第6章 数字签名技术1
第六章 电子商务安全技术
乙公钥和乙密钥
乙方:
(乙密钥和甲公钥)
用乙公 钥加密
用乙密 钥解密
28
甲方: (甲密钥和乙公钥)
乙方: (乙密钥和甲公钥)
用甲密 钥加密 甲公钥
用甲公 钥解密 甲公钥
用乙公 钥加密
用乙密 钥解密
29
二、数字签名 数字签名技术是实现交易安全的核心技 术之一,它的实现基础就是加密技术。以往 的书信或文件是根据亲笔签名或印章来证明 其真实性的。但在计算机网络中传送的报文 又如何盖章呢?这就是数字签名所要解决的 问题。数字签名必须保证以下几点: 接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名;接收者 不能伪造对报文的签名。
5
主要安全保密术语: (1)明文:通信者通信的原文;
(2)加密:对明文进行某种交换的过程;
(3)密文:对明文经过加密处理后得到的结
果; (4)密钥:在进行加密处理时需要具备的一 个可变因素;
6
(5)解密:指密文接收方合法地使用预先的
约定,由密文获得明文的过程; (6)数字签名:这是只有信息发送方才能够 进行的签名,是任何他人都无法伪造的 一段 数字串,这段特殊的数字串同时也是对相应 的文件和信息真实性的一个证明; (7)数字信封:是指利用RSA密钥对已经被 加密的信息的密码加密用的密码; (8)数字摘要:是指由Ron Rivest设计一 种加密方法,也称为Hash编码法。
7
第二节 防火墙技术 一、防火墙原理 •防火墙是综合采用适当网络 保护技术,在被保护网络周边 建立的,用于分隔被保护网络 与外部网络的系统。
•防火墙是象是在网络中有明确闭合 边界的一个网块。防火墙防范 的对象主要是来自被保护网块 外部的对网络安全的威胁。
身份鉴别技术份鉴别技术
第8章 身份鉴别技术
8.2 基于口令的身份鉴别技术
9/63
第8章 身份鉴别技术
对付外部泄露的措施
• 教育、培训 • 严格组织管理方法和执行手续 • 口令定期改变 • 每个口令只与一个人有关 • 输入的口令不再现在终端上 • 使用易记的口令,不要写在纸上
10/63
第8章 身份鉴别技术
对付线路窃听的措施
引入散列函数 salt机制 一次性口令(OTP)
11/63
第8章 身份鉴别技术
引入散列函数
引入散列函数的口令鉴别协议
12/63
第8章 身份鉴别技术
8.2 基于口令的身份鉴别技术 引入散列函数
该方案的主要缺陷是:利用已知的散列函数,攻
击者很容易构造一张p与q对应的表(称为口令字典), 表中的p是猜测的口令,尽可能包含各种可能的口令 值,q是p的散列值。然后攻击者通过拦截鉴别信息q,
4/63
第8章 身份鉴别技术
8.1 身份鉴别原理 身份鉴别的要素
各种实系统的实体在很多情况下需要鉴别 与被鉴别。某一实体伪称是另一实体的行为 被称作假冒。鉴别机制可用来对抗假冒威胁。 身份鉴别涉及两类实体
声称者(被鉴别方)和验证者(鉴别方) 身份鉴别通过鉴别双方在鉴别过程对鉴 别信息进行验证而完成。 身份鉴别是保证信息系统安全的重要措施。
2/63
第8章 身份鉴别技术
8.1 身份鉴别原理
鉴别分为实体鉴别和数据原发鉴别。 实体鉴别也叫身份鉴别,是证明或确认某一 实体(如,人、设备、计算机系统、应用和进 程等)所声称的身份的过程。 身份鉴别的基本的原理是把声称者提供的信 息与某些保存下来的可以代表其的信息进行比 对,以达到鉴别的目的。 数据原发鉴别用于证明数据的出处或来源。
第6章身份认证与数字签名
Instruction
One of the earliest and also one of the most widely used services. Two versions of Kerberos are in common use.
Version 4 implementations still exist. Version 5 corrects some of the security deficiencies of version 4 and has been issued as a proposed Internet Standard (RFC 1510).
Key Points
Kerberos is an authentication service designed for use in a distributed environment. Kerberos makes use of a trusted third-part authentication service that enables clients and servers to establish authenticated communication.
(3) C → TGS: IDC||IDV||Tickettgs
Tickettgs = E(Ktgs, [IDC||ADC||IDtgs||TS1||Lifetime1])
1. 客户端将用户标识,TGS标识一起送往AS,申请得 到票据授权票据ticket-granting ticket. 2. AS用从用户口令推出的密钥Kc(事先已经存储在AS 中)将票据加密,并发送给客户端.由用户在客户端 输入口令,并得到Kc,将收到的消息解密,得到票据 授权票据ticket-granting ticket . The client module in the user workstation saves this ticket-granting ticket. Because only the correct user should know the password, only the correct user can recover the ticket. Thus, we have used the password to obtain credentials from Kerberos without having to transmit the password in plaintext.
