- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网上支付与电子商务安全 章学拯 zxz@ 电子商务安全 第1章 电子商务安全基础知识 第2章 信息加密技术与应用 第3章 数字签名技术与应用 第4章 数字证书与公钥基础设施 第5章 电子商务交易的安全协议 第6章 TCP/IP与WWW安全 第7章 防火墙的构造与选择 第8章 计算机病毒及其防治技术 第9章 网络攻击与防御 第3章 数字签名技术与应用 第1节 数字签名的基本原理 第2节 数字签名及其应用 实验要求 签名的基本特点 传统签名的基本特点 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名是传统签名的数字化 能与所签文件“绑定”,必须能够认证签名时刻的内容 签名者不能否认自己的签名 签名不能被伪造,能够验证作者及其签名的日期时间 容易被自动验证,能够由第三方验证,以解决争议 基于加密技术的数字签名 签名体制 M:明文空间(m∈M) S: 签名集合(s∈S) K:密钥空间(k∈K) V:证实函数的值域(Verk(s,m)={真,伪}) 签名 对于任意的m,取k∈K,签名:s=Sigk(m)∈S 验证签名 真,当Sigk(m) 满足验证方程 Verk(s,m)= 伪,当Sigk(m) 不满足验证方程 关键:s无法推导出k;不存在m’,使得Sigk(m’)满足方程 结合Hash函数的数字签名方案 加密与数字签名的综合应用 数字签名及其应用 普通数字签名算法 RSA 数字签名的应用种类 直接签名 仲裁签名 RSA签名 生成密钥对 Alice选择大的质数p和q,并得到n=p*q。 Alice选择一个与(p-1)*(q-1)互质的质数e(公共质数)。 Alice计算私有质数d=e-1 mod [(p-1)*(q-1)]。 Alice与Bob共享公钥数对(e,n)。(d,n)是Alice的私钥。 Alice签名 Alice使用(d,n)对m进行签名:s=Sig(m)=md mod n ,并将s,m发送给Bob。 Bob验证签名 Bob使用公钥(e,n)验证签名:m’=se mod n,如果m’=m,则签名为真,否则,不接受签名。 结合Hash的RSA签名 Alice:计算h=H(m),对h签名——s=Sig(h)=hd mod n ,并将s,m发送给Bob。 Bob:计算h=H(m);h’= se mod n,如果h’=h,则签名为真,否则,不接受签名。 直接数字签名 A:EKSa[M] →B B:EKPa[EKSa[M] ] 只有A具有KSa,可以进行加密(签名) 任何第三方都可以用KPa验证签名 只提供签名功能 A:EKPb[EKSa[M] ] →B B:EKPa[EKSb[EKPb[EKSa[M] ] ]] 提供加密(KPb)和签名(KSa)功能 直接数字签名 A:M‖EKSa[H(M)] →B B:h= H(M);EKPa[EKSa[H(M)] ]=h’;h’=h? H(M)受到Hash算法不可逆的保护 只有A能够生成EKSa[H(M)] 提供签名和鉴别功能 A:EKPb[M‖EKSa[H(M)] ] →B B:EKSb[EKPb[M‖EKSa[(M)] ] ] ; h= H(M); EKPa[EKSa[H(M)] ]= h’;h’=h? 提供加密(KPb)、签名(KSa)和鉴别(H(M))功能 直接数字签名的缺点 验证模式依赖于发送方的私钥 发送方要抵赖发送某一信息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。 需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。 改进的方式,例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心。 Alice的私有密钥确实在时间T被窃取,第三方能否伪造Alice的签名以及早于或等于时间T的时间戳? 仲裁签名 引入仲裁者 所有从发送方A(Alice)到接收方B(Bob)的签名信息首先送到仲裁者C(Carol)。 C将信息及其签名进行一系列测试,以检查其来源和内容。 C将信息加上日期并与验证通过的指示一起发给B。 前提条件:所有的参与者必须极大地相信这一仲裁机制的工作。 仲裁签名-单密钥加密方式 A与C之间共享密钥Kac,B与C之间共享密钥Kbc; A:M‖EKac[IDA‖H(M)] →C A:计算消息M的散列码H(M),用A的标识符IDA 和散列值构成签名,并将消息和经Kac加密后的签名发送给C; C:EKbc[IDA‖M‖EKac[IDA‖H(M)]‖T]→B C:解密签名,用H(M)验证消息M,然后将IDA,M,经Ka
文档评论(0)