数字鉴别与认证系统数字签名PPT课件

合集下载

《数字签名技术应用》PPT课件

《数字签名技术应用》PPT课件
由于商情的千变万化,交易一旦达成是不能被否认的。否则必 然会损害一方的利益。再如订购黄金,订货时金价较低,但收到订单 后,金价上涨了,如果供货方能否认收到订单的实际时间,甚至否认 收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的 各个环节都必须是不可否认的。 5)信息传递的不可重放性
如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还 钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟 借条要求A再次还钱。在数字签名中,如果采用了对签名报文添加流 水号、时戳等技术,可以防止重放攻击。
21
7.2.3 数字签名算法
1)签名过程
对于给定的k,消息m的签名定义如下: sig(m,k)=(y,s)
其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q
杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消 息摘要,然后再用数字签名方案对它进行签名。
3)安全性分析
由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要 求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求 其长度至少为2048比特。
23
7.2.3 数字签名算法
签名算法
Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算 法,这是第一个较完善的公开密钥算法,它既能用于加密也能用于数 字签名,而认证过程相当于保密过程的逆过程。
(1)H能够应用到大小不一的数据上; (2)H对任何输入报文数据生成固定长度的输出; (3)对于任意给定的x,H(x)的计算相对简单; (4)对于任意给定的h,要发现满足H(x)=h的x在计算上是不可行的; (5)要发现满足H(x)=H(y)的(x,y)对在计算上是不可行的。 由于消息摘要函数比对称加密算法的速度还快,因此有着广泛 的应用。消息摘要函数是数字签名和消息识别码(MAC)的基础。

《认证与数字签名》课件

《认证与数字签名》课件

应用
数字签名广泛应用于电子商务、金融、政务和文 娱等领域,是数字时代的基础技术。
数字证书的使用
数字证书是什么?
数字证书是一种数字身份凭证,类似于护照和驾照,用于证明数字身份和数字权利。
使用场景
数字证书广泛应用于数字收据、电子签名、VPN等场景,以确保数字身份和数字数据的安全 性和合法性。
数字签名的安全性问题
建立数字身份和信任是数字时代的基础, 只有确保数字内容的安全性和可信度,才 能加速数字经济的发展。
认证的原理和方法
原理
认证的基本原理是通过比较认证的信息或特征, 确认数字身份的真实性。
方法
• 密码口令认证 • 生物特征认证 • 多因素认证 • 信任链认证
数字签名的原理和应用
原理
数字签名通过Hash算法和非对称密钥技术,保证 数字内容的完整性和不可抵赖性。
认证与数字签名
认证与数字签名对于保障数字世界的安全性和合法性至关重要。本课程将深 入介绍相关概念、原理和实践技能,帮助你更好地理解和保护数字身份和数 据。
认证与数字签名概述
1 认证与数字签名是什么?
2 为什么认证与数字签名重要?
认证是确认数字身份的真实性,数字签名 是利用Hash算法和非对称密钥技术保证 数字内容的完整性和不可抵赖性。
1
安全风险
数字签名可能受到密码学攻击、山寨证书、中间人攻击等安全风险威胁,并带来 不可预测的经济、法律和社会风险。
2
增强安全性
采用更高强度的密码学算法和密钥管理方案、建立数字身份的管理和溯源机制、 提高数字安全意识和技能等方法可以增强数字签名的安全性。
数字签名技术的未来发展
当前技术趋势 未来发展
更多基于区块链、AI、云计算等技术的数字签 名应用出现,数字身份和数字信任建设迎来新 时代。

《数字签名》PPT课件

《数字签名》PPT课件
– 改进的方式例如可以要求被签名的信息包含一个时间戳(日 期与时间),并要求将已暴露的密钥报告给一个授权中心
▪ X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签
名及早于或等于时间T的时间戳
精选PPT
12
仲裁数字签名
精选PPT

