第三章 数字签名技术

合集下载

数字签名

数字签名

第三章 数字签名
鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写 信,只要在签名的同时,再附上数字证书就行了。
苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实 的公钥了,然后就能证明“数字签名”是否真的是鲍勃签的。 最后苏珊用鲍勃的公钥解密数字签名来判断这封信是否被修改过
第三章 数字签名
第三章 数字签名
信息网络安全的威胁来自两个方面:一方 面是被动攻击,对手通过侦听和截取手段 获取数据;另一方面是主动攻击,对手通 过伪造、重放、篡改等手段改变数据或者 信息发送者抵赖自己所发送的信息。
第三章 数字签名
• 对于被动攻击,可采用信息加密技术;对 于主动攻击则采用数字签名技术。 • 数字签名技术是公开密钥技术和报文鉴别 技术的结合。与加密不同,数字签名是为 了保证信息的完整性和真实性。数字签名 必须保证以下三点
• 数字签名的应对网络环境中的主动攻击体现在: • 1 若信息在发送过程中被攻击者伪造、重放、篡 改,那么接收者对接收到的报文用报文摘要算法 计算所得结果和对接收到的摘要密文解密所得到 的结果相比较,如果发现两者的值不一样。接收 者就知道信息在发送过程中被修改,从而就拒绝 接收。 • 因为若接收到的明文被修改,用其计算得出的报 文摘要就和原来发送者发送的明文的报文摘要的 值不一样。
第三章 数字签名
• 报文摘要技术:将可变长度的报文M作为单向散 列函数(报文摘要算法)的输入,然后得出一个 固定长度的标志H(M),这个H(M)就是报文摘要 (Message Digest,MD)。单向散列函数(报文摘 要算法)的特点是: • 1 从一个报文生成一个报文摘要是容易的,但是 从一个报文摘要生成一个报文是不可能的。即任 给一个报文摘要x,要想找到一个报文 y,使得 H(y)是不可行的。 • 2 若想找到任意两个报文x,y 使得H(x)=H(y)是不 可能的。

数字签名技术与应用

数字签名技术与应用

可编辑ppt
18
3.3特殊数字签名方法
3.3.4 定向签名 3.3.5 双联签名
可编辑ppt
19
3.3特殊数字签名方法
3.3.6 团体签名
1.团体签名的特性 2.T的团体签名方案
3.3.7 不可争辩签名
不可争辩签名是指没有签名者的合作不
可能验证签名的签名。
可编辑ppt
20
3.4 美国数字签名标准
3.4.1 美国数字签名标准简介 3.4.2 数字签名算法(DSA)
可编辑ppt
21
可编辑ppt
12
3.2常规数字签名方法
3.2.2 EIGamal签名
1.EIGamal算法参数说明 2.签名及验证过程
可编辑ppt
13
3.3 特殊数字签名方法
3.3.1 盲签名 3.3.2 多重签名 3.3.3 代理签名 3.3.4 定向签名 3.3.5 双联签名 3.3.6 团体签名 3.3.7 不可争辩签名
3.3.3 代理签名
1.代理签名的基本要求
• 签名容易验证 • 原签名者与代理签名者的签名容易
区分 • 签名事实不可否认
可编辑.3.3 代理签名
2.几种代理签名方案介绍
• 一次性代理签名方案 • 代理多重签名
代理多重签名是指某人同时受多人委托
进行代理签名。
• 盲代理签名
第3章 数字签名技术与应用
目录
3.1 数字签名的基本原理 3.2 常规数字签名方法 3.3 特殊数字签名方法 3.4 美国数字签名标准 3.5 分析评价
可编辑ppt
2
引例:B2B网上交易平台
对文件进行加密只解决了传送信息的保密问 题,防止他人对传输的文件进行破坏以及如何 确定发信人的身份还需要采取其他的手段,这 一手段就是数字签名。

