安全协议ppt 第五章 会话安全SSH
ssh(安全外壳协议)

ssh(安全外壳协议)SSH为Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH为建立在应用层基础上的安全协议。
SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。
SSH在正确使用时可弥补网络中的漏洞。
SSH客户端适用于多种平台。
几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
中文名安全外壳协议外文名Secure Shell 简称SSH作用提供安全性的协议功能传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。
而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。
所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。
服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。
通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。
使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"。
验证从客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。
所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。
网络协议与安全讲义(PPT 38张)

端口分类和常见端口 FTP:21 20 SSH:22 Telnet:23 SMTP:25 POP3:110 HTTP:80 HTTPS:443 DNS:53 NETBIOS name service:137,138,139 SNMP:161 SOCKS:1080
网络状态的查看:netstat
C:\Documents and Settings\Administrator>netstat -a Active Connections Proto Local Address Foreign Address State TCP WStation:epmap WStation:0 LISTENING TCP WStation:microsoft-ds WStation:0 LISTENING TCP WStation:netbios-ssn WStation:0 LISTENING TCP WStation:1055 183.61.23.250:http CLOSE_WAIT TCP WStation:1082 183.61.32.183:http ESTABLISHED TCP WStation:1084 119.146.200.17:http ESTABLISHED TCP WStation:1085 119.146.200.17:http ESTABLISHED TCP WStation:1099 119.147.32.147:https TIME_WAIT TCP WStation:1100 119.147.32.147:https ESTABLISHED TCP WStation:netbios-ssn WStation:0 LISTENING UDP WStation:microsoft-ds *:* UDP WStation:ntp *:* UDP WStation:netbios-ns *:* UDP WStation:netbios-dgm *:*
ssh协议介绍

密钥生效&重协商
生效密钥 ➢ 双方发送SSH_MSG_NEWKEYS表示启用新密钥; ➢ 该消息采用上次协商密钥和算法保护(如果是第一协商,就是刚刚协商出的密 钥) ➢ 在密钥协商阶段,可以通过SSH_MSG_DISCONNECT终止协商
密钥重协商 ➢ 只要当前不在进行密钥协商,Client和Server任何一方均可发起重协商 ➢ 重协商过程中的消息仍然采用上次协商的密钥和算法保护,直到双方交换 SSH_MSG_NEWKEYS,才重新生效重协商的密钥
2
SSH_DISCONNECT_PROTOCOL_ERROR
3
SSH_DISCONNECT_KEY_EXCHANGE_FAILED
4
SSH_DISCONNECT_RESERVED
5
SSH_DISCONNECT_MAC_ERROR
6
SSH_DISCONNECT_COMPRESSION_ERROR
7
SSH_DISCONNECT_SERVICE_NOT_AVAILABLE
协议将TCP连接建立,双方相互发送“身份标识字符串”,称为连接建立阶段; “身份标识字符串”为文本格式:
