数字签名.ppt
合集下载
《数字签名技术应用》PPT课件
![《数字签名技术应用》PPT课件](https://img.taocdn.com/s3/m/6f105d8758fafab069dc02fd.png)
由于商情的千变万化,交易一旦达成是不能被否认的。否则必 然会损害一方的利益。再如订购黄金,订货时金价较低,但收到订单 后,金价上涨了,如果供货方能否认收到订单的实际时间,甚至否认 收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的 各个环节都必须是不可否认的。 5)信息传递的不可重放性
如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还 钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟 借条要求A再次还钱。在数字签名中,如果采用了对签名报文添加流 水号、时戳等技术,可以防止重放攻击。
21
7.2.3 数字签名算法
1)签名过程
对于给定的k,消息m的签名定义如下: sig(m,k)=(y,s)
其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q
杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消 息摘要,然后再用数字签名方案对它进行签名。
3)安全性分析
由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要 求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求 其长度至少为2048比特。
23
7.2.3 数字签名算法
签名算法
Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算 法,这是第一个较完善的公开密钥算法,它既能用于加密也能用于数 字签名,而认证过程相当于保密过程的逆过程。
(1)H能够应用到大小不一的数据上; (2)H对任何输入报文数据生成固定长度的输出; (3)对于任意给定的x,H(x)的计算相对简单; (4)对于任意给定的h,要发现满足H(x)=h的x在计算上是不可行的; (5)要发现满足H(x)=H(y)的(x,y)对在计算上是不可行的。 由于消息摘要函数比对称加密算法的速度还快,因此有着广泛 的应用。消息摘要函数是数字签名和消息识别码(MAC)的基础。
如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还 钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟 借条要求A再次还钱。在数字签名中,如果采用了对签名报文添加流 水号、时戳等技术,可以防止重放攻击。
21
7.2.3 数字签名算法
1)签名过程
对于给定的k,消息m的签名定义如下: sig(m,k)=(y,s)
其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q
杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消 息摘要,然后再用数字签名方案对它进行签名。
3)安全性分析
由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要 求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求 其长度至少为2048比特。
23
7.2.3 数字签名算法
签名算法
Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算 法,这是第一个较完善的公开密钥算法,它既能用于加密也能用于数 字签名,而认证过程相当于保密过程的逆过程。
(1)H能够应用到大小不一的数据上; (2)H对任何输入报文数据生成固定长度的输出; (3)对于任意给定的x,H(x)的计算相对简单; (4)对于任意给定的h,要发现满足H(x)=h的x在计算上是不可行的; (5)要发现满足H(x)=H(y)的(x,y)对在计算上是不可行的。 由于消息摘要函数比对称加密算法的速度还快,因此有着广泛 的应用。消息摘要函数是数字签名和消息识别码(MAC)的基础。
密码学--数字签名讲义PPT课件(26张)
