第三章数字签名技术

合集下载

数字签名技术研究

数字签名技术研究

数字签名技术研究摘要:数字签名技术是一项可用于保证数据完整性与真实性的信息安全技术,是网络时代中不可或缺的一环。

数字签名技术依靠密钥加密和哈希技术实现数据的认证和校验,其中数字证书和CA机构扮演着关键的角色。

本文首先介绍了数字签名技术背景和原理,然后探讨了数字签名技术在信息安全领域中的应用,最后分析了数字签名技术所面临的挑战及未来发展趋势。

关键词:数字签名,密钥加密,哈希技术,数字证书,CA机构正文:一、引言随着信息技术的迅速发展,人们已经开始越来越多地依赖计算机网络来传递和存储各种重要的数据。

随之而来的问题则是如何保证这些数据的完整性、真实性和保密性。

数字签名技术正是为保证这些问题而设计出来的。

二、数字签名技术概述数字签名是指一种用于保证电子文档完整性和真实性的技术,它利用了密钥加密和哈希技术来完成。

在数字签名的过程中,发送方会通过密钥加密算法对原始数据进行加密,然后将加密后的数据与哈希值一起发送给接收方。

接收方再通过公钥解密这些数据,并通过哈希算法来检验消息的完整性和真实性。

如果接收方检查发现原始数据和哈希值都是正确的,那么就可以确定这个消息是真实的。

三、数字签名技术应用数字签名技术的应用非常广泛,例如在电子商务、在线银行业务和电子政务等领域中,数字签名技术被广泛的运用。

数字签名的主要优势在于它能够提供可靠和安全的数据传输,并防止数据的篡改和欺骗。

四、数字签名技术的挑战和未来发展趋势随着数字签名技术的广泛应用,它所面临的问题也越来越复杂。

其中最主要的问题之一就是数字证书的合理使用和保护。

不仅如此,在数字签名技术的应用中还存在着一系列的安全性问题。

更好的数字签名技术需要更好的证明身份手段,也需要更加完善的密钥管理机制和更高的加密强度。

总的来看,数字签名技术将会在信息安全领域中扮演着越来越重要的角色。

未来的数字签名技术不仅要面对诸如更高的加密强度和证明身份的问题,还需要解决一系列的安全难题和应用场景问题。

数字签名技术

数字签名技术
– 签名是不可重复的 – 签名后的文件是不能更改的 – 签名是不可否认的
传统签名的基本特点:
异能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证
-- 只有A 能够生成EKRa[H(M)]
(2’) A→B: EK[M||EKRa[H(M)]] 提供保密性、鉴别和数字签名。
验证模式依赖于发送方的保密密钥; – 发送方要抵赖发送某一消息时,可能会声称其私有密钥 丢失或被窃,从而他人伪造了他的签名。 – 通常需要采用与私有密钥安全性相关的行政管理控制手 段来制止或至少是削弱这种情况,但威胁在某种程度上 依然存在。 – 改进的方式例如可以要求被签名的信息包含一个时间戳 (日期与时间),并要求将已暴露的密钥报告给一个授 权中心。 X的某些私有密钥确实在时间T被窃取,敌方可以
唯密钥攻击的存在性伪造——Oscar能通过对某一y计
算x=EKUa(y)伪造一个Alice对随机消息x的签名,因 为y=SigKRa(x) 已知消息攻击的存在性伪造——如果Osacr拥有Alice 对消息x1,x2的签名分别是y1和y2,则Oscar可伪造 Alice关于消息x1x2 mod n的签名y1y2mod n,因为 SigKRa(x1x2)=SigKRa(x1)SigKRa(x2) mod n 选择消息攻击的选择性伪造——假定Oscar要伪造消 息x的签名,Oscar找到x1,x2∈Zn,使x≡x1x2mod n。 他请求A对x1,x2签名,签名结果分别是y1,y2。y1y2mod n是消息x1x2 mod n的签名。
赵晓濛 北京大学计算机科学与技术系

