用双重签名技术对两种信息作数字签名,
来完成以上功能。
双重数字签名的实现步骤如下: 甲对发给乙的信息M1生成摘要A1; 甲对发给丙的信息M2生成摘要A2; 甲把A1和A2合起来生成摘要A3,并用私钥签名A3,Sig(A3); 甲把M1、A2和Sig(A3)发给乙; 甲把M2、A1和Sig(A3)发给丙;
签名是无法被伪造的:因为只有A知道自己的私钥。 因此只有A能用自己的私钥加密一个文件。
签名是无法重复使用的:签名在这里就是一个加密 过程,自己无法重复使用。
文件被签名以后是无法被篡改的:因为加密后的文 件被改动后是无法被A的公钥解开的。
签名具有不可否认性:因为除A以外无人能用A的私 钥加密一个文件。
签名体制是由签名算法、验证算法构成
EK1
DK2
将原文件通过Hash函数得到较短的输出H,然后对H签名
签名后的文件可能被B重复使用 如签名后的文件是一张支票
如何防止电子现金(支票)重复使用
直接数字签名
只涉及通信双方 假定接受方知道发送方Kpu
直接数字签名
直接数字签名
直接数字签名的缺点
▪ 验证模式依赖于发方的保密密钥