第4章数字签名与CA认证技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网 络 信 息 安 全
概述--安全认证技术
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
数字信封是用加密技术来保证只有规定的特 数字信封 定收信人才能阅读信的内容。 数字签名为电子商务提供不可否认服务 。 数字签名 认证中心 (CA)是承担网上安全电子交易认证 服务、能签发数字证书、并能确认用户身份 的服务机构。 公钥基础设施PKI是一个包括硬件、软件、人 公钥基础设施 员、政策和手续的集合,用来实现基于公钥 密码体制的证书产生、管理存储、发行和撤 销等功能。
数 字 签 名 与 C A 认 证 技 术
4.1.3 数字签名的的方法与种类
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
一、双重签名 二、数字时间戳 三、不可否认签名 四、盲签名
双重签名(一) 双重签名(
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
所谓双重签名,就是消息发送方对发给 不同接收方的两条信息报文分别进行 Hash运算,得到各自的数字摘要,然后 将这两条数字摘要连接起来,再进行 Hash运算,生成新的数字摘要,即双重 数字摘要,最后用发送方的私人密钥对 新的双重数字摘要加密,得到一个基于 两条数字摘要基础上的数字签名。
数 字 签 名 与 C A 认 证 技 术
三、数字签名的应用
网 络 信 息 安 全
4、美国数字签名标准(DSS) 美国数字签名标准(
1994年美国政府颁布了数字签名标准DSS(Digital Signature Standard),这标志着数字签名已得 到政府的支持。数字签名标准DDS是基于 E1Gamal公开密钥密码的数字签名,2000年美国 政府又将RSA和椭圆曲线密码引入数字签名标准 DSS,进一步充实了DSS的算法。这是惟一由政 府公布的签名算法,并被采纳为联邦信息处理 标准。DDS特别适合于金融服务业。DDS的缺陷 是密钥的长度太小,针对DSS密钥太短的批评, 美国政府将DSS的密钥从原来的512位提高到 512~l 024位,从而使DSS的安全性大大增强。
二、数字签名的应用原理
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
(4)接收方收到数字签名和信息报文M’。由于信息报文可能在传 输过程中被篡改,接收方收到信息报文用M’表示,与发送方 发送的信息报文M可能有区别。 (5) 接收方收到附加签名的信息原文后,需验证对方的真实身份, 接收方利用发送方的公开密钥对收到的对签名部分进行解密, 得到数字摘要A,并且由此确定发送方的确发来了他的数字标 记,认证发送方的身份,其行为不可抵赖; (6)接收方再将得到的信息报文M’利用单向Hash函数进行数学变 换,产生信息报文M’的数字摘要A’; (7)接收方比较数字摘要A与数字摘要A’ 是否相同,如果相同, 说明信息报文M’与信息报文M是一致而真实的,数字签名有效, 否则收到的信息报文M’不是发送方发送的真实报文M,签名无 效。 如图4.1所示。
图4.2数字时间戳的形成过程
网 络 信 息 安 全
原 文
Hash
摘 要
因 特 网
摘 要
加时 间
摘要 时间
Hash
数 字 签 名 与 C A 认 证 技 术
数字 时间 戳
数字 时间 戳
用 DTS 机 构 的私钥签名
到了时 间后的 新摘要
发送方
DTS机构
数字时间戳(二) 数字时间戳(
网 络 信 息 安 全
主要内容
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
4.1 4.2 4.3 4.4
数字签名原理、种类与方法 数字证书 身份认证技术 产品与应用
4.1 数字签名原理、种类与方法
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
4.1.1数字签名的概念 数字签名的概念 4.1.2 数字签名的原理 4.1.3 数字签名的的方法与种类
双重签名(二) 双重签名(