清华大学出版社 密码学PPT课件
✓ 在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视, 许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国 等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等
同时在公钥密码领域椭囿曲线密码体制由于其安全性高计算速度快等优点引起了人们的普遍关注和研究幵在公钥密码技术中叏得重在密码应用斱面各种有实用价值的密码体制的快速实现叐到高度重视许多密码标准应用软件和产品被开収和应用美国德国日本和我国等许多国家巫经颁布了数字签名法使数字签名在电子商务和电子政务等领域得到了法律的认可推劢了密码学研究和应用的収展
可以对用该密钥加密的任何新的消息进行解密。
④ 选择密文攻击(Chosen—ciphenext attack)
选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文
1.3.3 对密码系统的攻击
密码分析者破译或攻击密码的方法主要有穷举攻击法、统计分析法和数学分 析攻击法。
(1)穷举攻击法
穷举攻击法又称为强力或蛮力(Brute force)攻击。这种攻击方法是 对截获到的密文尝试遍历所有可能的密钥,直到获得了一种从密文到明文的 可理解的转换;或使用不变的密钥对所有可能的明文加密直到得到与截获到 的密文一致为止。
1.3.1密码学的主要任务(续)
③ 鉴别
这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份 的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实 体,这就涉及到身份的鉴别。
第6章--IPv6安全机制
3. SA用到的主要参数
SA用到的主要参数: ⑥隧道目的地; ⑦路径MTU; ⑧AH信息(包括认证算法、密钥、密钥生存期,以及与 AH一起使用的其他参数); ⑨ESP信息(包括加密和认证算法、密钥、密钥生存期 、初始值,以及与ESP一起使用的其他参数)
6.2.4 IPSec操作模式
传输模式保护IP协议包(分组)的有效荷载(数据 部分)
6.2.1 IPSec协议概述
IPSec提供的安全服务是基于IP层的 IPSec是一种基于一组独立的共享密钥机制, 来 实现认证、完整性验证和加密服务的网络安全 协议
6.2.1 IPSec协议概述
IPSec通过设计安全传输协议身份认证首部( AH)、封装安全荷载(ESP), 以及密钥交换 协议(Internet Key Exchange, IKE)来实现网 络安全功能和目标 IPSec提供的网络安全功能
6.6.1 邻居缓存欺骗攻击
6.6.2 邻居不可达检测攻击
但检测主机开始进行邻居不可达检测的时候, 攻击主机可以发送虚假的邻居通告报文, 详细 的邻居通告报文信息
6.6.2 邻居不可达检测攻击
重复地址检测的过程
攻击主机可以通过伪造一个NA告诉受攻击主机申请的IPv6地 址已被占用, 使得受攻击主机不得使用该IPv6地址进行网络通 信, 从而达到欺骗请求主机
6. 过渡机制带来的安全问题 隧道帮助了入侵者避开进入过滤检测 特别是自动隧道机制,容易引入DoS、地址盗用 和服务欺骗
6.2 IPSec协议
6.2.1 IPSec协议概述 6.2.2 IPSec体系结构 6.2.3 IPsec安全关联 6.2.4 IPSec操作模式 6.2.5 IPSec模块对IP分组的处理 6.2.6 IPSec部署 6.2.7 IPSec存在问题分析
认证与数字签名
(4)甲随机产生一个加密密钥(如DES 密钥),并用此密钥对要发送的信息进行 加密,形成密文。
(5)甲用乙的公钥(PK)对刚才随机产 生的加密密钥进行加密,将加密后的DES 密钥连同密文一起传送给乙。
(6)乙收到甲传送过来的密文和加过密的 DES密钥,先用自己的私钥(SK)对加密 的DES密钥进行解密,得到DES密钥。
(1)注册服务器:通过 Web Server 建立的 站点,可为客户提供每日24小时的服务。因此客 户可在自己方便的时候在网上提出证书申请和填 写相应的证书申请表,免去了排队等候等烦恼。
(2)证书申请受理和审核机构:负责证书的申 请和审核。它的主要功能是接受客户证书申请并 进行审核。
(3)认证中心服务器:是数字证书生成、发放 的运行实体,同时提供发放证书的管理、证书废 止列表(CRL)的生成和处理等服务。
为什么要用数字证书
因而Internet电子商务系统必须保证具有 十分可靠的安全保密技术。也就是说,必 须保证网络安全的四大要素,即信息传输 的保密性、数据交换的完整性、发送信息 的不可否认性、交易者身份的确定性。
我们可以使用数字证书,通过运用对称和 非对称密码体制等密码技术建立起一套严 密的身份认证系统,从而保证:信息除发 送方和接收方外不被其他人窃取;信息在 传输过程中不被篡改;发送方能够通过数 字证书来确认接收方的身份;发送方对于 自己的信息不能抵赖。
