数字签名及不可抗抵赖性介绍演示教学

合集下载

计算机系统安全课件 第5章 数字签名技术

计算机系统安全课件 第5章   数字签名技术
造这一过程。
返回本节
第5章 数字签名技术
2. 数字签名与手书签名的区别 (1) 手书签名是模拟的,且因人而异。 (2) 数字签名是0和1的数字串,因消息而异。 (3) 消息认证使收方能验证消息发送者及所发消息 内容是否被篡改过。 (4) 数字签名技术可解决收者和发者之间有利害冲 突时的纠纷。
返回本节
为对M的签名。
第5章 数字签名技术
3. 签名验证(与RSA的公密钥恰好相反)
对给定的M,S可按下式验证:
设M’=Se mod n,如果M = M’,则签名为真。 否则,不接受签名。 显然,由于只有签名者知道d,由RSA体制可知, 对是不是消息M 和相应的签名所构成的合法对。
返回本节
其他人不能伪造签名,但容易证实所给任意(M,S)
和传播。
返回本节
第5章 数字签名技术
4. NSA的发展NSA保持它的垄断地位的源自力并已延伸到出口和商业政策。
1995年美国政府和NSA一起支持Clipper Chip的
新型加密芯片并在芯片里留了一个“后门”。
国会在通过1987年《计算机安全条例》和民用
领域保密技术革新限制时,希望限制NSA对机密
领域的扩张。
的过程。
返回本章首页
第5章 数字签名技术
5.1.1 数字签名与手书签名的区别
1. 数字签名的要求:
(1)收方能够确认或证实发方的签名,但不能伪造。
(2)发方发出签名的消息送收方后,就不能再否认他所签
发的消息。
(3)收方对已收到的签名消息不能否认,即有收到认证。
(4)第三者可以确认收发双方之间的消息传送,但不能伪
返回本节
第5章 数字签名技术
3. NSA的背景

《认证与数字签名》课件

《认证与数字签名》课件

应用
数字签名广泛应用于电子商务、金融、政务和文 娱等领域,是数字时代的基础技术。
数字证书的使用
数字证书是什么?
数字证书是一种数字身份凭证,类似于护照和驾照,用于证明数字身份和数字权利。
使用场景
数字证书广泛应用于数字收据、电子签名、VPN等场景,以确保数字身份和数字数据的安全 性和合法性。
数字签名的安全性问题
建立数字身份和信任是数字时代的基础, 只有确保数字内容的安全性和可信度,才 能加速数字经济的发展。
认证的原理和方法
原理
认证的基本原理是通过比较认证的信息或特征, 确认数字身份的真实性。
方法
• 密码口令认证 • 生物特征认证 • 多因素认证 • 信任链认证
数字签名的原理和应用
原理
数字签名通过Hash算法和非对称密钥技术,保证 数字内容的完整性和不可抵赖性。
认证与数字签名
认证与数字签名对于保障数字世界的安全性和合法性至关重要。本课程将深 入介绍相关概念、原理和实践技能,帮助你更好地理解和保护数字身份和数 据。
认证与数字签名概述
1 认证与数字签名是什么?
2 为什么认证与数字签名重要?
认证是确认数字身份的真实性,数字签名 是利用Hash算法和非对称密钥技术保证 数字内容的完整性和不可抵赖性。
1
安全风险
数字签名可能受到密码学攻击、山寨证书、中间人攻击等安全风险威胁,并带来 不可预测的经济、法律和社会风险。
2
增强安全性
采用更高强度的密码学算法和密钥管理方案、建立数字身份的管理和溯源机制、 提高数字安全意识和技能等方法可以增强数字签名的安全性。
数字签名技术的未来发展
当前技术趋势 未来发展
更多基于区块链、AI、云计算等技术的数字签 名应用出现,数字身份和数字信任建设迎来新 时代。

密码学--数字签名讲义PPT课件(26张)

密码学--数字签名讲义PPT课件(26张)