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
双重签名技术的应用不仅能够证实商家 收到的信息没有被篡改,而且还能证实 银行收到的信息也没有被篡改,同时保 证了商家与银行只能知晓客户发出的完 整购物单据信息中应看的那一部分,对 对客户的其它隐私进行了保密。
数字时间戳(一) 数字时间戳(
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
• 数字时间戳 数字时间戳(Digital Time-Stamp, , DTS) 是由专门的机构提供网络安全服 务项目,提供电子文件发表时间的安 全保护。Intemet上的 “数字时间戳” 是一个经过加密后形成的凭证文档, 如图4.2所示 。 • 时间戳可作为科学家的科学发明文献 的时间认证。
数 字 签 名 与 C A 认 证 技 术
三、数字签名的应用
网 络 信 息 安 全
3、基于ElGamal密码的数字签名 基于ElGamal密码的数字签名 ElGamal
–ElGamal公钥密码体制是由T. ElGamal于1985 ElGamal公钥密码体制是由T. ElGamal于 ElGamal公钥密码体制是由 年提出的一个即可用于公钥密码体制, 年提出的一个即可用于公钥密码体制,又可用 于数字签名的密码体制。ElGamal公钥密码机制 于数字签名的密码体制。ElGamal公钥密码机制 是根据求解离散对数为困难问题来保证其安全 通过选取随机数来对消息进行签名。 性,通过选取随机数来对消息进行签名。其特 点是由于随机数选取的不同, 点是由于随机数选取的不同,对同一消息会有 不同的签名结果。因此采用ElGamal ElGamal公钥密码机 不同的签名结果。因此采用ElGamal公钥密码机 制的ElGamal数字签名属“非确定性”签名方案, ElGamal数字签名属 制的ElGamal数字签名属“非确定性”签名方案, 即对于给定的消息有多种合法的签名。 即对于给定的消息有多种合法的签名。ElGamal 数字签名的安全性基于求解离散对数的困难上, 数字签名的安全性基于求解离散对数的困难上, 若攻击者不知道签名者的密钥而伪造签名时就 需要求解离散对数问题,这一般是很难成功的。 需要求解离散对数问题,这一般是很难成功的。
数 字 签 名 与 C A 认 证 技 术
数字时间戳的形成过程 (1)用户将需要加时间戳的原文通过Hash加密 形成摘要; (2)将此摘要通过因特网发送到DTS机构; (3)DTS对收到的摘要加日期、时间信息进行 数字签名形成数字时间戳; (4)DTS将数字时间戳回送到用户。
数字时间戳(三) 数字时间戳(
4.1.2 数字签名的原理
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
数字签名方案一般由两部分组成: 签名算法和验证算法。其中,签名 算法是秘密的,只有签名人知道, 而验证算法是公开的,任何接收方 都可进行验证。
一、数字签名机制
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
4.1.1数字签名的概念
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
所谓数字签名(Digital Signature), 也称为电子签名,是指利用电子信息加 密技术实现在网络传送信息报文时,附 加一小段只有信息发送者才能产生而别 人无法伪造的特殊个人数据标记(数字 标签),代表发送者个人身份,起到传 统书面文件的上手书签名或印章的作用, 表示确认、负责、经手、真实作用等。
(1)发送方利用数字摘要技术,使用单向Hash 函数对信息报文M进行数学变换,得到信息 报文的数字摘要A; (2)发送方使用公开密钥加密算法,利用自己 的私人密钥对数字摘要A进行加密(签名), 得到一个特殊的字符串,称为数字标记(这 个特殊的数字标记就是发送者加在信息报文 上的数字签名): (3)发送方把产生的数字签名附在信息报文之 后,一同通过因特网发给接收方:
把数字摘要和公钥算法这两种机制结合 起来就可以产生所谓的数字签名。数字 签名技术利用公开密钥加密算法和数字 摘要技术,分别解决电子文件或信息报 文网络传送与交换后的不可否认性与真 实性,通俗地讲,就是防抵赖与防伪、 防篡改。