SSH-protoversion-softwareversion SP comments CR LF 举例:SSH-2.0-billsSSH_3.6.3q3<CR><LF> SSH协议是先实现,后在IETF标准化为2.0版本,因此存在和1.x版本的协商问题 版本协商之后,立即开始密钥交换阶段,后续所有封包为二进制统一格式(参见
➢ Client_2_Server_IV:HASH(K || H || “A” || session_id) ➢ Server_2_Client_IV:HASH(K || H || “B” || session_id) ➢ Client_2_Server_Encryption_Key:HASH(K || H || “C” || session_id) ➢ Server_2_Client_Encryption_Key:HASH(K || H || “D” || session_id) ➢ Client_2_Server_MAC_Key:HASH(K || H || “E” || session_id) ➢ Server_2_Client_MAC_Key:HASH(K || H || “F” || session_id)
SSH协议远程安全登录协议的加密机制

SSH协议远程安全登录协议的加密机制SSH(Secure Shell)协议是一种用于网络服务的安全协议,广泛用于远程登录和文件传输。
它通过加密技术保障数据传输的安全性,本文将详细介绍SSH协议的加密机制。
一、SSH的基本原理SSH协议基于非对称加密和对称加密两种加密方法,通过公钥加密和私钥解密实现安全通信。
非对称加密使用了公钥和私钥两个密钥进行加密和解密。
公钥可以任意分发给他人,但私钥必须妥善保管。
在SSH协议中,远程服务器生成一对密钥,将公钥发送给客户端。
客户端将自己的数据使用远程服务器的公钥进行加密,并发送给服务器。
服务器收到客户端加密后的数据后,使用私钥进行解密。
这样,数据在传输过程中得到了保护。
对称加密使用相同的密钥进行加密和解密,加密和解密过程相对较快。
为了确保密钥的安全,SSH协议通过交换密钥的方式,在通信双方之间建立一个共享密钥。
这个密钥只有在建立连接的过程中才会传输,之后的数据传输都使用该密钥进行加密和解密。
二、SSH协议的加密算法SSH协议采用了多种加密算法,包括对称加密算法和非对称加密算法。
1. 对称加密算法对称加密算法在SSH协议中扮演着重要的角色,因为它能够提供更高的加解密速度。
常用的对称加密算法包括DES、3DES、AES等。
DES(Data Encryption Standard)是一种对称加密算法,它使用56位密钥对数据进行加密。
由于DES的密钥较短,现在已经不再被广泛使用。
3DES(Triple Data Encryption Standard)是DES的一种改进版本,它使用三个56位密钥,对数据进行三次加密。
3DES目前仍然被广泛使用,但相对于AES而言,它的效率较低。
AES(Advanced Encryption Standard)是目前最常用的对称加密算法之一。
它使用128、192或256位的密钥,并以块加密的方式对数据进行处理。
AES由于其高效性和安全性,成为SSH协议中主要使用的对称加密算法。
SSH 协议模板

介绍SSH协议SSH(Secure Shell)协议是一种安全网络协议,用于在不安全的网络环境中进行加密的远程登录和文件传输。
它提供了一种安全的通信方式,使得用户可以在不信任的网络中安全地远程访问和管理远程计算机。
SSH协议的设计目标是解决传统的Telnet和rsh等远程登录协议存在的安全性问题。
相比于这些不加密的协议,SSH 协议通过加密通信和身份验证来保护数据的安全性和完整性。
使用SSH协议,用户可以通过远程登录方式安全地访问远程计算机的命令行界面,并执行命令和管理系统。
此外,SSH 协议还支持文件传输功能,可以安全地传输文件到远程计算机或从远程计算机下载文件。
SSH协议的加密机制确保了通信过程中的数据保密性,使得攻击者无法窃听和篡改传输的数据。
同时,SSH协议还提供了身份验证机制,确保只有经过授权的用户才能访问远程计算机。
SSH协议的广泛应用包括远程服务器管理、远程维护、远程文件传输等场景。
它已成为企业和个人进行远程操作和管理的首选工具,为网络安全提供了重要的保障。
SSH协议的工作原理SSH协议通过以下方式实现安全连接的建立、身份验证和加密通信:1.建立安全连接:在SSH协议中,安全连接的建立是通过客户端和服务器之间的协商过程完成的。
首先,客户端向服务器发送连接请求,服务器回应并提供其公钥给客户端。
客户端使用服务器的公钥对生成的随机密钥进行加密,并将加密后的密钥发送回服务器。
服务器使用自己的私钥解密该密钥,并与客户端共享该密钥,从而建立安全连接。
2.身份验证:SSH协议支持多种身份验证方式,常见的包括密码验证、公钥验证和基于证书的身份验证。
