- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字证书与CA认证 数字签名(4学时) 数字签名 Hash函数 数字信封 目 录 数字证书安装使用(4学时) 证书下载 证书安装 理论 实 践 数字证书(4学时) CA认证 证书文件 证书管理 回忆 分析: PK加密 SK解密 回忆:公钥加密中密钥PK和SK分别的用途是什么? 引入 分析: 当PK解密,当SK加密的时候,我称之为数字签名 引入:当公钥加密中的密钥PK和SK的用途发生改变的时候,此时发生了什么情况? 数字签名 A的签名私钥 用户A 明文 用户B hash 加密 签名 A的签名公钥 解密 摘要 摘要 数字签名和验证示意图 数字签名 完整的签名加密流程 数字签名 数字签名(4学时) 数字签名 Hash函数 数字信封 目 录 数字证书安装使用(4学时) 证书下载 证书安装 理论 实 践 数字证书(4学时) CA认证 证书文件 证书管理 思考二 分析: 哈希函数。Hash函数 思考:公钥加密速度较慢,不适宜加密大文件,那么大文件加密怎么办? Hash概念 Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值. Hash函数原理 Y=H(X),其中X是变长,Y是定长 M可以公开,但不可篡改 步骤一 A:h=H(M) h是定长 S=sigSKA( h) sig是签名值 A B {M S} M是文件 S是签名 步骤二 B接收到{M1 S} ,但不能确定M是否已经被篡改,所以命名为M1 使用Verify验证算法,h= VerifyPKA(s) 如果h不是乱码,则说明S是由SKA签的 步骤三 h1=H(M1), 如果h1=h, 则M1=M 加密大文件的时候,利用数字签名技术,可以解决速度问题 具体思想 公钥加密一般加密会话密钥(需要经常更换),并不是加密文件,通常结合对称加密密钥进行文件加密 数字签名(4学时) 数字签名 Hash函数 数字信封 目 录 数字证书安装使用(4学时) 证书下载 证书安装 理论 实 践 数字证书(4学时) CA认证 证书文件 证书管理 数字信封技术 Alice’s computer ?????????????? ?????????????? ?????????????? ?????????????? Hash Total Hash Function 53261 Bob’s computer + 53261 Hash Total Alice’s Private Key Alice’s Digital Signture Symmetric Key Alice’s Digital Signture + + Alice’s Certificate Bob’s Public Key 数字信封技术 ?????????????? ?????????????? Bob’s computer Symmetric Key Bob’s Private Key + Alice’s Digital Signture + + Alice’s Certificate Hash Total 53261 Hash Function Hash Total 53261 =? 数字签名(4学时) 数字签名 Hash函数 数字信封 目 录 数字证书安装使用(4学时) 证书下载 证书安装 理论 实 践 数字证书(4学时) CA认证 证书文件 证书管理 思考三 思考:公钥冒充问题如何解决 思考:公钥篡改问题如何解决 在一次通信过程中,要保证机密性(加密技术)、不可否认性(数字签名技术)、完整性(Hash函数) 保证前提 A,B互送文件,{PKa ,SKa }{PKb ,SKb } (1)A B, c=EK(M) -----k(会话密钥)如何传送? (2)K1=E PKb(K) h=H(M) S=Sig SKa (h) (3){C, K1 ,S} 打包给B----这个包叫做数字信封 (1)B收到){C, K1 ,S} 后,解开K1,K=DSKb(K1) M1=DK(C)---此时还不知道C是否被篡改,所以定义为M1 (2)不可否认性保证: h=Verify PKa (S)=Verify pka (S=Sig SKa (H)) H1=H(M1) (3)比较h1是否等于h,检查篡改性。 解决问题:公钥被人替换、
您可能关注的文档
最近下载
- 10万吨有色冶炼废物资源综合利用项目环境影响报告书(重新报批).pdf VIP
- 2.4《最后一片叶子》-【中职专用】高一语文(高教版2023·基础模块上册).pptx VIP
- 军事历史(空军工程大学)网课章节测试答案.pdf
- 案例25-李娟利等与张波集资房买卖的合同 纠纷上诉案.docx VIP
- MAYA灯光材质渲染.ppt VIP
- 中西文化对比提升学生视野教学研究课题报告.docx
- 《材质与灯光渲染》教学大纲.docx VIP
- 《角色绑定与动画》教学大纲.docx VIP
- 高标准农田建设项目复核审计服务115页.docx VIP
- 临床输血操作技术规范、输血制度(2025版).pptx VIP
我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告
原创力文档


文档评论(0)