![密码学--数字签名讲义PPT课件(26张)](https://img.taocdn.com/s3/m/52273473360cba1aa811daf8.png)
基于仲裁的数字签名方案三 ——公钥加密,A不能阅读消息
实来自X。
数字签名生成后,可对整个报文和签名 进行进一步加密以增强数据通信的保密性。
加密可以是基于公开密钥方式,也可以 是基于对称密钥方式。
报文及签名可以保存在存储介质中,以 备解决争端时使用。
在这种情况下,第三方必须掌握解密密 钥才能查看报文和签名。
对直接数字签名的讨论
直接数字签名方案在安全性上存在一个 共同的弱点:方案的安全性依赖于发送方X 私有密钥的安全性。 ▪ 发送方可以声称自己的私ห้องสมุดไป่ตู้密钥丢失或 被盗用,而否认其发送过某个报文。 ▪ 若对私有密钥引入额外的管理控制,将 限制给签名方案的适用范围。
以防伪造和否认。 ▪ 产生数字签名比较容易。 ▪ 识别和验证签名比较容易。
数字签名的设计目标(2)
▪ 伪造数字签名在计算上是不可行的。 • 无论是从给定的数字签名伪造消息, • 还是从给定的消息伪造数字签名, • 在计算上都是不可行的。
▪ 保存数字签名的拷贝是可行的。
目前,已经有多种数字签名的 解决方案和数字签名计算函数。按 照其技术特点,这些方案可分为两 类:
我们或许愿意在计算机上做这 种事情,但还存在一些问题。
▪ 计算机文件易于复制,即使某人的 签名难以伪造(例如,手写签名的 图形),但是从一个文件到另一个 文件剪裁和粘贴有效的签名都是很 容易的。这种签名没有什么意义。
▪ 文件在签名后也易于修改,并且不 会留下任何修改的痕迹。
但我们还是要解决 计算机签名的问题——数 字签名。
▪ X和Y对A是高度信任的
• X确信A不会泄漏密钥Kax,因此不会产生伪造的 签名;
• Y也确信A发来的报文M是经过验证的、确实来 自X;
《数字签名》PPT课件
![《数字签名》PPT课件](https://img.taocdn.com/s3/m/4cc3ccbf168884868662d6a4.png)
– 改进的方式例如可以要求被签名的信息包含一个时间戳(日 期与时间),并要求将已暴露的密钥报告给一个授权中心
▪ X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签
名及早于或等于时间T的时间戳
精选PPT
12
仲裁数字签名
精选PPT
13
仲裁数字签名
▪ 引入仲裁者
– 所有从发送方X到接收方Y的签名消息首先送到仲裁者A – A将消息及其签名进行一系列测试,以检查其来源和内容 – A将消息加上日期并与已被仲裁者验证通过的指示一起发给Y
精选PPBT ob (B)
15
仲裁数字签名-单密钥加密方式1
数字签名
精选PPT
16
仲裁数字签名-单密钥加密方式1
精选PPT
17
仲裁数字签名-单密钥加密方式2
精选PPT
18
仲裁数字签名-双密钥加密方式
精选PPT
19
仲裁数字签名-双密钥加密方式
精选PPT
20
数字签名标准DSS
美国国家标准与技术局(NIST)在1991年 提出了一个联邦数字签名标准,NIST称之 为数字签名标准(DSS)。DSS提供了一种 核查电子传输数据及发送者身份的一种方 式。
– DSS/DSA
▪ 不可否认的数字签名算法 ▪ 群签名算法 ▪ 盲签名算法
精选PPT
23
▪ 仲裁者在这一类签名模式中扮演敏感和关键的角色
– 所有的参与者必须极大地相信这一仲裁机制工作正常
精选PPT
14
仲裁数字签名
Trent (T)
对称密码+明文传送
Alice (A)
Bob (B)
Trent (T)
对称密码+密文传送
▪ X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签
名及早于或等于时间T的时间戳
精选PPT
12
仲裁数字签名
精选PPT
13
仲裁数字签名
▪ 引入仲裁者
– 所有从发送方X到接收方Y的签名消息首先送到仲裁者A – A将消息及其签名进行一系列测试,以检查其来源和内容 – A将消息加上日期并与已被仲裁者验证通过的指示一起发给Y
精选PPBT ob (B)
15
仲裁数字签名-单密钥加密方式1
数字签名
精选PPT
16
仲裁数字签名-单密钥加密方式1
精选PPT
17
仲裁数字签名-单密钥加密方式2
精选PPT
18
仲裁数字签名-双密钥加密方式
精选PPT
19
仲裁数字签名-双密钥加密方式
精选PPT
20
数字签名标准DSS
美国国家标准与技术局(NIST)在1991年 提出了一个联邦数字签名标准,NIST称之 为数字签名标准(DSS)。DSS提供了一种 核查电子传输数据及发送者身份的一种方 式。
