數(shù)字簽 名課件_第1頁
數(shù)字簽 名課件_第2頁
數(shù)字簽 名課件_第3頁
數(shù)字簽 名課件_第4頁
數(shù)字簽 名課件_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、數(shù)字簽名數(shù)字簽名是電子信息技術(shù)發(fā)展的產(chǎn)物,是針對電子文檔的一種簽名確認方法,所要達到的目的是:對數(shù)字對象的合法性、真實性進行標記,并提供簽名者的承諾。數(shù)字簽名即是以電子形式存在于數(shù)據(jù)信息之中的,或作為其附件的或邏輯上與之有聯(lián)系的數(shù)據(jù),可用于辨別數(shù)據(jù)簽署人的身份,并表明簽署人對數(shù)據(jù)信息中包含的信息的認可。為什么要進行數(shù)字簽名 數(shù)字簽名是認證的重要工具。 報文認證用以保護雙方之間的數(shù)據(jù)交換不被第三方侵犯;但它并不保證雙方自身的相互欺騙。假定A發(fā)送一個認證的信息給B,雙方之間的爭議可能有多種形式: B偽造一個不同的消息,但聲稱是從A收到的。 A可以否認發(fā)過該消息,B無法證明確實發(fā)了該消息。數(shù)字簽名具

2、有以下性質(zhì):簽名是對文檔的一種映射,不同的文檔內(nèi)容所得到的映射結(jié)果是不一樣的,即簽名與文檔具有一一對應(yīng)關(guān)系(精確性);簽名應(yīng)基于簽名者的唯一性特征(如私鑰),從而確定簽名的不可偽造性和不可否認性;簽名應(yīng)該具有時間特征,防止簽名的重復(fù)使用(時效性)。數(shù)字簽名要求:接受者能夠核實發(fā)送者對報文的簽名(包括驗證簽名者的身份及其簽名的日期時間);發(fā)送者事后不能抵賴對報文的簽名;接受者不能偽造對報文的簽名;必須能夠認證簽名時刻的內(nèi)容;簽名必須能夠被第三方驗證,已解決爭議。數(shù)字簽名的設(shè)計要求有以下幾方面簽名必須是依賴于被簽名信息的一個位串模板,即簽名必須以被簽名的消息為輸入,與其綁定;簽名必須使用某些對發(fā)送

3、者是唯一的信息。對發(fā)送者唯一就可以防止發(fā)送方以外的人偽造簽名,也防止發(fā)送方事后否認;必須相對容易的生成該數(shù)字簽名,即簽名容易生成;必須相對容易地識別和驗證該數(shù)字簽名;偽造數(shù)字簽名在計算復(fù)雜性意義上具有不可行性,既包括對一個已有的數(shù)字簽名構(gòu)造新的信息,也包括對一個給定消息偽造一個數(shù)字簽名;在存儲器中保存一個數(shù)字簽名副本是現(xiàn)實可行的。數(shù)字簽名的分類直接數(shù)字簽名只涉及到通信雙方的數(shù)字簽名,使用公鑰密碼體制1)發(fā)送方用自己的私鑰對消息直接進行簽名接收方用發(fā)送方的公鑰對簽名進行鑒別 A B:特點是:只有知道KRa,能用其進行加密; 傳輸中無法被篡改; 任何第三方可以用KUa驗證簽名;被簽名的消息不具有保

4、密性。 A B:直接數(shù)字簽名的缺點:(1)驗證依賴于發(fā)送方的私有密鑰 a.發(fā)送方要依賴發(fā)送某一消息時,可能會聲稱其私有密鑰丟失或者被竊取,從而他人偽造了他的簽名。 b.通常情況采用與私有密鑰安全性相關(guān)的行政管理控制手段來制止或至少是消弱這種情況,但威脅在某種程度上依然存在。 c.改進的方式:要求被簽名的信息包括一個時間截,該時間截由公正的第三方生成,標明消息被簽名的日期和時間。并要求密鑰一旦泄露,就要立即將已暴漏的密鑰報告給一個授權(quán)中心,以便在證書撤銷列表CRL上公布并宣布其失效。(2)X的某些私有密鑰可能在時間T被竊取,敵方可以偽造X的簽名及早于或等于時間T的時間截??芍俨脭?shù)字簽名通常的做法

5、是所有發(fā)送方X到接收方Y(jié)的簽名消息首先送到仲裁者,將消息及其簽名進行一系列測試,以檢查其來源和內(nèi)容,然后將消息加上日期(時間截由仲裁者加上),并與已被仲裁者驗證通過的簽名一起發(fā)送給。仲裁者在這類簽名模式中扮演裁判的角色。這一前提是所有的參與者必須絕對相信這一仲裁機制工作正常。2)單密鑰加密方式,仲裁者不能獲知消息 在這種情況下X與Y之間共享密鑰Kxy. 以上兩種方案存在一個共同的問題: A和發(fā)送方聯(lián)手可以否認簽名的信息; A和接收方可以偽造發(fā)送方的簽名。所以這種單密鑰簽名方案要求發(fā)送方和接收方都對絕對的信任,并要求仲裁者A是公正的。3) 雙密鑰加密方式,仲裁者不能獲知消息 X對消息M雙重加密:

6、首先用X的私有密鑰KRx,然后用Y的公開密鑰KUy,形成一個簽名的、保密的消息。然后將該消息以及X的標示符一起用KRx簽名后與IDx一起發(fā)給A。 A檢查X 的公開密鑰/私有密鑰對是否仍然有效,如果有效,則認證消息。并將包含IDx、雙重加密消息和時間截構(gòu)成的消息用Kra簽名后發(fā)送給Y。 雙密鑰模式優(yōu)于前兩種單密鑰模式的好處在于: a.在通信之前各方之間無須共享任何信息,從而避免了聯(lián)手作弊; b.即使Krx暴漏,只要Kra未暴漏,不會有錯誤標定日期的消息被發(fā)送(即時間截不能被偽造); c.從X發(fā)送給Y的消息的內(nèi)容對A和任何其他人是保密的。數(shù)字簽名標準(DSS)數(shù)字簽名標準(Digital Sign

7、ature Standard,DSS)是美國國家標準技術(shù)研究所(NIST)在1994年5月19日正式公布的聯(lián)邦信息處理標準FIPS PUB 186基礎(chǔ)上,與1994年12月1日被采納為數(shù)字簽名標準DSS,DSS最初只支持稱為DSA(Digital Signature Algorithm)的數(shù)字簽名算法,它是EIGamal簽名方案的改進,安全性基于計算離散對數(shù)的難度。該標準后來經(jīng)過一系列修改,目前的標準為2000年1月27日公布的該標準的擴充版FIPS PUB 1862,新增加了基于RSA和ECC的數(shù)字簽名算法。2.簽名過程 發(fā)送方隨機的選取秘密值k,計算: r=(g k mod p)mod q s=k-1(H(M)+xr)mod q (r,s)就是基于散列碼對消息M的數(shù)字簽名,k-1是k模q的乘法逆,并且0k-1q.簽名者應(yīng)該驗證r=0或s=0是否成立。如果r=0或者s=0,就因另選取k值并重新生成簽名。3.驗證過程 如果接受者收到M, r , s后,首先驗證0rq,0sq,如果通過則計算: w=s-1modq u1=H(M)wmod

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論