基于仲裁的数字签名方案三 ——公钥加密,A不能阅读消息
实来自X。
数字签名生成后,可对整个报文和签名 进行进一步加密以增强数据通信的保密性。
加密可以是基于公开密钥方式,也可以 是基于对称密钥方式。
报文及签名可以保存在存储介质中,以 备解决争端时使用。
在这种情况下,第三方必须掌握解密密 钥才能查看报文和签名。
对直接数字签名的讨论
直接数字签名方案在安全性上存在一个 共同的弱点:方案的安全性依赖于发送方X 私有密钥的安全性。 ▪ 发送方可以声称自己的私ห้องสมุดไป่ตู้密钥丢失或 被盗用,而否认其发送过某个报文。 ▪ 若对私有密钥引入额外的管理控制,将 限制给签名方案的适用范围。
以防伪造和否认。 ▪ 产生数字签名比较容易。 ▪ 识别和验证签名比较容易。
数字签名的设计目标(2)
▪ 伪造数字签名在计算上是不可行的。 • 无论是从给定的数字签名伪造消息, • 还是从给定的消息伪造数字签名, • 在计算上都是不可行的。
▪ 保存数字签名的拷贝是可行的。
目前,已经有多种数字签名的 解决方案和数字签名计算函数。按 照其技术特点,这些方案可分为两 类:
我们或许愿意在计算机上做这 种事情,但还存在一些问题。
▪ 计算机文件易于复制,即使某人的 签名难以伪造(例如,手写签名的 图形),但是从一个文件到另一个 文件剪裁和粘贴有效的签名都是很 容易的。这种签名没有什么意义。
▪ 文件在签名后也易于修改,并且不 会留下任何修改的痕迹。
但我们还是要解决 计算机签名的问题——数 字签名。
▪ X和Y对A是高度信任的
• X确信A不会泄漏密钥Kax,因此不会产生伪造的 签名;
• Y也确信A发来的报文M是经过验证的、确实来 自X;

《数字签名技术》PPT课件

《数字签名技术》PPT课件

3.2.1 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。
用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、 黄页(商业 ) 上或公告牌里,网上的任何用户都可获得公开 密钥。
一个Hash函数满足: ①H可以作用于一个任意长度的数据块; ②H产生一个固定长度的输出; ③H(x)对任意给定的x计算相对容易,无论是软件还是硬
件实现; ④对任意给定码h,找到x满足H(x)=h具有计算不可行性; ⑤对任意给定的数据块x,找到满足H(y)=H(x)的y x具
有计算不可行性; ⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行的。
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
(1) A取一文件并以一随机值乘之,称此随机值为盲因 子
(2) A将此盲文件发送给B; (3) B对盲文件签名; (4) A以盲因子除之,得到B对原文件的签名
Chaum将盲变换看做是信封,盲文件是对文件 加个信封,而去掉盲因子的过程是打开信封 的过程。文件在信封中时无人可读,而在盲 文件上签名相当于在复写纸信封上签名,从 而得到了对起文件(信封内容)的签名。

第10讲数字签名

第10讲数字签名
2) 用户私钥KRa =x(只针对用户a) 针对用户a任意选择x∈Zq*,形成用户私钥
3) 用户公钥分量KUa= y(只针对用户a) 针对x计算y=gx (mod p),形成用户公钥分
量。 4) 密值k(属于某次签名) 针对某次签名随机选取k ∈Zq*
2. DSA的签名过程
签名方先算出消息明文M的散列值 H(M)=SHA-1(M)∈Zp* ,然后随机选取 密值k ∈Zq*,计算: r=(gk (mod p)) (mod q) s=(H(M)+xr)k-1(mod q)
3. 用非对称密码体制实现数字签名 用私钥加密实现签名
y sigkRa(m) EkRa(m)
用公钥解密实现验证
ver(m, y) true m EkUa( y)
属于严格意义上的数字签名 本质上是公钥加密体制的逆用 4. 数字签名的种类 直接数字签名(通信双方为签名方与验
证方) 需仲裁的数字签名(通信三方为签名方、
签名
消息 M
加 密 E
验证
M

M

EKR(M)


D
比较
M’
私钥KR
公钥KU
2. 带保密功能的数字签名──签名后再加密
A→B :EK [M+EKRa[M] ] 兼有信息完整性认证的作用 签名过程会因消息长而更费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方
还需有共享密钥 过程如下(图略)
3) 接收者Y 用与A共享的密钥KYA 解密上述信 息,并保存经A验证的签名和经A认证的消息
仲裁机制: 当Y需要抗击X抵赖时,可向A发送 EKYA[IDX || M || EKXA [IDX || H(M)]]; A用KYA恢复出IDX 、M 、EKXA [IDX || H(M)]; 然后用KXA恢复H(M),并通过重算验证签名; 从而裁决X确有此签名。 可用前提:

