数字签名工作原理示意图

合集下载

计算机系统安全课件 第5章 数字签名技术

计算机系统安全课件 第5章   数字签名技术
造这一过程。
返回本节
第5章 数字签名技术
2. 数字签名与手书签名的区别 (1) 手书签名是模拟的,且因人而异。 (2) 数字签名是0和1的数字串,因消息而异。 (3) 消息认证使收方能验证消息发送者及所发消息 内容是否被篡改过。 (4) 数字签名技术可解决收者和发者之间有利害冲 突时的纠纷。
返回本节
为对M的签名。
第5章 数字签名技术
3. 签名验证(与RSA的公密钥恰好相反)
对给定的M,S可按下式验证:
设M’=Se mod n,如果M = M’,则签名为真。 否则,不接受签名。 显然,由于只有签名者知道d,由RSA体制可知, 对是不是消息M 和相应的签名所构成的合法对。
返回本节
其他人不能伪造签名,但容易证实所给任意(M,S)
和传播。
返回本节
第5章 数字签名技术
4. NSA的发展NSA保持它的垄断地位的源自力并已延伸到出口和商业政策。
1995年美国政府和NSA一起支持Clipper Chip的
新型加密芯片并在芯片里留了一个“后门”。
国会在通过1987年《计算机安全条例》和民用
领域保密技术革新限制时,希望限制NSA对机密
领域的扩张。
的过程。
返回本章首页
第5章 数字签名技术
5.1.1 数字签名与手书签名的区别
1. 数字签名的要求:
(1)收方能够确认或证实发方的签名,但不能伪造。
(2)发方发出签名的消息送收方后,就不能再否认他所签
发的消息。
(3)收方对已收到的签名消息不能否认,即有收到认证。
(4)第三者可以确认收发双方之间的消息传送,但不能伪
返回本节
第5章 数字签名技术
3. NSA的背景

《数字签名技术应用》PPT课件

《数字签名技术应用》PPT课件
由于商情的千变万化,交易一旦达成是不能被否认的。否则必 然会损害一方的利益。再如订购黄金,订货时金价较低,但收到订单 后,金价上涨了,如果供货方能否认收到订单的实际时间,甚至否认 收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的 各个环节都必须是不可否认的。 5)信息传递的不可重放性
如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还 钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟 借条要求A再次还钱。在数字签名中,如果采用了对签名报文添加流 水号、时戳等技术,可以防止重放攻击。
21
7.2.3 数字签名算法
1)签名过程
对于给定的k,消息m的签名定义如下: sig(m,k)=(y,s)
其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q
杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消 息摘要,然后再用数字签名方案对它进行签名。
3)安全性分析
由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要 求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求 其长度至少为2048比特。
23
7.2.3 数字签名算法
签名算法
Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算 法,这是第一个较完善的公开密钥算法,它既能用于加密也能用于数 字签名,而认证过程相当于保密过程的逆过程。
(1)H能够应用到大小不一的数据上; (2)H对任何输入报文数据生成固定长度的输出; (3)对于任意给定的x,H(x)的计算相对简单; (4)对于任意给定的h,要发现满足H(x)=h的x在计算上是不可行的; (5)要发现满足H(x)=H(y)的(x,y)对在计算上是不可行的。 由于消息摘要函数比对称加密算法的速度还快,因此有着广泛 的应用。消息摘要函数是数字签名和消息识别码(MAC)的基础。

密码学--数字签名讲义PPT课件(26张)

密码学--数字签名讲义PPT课件(26张)