第三章 现代密码技术及应用

第三章 现代密码技术及应用
但从已知的PK不可能推导出SK。
(2)认证模型:发方私钥加密,发方公钥解密 数字签名的原理
RSA算法: RSA算法是由Rivest,Shamir和Adleman于1978年 提出的,曾被ISO/TC97的数据加密委员会SC20推 荐为公开数据加密标准。 RSA体制是根据寻求两个大素数容易,而将他们的 乘积分解开则极其困难这一原理来设计的。
3.2.3 公开密钥加密体制
非对称密钥密码体系(Asymmetric Cryptography)也称 公开密钥技术。
在该体制中,加密密钥(又称公开密钥)PK是对外公开 的,加密算法E和解密算法D也是公开的,但解密密钥 (又称秘密密钥)SK是保密的。虽然SK是由PK决定的, 但却不能根据PK计算出SK。
为了保证信息在网上传输过程中不被篡改,必须对所 发送的信息进行加密。
例如:将字母a,b,c,d,e,… x,y,z的自然顺 序保持不变,但使之与D,E,F,G,H,…,Y,Z, A,B分别对应(即相差3个字符)。若明文为and, 则对应密文为DQG。(接收方知其密码为3,它就能 解开此密文)。
公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密
用于加密模式的公开密钥算法具有以下特点:
用加密密钥PK对明文X加密后,再用解密密钥 SK解密即得明文,即DSK(EPK(X))=X;
加密密钥不能用来解密,即DPK(EPK(X)≠X; 在计算机上可以容易地产生成对的PK和SK,
ed 1 mod (n)
作为解密指数。 ⑤ 得出所需要的公开密钥和秘密密钥:
公开密钥(即加密密钥)PK {e, n} 秘密密钥(即解密密钥)SK {d, n}
(9-10)
(3) 正确性的例子说明

