-数字签名与鉴别协议.pptVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
-数字签名与鉴别协议.ppt

网络信息安全 数字签名 数字签名与鉴别协议 数字签名技术是实现安全电子交易的核心技术之一。鉴别技术保证了在信息传送过程中能够正确地鉴别出信息发送方的身份.而且对信息内容的任何修改都可以被检测出来。 利用常规加密方法和公开密钥加密方法都可以进行鉴别。 问题 当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端: 否认,发送方不承认自己发送过某一报文。 伪造,接收方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送报文。 篡改,接收方对收到的信息进行篡改。 办法解决:数字签名原理和流程 公开密钥算法对信息直接加密(作为数字签名)非常耗时,因此加密人员想出了一种办法来快速地生成一个代表你的报文的简短的、独特的报文摘要,这个摘要可以被发送方的私有加密并作为发送方对该报文的数字签名。 通常,产生报文摘要的快速加密算法被称为单向散列函数。一种单向散列函数不使用密钥,它只是一个简单的公式,把任何长度的一个报文转化为一个叫做报文摘要的固定长度的简单字符串。 数字签名流程: (1) 采用散列算法对原始报文进行运算,得到个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。 (4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。 Hash函数的基本用途(c) 数字签名 传统签名的基本特点: 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字证书 数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份的确认。 数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 数字证书的作用 采用数字证书,能够确认以下两点: (1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 (2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。 鉴别协议 报文鉴别往往必须解决如下的问题: (1) 报文是由确认的发送方产生的。 (2) 报文的内容是没有被修改过的。 (3) 报文是按传送时的相同顺序收到的。 (4) 报文传送给确定的对方。 一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。 另一种方法常规加密算法也提供了鉴别。但有两个问题, 一是不容易进行常规密钥的分发, 二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。 因此,一个完善的鉴别协议往往考虑到四方面的鉴别。 报文源 报文宿 报文内容 报文时间性 相互鉴别 利用常规加密方法进行相互鉴别不得不从Needham—Schroeder协议谈起,它采用了常规加密体制和密钥分配中心KDC技术。尽管这个协议本身存在一定的安全漏洞,但是后来发展的很多鉴别协议都是在NS Needham—Schroeder协议的基础上扩展而成的。 在该协议中,网络中通信的各方与密钥分配中心KDC共享一个主密钥,这个主密钥已通过其他安全的渠道传送完成。密钥分配中心KDC为通信的双方产生短期通信所需的会话密钥,并通过主密钥来保护这些密钥的分发。 Needham—Schroeder协议的鉴别通过如下的步骤进行: (1)A?KDC:(IDa,IDb,Ra)。 通信方A将由自己的名字IDa,通信方B的名字IDb和随机数Ra组成的报文传给KDC。 (2)KDC?A: EKa(Ra, IDb, Ks, EKb(Ks, IDa))。 KDC产生一随机会话密钥Ks。他用与通信方B 共享的秘密密钥Kb对随机会话密钥Ks和通信方A 名字组成的报文加密。然后用他和通信方A共享 的秘密密钥Ka对通信方A的随机值、通信方B的 名字、会话密钥Ks和已加密的报文进行加密, 最后将加密的报文传送给通信方A。 (3)A?B: EKb(Ks, IDa)。 通信方A将报文解密并提取Ks。他确认Ra与他 在第(1)步中发送给KDC的一样。然后他将KDC 用通信方

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档