课件数字签名

课件数字签名
南京师范大学刘海艳试讲课件
数字签名
主要内容
1 数字签名的背景及概述
2
3
数字签名的技术及原理
签名和数字水印、加密
南京师范大学刘海艳试讲课件
2
数字签名研究背景
• 政治、军事、外交等领域的文件、命令、条约、商 业中的契约、以及个人之间的书信等,传统上都采 用手书签名或印章,以便在法律上能认证、核准和 生效。 • 随着计算机通信网的发展,人们越来越多的通过电 子设备实现快速、远距离的交易。那么,如何实现 计算机通信中信息的安全呢? • 因此,如何数字化实现类似手书签名的功能已成为 迫切研究的问题。
南京师范大学刘海艳试讲课件
Hale Waihona Puke 14RSA数字签名算法总过程
• 第一步Bob选择大的质数p和q,并使他们相乘,从而 得到n; • 第二步Bob选择一个公共质数e,它与(p-1)(q-1)是互质 数; • 第三步Bob计算私有质数d; • 第四步Bob与Carol共享公钥,数字n和e; • 第五步Bob使用C=Me mod n把M加密成C,并把C发送 给Bob; • 第六步Bob使用M=Cd mod n把C解密成M
南京师范大学刘海艳试讲课件
19
南京师范大学刘海艳试讲课件
3
数字签名概述
• 数字签名作为一种新的认证技术,便应运而生,并逐 渐应用于商业通信系统,如电子邮递、电子转账和办 公自动化等系统中。并随着电子商务的发展,电子签 名的使用也越来越多 • 数字签名是就是附加在数据单元上的一些数据,或是 对数据单元所作的密码变换。这种数据或变换允许数 据单元的接收者用以确认数据单元的来源和数据单元 的完整性并保护数据,防止被人(例如接收者)进行伪 造。数字签名提供了对信息来源的确定并能检测信息 是否被篡改。

接收方不可抵赖的数字签名方案

接收方不可抵赖的数字签名方案
SU N i X u-l i
( hn v  ̄W f e s e c, u a 3 0 4 C i ) C ia Um e i o oc n e W h n 4 0 7 , hn G i a
Ab t a t s r c :As n i o t n c n l g fd t sc r y d gt i n t r l n i o a t a n u n h n e r , o f e t i n mp r tt h o o y o aa e u t , i i ls au ep a a a a e i a g y mp r n r i e s r g t e i t g t c n d n a t a d t pt n i i y i i y l
I SSN 1 0 - 0 4 9 3 4 0
E— al du @C C . t n m i:e f C Cne. c
C mp t K o l g A d T c n l y电脑 知识 与技术 o u r n we e n e h o g e d o
Vo. , . De e e 0 8 P 1 21 7 2 1 No7, c mb r2 0 ,P .7 -1 2 4
no n—r pu ito o t ok o m un c to aa a twi a r ae o ew ih t e de l pm e fnew o k tc no o y a d pe ta e d a n fnew r c m i iai n d t, nd i l ply ag e trr l t h veo l nto t r e h l g n ner—
h t : w w. n s e.n t / w d z. t p/ n c T l 6 5 5 9 9 3 59 9 4 e : — 51 6 0 6 6 0 6 +8 —

第18讲--数字签名1(密码学)

第18讲--数字签名1(密码学)

其他人伪造其签名是困难;
(3)签名是不可复制的:对一个消息的签名不能通过复
制变为另一个消息的签名。如果对一个消息的签名是从
别处复制得到的,则任何人都可以发现消息与签名之间 的不一致性,从而可以拒绝签名的消息;
数字签名的特性
(4)签名的消息是不可改变的:经签名的消息不能 被篡改,一旦签名的消息被篡改,则任何人都可 以发现消息与签名之间的不一致性; (5)签名是不可抵赖的:签名者事后不能否认自己
m Z * p
,秘密选择一个整数
* *
,则密文为 c (c1 , c2 ) Z p Z p
其中
c1 k mod p c 2 m k mod p
* * 解密变换: 对任意密文 c (c1 , c 2 ) Z p Z p
明文为 m c2 (c1d ) 1 mod p
b
±s ±s ±ms ±rs ±rs
c
m 1 1 1 1
离散对数签名体制
签名验证过程
Ver( y, (r , s), m) True r g y (mod p)
a b c
一些基于离散对数问题的签名方案
下表给出了当{a,b,c}={r',s,m}时的签名等式和验证等式
签名等式 (1) r'k = s+mx modq (2) r'k = m+sx modq (3) sk = r'+mx modq (4) sk = m+r'x modq (5) mk = s+r'x modq (6) mk = r'+sx modq 验证等式 rr' =gsym modq rr' =gmys modq rs = gr'ym modq rs = gmyr' modq rm = gsyr' modq rm = gr‘ysmodq

