信息认证技术概述.pptVIP

  • 1
  • 0
  • 约6.61千字
  • 约 10页
  • 2022-08-31 发布于重庆
  • 举报
3.4 数字签名 数字签名也称电子签名。 “以电子形式所附或逻辑上与其他电子数据相关的数据,做为一种判别的方法。” 联合国贸法会《电子签名示范法》定义为: “在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。” 数字签名应该能够在数据通信过程中识别通信双方的真实身份,保证通信的真实性以及不可抵赖性,起到与手写签名或者盖章同等作用。 第三十一页,共五十六页。 签名应该具有的特征: (1)可信。 因为B是用A的公钥解开加密文件的,这说明原文件只能被A的私钥加密而只有A才知道自己的私钥。 (2)无法被伪造。 只有A知道自己的私钥。因此只有A能用自己的私钥加密一个文件。 (3)无法重复使用。 签名在这里就是一个加密过程,自己无法重复使用。 (4)文件被签名以后是无法被篡改的。 因为加密后的文件被改动后是无法被A的公钥解开的。 (5)签名具有不可否认性。 因为除A以外无人能用A的私钥加密一个文件。 3.4 数字签名 第三十二页,共五十六页。 1. 直接数字签名 3.4.2 数字签名的实现 第三十三页,共五十六页。 用户A与B要进行通信,每个从A发往B的签名报文首先都先发送给仲裁者C,C检验该报文及其签名的出处和内容,然后对报文注明日期,同时指明该报文已通过仲裁者的检验。 仲裁者的引入解决了直接签名方案中所面临的问题,及发送方的否认行为。 2. 仲裁数字签名 3.4.2 数字签名的实现 第三十四页,共五十六页。 方案1(基于对称加密算法,消息M不加密) [1] A→C:M||EKA(IDA||H(M)) [2]C→B:EKB(IDA||M||EKA(IDA||H(M))||T) 方案2 (基于对称加密算法,消息M加密) [1] A→C: IDA||EKS(M)||EKA(IDA||H(EKS(M))) [2] C→B:EKB(IDA||EKS(M)||EKA(IDA||H(EKS(M)))||T) 方案3 (基于公钥加密算法,消息M加密) [1] A→C:IDA||EKAS(IDA||EKBP(EKAS(M))) [2]C→B:EKCS(IDA||EKBP(EKAS(M))||T) 3.4.2 数字签名的实现 2. 仲裁数字签名 第三十五页,共五十六页。 数字签名标准(Digital Signature Standard,DSS)是美国国家标准技术局(NIST)在1991年提出作为美国联邦信息处理标准(FIPS)。它采用了美国国家安全局(NSA)主持开发的数字签名算法(Digital Signature Algorithm, DSA), DSS使用安全散列算法(SHA),给出一种新的数字签名方法。DSS在出后,分别于1993年和1996年做了修改。2000年发布该标准的扩充版,即FIPS 186-2,其中包括基于RSA和椭圆曲线密码的数字签名算法。 3.4.3 数字签名标准 第三十六页,共五十六页。 RSA数字签名方法 3.4.3 数字签名标准 第三十七页,共五十六页。 DSS数字签名方法 3.4.3 数字签名标准 第三十八页,共五十六页。 DSS签名函数 3.4.3 数字签名标准 第三十九页,共五十六页。 图3.17 DSS验证函数 第四十页,共五十六页。 * 第3章 信息认证技术 第三章 信息认证技术 3.1 概述 3.2 哈希函数 3.3 消息认证技术 3.4 数字签名 3.5 身份认证 第一页,共五十六页。 3.1 概述 在网络通信和电子商务中很容易发生如下问题。 1.否认,发送信息的一方不承认自己发送过某一信息。 2.伪造,接收方伪造一份文件,并声称它来自某发送方的。 3.冒充,网络上的某个用户冒充另一个用户接收或发送信息。 4.篡改,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。 用数字签名(Digital Signature)可以有效地解决这些问题。数字签名就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。 第二页,共五十六页。 3.1 概述 一个安全的认证系统应满足以下条件: (1)合法的接收者能够检验所接收消息的合法性和真实性。 (2)合法的发送方对所发送的消息无法进行否认。 (3)除了合法的发送方之外,任何人都无法伪造、篡改消息。 第三页,共五十六页。 3.2 哈希函数 哈希函数,单向散列函数 基本思想 输入任意长度的消息M,产生固定长度的数据输出。 向hash函数输入一任意长度的信息M时,hash函数将输出一固定长度为m的散列值h。即: h = H(M) 第四页,共五十六页。 性质: 固定

文档评论(0)

1亿VIP精品文档

相关文档