通过数字签名能够实现对原始报文鉴别与 验证,保证报文的完整性、权威性和发送 者对所发报文的不可抵赖性。数字签名机 制提供了一种鉴别方法,普遍用于银行、 电子贸易等,以解决伪造、抵赖、冒充、 篡改等问题。
数字签名与数据加密完全独立。数据可以 既签名又加密,只签名,只加密,当然, 也可以既不签名也不加密。
网络安全平时作业与复习提纲(含答案)
1、描述五种基本安全技术的方法和作用.(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。
工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。
2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。
3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5)。
内容检查技术:反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。
(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。
(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。
DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用.(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。
第6章 数字签名技术_1
第6章 数字签名技术
(3) 签名验证过程
假设用户B要验证用户A 对消息M的签名,用户计算 M’=SAe mod n ;其中e为签名方A的公钥。 并判断M’与M是否相等。如果相等则相信签名确实为A所产生,否则拒绝确认该 签名消息。 RSA数字签名算法如图6.1所示。
12
第6章 数字签名技术 对于RSA数字签名方案的应用及安全性需要注意以下的几个问题: (1) 上述RSA数字签名算法采用了对整个消息进行签名的方法,由于公开密 钥密码体制一般速度都比较慢,这样当消息比较长时,整个签名与验证过程 都会相当的慢。 (2) RSA数字签名算法的安全性取决于RSA公开密钥密码算法的安全性( 基于大整数分解的困难性)。 (3) 如果消息M1、M2的签名分别是S1和S2,则任何知道M1,S1,M2,S2的人都 可以伪造对消息M1M2的签名S1S2,这是因为在RSA的数字签名方案中, Sig(M1M2) = Sig(M1)Sig(M2)。
接收方B在收到消息M与数字签名(r,s)后: ① 计算消息M的散列码H(M); ② 计算yrrs mod p 和 H(M) mod p ;其中y为签名方A的公钥。 若两式相等,即 yrrs= H(M) mod p 则确认(r,s)为有效签名,否 则则认为签名是伪造的。 把EIGamal数字签名方案总结如图6.2所示。(见下页) 2. ElGamal数字签名算法安全性 (1) EIGamal数字签名算法是一个非确定性的数字签名算法,对同一个 消息M所产生的签名依赖于随机数k。 (2) 由于用户的签名密钥x是保密的,攻击者要从公开的验证密钥y得到 签名密钥x必须求解有限域上的离散对数问题(x=log,p y)。因此ElGamal 数字签名算法的安全性是基于有限域上计算离散对数的困难性。
第6章 (1)身份认证
6.2 身份认证系统与数字签名
2.动态口令认证(ACE)系统 动态口令认证系统也称为一次性口令(One Time Password,OTP)认证系统,在登录过程中 加入不确定因素,使每次登录过程中传送的密码信息 都不相同,从而可以增强认证系统的安全性。动态口 令认证系统的组成包括:
图6-1 认证系统网络结构图
6.1 身份认证技术
【案例5-1】AAA认证系统现阶段应用最广。认证
案例6-2
(Authentication)是验证用户身份与可使用网络服 务的过程;授权(Authorization)是依据认证结果 开放网络服务给用户的过程;审计(Accounting)是 记录用户对各种网络服务的操作及用量,审查并计费 的过程。
6.2 身份认证系统与数字签名
3. 双因素安全令牌及认证系统
双因子安全令牌及认证系统,如图6-5所示。 (1)E-Securer的组成 ①安全身份认证服务器。 ②双因子安全令牌(Secure Key)。 (2)E-Securer的安全性 (3)双因子身份认证系统的技术特点与优势
图6-5 E-Securer安全认证系统
6.1 身份认证技术
表6-1 数字证书的类型与作用 证书名称 证书类型
个人证书 个人证书
主要功能描述
个人网上交易、网上支付、 电子邮件等相关网络作业
单位身份证 用于企事业单位网上交易、 书 网上支付等 单位证书 Email证书 用于企事业单位内安全电子 邮件通信 用于企事业单位内某个部门 的身份认证 用于服务器、安全站点认证 用于个人软件开发者对其软 件的签名
电子商务的安全技术-数字签名
电子商务的安全技术——数字签名专业:信息管理与信息系统班级:信管本科班学号:姓名:日期:2015年6月30日摘要:近来基于Internet 开展的电子商务已逐渐成为人们进行商务活动的新模式。
