第3章-1数字签名与身份认证

合集下载

信息安全基础试题

信息安全基础试题

信息安全技术第1章计算机信息安全概述1.填空题1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。

6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。

3.简答题1.什么是TEMPEST技术?2.信息的完整性即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。

3.信息的可用性能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。

4.信息的保密性(对未授权的个体而言,信息不可用)4.问答题1.对计算机信息系统安全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是信息的完整性、可用性、保密性?5.安全体系结构ISO7498-2标准包括哪些内容?6.计算机系统的安全策略内容有哪些?7.在计算机安全系统中人、制度和技术的关系如何?8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9.提高计算机系统的可靠性可以采取哪两项措施?10.容错系统工作过程包括哪些部分?每个部分是如何工作的?11.容错设计技术有哪些?12.故障恢复策略有哪两种?13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?5.选择题1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A. 数据保密服务B. 数据完整性服务C. 数据源点服务D. 禁止否认服务2.鉴别交换机制是以________的方式来确认实体身份的机制。

A. 交换信息B. 口令C. 密码技术D. 实体特征3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务A . N+1 B. N-1 C . N+2 B. N-24.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。

第3章身份认证技术ppt课件

第3章身份认证技术ppt课件
CA的数字签名提供了三个重要的保证:
▪ 第一,认证中有效的数字签名保证了认证信息的真 实性、完整性;
▪ 第二,因为CA是唯一有权使用它私钥的实体,任何 验证数字证书的用户都可以信任CA的签名,从而保 证了证书的权威性;
▪ 第三,由于CA签名的唯一性,CA不能否认自己所签 发的证书,并承担相口令的产生和验证过程
① 用户输入登录名和相关身份信息ID。
② 如果系统接受用户的访问,则给用户传送建立一次性口令所使用 的单向函数f及一次性密钥k,这种传送通常采用加密方式。
③ 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x )。第一次正式访问系统所传送的数据为(k,z)。
最新课件
24
❖ 数字证书的内容
❖ 为了保证CA所签发证书的通用性,目前数字证书格 式一般采用X.509国际标准。X.509的核心是建立存 放每个用户的公钥证书的目录(仓库)。用户公钥证 书由可信赖的CA创建,并由CA或用户存放于目录中 。
❖ 一个标准的X.509数字证书包含以下一些内容:(1)证 书的版本信息;(2)证书的序列号;(3)证书所使用 的签名算法;(4)证书的发行机构;(5)证书的有效 期;(6)证书所有人的名称;(7)证书所有人的公开 密钥;(8)证书发行者对证书的签名。
CRL分发点(CRLDistributionP最o新in课t件s)
27
服务器证书的结构实例
版本号(version)
证书序列号(serialNumber)
签名算法标识符(signature)
颁发者名称(issuer)
有效期 (validity)
起始有效期 终止有效期
国家(countryName)
省份(stateOrProvinceName)

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
个人信息(如生日、名字、反向拼写的登录名、房间中可 见的东西)、年份、以及机器中的命令等。 不要将口令写下来。 不要将口令存于电脑文件中。 不要让别人知道。
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术

第03章 身份认证与PKI技术

第03章 身份认证与PKI技术
23:29
42
3.3.4 CA的功能和组成
CA的基本功能有证书发放、证书更新和证书撤销: (1) 证书发放 (2) 证书更新 (3) 接收最终用户数字证书的查询、撤销 (4) 产生和发布证书撤销列表(CRL) (5) 数字证书的归档 (6) 密钥归档 (7) 历史数据归档
23:29
23:29
4
3.1.1 根据用户知道什么进行认证
根据处理方式的不同,有3种方式:
认证信息以明文的形式直接传输 认证信息利用单向散列函数处理后再传输 认证信息利用单向散列函数和随机数处理后再
传输
安全强度依次增高,处理复杂度也依次增大
23:29
5
3.1.1 根据用户知道什么进行认证
密码以明文形式传送时,没有任何保护
23:29
20
PKI重要组成部分
CA:是证书的管理机构,管理证书的整个生命周期。作用包含: 发放证书、规定证书的有效期和废除证书 RA:负责处理用户的证书申请及证书审核工作,并决定是否允许 CA给其签发数字证书
证书发放系统:负责证书的发放 23:29
21
PKI系统如何工作
证书同时被 发布出去
审核通过的请求 发送给CA
7
3.1.1 根据用户知道什么进行认证
23:29
8
3.1.1 根据用户知道什么进行认证
据外媒报道,美国一家网络情报公司 4iQ 于 2017年12 月5日在暗网社区论坛上发现了一个大型汇总数据库, 其中包含了 14 亿明文用户名和密码组合,牵涉 LinkedIn,MySpace,Netflix 等多家国际互联网巨头。
3
3.1 身份认证
身份认证的方法:
用户知道什么:一般就是用户标识码(用户名)

