- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PKI基础知识培训(部门培训)
2.2.3 签名 签名概述 签名过程 数字签名与签名验证 数字信封 签名概述 签名是指使用密码算法对待发的数据进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,可解决信息传递过程中的完整性和不可抵赖性。 目的:提供数据完整性保护和抗否认功能。 作用:可以确认下面三件事情: 1.消息确实是由发送方发出的(即真实性) 2.签名确实是由发送方发出的(即不可否认性) 3.接收方收到的信息是完整的(即完整性) 签名过程(一) 原 文 非对称 算法 加密 数字 签名 数字 签名 原 文 比较 结果 发送方 接收方 非对称 算法 解密 发送方私钥 发送方公钥 签名过程(二) 原 文 Hash 算法 数字 签名 数字 签名 原 文 Hash 算法 比较 结果 发送方 接收方 非对称 算法 加密 非对称 算法 解密 发送方私钥 发送方公钥 签名过程(三) 这两种数字签名的主要区别在于: 前者是一种对整个消息的签名,适用于短文件信息。 后者是一种对压缩信息的签名,适用于长文件信息; 数字签名与签名验证 只要能够唯一确定某个人与非对称密钥对之间的对应关系,通过数字签名机制可以确保数据的完整性、不可否认性 输入数据 HASH算法 输入数据的数字摘要 非对称算法 私有密钥 比较二者是否相同 HASH算法 接收数据的数字摘要 数字签名 非对称算法 公开密钥 解签名后的结果 HASH算法保证输入数据与数字摘要之间的唯一对应 私钥和公钥的唯一对应确保数字摘要的精确还原 数字信封是信息发送端用接收端的公钥,将一个通信密钥加密后,传送给接收端,只有指定的接收端才能打开信封,取得通信密钥,用它来解开传送来的信息。 数字信封(一) 数字信封(二) 结合对称密码算法和非对称密码算法的优点 数据机密性、完整性、不可抵赖性 A B 对称算法密钥—KeyA1 签名公钥——KeyA2 签名私钥——KeyA3 加密公钥—KeyB1 加密私钥—KeyB2 Hash KeyA3 KeyA1 明文 信息摘要 数字签名 KeyB1 数字签名 KeyA2 明文 明文 信息摘要1 信息摘要2 比 较 数字信封 KeyA1 密文 数字信封 密文 KeyB2 KeyA1 KeyA1 Hash 总结:各种算法的特点 对称密码算法 加/解密速度快,但密钥分发问题严重 非对称密码算法 加/解密速度较慢,但无密钥分发问题,可支持大规模使用 杂凑函数 计算速度快,结果长度统一,单向性、数据不能恢复 BOB 加密+数字签名的作用: 完整性 机密性 身份认证 不可否认性 总结:非对称加密和签名的综合应用 加密 数字签名 总结:不同应用的密钥使用统计 应用 密钥类型 密钥所有者 发送加密数据 公钥 接收方的公钥 签名 私钥 发送方 解密收到数据 私钥 接收方 验证数字签名 公钥 发送方 谢 谢 大 家! 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * PKI基础知识培训 工程服务部 二年一一年四月 培训提纲 一、信息安全概念 二、 PKI的基础知识 一、 信息安全概念 1.1 为什么需要信息安全? 1.2 信息系统建设需要什么样的信息安全? 1.3 电子政务的信息安全如何实现? 1.1 为什么需要信息安全?(一) 目前的互联网安全形势十分严峻 网络病毒的传播和攻击方式的改变由单一病毒的影响到黑客技术和漏洞相结合的趋势 网络病毒对互联网用户造成的危害日趋严重“病毒、黑客、信息泄密”等问题与“信息战、网络反恐”等政治问题相结合 1.1 为什么需要信息安全? (二) 信息安全的内涵在不断的延伸 当前情况下,信息安全可被理解为在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力。意外事件和恶意行为危及数据和服务的可用性、机密性、完整性、非否认性和可控性。 1.1 为什么需要信息安全? (三) Internet和Intranet上存在的主要安全隐患 一个开放的、无控制机构的网络 数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施 信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持
文档评论(0)