数字签名技术

数字签名技术

数字签名技术数字签名技术是一种应用密码学原理的数字身份认证方法,可以保证数据的完整性、真实性和不可抵赖性。

在现代通信和信息安全领域中,数字签名技术被广泛应用于文件传输、电子邮件、电子合同以及电子商务等方面。

本文将介绍数字签名的原理、应用场景以及其对信息安全的重要意义。

一、数字签名的原理数字签名技术基于非对称加密算法和哈希算法实现,其核心原理是使用私钥对数据进行加密生成签名,然后使用公钥对签名进行解密验证。

具体过程如下:1. 数据摘要:首先使用哈希算法对原始数据进行计算,生成唯一的摘要信息,也称为哈希值。

2. 私钥加密:将摘要信息与私钥进行加密操作,生成数字签名。

3. 公钥解密:使用相应的公钥对数字签名进行解密,得到解密后的数据。

4. 数据比对:将解密后的数据与原始数据进行比对,若一致则表示数据未被篡改,否则表示数据被篡改。

二、数字签名的应用场景1. 文件传输与验证:数字签名技术能够对文件进行签名,确保文件在传输过程中不被篡改。

接收方可以通过验证数字签名来判断文件的真实性和完整性。

2. 电子邮件安全:通过对电子邮件内容进行数字签名,接收方可以验证邮件的真实性和发送者的身份。

这样可以防止伪造邮件、篡改邮件、重放攻击等攻击方式。

3. 电子合同的认证:数字签名技术可用于对电子合同进行认证,确保协议的真实性和不可抵赖性。

相比传统的纸质合同,电子合同更加便捷、高效和安全。

4. 数字版权保护:数字签名技术可以用于保护数字内容的版权,确保数字内容在传播过程中不被篡改或盗用。

三、数字签名技术的重要意义1. 数据完整性保护:数字签名技术可以保证数据在传输和存储过程中不被篡改,确保数据的完整性。

2. 身份认证与不可抵赖:通过数字签名,可以验证数据发送方的身份,并且发送方无法抵赖自己发送的数据。

3. 信息安全保障:数字签名技术能够对数据进行加密和解密,并通过签名验证确保数据的安全性,有利于防范恶意攻击和信息泄露。

4. 电子商务应用:数字签名技术为电子商务的发展提供了安全保障,保护用户的交易信息和隐私。

数字签名技术

数字签名技术

数字签名技术数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

数字签名是非对称密钥加密技术与数字摘要技术的应用。

数字签名原理数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不可否认性)。

简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。

包括普通数字签名和特殊数字签名。

普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。

特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

数字签名特点每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。

签名的时候用密钥,验证签名的时候用公钥。

又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。

注册后身份认证机构给你发一数字证书。

第三章 数字签名技术

第三章 数字签名技术

3.2.2 Hash签名 Hash签名
Hash签名是最主要的数字签名方法,也称 之为数字摘要法(Digital Digest)或数字 指纹法(Digital Finger Print)。它与RSA 数字签名是单独的签名不同,该数字签名 方法是将数字签名与要发送的信息紧密联 系在一起,它更适合于电子商务活动。将 一个商务合同的个体内容与签名结合在一 起,比合同和签名分开传递,更增加了可 信度和安全性。
3.1.3 数字签名的原理
Hash 算法 摘要 发送者 私钥加密 数字 签名 Internet 原文 原文 Hash 算法 摘要 数字 签名 发送者 公钥解密 摘要 对比?
发送方
接收方
处理过程: (采用双重加密)
(1)使用SHA编码将发送文件加密产生128bit的数字摘要; (2)发送方用自己的专用密钥对摘要再加密,形成数字签名; (3)将原文和加密的摘要同时传给对方; (4)接受方用发送方的公共密钥对摘要解密,同时对收到的文件 用SHA编码加密产生同一摘要; (5)将解密后的摘要和收到的文件在接受方重新加密产生的摘要 相互对比,如果两者一致,则说明在传送过程中信息没有破坏 和篡改。否则,则说明信息已经失去安全性和保密性。
DSA签名和验证 DSA
3.2.4 椭圆曲线数字签名算法(ECDSA) 椭圆曲线数字签名算法(ECDSA)
椭圆曲线的数字签名具有与RSA数字签名和 DSA数字签名基本上相同的功能,但实施起来 更有效,因为椭圆曲线数字签名在生成签名和 进行验证时要必RSA和DSA来得快。 椭圆曲线数字签名的速度要比RSA、DSA快,还 可以用在一些较小、对资源有一定限制得设备 如智能卡(含有微处理器芯片得塑料片)中。
数字签名是通过一个单向函数对要传送 的信息进行处理得到的用以认证信息来 源并核实信息在传送过程中是否发生变 化的一个字母数字串。 化的一个字母数字串。数字签名提供了 对信息来源的确定并能检测信息是否被 篡改。 篡改。