在密码验证中,用户需要输入密码进行身份验证;而在公钥验证中,用户使用密钥对进行身份验证,其中客户端持有私钥,而服务器持有相应的公钥。
基于证书的身份验证则是使用数字证书进行身份验证,提供了更高的安全性和可靠性。
3.加密通信:一旦安全连接建立并完成身份验证,SSH协议将使用加密算法对通信数据进行加密。
ssh协议

SSH原理及工作过程一、SSH简介SSH全称是Secure Shell,SSH协议是基于应用层的协议,为远程登录会话和其他网络服务提供安全性的协议。
SSH使用最多的是远程登录和传输文件,实现此功能的传统协议都不安全(ftp,telnet等),因为它们使用明文传输数据。
而SSH在传输过程中的数据是加密的,安全性更高。
SSH协议具有以下一些优点:数据传输采用密文的方式,保证信息交互的机密性;用户的认证信息以密文的方式传输,可以有效地防止用户信息被窃听;除了传统的密码认证,SSH服务器还可以采用多种方式对用户进行认证(如安全性级别更高的公钥认证),提高了用户认证的强度;客户端和服务器端之间通信使用的加解密密钥,都是通过密钥交互过程动态生成的,可以防止对加解密密钥的暴力猜测,安全性级别比手工配置密钥的方式高;为客户端提供了认证服务器的功能,可以防止“伪服务器欺骗”。
SSH协议采用客户端/服务器架构,分为传输层、认证层和连接层。
二、ssh工作过程SSH的报文交互主要有以下几个阶段:1、连接建立SSH服务器端在22端口侦听客户端的连接请求,接收到客户端的连接建立请求后,与客户端进行三次握手,建立起一条TCP连接,后续的所有报文交互都在这个TCP连接之上进行。
2、版本协商TCP连接建立之后,服务器和客户端都会向对端发送自己支持的版本号。
服务器端和客户端收到对端发送过来的版本后,与本端的版本号进行比较,双方都支持的最高版本号即为协商出的版本号。
版本协商成功后,进入下一个阶段,即算法协商阶段。
否则,中断连接。
3、算法协商SSH协议报文交互需要使用多种算法:用于产生会话密钥的密钥交换算法,包括diffie-hellman-group-exchangesha1、diffie-hellman-group1-sha1 和diffie-hellman-group14-sha1 算法等。
用于数据信息加密的加密算法,包括3des-cbc、aes128-cbc 和des-cbc 加密算法等。
SSH协议详解

1、概念SSH的英文全称为Secure Shell,是IETF(Internet Engineering Task Force)的Network Working Group所制定的一族协议,其目的是要在非安全网络上提供安全的远程登录和其他安全网络服务。
2、基本框架SSH协议框架中最主要的部分是三个协议:传输层协议、用户认证协议和连接协议。
同时SSH协议框架中还为许多高层的网络安全应用协议提供扩展的支持。
它们之间的层次关系可以用如下图1来表示:图1 SSH协议的层次结构示意图在SSH的协议框架中,传输层协议(The Transport Layer Protocol)提供服务器认证,数据机密性,信息完整性等的支持;用户认证协议(The User Authentication Protocol)则为服务器提供客户端的身份鉴别;连接协议(The Connection Protocol)将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用;各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。
3、主机密钥机制对于SSH这样以提供安全通讯为目标的协议,其中必不可少的就是一套完备的密钥机制。
由于SSH协议是面向互联网网络中主机之间的互访与信息交换,所以主机密钥成为基本的密钥机制。
也就是说,SSH协议要求每一个使用本协议的主机都必须至少有一个自己的主机密钥对,服务方通过对客户方主机密钥的认证之后,才能允许其连接请求。
一个主机可以使用多个密钥,针对不同的密钥算法而拥有不同的密钥,但是至少有一种是必备的,即通过DSS算法产生的密钥。
关于DSS算法,请参考[FIPS-186]。
SSH协议关于主机密钥认证的管理方案有两种,如下图2所示:图2 SSH主机密钥管理认证方案示意图每一个主机都必须有自己的主机密钥,密钥可以有多对,每一对主机密钥对包括公开密钥和私有密钥。
SSH协议

1.SSH协议简介Secure Shell(SSH)协议是一种用于安全远程登录和数据交换的网络协议。
它提供了加密的通信通道,使得客户端和服务器之间的通信能够在不安全的网络中进行安全传输。
SSH协议最初由芬兰的Tatu Ylönen于1995年开发,旨在解决传统Telnet和FTP协议的安全性问题。
与Telnet 和FTP协议相比,SSH协议通过加密数据和身份验证机制,提供了更高的安全性和数据保护。