7、第七讲-数字签名PPT课件

7、第七讲-数字签名PPT课件
• 将条件①改为:虽然当M’≠M时,存在S=S’, 但对于给定的M或S,要找出相应的M’在计算上 是不可能的。
-
11
二、数字签名的模型
② 签名 S 只能由签名者产生,否则别人便 可伪造,于是签名者也就可以抵赖。
③ 收信者可以验证签名S的真伪。这使得当 签名S为假时收信者不致上当。
④ 签名者也应有办法鉴别收信者所出示的 签名是否是自己的签名。这就给签名者以 自卫的能力。
④签名可以用不同的形式来表示。
-
3
一、数字签名的基本概念
⑤在传统的以书面文件为基础的事物处理 中,采用书面签名的形式:
手签、印章、手印等
⑥书面签名得到司法部门的支持。
⑦在以计算机文件为基础的现代事物处理 中,应采用电子形式的签名,即数字签名 (Digital Signature)。
⑧数字签名已得到我国司法部门的支持。
发送方A
明文 单向函数
信息 摘要
签名后的 信息摘要
密文
签名后的 信息摘要
接收方B
密文
明文
信息 摘要

签名后的
单向函数

信息摘要
签名后的
信息
信息摘要
摘要
用A的私 钥签名
数字签名和验证过程
-
用A的公 钥验证
22
发送方选择一个会话密钥对原报文进行加 密,并把加密后的文件通过网络传输到接 收方;再用接收方的公开密钥对会话密钥 进行加密,并通过网络把加密后会话密钥 传输到接收方;
计算机安全保密
第七讲 数字签名
武汉大学 计算机学院

-
1
第七讲 数字签名
数字签名的基本概念 数字签名的模型 基于公钥密码的数字签名方案 PGP 盲签名

数字签名技术 PPT资料共48页

数字签名技术 PPT资料共48页
公钥为(n,e) ;私钥为d。(p, q不再需要,可以 销毁。)
兰州交通大学电信学院
10.11.2019
22
RSA的签名生成与验证
实体A执行如下操作:
1.计算取值 0,n 在 1内 区 的 间 m ~整 R数 m
2.计s算 m ~dmond 3.A对 m的签s名为
为验证A的签名s且恢复消息m,B执行如下操作:
10.11.2019
21
RSA签名方案的密钥生成
实体A执行如下操作: 随即产生大小相近的两个不同大素数p和q
计算 n=p×q,其欧拉函数值(n)=(p-1)(q-1) 随机选一整数e,1e<(n),满足gcd((n), e)=1
利用扩展的欧几里德算法,计算惟一的整数d,
1<d <(n),满足de ≡1 mod (n)
兰州交通大学电信学院
10.11.2019
5
数字签名的产生
数字签名
兰州交通大学电信学院
重要证书、证件采用的防 伪技术是使用特殊材料或 者信息隐藏等
网 络
1.否认 2.伪造 3.冒充 4.篡改
10.11.2019
6
数字签名标准
ISO/IEC 9796是数字签名的第一个国际标准, 1991公布。
实体A执行如下操作:
1.计算m~ Rm
2.计算m~modn的一个平方s 根
3.A对m的签名s是
为验证A的签名s且恢复消息m,B执行如下操作:
1.获得A的可信公钥n
2.计算m~ s2 modn 3.验证m~ MR;否则,拒绝接受签名
4.恢复m R1m~
兰州交通大学电信学院
(7×103=721,除以120余1) 5)(n=143,e=7)为公钥,d=103为私钥。 6)Bob在一个目录中公开公钥:n=143和e=7 7)现假设Bob想发送消息85给Alice,他用自己的密钥