– DSS/DSA
▪ 不可否认的数字签名算法 ▪ 群签名算法 ▪ 盲签名算法
精选PPT
23
▪ 仲裁者在这一类签名模式中扮演敏感和关键的角色
– 所有的参与者必须极大地相信这一仲裁机制工作正常
精选PPT
14
仲裁数字签名
Trent (T)
对称密码+明文传送
Alice (A)
Bob (B)
Trent (T)
对称密码+密文传送
《数字签名技术》PPT课件
![《数字签名技术》PPT课件](https://img.taocdn.com/s3/m/de2094326f1aff00bfd51e19.png)
3.2.1 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。
用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、 黄页(商业 ) 上或公告牌里,网上的任何用户都可获得公开 密钥。
一个Hash函数满足: ①H可以作用于一个任意长度的数据块; ②H产生一个固定长度的输出; ③H(x)对任意给定的x计算相对容易,无论是软件还是硬
件实现; ④对任意给定码h,找到x满足H(x)=h具有计算不可行性; ⑤对任意给定的数据块x,找到满足H(y)=H(x)的y x具
有计算不可行性; ⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行的。
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
(1) A取一文件并以一随机值乘之,称此随机值为盲因 子
(2) A将此盲文件发送给B; (3) B对盲文件签名; (4) A以盲因子除之,得到B对原文件的签名
Chaum将盲变换看做是信封,盲文件是对文件 加个信封,而去掉盲因子的过程是打开信封 的过程。文件在信封中时无人可读,而在盲 文件上签名相当于在复写纸信封上签名,从 而得到了对起文件(信封内容)的签名。
数字签名技术 ppt课件
![数字签名技术 ppt课件](https://img.taocdn.com/s3/m/b6b705f7dd88d0d233d46aba.png)
6.3.2安全认证技术
1、数字摘要 2、数字签名 3、数字信封和数字时间戳 4、数字证书 5、认证中心CA
1
1、数字摘要
采用单向散列函数Hash的方法对文件 中若干重要元素进行某种变换运算得 到的固定长度的摘要码。
2
2、数字签名
也称为电子签名,是指利用电子信息加密技术 实现在网络传送信息报文时,附加一小段只有 信息发送者才能产生而别人无法伪造的特殊个 人数据标记,代表发送者个人身份,起到传统 书面文件上手写签名或印章的作用,表示确认、 负责、经手和真实作用等。
1. SSL协议提供的服务 2. SSL协议的工作流程 SSL会话通过客户与服务器之间的“握手”建立连接,
SSL协议握手流程由两个阶段组成:服务器认证和客 户端认证。 (1)服务器认证阶段。 (2)用户认证阶段。
16
数字时间戳:DTS –是由专门机构提供网络安全服务项 目,提供电子文件发表时间的安全保护。因特网上的 “数字时间戳”是一个经过加密后形成的凭证文档。包 括三部分:
1)需要时间戳的文件摘要
2)收到文件的日期和时间
3)DTS的数字签名
DTS保护的不是报文上书面签署的日期和时间,而是
DTS收到摘要时的日期和时间。
3)遵循的标准和格式分:X.509 公钥证书、PKI证 书、PGP证书等。
11
5. 认证中心CA
1、概念:具有权威性和公正性的机构,CA认 证机构,是一个实体,可以是个人、群体、部 门、公司或其他实体。是证书的签发机关,是 公钥基础设施PKI体系中的核心环节。
2、认证中心的结构
1)RS接收用户证书申请的证书受理者
6
双重数字签名应用:
在我们用信用卡购物时,我们作为持卡人 向商户提出订购信息的同时,也给银行付款信 息,以便授权银行付款,但我们不希望商户知 道自己的账号的有关信息,也不希望开户行知 道具体的消费内容,只需按金额贷记或借记账 即可。这其实就是双重数字签名,它把需要寄 出两个相关信息给接收者,接收者只能打开一 个,而另一个只需转送,不能打开看其内容。 这有效的保护了消费者的隐私和商家的商业机 密。
1、数字摘要 2、数字签名 3、数字信封和数字时间戳 4、数字证书 5、认证中心CA
1
1、数字摘要
采用单向散列函数Hash的方法对文件 中若干重要元素进行某种变换运算得 到的固定长度的摘要码。
2
2、数字签名