越来越多的人通过Internet 进行商务活动,电子商务的发展前景十分诱人,成为推动企业发展的核心力量,它的地位和作用已经很难撼动。
在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。
本文对数字签名这一技术的应用加以讨论,提出了一种新的改良方案叫安全数字签名,在一定程度上解决了数字签名方案所存在的问题,真正保证电子商务的正常运作。
通过介绍在数字签名技术中将信息发送者与信息传递结合起来,用以保障发送者所发送的信息在传递过程中的完整性,并可提供信息发送者的身份认证,以防止信息发送者对所发送信息的抵赖行为产生的实现过程,指出了数字签名的概念和意义,探讨了数字签名技术在电子商务中的应用,并分析了数字签名应用中存在的问题及应对策略。
关键词:电子商务;对称密钥;非对称密钥;安全数字签名Abscract:Recently the electronic commerce which established upon internet have gradually became a new mode in people’s business activities. More and more people take the business communication through internet, so the development of electronic commerce shall be tremendous, become the core energy to promote development of enterprise,it play a key role in business trade. But the accompanying safety issues also have went into stood out. Digital Signature Technology plays an important role in electronic commerce safety technology.It is widely applied in sourcing distinguish、integrality service、non-denying service. The application of digital signature technology is discussed, and some potential safe troubles are given. So a new improved design—safe digital signature is presented, which settles some issues of digital signature design in a certain extent, and ensures the normal operation of electronic commerce actually.Key word : electronic commerce;symmetry secret key;non-symmetry secret key,;safe digital signature目录1.绪论 (3)1.l研究背景 (3)1.2 国内外研究现状 (3)1.3本文的研究内容及意义 (4)2.数字签名的概念和意义 (4)2.1数字签名的概念 (4)2.2 数字签名的意义 (5)2.3数字签名的过程 (5)3.数字签名的实现 (5)3.1对称式加密技术 (6)3.2非对称加密技术 (6)3.3数字签名技术常见算法 (7)4.数字签名中存在的问题及应对策略 (8)4.1数字签名中存在的问题 (8)4.2应对我国数字签名应用中存在问题的策略 (8)参考文献 (9)1.绪论1.l研究背景21世纪,信息技术迅速发展,互联网的产生为人类社会创造出一个全新的活动空间。
第6章_数据的完整性保护.
传输状态---动态
用户数据 系统的工作不依 赖于传输状态的数 据 由网络传输机制 提供完整性保护
• 储存状态数据完整性
保证储存状态数据的完整性,可以采取管理方面和技术方面的措施。 口令机制 资源访问机制
数据校验技术 可以对要保护的数据按照一定的 规则产生一些校验码,并且把这些校 验友码记录下来。 数据校验技术即完整性检查 数据校验的要求
– Yq
SHA分组处理框图
–CVq –160 –512 –A B C D E –f1,K,W[0…19] –20步 –A B C D E
–f2,K,W[20…39] –20步 –A B C D E
–f3,K,W[40…59] –20步
–A B C D E
–f\4,K,W[60…79] –20步
–+
其中前两个目标是HMAC被公众普遍接受的主要原因,这 两个目标是将杂凑函数当作一个黑盒使用,这种方式有两 个优点: 第一,杂凑函数的实现可作为实现HMAC的一个模块,这样 一来,HMAC代码中很大一块就可事先准备好,无需修改 就可使用; 第二,如果HMAC要求使用更快或更安全的杂凑函数,则只 需用新模块代替旧模块,例如用实现SHA的模块代替MD5 的模块。 最后一条设计目标则是HMAC优于其他基于杂凑函数的 MAC的一个主要方面,HMAC在其镶嵌的杂凑函数具有合 理密码强度的假设下,可证明是安全的
