




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、第六講 數(shù)字簽名與信息隱藏Email: 2022/7/141課程內(nèi)容數(shù)字簽名原理鑒別協(xié)議 數(shù)字簽名算法 信息隱藏 41235數(shù)字水印 2022/7/142數(shù)字簽名及其應用 公鑰密碼體制為解決計算機信息網(wǎng)中的安全提供了新的理論和技術(shù)基礎。公鑰密碼體制的最大特點是采用兩個密鑰將加密和解密能力分開,使得通信雙方無需事先交換密鑰就可進行保密通信,從而大大減少了多實體通信網(wǎng)實體之間通信所需的密鑰量,便于密鑰管理。此外,公鑰體制的一個重要的特性是可用于實現(xiàn)數(shù)字簽字。數(shù)字簽名在信息安全,包括身份認證、數(shù)據(jù)完整性、不可否認性以及匿名性等方面有著重要的應用,特別是在大型網(wǎng)絡安全通信中的密鑰分配、認證以及電子商務
2、系統(tǒng)安全性等方面具有非常重要的作用。 3數(shù)據(jù)的易復制性2022/7/144簽名2022/7/145考慮兩種情形Bob可以偽造一條消息并稱該消息發(fā)自Alice使用Bob和Alice共享的密鑰產(chǎn)生認證碼,并附于消息之后Alice可以否認曾發(fā)送某條消息因為Bob可以偽造,所以無法證明Alice確實發(fā)送過消息 最吸引人的解決方案是數(shù)字簽名2022/7/146問題當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端:否認:發(fā)送方不承認自己發(fā)送過某一報文。偽造:接收方自己偽造一份報文,并聲稱它來自發(fā)送方。冒充:網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。篡改:接收方對收到的信息進行篡改。202
3、2/7/147數(shù)字簽名原理和流程公開密鑰算法對信息直接加密(作為數(shù)字簽名)非常耗時因此加密人員想出了一種辦法:生成一個代表你的報文的簡短的、獨特的報文摘要這個摘要可以被發(fā)送方的私有加密并作為發(fā)送方對該報文的數(shù)字簽名。通常,產(chǎn)生報文摘要的快速加密算法被稱為單向散列函數(shù)。MD5 SHA-12022/7/148數(shù)字簽名應滿足的要求收方能夠確認或證實發(fā)方的簽名,但不能偽造,簡記為R1-條件(unforgeablity)。發(fā)方發(fā)出簽名的消息給收方后,就不能再否認他所簽發(fā)的消息,簡記為S-條件(non-repudiation)。收方對已收到的簽名消息不能否認,即有收報認證,簡記作R2-條件。第三者可以確認
4、收發(fā)雙方之間的消息傳送,但不能偽造這一過程,簡記作T-條件。9數(shù)字簽名傳統(tǒng)簽名的基本特點:能與被簽的文件在物理上不可分割簽名者不能否認自己的簽名簽名不能被偽造容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求:能與所簽文件“綁定”簽名者不能否認自己的簽名簽名不能被偽造容易被驗證2022/7/1410數(shù)字簽名體制 一個簽名體制可由量(M , S , K , V)其中M 是明文空間, S 是簽名的集合, K 是密鑰空間, V 是證實函數(shù)的值域,由真、偽組成。 (1) 簽名算法:對每一MM和kK,易于計算對M的簽名 S=Sigk(M)S 簽名密鑰是秘密的,只有簽名人掌握; (2)驗證算法:Verk(S,
5、 M)真,偽=0,1(顯著的概率)驗證算法應當公開,已知M,S易于證實S是否為M的簽名,以便于他人進行驗證。 11問題公鑰的管理,公鑰與身份的對應關系簽名的有效性,私鑰丟失?2022/7/1412數(shù)字證書數(shù)字簽名用來保證信息傳輸過程中信息的完整和提供信息發(fā)送者的身份的確認。數(shù)字證書采用公開密鑰體制(例如RSA)。每個用戶設定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。2022/7/1413數(shù)字證書的作用采用數(shù)字證書,能夠確認以下兩點:(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。(2) 保證信息自簽發(fā)后到收到為止