也称为电子签名,是指利用电子信息加密技术 实现在网络传送信息报文时,附加一小段只有 信息发送者才能产生而别人无法伪造的特殊个 人数据标记,代表发送者个人身份,起到传统 书面文件上手写签名或印章的作用,表示确认、 负责、经手和真实作用等。
1. SSL协议提供的服务 2. SSL协议的工作流程 SSL会话通过客户与服务器之间的“握手”建立连接,
SSL协议握手流程由两个阶段组成:服务器认证和客 户端认证。 (1)服务器认证阶段。 (2)用户认证阶段。
16
数字时间戳:DTS –是由专门机构提供网络安全服务项 目,提供电子文件发表时间的安全保护。因特网上的 “数字时间戳”是一个经过加密后形成的凭证文档。包 括三部分:
1)需要时间戳的文件摘要
2)收到文件的日期和时间
3)DTS的数字签名
DTS保护的不是报文上书面签署的日期和时间,而是
DTS收到摘要时的日期和时间。
3)遵循的标准和格式分:X.509 公钥证书、PKI证 书、PGP证书等。
11
5. 认证中心CA
1、概念:具有权威性和公正性的机构,CA认 证机构,是一个实体,可以是个人、群体、部 门、公司或其他实体。是证书的签发机关,是 公钥基础设施PKI体系中的核心环节。
2、认证中心的结构
1)RS接收用户证书申请的证书受理者
6
双重数字签名应用:
在我们用信用卡购物时,我们作为持卡人 向商户提出订购信息的同时,也给银行付款信 息,以便授权银行付款,但我们不希望商户知 道自己的账号的有关信息,也不希望开户行知 道具体的消费内容,只需按金额贷记或借记账 即可。这其实就是双重数字签名,它把需要寄 出两个相关信息给接收者,接收者只能打开一 个,而另一个只需转送,不能打开看其内容。 这有效的保护了消费者的隐私和商家的商业机 密。
《数字签名技术》PPT课件
![《数字签名技术》PPT课件](https://img.taocdn.com/s3/m/1f4a10d17cd184254a353539.png)
用到的知识:
1.模n的二次剩余集 2.模n的平方根 3.剩余类的集合 4.合数 5.勒让德符号 6.雅可比符号
RSA签名方案中p和q是不同的素数
,从而(n)=(p-1)(q-1)是偶数。 而e必须满足gcd(e, )=1,所以e是
奇数。
2021/4/26
30/47
➢Rabin公钥签名方案的密钥生成
1.计算m~ Rm
2.计算m~ mod n的一个平方根s
3.A对m的签名是s
为验证A的签名s且恢复消息m,B执行如下操作:
1.获得A的可信公钥n
2.计算m~ s2 mod n 3.验证m~ M R ;否则,拒绝接受签名
4.恢复m R1m~
2021/4/26
32/47
➢Rabin公钥签名方案举例
1995年我国也制定了自己的数字签名标准 (GB15851-1995)
2004年我国颁发《中华人民共和国电子签名法》
2021/4/26
7/47
➢数字签名的原理
2021/4/26
8/47
➢数字签名的功能
1.机密性 2.完整性 3.身份验证 4.防伪造 5.防抵赖 6.防重放攻击
2021/4/26
1)选择合适的冗余函数R对Rabin签名方案的安全性极为重 要。
2)对Rabin方案而言,设消息m是比特串,则R可以将它赋值 为二元表示是该消息的整数。然而,却不能保证那个整数是 模n的二次剩余,这可能导致无法计算平方根。所以人们试图 尝试用确定性方法。
2021/4/26
13/47
➢数字签名方案的分类
带附录的数字签名方案:要求初始消息作为验 证算法的输入
❖ DSA、ElGamal和Schnorr签名方案 ❖ 消息可以是任意长度
7、第七讲-数字签名PPT课件
![7、第七讲-数字签名PPT课件](https://img.taocdn.com/s3/m/d7da2050e53a580217fcfe9c.png)
• 将条件①改为:虽然当M’≠M时,存在S=S’, 但对于给定的M或S,要找出相应的M’在计算上 是不可能的。
-
11
二、数字签名的模型
② 签名 S 只能由签名者产生,否则别人便 可伪造,于是签名者也就可以抵赖。
③ 收信者可以验证签名S的真伪。这使得当 签名S为假时收信者不致上当。
④ 签名者也应有办法鉴别收信者所出示的 签名是否是自己的签名。这就给签名者以 自卫的能力。
④签名可以用不同的形式来表示。
-
3
一、数字签名的基本概念
⑤在传统的以书面文件为基础的事物处理 中,采用书面签名的形式:
手签、印章、手印等
⑥书面签名得到司法部门的支持。
⑦在以计算机文件为基础的现代事物处理 中,应采用电子形式的签名,即数字签名 (Digital Signature)。
⑧数字签名已得到我国司法部门的支持。
发送方A
明文 单向函数