数字签名技术研究

数字签名技术研究

数字签名技术研究摘要:数字签名技术是一项可用于保证数据完整性与真实性的信息安全技术,是网络时代中不可或缺的一环。

数字签名技术依靠密钥加密和哈希技术实现数据的认证和校验,其中数字证书和CA机构扮演着关键的角色。

本文首先介绍了数字签名技术背景和原理,然后探讨了数字签名技术在信息安全领域中的应用,最后分析了数字签名技术所面临的挑战及未来发展趋势。

关键词:数字签名,密钥加密,哈希技术,数字证书,CA机构正文:一、引言随着信息技术的迅速发展,人们已经开始越来越多地依赖计算机网络来传递和存储各种重要的数据。

随之而来的问题则是如何保证这些数据的完整性、真实性和保密性。

数字签名技术正是为保证这些问题而设计出来的。

二、数字签名技术概述数字签名是指一种用于保证电子文档完整性和真实性的技术,它利用了密钥加密和哈希技术来完成。

在数字签名的过程中,发送方会通过密钥加密算法对原始数据进行加密,然后将加密后的数据与哈希值一起发送给接收方。

接收方再通过公钥解密这些数据,并通过哈希算法来检验消息的完整性和真实性。

如果接收方检查发现原始数据和哈希值都是正确的,那么就可以确定这个消息是真实的。

三、数字签名技术应用数字签名技术的应用非常广泛,例如在电子商务、在线银行业务和电子政务等领域中,数字签名技术被广泛的运用。

数字签名的主要优势在于它能够提供可靠和安全的数据传输,并防止数据的篡改和欺骗。

四、数字签名技术的挑战和未来发展趋势随着数字签名技术的广泛应用,它所面临的问题也越来越复杂。

其中最主要的问题之一就是数字证书的合理使用和保护。

不仅如此,在数字签名技术的应用中还存在着一系列的安全性问题。

更好的数字签名技术需要更好的证明身份手段,也需要更加完善的密钥管理机制和更高的加密强度。

总的来看,数字签名技术将会在信息安全领域中扮演着越来越重要的角色。

未来的数字签名技术不仅要面对诸如更高的加密强度和证明身份的问题,还需要解决一系列的安全难题和应用场景问题。

数字签名技术的实现原理及其安全性

数字签名技术的实现原理及其安全性

数字签名技术的实现原理及其安全性随着信息技术的迅猛发展,数字化已经成为我们日常生活中不可或缺的一部分。

在这样一个数字时代中,对于数据的信任和保护已经成为我们不可回避的空前重要的问题。

这就需要一种既安全又可靠的机制来保证数字数据的完整性、真实性和不可抵赖性。

数字签名技术正是这种机制的最佳实践。

数字签名技术简介数字签名技术是一种通过特定的算法和数字证书的手段来实现数据防篡改的技术。

其基础原理是通过对原始数据进行哈希(摘要)处理,得到一个唯一的指纹(哈希值),然后使用私钥进行签名,将签名信息附加到数据之中,形成具有不可抵赖性的数字签名,从而保证数据的完整性和真实性。

数字签名技术的实现原理数字签名技术主要包括哈希算法和非对称加密算法两个部分。

其中哈希算法是对原始数据进行摘要处理,得到唯一的指纹,而非对称加密算法则是用私钥对哈希值进行加密得到签名信息,用公钥对签名信息进行解密得到哈希值,验证数据的完整性和真实性。

1. 哈希算法哈希算法是将任意长度的消息压缩成固定长度的消息摘要的一种方法,也称为杂凑函数,它可以将数据进行一次不可逆的转换,将任意长度的消息压缩成一个唯一的定长的摘要值,并具有如下特点:①哈希函数的输入可以是任意长度的消息,输出为固定长度的消息摘要;②输入消息不同得到的消息摘要也不同;③哈希计算具有单向性:从摘要值无法推算出原始数据;④哈希计算具有抗碰撞性:难以找到两个不同的数据使得它们的哈希值相同。

