- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
5.2.3数字证书的分类
1.个人身份证书
2.企业或机构身份证书
3.支付网关证书
4.服务器证书
5.企业或机构代码签名证书
6.安全电子邮件证书
7.个人代码签名证书基于数字证书的应用角度,数字证书可以分为以下几种:
1)服务器证书(SSL证书)
2)电子邮件证书
3)客户端个人证书5.2.4数字证书的作用
数字证书的作用可以归纳如下。
1.身份认证
2.数据完整性
3.数据保密性
4.不可否认性5.2.5数字认证中心的概念与作用
CA机构,又称为证书授证(CertificateAuthority)中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。5.2.6数字证书的格式
目前数字证书的格式普遍采用的是X.509V3国际标准。一个标准的X.509数字证书包含以下一些内容:
(1)证书的版本信息;
(2)证书的序列号,每个证书都有一个唯一的证书序列号;
(3)证书所使用的签名算法;
(4)证书的发行机构名称,命名规则一般采用X.500格式;(5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049;
(6)证书所有人的名称,命名规则一般采用X.500格式;
(7)证书所有人的公开密钥;
(8)证书发行者对证书的签名。*第5章数字签名和数字证书5.1数字签名5.2数字证书第5章数字签名和数字证书5.1数字签名
5.1.1数字签名的基本概念
数字签名(DigitalSignature)又称公钥数字签名、电子签章,是一种类似于写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算:一种用于签名,另一种用于验证。5.1.2数字签名的分类
数字签名方案普遍都是基于某个公钥密码体制的,签名者用自己的私钥对消息进行签名,验证者用相应的公钥对签名进行验证。数字签名方案包括普通数字签名和特殊数字签名。
(1)盲签名。
(2)代理签名。
(3)群签名。
(4)环签名。
(5)不可否认签名。
5.1.3数字签名的安全性
1.数字签名安全性的证明方法
关于数字签名的安全性主要有以下三种证明方法。
1)可证明安全性
2)基于随机问答器模型证明
3)转化证明2.数字签名的攻击
攻击者攻击一个密码算法通常采取的方法可以分为两大类:其一是确定性分析法,其二是统计分析法。对签名方案也有不同类型的攻击,基本攻击类型有以下几种。
(1)唯密钥攻击(Key-onlyattack):
(2)已知签名攻击(Know-signatureattack):
(3)消息攻击:
①选择消息攻击(Chosen-messageattack):
②适应性选择消息攻击(Adaptively-chosen-messageattack):如果一个攻击者能够以不可忽略的概率达到如下的至少一项目的,那么我们说这个攻击者成功地攻破了他所试图攻击的数字签名方案:
(1)完全攻击:
(2)一般伪造:
(3)存在性伪造(Existentialforgery):
(4)选择性伪造(Selectiveforgery):
(5)完全伪造(Universalforgery):3.数字签名的抗攻击对策
有两种特别的措施可以提高数字签名的安全性,第一个措施是签名前首先增加消息的冗余度。第二个措施是签名前对消息使用单向Hash函数。5.1.4数字签名的原理
数字签名技术的原理十分简单,假如发送方A要给接收方B发送消息M,那么可以把发送和接收M的过程简单描述如下:
(1)发送方A先要将传送的消息M使用自己的私有密钥加
密算法Ea1进行签名,得V=Ea1(M),其中,A的私有加密密钥
为a1。
(2)发送方A用自己的私有密钥对消息加密以后,再用接
收方B的公开密钥算法Eb1对签名后的消息V进行加密,得C=Eb1(V),其中B的公开加密密钥为b1。
(3)发送方A将加密后的签名消息C传送给接收方B。(4)接收方B收到加密的消息C后,先用自己的私有密钥算法Db2对C进行解密,得V?=?Db2(V),其中,B的私有解密密钥为b2。
(5)接收方再用发送方A的公开密钥算法Da2对解密后的消息V进行解密,得M=Da2(V
您可能关注的文档
最近下载
- 机械制图习题集(第7版)钱可强课后习题答案.pdf
- 学堂在线网课《生活英语读写》课后作业单元考核答案.docx VIP
- CCES 02-2004 自密实混凝土设计与施工指南.pdf VIP
- 儿童闭塞性细支气管炎的诊断和治疗专家共识2023.pptx
- 学堂在线 中国共产党与中华民族伟大复兴 期末考试答案.docx VIP
- 2020年第三单元 百年追梦 复兴中华.ppt VIP
- 小学法制安全教育课件.ppt VIP
- 《芣苢》《插秧歌》课件.pptx VIP
- 《C语言程序设计教程》PPT完整全套教学课件.pptx VIP
- 初中地理八上3中国的自然资源优质课金奖课件市公开课一等奖课件名师大赛获奖课件.pptx VIP
文档评论(0)