接收方不可抵赖的数字签名方案范文

接收方不可抵赖的数字签名方案范文

接收方不可抵赖的数字签名方案范文摘要:数字签名作为一项重要的数据安全技术,在保证网络通信数据的完整性、保密性和不可抵赖性方面发挥着重要的作用,并且随着网络技术的发展和普及,将会发挥更大的作用,该文首先介绍数字签名的理论基础:公开密钥体制、单向散列函数、CA机构和证书,然后针对特定的应用场合,设计出具有特定功能的数字签名方案——双方均不可抵赖的数字签名方案。

关键词:数字签名;公钥加密体制;密钥交换;哈希函数;双方不可抵赖ASpecificFunction-bothoftheTranitorandReceiverNon-repudiationSignatureProgramSUN某iu-li(ChinaUniverityofGeocience,Wuhan430074,China)Keyword:digitalignature;publickeyytem;keywitching,Hahfunctio n;tranitorandreceivernon-repudiation1数字签名技术的理论基础公开密钥加密体制:Bob发送消息给Tom,Tom怎么判断收到的是来自Bob,且使Bob不能否认发送过消息?公开密钥密码算法能解决上面这个问题,该算法使用两个密钥:公开密钥和私有密钥。

它们分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。

私钥由用户本人持有,对外保密,公钥是对外开放的。

Bob用自己的私钥加密消息,发送给Tom,Tom接收到并用Bob的公钥解密,因为只有Bob本人持有私钥,可以确定消息是有Bob发送的,且Bob不能否认发送过此消息。

目前常用的公开密钥加密体制有3种:基于大数因子分解的RSA体制,基于离散对数的EIGamal体制和基于编码理论的McEliece体制,使用最多的是RSA体制。

2公钥交换问题在上述公钥密码体制中,我们假设Tom知道Bob的公钥,这是怎么实现的呢?发送方和接收方如何讲公钥交给对方,如何防止中间人攻击?中间人攻击法:发送方Bob和接收方Tom互相发送自己的公钥给对方,中间人Rain是攻击者,Rain通过截获双方发送的公钥信息,并用自己的公钥值分别发给接收双方,Rain可以截获接收双发发送的秘文,并用截获的公钥进行解密,从而达到中间人攻击的目的,具体实现见图1。

第三讲数字签名技术与应用-PPT精品文档22页

第三讲数字签名技术与应用-PPT精品文档22页

信息管理与信息系统
14
3.3.1 盲签名
盲签名消息 盲参数签名 弱盲签名 强盲签名
3.3特殊数字签名方法
信息管理与信息统
15
3.3特殊数字签名方法
3.3.2 多重签名
3.3.3 代理签名
代理签名是指原签名者将自己的签
名权委托给可靠的代理人,让代理人代 表本人去行使某些权力。
信息管理与信息系统
16
利用散列函数进行数字签名
信息管理与信息系统
12
3.2常规数字签名方法
3.2.2 EIGamal签名
1.EIGamal算法参数说明 2.签名及验证过程
信息管理与信息系统
13
3.3 特殊数字签名方法
3.3.1 盲签名 3.3.2 多重签名 3.3.3 代理签名 3.3.4 定向签名 3.3.5 双联签名 3.3.6 团体签名 3.3.7 不可争辩签名
信息管理与信息系统
6
3.1数字签名的基本原理
3.1.2 数字签名的分类
基于签字内容的分类
• 对整体消息的签字 • 对压缩消息的签字
基于数学难题的分类
• 基于对离散对数问题的签名方案 • 基于素因子分解问题的签名方案 • 两者结合
基于签名用户的分类
• 单个用户签名 • 多个用户签名
基于数字签名所具有特性的 分类
第3章 数字签名技术与应用
目录
3.1 数字签名的基本原理 3.2 常规数字签名方法 3.3 特殊数字签名方法 3.4 美国数字签名标准 3.5 分析评价
信息管理与信息系统
2
引例:B2B网上交易平台
对文件进行加密只解决了传送信息的保密问 题,防止他人对传输的文件进行破坏以及如何 确定发信人的身份还需要采取其他的手段,这 一手段就是数字签名。