目前常用的哈希算法有MD5、SHA-1、SHA-2等。

在数字签名过程中,哈希算法主要用于计算原始数据的唯一指纹(哈希值)。

2. 非对称加密算法非对称加密算法又称为公钥加密算法,常用的有RSA、Elliptic Curve Cryptography(ECC)等。

它与对称加密算法的最大区别在于使用不同的密钥进行加密和解密,其中加密用的公钥可以公开,而解密用的私钥只有拥有者知道。

在数字签名过程中,私钥用于对哈希值进行加密生成签名信息,公钥用于对签名信息进行解密验证签名的合法性。

数字签名技术

数字签名技术

数字签名技术数字签名技术是一种应用密码学原理的数字身份认证方法,可以保证数据的完整性、真实性和不可抵赖性。

在现代通信和信息安全领域中,数字签名技术被广泛应用于文件传输、电子邮件、电子合同以及电子商务等方面。

本文将介绍数字签名的原理、应用场景以及其对信息安全的重要意义。

一、数字签名的原理数字签名技术基于非对称加密算法和哈希算法实现,其核心原理是使用私钥对数据进行加密生成签名,然后使用公钥对签名进行解密验证。

具体过程如下:1. 数据摘要:首先使用哈希算法对原始数据进行计算,生成唯一的摘要信息,也称为哈希值。

2. 私钥加密:将摘要信息与私钥进行加密操作,生成数字签名。

3. 公钥解密:使用相应的公钥对数字签名进行解密,得到解密后的数据。

4. 数据比对:将解密后的数据与原始数据进行比对,若一致则表示数据未被篡改,否则表示数据被篡改。

二、数字签名的应用场景1. 文件传输与验证:数字签名技术能够对文件进行签名,确保文件在传输过程中不被篡改。

接收方可以通过验证数字签名来判断文件的真实性和完整性。

2. 电子邮件安全:通过对电子邮件内容进行数字签名,接收方可以验证邮件的真实性和发送者的身份。

这样可以防止伪造邮件、篡改邮件、重放攻击等攻击方式。

3. 电子合同的认证:数字签名技术可用于对电子合同进行认证,确保协议的真实性和不可抵赖性。

相比传统的纸质合同,电子合同更加便捷、高效和安全。

4. 数字版权保护:数字签名技术可以用于保护数字内容的版权,确保数字内容在传播过程中不被篡改或盗用。

三、数字签名技术的重要意义1. 数据完整性保护:数字签名技术可以保证数据在传输和存储过程中不被篡改,确保数据的完整性。

2. 身份认证与不可抵赖:通过数字签名,可以验证数据发送方的身份,并且发送方无法抵赖自己发送的数据。

3. 信息安全保障:数字签名技术能够对数据进行加密和解密,并通过签名验证确保数据的安全性,有利于防范恶意攻击和信息泄露。

4. 电子商务应用:数字签名技术为电子商务的发展提供了安全保障,保护用户的交易信息和隐私。

信息安全中的数字签名技术

信息安全中的数字签名技术

信息安全中的数字签名技术数字签名技术是当今信息安全领域中不可或缺的一部分。

它是确保网络世界中信息传输的完整性和真实性的一道门槛。

在这篇文章中,我们将探讨数字签名技术的基本理论、实现原理和其在信息安全中的应用。

1. 基础理论数字签名技术是一种数字证书技术,通过加密和签名来验证信息的完整性和真实性。

它利用哈希算法生成信息的文摘值,将文摘值用RSA算法加密生成数字签名,并将签名和原文一起传输,在接收者端根据公钥获得数字签名和原文的哈希值,再用相同的哈希算法生成新的哈希值,并使用数字签名解密算法得出原加密文摘值,如果两个哈希值相等则说明原文没有被篡改。

数字签名技术的数学基础是非对称加密算法,公钥加密和私钥解密,或者私钥加密和公钥解密。

在这个过程中,只有私钥才能解密,所以私钥必须被妥善保护。

数字签名技术虽然和哈希算法、公钥加密算法等都有密不可分的联系,但它是独立的一项技术,可以用于保护网络中任何类型的信息。

2. 实现原理数字签名技术的实现过程中,需要确定签名算法、哈希算法、公钥加密算法选用哪种算法。

签名算法指的是加密数字签名的算法。

在数字证书中,采用RSA算法是最普遍的选择。

RSA算法是一种非对称加密算法,即用不同的大质数对加密和解密。

比如一个数只有7和19两个因数相乘所得的结果为133,所以7和19就是133的质因数。

因为133是两个质数的乘积,所以你很难通过试除法快速算出这个数的质因数。

这就是RSA算法的核心原理。

哈希算法指的是生成消息文摘值的算法。

哈希算法是一种将任意长度的二进制串映射成固定长度的二进制串的函数。

哈希值的特征是不可逆(不能从哈希值推算出原始消息),且由唯一的消息生成(不同的消息一般不会生成相同的哈希值)。

常用的哈希算法有MD5、SHA-1、SHA-256等。

公钥加密算法指的是用公钥加密明文、用私钥解密密文的算法。

这类算法包括RSA、DSA等。

公钥加密算法主要用于在数字证书中,将签名算法加密、验证过程中返回的AES对称密钥等敏感信息加密,保证网络传输的安全性。

数字签名技术 ppt课件

数字签名技术  ppt课件
6.3.2安全认证技术
1、数字摘要 2、数字签名 3、数字信封和数字时间戳 4、数字证书 5、认证中心CA
1
1、数字摘要
采用单向散列函数Hash的方法对文件 中若干重要元素进行某种变换运算得 到的固定长度的摘要码。
2
2、数字签名
也称为电子签名,是指利用电子信息加密技术 实现在网络传送信息报文时,附加一小段只有 信息发送者才能产生而别人无法伪造的特殊个 人数据标记,代表发送者个人身份,起到传统 书面文件上手写签名或印章的作用,表示确认、 负责、经手和真实作用等。
1. SSL协议提供的服务 2. SSL协议的工作流程 SSL会话通过客户与服务器之间的“握手”建立连接,
SSL协议握手流程由两个阶段组成:服务器认证和客 户端认证。 (1)服务器认证阶段。 (2)用户认证阶段。
16
数字时间戳:DTS –是由专门机构提供网络安全服务项 目,提供电子文件发表时间的安全保护。因特网上的 “数字时间戳”是一个经过加密后形成的凭证文档。包 括三部分:
1)需要时间戳的文件摘要
2)收到文件的日期和时间
3)DTS的数字签名
DTS保护的不是报文上书面签署的日期和时间,而是
DTS收到摘要时的日期和时间。
3)遵循的标准和格式分:X.509 公钥证书、PKI证 书、PGP证书等。
11
5. 认证中心CA
1、概念:具有权威性和公正性的机构,CA认 证机构,是一个实体,可以是个人、群体、部 门、公司或其他实体。是证书的签发机关,是 公钥基础设施PKI体系中的核心环节。
2、认证中心的结构
1)RS接收用户证书申请的证书受理者
6
双重数字签名应用:
在我们用信用卡购物时,我们作为持卡人 向商户提出订购信息的同时,也给银行付款信 息,以便授权银行付款,但我们不希望商户知 道自己的账号的有关信息,也不希望开户行知 道具体的消费内容,只需按金额贷记或借记账 即可。这其实就是双重数字签名,它把需要寄 出两个相关信息给接收者,接收者只能打开一 个,而另一个只需转送,不能打开看其内容。 这有效的保护了消费者的隐私和商家的商业机 密。