二、数字签名的应用原理
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
发送方
三、数字签名的应用
网 络 信 息 安 全
基于RSA RSA的数字签名 1、 基于RSA的数字签名
–利用RSA公钥密码机制进行数字签名的。在RAS签 名机制中,单向散列函数(Hash)的输出(散列 和)的长度是固定的,而且远远小于原信息报文 的长度。RSA密码的加密运算和解密运算具有相 同的形式,都是幂运算,其加密算法和解密算法 是互逆的,因此可用于数字签名设计。从安全性 上分析,RSA数字签名安全性依赖于整数因子分 解的困难性,同时由于签名体制的特点是其他人 不能伪造,所以是比较安全的。
网络信息安全
第四章 数字签名与CA认证技术
网络信息安全
数字签名与CA认证技术
教学目的和要求
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
安全认证技术的主要作用是进行信息认证, 信息认证是为了确认信息发送者的身份并验 证信息的完整性,本章综合介绍各种安全认 证技术,包括数字签名技术、数字证书技术、 身份认证技术及CA认证中心的原理与应用。 使读者能够了解信息安全认证技术在信息安 全中的重要性,熟悉不同安全认证技术的使 用方法和应用领域,掌握安全认证技术在网 络信息处理中的应用。
一、数字签名满足以下条件:
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
(1)签名是可以被确认的,即接收方可以确认或证 实签名确实是由发送方签名的; (2)签名是不可伪造的,即任何其他人不能伪造签 名; (3)签名不可重用,即签名是消息(文件)的一部分, 不能把签名移到其它消息(文件)上; (4)签名是不可抵赖的,即签名者事后不能抵赖自 己的签名; (5)第三方可确认签名但不能篡改,如果当事人双 方关于签名的真伪发生争执,能够在公正的仲裁 者面前通过验证签名来确认其真伪。
二、数字签名的安全性
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
(1)数字签名利用密码技术进行,是一组其他任何人无法 伪造的数字串,通过数字签名可以达到与传统签名同样的效 果,并且比真实的签名更具有不可伪造性。 (2)数字签名的特点是它代表了文件的特征,文件如果发 生改变,数字签名的值也将发生变化,并没有第二个人可以 做出同样的签名。 (3)数字签名技术的实质在于对特定数据单元的签名,而 不是加密整个文件。因此,数字签名在提供数据完整性的同 时,也可以保证数据的真实性。完整性保证传输的数据没有 被修改,而真实性则保证文件确实是由合法者产生,而不是 由其他人假冒, (4)当该签名得到检验之后,能够在任何时候向第三方即 仲裁人提供签名人的身份的证明。
数 字 签 名 与 C A 认 证 技 术
三、数字签名的应用
网 络 信 息 安 全
2、基于椭圆曲线密码的数字签名
– 椭圆曲线密码具有安全、密钥短、软硬件 实现节省资源等特点, 利用椭圆曲线密码 可以很方便地实现数字签名。ECDSA就是基 于椭圆曲线离散对数问题的数字签名方法, 2000年美国政府已将椭圆曲线密码引入数 字签名标准DSS。
图4.1使用公钥密码体系的数字签名 4.1使用公钥密码体系的数字签名
网 络 信 息 安 全
HASH
数 字 签 名 与 C A 认 证 技 术
报 文 M
数 字 摘 要A
发 送 者 私 钥
数 字 签名
因 特 网
数 字 签名
数字摘 要A 发 送 者 公 钥 对 比
Hale Waihona Puke Baidu
原 文 M’
HASH 数字摘 要A’ 接收方
双重签名(三) 双重签名(
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
双重签名优点是发信者对两个消息M1 和M2只需要计算一个签名,在电子商 务系统中,许多支付系统都采用这一 方案,在一次支付过程中,显然有两 个关联数据,一个是关于转账的财务 数据,另一个是关于所购的物品数据, 因而与这一方案相适应。另外,双重 签名还可应用于Intemet上其他多方实 体问的安全有效通信。
相关文档
最新文档