13
仲裁数字签名
▪ 引入仲裁者
– 所有从发送方X到接收方Y的签名消息首先送到仲裁者A – A将消息及其签名进行一系列测试,以检查其来源和内容 – A将消息加上日期并与已被仲裁者验证通过的指示一起发给Y
精选PPBT ob (B)
15
仲裁数字签名-单密钥加密方式1
数字签名
精选PPT
16
仲裁数字签名-单密钥加密方式1
精选PPT
17
仲裁数字签名-单密钥加密方式2
精选PPT
18
仲裁数字签名-双密钥加密方式
精选PPT
19
仲裁数字签名-双密钥加密方式
精选PPT
20
数字签名标准DSS
美国国家标准与技术局(NIST)在1991年 提出了一个联邦数字签名标准,NIST称之 为数字签名标准(DSS)。DSS提供了一种 核查电子传输数据及发送者身份的一种方 式。
– DSS/DSA
▪ 不可否认的数字签名算法 ▪ 群签名算法 ▪ 盲签名算法
精选PPT
23
▪ 仲裁者在这一类签名模式中扮演敏感和关键的角色
– 所有的参与者必须极大地相信这一仲裁机制工作正常
精选PPT
14
仲裁数字签名
Trent (T)
对称密码+明文传送
Alice (A)
Bob (B)
Trent (T)
对称密码+密文传送

《数字签名技术》PPT课件

《数字签名技术》PPT课件

3.2.1 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。
用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、 黄页(商业 ) 上或公告牌里,网上的任何用户都可获得公开 密钥。
一个Hash函数满足: ①H可以作用于一个任意长度的数据块; ②H产生一个固定长度的输出; ③H(x)对任意给定的x计算相对容易,无论是软件还是硬
件实现; ④对任意给定码h,找到x满足H(x)=h具有计算不可行性; ⑤对任意给定的数据块x,找到满足H(y)=H(x)的y x具
有计算不可行性; ⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行的。
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
(1) A取一文件并以一随机值乘之,称此随机值为盲因 子
(2) A将此盲文件发送给B; (3) B对盲文件签名; (4) A以盲因子除之,得到B对原文件的签名
Chaum将盲变换看做是信封,盲文件是对文件 加个信封,而去掉盲因子的过程是打开信封 的过程。文件在信封中时无人可读,而在盲 文件上签名相当于在复写纸信封上签名,从 而得到了对起文件(信封内容)的签名。

数字签名技术 ppt课件

数字签名技术  ppt课件
6.3.2安全认证技术
1、数字摘要 2、数字签名 3、数字信封和数字时间戳 4、数字证书 5、认证中心CA
1
1、数字摘要
采用单向散列函数Hash的方法对文件 中若干重要元素进行某种变换运算得 到的固定长度的摘要码。
2
2、数字签名
也称为电子签名,是指利用电子信息加密技术 实现在网络传送信息报文时,附加一小段只有 信息发送者才能产生而别人无法伪造的特殊个 人数据标记,代表发送者个人身份,起到传统 书面文件上手写签名或印章的作用,表示确认、 负责、经手和真实作用等。
1. SSL协议提供的服务 2. SSL协议的工作流程 SSL会话通过客户与服务器之间的“握手”建立连接,
SSL协议握手流程由两个阶段组成:服务器认证和客 户端认证。 (1)服务器认证阶段。 (2)用户认证阶段。
16
数字时间戳:DTS –是由专门机构提供网络安全服务项 目,提供电子文件发表时间的安全保护。因特网上的 “数字时间戳”是一个经过加密后形成的凭证文档。包 括三部分:
1)需要时间戳的文件摘要
2)收到文件的日期和时间
3)DTS的数字签名
DTS保护的不是报文上书面签署的日期和时间,而是
DTS收到摘要时的日期和时间。
3)遵循的标准和格式分:X.509 公钥证书、PKI证 书、PGP证书等。
11
5. 认证中心CA
1、概念:具有权威性和公正性的机构,CA认 证机构,是一个实体,可以是个人、群体、部 门、公司或其他实体。是证书的签发机关,是 公钥基础设施PKI体系中的核心环节。
2、认证中心的结构
1)RS接收用户证书申请的证书受理者
6
双重数字签名应用:
在我们用信用卡购物时,我们作为持卡人 向商户提出订购信息的同时,也给银行付款信 息,以便授权银行付款,但我们不希望商户知 道自己的账号的有关信息,也不希望开户行知 道具体的消费内容,只需按金额贷记或借记账 即可。这其实就是双重数字签名,它把需要寄 出两个相关信息给接收者,接收者只能打开一 个,而另一个只需转送,不能打开看其内容。 这有效的保护了消费者的隐私和商家的商业机 密。