–+
–+
–+
–+
–160 –CVq1
SHA与MD5的比较
(1)抗穷搜索攻击的强度 由于SHA和MD5的消息摘要长度分别为160和128,所以用 穷搜索攻击寻找具有给定消息摘要的消息分别需做O(2160) 和O(2128)次运算,而用穷搜索攻击找出具有相同消息摘要 的两个不同消息分别需做O(280)和O(264)次运算。因此 SHA抗击穷搜索攻击的强度高于MD5抗击穷搜索攻击的强 度 (2)抗击密码分析攻击的强度 由于SHA的设计准则未被公开,所以它抗击密码分析攻击 的强度较难判断,似乎高于MD5的强度
电子商务安全与技术考题与答案
电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。
电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统⼀整体。
各层通过控制技术的递进实现电⼦商务系统的安全。
在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。
它为电⼦商务安全交易提供保障机制和交易标准。
为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。
第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。
编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。
安全传输课程设计
安全传输课程设计一、课程目标知识目标:1. 让学生理解网络通信中数据安全的重要性,掌握基本的加密和认证原理。
2. 使学生掌握常见的对称加密和非对称加密算法,了解它们在安全传输中的应用。
3. 引导学生理解数字签名和证书的概念,掌握其在保障数据完整性和验证身份中的作用。
技能目标:1. 培养学生运用加密技术对信息进行安全传输的能力,能够选择合适的加密算法并解释其原理。
2. 培养学生设计和实施简单的安全通信系统的能力,包括密钥管理、数字签名和证书应用。
3. 提高学生使用网络工具进行安全数据传输的实际操作能力,形成解决问题的技能。
情感态度价值观目标:1. 培养学生对网络信息安全重要性的认识,提高保护个人隐私和数据安全的意识。
2. 通过学习安全传输知识,激发学生对网络技术学习的兴趣,培养积极探究和创新的科学态度。
3. 强化学生的社会责任感,理解在信息社会中遵守法律法规、维护网络安全的重要性。
课程性质分析:本课程为信息技术相关课程,旨在结合当前网络信息安全的热点,提供实用性强的知识内容,帮助学生建立起安全传输的基本观念。
学生特点分析:考虑到学生所在年级,应具备一定的计算机和网络基础,能够理解抽象的概念,并对实践活动有较高的兴趣。
教学要求:1. 理论与实践相结合,注重学生动手能力的培养。
2. 教学内容贴近实际,案例教学,增强学生学习兴趣。
3. 引导学生主动探索,培养学生的创新思维和问题解决能力。
二、教学内容1. 安全传输基础概念:介绍数据安全的基本需求,包括机密性、完整性和可用性;讲解加密技术的基本原理和分类,涉及对称加密和非对称加密。
- 教材章节:第3章“数据加密技术”2. 对称加密算法:详细讲解DES、AES等常见对称加密算法的工作原理和加密过程,分析其优缺点和适用场景。
- 教材章节:第4章“对称加密算法”3. 非对称加密算法:介绍RSA、ECC等非对称加密算法的原理,对比其与对称加密算法的区别和联系,探讨其应用场景。
第6章 电子商务的身份认证技术 《电子商务安全》PPT课件
第6章 电子商务的身份认证技术
6.1.3 认证协议 目前常用的两种认证体制为:对称认证和非对称认证。
零知识技术 零知识技术已成为密码技术的一个新的基 础,在认证方面有着潜在的应用,零知识 技术是一种方法,它可以使信息的拥有者 无需泄漏任何信息便能够向验证者或任何 第三方证明它确实拥有该信息。
生物识别技术的应用前景 生物识别十大关键技术
生物识别系统的安全 本章小结
复习思考题
第6章 电子商务的身份认证技术
6.3.3生物识别技术的应用前景
生
物
1. 公安刑侦
识
别
2. 门禁管理
技
术
3. 电子支付
的
应
4. 身份识别
用
前
5. 虹膜通关
景
生物识别技术的发展前景不可限量。随着数
字化、信息化社会的迈进,人们对生物识别
认证协议 Kerberos认证系统 安全CA认证机构
认证中心
认证中心主要功能 电子商务的CA认证体
系 生物识别认证技术
生物识别认证技术概述 常用的生物识别技术
生物识别技术的应用前景
生物识别十大关键技术 生物识别系统的安全 本章小结 复习思考题
第6章 电子商务的身份认证技术
6.2.3 电子商务的CA认证体系
定SET交易中所涉及的各参与方。SET CA是一
套严密的认证体系,可保证B to C类型的电子商
务安全顺利地进行。但SET认证结构适应于卡支
付,对其他支付方式是有所限制的。
在网上购物过程中,持卡人的证书与发
卡机构的证书关联,发卡机构证书通过不同品牌
卡的证书连接到Root CA,而Root CA的公共签