接收方不可抵赖的数字签名方案

接收方不可抵赖的数字签名方案

接收方不可抵赖的数字签名方案作者:孙秀丽来源:《电脑知识与技术》2008年第34期摘要:数字签名作为一项重要的数据安全技术,在保证网络通信数据的完整性、保密性和不可抵赖性方面发挥着重要的作用,并且随着网络技术的发展和普及,将会发挥更大的作用,该文首先介绍数字签名的理论基础:公开密钥体制、单向散列函数、CA 机构和证书,然后针对特定的应用场合,设计出具有特定功能的数字签名方案——双方均不可抵赖的数字签名方案。

关键词:数字签名;公钥加密体制;密钥交换;哈希函数;双方不可抵赖中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)34-1721-02A Specific Function-both of the Transistor and Receiver Non-repudiation Signature ProgramSUN Xiu-li(China University of Geoscience, Wuhan 430074, China)Abstract: As an important technology of data security, digital signature play an important part in ensuring the integrity, confidentiality and non-repudiation of network communication data, and it will play a greater role with the development of network technology and penetration.The paper introduced the basic theory of digital signature: public key system, a one-way hash function, CA and certificate and designed a digital signature program with a specific function-both of the transistor and receiver non-repudiation signature program.Key word: digital signature; public key system; key switching,Hash function; transistor and receiver non-repudiation1 数字签名技术的理论基础公开密钥加密体制:Bob发送消息给Tom, Tom怎么判断收到的信息是来自Bob,且使Bob不能否认发送过消息?公开密钥密码算法能解决上面这个问题,该算法使用两个密钥:公开密钥和私有密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第6章 用户不可抵赖机制
田立勤
用户不可抵赖性机制的评价标准
❖抗抵赖性机制的信息有效率
❖抗抵赖性机制是否具有双向抗抵赖功能 –可抵赖性有两个方面,一方面是发送信息方不可抵赖
,另一方面是信息的接收方的不可抵赖性。
❖抗抵赖性机制是否同时具有保密,完整性验证作用
❖抗抵赖性机制的性能 –发送方计算消息摘要,进行私钥签名,接收方进行验
数字签名作用
田立勤
❖(5)数字签名在现代Web商务中具有重要意义。 –大多数国家已经把数字签名看成与手工签名具有相同
法律效力的授权机制。数字签名已经具有法律效力。
❖例如,假设通过Internet向银行发一个消息(例如U盾),要
求把钱从你的账号转到某个朋友的账号,并对消息进行数
字签名,则这个事务与你到银行亲手签名的效果是相同的
用户不可抗抵赖机制
日 期:2010年10月
第6章 用户不可抵赖机制
复习
❖五大安全服务 ❖有效的加密方法 ❖数据完整性
田立勤
第6章 用户不可抵赖机制
讨论课
田立勤
❖大约在11周有个讨论课,问题分组,代表发言(默认是组长,大家可
以报名发言,不发言的要至少提问一个问题),大家讨论
❖(1)加密技术在网络安全中的作用的辩证关系 ❖(2)安全技术与安全管理在网络安全中的关系 ❖(3)网络安全与资金投入的关系 ❖(4)网络安全与网络性能的关系 ❖(5)网络不安全的内因与外因及其辩证关系 ❖(6)防火墙的利与弊 ❖(7)网络安全与其他安全的关系和地位
钥)对信息进行标记或者通过可信第三方进行公证处理来 防止双方的抵赖行为