电子商务安全中的数字签名技术

电子商务安全中的数字签名技术

电子商务安全中的数字签名技术介绍随着电子商务的迅速发展,安全问题成为了一个非常重要和紧迫的议题。

在电子商务中,数字签名技术是一种关键的安全手段,用于验证文档或数据的真实性和完整性。

本文将介绍数字签名技术在电子商务安全中的应用和原理。

数字签名的定义数字签名是一种通过数学算法和密钥对文档或数据进行加密和验证的技术。

通过数字签名,可以确保文档或数据的完整性、真实性和不可抵赖性。

数字签名的原理数字签名技术基于公钥加密算法和哈希函数。

具体的步骤如下:1.哈希函数:首先,将文档或数据通过哈希函数得到一个固定长度的哈希值。

哈希函数是一种将任意长度的输入数据转换成固定长度输出的算法,它具有唯一性,即不同的输入会得到不同的输出。

2.加密:签名者使用自己的私钥对哈希值进行加密。

私钥只有签名者自己可以访问,因此,其他人无法伪造签名。

3.验证:接收者获得签名者的公钥后,可以使用公钥对加密后的哈希值进行解密。

解密后得到的哈希值应该与原始文档或数据的哈希值相同,以此验证文档或数据的完整性和真实性。

数字签名的应用数字签名技术在电子商务中有广泛的应用,包括但不限于以下几个方面:1. 身份验证数字签名可以用于身份验证,确保通信双方的身份是合法和可信的。

对于电子商务平台来说,这对于保障用户的资金安全和个人信息的保密至关重要。

2. 数据完整性校验在电子商务中,通过数字签名可以保证传输的数据在传输过程中没有被篡改或损坏。

只有数据的完整性得到了验证,用户才可以信任这些数据。

3. 合同和协议签署电子商务中的合同和协议也可以使用数字签名进行签署。

通过数字签名,可以确保签署者无法抵赖合同内容,从而加强合同的有效性和合法性。

4. 数字版权保护数字签名可以用于保护电子商务平台上的数字内容的版权。

通过数字签名,可以确保内容的作者和真实性,防止盗版和侵权行为。

数字签名的优势和挑战数字签名技术有以下几个优势:1.真实性和完整性:数字签名可以确保文件或数据的真实性和完整性,从而增加用户的信任和满意度。

数 字 签 名

数 字 签 名

计算机网络安全技术
7
数字签名
数字签名的原理归纳如下: ① 被发送文件采用哈希算法对原始报文进行运算,得到一个固定长 度的数字串,称为报文摘要(Message Digest),不同的报文所得到 的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。 ② 发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形 成发送方的数字签名。
计算机网络安全技术
8
数字签名
③ 这个数字签名将作为报文的附件和报文一起发送给接收 方。 ④ 接收方首先从接收到的原始报文中用同样的算法计算出 新的报文摘要,再用发送方的公钥对报文附件的数字签名 进行解密,比较两个报文摘要,如果值相同,接收方就能 确认该数字签名是发送方的。
计算机网络安全技术
9
数字签名
计算机网络安全技术
11
数字签名
•4. 数字签名功能 数字签名可以解决否认、伪造、篡改及冒充等问题。具体要求:发送者事后不能
否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送 者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒 充另一用户作为发送者或接收者。数字签名的应用范围十分广泛,在保障电子数据交 换(EDI)的安全性上是一个突破性的进展,凡是需要对用户的身份进行判断的情况 都可以使用数字签名,比如加密信件、商务信函、订货购买系统、远程金融交易、自 动模式处理等。
计算机网络安全技术
12
数字签名
•1.2 数字签名实现 实现数字签名有很多方法,目前数字签名采用较多的是公钥加
密(非对称加密算法)技术,如基于RSA Date Security公司的PKCS (Public Key Cryptography Standards)、Digital Signature Algorithm、 x.509、PGP(Pretty Good Privacy)。1994年美国标准与技术协会公 布了数字签名标准(DSS)而使公钥加密技术广泛应用。

第3章 数字签名技术

第3章 数字签名技术

15
消息摘要代表了原始数据的特征,当原始数据发生 改变时,重新生成的消息摘要也会随之变化,即使 原始数据的变化非常小,也可以引起消息摘要的很 大变化。 因此,消息摘要算法可以敏感地检测到数据是否被 篡改。消息摘要算法再结合其它的算法就可以用来 保护数据的完整性。
16
好的单向散列函数必须具有以下特性: 计算的单向性:给定M和H,求h=H(M)容易,但 反过来给定h和H,求M在计算上是不可行的。 抗碰撞性:根据密码学的定义,如果内容不同的明 文,通过散列算法得出的结果(密码学称为消息摘 要)相同,就称为发生了“碰撞”。抗碰撞性即寻 找两个输入得到相同的输出值在计算上是不可行的。
25
散列函数的发展现状
美国国家标准技术研究院NIST表示,为配合先进的 计算机技术,美国政府5年内将不再使用SHA-1,并 计划在2010年前改用先进的SHA-224、SHA-256、 SHA-384及SHA-512的数字签名加密算法。 综上所述,虽然散列函数理论上的破解对于实际应 用的影响尚需一定时间,但它不仅意味着数字签名 安全性的降低,也意味着其它一些基于Hash函数的 密码应用安全性降低的可能。 当前所用的散列算法存在的问题,必将帮助未来的 新的散列算法设计者考虑到这方面的问题,使得新 的散列算法具有更好的安全性。
22
散列函数的发展现状
2004年8月在美国召开的国际密码学会议,山东大学 王小云教授做了破译 MD5、HAVAL-128、MD4和 RIPEMD算法的报告,公布了MD系列算法的破解 结果。 2005年2月在美国召开的国际信息安全RSA研讨会上, 国际著名密码学专家Shamir宣布,他收到了来自中 国山东大学王小云等三人的论文,其中描述了如何 使得两个不同的文件产生相同的SHA-1散列值,而 计算复杂度比以前的方法更低。这是国际密码学领 域的又一突破性研究成果。

第3章 数字签名技术.ppt

第3章 数字签名技术.ppt
①确认当事人的身份,起到了签名或盖章的 作用。
②能够鉴别信息自签发后至收到为止是否被 篡改。
完善的数字签名技术具备签字方不能抵 赖、他人不能伪造、在公证人面前能够 验证真伪的能力,用于电子商务安全服 务中的源鉴别、完整性服务、不可否认 性服务。
5
3.1 数字签名技术
3、数字签名和验证的过程
数字签名和验证的具体步骤如下: (1)报文的发送方从原文中生成一个数字摘要,
11
散列函数的基本要求
一、基本要求 (1)公开性──算法公开、无需密钥 (2)定长性──输入长度任意、输出长度固定 (3)易算性──由消息容易计算散列值
二、安全性要求 (1)单向性──由消息的散列值倒算出消息在计算上不可行 (2)抗弱碰撞性──对于任何给定消息及其散列值,不可能找 到另一个能映射出该散列值的消息(任何给定原像都找不到 其等价原像) (3)抗强碰撞性──对于任何两个不同的消息,它们的散列值 必定不同(没有任何一对等价原像)
再用发送方的私钥对这个数字摘要进行加密来 形成发送方的数字签名; (2)发送方将数字签名作为附件与原文一起发送 给接收者; (3)接收者用发送方的公钥对已收到的加密数字 摘要进行解密;
6
⑷接收方对收到的原文用Hash算法得到接收方的 数字摘要;
⑸将解密后的发送方数字摘要与接收方数字摘要 进行对比,进行判断。
第3章 数字签名技术
2011-10
1
下页
数字签名技术
1.数字签名技术的发展
数字签名必须保证以下四点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不得否认对报文的签名; (3)接收者不可伪造对报文的签名; (4)接收者不能对发送者的报文进行部分篡
改。