数字签名及身份认证课件

数字签名及身份认证课件
12
第3章 数字签名和认证技术
数字签名机制提供了一种鉴别方法, 通常用于银行、 电子贸 易方面等,以解决如下问题:
(1) 伪造:接收者伪造一份文件,声称是对方发送的; (2)抵赖:发送者或接收者事后不承认自己发送或接收过文 件; (3)冒充:网上的某个用户冒充另一个用户发送或接收文件; (4) 篡改:接收者对收到的文件进行局部的篡改。
1)报文加密函数。加密整个报文,以报文的密文作为鉴别。 2)报文鉴别码。依赖公开的函数对报文处理,生成定长的鉴 别标签。 3)散列函数。将任意长度的报文变换为定长的报文摘要,并 加以鉴别。
2
第3章 数字签名和认证技术
3.1.1 报文鉴别概述 鉴别是验证通信对象是原定的发送者而不是冒名顶替者
的技术。既,通信的接收方能够鉴别验证所收到的报文的真伪。 1、报文源的鉴别 接收方使用约定的密钥(由发方决定)对收到的密文进
6
第3章 数字签名和认证技术
(2)询问—应答 用户A向B发出一个一次性随机数作为询问, 如果收到 B 发来的消息(应答)也包含一正确的一次性随机数, A就认为B发来的消息是新的并接收之。
其中时间戳法不能用于面向连接的应用过程,这是由于时间 戳法在实现时有它的困难性。首先是需要在不同的处理器时钟之 间保持同步,那么所用的协议必须是容错的以处理网络错误,并 且是安全的以对付恶意攻击。第二,如果协议中任一方的时钟出 现错误而暂时地失去了同步,则将使敌方攻击成功的可能性增加。 最后还由于网络本身存在着延迟,因此不能期望协议的各方能保 持精确的同步。所以任何基于时间戳的处理过程,协议等都必须 允许同步有一个误差范围。考虑到网络本身的延迟,误差范围应 足够大,考虑到可能存在的攻击,误差范围又应足够小。 31
35

《数字签名技术》PPT课件

《数字签名技术》PPT课件

用到的知识:
1.模n的二次剩余集 2.模n的平方根 3.剩余类的集合 4.合数 5.勒让德符号 6.雅可比符号
RSA签名方案中p和q是不同的素数
,从而(n)=(p-1)(q-1)是偶数。 而e必须满足gcd(e, )=1,所以e是
奇数。
2021/4/26
30/47
➢Rabin公钥签名方案的密钥生成
1.计算m~ Rm
2.计算m~ mod n的一个平方根s
3.A对m的签名是s
为验证A的签名s且恢复消息m,B执行如下操作:
1.获得A的可信公钥n
2.计算m~ s2 mod n 3.验证m~ M R ;否则,拒绝接受签名
4.恢复m R1m~
2021/4/26
32/47
➢Rabin公钥签名方案举例
1995年我国也制定了自己的数字签名标准 (GB15851-1995)
2004年我国颁发《中华人民共和国电子签名法》
2021/4/26
7/47
➢数字签名的原理
2021/4/26
8/47
➢数字签名的功能
1.机密性 2.完整性 3.身份验证 4.防伪造 5.防抵赖 6.防重放攻击
2021/4/26
1)选择合适的冗余函数R对Rabin签名方案的安全性极为重 要。
2)对Rabin方案而言,设消息m是比特串,则R可以将它赋值 为二元表示是该消息的整数。然而,却不能保证那个整数是 模n的二次剩余,这可能导致无法计算平方根。所以人们试图 尝试用确定性方法。
2021/4/26
13/47
➢数字签名方案的分类
带附录的数字签名方案:要求初始消息作为验 证算法的输入
❖ DSA、ElGamal和Schnorr签名方案 ❖ 消息可以是任意长度