基于仲裁的数字签名方案三 ——公钥加密,A不能阅读消息
实来自X。
数字签名生成后,可对整个报文和签名 进行进一步加密以增强数据通信的保密性。
加密可以是基于公开密钥方式,也可以 是基于对称密钥方式。
报文及签名可以保存在存储介质中,以 备解决争端时使用。
在这种情况下,第三方必须掌握解密密 钥才能查看报文和签名。
对直接数字签名的讨论
直接数字签名方案在安全性上存在一个 共同的弱点:方案的安全性依赖于发送方X 私有密钥的安全性。 ▪ 发送方可以声称自己的私ห้องสมุดไป่ตู้密钥丢失或 被盗用,而否认其发送过某个报文。 ▪ 若对私有密钥引入额外的管理控制,将 限制给签名方案的适用范围。
以防伪造和否认。 ▪ 产生数字签名比较容易。 ▪ 识别和验证签名比较容易。
数字签名的设计目标(2)
▪ 伪造数字签名在计算上是不可行的。 • 无论是从给定的数字签名伪造消息, • 还是从给定的消息伪造数字签名, • 在计算上都是不可行的。
▪ 保存数字签名的拷贝是可行的。
目前,已经有多种数字签名的 解决方案和数字签名计算函数。按 照其技术特点,这些方案可分为两 类:
我们或许愿意在计算机上做这 种事情,但还存在一些问题。
▪ 计算机文件易于复制,即使某人的 签名难以伪造(例如,手写签名的 图形),但是从一个文件到另一个 文件剪裁和粘贴有效的签名都是很 容易的。这种签名没有什么意义。
▪ 文件在签名后也易于修改,并且不 会留下任何修改的痕迹。
但我们还是要解决 计算机签名的问题——数 字签名。
▪ X和Y对A是高度信任的
• X确信A不会泄漏密钥Kax,因此不会产生伪造的 签名;
• Y也确信A发来的报文M是经过验证的、确实来 自X;

《数字签名技术》PPT课件

《数字签名技术》PPT课件

3.2.1 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。
用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、 黄页(商业 ) 上或公告牌里,网上的任何用户都可获得公开 密钥。
一个Hash函数满足: ①H可以作用于一个任意长度的数据块; ②H产生一个固定长度的输出; ③H(x)对任意给定的x计算相对容易,无论是软件还是硬
件实现; ④对任意给定码h,找到x满足H(x)=h具有计算不可行性; ⑤对任意给定的数据块x,找到满足H(y)=H(x)的y x具
有计算不可行性; ⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行的。
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
(1) A取一文件并以一随机值乘之,称此随机值为盲因 子
(2) A将此盲文件发送给B; (3) B对盲文件签名; (4) A以盲因子除之,得到B对原文件的签名
Chaum将盲变换看做是信封,盲文件是对文件 加个信封,而去掉盲因子的过程是打开信封 的过程。文件在信封中时无人可读,而在盲 文件上签名相当于在复写纸信封上签名,从 而得到了对起文件(信封内容)的签名。

数字签名技术 ppt课件

数字签名技术  ppt课件
6.3.2安全认证技术
1、数字摘要 2、数字签名 3、数字信封和数字时间戳 4、数字证书 5、认证中心CA
1
1、数字摘要
采用单向散列函数Hash的方法对文件 中若干重要元素进行某种变换运算得 到的固定长度的摘要码。
2
2、数字签名
也称为电子签名,是指利用电子信息加密技术 实现在网络传送信息报文时,附加一小段只有 信息发送者才能产生而别人无法伪造的特殊个 人数据标记,代表发送者个人身份,起到传统 书面文件上手写签名或印章的作用,表示确认、 负责、经手和真实作用等。
1. SSL协议提供的服务 2. SSL协议的工作流程 SSL会话通过客户与服务器之间的“握手”建立连接,
SSL协议握手流程由两个阶段组成:服务器认证和客 户端认证。 (1)服务器认证阶段。 (2)用户认证阶段。
16
数字时间戳:DTS –是由专门机构提供网络安全服务项 目,提供电子文件发表时间的安全保护。因特网上的 “数字时间戳”是一个经过加密后形成的凭证文档。包 括三部分:
1)需要时间戳的文件摘要
2)收到文件的日期和时间
3)DTS的数字签名
DTS保护的不是报文上书面签署的日期和时间,而是
DTS收到摘要时的日期和时间。
3)遵循的标准和格式分:X.509 公钥证书、PKI证 书、PGP证书等。
11
5. 认证中心CA
1、概念:具有权威性和公正性的机构,CA认 证机构,是一个实体,可以是个人、群体、部 门、公司或其他实体。是证书的签发机关,是 公钥基础设施PKI体系中的核心环节。
2、认证中心的结构
1)RS接收用户证书申请的证书受理者
6
双重数字签名应用:
在我们用信用卡购物时,我们作为持卡人 向商户提出订购信息的同时,也给银行付款信 息,以便授权银行付款,但我们不希望商户知 道自己的账号的有关信息,也不希望开户行知 道具体的消费内容,只需按金额贷记或借记账 即可。这其实就是双重数字签名,它把需要寄 出两个相关信息给接收者,接收者只能打开一 个,而另一个只需转送,不能打开看其内容。 这有效的保护了消费者的隐私和商家的商业机 密。