❖例如:基于共享密钥的抗抵赖技术,由于没办法区别是哪
方的欺骗,对于下列欺骗行为没有办法解决:
–接收方B伪造一个不同的消息,但声称是从 发送方A
收到的
第6章 用户不可抵赖机制
基本思路
田立勤
❖数字签名主要使用非对称密钥加密体制的私钥加密发送的
数字签名作用
❖用发送方的私钥加密消息有什么用?
❖A的公钥是公开的,谁都可以访问,任何人都可以用其解
密消息,了解消息内容,因而无法实现保密。那么它的作 用是什么?它的作用是:
❖(1)身份认证:
–如果接收方B收到用A的私钥加密的消息,则可以用A
的公钥解密。如果解密成功,则B可以肯定这个消息是A 发来的。这是因为,如果B能够用A的公钥解密消息,则 表明最初消息用A的私钥加密而且只有A知道他的私钥 。因此发送方A用私钥加密消息即是他自己的数字签名。
第6章 用户不可抵赖机制
田立勤
用户不可抵赖性机制的评价标准
❖抗抵赖性机制的安全性
–最重要的标准就是是否能真正起到抗抵赖的效果,伪
造抗抵赖的的签名在计算复杂性意义上是否具有不可行 性
❖抗抵赖性机制是否需要第三方参与
–抗抵赖的基本思路有两种,一种是凭借自身特有的特
性进行抗抵赖,称为直接数字签名法抗抵赖,另一种是 借助可信的第三方进行公证来防止抵赖行为,称为仲裁 数字签名抗抵赖机制
证签名(解密)等。
第6章 用户不可抵赖机制
数字签名定义
田立勤
❖ISO对数字签名是这样定义的:附加在数据单元上的一些
数据,或是对数据单元所做的密码变换,这ห้องสมุดไป่ตู้数据或变换 允许数据单元的接收者用以确认数据单元的来源和数据单 元的完整性,并保护数据,防止被他人(如接收者)伪造。
第6章 用户不可抵赖机制
田立勤
第6章 用户不可抵赖机制
数字签名作用
田立勤
❖(2)防假冒:
–别人不可能假冒A,假设有攻击者C假冒A发送消息,
由于C没有A的私钥,因此不能用A的私钥加密消息,接 收方也就不能用A的公钥解密。因此,不能假冒A。
❖(3)防抵赖:
–如果今后发生争议,则双方找个公证人,B可以拿出
加密消息,用A的公钥解密从而证明这个消息是A发来的 ,即不可抵赖(即A无法否认自己发了消息,因为消息是 用他的私钥加密的,只有他有这个私钥)。
❖例如张大海向李小虎发送一个会议通知,李小虎没有出席
会议,并以没有收到通知为由推卸责任。
第6章 用户不可抵赖机制
常见的抵赖行为
❖①A向B发了信息M,但其不承认其曾经发过; ❖②A向B发了信息M0,但其却说发了M1; ❖③B收到了A发来的信息M,但却不承认收到了; ❖④B收到了A发来的信息M0,但却说收到的是M1。
第6章 用户不可抵赖机制
不可抵赖性的意义
田立勤
❖数据完整性保证发送方和接收方的网络传送数据不被第三
方篡改和替换,但不能保证双方自身的欺骗和抵赖
❖在双方自身的欺骗中,双方的不可抵赖性(又称不可否认
性(Non-repudiation))是网络安全的一个重要安全特性 ,特别在当前电子商务应用中更是显得格外重要。
基本思路
田立勤
❖在数字签名中,即使攻击者改变消息,也没法达到任何目
的,因为攻击者没有A的私钥,无法再次用A的私钥加密改 变后的消息,保证了数据的完整性,因此A既不能抵赖没有 发送消息,也不能抵赖发送的消息不是M。
❖一个完整的抗抵赖性机制包括两部分:一个是签名部分,
另一个是验证部分,签名部分的密钥是秘密的,只有签名 人掌握,这也是抗抵赖性的前提和假设;验证部分的密钥 应当公开,以便于他人进行验证。
消息M
❖把用私钥加密要发送的消息过程称为签名消息,加密后的
信息称为签名
❖在使用数字签名后,如果今后发生争议,则双方找个公证
人,接收方B可以拿出签名后的消息,用发送发A的公钥解 密从而证明这个消息是A发来的,即不可抵赖(即A无法否认 自己发了消息,因为消息是用他的私钥加密的,只有他有 这个私钥)
第6章 用户不可抵赖机制
田立勤
第6章 用户不可抵赖机制
田立勤
用户不可抵赖性定义
❖不可抵赖性旨在生成、收集、维护有关已声明的事件或动
作的证据,并使该证据可得并且确认该证据,以此来解决 关于此事件或动作发生或未发生而引起的争议。
第6章 用户不可抵赖机制
基本思路
田立勤
❖抗抵赖性机制的实现可以通过数字签名来保证。
❖它的基本思路是通过用户自己独有的、惟一的特征(如私
第6章 用户不可抵赖机制
数字签名作用
田立勤
❖(4)防信息篡改
–即使C在中途截获了加密消息,能够用A的公钥解密
消息,然后改变消息,也没法达到任何目的,因为C没 有A的私钥,无法再次用A的私钥加密改变后的消息。因 此,即使C把改变的消息转发给B。B也不会误以为来自 A,因为它没有用A的私钥加密。
第6章 用户不可抵赖机制
相关文档
最新文档