第三章 数字签名技术

第三章 数字签名技术

3.2.2 Hash签名 Hash签名
Hash签名是最主要的数字签名方法,也称 之为数字摘要法(Digital Digest)或数字 指纹法(Digital Finger Print)。它与RSA 数字签名是单独的签名不同,该数字签名 方法是将数字签名与要发送的信息紧密联 系在一起,它更适合于电子商务活动。将 一个商务合同的个体内容与签名结合在一 起,比合同和签名分开传递,更增加了可 信度和安全性。
3.1.3 数字签名的原理
Hash 算法 摘要 发送者 私钥加密 数字 签名 Internet 原文 原文 Hash 算法 摘要 数字 签名 发送者 公钥解密 摘要 对比?
发送方
接收方
处理过程: (采用双重加密)
(1)使用SHA编码将发送文件加密产生128bit的数字摘要; (2)发送方用自己的专用密钥对摘要再加密,形成数字签名; (3)将原文和加密的摘要同时传给对方; (4)接受方用发送方的公共密钥对摘要解密,同时对收到的文件 用SHA编码加密产生同一摘要; (5)将解密后的摘要和收到的文件在接受方重新加密产生的摘要 相互对比,如果两者一致,则说明在传送过程中信息没有破坏 和篡改。否则,则说明信息已经失去安全性和保密性。
DSA签名和验证 DSA
3.2.4 椭圆曲线数字签名算法(ECDSA) 椭圆曲线数字签名算法(ECDSA)
椭圆曲线的数字签名具有与RSA数字签名和 DSA数字签名基本上相同的功能,但实施起来 更有效,因为椭圆曲线数字签名在生成签名和 进行验证时要必RSA和DSA来得快。 椭圆曲线数字签名的速度要比RSA、DSA快,还 可以用在一些较小、对资源有一定限制得设备 如智能卡(含有微处理器芯片得塑料片)中。
数字签名是通过一个单向函数对要传送 的信息进行处理得到的用以认证信息来 源并核实信息在传送过程中是否发生变 化的一个字母数字串。 化的一个字母数字串。数字签名提供了 对信息来源的确定并能检测信息是否被 篡改。 篡改。

第3章数字签名技术与应用

第3章数字签名技术与应用

第3章数字签名技术与应用对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。

在电子商务安全技术中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。

并且,数字签名经过长时间的研究,已经有了自己的研究体系,并形成了各自的理论框架,目前数字签名的研究内容非常丰富,既有RSA、椭圆曲线等经典签名,也出现了盲签名、代理签名、团体签名、不可否认签名、双联签名、不可否认签名、具有消息恢复功能的签名等与具体应用环境密切相关的特殊签名。