6、未曾做過任何修改,簽發(fā)的信息是真實信息。2022/7/1414課程內(nèi)容數(shù)字簽名原理鑒別協(xié)議 數(shù)字簽名算法 信息隱藏 41235數(shù)字水印 2022/7/1415鑒別協(xié)議報文鑒別往往必須解決如下的問題:(1) 報文是由確認的發(fā)送方產(chǎn)生的。(2) 報文的內(nèi)容是沒有被修改過的。(3) 報文是按傳送時的相同順序收到的。(4) 報文傳送給確定的對方。2022/7/1416鑒別方法一種方法是發(fā)送方用自己的私鑰對報文簽名,簽名足以使任何人相信報文是可信的。另一種方法常規(guī)加密算法也提供了鑒別。但有兩個問題,一是不容易進行常規(guī)密鑰的分發(fā),二是接收方?jīng)]有辦法使第三方相信該報文就是從發(fā)送方送來的,而不是接收方自己偽造
7、的。因此,一個完善的鑒別協(xié)議往往考慮到四方面的鑒別。報文源報文宿報文內(nèi)容報文時間性2022/7/1417NeedhamSchroeder協(xié)議NeedhamSchroeder協(xié)議-利用常規(guī)加密方法進行雙向鑒別采用了常規(guī)加密體制和密鑰分配中心KDC技術(shù)。盡管這個協(xié)議本身存在一定的安全漏洞,但是后來發(fā)展的很多鑒別協(xié)議都是在NS NeedhamSchroeder協(xié)議的基礎上擴展而成的。2022/7/1418在該協(xié)議中,網(wǎng)絡中通信的各方與密鑰分配中心KDC共享一個主密鑰這個主密鑰已通過其他安全的渠道傳送完成。密鑰分配中心KDC為通信的雙方產(chǎn)生短期通信所需的會話密鑰并通過主密鑰來保護這些密鑰的分發(fā)。202
8、2/7/1419(1)AKDC:(IDa,IDb,Ra)通信方A將由自己的名字IDa,通信方B的名字IDb和隨機數(shù)Ra組成的報文傳給KDC。 (2)KDCA: EKa(Ra, IDb, Ks, EKb(Ks, IDa)。KDC產(chǎn)生一隨機會話密鑰Ks。他用與通信方B共享的秘密密鑰Kb對隨機會話密鑰Ks和通信方A名字組成的報文加密。然后用他和通信方A共享的秘密密鑰Ka對通信方A的隨機值、通信方B的名字、會話密鑰Ks和已加密的報文進行加密,最后將加密的報文傳送給通信方A。(3)AB: EKb(Ks, IDa)。通信方A將報文解密并提取Ks。他確認Ra與他在第(1)步中發(fā)送給KDC的一樣。然后他將KD
9、C用通信方B的密鑰Kb加密的報文發(fā)送給通信方B。協(xié)議步驟2022/7/1420(4)BA: EKs(Rb)通信方B對報文解密并提取會話密鑰Ks,然后產(chǎn)生另一隨機數(shù)Rb。他使用會話密鑰Ks加密它并將它發(fā)送給通信方A。(5)AB: EKs(Rb-1)通信方A用會話密鑰Ks將報文解密,產(chǎn)生Rb-1并用會話密鑰Ks對它加密,然后將報文發(fā)回給通信方B。(6)通信方B用會話密鑰Ks對信息解密,并驗證它是Rb-12022/7/1421 盡管NeedhamSchroeder協(xié)議已經(jīng)考慮了重放攻擊,但是設計一個完美的沒有漏洞的鑒別協(xié)議往往是很困難的??紤]一下這種情況:如果一個對手已經(jīng)獲得了一個舊的會話密鑰,那么
10、在第(3)步中就可冒充通信方A向通信方B發(fā)送一個舊密鑰的重放報文,而此時通信方B無法確定這是個報文的重放。NS協(xié)議的問題2022/7/1422Denning對Needhamschroeder協(xié)議進行了修改,防止這種情況下的重放攻擊,其過程如下:(1)AKDC:(IDa,IDb)。(2)KDCA: EKa(T, IDb, Ks, EKb(T, Ks, IDa)。(3)AB: EKb(T, Ks, IDa)。(4)BA: EKs(Rb)。(5)AB: EKs(Rb-1)。在這個過程中,增加了時間戳T,向通信方A和B確保該會話密鑰是剛產(chǎn)生的,使得通信方A和B雙方都知道這個密鑰分配是一個最新的。Den