信息安全概述
第1章信息安全概述1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。
人为因素的威胁包括无意识的威胁和有意识的威胁。
非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。
3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。
信息安全事件与政治、经济、文化、法律和管理紧密相关。
4•网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。
人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。
5•保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。
6.怡0基于0$1参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。
7.信息安全既涉及高深的理论知识,又涉及工程应用实践。
一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。
技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。
第2章信息保密技术1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。
密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。
按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。
对称密码体制又可分为序列密码和分组密码。
2•移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。
精品文档-密码学基础(范九伦)-第6章
第6章 数字签名
从上面的对比可以看出,数字签名必须能够实现与手书签名 同等的甚至更强的功能。为了达到这个目的,签名者必须向验证 者提供足够多的非保密信息,以便验证者能够确认签名者的数字 签名;但签名者又不能泄露任何用于产生数字签名的机密信息, 以防止他人伪造他的数字签名。因此,签名算法必须能够提供签 名者用于签名的机密信息与验证者用于验证签名 的公开信息,但二者的交叉不能太多,联系也不能太直观,从公 开的验证信息不能轻易地推测出用于产生数字签名的机密信息。 这是对签名算法的基本要求之一。
true
VERvk
(m,
s)
fals
e
s SIGsk (m) s SIGsk (m)
第6章 数字签名
由上面的定义可以看出,数字签名算法与公钥加密算法在某 些方面具有类似的性质,甚至在某些具体的签名体制中,二者的 联系十分紧密,但是从根本上来讲,它们之间还是有本质的不同。 比如对消息的加解密一般是一次性的,只要在消息解密之前是安 全的就行了;而被签名的消息可能是一个具体法定效用的文件, 如合同等,很可能在消息被签名多年以后才需要验证它的数字签 名,而且可能需要多次重复验证此签名。因此,签名的安全性和 防伪造的要求应更高一些,而且要求签名验证速度比签名生成速 度还要快一些,特别是联机的在线实时验证。
第6章 数字签名
在人们的日常生活中,为了表达事件的真实性并使文件核 准、生效,常常需要当事人在相关的纸质文件上手书签字或盖 上表示自己身份的印章。在数字化和网络化的今天,大量的社 会活动正在逐步实现电子化和无纸化,活动参与者主要是在计 算机及其网络上执行活动过程,因而传统的手书签名和印章已 经不能满足新形势下的需求,在这种背景下,以公钥密码理论 为支撑的数字签名技术应运而生。
电子商务法第6章电子签名
6.1 传统签名的概念与功能
签名是指为了表示负责而在文件、单据上亲自 写上姓名或画上记号。 美国《统一商法典》对之定义为 “签名包括 (定义为),任何当事人以鉴别书面文件为现 实意图,而采用的或手签的符号”。 签名,一般是具有法律意义的行为,它首先是 一种证明行为,签署者可借以证明物品、行为, 或意思的归属;又以表明对其内容的同意。
3传统签名的局限性及风险
1. 它必须以纸面为介质,无论是书写还是传送,都 较之电子通讯媒介的成本要高得多; 2 ,它必须由个人亲笔书写,这虽然对于法律行为 的发生具有证据法上的意义,但是从交易数量与频 率上看,由于受书写人的精力、时间、及其行动空 间的约束,不适合于大规模的交易行为的进行; 3[三,传统签名存在着相当大的被信冒的可能性, 一方面仿冒签名并不需要很高的技术或成本,另一 方面对伪造签名的鉴定,却需要一不定期的前提条 件和较专业的技术,并且其鉴定的准确性绝非万无 一失。
广义电子签名的基本思路
A.与传统手书签名及其衍化物的功能相 吻合 。 B.与现实中应用的技术能力相适应。 C.突出基本功能的实现。 D.尊重当事人的意思自治 。
广义电子签名效力与适用范围签名形式的演变
