消息认证和数字签名
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可编辑ppt
4
1 消息认证
消息认证
消息认证就是验证消息的完整性.当接收方 收到发送方的报文时,接收方能够验证收到 的报文是真实的未被篡改的。
保密和认证同时是信息系统安全的两个方面, 但它们是两个不同属性的问题,认证不能自 动提供保密性,而保密性也不能自然提供认 证功能。
可编辑ppt
5
1 消息认证
可编辑ppt
15
2 数字签名
消息认证与数字签名的区别:
前者能验证消息来源及完整性,防范第三者; 后者在收发双方产生利害冲突时,解决纠纷。
可编辑ppt
16
2 数字签名
数字签名需要解决的一些问题
1.签字后的文件可能被B重复使用。如果签字 后的文件是一张支票,B很容易多次用该电子 支票兑换现金,为此A需要在文件中加上一些 该支票的特有的凭证,如timestamp等,以防 止上述情况发生。
可编辑ppt
13
2 数字签名
数字签名的设计要求 签名必须是依赖于被签名信息的一个位串模板 签名必须使用某些对发送者是唯一的信息,以防止 双方的伪造与否认 必须相对容易生成该数字签名 必须相对容易识别和验证该数字签名 伪造该数字签名在计算复杂性意义上具有不可行性, 既包括对一个已有的数字签名构造新的消息,也包 括对一个给定消息伪造一个数字签名 在存储器中保存一个数字签名副本是现实可行的
送过消息
可编辑ppt
3
1 消息认证
认证则主要是为了防止第三方的主动攻击 。 认证系统的目的有两个: 第一, 信源识别,即验
证发信人确实不是冒充的; 第二, 检验发送信息 的完整性, 也就是说, 即使信息确实是经过授权 的信源发送者发送的, 也要验证在传送过程中 是否被篡改, 重放或延迟。 在认证理论中一般将信源识别和发送信息的完 整性检验两者作为一个整体进行讨论。
可编辑ppt
14
2 数字签名
数字签名方案一般包括三个过程:
系统的初始化过程: 产生的数字签名方案中用到的 一切参数,有公开的,也有秘密的。
签名产生的过程: 用户利用给定的算法对消息产生 签名,这种签名过程可以公开也可以不公开。
签名验证过程: 验证者利用公开验证方法对给定消 息的签名进行验证,得出签名的有效性。
实际的密性,可以用对方的 公钥匙加密后传送.
可编辑ppt
19
哈希函数
主要用于数据完整性和消息认证. 对于哈希函数y = h(x).满足下列性质:
1) 压缩: x任意有限长,h(x)固定长. 2) 容易计算: 从x容易计算出h(x) 3) 单向性: 基本上对所有事先指定的y ∈ R,寻找x ,使得
h(x) = y在计算上是不可行的. 4) 若碰撞: 已知 x1 ,找 x2 ≠ x1, 使得h(x1) = h(x2) 在计算
数字签名
数字签名技术是实现交易安全的核心技术之一,它 的实现基础就是加密技术。
数字签名能够实现电子文档的辨认和验证。数字签 名是传统文件手写签名的模拟,能够实现用户对电 子形式存放消息的认证
可编辑ppt
11
2 数字签名
数字签名必须保证:
可验证:签字是可以被确认的 防抵赖:发送者事后不承认发送报文并签名; 防假冒:攻击者冒充发送者向收方发送文件; 防篡改:收方对收到的文件进行篡改; 防伪造:收方伪造对报文的签名。
2.公钥算法效率很低,不易用于长文件的加 密。
可编辑ppt
17
RSA数字签名算法:
用户A传送消息m给用户B,A的密钥对为公钥: PK={e,n}, 私钥: KR={d,n} , A对消息签名: S = md mod n
用户B收到签名消息后的验证为: m = Se mod n
可编辑ppt
18
上是不可行的. 5) 强碰撞: 对任意两个不同的输入x2 ≠ x1 ,使得h(x1) =
h(x2) 在计算上是不可行的.
可编辑ppt
6
1 消息认证
可编辑ppt
7
1 消息认证
可编辑ppt
8
1 消息认证
可编辑ppt
9
1 消息认证
常用的hash函数:
MD5 SHA-1
可编辑ppt
10
2 数字签名
签名对安全、防伪、速度要求比加密更高。
可编辑ppt
12
2 数字签名
传统签名的基本特点:
能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证
数字签名是传统签名的数字化,基本要求:
能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证
第五章
消息认证和数字签名
可编辑ppt
1
本章主要内容
1 消息认证 2 数字签名
可编辑ppt
2
威胁
1. 假冒:从一个假冒信息源向网络中插入消 息
2. 内容修改:消息内容被插入删除变换修改 3. 顺序修改:插入删除或重组消息序列 4. 时间修改:消息延迟或重放 5. 否认:接受者否认收到消息发送者否认发