电子商务安全课后习题答案

电子商务安全课后习题答案

2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。

6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。

漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。

分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。

11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。

个人的行为和技术一样也是对系统安全的威胁。

社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。

对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

数字签名与身份认证

数字签名与身份认证

消息摘要
消息摘要由单向散列函数对一个消息作用 而生成。
消息摘要有固定的长度。
不同的消息其摘要不同,相同的消息其摘 要相同,因此摘要成为消息的“指纹”。
基本过程:
Alice对消息摘要签名
文件P


散 消息
散列签名
列 摘要 DA DA (H(P))
函 H(P)

H
文件P
Bob验证签名
EA 消息摘要H(P)
盲签名的过程:
(1)Alice将文件M乘一个随机数得M’,这个随机数通常称 为盲因子,Alice将盲消息M’送给Bob;
(2)Bob在M’上签名后,将其签名Sig(M’)送回Alice;
(3)Alice通过除去盲因子,可从Bob关于M’的签名Sig( M’)中得到Bob关于原始文件M的签名Sig(M)。
➢利用申请的数字证书在windows live mail中发送 数字签名信件
➢利用他人的数字证书在windows live mail中发 送加密信件
查看数字签名邮件
4.2 身份认证技术
4.2.1 身份认证的概念 4.2.2 身份认证的主要方法 4.2.3 身份认证的协议
➢身份认证概念
身份认证(身份识别):证实客户的真 实身份与其所声称的身份是否相符的过 程。它是通信和数据系统正确识别通信 用户或终端的个人身份的重要途径。
➢多重签名
多重签名是面对团体而使用的,即一个文 件需要多个人进行签署。
假设A和B都需要对文件进行签名: 一是A和B各对文件副本签名 二是先由A对文件签名,B再对A的签名结果 进行签名
数字时间戳(digital time-stamp)用于证明消息的收 发时间。因此需要一个可信任的第三方-时间戳权威 TSA(time stamp authority),来提供可信赖的且不可 抵赖的时间戳服务。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)(7)(8)第二章:(1)(2)SSI(3)B(4)(5)(6)VPN第三章:(1)(2)(3)(4)A(5)(6)力第四章:(1)(2)(3)改变路由信息,修改WindowsNT注册表等行为属于拒绝服务攻击的方式。

C.服务利用型(4)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

C.嗅探程序(5)字典攻击被用于。

B.远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。

A.拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。

D.LDAP目录服务器(3)情况下用户需要依照系统提示输入用户名和口令。

B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于AAA系统提供的服务类型。

C.访问(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是。

A.保护数据安全(6)数字签名是用于保障。

B.完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A.机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。

