- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五 消息认证与数字签名技术09
5.2.5 特殊签名技术 主要有以下几种: 盲签名 目的是保护签名持有者的匿名性。 例如:对于电子货币,银行需要对其签名以保证这张货币的合法性,同时用户又不希望银行知道这张货币在谁手上,从而追踪出他在怎样花钱。 盲签名的基本原则是:对签名者B(如银行)隐藏被签的内容,同时给签名持有者A(如用户)施加一定的制约,使其难以作弊。 群签名 允许群中的各个成员以群的名义匿名地签发消息。 特征:只有群的成员才能代表那个群签名消息;签名的验证者能够验证它是那个群的一个合法签名,但不能揭示它是群中的哪一个成员产生的;在后来发生争端的情况下,借助于群成员或一个可信的机构能识别出那个签名者。 第31页/共35页 无否认签名 若没有签名者的合作,验证方就无法验证签名。 这在某种程度上保护了签名者的利益。这种签名在某些应用场合是十分有用的,诸如软件开发者可利用这种方法对他们的软件进行保护,使得只有付了钱的客户才能验证签名, 并相信开发者仍然对软件负责。 和通常的数字签名一样,它也基于所签名的数据和签名者的私钥,但只有经过与签名者的交互才能验证签名。 潜信道 通信双方通过交换完全无关的、签了名的消息来传递秘密消息,使得第三方即使看到也无知道寓于通信中的秘密信息。 一个简单的潜信道可以是句子中单词的个数,如句子中有奇数个单词对应“1”,而偶数个单词对应“0”,当通信的一方传送一段仿佛无关的文章给另一方时,实际上传送的可能是“0”,“1”串代表的消息。潜信道的一个明显应用是在间谍网中。 潜信道原则上不是一种签名技术,它的目的是设法将一段密文隐藏在签名之中进行传递或存储。然而从应用的角度看,这个隐藏在签名中的密文也可以作为签名的签名,起一种暗记的作用,就象纸币中的水纹一样。所以也可以将它归为签名技术。 。。。。 第32页/共35页 5.3 数字签名的应用实例 公钥基础设施PKI是以公钥加密技术为基础的安全体制,是利用公共密钥手段解决用户各种安全问题的完整方案。PKI支持SET、SSL,电子证书和数字签名等。其内容不仅包含加密、解密算法,密钥管理,还包括各种安全策略、安全协议和其它安全服务。 基于PKI,B-C可实现以下几方面的安全性: 发送事务的人确实是源用户 接收事务的人确实是目的用户 数据完整性不会受到威胁 第33页/共35页 SET SET 发卡银行 $ $ 银行专网 SET/PKI 认证中心 CA PKI SET/SSL SET/SSL PKI PKI SET/SSL 物流公司 虚拟商店 Trade Server 收单银行 Payment Gateway $ Browser/Wallet 消费者 Internet 例:电子商务中的B-C 第34页/共35页 重点要求 消息认证、数字签名的含意? 产生“认证标识”的常用方法?理解MAC及Hash函数方式实现消息认证的基本思想和特点。 理解穷举攻击和生日攻击的含意,怎样抵抗这些攻击? 为了抵抗生日攻击,Hash值的长度取值为多少位?解释。 理解“运用Hash函数”实现安全身份认证的思想。 理解运用“非对称密钥+Hash函数”方法既实现“消息认证”,又保证对消息的保密传输的思想。 理解基于RSA方法的数字签名? 第35页/共35页 第一章 绪论 第一章 绪论 5.1 消息认证 在网络通信中, 有一些针对消息内容的攻击方法, 如: 伪造消息 窜改消息内容 改变消息顺序 消息重放或者延迟 消息认证:对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。 第1页/共35页 消息加密(Message encryption)方式 消息认证码(MAC)方式 Hash函数(Hash function)方式 5.1.1 产生“认证标识”的常用方法 第2页/共35页 基本思想:用整个消息的密文作为 “认证标识”。 实现方法:基于非对称密码机制。 发送方A用自己的私钥对消息进行加密,并用整个消息的密文作为 “认证标识”。再用收方B的公钥加密以提供保密性。 缺点: 执行了多次复杂的公钥算法。 (1) 消息加密方式 第3页/共35页 基本思想: 用一个公开函数加上一个密钥,产生一个固定长度的值,作为“认证标识”。 实现方法: 使用一个双方共享的密钥生成一个固定大小的小数据块,称MAC,或密码校验和,并加入到消息中。 例:用户A和B共享密钥K,对于消息M,
您可能关注的文档
最近下载
- 2025至2030全球及中国荧光微球行业调研及市场前景预测评估报告.docx VIP
- NB_T 10091-2018高压开关设备温度在线监测装置技术规范.pdf
- 单缸液压圆锥破操作保养规程.docx VIP
- 六年级(上)语文1-28课核心考点汇总.pdf VIP
- 夏商周考古思考题.pdf VIP
- 2025年铁路局招聘考试题库《铁路基础知识》及答案.docx VIP
- 武汉大学泛函分析讲义.3.1共轭空间与共轭算子.pdf VIP
- 浅析全自动钠离子交换器.doc VIP
- 山东省聊城市东昌府区文轩湖西校区2024-2025学年八年级上学期期中地理试题.docx VIP
- GB_T 3246.1-2024 变形铝及铝合金制品组织检验方法 第1部分:显微组织检验方法.pdf VIP
原创力文档


文档评论(0)