数字签名与认证.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 数字签名与认证 3.1 数字签名概述 3.2 单向散列函数 3.3 Kerberos 身份验证 3.4 公开密钥基础设施PKI 3.5 用户ID与口令机制 3.6 生物特征识别技术 3.7 智能卡 3.1 数字签名概述 在网络通信和电子商务中很容易发生如下问题。 1.否认,发送信息的一方不承认自己发送过某一信息。 2.伪造,接收方伪造一份文件,并声称它来自某发送方的。 3.冒充,网络上的某个用户冒充另一个用户接收或发送信息。 4.篡改,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。 用数字签名(Digital Signature)可以有效地解决这些问题。数字签名就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。 3.1.1 数字签名原理 公开密钥体制可以用来设计数字签名方案。设用户Alice发送一个签了名的明文M给用户Bob的数字签名一般过程如下: 1.Alice用信息摘要函数hash从M抽取信息摘要M’; 2.Alice用自己的私人密钥对M’加密,得到签名文本S,即Alice在M上签了名; 3.Alice用Bob的公开密钥对S加密得到S’; 4.Alice将S’和M发送给Bob; 5.Bob收到S’和M后,用自己的私人密钥对S’解密,还原出S; 6.Bob用Alice的公开密钥对S解密,还原出信息摘要M’; 7.Bob用相同信息摘要函数从M抽取信息摘要M” ; 8.Bob比较M’与M”,当M’与M”相同时,可以断定Alice在M上签名。 由于Bob使用Alice的公开密钥才能解密M’,可以肯定Alice使用了自己的私人密钥对M进行了加密,所以Bob确信收到的M是Alice发送的,并且M是发送给Bob的。 有关hash函数的作用将在下一节介绍。 3.1.3 PGP电子邮件加密 PGP混合使用RSA、IDEA、MD5、PKZIP、和PEM等算法。PGP能够提供数据加密、数字签名和密钥管理等服务。 用户Alice使用PGP方法向用户Bob发送电子信息M过程如下: 1.Alice用hash函数(如MD5算法)从明文M中抽取信息文摘D; 2.Alice用RSA算法和自己的私人密钥对信息文摘D进行加密得到签名C; 3.Alice对信息M进行压缩得到ZM; 4.Alice用IDEA算法和随机密钥K对ZM进行加密得到密文M’; 5.Alice使用Bob的公开密钥对K进行加密,得到K’; 6.Alice将K’、M’、C发送给Bob; 7.Bob用自己的私人密钥解密K’ 还原出K; 8.Bob使用K对加密信息M’进行解密,还原出ZM; 9.Bob对ZM解压缩得到M 10.Bob用Alice的公开密钥对C进行解密得到D; 11.Bob用相同hash函数从明文M中抽取信息文摘D’; 12.Bob比较D和D’,如D与D’相同,就可以判定是Alice的签名,并且M在传输过程中没有被篡改。 ? 3.2单向散列函数 单向散列函数,也称hash函数,它可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。单向散列函数在数据加密、数据签名和软件保护等领域中有着广泛的应用。 3.2.1 单向散列函数特点 hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一固定长度为m的散列值h。即: h = h(M) 安全的hash函数的特点是: 1.hash函数能从任意长度的M中产生固定长度的散列值h。 2.已知M时,利用h(M)很容易计算出h。 3.已知M时,要想通过控制同一个h(M),计算出不同的h是很困难的。 4.已知h时,要想从h(M)中计算出M是很困难的。 5.已知M时,要找出另一信息M,使h(M)=h(M)是很困难的。 最常用的hash算法有MD5、SHA算法等。下面介绍一个利用hash函数实现报文鉴别(证实)实例。

文档评论(0)

kaku + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8124126005000000

1亿VIP精品文档

相关文档