B.端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是,二是,三是选定明文攻击,四是选择密文攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
版权所有,盗版必纠
3.4.1 口令认证 • (1)口令加密技术: 用单向散列函数对口令进行处理; 再采用加密技术对该散列码进行加密。 认证中心数据库中存储口令的的散列码 口令以散列码的密文传输到认证中心后 解密生成散列码 ,以此来核对身份 . 困难在于加密密钥的交换,涉及密钥分发管 理问题. 攻击者仍可以采用离线方式对口令密文实 施字典攻击。 版权所有,盗版必纠
3.4 身份认证技术
• 身份认证又叫身份识别,它是正确识别通信用 户或终端身份的重要途径。 –从身份认证过程中与系统的通信次数分:一次 认证、两次认证或多次认证。 –从身份认证所应用的系统来分:单机系统身份 认证和网络系统身份认证。 –从身份认证的基本原理上来说:静态身份认证 和动态身份认证。
•1.口令认证 •2.持证认证 •3.动态口令 4.生物识别认证 5.USBKEY认证 6.身份的零知识证明
加密过程 解密过程 明文 数据 密文 被加密 的密钥
对称 密钥
接收方 公钥 密文 密文
对称 密钥
对称密钥
加密过程 被加密 的密钥 数据 密文
解密过程 明文
版权所有,盗版必纠
报文时间的鉴别 在书面合同中,文件签署的日期和签名一 样均是十分重要的防止文件被伪造和窜改 的关键性内容。 电子交易文件中,时间是十分重要的信息, 在经过数字签名的交易上打上一个可信赖 的时间戳,从而解决一系列的实际和法律 问题。
版权所有,盗版必纠
数字签名应具有的性质
(1)能够验证签名产生者的身份(独有信息,以防伪 造和否认),以及产生签名的日期和时间; (2)能用于证实被签消息的内容; (3)数字签名可由第三方验证,从而能够解决通信 双方的争议。 (4)签名的产生应较为容易; (5)签名的识别和验证应较为容易; (6)对已知的数字签名构造一新的消息或对已知的 消息构造一假冒的数字签名在计算上都是不可行 的。
版权所有,盗版必纠
3.2 Hash算法
• 1. MD5算法简介 • MD5即Message-Digest Algorithm 5(信息-摘要算法 5),是一种用于产生数字签名的单项散列算法,在 1991年由MIT计算机科学实验室(MIT Laboratory for Computer Science)和RSA数据安全公司(RSA Data Security Inc)的Ronald L. Rivest教授开发出来, 经由MD2、MD3和MD4发展而来。
版权所有,盗版必纠
接收 方 发送 方 单向散列函数 发送方 私钥 明文 明文 明文
单向散列函数
生成摘要 信息 摘要 信息 摘要 信息 摘要 解密过程
信息 摘要 比较
生成摘要 明文
加密过程
信息 摘要
信息 摘要
身 份 认 证
发送方 公钥
公钥加密技术(RSA,DSS,ECC)和散列算法
•散列算法 :输入:可以任意长度;输出:必须固定长度, 一般64、128、160bits. 版权所有,盗版必纠
版权所有,盗版必纠
3.2 Hash算法
• 2004年,山东大学王小云教授攻破了MD5算法,引起 密码学界的轩然大波。MD5在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、 MD3和MD4发展而来。 • 2004年8月17日的美国加州圣巴巴拉召开的国际密码学 会议(Crypto’2004)安排了3场关于杂凑函数的特别报告。 在国际著名密码学家Eli Biham和Antoine Joux相继做了 对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东 大学的王小云教授做了破译MD5、HAVAL-128、 MD4和 RIPEMD算法的报告。王小云教授的报告轰动了全场,得 到了与会专家的赞叹。 • 不久,密码学家Lenstra利用王小云提供的MD5碰撞, 伪造了符合X.509标准的数字证书,这就说明了MD5的破 译已经不仅仅是理论破译结果,而是可以导致实际的攻击, MD5的撤出迫在眉睫。
版权所有,盗版必纠
3.2 Hash算法
• 单向散列函数的使用方法为:用散列函数对数据生成 散列值并保存,以后每次使用时都对数据使用相同的散列 函数进行散列,如果得到的值与保存的散列值相等,则认 为数据未被修改(数据完整性验证)或两次所散列的原始数 据相同(口令验证)。 • 典型的散列函数有:MD4、MD5、SHA-1、HMAC、 GOST等。单向散列函数主要用在一些只需加密不需解密 的场合:如验证数据的完整性、口令表的加密、数字签名、 身份认证等。表3.1列出了MD4、MD5、SHA算法在一 些属性上的比较。
第三章
数字签名与身份认证
1、报文鉴别 2、散列函数 3、数字签名机制
4、身份认证技术
5、身份认证的实现
ห้องสมุดไป่ตู้
版权所有,盗版必纠
3.1 报文鉴别
3.1.1报文鉴别概述 1、报文源的鉴别 2、报文宿的鉴别 3、报文时间性鉴别 4、报文内容的鉴别
版权所有,盗版必纠
报文源的鉴别
发送 方 对称密钥 接收方 私钥 接收 方
版权所有,盗版必纠
3.4.5 USB key 认证
版权所有,盗版必纠
3.4.6 零知识证明技术
1. 示证者:Petor; 验证者:Vetor;
被认证方P掌握某些秘密信息,P想设法 让认证方V相信他确实掌握那些信息,但又 不想让V也知道那些信息(如果连V都不知 道那些秘密信息,第三者想盗取那些信息 当然就更难了)。
版权所有,盗版必纠
3.3 数字签名
在书面文件上签名是确认文件的一种手段,其作用 有两点: 第一,因为自己的签名难以否认,从而确认了文 件已签署这一事实; 第二,因为签名不易仿冒,从而确定了文件是真 的这一事实。 数字签名也能确认以下两点: 第一,信息是由签名者发送的; 第二,信息自签发后到收到为止未曾作过任何修 改。
发送方
TSA 机构
版权所有,盗版必纠
报文内容的鉴别
接收 方 发送 方 单向散列函数 发送方 私钥 明文 明文 明文 信息 摘要 比较 信息 摘要 信息 摘要 信息 摘要 信息 摘要 解密过程 信息 摘要 单向散列函数
生成摘要
身 份 认 证
生成摘要 明文
加密过程
发送方 公钥
公钥加密技术(RSA,DSS,ECC)和散列算法
版权所有,盗版必纠
2. 零知识证明的基本协议
例[Quisquater等1989] 。
A
开C和 道者 B
设Petor知道咒语,可打
D 之间的秘密门,不知
都将走向死胡同中。
C D 图8-4-1 零知识证明概念图解
版权所有,盗版必纠
协议: (1) Vetor站在A点; (2) Petor进入洞中任一点C或D; (3) 当Petor进洞之后,Vetor走到B点; (4) V随机叫P:(a)从左边出来,或(b)从右边出 来; (6) P和V重复执行 (1)~(5)共n次。 若P不知咒语,则在B点,只有50 %的机会猜中 V的要求,协议执行 n次,则只有2-n的机会完全猜中, 版权所有,盗版必纠
3.4.4 生物识别认证 • 依据人类自身所固有的生理或行为特征进行识 别。 • 生理特征(characteristics):人的指纹、 声音、笔迹、手型、脸型、血型、视网膜、虹 膜、DNA,以及个人动作方面的特征; • 目前人们研究的个人特征主要包括:容貌、肤 色、发质、身材、姿势、手印、指纹、脚印、 唇印等。
版权所有,盗版必纠
3.1.2 报文摘要MD算法
• Hash算法,也称为单向散列函数、杂凑函数、哈希算 法、散列算法或消息摘要算法。它通过把一个单向数学 函数应用于数据,将任意长度的一块数据转换为一个定 长的、不可逆转的数据。这段数据通常叫做消息摘要 (比如,对一个几兆字节的文件应用散列算法,得到一 个128位的消息摘要)。消息摘要代表了原始数据的特征, 当原始数据发生改变时,重新生成的消息摘要也会随之 变化,即使原始数据的变化非常小,也可以引起消息摘 要的很大变化。因此,消息摘要算法可以敏感地检测到 数据是否被篡改。消息摘要算法再结合其他的算法就可 以用来保护数据的完整性。Hash算法处理流程如图3.10 所示。
版权所有,盗版必纠
3.1.2 Hash算法