11、ning的改進2022/7/1423單向鑒別第一個需求是電子郵件,報文的首部必須是明文的,以便報文能被SMTP處理,而郵件報文內(nèi)容應該加密。第二個需求是鑒別。典型的是,收方想得到某種保證,即該報文確實是來自被認為的發(fā)方。如果使用常規(guī)加密方法進行發(fā)方和收方的直接鑒別,密鑰分配策略是不現(xiàn)實的。這種方案需要發(fā)方向預期的收方發(fā)出請求,等待包括一個會話密鑰的響應,然后才能發(fā)送報文。?考慮到應該避免要求收方B和發(fā)方A同時在線,如下基于常規(guī)加密方法的方案解決了鑒別。2022/7/1424(1)AKDC:(IDa,IDb, Ra)。(2)KDCA: EKa(IDb, Ks, Ra, EKb(Ks, IDa)。
12、(3)AB: EKb(Ks, IDa) EKs(M)。 這個常規(guī)加密方案提供了對A的認證,并且保證只有B可以看到明文,但是會遭到重放攻擊。另外,如果在報文中加入時間戳,由于電子郵件潛在的時延,時間戳的作用非常有限。 2022/7/1425公開密鑰加密方法適合電子郵件AB: EKUb Ks | EksM 關心機密,比使用公鑰加密全文更高效AB: M | EKRa H( M ) 關心鑒別,可能換簽名AB: EKUb M, EKRa H( M ) 機密鑒別2022/7/1426課程內(nèi)容數(shù)字簽名原理鑒別協(xié)議 數(shù)字簽名算法 信息隱藏 41235數(shù)字水印 2022/7/1427數(shù)字簽名標準數(shù)字簽名算法主要
13、有兩個算法組成簽名算法驗證算法目前已有大量的數(shù)字簽名算法RSA數(shù)字簽名算法EIGamal數(shù)字簽名算法橢圓線數(shù)字簽名算法2022/7/1428兩種數(shù)字簽名方案全局公鑰組KUG 簽名隨機數(shù)k 發(fā)送方私鑰KRa2022/7/1429RSA簽名體制(1) 體制參數(shù):令n=p1p2,p1和 p2是大素數(shù),令M=C=Zn,選e 并計算出 d 使ed1 mod (n),公開n和e,將p1,p2 和 d 保密。K=(n,p,q,e,d)。(2) 簽名過程:對消息M Zn的簽名S=Sigk(M)=Md mod n(3) 驗證過程:對給定的M和 S,可按下式驗證:Verk(M, S)=真 MSe mod n在In
14、ternet中所采用的PGP(Pretty Good Privacy)中將RSA作為傳送會話密鑰和數(shù)字簽字的標準算法。30313233RSA的缺點兩個主要缺點:A)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n 至少也要 600 bits以上,使運算代價很高目前,SET(Secure Electronic Transaction)協(xié)議中要求CA采用2048比特長的密鑰,其他實體使用1024比特的密鑰。2022/7/1434美國的數(shù)字簽名標準/算法(DSS/DSA)美國國家標準技術(shù)學會(NIST)的一個標準它是ElGamal數(shù)字簽名算法的一個修改
15、當選擇p為512比特的素數(shù)時,ElGamal數(shù)字簽名的尺寸是1024比特,而在DSA中通過選擇一個160比特的素數(shù)可將簽名的尺寸降低為320比特,這就大大地減少了存儲空間和傳輸帶寬。2022/7/1435ElGamal 簽名體制(1) 體制參數(shù) p:一個大素數(shù),可使Zp中求解離散對數(shù)為困難問題; g:是Zp中乘群Zp*的一個生成元或本原元素; M:消息空間,為Zp*; S:簽名空間,為Zp*Zp1; x:用戶秘密鑰xZp*; ygx mod p K=(p, g, x, y):其中p,g,y為公鑰,x為秘密鑰。(2) 簽名過程:給定消息M,發(fā)送者進行下述工作。 (a) 選擇秘密隨機數(shù)kZp*;