第10讲数字签名

第10讲数字签名
2) 用户私钥KRa =x(只针对用户a) 针对用户a任意选择x∈Zq*,形成用户私钥
3) 用户公钥分量KUa= y(只针对用户a) 针对x计算y=gx (mod p),形成用户公钥分
量。 4) 密值k(属于某次签名) 针对某次签名随机选取k ∈Zq*
2. DSA的签名过程
签名方先算出消息明文M的散列值 H(M)=SHA-1(M)∈Zp* ,然后随机选取 密值k ∈Zq*,计算: r=(gk (mod p)) (mod q) s=(H(M)+xr)k-1(mod q)
3. 用非对称密码体制实现数字签名 用私钥加密实现签名
y sigkRa(m) EkRa(m)
用公钥解密实现验证
ver(m, y) true m EkUa( y)
属于严格意义上的数字签名 本质上是公钥加密体制的逆用 4. 数字签名的种类 直接数字签名(通信双方为签名方与验
证方) 需仲裁的数字签名(通信三方为签名方、
签名
消息 M
加 密 E
验证
M

M

EKR(M)


D
比较
M’
私钥KR
公钥KU
2. 带保密功能的数字签名──签名后再加密
A→B :EK [M+EKRa[M] ] 兼有信息完整性认证的作用 签名过程会因消息长而更费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方
还需有共享密钥 过程如下(图略)
3) 接收者Y 用与A共享的密钥KYA 解密上述信 息,并保存经A验证的签名和经A认证的消息
仲裁机制: 当Y需要抗击X抵赖时,可向A发送 EKYA[IDX || M || EKXA [IDX || H(M)]]; A用KYA恢复出IDX 、M 、EKXA [IDX || H(M)]; 然后用KXA恢复H(M),并通过重算验证签名; 从而裁决X确有此签名。 可用前提:

《数字签名技术》PPT课件

《数字签名技术》PPT课件

用到的知识:
1.模n的二次剩余集 2.模n的平方根 3.剩余类的集合 4.合数 5.勒让德符号 6.雅可比符号
RSA签名方案中p和q是不同的素数
,从而(n)=(p-1)(q-1)是偶数。 而e必须满足gcd(e, )=1,所以e是
奇数。
2021/4/26
30/47
➢Rabin公钥签名方案的密钥生成
1.计算m~ Rm
2.计算m~ mod n的一个平方根s
3.A对m的签名是s
为验证A的签名s且恢复消息m,B执行如下操作:
1.获得A的可信公钥n
2.计算m~ s2 mod n 3.验证m~ M R ;否则,拒绝接受签名
4.恢复m R1m~
2021/4/26
32/47
➢Rabin公钥签名方案举例
1995年我国也制定了自己的数字签名标准 (GB15851-1995)
2004年我国颁发《中华人民共和国电子签名法》
2021/4/26
7/47
➢数字签名的原理
2021/4/26
8/47
➢数字签名的功能
1.机密性 2.完整性 3.身份验证 4.防伪造 5.防抵赖 6.防重放攻击
2021/4/26
1)选择合适的冗余函数R对Rabin签名方案的安全性极为重 要。
2)对Rabin方案而言,设消息m是比特串,则R可以将它赋值 为二元表示是该消息的整数。然而,却不能保证那个整数是 模n的二次剩余,这可能导致无法计算平方根。所以人们试图 尝试用确定性方法。
2021/4/26
13/47
➢数字签名方案的分类
带附录的数字签名方案:要求初始消息作为验 证算法的输入
❖ DSA、ElGamal和Schnorr签名方案 ❖ 消息可以是任意长度

7、第七讲-数字签名PPT课件

7、第七讲-数字签名PPT课件
• 将条件①改为:虽然当M’≠M时,存在S=S’, 但对于给定的M或S,要找出相应的M’在计算上 是不可能的。
-
11
二、数字签名的模型
② 签名 S 只能由签名者产生,否则别人便 可伪造,于是签名者也就可以抵赖。
③ 收信者可以验证签名S的真伪。这使得当 签名S为假时收信者不致上当。
④ 签名者也应有办法鉴别收信者所出示的 签名是否是自己的签名。这就给签名者以 自卫的能力。
④签名可以用不同的形式来表示。
-
3
一、数字签名的基本概念
⑤在传统的以书面文件为基础的事物处理 中,采用书面签名的形式:
手签、印章、手印等
⑥书面签名得到司法部门的支持。
⑦在以计算机文件为基础的现代事物处理 中,应采用电子形式的签名,即数字签名 (Digital Signature)。
⑧数字签名已得到我国司法部门的支持。
发送方A
明文 单向函数
信息 摘要
签名后的 信息摘要
密文
签名后的 信息摘要
接收方B
密文
明文
信息 摘要

