- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试比较数字签名与数字信封
作业:1、试比较数字签名与数字信封
公钥密码体制在实际应用中包含数字签名和数字信封两种方式。 数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。
数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。
数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。
2、举例说明数字证书的应用
现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,试阐述其传送过程。
(1) 甲准备好要传送的数字信息(明文)。
(2) 甲对数字信息进行哈希(hash)运算,得到一个信息摘要。
(3) 甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。
(4) 甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。
(5) 甲用乙的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。
(6) 乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。
(7) 乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。
(8) 乙用甲的公钥(PK)对甲的数字签名进行解密,得到信息摘要。
(9) 乙用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。
(10) 乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。
3、如何验证数字证书
正式的数字证书将与证件使用者的邮件地址,身份证号等标志唯一对应,所以到你得到他人的证书时,只要您对其根CA证书得到信任,您就可以信任他的证书内容, 并且可以通过访问CA网站来检验证书是否有效,可以通过查看证书有效期来检验证书是否过期,当然有些时候,会由应用软件来帮你完成这些检验与提醒, 您就不用操心了。举例说明:持证人甲想与持证人乙通信时,他首先查找数据库并得到一个从甲到乙的证书路径(certification path)和乙的公开密钥。这时甲可使用单向或双向验证证书。单向验证是从甲到乙的单向通信。它建立了甲和乙双方身份的证明以及从甲到乙的任何通信信息的完整性。它还可以防止通信过程中的任何攻击。 双向验证与单向验证类似,但它增加了来自乙的应答。它保证是乙而不是冒名者发送来的应答。它还保证双方通信的机密性并可防止攻击。 单向和双向验证都使用了时间标记。 单向验证如下:(1) 甲产生一个随机数Ra。(2) 甲构造一条消息,M=(Ta,Ra,Ib,d),其中Ta是甲的时间标记,Ib是乙的身份证明,d为任意的一条数据信息。为安全起见,数据可用乙的公开密钥E b加密。(3) 甲将(Ca,Da(M))发送给乙。(Ca为甲的证书,Da为甲的私人密钥)(4) 乙确认Ca并得到Ea。他确认这些密钥没有过期。(Ea为甲的公开密钥)(5) 乙用Ea去解密Da(M),这样既证明了甲的签名又证明了所签发信息的完整性。(6) 为准确起见,乙检查M中的Ib。(7) 乙检查M中的Ta以证实消息是刚发来的。(8) 作为一个可选项,乙对照旧随机数数据库检查M中的Ra以确保消息不是旧消息重放。 双向验证包括一个单向验证和一个从乙到甲的类似的单向验证。除了完成单向验证的(1)到(8)步外,双向验证还包括:(9) 乙产生另一个随机数,Rb。(10)乙构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),其中Tb 是乙的时间标记,Ia是甲的身份,d为任意的数据。为确 保安全,可用甲的公开密钥对数据加密。Ra是甲在第 (1) 步中产生的随机数。(11)乙将Db(Mm)发送给甲。(12)甲用Eb解密Db(Mm),以确认乙的签名和消息的完整 性。(13)为准确起见,甲检查Mm中Ia。(14)甲检查Mm中的Tb,并证实消息是刚发送来的。(15)作为可选项,甲可检查Mm中的Rb以确保消息不是重放的旧消息。
文档评论(0)