7、第七讲-数字签名PPT课件

7、第七讲-数字签名PPT课件
• 将条件①改为:虽然当M’≠M时,存在S=S’, 但对于给定的M或S,要找出相应的M’在计算上 是不可能的。
-
11
二、数字签名的模型
② 签名 S 只能由签名者产生,否则别人便 可伪造,于是签名者也就可以抵赖。
③ 收信者可以验证签名S的真伪。这使得当 签名S为假时收信者不致上当。
④ 签名者也应有办法鉴别收信者所出示的 签名是否是自己的签名。这就给签名者以 自卫的能力。
④签名可以用不同的形式来表示。
-
3
一、数字签名的基本概念
⑤在传统的以书面文件为基础的事物处理 中,采用书面签名的形式:
手签、印章、手印等
⑥书面签名得到司法部门的支持。
⑦在以计算机文件为基础的现代事物处理 中,应采用电子形式的签名,即数字签名 (Digital Signature)。
⑧数字签名已得到我国司法部门的支持。
发送方A
明文 单向函数
信息 摘要
签名后的 信息摘要
密文
签名后的 信息摘要
接收方B
密文
明文
信息 摘要

签名后的
单向函数

信息摘要
签名后的
信息
信息摘要
摘要
用A的私 钥签名
数字签名和验证过程
-
用A的公 钥验证
22
发送方选择一个会话密钥对原报文进行加 密,并把加密后的文件通过网络传输到接 收方;再用接收方的公开密钥对会话密钥 进行加密,并通过网络把加密后会话密钥 传输到接收方;
计算机安全保密
第七讲 数字签名
武汉大学 计算机学院

-
1
第七讲 数字签名
数字签名的基本概念 数字签名的模型 基于公钥密码的数字签名方案 PGP 盲签名

《数字签名》课件

《数字签名》课件

数字签名的特点
1 不可伪造
数字签名是唯一的,验证过程可确认签名的 真实性。
2 可靠性高
数字签名基于公钥加密算法,具有较高的安 全性和可靠性。
3 易于验证
对数字签名的验证过程相对简单,接收者只 需使用发送者的公钥进行解密。
4 即时性
数字签名的生成和验证过程很快,几乎是实 时的。
数字签名的分类
1
基于HASH
数字签名可确保数据在传输 过程中不被篡改或损坏。
身份认证
数字签名可以验证数据的发 送者身份。
防止抵赖
数字签名提供证据,防止发 送者在后续阶段抵赖其参与 和承诺。
数字签名的基本原理
数字签名基于公钥加密算法,使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密,以验证 数据的完整性和真实性。
数字签名的生成是基于对数据进行哈希处理。
2
基于非对称加密
数字签名的生成和验证基于公钥/私钥对。
3
基于对称加密
数字签名的生成和验证基于对称加密算法。
数字证书的概念
数字证书是由数字证书颁发机构(CA)签发的包含公钥和身份信息的电子文件,用于验证数字签名的真实性 和可信度。
数字证书的种类
个人数字证书
用于个人身份认证和加密通信。
服务数字证书
用于服务器身份认证和数据传输的加密。
组织数字证书
用于组织身份认证和加密通信。
根书
用于签发其他数字证书的根节点证书。
数字证书的作用
数字证书可以确保通信的安全性、防止伪造、篡改和假冒。
数字证书的颁发机构
数字证书的颁发机构(CA)是负责签发和管理数字证书的权威组织,如Verisign、Digicert等。

