消息认证与数字签名(1).pptxVIP

  • 1
  • 0
  • 约2.39千字
  • 约 81页
  • 2024-01-27 发布于河南
  • 举报

;问题的提出;回顾与总结;信息安全的需求

保密性(Confidentiality)

完整性(Integrity)

数据完整性,未被未授权篡改或者损坏

系统完整性,系统未被非授权操纵,按既定的功能运行

可用性(Availability)

鉴别(Authenticity):实体身份的鉴别,适用于用户、进程、系统、信息等

不可否认性(Non-repudiation):防止源点或终点的抵赖

??;5.1消息认证;5.1消息认证;?如何自动确定是否收到的明文可解密为可懂的明文?

?一种解决办法是强制明文有某种结构.;5.1.1加密认证;5.1.2消息认证码;5.1.3MAC的基本用法;消息认证VS常规加密;5.2散列(Hash)函数;5.2.2散列函数的使用方式;5.2.3散列函数的使用方式;5.2.3散列函数的结构;5.2.4三种常用的HASH算法;5.2.4.1MD5;5.2.4.1MD5;5.2.4.1MD5MD5Step4:示意图;5.2.4.1MD5;5.2.4.1MD5;5.2.4.1MD5;5.2.4.2SHA-1;5.2.4.2SHA-1;5.2.4.2SHA-1;5.2.4.2SHA-1;5.2.4.2SHA-1;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;案例中国首例电子邮件案例;此案在开庭审理后,尽管到底谁借原告之名向密执安大学发出拒绝接受入学邀请的电子邮件,使原告丧失了一次出国深造的机会,并没有得出确切结论。但是在休庭之后,被告终于向原告承认,该电子邮件是她所为,并愿意就此向原告道歉并赔偿因其侵权行为给原告造成的精神及财产损失。经过法院调解,原、被告双方当事人自愿达成协议:被告以书面形式向原告赔礼道歉,并赔偿原告精神损害、补偿经济损失共计1.2万元。

如果邮件的发送附加了可防伪和可追踪的数字签名,也许本案就不会发生了。

;5.4.1RSA数字签名算法;5.4.2不可否认的数字签名;

消息认证与数字签名(1)共81页,您现在浏览的是第38页!;5.4.4盲签名;完全盲签名协议:

A把文件用一个随机数乘之,该随机数称为盲因子

A把上面处理过的文件——盲文件传送给B

B对盲文件签名

A取回B的签名结果,并用盲因子除之,得到B对原文件的签名

完全盲签名协议使签名者一无所知,虽然具有了盲签名的特点,但是与实际应用还是有差距。:比如:“B欠A一百万美元”,有时签名者希望知道他正在签署的文件是哪方面的???容,而请求签名者又要求签名者不能知道所签文件的确切内容。然而,有一个办法可以让B知道他在签什么,同时仍保持盲签名的有用性质。这个协议的核心是分割选择技术。

;;例:反间谍人员化名的签名

每个成员A准备n份上述形式的文件,其中各使用不同的化名

成员用不同的盲因子盲变换上述文件

将变换后的n个文件传送给B

B随机选择n-1个文件出来,确认其符合要求

成员A向B发送相应的盲因子

B用盲因子解读这n-1个文件,确认其符合要求

若上述步骤通过,B签署剩下的那一个文件

成员A取回已签名的文件,去掉盲因子得到原文件的签名;讨论议题;5.1消息认证;5.1.1加密认证;5.1.1加密认证;5.1.2消息认证码;5.1.2消息认证码(MAC);5.1.3MAC的基本用法;5.2散列(Hash)函数;5.2.1散列函数的性质;5.2.2散列函数的使用方式;5.2.2散列函数的使用方式;5.2.3散列函数的结构;5.2.4.1MD5;5.2.4.1MD5;5.2.4.1MD5;5.2.4.1MD5;5.2.4.1MD5;5.2.4.1MD5;5.2.4.2SHA-1;5.2.4.2SHA-1;;5.2.4.2SHA-1;5.2.4.2SHA-1;5.3数字签名;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;5.3.1数字签名原理;法庭上,薛燕戈说,密执安大学发来的电子邮件,是她和被告张男一起去北大心理学认知心理学实验室看到的,并且存放在张男的电子信箱里。薛燕戈认为,是张男在4月12日10时16分用薛的名义给密执安大学发了一封邮件,谎称薛已接受其他学校的邀请,故不能去该校学习。薛从北大计算中心取得4月12日的电子邮件记录,与美国取证回来的材料完全吻合。因此,薛提出诉讼请求:被告承认并公开道歉,又被告承担原告的调查取证以及和美国学校交涉的费用、医疗费和营养费用、精

文档评论(0)

1亿VIP精品文档

相关文档