信息 摘要
签名后的 信息摘要
密文
签名后的 信息摘要
接收方B
密文
明文
信息 摘要
比
签名后的
单向函数
较
信息摘要
签名后的
信息
信息摘要
摘要
用A的私 钥签名
数字签名和验证过程
-
用A的公 钥验证
22
发送方选择一个会话密钥对原报文进行加 密,并把加密后的文件通过网络传输到接 收方;再用接收方的公开密钥对会话密钥 进行加密,并通过网络把加密后会话密钥 传输到接收方;
计算机安全保密
第七讲 数字签名
武汉大学 计算机学院
-
1
第七讲 数字签名
数字签名的基本概念 数字签名的模型 基于公钥密码的数字签名方案 PGP 盲签名
-
11
二、数字签名的模型
② 签名 S 只能由签名者产生,否则别人便 可伪造,于是签名者也就可以抵赖。
③ 收信者可以验证签名S的真伪。这使得当 签名S为假时收信者不致上当。
④ 签名者也应有办法鉴别收信者所出示的 签名是否是自己的签名。这就给签名者以 自卫的能力。
④签名可以用不同的形式来表示。
-
3
一、数字签名的基本概念
⑤在传统的以书面文件为基础的事物处理 中,采用书面签名的形式:
手签、印章、手印等
⑥书面签名得到司法部门的支持。
⑦在以计算机文件为基础的现代事物处理 中,应采用电子形式的签名,即数字签名 (Digital Signature)。
⑧数字签名已得到我国司法部门的支持。
发送方A
明文 单向函数
信息 摘要
签名后的 信息摘要
密文
签名后的 信息摘要
接收方B
密文
明文
信息 摘要
比
签名后的
单向函数
较
信息摘要
签名后的
信息
信息摘要
摘要
用A的私 钥签名
数字签名和验证过程
-
用A的公 钥验证
22
发送方选择一个会话密钥对原报文进行加 密,并把加密后的文件通过网络传输到接 收方;再用接收方的公开密钥对会话密钥 进行加密,并通过网络把加密后会话密钥 传输到接收方;
计算机安全保密
第七讲 数字签名
武汉大学 计算机学院
-
1
第七讲 数字签名
数字签名的基本概念 数字签名的模型 基于公钥密码的数字签名方案 PGP 盲签名
《数字签名》课件
![《数字签名》课件](https://img.taocdn.com/s3/m/352cb495c0c708a1284ac850ad02de80d4d806dc.png)
数字签名的特点
1 不可伪造
数字签名是唯一的,验证过程可确认签名的 真实性。
2 可靠性高
数字签名基于公钥加密算法,具有较高的安 全性和可靠性。
3 易于验证
对数字签名的验证过程相对简单,接收者只 需使用发送者的公钥进行解密。
4 即时性
数字签名的生成和验证过程很快,几乎是实 时的。
数字签名的分类
1
基于HASH
数字签名可确保数据在传输 过程中不被篡改或损坏。
身份认证
数字签名可以验证数据的发 送者身份。
防止抵赖
数字签名提供证据,防止发 送者在后续阶段抵赖其参与 和承诺。
数字签名的基本原理
数字签名基于公钥加密算法,使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密,以验证 数据的完整性和真实性。
数字签名的生成是基于对数据进行哈希处理。
2
基于非对称加密
数字签名的生成和验证基于公钥/私钥对。
3
基于对称加密
数字签名的生成和验证基于对称加密算法。
数字证书的概念
数字证书是由数字证书颁发机构(CA)签发的包含公钥和身份信息的电子文件,用于验证数字签名的真实性 和可信度。
数字证书的种类
个人数字证书
用于个人身份认证和加密通信。
服务数字证书
用于服务器身份认证和数据传输的加密。
组织数字证书
用于组织身份认证和加密通信。
根书
用于签发其他数字证书的根节点证书。
数字证书的作用
数字证书可以确保通信的安全性、防止伪造、篡改和假冒。
数字证书的颁发机构
数字证书的颁发机构(CA)是负责签发和管理数字证书的权威组织,如Verisign、Digicert等。
七讲数字签名PPT课件
![七讲数字签名PPT课件](https://img.taocdn.com/s3/m/290ecfddec3a87c24028c459.png)
V当ERS(=S,SIKG)(=M,K); S≠SIG (M,K)。
真, 假,当
二、数字签名的模型
签名函数必须满足以下条件,否则文件内 容及签名被篡改或冒充均无法发现:
① 当M’≠M时,有SIG (M’,K) ≠SIG (M,K)。 条件①要求签名S至少和被签名的数据M一样长。
当M较长时,应用很不方便。 将条件①改为:虽然当M’≠M时,存在S=S’,
一、数字签名的基本概念
手工签名是模拟的,因人而异,而数字签名数 字式的(0、1数字串),因信息而异。