数字签名技术

数字签名技术
消息签名后,将消息及其签名先发给仲裁者A,A对消息及其签名 验证完后,再连同一个表示已通过验证的指令一起发往接收方Y。 此时由于A的存在,X无法对自己发出的消息予以否认。在这种方 式中,仲裁者起着重要的作用并应取得所有用户的信任。
2020/3/4
14
下面举几个具有仲裁方式数字签名的几个实例,其中X表示发送方,
(2)发送方用自己的私钥加密生成的信息摘要,生成发送方的 数字签名;
(3)发送方把这个数字签名作为要发送信息的附件和明文信息 一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方;
2020/3/4
9
(4)接收方首先把接收到的密文用自己的私钥解密,得到明文 信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使 用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。
2020/3/4
11
(2)由公钥密码算法产生数字签名
如图4-2(b)所示,发送方A使用自己的秘密密钥SKA对消息M 加密后的密文作为对M的数字签名,B使用A的公开密钥PKA对消 息解密,由于只有A才拥有加密密钥SKA,因此可使B相信自己收
到的消息的确来自A。然而由于任何人都可使用A的公开密钥解密 密文,所以这种方案不提供保密性。为提供保密性,A可用B的公 开密钥再一次加密,如图4-2(c)所示。
2020/3/4
22
2.基于RSA的盲签名算法 1985年,D. Chaum提出了一种基于RSA的盲签名算法,下面 简要说明该算法的具体过程。 假设用户A有信息m要求B签署,但又不让B知道关于信息m的 任何一点信息。设B的签名密钥(即B的私钥)为d,验证密钥(即 公钥)为e,模数为n。
2020/3/4
目前,已经提出了大量的数字签名算法,比如RSA数字签名算法、 EIGamal数字签名算法、Fiat-Shamir数字签名算法、GuillouQuisquarter数字签名算法、Schnorr数字签名算法、OngSchnorr-Shamir数字签名算法、美国的数字签名标准/算法 (DSS/DSA)、椭圆曲线数字签名算法和有限自动机数字签名算 法等。

第三章 电子签名与电子认证法律

第三章 电子签名与电子认证法律

3.1 电子签名的概念和步骤
根据我国《电子签名法》 根据我国《电子签名法》第二条规定, 电子签名是指数据电文中以电子形式所 电子签名是指数据电文中以电子形式所 含、所附用于识别签名人身份并表明签 名人认可其中内容的数据。 数据电文,是指以电子、光学、磁或者 数据电文,是指以电子、光学、磁或者 类似手段生成、发送、接收或者储存的 信息。
然而,否定电子签名的法律效力,无疑 会终结电子商务的发展。有鉴于此,国 际社会纷纷采取"翻译" 解释" 际社会纷纷采取"翻译"和"解释"方法, 建议或规定扩大对"签名" 建议或规定扩大对"签名"的法律定义, 使之能将"电子签名" 使之能将"电子签名"包括进去。
3.2.2 电子签名的法律效力
首先,肯定电子签名符合法律关于合同 必须采用书面形式的要求。"书面形式" 必须采用书面形式的要求。"书面形式" 应该是一个含义广泛并且不断发展的概 念,它本身就是一种现实存在的东西, 本身就是证据。电子签名基本具有这样 的特征,它包含的信息,人们可以通过 电脑或其他媒介加以显示,也可以把它 的内容反映在传统的纸质媒介上。
3.2.2 电子签名的法律效力
其次,电子签名符合法律关于签名的要求。 签名盖章的根本目的在于证明当事人的身份, 证明信息的真实、完整。技术的发展基本上 已经使电子签名具有了这样的用途,我们在 介绍电子签名的制作和传递过程时也说明了 这一点。因此,法律通常规定:只要采用了 某种可靠的方法来证实当事人的身份,证明 当事人同意信息中包含的内容,并且信息在 传递过程中是可靠的,那么这种信息就符合 了法律关于签名的要求。电子签名正是符合 了这样的要求。