SSH协议使用公共密钥加密技术来建立安全通信,它通过生成一对密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
客户端和服务器之间的通信会使用这对密钥进行加密和解密,确保数据在传输过程中的保密性和完整性。
除了安全远程登录,SSH协议还支持远程执行命令、文件传输和隧道传输等功能。
它成为了管理远程服务器和网络设备的重要工具,在云计算、系统管理和网络安全领域得到广泛应用。
SSH协议的版本有多个,包括SSH‑1、SSH‑2和OpenSSH等。
SSH‑2是SSH协议的最新版本,它修复了SSH‑1中存在的一些安全漏洞,并引入了更强大的加密算法和认证机制。
总结起来,SSH协议是一种安全的远程登录和数据交换协议,通过加密通道和身份验证机制,确保了数据传输的保密性和完整性。
它在保护敏感信息和管理远程系统方面起着重要作用。
2.SSH协议的工作原理SSH协议的工作原理涉及到密钥交换、加密和身份验证等关键步骤。
下面将详细介绍SSH协议的工作原理。
密钥交换在建立SSH连接之前,首先需要进行密钥交换。
密钥交换的目的是为了确保通信双方能够建立安全的通信通道,并协商加密算法和密钥的生成。
SSH协议使用Diffie‑Hellman密钥交换算法进行密钥交换。
该算法允许客户端和服务器在不直接传输密钥的情况下,协商生成共享密钥。
这样即使在不安全的网络中,也不会暴露实际的密钥。
加密通信一旦密钥交换完成,SSH协议使用协商的加密算法对通信进行加密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.5 SSH传输协议
协议流程
客户端
服务器
使用三次握手建立TCP连接 版本信息字符串 版本协商 SSH_MSG_KEXINIT 算法协商 SSH_MSG_KEXDH_INIT D-H交换
22端口
版本信息字符串
SSH_MSG_KEXINIT
SSH_MSG_KEXDH_REPLY 计算密钥
计算密钥 SSH_MSG_NEWKEYS 通告使用新密钥
5.2 SSH传输协议
2-3. 计算密钥:SSH使用4个密钥:通信双方用来加密 和认证的密钥(Ecs,Esc,Mcs,Msc),以及分组加密 中使用的IV(IVcs,IVsc)。计算方法如下: IVcs=HASH(K|H|”A”|会话ID) IVsc=HASH(K|H|”B”|会话ID) Ecs=HASH(K|H|”C”|会话ID) Esc=HASH(K|H|”D”|会话ID) Mcs=HASH(K|H|”E”|会话ID) Esc=HASH(K|H|”F”|会话ID)
5.7.1 基本通道操作
所有通道操作都包含以下过程
建立通道 数据传输 关闭通道
不同通道存在细节差异 下图是基本通道操作流程
SSH连接协议基本通道操作
客户端 请求建立通道 SSH_MSG_CHANNEL_OPEN
SSH_MSG_CHANNEL_OPEN_CONFIRMATION
服务器端
SSH_MSG_KEXDH_REPLY消息完成以下功能:
密钥交换:双方交换D-H公开值 服务器身份认证:对散列值H的签名 握手消息完整性:散列值H的输入包含了:客户端和服务器 的版本信息、SSH_MSG_KEXINIT消息(包含了Cookie字 段)、热键、双方的D-H公开值以及共享密钥。 散列值H同时用于计算会话ID,可用来防止重放攻击。
5.2 SSH的功能及组成
SSH协议组成:
传输层协议:协商和数据处理。位于SSH协议套件 的最底层。位于SSH协议套件的最底层,为SSH其 它协议和高层应用提供安全保护。(包含了服务器身 份认证) 用户认证协议:规定了服务器认证客户端用户身份 的流程和报文内容。 连接协议:将安全通道多路分解为多个逻辑通道, 以便多个高层应用共享SSH提供的安全服务。
SSH传输协议报文格式另一图示
5.6 SSH身份认证协议
客户利用传输层协议向服务器提出用户身份认 证服务请求,若服务器接受请求,则双方开始 执行SSH身份认证协议。
身份认证协议在传输层协议提供的安全通道上 运行。(即身份认证协议的消息封装在传输层报 文的数据区中) 一次身份认证失败,客户端可再次提出认证请 求,但重试的时间间隔和次数是有限制的。
5.2 SSH的功能及组成
SSH为应用层协议,基于TCP,使用端口22。 SSH所提供服务:机密性、完整性保护、身份 认证功能(必选的服务器认证,可选的客户端 认证)。 SSH所包含内容:算法(包括加密、认证和压 缩算法)协商、密钥交换、服务器身份认证、 用户身份认证以及应用层数据封装处理等。
5.2 SSH传输协议
2-2. D-H交换
SSห้องสมุดไป่ตู้_MSG_KEXDH_INIT D-H交换 SSH_MSG_KEXDH_REPLY
SSH_MSG_KEXDH_INIT和 SSH_MSG_KEXDH_REPLY消息格式见p.155图5.4。
SSH_MSG_KEXDH_REPL Y消息格式
消息类型(31) 证书... D-H公开值... 对散列值H的签名...