数字签名的功能:
收方能够确认发方的签名,但不能伪造; 发方发出签过名的信息后,不能再否认; 收方对收到的签名信息也不能否认; 一旦收发方出现争执,仲裁者可有充足的证据进行
评判。
发送方首先用Hash函数从原报文中得到数 字签名,然后采用公开密钥算法用自己的 私有密钥对数字签名进行加密,并把加密 后的数字签名附加在要发送的报文后面;
1994年月美国政府正式颁布了美国数字 签 名 标 准 DSS ( Digital Signature Standard)。
1995年我国也制定了自己的数字签名标 准(GB15851-1995)。
一、数字签名的基本概念
数字签名(Digital Signature)可解决手 写签名中的签字人否认签字或其他人伪 造签字等问题。因此,被广泛用于银行 的信用卡系统、电子商务系统、电子邮 件以及其他需要验证、核对信息真伪的 系统中。
二、数字签名的模型
一个数字签名体制包括两个方面的处理: 施加签名和验证签名。
设施加签名的算法为SIG,产生签名的密 钥为K,被签名的数据为M,产生的签名信 息为S,则有 SIG (M,K)=S 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数字签名技术专题
江西理工大学信息工程学院 返回总目录
内容安排
数字签名技术专题
授课内容安排
(一) 数字签名的概念 (二) 数字签名的实际应用 (三) 数字签名的作用 (四) 数字签名的实施方案(实例) (五) 数字签名的几个重要问题考虑 (六) 消息摘要产生背景 (七) 数字签名技术总体介绍 (八) SHA—1(安全散列算法)介绍 (九) 课后能力培养内容
数字签名技术专题
(一) 数字签名的概念
• 数字证书是证明用户身份的网上标识,在网络 中识别通讯各方的身份,即在虚拟社会中解决 “我是谁”的问题。通俗的讲,数字证书就好 像是网上用户的身份证,能够保证您在网络上 进行的交易是安全的和可信的。
• 数字签名就是对消息进行消息摘要计算,再利 用数字证书提供的密钥文件,达到利用计算机 数据签章的效果。
生成数字信封,包含CT和K2。 • 3、B用A的公钥(K3)解密一次性对称密钥(K1),
再用K1解密密文(CT),得明文(PT)。 • 缺点:没有减少数据量,只是保证了密钥安全。 • 启发:
实际过程可以对明文消息下工夫,减少数据量,而达到 相同目的。
数字签名技术专题
(六)消息摘要技术的产生背景(2)
3、验证体系 由CA利用公钥进行验证, 以确定数据未有更改。
数字签名技术专题
(四)数字签名的实施方案(实例)
数字签名印章解决方案
数字签名技术专题
(四)数字签名的实施方案(实例)
数字签名印章实现过程
数字签名技术专题
(五) 数字签名技术几个重要问题的考虑
• 1)文件的大小问题。签名文件很大的话如 何保证速度。 消息摘要方法
• 2)需要签名的文件本身如何传输的问题。 A:保密程度高。通过其他安全方式和通
道传输双方所需要签名的文件; RSA加密 B:保密程度不高,可为大家所知道,则
不必须加安全措施传输。 利用SSL协议传输即可。
3)消息摘要密钥对如何获得并保证在 Internet是安全的。
通过密钥交换协议交换密钥(数字证书)
数字签名技术专题
(六)消息摘要技术的产生背景(1)
• 出现的问题:由于对消息整体进行加解密,所以加解密 速度慢,密文数据量也很大。
• 改进方法: • (一)数字信封解决办法 • 1、A用一次性对称密钥(K1)加密明文消息(PT),
得到密文(CT)。 • 2、A再用私钥(K2)加密一次性对称密钥(K1),
数字签名技术专题
(八)消息摘要—处理块(第5.2步)
块1(512位)
子块1 子块2 子块3 ……
子块16
32位 32位 32位 ……
32位
有,最多只能2 的64次方位。存 储器有限。
数字签名技术专题
(八) 消息摘要—输入分块(第3步)
要散列的数据(消息摘要的对象)
块1 块2 块3 …… 512位 512位 512位 ……
描述:将输入分成512位的块
块n 512位
数字签名技术专题
(八) 消息摘要—初始化变量(第4步)
A
十六进制
01
23
(960=[2*512]-64)等。 注:填充总是相加的,即便原始消息是512倍数
数字签名技术专题
(八)消息摘要—添加长度(第2步)
原始消息
填充(1—512位)
长度
原始消息
填充(1—512位) 长 度
要散列的数据(消息摘要的对象)
计算消息长度,不包括填充位, 该消息长度用64位表示。则消息 长度为512的倍数了。 思考:消息长度有无限制呢?为什么?