如果说公开密钥技术和数字签名是电子商务安全的基础,那么数字证书则是将这些技术广泛地应用于大型的、全球性的电子商务的关键。

因此,本章也将会围绕数字证书的相关问题展开讨论。

数字签名的应用还涉及到法律问题,联合国已经出台了电子签名示范法,法国、美国等几十个国家颁布了各自的电子签名法。

我国也于2005年正式实施电子签名法。

本章主要介绍:数字签名的基本原理,常规和特殊数字签名方法,美国数字签名标准、数字证书技术以及数字签名相关法律。

3.1 数字签名的基本原理数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。

数字签名的整个过程如图3.1所示。

发送方的私钥图3.1 数字签名第3章数字签名技术与应用69在该过程中,发送方用自己的私有密钥进行签署,由此产生签名,接收方则用发送方的公开密钥进行验证操作。

借此,接收方能确信所收到的信息确实是由发送方发出的,而且在发送方发出该信息后相应的内容未被篡改过。

在电子商务中,利用这样的数字签名机制,交易中接收订单的一方可以对发送方发出的订购要求进行验证,确认该订单不是由不怀好意的网上黑客伪造的。

从某些方面来说,数字签名类似于消息验证码(MAC),但它们也有不同之处。

数字签名技术名词解释

数字签名技术名词解释

数字签名技术名词解释
一、数字签名技术呢,就是一种超酷的技术哦。

它就像是我们在数字世界里的一种特殊的“签名”。

二、你想啊,在现实生活中我们签名是为了证明某个东西是自己认可或者负责的对吧。

那在数字世界里呢,数字签名技术就是用来保证数字信息的完整性、真实性还有不可否认性。

三、比如说,你给别人发了一个超级重要的电子文件,这个文件可能是合同啊,或者是什么机密的文档。

数字签名技术就能在这个文件上加上一个独特的标记,这个标记就像是你的指纹一样,只有你能产生,别人是很难伪造的。

这样接收文件的人就能知道这个文件确实是你发的,而且在传输过程中没有被修改过哦。

四、从技术角度来讲呢,它涉及到很多复杂的算法。

一般会有公钥和私钥这两个东西。

私钥就像是你的小秘密,只有你自己知道,你用私钥对文件进行签名。

而公钥呢,是可以公开的,接收方用公钥来验证这个签名是不是你用私钥签的。

这一整套的流程就保证了数字签名的有效性啦。

五、数字签名技术在很多地方都超级有用呢。

像在电子商务领域,我们在网上购物的时候,商家和消费者之间的交易信息就需要数字签名来保证安全。

还有在电子政务
方面,政府部门之间传递的一些重要文件也需要数字签名来确保真实性和完整性。

数字签名技术的研究与应用

数字签名技术的研究与应用

数字签名技术的研究与应用一、引言数字签名技术是一种保证消息的完整性、验证消息来源以及确保不可否认性的加密技术,是信息安全领域的重要技术之一。

随着互联网的发展,数字签名技术的重要性不断提升,在与金融、电子商务等有关的领域应用广泛。

本文旨在探讨数字签名技术的原理、分类以及应用,以及数字签名技术在互联网领域中的应用。

二、数字签名技术的原理数字签名技术是一种使用公钥和私钥进行加密和解密的技术。

发送方使用私钥来对消息进行签名,接收方使用公钥来解密签名,验证消息是否被篡改或伪造。

数字签名技术的原理可以概括为以下几个过程:1.生成密钥对:发送方生成一对密钥,包括一个公钥和一个私钥。

2.签名消息:发送方使用私钥对消息进行签名。

签名通常包括原始消息和加密的散列值。

3.验证签名和消息:接收方使用发送方的公钥对签名和消息进行验证。

如果验证成功,则说明消息没有被篡改或伪造。

数字签名技术保证了消息的完整性和不可否认性,使接收方可以确认消息的来源和真实性。

三、数字签名技术的分类数字签名技术可以按照使用的算法和方法进行分类。

1.基于RSA的数字签名技术RSA是一种加密算法,也是数字签名技术中最常用的算法之一。

RSA使用非对称加密技术,其中私钥由发送方保留,公钥由所有人使用。

在RSA技术中,发送方使用私钥对消息进行签名,接收方使用发送方的公钥对签名进行解密和验证。

2.基于椭圆曲线密码的数字签名技术椭圆曲线密码是一种新兴的加密算法,也可以用于数字签名技术。

与RSA相比,椭圆曲线密码具有更高的效率和更短的密钥长度。

在椭圆曲线密码技术中,发送方和接收方都需要使用椭圆曲线密码算法生成一对公钥和私钥。

发送方使用私钥对消息进行签名,接收方使用发送方的公钥对签名进行验证。

3.基于DSA的数字签名技术DSA是一种数字签名算法,特别适用于数字签名应用,也是公钥密码中的一种重要算法。

DSA使用的是数字签名算法。

在DSA技术中,发送方和接收方都需要生成一对公钥和私钥。

计算机网络安全 第三章 网络安全基础3数字签名

计算机网络安全 第三章 网络安全基础3数字签名

数字签名原理
(2)利用自己的私钥加密消息摘要得到数字签名A,并将数字签 名附在原消息后面
数字签名原理
(3)通讯时用户A将自己的原文和签名文一起通过网络送给通讯 对方即用户B
数字签名原理
2.接收方验证过程
接收方B接收到发送方A的签名消息后,对A的签名消息进 行验证的过程如下: (1)将消息中的原消息与数字签名分离出来

优点:
通信各方之间无须共享任何信息,从而避免了联手作弊; 只要 KRa 安全,则不会出现伪造 A 发送的消息; 消息的内容是保密的,包括对 A 在内。
基于公开密钥的数字签名技术
基本原理 公钥PKA和私钥SKA一一对应; 由公证机构证明公钥PKA和用户A的绑定关系; 证明拥有(或者知道)私钥SKA的用户X就是 用户A; 建立报文P和私钥SKA之间的关联,就可确定 报文P由用户A发送。
数字签名的目的是使发送者无法抵赖曾经发送过报文P; 通信双方均需到权威机构注册; 用户A发送给用户B的报文,附带时间戳T和随机数RA先发 送给权威机构; 权威机构在转发给用户B的信息中附带用密钥KBB加密发 送者、时间戳和报文摘要后的密文,KBB只有权威机构知 道; 由权威机构对报文P、发送者、发送时间进行认证。
计算机网络安全
第三章 网络安全基础(3)
第3章
加密算法;
报文摘要算法; 数字签名;
网络安全基础
认证协议;
IPSec。
这些算法一方面是实现保密性、完整性和 不可抵赖性的核心,另一方面是实现其他网 络安全技术的基础。
数字签名
问题的提出
假定John向Mary发送一个带鉴别的报文,可能会出现 如下的争执: 1、Mary可能伪造不同的报文,并声称它来自John。 Mary只要简单地生成一个报文,并附加使用由John和 Mary所共享的密钥生成的鉴别码即可。 2、John可以否认发送过该报文。因为Mary伪造一个 报文是可能的,无法证明John发送过该报文这一事实。

第3章 数字签名技术

第3章 数字签名技术

15
消息摘要代表了原始数据的特征,当原始数据发生 改变时,重新生成的消息摘要也会随之变化,即使 原始数据的变化非常小,也可以引起消息摘要的很 大变化。 因此,消息摘要算法可以敏感地检测到数据是否被 篡改。消息摘要算法再结合其它的算法就可以用来 保护数据的完整性。
16
好的单向散列函数必须具有以下特性: 计算的单向性:给定M和H,求h=H(M)容易,但 反过来给定h和H,求M在计算上是不可行的。 抗碰撞性:根据密码学的定义,如果内容不同的明 文,通过散列算法得出的结果(密码学称为消息摘 要)相同,就称为发生了“碰撞”。抗碰撞性即寻 找两个输入得到相同的输出值在计算上是不可行的。
25
散列函数的发展现状
美国国家标准技术研究院NIST表示,为配合先进的 计算机技术,美国政府5年内将不再使用SHA-1,并 计划在2010年前改用先进的SHA-224、SHA-256、 SHA-384及SHA-512的数字签名加密算法。 综上所述,虽然散列函数理论上的破解对于实际应 用的影响尚需一定时间,但它不仅意味着数字签名 安全性的降低,也意味着其它一些基于Hash函数的 密码应用安全性降低的可能。 当前所用的散列算法存在的问题,必将帮助未来的 新的散列算法设计者考虑到这方面的问题,使得新 的散列算法具有更好的安全性。
22
散列函数的发展现状
2004年8月在美国召开的国际密码学会议,山东大学 王小云教授做了破译 MD5、HAVAL-128、MD4和 RIPEMD算法的报告,公布了MD系列算法的破解 结果。 2005年2月在美国召开的国际信息安全RSA研讨会上, 国际著名密码学专家Shamir宣布,他收到了来自中 国山东大学王小云等三人的论文,其中描述了如何 使得两个不同的文件产生相同的SHA-1散列值,而 计算复杂度比以前的方法更低。这是国际密码学领 域的又一突破性研究成果。