事业单位文件的数字签名技术

事业单位文件的数字签名技术

事业单位文件的数字签名技术在现代科技发展迅猛的背景下,数字签名技术在各行各业中得到了广泛应用,其中就包括事业单位文件的签名。

事业单位作为一种特殊的公共组织形式,其文件签名的准确性和安全性尤为重要。

本文将探讨事业单位文件的数字签名技术以及其在实际工作中的应用。

一、数字签名技术的基本原理数字签名技术是基于非对称加密算法的一种技术,其基本原理是通过对文件进行加密和解密,来验证文件的真实性和完整性。

具体步骤如下:1. 文件的哈希计算:对待签名的文件进行哈希计算,生成一个唯一的哈希值。

2. 私钥加密:用私钥对哈希值进行加密,生成数字签名。

3. 公钥解密:用公钥对数字签名进行解密,得到解密后的哈希值。

4. 验证哈希值:对解密后的哈希值和文件原始的哈希值进行比较,如果相同则表示文件未被篡改。

二、数字签名技术的优势数字签名技术具有以下几个优势,使其成为事业单位文件签名的首选技术:1. 确认身份:数字签名可以确认文件签名者的身份,保证签名的真实性。

2. 防篡改:数字签名可以验证文件的完整性,防止文件被篡改。

3. 不可抵赖:数字签名技术具有不可抵赖的特性,被签名者无法后期否认签名行为。

三、事业单位文件签名的应用场景事业单位作为公共组织,其日常工作中需要频繁签署各种文件,包括合同、通知、公告等。

数字签名技术可以应用于以下几个方面:1. 合同签署:事业单位与外部机构或个人的合同签署是日常工作中的重要环节,使用数字签名技术可以保证签署的合同的真实性、完整性和不可抵赖性。

2. 通知发布:事业单位发布通知、公告等文件时,使用数字签名技术可以保证文件的真实性,避免被他人冒用。

3. 数据文件审批:事业单位需要进行各类数据文件的审批,采用数字签名技术可以保证文件未被篡改,并确保审批人的身份真实可信。

四、事业单位文件数字签名技术的实施步骤事业单位在实施数字签名技术时,可以按照以下步骤进行:1. 选择合适的数字签名方案:根据实际需求选择适合事业单位的数字签名方案,比如RSA、DSA等。

数字签名

数字签名

第三章 数字签名
鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写 信,只要在签名的同时,再附上数字证书就行了。
苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实 的公钥了,然后就能证明“数字签名”是否真的是鲍勃签的。 最后苏珊用鲍勃的公钥解密数字签名来判断这封信是否被修改过
第三章 数字签名
第三章 数字签名
信息网络安全的威胁来自两个方面:一方 面是被动攻击,对手通过侦听和截取手段 获取数据;另一方面是主动攻击,对手通 过伪造、重放、篡改等手段改变数据或者 信息发送者抵赖自己所发送的信息。
第三章 数字签名
• 对于被动攻击,可采用信息加密技术;对 于主动攻击则采用数字签名技术。 • 数字签名技术是公开密钥技术和报文鉴别 技术的结合。与加密不同,数字签名是为 了保证信息的完整性和真实性。数字签名 必须保证以下三点
• 数字签名的应对网络环境中的主动攻击体现在: • 1 若信息在发送过程中被攻击者伪造、重放、篡 改,那么接收者对接收到的报文用报文摘要算法 计算所得结果和对接收到的摘要密文解密所得到 的结果相比较,如果发现两者的值不一样。接收 者就知道信息在发送过程中被修改,从而就拒绝 接收。 • 因为若接收到的明文被修改,用其计算得出的报 文摘要就和原来发送者发送的明文的报文摘要的 值不一样。
第三章 数字签名
• 报文摘要技术:将可变长度的报文M作为单向散 列函数(报文摘要算法)的输入,然后得出一个 固定长度的标志H(M),这个H(M)就是报文摘要 (Message Digest,MD)。单向散列函数(报文摘 要算法)的特点是: • 1 从一个报文生成一个报文摘要是容易的,但是 从一个报文摘要生成一个报文是不可能的。即任 给一个报文摘要x,要想找到一个报文 y,使得 H(y)是不可行的。 • 2 若想找到任意两个报文x,y 使得H(x)=H(y)是不 可能的。