Hash算法
版权所有,盗版必纠
3.2 散列函数(Hash算法)
好的单向散列函数必须具有以下特性。 • 1. 计算的单向性 • 给定M和H,求h=H(M)容易,但反过来给定h和H,求M=H1(h)在计算上是不可行的。 • 2. 弱碰撞自由 • 给定M,要寻找另一信息 M′,满足 H(M′)=H(M)在计算 上不可行。 • 3. 强碰撞自由 • 要寻找不同的信息M 和M′,满足 H(M′)=H(M)在计算上 不可行。
版权所有,盗版必纠
数字签名的作用
(1)签名是可以被确认的,即收方可以确认或证实 签名确实是由发方签名的; (2)签名是不可伪造的,即收方和第三方都不能伪 造签名; (3)签名不可重用,即签名是消息(文件)的一部 分,不能把签名移到其它消息(文件)上; (4)签名是不可抵赖的,即发方不能否认他所签发 的消息; (5)第三方可以确认收发双方之间的消息传送但不 能篡改消息。
需要一个可信任的第三方-时间戳权威TSA(time stamp authority),来提供可信赖的且不可抵赖 的时间戳服务。
版权所有,盗版必纠
获得数字时间戳的过程
Hash算法 摘要 1 Internet 原文 数字 时间戳
摘要 1
加时间
摘要1 +时间
Hash算法
加了时间后 的新摘要
数字 时间戳
用 DTS 机构的私钥加密
3.4.2 持证认证 • 持证认证是利用授权用户所持有物进行访问 控制的认证技术.如,身份证、信用卡等。 • IC卡可简单地分为三种类型: • 集成电路的类别,存储卡、逻辑加密卡、CPU 卡。 • 通信的方式,可以分为接触型、 非接触型和混合型三类。
相关文档
最新文档