第3章 数字签名技术.ppt

第3章 数字签名技术.ppt
①确认当事人的身份,起到了签名或盖章的 作用。
②能够鉴别信息自签发后至收到为止是否被 篡改。
完善的数字签名技术具备签字方不能抵 赖、他人不能伪造、在公证人面前能够 验证真伪的能力,用于电子商务安全服 务中的源鉴别、完整性服务、不可否认 性服务。
5
3.1 数字签名技术
3、数字签名和验证的过程
数字签名和验证的具体步骤如下: (1)报文的发送方从原文中生成一个数字摘要,
11
散列函数的基本要求
一、基本要求 (1)公开性──算法公开、无需密钥 (2)定长性──输入长度任意、输出长度固定 (3)易算性──由消息容易计算散列值
二、安全性要求 (1)单向性──由消息的散列值倒算出消息在计算上不可行 (2)抗弱碰撞性──对于任何给定消息及其散列值,不可能找 到另一个能映射出该散列值的消息(任何给定原像都找不到 其等价原像) (3)抗强碰撞性──对于任何两个不同的消息,它们的散列值 必定不同(没有任何一对等价原像)
再用发送方的私钥对这个数字摘要进行加密来 形成发送方的数字签名; (2)发送方将数字签名作为附件与原文一起发送 给接收者; (3)接收者用发送方的公钥对已收到的加密数字 摘要进行解密;
6
⑷接收方对收到的原文用Hash算法得到接收方的 数字摘要;
⑸将解密后的发送方数字摘要与接收方数字摘要 进行对比,进行判断。
第3章 数字签名技术
2011-10
1
下页
数字签名技术
1.数字签名技术的发展
数字签名必须保证以下四点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不得否认对报文的签名; (3)接收者不可伪造对报文的签名; (4)接收者不能对发送者的报文进行部分篡
改。

数字签名技术

数字签名技术
消息签名后,将消息及其签名先发给仲裁者A,A对消息及其签名 验证完后,再连同一个表示已通过验证的指令一起发往接收方Y。 此时由于A的存在,X无法对自己发出的消息予以否认。在这种方 式中,仲裁者起着重要的作用并应取得所有用户的信任。
2020/3/4
14
下面举几个具有仲裁方式数字签名的几个实例,其中X表示发送方,
(2)发送方用自己的私钥加密生成的信息摘要,生成发送方的 数字签名;
(3)发送方把这个数字签名作为要发送信息的附件和明文信息 一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方;
2020/3/4
9
(4)接收方首先把接收到的密文用自己的私钥解密,得到明文 信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使 用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。
2020/3/4
11
(2)由公钥密码算法产生数字签名
如图4-2(b)所示,发送方A使用自己的秘密密钥SKA对消息M 加密后的密文作为对M的数字签名,B使用A的公开密钥PKA对消 息解密,由于只有A才拥有加密密钥SKA,因此可使B相信自己收
到的消息的确来自A。然而由于任何人都可使用A的公开密钥解密 密文,所以这种方案不提供保密性。为提供保密性,A可用B的公 开密钥再一次加密,如图4-2(c)所示。
2020/3/4
22
2.基于RSA的盲签名算法 1985年,D. Chaum提出了一种基于RSA的盲签名算法,下面 简要说明该算法的具体过程。 假设用户A有信息m要求B签署,但又不让B知道关于信息m的 任何一点信息。设B的签名密钥(即B的私钥)为d,验证密钥(即 公钥)为e,模数为n。
2020/3/4
目前,已经提出了大量的数字签名算法,比如RSA数字签名算法、 EIGamal数字签名算法、Fiat-Shamir数字签名算法、GuillouQuisquarter数字签名算法、Schnorr数字签名算法、OngSchnorr-Shamir数字签名算法、美国的数字签名标准/算法 (DSS/DSA)、椭圆曲线数字签名算法和有限自动机数字签名算 法等。