数字签名技术专题
(七) 数字签名技术的总体介绍
数字签名算法
算
法
层
消息摘要 消息鉴别
共享密钥加密
次
MD5
SHA—1
HMAC
标 准
DSS
RSA
层
次 复杂数学计算
数字签名标准
非对称密钥加密
数字签名技术专题
(八)消息摘要—填充(第1步)
原始消息
填充(1—512位)
原始消息
填充(1—512位)
总长度应为512的倍数减去长64位 例如:可以是448位(448=512-64)或960位
45
67
B
十六进制
89
AB
CD
EF
C
十六进制
FE
DC
BA
98
D
十六进制
76
54
32
10
E
十六进制
F0
E1
D2
C3
描述:初始化五个链接变量,分别称为A、B、C、 D、E,都是32位的数字。如上表所示。
数字签名技术专题
(八)消息摘要—处理块(第5.1步)
A
B
C
D
E
a
bcdeFra bibliotekabcde
描述:五个链接变量复制到5个变量a、b、c、d、 e中,使得a=A,b=B,c=C,d=D,e=E。如上图 所示。
明文
用发送方A的私 匙解密
密文
用发送方A的公 匙解密
发送方A
密文
网络
明文
A将加密的消息发送给B
接收方B
数字签名技术专题
(三)数字签名的作用
• I. 文件发送者即签名者不能否认所发送信息的 签名; II. 文件接收者能够验证发送者所发送信息签名 的真实性; III. 采用数字签名技术,只要保证签名方私钥信 息的秘密性,就能够保证任何其他人都无法对 签名进行伪造; IV. 因为任何更改都可以导致签名的无效,所以 不能对发送者的原始信息进行任何更改。
• 数字签名是使用密码系统时最特殊的一种功能 数字签名的法定效力,将相等于一般的“手写 签名”。使用数字签名,更需要SHA(单向散 列函数)的配合,才能防止各种可能的攻击。
数字签名技术专题
(二)数字签名的实际应用
在现实生活中用公章、签名等来实现的抗否认, 在网上可以借助数字证书的数字签名来实现。如将来 的地税局的网上银行,网上审批都可以通过数字签名 来保证身份的认证,实现网上业务的防伪造和防抵赖。
数字签名技术专题
(四)数字签名的实施方案(实例)
数字签名印章方案实施过程:
1、签章体系 用户利用签章计算机,对
文件进行消息摘要(一般 使用SHA算法),并进行 电子签章(数据签名)
2、CA体系 用户通过CA机构合法获
得数字证书,即获得了对 应唯一的公钥/私钥对,私 钥存于签章钥匙盘,用于 数字签名过程。
• (二)消息摘要解决办法 • 1、对 明 文 消 息(PT ) 进行消息摘要算法
(MD)运算,获得消息摘要(MD1),利用消息 摘要(MD1)代替明文(PT),进行上述运算。 • 需要符合的要求:
1)给定一个消息,应该很容易求出消息摘要。
2)给定一个消息摘要,很难求出原来的消息。
3)给出两个不同的消息,求出的消息摘要不同, 避免冲突。
江西理工大学信息工程学院 返回总目录
内容安排
数字签名技术专题
授课内容安排
(一) 数字签名的概念 (二) 数字签名的实际应用 (三) 数字签名的作用 (四) 数字签名的实施方案(实例) (五) 数字签名的几个重要问题考虑 (六) 消息摘要产生背景 (七) 数字签名技术总体介绍 (八) SHA—1(安全散列算法)介绍 (九) 课后能力培养内容
数字签名技术专题
(一) 数字签名的概念
• 数字证书是证明用户身份的网上标识,在网络 中识别通讯各方的身份,即在虚拟社会中解决 “我是谁”的问题。通俗的讲,数字证书就好 像是网上用户的身份证,能够保证您在网络上 进行的交易是安全的和可信的。
• 数字签名就是对消息进行消息摘要计算,再利 用数字证书提供的密钥文件,达到利用计算机 数据签章的效果。
生成数字信封,包含CT和K2。 • 3、B用A的公钥(K3)解密一次性对称密钥(K1),
再用K1解密密文(CT),得明文(PT)。 • 缺点:没有减少数据量,只是保证了密钥安全。 • 启发:
实际过程可以对明文消息下工夫,减少数据量,而达到 相同目的。
数字签名技术专题
(六)消息摘要技术的产生背景(2)
3、验证体系 由CA利用公钥进行验证, 以确定数据未有更改。
数字签名技术专题
(四)数字签名的实施方案(实例)
数字签名印章解决方案
数字签名技术专题
(四)数字签名的实施方案(实例)
数字签名印章实现过程
数字签名技术专题
(五) 数字签名技术几个重要问题的考虑
• 1)文件的大小问题。签名文件很大的话如 何保证速度。 消息摘要方法
• 2)需要签名的文件本身如何传输的问题。 A:保密程度高。通过其他安全方式和通