签名后的
单向函数

信息摘要
签名后的
信息
信息摘要
摘要
用A的私 钥签名
数字签名和验证过程
-
用A的公 钥验证
22
发送方选择一个会话密钥对原报文进行加 密,并把加密后的文件通过网络传输到接 收方;再用接收方的公开密钥对会话密钥 进行加密,并通过网络把加密后会话密钥 传输到接收方;
计算机安全保密
第七讲 数字签名
武汉大学 计算机学院

-
1
第七讲 数字签名
数字签名的基本概念 数字签名的模型 基于公钥密码的数字签名方案 PGP 盲签名

第3章 数字签名技术.ppt

第3章 数字签名技术.ppt
①确认当事人的身份,起到了签名或盖章的 作用。
②能够鉴别信息自签发后至收到为止是否被 篡改。
完善的数字签名技术具备签字方不能抵 赖、他人不能伪造、在公证人面前能够 验证真伪的能力,用于电子商务安全服 务中的源鉴别、完整性服务、不可否认 性服务。
5
3.1 数字签名技术
3、数字签名和验证的过程
数字签名和验证的具体步骤如下: (1)报文的发送方从原文中生成一个数字摘要,
11
散列函数的基本要求
一、基本要求 (1)公开性──算法公开、无需密钥 (2)定长性──输入长度任意、输出长度固定 (3)易算性──由消息容易计算散列值
二、安全性要求 (1)单向性──由消息的散列值倒算出消息在计算上不可行 (2)抗弱碰撞性──对于任何给定消息及其散列值,不可能找 到另一个能映射出该散列值的消息(任何给定原像都找不到 其等价原像) (3)抗强碰撞性──对于任何两个不同的消息,它们的散列值 必定不同(没有任何一对等价原像)
再用发送方的私钥对这个数字摘要进行加密来 形成发送方的数字签名; (2)发送方将数字签名作为附件与原文一起发送 给接收者; (3)接收者用发送方的公钥对已收到的加密数字 摘要进行解密;
6
⑷接收方对收到的原文用Hash算法得到接收方的 数字摘要;
⑸将解密后的发送方数字摘要与接收方数字摘要 进行对比,进行判断。
第3章 数字签名技术
2011-10
1
下页
数字签名技术
1.数字签名技术的发展
数字签名必须保证以下四点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不得否认对报文的签名; (3)接收者不可伪造对报文的签名; (4)接收者不能对发送者的报文进行部分篡
改。

七讲数字签名PPT课件

七讲数字签名PPT课件

V当ERS(=S,SIKG)(=M,K); S≠SIG (M,K)。
真, 假,当
二、数字签名的模型
签名函数必须满足以下条件,否则文件内 容及签名被篡改或冒充均无法发现:
① 当M’≠M时,有SIG (M’,K) ≠SIG (M,K)。 条件①要求签名S至少和被签名的数据M一样长。
当M较长时,应用很不方便。 将条件①改为:虽然当M’≠M时,存在S=S’,
一、数字签名的基本概念
手工签名是模拟的,因人而异,而数字签名数 字式的(0、1数字串),因信息而异。
数字签名的功能:
收方能够确认发方的签名,但不能伪造; 发方发出签过名的信息后,不能再否认; 收方对收到的签名信息也不能否认; 一旦收发方出现争执,仲裁者可有充足的证据进行
评判。
发送方首先用Hash函数从原报文中得到数 字签名,然后采用公开密钥算法用自己的 私有密钥对数字签名进行加密,并把加密 后的数字签名附加在要发送的报文后面;
1994年月美国政府正式颁布了美国数字 签 名 标 准 DSS ( Digital Signature Standard)。
1995年我国也制定了自己的数字签名标 准(GB15851-1995)。
一、数字签名的基本概念
数字签名(Digital Signature)可解决手 写签名中的签字人否认签字或其他人伪 造签字等问题。因此,被广泛用于银行 的信用卡系统、电子商务系统、电子邮 件以及其他需要验证、核对信息真伪的 系统中。
二、数字签名的模型
一个数字签名体制包括两个方面的处理: 施加签名和验证签名。
设施加签名的算法为SIG,产生签名的密 钥为K,被签名的数据为M,产生的签名信 息为S,则有 SIG (M,K)=S 。