Ch数字签字和认证协议PPT课件

Ch数字签字和认证协议PPT课件
2020/2/27
19
1.数字签字的基本概念
具有仲裁方式的数字签字 —— 签字过程实例2
➢ X A: IDx‖Ekxy[M]‖Ekxa[IDx‖H(Ekxy[M])] A Y: Ekay[IDx‖Ekxy[M]‖Ekxa[IDx‖H(Ekxy[M])]‖T]
➢ Ekxy:X、Y共享的密钥 ➢ M以密文发送,所以提供保密性。 X对M的加密 ➢ 问题:A可和X共谋以否认发方曾发过的消息;也可和
➢ 通信方式为双向通信——相互认证; 通信方式为单向通信——单向认证
2020/2/27
23
2.认证协议
相互认证
A、B两个用户在建立共享密钥时需要考虑的核心问题: ➢ 保密性 ——用密钥加密会话密钥; ➢ 实时性 ——防止消息的重放攻击;
2020/2/27
24
2.认证协议
相互认证 —— 保证消息的实时性的方法
直接方式的数字签字
➢ 只有通信双方参与,并假定接收一方知道发方的公开 钥。
➢ 用发方的秘密钥加密整个消息或加密消息的杂凑值。 ➢ 进而用收方的公开钥(公钥加密体制)或收发双方共
享的会话密钥(单钥加密体制)对整个消息及其签字 做进一步加密,提供保密性。
2020/2/27
12
1.数字签字的基本概念
直接方式的数字签字 —— 技术形成方式
收方共谋以伪造发方的签字。
2020/2/27
20
1.数字签字的基本概念
具有仲裁方式的数字签字 —— 签字过程实例3
➢ X A: IDx‖Eskx[IDx‖Epky[Eskx[M]]]

A Y: Eska[IDx‖Epky[Eskx[M]]‖T]
X对M的加密
➢ Ska和Skx分别是A和X的秘密钥,Pky是Y的公开钥

《计算机信息安全》教学课件 第3章 数字签名与认证

《计算机信息安全》教学课件 第3章  数字签名与认证
如果Alice发送了信息给Bob,Bob收到信息后 需要证实:
1.Bob收到的明文是否肯定由Alice发送的。 2.Bob收到的明文是否被篡改。 鉴别过程: 1.Alice用单向散列函数h 从明文M中抽取信 息文摘X,并利用RSA算法和Alice的私人密钥sk 对X加密,得到密文E(X)。
-11-
第3章 数字签名与认证
第3章 数字签名与认证
第3章 数字签名与认证
3.1 数字签名概述 3.2 单向散列函数 3.3 Kerberos 身份验证 3.4 公开密钥基础设施PKI 3.5 用户ID与口令机制 3.6 彩虹表 3.7 生物特征识别技术 3.8 智能卡
-1-
第3章 数字签名与认证
3.1 数字签名概述
在网络通信和电子商务中很容易发生如下问 题字签名与认证
C=C+c D=D+d E=E+e 8.然后再用相同的方法进行下一个分组运 算,直到所有分组都处理完为止。最后将A,B, C,D,E输出,就得到SHA的散列值。
-26-
第3章 数字签名与认证
破解MD5算法网站: 相信吗?
-27-
第3章 数字签名与认证
16 ≤t≤ 79
-24-
第3章 数字签名与认证
6.这样SHA算法四轮共80次循环可以描述为: FOR t = 0 TO 79 DO
TEMP = (a<<<5)+ Ft(b,c,d) + e + Wt + Kt e=d d=c c = b <<< 30 b=a a = TEMP 7.SHA循环结束后将进行:
-4-
第3章 数字签名与认证
8.Bob比较M’与M”,当M’与M”相同时,可 以断定Alice在M上签名。

