信息安全概论--04消息认证与数字签名.ppt

信息安全概论--04消息认证与数字签名.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公钥密码体制的一种最重要的应用是数字签名,数字签名通常需要与散列函数结合起来使用。§5.1 消息认证消息认证就是验证消息的完整性.当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。信息的认证和保密是不同的两个方面。一个认证码,可具有保密功能也可没有保密功能消息认证消息认证是使预定的消息接收者能够检验收到的消息是否真实的方法。检验内容应包括:(1) 证实报文的源和宿(2) 报文内容是否曾受到偶然的或有意的篡改(3) 报文的序号和时间栏总之,消息认证使接收者能识别:消息的源,内容的真伪,时间性和意定的信宿这种认证只在相应通信的双方之间进行,而不允许第三者进行上述认证。认证不一定是实时的,可用消息认证码MAC 对消息做认证利用函数f和密钥k,对要发送的明文x或密文y变换成r bit 的消息认证码f(k,x)( 或f(k,y)) ,将其称为认证符附加在x( 或y) 之后发出,x//As( 或y//As) 表示,其中“//”符号表示数字的链接。接收者收到发送的消息序列后,按发方同样的方法对接收的数据(或解密后)进行计算,应得到相应的r bit 数据直接数字签名A用其私钥加密文件,这便是签名过程;A 将加密的文件送到B;B 用A的公钥解开A送来的文件。直接数字签名的缺点验证模式依赖于发送方的保密密钥发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心X 的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳仲裁数字签名直接数字签名的缺陷:签名者声称私钥被盗,签名是他人假冒。为此引入第三方作仲裁者。引入仲裁者–通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A 将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y。仲裁者在这一类签名模式中扮演敏感和关键的角色所有的参与者必须极大地相信这一仲裁机制工作正常数字签名的应用例子现在Alice 向Bob 传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:Alice 准备好要传送的数字信息(明文)。Alice 对数字信息进行哈希(hash )运算,得到一个信息摘要。Alice 用自己的私钥(SK )对信息摘要进行加密得到Alice 的数字签名,并将其附在数字信息上。Alice 随机产生一个加密密钥(DES 密钥),并用此密钥对要发送的信息进行加密,形成密文。Alice 用Bob 的公钥(PK )对刚才随机产生的加密密钥进行加密,将加密后的DES 密钥连同密文一起传送给Bob 。Bob 收到Alice 传送过来的密文和加过密的DES 密钥,先用自己的私钥(SK )对加密的DES 密钥进行解密,得到DES 密钥。Bob 然后用DES 密钥对收到的密文进行解密,得到明文的数字信息,然后将DES 密钥抛弃(即DES 密钥作废)。Bob 用Alice 的公钥(PK )对Alice 的数字签名进行解密,得到信息摘要。Bob 用相同的hash 算法对收到的明文再进行一次hash 运算,得到一个新的信息摘要。Bob 将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。在认证理论中一般将信源识别和发送信息的完整性检验两者作为一个整体进行讨论。签名与加密签名提供真实性(authentication) 加密提供保密性(confidentiality) “签名+加密”提供“真实性+保密性”两种实现方式: (A B) 先签名,后加密: 先加密,后签名: 密钥管理所有的密码技术都依赖于密钥。密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。密钥的生存期一个密钥主要经历以下几个阶段:1 )产生(可能需要登记)2 )分配3 )使用4 )更新/替换5 )撤销6 )销毁密钥管理密钥管理(key management) 在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.2—1995\ISO 7498-2—1989) 处理密钥自产生到最终销毁的

文档评论(0)

sunyi8246 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档