传统签名的替代物,如数字签名、动态签名分析等, 正在大量的使用或实验中,这就导致了实践上与传 统法律相背离的严重状况,急需制订出允许使用电 子技术,并使之替代传统签名的具体的法律条文。 签名本质上是一种认证手段或程序。传统签名随着 科技的发展,将被新的认证手段替代,而成为历史, 新的认证方法,向寻找行为者的信息特征(指纹、 声纹、视网膜纹)转变。
电子签名的技术方式
电子签名的具体技术方式,包括了从普通的个人口 令、密码,到非对称加密,以及生物特征鉴别法等 高级的电子签名的技术方式。 一般可将广义的电子签名分成两大类。第一类是个 人身份密码或个人身份号码(PIC/PIN),即以人为 的特征(如密码的记忆与拥有)作为鉴别的参照物。 第二类电子签名,是与用户个人生物特征相联系的。 如指纹,视网膜纹,脑电波或声波等,都可用来辨 别用户。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
M
E
D
EKRa(M) KUa
M
KRa
公钥加密:鉴别和数字签名
带有消息恢复的数字签名方案
9/34
思考:该方法的问题? 解决方案:将签名信息与报文分离,形成一个独立的签名块, 无论报文多长,这个签名块的长度都是固定的。 数字签名 H M || M KRa 比较 KU
a
H
M
E
||
EKRa(H(M)) E K D K M
四川大学电子信息学院 23/34
RSA数字签名方案 基于RSA公钥密码体制的数字签名方案通常称为RSA数字签 名方案。 RSA数字签名体制的基本算法可以表述如下:
Ver(M, S)= false ;S≠Sig(M)
7/34
验证算法的结果表示了签名是否真实可靠。
6. 数字签名的设计要求
签名必须依赖于被签名消息的比特模式 (签名与消息应该是一
个不可分割的整体);
签名必须使用某些对发送者是唯一的信息,以防止伪造和抵
赖;
数字签名的产生、识别和验证应该相对容易; 伪造一个数字签名在计算上是不可行的; (无论是通过对已有
(2) 应用对称加密,仲裁者不能看到消息内容 该方案的前提是每个用户都有与仲裁者共享的秘密密钥, 而且两两用户间也有共享密钥。数字签名过程如下: (1)S→A:IDS||EKSR[M]||EKSA[IDS||H(EKSR[M])] (2)A→R:EKAR[IDS||EKSR[M]||EKSA[IDS||H(EKSR[M])]||T] 其中KSR是S,R共享的密钥,其他符号与前面相同。 S以EKSA[IDS‖H(EKSR [M])]作为对M的签名,与由KSR加 密的消息M一起发给A。A对EKSA[IDS‖H(EKSR[M])]解密后 通过验证散列值以验证S的签名,但始终未能读取明文M 。A验证完S的签名后,对S发来的消息加一时戳,再用 KAR加密后发往R。
D
H KUa D 比较
KRa
H E
EK[M||EKRa(H(M))]
EKRa(H(M))
数字签名+机密性保护,为了防止攻击者窃密,可以在发送时用对称密码体制对整 10/34 个消息和签名进行加密
6.1.2 数字签名的产生方式
数字签名的产生可用加密算法或特定的签名算法。
1. 由加密算法产生数字签名
利用加密算法产生数字签名是指将消息或消息的摘 要加密后的密文作为对该消息的数字签名,其用法 又根据是单钥加密还是公钥加密而有所不同。
由加密算法产生数字签名又分为外部保密方式 和内部保密方式,外部保密方式是指数字签名是直 接对需要签名的消息生成而不是对已加密的消息生 成,否则称为内部保密方式。
外部保密方式便于解决争议,因为第3方在处 理争议时,需得到明文消息及其签名。但如果采用 内部保密方式,第3方必须得到消息的解密密钥后 才能得到明文消息。
ElGamal数字签名方案
数字签名标准DSS 基于椭圆曲线密码的数字签名算法ECDSA 6.3 特殊数字签名方案 不可否认签名
盲数字签名
群签名
四川大学电子信息学院 2/34
6.1 数字签名概述
数字签名在信息安全,包括鉴别、数据完整性、抗抵赖 性等方面,特别是在大型网络安全通信中的密钥分配、鉴别 及电子商务系统中,具有重要作用。 数字签名的主要作用:
四川大学电子信息学院
22/34
典型的数字签名体制(续)
1. RSA数字签名体制
RSA数字签名体制使用了RSA公开密钥密码算法进行数字签名。 鉴于RSA算法在实践中已经被证明了的安全性,RSA签名体制 在许多安全标准中得以广泛应用。ISO/IEC 9796和ANSI X.30 -199X以及美国联邦信息处理标淮FIPS 186-2已经将RSA作 为推荐的数字签名标准算法之一。另外,美国RSA数据安全公 司所开发的安全标准PKCS#l也是以RSA数字签名体制作为其 推荐算法的。 RSA数字签名体制的安全性决定于RSA公开密钥密码算法的 安全性。 由RSA体制可知,由于只有签名者才知道用于签名的秘密密 钥d,虽然其他用户可以很容易地对消息M(明文)的签名S(密文) 进行验证,但他们将无法伪造签名者的签名。
(2)签名是不可抵赖的:签名者事后不能否认自己的签名。
(3)签名是可信的:任何人都可以验证签名的有效性。 (4)签名是不可复制的:对一个消息的签名不能通过复制变为另 一个消息的签名。如果对一个消息的签名是从别处复制得到的, 则任何人都可以发现消息与签名之间的不一致性,从而可以拒 绝签名的消息。