第三讲数字签名技术与应用-PPT精品文档22页

第三讲数字签名技术与应用-PPT精品文档22页

信息管理与信息系统
14
3.3.1 盲签名
盲签名消息 盲参数签名 弱盲签名 强盲签名
3.3特殊数字签名方法
信息管理与信息统
15
3.3特殊数字签名方法
3.3.2 多重签名
3.3.3 代理签名
代理签名是指原签名者将自己的签
名权委托给可靠的代理人,让代理人代 表本人去行使某些权力。
信息管理与信息系统
16
利用散列函数进行数字签名
信息管理与信息系统
12
3.2常规数字签名方法
3.2.2 EIGamal签名
1.EIGamal算法参数说明 2.签名及验证过程
信息管理与信息系统
13
3.3 特殊数字签名方法
3.3.1 盲签名 3.3.2 多重签名 3.3.3 代理签名 3.3.4 定向签名 3.3.5 双联签名 3.3.6 团体签名 3.3.7 不可争辩签名
信息管理与信息系统
6
3.1数字签名的基本原理
3.1.2 数字签名的分类
基于签字内容的分类
• 对整体消息的签字 • 对压缩消息的签字
基于数学难题的分类
• 基于对离散对数问题的签名方案 • 基于素因子分解问题的签名方案 • 两者结合
基于签名用户的分类
• 单个用户签名 • 多个用户签名
基于数字签名所具有特性的 分类
第3章 数字签名技术与应用
目录
3.1 数字签名的基本原理 3.2 常规数字签名方法 3.3 特殊数字签名方法 3.4 美国数字签名标准 3.5 分析评价
信息管理与信息系统
2
引例:B2B网上交易平台
对文件进行加密只解决了传送信息的保密问 题,防止他人对传输的文件进行破坏以及如何 确定发信人的身份还需要采取其他的手段,这 一手段就是数字签名。

数字签名原理图

数字签名原理图
密技术 1.对称密钥加密体制 2.非对称密钥加密体制 3.3.2 认证技术 1.常用的安全认证技术 (1)数字摘要 (2)数字信封 (3)数字签名 (4)数字时间戳 (5)数字证书 2.安全认证机构 3.3.3安全认证协议 1.安全套接层SSL协议 2.安全电子交易SET协议 3.3.4公钥基础设施
从纯技术角度上来看,存在着五个方面的薄弱性。 •缺乏安全防护设备(没有安装防火墙); •不足的安全配置与管理系统; •通信协议上的基本安全问题; •基于WWW、FTP上的应用软件问题; •不完善的服务程序。 3.2.2 计算机网络安全体系 一个全方位的计算机网络安全体系结构包括网络的物理安全、访问 控制安全、系统安全、用户安全、信息加密、安全传输和管理安全 等在实施网络安全防范措施时要考虑以下几点: •要加强主机本身的安全,做好安全配置,及时安装安全补丁程序, 减少漏洞; •要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出 可能存在的安全隐患,并及时加以修补; •从路由器到用户各级建立完善的访问控制措施,安装防火墙,加 强授权管理和认证; •利用RAID5等数据存储技术加强数据备份和恢复措施; •对敏感的设备和数据要建立必要的物理或逻辑隔离措施;
3.3.1加密技术 采用加密技术对信息进行加密,是最常见的安全手段。加密技术是 一种主动的信息安全防范措施,其原理是利用一定的加密算法,将 明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确 保数据的保密性。明文变成密文的过程称为加密,由密文还原为明 文的过程称为解密,加密和解密的规则称为算法。在加密和解密的 过程中,由加密者和解密者使用的加解密可变参数叫做密钥。 目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥 加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体 制)。它们的主要区别在于所使用的加密和解密的密码是否相同。 1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密 钥去加密加密和解密数据。对称加密技术的最大优势是加/解密速度 快,适合于对大数据量进行加密,但密钥管理困难。 对称加密比较典型的算法有DES(数据加密标准)算法及其变形 Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日 本的FEALN、RC5等。DES标准由美国国家标准局提出,主要应用 于银行业的电子资金转账(EFT)领域。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档