第三讲数字签名技术与应用-PPT精品文档22页

第三讲数字签名技术与应用-PPT精品文档22页

信息管理与信息系统
14
3.3.1 盲签名
盲签名消息 盲参数签名 弱盲签名 强盲签名
3.3特殊数字签名方法
信息管理与信息统
15
3.3特殊数字签名方法
3.3.2 多重签名
3.3.3 代理签名
代理签名是指原签名者将自己的签
名权委托给可靠的代理人,让代理人代 表本人去行使某些权力。
信息管理与信息系统
16
利用散列函数进行数字签名
信息管理与信息系统
12
3.2常规数字签名方法
3.2.2 EIGamal签名
1.EIGamal算法参数说明 2.签名及验证过程
信息管理与信息系统
13
3.3 特殊数字签名方法
3.3.1 盲签名 3.3.2 多重签名 3.3.3 代理签名 3.3.4 定向签名 3.3.5 双联签名 3.3.6 团体签名 3.3.7 不可争辩签名
信息管理与信息系统
6
3.1数字签名的基本原理
3.1.2 数字签名的分类
基于签字内容的分类
• 对整体消息的签字 • 对压缩消息的签字
基于数学难题的分类
• 基于对离散对数问题的签名方案 • 基于素因子分解问题的签名方案 • 两者结合
基于签名用户的分类
• 单个用户签名 • 多个用户签名
基于数字签名所具有特性的 分类
第3章 数字签名技术与应用
目录
3.1 数字签名的基本原理 3.2 常规数字签名方法 3.3 特殊数字签名方法 3.4 美国数字签名标准 3.5 分析评价
信息管理与信息系统
2
引例:B2B网上交易平台
对文件进行加密只解决了传送信息的保密问 题,防止他人对传输的文件进行破坏以及如何 确定发信人的身份还需要采取其他的手段,这 一手段就是数字签名。

计算机网络安全 第三章 网络安全基础3数字签名

计算机网络安全 第三章 网络安全基础3数字签名

数字签名原理
(2)利用自己的私钥加密消息摘要得到数字签名A,并将数字签 名附在原消息后面
数字签名原理
(3)通讯时用户A将自己的原文和签名文一起通过网络送给通讯 对方即用户B
数字签名原理
2.接收方验证过程
接收方B接收到发送方A的签名消息后,对A的签名消息进 行验证的过程如下: (1)将消息中的原消息与数字签名分离出来