第三讲数字签名技术与应用-PPT精品文档22页

第三讲数字签名技术与应用-PPT精品文档22页

信息管理与信息系统
14
3.3.1 盲签名
盲签名消息 盲参数签名 弱盲签名 强盲签名
3.3特殊数字签名方法
信息管理与信息统
15
3.3特殊数字签名方法
3.3.2 多重签名
3.3.3 代理签名
代理签名是指原签名者将自己的签
名权委托给可靠的代理人,让代理人代 表本人去行使某些权力。
信息管理与信息系统
16
利用散列函数进行数字签名
信息管理与信息系统
12
3.2常规数字签名方法
3.2.2 EIGamal签名
1.EIGamal算法参数说明 2.签名及验证过程
信息管理与信息系统
13
3.3 特殊数字签名方法
3.3.1 盲签名 3.3.2 多重签名 3.3.3 代理签名 3.3.4 定向签名 3.3.5 双联签名 3.3.6 团体签名 3.3.7 不可争辩签名
信息管理与信息系统
6
3.1数字签名的基本原理
3.1.2 数字签名的分类
基于签字内容的分类
• 对整体消息的签字 • 对压缩消息的签字
基于数学难题的分类
• 基于对离散对数问题的签名方案 • 基于素因子分解问题的签名方案 • 两者结合
基于签名用户的分类
• 单个用户签名 • 多个用户签名
基于数字签名所具有特性的 分类
第3章 数字签名技术与应用
目录
3.1 数字签名的基本原理 3.2 常规数字签名方法 3.3 特殊数字签名方法 3.4 美国数字签名标准 3.5 分析评价
信息管理与信息系统
2
引例:B2B网上交易平台
对文件进行加密只解决了传送信息的保密问 题,防止他人对传输的文件进行破坏以及如何 确定发信人的身份还需要采取其他的手段,这 一手段就是数字签名。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