数字鉴别与认证系统数字签名PPT课件

数字鉴别与认证系统数字签名PPT课件
16
4.3.2 基于椭圆曲线的数字签名
选择用户参数: 私钥d: 选择一个随机数d∈[1,n-1] 计算公钥Q:Q=dG
17
4.3.2 基于椭圆曲线的数字签名
2.签名:
( 1)选 k R[1 取 ,n1]
(2)计k算 G (x1,y1)将 , x1转换为 x1 整
( 3 )r 计 x 1(m 算 n )若 o ,r d0 ,跳1 ) 至
30
4.3.3 盲签名
②成员用不同的盲因子盲变换上述文件。 ③将变化后的n个文件传送给B。 ④B随机选择n-1个文件,并向每一个成员索取其
相应的n-1个盲因子。 ⑤成员A向B发送相应的盲因子。 ⑥B用盲因子解读n-1个文件,确认其符合要求。 ⑦若上述步骤通过,B签署剩下的那一个文件。 ⑧成员A收回已经签署的文件,取回盲因子得到原
高校计算机规划系列教材
第四章 数字签名 Digital Signature
1
4.1 概述
1.数字签名的应用需求
➢报文鉴别(MA)不能防止通信双方的相互 欺骗
• 保护双方之间的数据交换不被它人(第三者) 侵犯。方式包括:加密、MAC、散列…
• 基于共享密钥的报文鉴别(例如MAC等)不能 防止通信双方之间的相互欺骗。
5
4.2 数字签名的分类
SKA
DSKA(M)
PKA
A
B
M 签名
签名后的文档
M 验证
图4-1 将消息的密文作为数字签名
如:在基于RSA的签名算法中,用户的
SK={d,n},PK={e,n},则私钥的签名为:C=Md mod n
相应的验证算法为:M=Ce mod n,如果能正确解密,
则签名有效,否则是无效的签名。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 尽管是认证的,但双方仍可能存在多种争议, 如:
– B伪造一个消息,但声称是从A得到的。 – A可以否认发送过该消息,B无法证明A确实发了该消息。
2
4.1 概述
➢ 采用数字签名的作用
防止通信用户之间的欺骗和抵赖行为。
2.数字签名的基本性质
➢ 必须能够用来证实签名的作者和时间 ➢ 在对消息进行签名时,必须能够对消息的内
( 4)计e算 h(M) ( 5)计 sk算 1(ed)r(mn)od (6)若 s0,跳至1) (,否则名
3.验证:(思路)
s k1(edr)(mond)k s1(edr)(mond) kGs1eGs1drGs1eGs1rQ u1Gu2Q 则kG的x坐标整数部(r)分 与u1Gu2Q的x坐标 整数部分(设 v)为应该相等。 r 即 v
高校计算机规划系列教材
第四章 数字签名 Digital Signature
1
4.1 概述
1.数字签名的应用需求
➢报文鉴别(MA)不能防止通信双方的相互 欺骗
• 保护双方之间的数据交换不被它人(第三者) 侵犯。方式包括:加密、MAC、散列…
• 基于共享密钥的报文鉴别(例如MAC等)不能 防止通信双方之间的相互欺骗。
16
4.3.2 基于椭圆曲线的数字签名
选择用户参数: 私钥d: 选择一个随机数d∈[1,n-1] 计算公钥Q:Q=dG
17
4.3.2 基于椭圆曲线的数字签名
2.签名:
( 1)选 k R[1 取 ,n1]
(2)计k算 G (x1,y1)将 , x1转换为 x1 整
( 3 )r 计 x 1(m 算 n )若 o ,r d0 ,跳1 ) 至
➢DS的生成、识别和验证也必须相对简单,易于 实现。
➢DS能够在存储介质上保存备份。 ➢伪造数字签字在计算上是不可行的。
• 无论采用何种方法:利用DS伪造报文,或者对报文 伪造DS
4
4.2 数字签名的分类
1.按数字签名的产生方式 (1)由加密算法产生数字签名
利用加密算法产生数字签字是指将消息或 消息的摘要加密后的密文作为对该消息的数字 签字。(仅介绍公钥签名)
V(y e ,(r,rs)h ,) Tr u yrrs e g h(m p )o
14
4.3.1 基于离散(DL)对数的数字签名 4. 证明