道传输双方所需要签名的文件; RSA加密 B:保密程度不高,可为大家所知道,则
不必须加安全措施传输。 利用SSL协议传输即可。
3)消息摘要密钥对如何获得并保证在 Internet是安全的。
通过密钥交换协议交换密钥(数字证书)
数字签名技术专题
(六)消息摘要技术的产生背景(1)
• 出现的问题:由于对消息整体进行加解密,所以加解密 速度慢,密文数据量也很大。
• 改进方法: • (一)数字信封解决办法 • 1、A用一次性对称密钥(K1)加密明文消息(PT),
得到密文(CT)。 • 2、A再用私钥(K2)加密一次性对称密钥(K1),
数字签名技术专题
(八)消息摘要—处理块(第5.2步)
块1(512位)
子块1 子块2 子块3 ……
子块16
32位 32位 32位 ……
32位
有,最多只能2 的64次方位。存 储器有限。
数字签名技术专题
(八) 消息摘要—输入分块(第3步)
要散列的数据(消息摘要的对象)
块1 块2 块3 …… 512位 512位 512位 ……
描述:将输入分成512位的块
块n 512位
数字签名技术专题
(八) 消息摘要—初始化变量(第4步)
A
十六进制
01
23
(960=[2*512]-64)等。 注:填充总是相加的,即便原始消息是512倍数
数字签名技术专题
(八)消息摘要—添加长度(第2步)
原始消息
填充(1—512位)
长度
原始消息
填充(1—512位) 长 度
要散列的数据(消息摘要的对象)
计算消息长度,不包括填充位, 该消息长度用64位表示。则消息 长度为512的倍数了。 思考:消息长度有无限制呢?为什么?
数字签名技术专题
(七) 数字签名技术的总体介绍
数字签名算法
算
法
层
消息摘要 消息鉴别
共享密钥加密
次
MD5
SHA—1
HMAC
标 准
DSS
RSA
层
次 复杂数学计算
数字签名标准
非对称密钥加密
数字签名技术专题
(八)消息摘要—填充(第1步)
原始消息
填充(1—512位)
原始消息
填充(1—512位)
总长度应为512的倍数减去长64位 例如:可以是448位(448=512-64)或960位
45
67
B
十六进制
89
AB
CD
EF
C
十六进制
FE
DC
BA
98
D
十六进制
76
54
32
10
E
十六进制
F0
E1
D2
C3
描述:初始化五个链接变量,分别称为A、B、C、 D、E,都是32位的数字。如上表所示。
数字签名技术专题
(八)消息摘要—处理块(第5.1步)
A
B
C
D
E
a
bcdeFra bibliotekabcde
描述:五个链接变量复制到5个变量a、b、c、d、 e中,使得a=A,b=B,c=C,d=D,e=E。如上图 所示。
明文
用发送方A的私 匙解密
密文
用发送方A的公 匙解密
发送方A
密文
网络
明文
A将加密的消息发送给B
接收方B
数字签名技术专题
(三)数字签名的作用
• I. 文件发送者即签名者不能否认所发送信息的 签名; II. 文件接收者能够验证发送者所发送信息签名 的真实性; III. 采用数字签名技术,只要保证签名方私钥信 息的秘密性,就能够保证任何其他人都无法对 签名进行伪造; IV. 因为任何更改都可以导致签名的无效,所以 不能对发送者的原始信息进行任何更改。
• 数字签名是使用密码系统时最特殊的一种功能 数字签名的法定效力,将相等于一般的“手写 签名”。使用数字签名,更需要SHA(单向散 列函数)的配合,才能防止各种可能的攻击。
数字签名技术专题
(二)数字签名的实际应用
在现实生活中用公章、签名等来实现的抗否认, 在网上可以借助数字证书的数字签名来实现。如将来 的地税局的网上银行,网上审批都可以通过数字签名 来保证身份的认证,实现网上业务的防伪造和防抵赖。
数字签名技术专题
(四)数字签名的实施方案(实例)
数字签名印章方案实施过程:
1、签章体系 用户利用签章计算机,对
文件进行消息摘要(一般 使用SHA算法),并进行 电子签章(数据签名)
2、CA体系 用户通过CA机构合法获
得数字证书,即获得了对 应唯一的公钥/私钥对,私 钥存于签章钥匙盘,用于 数字签名过程。
• (二)消息摘要解决办法 • 1、对 明 文 消 息(PT ) 进行消息摘要算法
(MD)运算,获得消息摘要(MD1),利用消息 摘要(MD1)代替明文(PT),进行上述运算。 • 需要符合的要求:
1)给定一个消息,应该很容易求出消息摘要。
2)给定一个消息摘要,很难求出原来的消息。
3)给出两个不同的消息,求出的消息摘要不同, 避免冲突。