采用单向Hash函数,团体签名是容易实现的: ①A对文件的hash签名。 ②B对文件的hash签名。 ③B将他的签名交给A。 B A ④A把文件、签名和B的签名发给C。 ⑤C验证A和B的签名。 A和B能同时或顺序地完成①和②,在⑤C可以 只验证其中一人的签名而不用验证另一人的签 名。
具有可信仲裁者的团体签名方案
3.3.2 双联签名
在一次电子商务活动过程种可能同时有两个有 联系的消息M1和M2,要对它们同时进行数字签 名。例如,一个是送银行B的有关转帐财务明 细表,即消息M1,另一个是厂商C的进货清单 即消息M2;但要求交送银行B的数字签名不应 知道M2,送厂商C的数字签名不应知道M1.
MD1=H(M1) MD2=H(M2) MD=H(MD1|MD2)
一个Hash函数满足: ①H可以作用于一个任意长度的数据块; ②H产生一个固定长度的输出; ③H(x)对任意给定的x计算相对容易,无论是软件还是 硬件实现; ④对任意给定码h,找到x满足H(x)=h具有计算不可行性; ⑤对任意给定的数据块x,找到满足H(y)=H(x)的yx具 有计算不可行性; ⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行 的。
二、签名及验证协议 签名及验证协议如下: ①P产生随机数k,k < q; ②P计算 r = ( gk mod p ) mod q和s = ( k-1 (H(m) + xr)) mod q 签名结果是( m, r, s )。 ③验证时 计算 w = s-1mod q 计算u1 = ( H( m ) * w ) mod q 计算u2 = ( r * w ) mod q 计算v = (( gu1 * yu2 ) mod p ) mod q 若v = r,则认为签名有效。
获得数字时间戳的过程
Hash 算 法 摘 要 1 Internet 原 文 数 字 时 戳 间 数 字 时 戳 间 用DTS 机 的 钥 密 构 私 加 摘 要 1 加 间 时 摘 1 要 +时 间 Hash 算 法 加 时 后 了 间 的 摘 新 要
发 身必须有时间标记,而与它所用 的物理媒介无关。 ②不存在哪怕改变文件的1个比特而文件时 间戳却没有明显变化的情形。 ③不可能用不同于当前日期和时间的日期 和时间来签署文件。
3.2.1 RSA数字签名系统 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。 用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、电话黄页(商业电 话)上或公告牌里,网上的任何用户都可获得 公开密钥。
3.1.1 数字签名的基本概念
数字签名是通过一个单向函数对要传送 的信息进行处理得到的用以认证信息来 源并核实信息在传送过程中是否发生变 化的一个字母数字串。 化的一个字母数字串。数字签名提供了 对信息来源的确定并能检测信息是否被 篡改。 篡改。
3.1.2 3.1.2 数字签名的特点
在书面文件上签名是确认文件的一种手段,其作用有两点: 第一,因为自己的签名难以否认,从而确认了文件已 签署这一事实; 第二,因为签名不易仿冒,从而确定了文件是真的这 一事实。 数字签名与书面文件签名有相同之处,采用数字签名, 数字签名与书面文件签名有相同之处,采用数字签名,也能 确认以下两点: 确认以下两点: 第一,信息是由签名者发送的; 第一,信息是由签名者发送的; 第二,信息自签发后到收到为止未曾作过任何修改。 第二,信息自签发后到收到为止未曾作过任何修改。 区别:手签是模拟的, 区别:手签是模拟的,易伪造 数字签名是基于数学原理的,更难伪造。 数字签名是基于数学原理的,更难伪造。
3.3特殊数字签名方法 3.3特殊数字签名方法
3.3.1 盲签名
一般数字签名中,总是要先知道文件内 容而后才签署,这正是通常所需要的。 但有时需要某人对一个文件签名,但又 不让他知道文件内容,称为盲签名,它 是由Chaum在1983年最先提出的。在选举 投票和数字货币协议中会使用到。利用 盲变换可以实现盲签名。
3.1.3 数字签名的原理
Hash 算法 摘要 发送者 私钥加密 数字 签名 Internet 原文 原文 Hash 算法 摘要 数字 签名 发送者 公钥解密 摘要 对比?
发送方
接收方
处理过程: (采用双重加密)
(1)使用SHA编码将发送文件加密产生128bit的数字摘要; (2)发送方用自己的专用密钥对摘要再加密,形成数字签名; (3)将原文和加密的摘要同时传给对方; (4)接受方用发送方的公共密钥对摘要解密,同时对收到的文件 用SHA编码加密产生同一摘要; (5)将解密后的摘要和收到的文件在接受方重新加密产生的摘要 相互对比,如果两者一致,则说明在传送过程中信息没有破坏 和篡改。否则,则说明信息已经失去安全性和保密性。
3.3.4 无可争辩签名
不可争辩签名是在没有签名者自己的合作下不可能 验证签名的签名。无可争辩签名是为了防止所签名 文件被复制,有利于产权拥有者控制产品的散发。 不可争辩签名1989年由Chaum和Antwerpen引入,这 类签名有一些特点,适用于某些应用,如电子出版 系统,以利于对知识产权的保护。 在签名人合作下才可能验证签名,又会给签名者一 种机会,在不利于他时可拒绝合作,因而不具有 “不可否认性”。不可争辩签名除了一般签名体制 中的签名算法和验证算法(或协议)外,还需要第 三个组成部分,即否认协议;签名者利用不可争辩 签名可向法庭或公众证明一个伪造的签名的确是假 的;但如果签名者拒绝参与执行否认协议,就表明 签名真的由他签署。
DSA签名和验证 DSA
3.2.4 椭圆曲线数字签名算法(ECDSA) 椭圆曲线数字签名算法(ECDSA)
椭圆曲线的数字签名具有与RSA数字签名和 DSA数字签名基本上相同的功能,但实施起来 更有效,因为椭圆曲线数字签名在生成签名和 进行验证时要必RSA和DSA来得快。 椭圆曲线数字签名的速度要比RSA、DSA快,还 可以用在一些较小、对资源有一定限制得设备 如智能卡(含有微处理器芯片得塑料片)中。
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2常规数字签名方法 3.2常规数字签名方法
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
(1)T生成一大批公开密钥/私钥密钥对,并且给团 体内每个成员一个不同的唯一私钥表。在任何表 中密钥都是不同的(如果团体内有n个成员,每个 成员得到m个密钥对,那么总共有n*m个密钥对) (2)T以随机顺序公开该团体所用的公开密钥主表。 T保持一个哪些密钥属于谁的秘密记录。 (3)当团体成员想对一个文件签名时,他从自己的 密钥表随机取一个密钥。 (4)当有人想验证签名是否属于该团体时,只需查 找对应公钥表并验证签名。 (5)当争议发生时,T知道哪个公钥对应于哪个成 员。
3.4数字签名法律 3.4数字签名法律
3.4.1 数字签名法律的内涵 3.4.2 电子签名立法原则 3.4.3 全球电子签名立法特点 3.4.4 我国电子签名立法现状
3.4.1 数字签名法律的内涵
联合国《电子商务示范法》第7条规定:"如法 律要求要有一个人签字,则对于一项数据电文 而言,倘若情况如下,即满足了该项要求: ①使用了一种方法,鉴定了该人的身份,并且表 明该人认可了数据电文内含的信息; ②从所有各种情况看来,包括根据任何相关协议, 所用方法是可靠的,对生成或传递数据电文的 目的来说也是适当的。
3.2.3 美国数字签名标准(DSA) 美国数字签名标准(DSA)
数字签名算法(Digital Signature Algorithm,DSA)是Schnorr和ElGamal 签名算法的变种,由美国国家标准化技 术研究院(NIST)和国家安全局共同开 发。DSA是基于离散对数的难度。
一、DSA算法参数说明 DSA算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g g g:g = hp-1 mod p,h满足h < p - 1, h(p-1)/q mod p > 1; p h h 1 x:1<x< q,x为私钥; y:y = gx mod p ,( p, q, g, y )为公钥; H( x ):单向Hash函数。在DSS中选用安全散列算法 ( Secure Hash Algorithm,SHA )[]。 p, q, g:可由一组用户共享,但在实际应用中,使用 公共模数可能会带来一定的威胁。
利用盲变换可以实现盲签名的基本原理
(1) A取一文件并以一随机值乘之,称此随机值为盲因 子 (2) A将此盲文件发送给B; (3) B对盲文件签名; (4) A以盲因子除之,得到B对原文件的签名
Chaum将盲变换看做是信封,盲文件是对文件 加个信封,而去掉盲因子的过程是打开信封 的过程。文件在信封中时无人可读,而在盲 文件上签名相当于在复写纸信封上签名,从 而得到了对起文件(信封内容)的签名。
A--》BANK:M1|Sig(MD)|MD2 A--》CUSTMER: M2|Sig(MD)|MD1
3.3.3团体签名 3.3.3团体签名
团体签名具有以下特性: ①只有该团体内的成员能对消息签名; ②签名的接收者能够证实消息是该团体 的有效签名。 ③签名的接收者不能决定是该团体内哪 一个成员签的名; ④在出现争议时,签名能够被“打开”, 以揭示签名者的身份。
相关文档
最新文档