由 s k 1 (h x)m r q , oh d k 则 s x(rm q )o ghgk s xr (gk)s(gx)ryrrs(m p )od
19
4.3.2 基于椭圆曲线的数字签名
验证过程:
( 1 )r,检 s.要 r、 查 s 求 [1 ,n 1 ] ( 2)计e算 h(M) ( 3)计 w算 s1(mno)d ( 4 )u 1 计 e(w m 算 n )u 2 ,o rd (w m n ) od ( 5 )计 Xu1G 算 u2Q (6)若 XO,签名无. 效
5
4.2 数字签名的分类
SKA
DSKA(M)
PKA
A
B
M 签名
签名后的文档
M 验证
图4-1 将消息的密文作为数字签名
如:在基于RSA的签名算法中,用户的
SK={d,n},PK={e,n},则私钥的签名为:C=Md mod n
相应的验证算法为:M=Ce mod n,如果能正确解密,
则签名有效,否则是无效的签名。
x:用户的私钥,1<x<q y:用户的公钥, ygx modp
其中PKG={p,q,g}是全局公开参数
13
4.3.1 基于离散(DL)对数的数字签名
2.签名
计算h=h(M)
( 1 )随k机 :1k 选 q,计 取 r 算 gkmp od ( 2) sk1(hx)rmoqd
则(r, s)是签名信息
3.验证
容进行鉴别。
• 数字签名同时包含 了消息认证的功能。
➢ 签名应具有法律效力,必须能被第三方证实, 用以解决争端。
3
4.1 概述
3.DS系统设计实现的要求 ➢签名的比特模式是依赖于消息报文的。 ➢对发送者来说DS必须是唯一的,能够防止伪造 和抵赖。
• 需要使用某些只有发送者才具备的唯一性的数字特 征,例如私有密钥等。
9
4.2 数字签名的分类
M
Ver
Sig
PK A SK A
图4-4 由签字算法产生数字签名
T,F
10
4.2 数字签名的分类
2.按是否需要原始消息作为验证算法的输入 (1)带消息恢复的数字签名
如:基于RSA加密的方案。 (2)带附录的数字签名方案
如:ElGamal、DSA、Schnorr签名方案,此类方案在 实际中使用的最为普遍。 3.按是否需要第三方参与 (1)直接方式数字签名 执行过程只有通信双方参与。(缺少私钥丢失的处理) (2)具有仲裁方式的数字签名
例题: (略)
15
4.3.2 基于椭圆曲线的数字签名(ECDSA)
ECDSA的安全性依赖于椭圆曲线上离散对数 问题的困难性,是一种随机化的数字签名。
1.参数生成: 选择椭圆曲线参数组:{q,FR,S,a,b,G,n}
q: 域的阶 FR:域Fq中元素的表示 S:随机生成椭圆曲线时用到的种子 a,b:椭圆曲线的两个系数 G:基点 n: 基点G的阶
签字算法的输入是明文消息M和私钥SK,输
出是对M的数字签字,表示为S=Sigsk(M)。相应于 签字算法,有一验证算法,表示为VerPK(S,M),其 取值为:
True VerPK(S,M) False
S SigSK(M) S SigSK(M)
算法的安全性在于从M和S难以推出密钥SK或伪 造一个消息M′使M′和S可被验证为真。
6
4.2 数字签名的分类
发送方A
M
接收方B
h(M )
比较
SK A PK A
图4-2 将消息的摘要加密后的密文作为对该消息的数字签名
7
发送方A
M
4.2 数字签名的分类
接收方B
h(M )
SK A
PK B
SK B
比较
PK A
图4-3 具有机密性的数字签名
8
4.2 数字签名的分类
(2)由签字算法产生数字签名
11
4.3 基本的数字签名算法
4.3.1 基于离散(DL)对数的数字签名(ElGamal)
发送端A
接收端B
M
M
s r
M
H()
PKA
s r
Ver
PKG
H() Sig PKG
Comp
k SKA
结果
12
4.3.1 基于离散(DL)对数的数字签名
1.参数生成
p:大素数
q:p-1或p-1的大素数因子
g: gRZ* p,且 gq1mopd
相关文档
最新文档