(5)签名的消息是不可篡改的:经签名的消息不能被篡改。一旦 签名的消息被篡改,则任何人都可以发现消息与签名之间的不 一致性。
四川大学电子信息学院
5/34
4. 数字签名与传统手写签名的比较
(1)数字签名:签名与消息是分开的,需要一种方法将签名 与消息绑定在一起。 手写签名:签名认为是被签名消息的一部分。 (2)数字签名:在签名验证的方法上,数字签名利用一种公 开的方法对签名进行验证,任何人都可以对签名进行验证。
手写签名:验证是由经验丰富的消息接收者通过同以前
2. 数字签名
是一种作用类似于传统的手书签名或印章的电子标记,它 可以达到与手写签名类似的作用,即使用数字签名。 定义:数字签名是这样一种鉴别机制,它可以使一个报文 附加上一段起到签名作用的代码。这个代码可保证报文的来 源和完整性。
四川大学电子信息学院 4/34
3. 数字签名应具有的特性
(1)签名是不可伪造的;除了合法的签名者之外,任何其他人伪 造其签名是困难的。
的签名相比较而进行的。 (3)数字签名:有效签名容易被复制。因此,在数字签名方 案的设计中要预防签名的再用。 手写签名:签名的复制是无效的。
四川大学电子信息学院 6/34
5. 数字签名方案的组成部分
(1) 签名算法(Signature Algorithm):签名密钥一定是秘密的。 签名者A对消息M使用签名算法,记作S=Sig(M) ,有时为 了强调用户A或所使用的签名密钥k,签名算法也记为 S= SigA(M) 或S= Sigk(M) (2)验证算法(Verification Algorithm):验证算法及有关参数一定是公开的。 验证者可以通过验证算法,记作Ver(M, S) ,有时为了强调 用户A或所使用的签名密钥k,也记为 VerA(M, S)或Verk(M, S) 判断其真实性。 验证算法返回的结果为布尔值,“真(true)”或“假(false)”, 即: true ;S=Sig(M)
(2) 公钥加密 如图7.1(b)所示,发送方A使用自己的秘密钥SKA对消 息M加密后的密文作为对M的数字签名,B使用A的公开 钥PKA对消息解密,由于只有A才拥有加密密钥SKA, 因此可使B相信自己收到的消息的确来自A。
然而由于任何人都可使用A的公开钥解密密文,所以 这种方案不提供保密性。为提供保密性,A可用B的 公开钥再一次加密,如图7.1(c)所示。
将消息和拥有消息的实体可信地联系起来。
普通签名 数字签名 特殊签名 代理签名、不可否认签名、 盲签名、公平盲签名、群 签名、门限签名、一次性 签名等。
四川大学电子信息学院
3/34
数字签名概述(续) 1. 传统签名及其应用: 手写签名与印章。
(1) 对其所签署的文件进行确认;
(2) 如果日后签署文件的双方针对文件的内容发生争执,根 据签署文件时留下的签名,第三方可以对签名进行检查以便 对争执进行调解。
四川大学电子信息学院
17/34
数字签名的执行方式(续)
2. 具有仲裁的数字签名方式 具有仲裁的数字签名是在通信双给出几个需要仲裁者的数字签名方案。其中S表示发送 方,R表示接收方,A是仲裁者,M是传送的消息。
四川大学电子信息学院
18/34
(1) 应用对称加密,仲裁者可以看到消息内容 该方案的前提是每个用户都有与仲裁者共享的秘密密钥。数 字签名过程如下: (1) S→A:M||EKSA[IDS||H(M)] (2) A→R:EKAR[IDS||M||EKSA[IDS||H(M)]||T] 其中E是对称密钥加密算法,KSA和KAR分别是仲裁者A与发 送方S、接收方R的共享密钥,H(M)是M的散列值,T是时间戳, IDS是S的身份标识。 •在①中,S以EKSA[IDS‖H(M)]作为自己对M的签名,将M及签名 发往A。A用KSA解密签名,用H(M)验证消息M,确认此签名是 由S发出的。在②中A将从S收到的内容和IDS、T一起加密后发 往R,其中的T用于向R表示所发的消息不是旧消息的重放。R对 收到的内容解密后,将解密结果存储起来以备出现争议时使用。
(1) 单钥加密
如图7.1(a)所示,发送方A根据单钥加密算法以与接 收方B共享的密钥K对消息M加密后的密文作为对M 的数字签名发往B。该系统能向B保证所收到的消息 的确来自A,因为只有A知道密钥K。
再者B恢复出M后,可相信M未被篡改。具体来说, 就是B执行解密运算Y=DK(X),如果X是合法消息M 加密后的密文,则B得到的Y就是明文消息M,否则 Y将是无意义的比特序列。
6.3 典型数字签名方案
数字签名方案的三个过程:
(1)系统的初始化过程:产生的数字签名方案中用到
的一切参数,有公开的,也有秘密的。 (2)签名产生过程:在此过程用户利用给定的算法对 消息产生签名,这种签名过程可以公开也可以不公开。 (3)签名验证过程:验证者利用公开验证方法对给定
消息的签名进行验证,得出签名的有效性。
如果采用外部保密方式,接收方就可将明文消 息及其数字签名存储下来以备以后万一出现争议时 使用。
2. 由签名算法产生数字签名 签名算法的输入是明文消息M和密钥x,输出是 对M的数字签名,表示为S=Sigx(M)。相应于签名算 法,有一验证算法,表示为Verx(S,M),其取值为
True S Sig x M Verx S , M False S Sig x M