16、(b) 計算: H(M), r=gk mod p,s=(H(M)xr)k-1 mod (p1) (c) 將Sigk(M, k) =S=(r|s)作為簽名,將M,(r|s)送給對方。(3) 驗證過程:接收者先計算H(M),并按下式驗證 Verk(H(M), r, s)=真 yrrsgH(M) mod p 36數(shù)字簽名的安全性安全性定義:存在(existential)/ 廣義(universal)偽造。必須注意的是,我們不考慮偽造消息的無意義性。攻擊類型: 1.直接攻擊( Forge from scratch ) 2.選擇消息攻擊(CMA) 3.自適應選擇消息攻擊( Adaptive CMA )安
17、全模型:Random Oracle Model;Standard Model37特殊性質(zhì)的簽名體制普通的數(shù)字簽名具有廣義可驗證性,即任何人都可驗證某個簽名是否是對某個消息的簽名。然而在某些情形下,特別是為了保護簽名者或接收者的隱私時,并不希望讓所有人都能驗證簽名-消息對。這就是數(shù)字簽名體制中廣義可驗證性和隱私性之間的矛盾。一些特殊的性質(zhì)使得數(shù)字簽名在不同的情形下有更多的應用。 38可控制驗證的簽名不可否認簽名指定確認者簽名指定驗證者簽名 廣義指定驗證者簽名 廣義指定驗證者簽名證明限制驗證者簽名 變色龍簽名39匿名性的簽名盲簽名(完全盲簽名、部分盲簽名、限制性盲簽名、限制性部分盲簽名、公平盲簽名
18、)群簽名 群盲簽名環(huán)簽名 40其它性質(zhì)的簽名消息恢復簽名防失敗簽名基于群體的簽名:門限簽名、多簽名傳遞簽名短簽名在線-脫線簽名聚合簽名可驗證加密的簽名代理簽名前向(后向)安全的簽名Please refer to 41課程內(nèi)容數(shù)字簽名原理鑒別協(xié)議 數(shù)字簽名標準 信息隱藏 41235數(shù)字水印 2022/7/1442邊看邊思考 P142信息隱藏技術(shù)和加密技術(shù)有何異同?數(shù)字水印有哪些算法?如何對數(shù)字水印進行攻擊?2022/7/1443信息隱藏是一門近年來蓬勃發(fā)展、引起人們極大興趣的學科利用人類感覺器官對數(shù)字信號的冗余,將一個消息(通常為秘密消息)偽裝藏于另一個消息(通常為非機密的信息)不同于傳統(tǒng)的密碼學技術(shù)信息隱藏將自己偽裝隱藏在環(huán)境中2022/7/1444信息隱藏系統(tǒng)模型2022/7/1445信息隱藏技術(shù)的主要分支與應用2022/7/1446信息隱藏系統(tǒng)的特征魯棒性(Robustness)不因宿主文件的某種改動而導致因此信息丟失不可檢
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國八合一讀卡器數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國儀表顯示盤數(shù)據(jù)監(jiān)測研究報告
- 云南省紅河州、文山州2024-2025學年高二上學期1月期末統(tǒng)一檢測物理試題(含答案)
- 安徽省安慶市潛山市北片中學2024-2025學年九年級下學期2月中考歷史模擬試題(含答案)
- 2019-2025年軍隊文職人員招聘之軍隊文職管理學題庫附答案(基礎題)
- 2019-2025年軍隊文職人員招聘之軍隊文職管理學與服務強化訓練試卷A卷附答案
- python考試試題及答案
- 2025年反腐倡廉知識競賽試卷及答案
- 植物新品種知識培訓課件
- 綠色物流園區(qū)建設項目合同
- 光伏發(fā)電站項目安全技術(shù)交底資料
- DB11∕693-2017 建設工程臨建房屋技術(shù)標準
- 體育運動中的交流與合作 課件 2024-2025學年人教版(2024)初中體育與健康七年級全一冊
- 2024-2025學年全國中學生天文知識競賽考試題庫(含答案)
- GB/T 44373-2024智能網(wǎng)聯(lián)汽車術(shù)語和定義
- 涉密工作標準體系保密管理新規(guī)制度
- (正式版)JC∕T 60021-2024 石膏基自流平砂漿應用技術(shù)規(guī)程
- JBT 14727-2023 滾動軸承 零件黑色氧化處理 技術(shù)規(guī)范 (正式版)
- 辦公區(qū)域主要風險辨識與分級管控清單
- JB∕T 8527-2015 金屬密封蝶閥
- 中醫(yī)培訓課件:《中藥封包技術(shù)》
評論
0/150
提交評論