优点:
通信各方之间无须共享任何信息,从而避免了联手作弊; 只要 KRa 安全,则不会出现伪造 A 发送的消息; 消息的内容是保密的,包括对 A 在内。
基于公开密钥的数字签名技术
基本原理 公钥PKA和私钥SKA一一对应; 由公证机构证明公钥PKA和用户A的绑定关系; 证明拥有(或者知道)私钥SKA的用户X就是 用户A; 建立报文P和私钥SKA之间的关联,就可确定 报文P由用户A发送。
数字签名的目的是使发送者无法抵赖曾经发送过报文P; 通信双方均需到权威机构注册; 用户A发送给用户B的报文,附带时间戳T和随机数RA先发 送给权威机构; 权威机构在转发给用户B的信息中附带用密钥KBB加密发 送者、时间戳和报文摘要后的密文,KBB只有权威机构知 道; 由权威机构对报文P、发送者、发送时间进行认证。
计算机网络安全
第三章 网络安全基础(3)
第3章
加密算法;
报文摘要算法; 数字签名;
网络安全基础
认证协议;
IPSec。
这些算法一方面是实现保密性、完整性和 不可抵赖性的核心,另一方面是实现其他网 络安全技术的基础。
数字签名
问题的提出
假定John向Mary发送一个带鉴别的报文,可能会出现 如下的争执: 1、Mary可能伪造不同的报文,并声称它来自John。 Mary只要简单地生成一个报文,并附加使用由John和 Mary所共享的密钥生成的鉴别码即可。 2、John可以否认发送过该报文。因为Mary伪造一个 报文是可能的,无法证明John发送过该报文这一事实。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Hash 算法
摘要
发送者 私钥加密
数字 签名
原文
Internet
发送方
数字 签名
发送者 公钥解密
摘要
对比?
原文 Hash 算法 接收方
摘要
处理过程: (采用双重加密)
(1)使用SHA编码将发送文件加密产生128bit的数字摘要;
(2)发送方用自己的专用密钥对摘要再加密,形成数字签名; (3)将原文和加密的摘要同时传给对方; (4)接受方用发送方的公共密钥对摘要解密,同时对收到的文件 用SHA编码加密产生同一摘要; (5)将解密后的摘要和收到的文件在接受方重新加密产生的摘要 相互对比,如果两者一致,则说明在传送过程中信息没有破坏 和篡改。否则,则说明信息已经失去安全性和保密性。
签署这一事实; 第二,因为签名不易仿冒,从而确定了文件是真的这
一事实。
数字签名与书面文件签名有相同之处,采用送的; 第二,信息自签发后到收到为止未曾作过任何修改。
区别:手签是模拟的,易伪造 数字签名是基于数学原理的,更难伪造。
3.1.3 数字签名的原理
3 数字签名技术
3.1 数字签名概述 3.2 常规数字签名方法 3.3 特殊数字签名方法 3.4 数字签名法律
3.1数字签名概述
对文件进行加密只解决了传送信息的保密 问题。数字签名则用来解决源鉴别(认证性)、 完整性、不可否认(不可抵赖)等问题。
本节主要内容 : 3.1.1 数字签名的基本概念 3.1.2 数字签名的特点 3.1.3 数字签名的原理 3.1.4 数字签名的作用
xr)) mod q
签名结果是( m, r, s )。 ③验证时
计算 w = s-1mod q 计算u1 = ( H( m ) * w ) mod q 计算u2 = ( r * w ) mod q 计算v = (( gu1 * yu2 ) mod p ) mod q 若v = r,则认为签名有效。
⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行 的。
用Hash函数实验签名的方案如下:
发送方X:准备消息M,计算其散列码H(M), 用 将消X的息私M钥及对签名散K列x-值1 [构H(成M)签]发名送K给x-1Y[H(M)],并
接收方Y:对收到的消息M′计算用H(M′), 利 [HH((M用M′公)]])和钥,则H解(签M密′名Kx)得-,1[到H如(验M果)证],K。x然[K后x-1比[较H(KMx)][]K=x-1
一个Hash函数满足:
①H可以作用于一个任意长度的数据块;
②H产生一个固定长度的输出;
③H(x)对任意给定的x计算相对容易,无论是软件还是 硬件实现;
④对任意给定码h,找到x满足H(x)=h具有计算不可行性;
⑤对任意给定的数据块x,找到满足H(y)=H(x)的y x具 有计算不可行性;
3.2.1 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。
用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、电话黄页(商业电 话)上或公告牌里,网上的任何用户都可获得 公开密钥。
3.1.1 数字签名的基本概念
数字签名是通过一个单向函数对要传送 的信息进行处理得到的用以认证信息来 源并核实信息在传送过程中是否发生变 化的一个字母数字串。数字签名提供了 对信息来源的确定并能检测信息是否被 篡改。
3.1.2 数字签名的特点
在书面文件上签名是确认文件的一种手段,其作用有两点: 第一,因为自己的签名难以否认,从而确认了文件已
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2常规数字签名方法
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
3.2.2 Hash签名
Hash签名是最主要的数字签名方法,也称 之为数字摘要法(Digital Digest)或数字 指纹法(Digital Finger Print)。它与RSA 数字签名是单独的签名不同,该数字签名 方法是将数字签名与要发送的信息紧密联 系在一起,它更适合于电子商务活动。将 一个商务合同的个体内容与签名结合在一 起,比合同和签名分开传递,更增加了可 信度和安全性。
3.2.3 美国数字签名标准(DSA)
数字签名算法(Digital Signature Algorithm,DSA)是Schnorr和ElGamal 签名算法的变种,由美国国家标准化技 术研究院(NIST)和国家安全局共同开 发。DSA是基于离散对数的难度。
一、DSA算法参数说明 DSA算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = hp-1 mod p,h满足h < p - 1, h(p-1)/q mod p > 1; x:1<x< q,x为私钥; y:y = gx mod p ,( p, q, g, y )为公钥;
H( x ):单向Hash函数。在DSS中选用安全散列算法 ( Secure Hash Algorithm,SHA )[]。
p, q, g:可由一组用户共享,但在实际应用中,使用 公共模数可能会带来一定的威胁。
二、签名及验证协议
签名及验证协议如下:
①P产生随机数k,k < q; ②P计算 r = ( gk mod p ) mod q和s = ( k-1 (H(m) +
相关文档
最新文档