5.4 SSH方法及算法描述
SSH用字符串描述算法,并给出了可用算法的 标准字符串表示。如“3des-cbc”表示使用 CBC模式的3DES算法,”blowfish-cbc”表示 使用CBC模式的blowfish算法。如果同时使用 两个算法,则用“列表”数据类型表示出来。 SSH规定了厂商实现中自定义名字的统一格式。
成功 失败 若口令过期:发送 SSH_MSG_USERAUTH_PASSWD_CHANGEREQ
客户端再次发出请求消息:其中标志字段设置为TRUE,包含 原口令和新口令 服务器响应
5.6.4 基于主机认证方法
使用数字签名验证身份 流程与公钥认证相似 和公钥认证的方法的不同之处:用客户端主机 的私钥(公钥认证使用用户的私钥)进行签名, 服务器用客户端主机的公钥(公钥认证使用用 户的公钥)验证签名。 前提:主机已通过用户身份验证,客户端主机 充当用户身份认证代理。 使用场合:主机有多个客户
5.6.1 身份认证过程
身份认证过程主要由三种消息完成:
客户端所发出的认证请求,格式见p.159图5.7
SSH_MSG_USERAUTH_REQUEST 服务器接受认证的应答: SSH_MSG_USERAUTH_SUCCESS 服务器拒绝认证的应答: SSH_MSG_USERAUTH_FAILURE
SSH_MSG_NEWKEYS SSH_MSG_SERVICE_REQUEST 服务请求/响应 SSH_MSG_SERVICE_ACCEPT
5.2 SSH传输协议
(1)版本协商:协定最终使用的SSH版本 (2)密钥交换:包括算法协商、D-H交换和计 算密钥。D-H交换报文中包含了服务器认证信 息。 SSH支持两种认证方法: 显式方法:报文包含数字签名。客户端必须获取 服务器公钥(SSH也称为热键hot key) 隐式方法:报文包含利用预共享密钥计算的 MAC。
SSH的组成协议关系图
Telnet、FTP等高层应用 SSH连接协议 并非必须的 SSH用户认证协议 SSH传输层协议 TCP IP 22号端口 数据 逐层 往下 封装
5.3 SSH数据类型
SSH规定了7中数据类型来描述协议消息格式
单字节整数 布尔值 32比特整数 64比特整数 字符串 大整数 列表
3.
服务器给出成功或者失败的应答
5.7 SSH连接协议
连接协议如何运行:
在传输层提供的安全通道上进行 客户端通过SSH传输层协议发出连接协议服务请求后,即可 开始连接协议流程。
隧道:传输层协议建立的安全通道称为“隧道” 通道:所有的终端会话和被转发的连接称为“通道” 隧道和通道的关系:一个隧道可以包含多条隧道,即 SSH的安全通道可以同时为多个不同的应用提供安全 服务。 SSH连接协议规定了四种通道类型:session(运行远 程程序)、x11(X 视窗系统,远程服务器运行,在本地 显示)、forwarded-tcpip(远程端口转发)和directtcpip(本地端口转发)。
5.6.4 基于主机认证方法
认证过程: 1. 客户端的请求消息包含:“认证方法名”字段设置 为hostbased、签名算法、证书、用户端主机的 FQDN、用户名、签名(具体格式见P.162 5.12)。 2. 服务器根据以下内容验证客户端身份:
证书是否合法 给出的用户是否允许在这台主机登录 签名是否正确 客户端主机的合格域名FQDN是否与报文的源地址一致。
第5章 会话安全SSH
杨礼珍
作业
P.179,思考题1、4、9
5.1 SSH的历史及现状
SSH的提出
SSH(Secure Shell,安全Shell)是基于TCP的应用层协议,能 对数据进行加密处理,为保障远程登录及交互式会话安全而提出。 1995年,Tatu Ylonen首次设计并实现了SSH,该版本称为SSH1。 之后Tatu Ylonen创立了SSH通信安全公司(htt://), 提供企业级的SSH安全方案和产品。 1998年,SSH通信公司推出SSH2。 2005年,SSH通信公司推出SSH G3。 2006年1月,SSH2正式成为IETF标准,文档为RFC4250-4256。 2008年2月,SecSh工作组公布两个草案,描述了SSH如何使用 ECC和UMAC。
其中K为双方的共享密钥,由双方的D-H公开值计算得到。 H为消息完整性中计算的散列值。
5.2 SSH传输协议
2-4. 密钥再交换:通信双方都可以发起密钥再交 换协商,与首次协商过程相同。 2-5. 密钥交换完成后,通信双方交互 SSH_MSG_NEWKEYS消息以通告对等端随 后的通信流使用新的算法和密钥保护。
若同意 若不同意
SSH_MSG_CHANNEL_DATA
传输数据
SSH_MSG_CHANNEL_OPEN_FAILURE
SSH_MSG_CHANNEL_EXTENDED_DA TA SSH_MSG_CHANNEL_WINDOW_ADJU ST
传输数据,用于交互特定含义的数据 如要扩大接受窗口 SSH_MSG_CHANNEL_DATA
SSH_MSG_USERAUTH_REQUEST
签名算法名、公钥、签名
SSH_MSG_USERAUTH_SUCCESS
SSH_MSG_USERAUTH_FAILURE
5.6.3 口令认证方法
认证过程: 1. 客户端发送的请求消息包含:“password”认证方法、 标志字段设置为FALSE、口令字符串。 2. 服务器的响应可能为:
5.6.2 公钥认证方法
第一轮交互用以通告签名算法和证书
SSH_MSG_USERAUTH_REQUEST消息:“认 证方法”名字段被设置为“publickey”,“与认证 方法相关的字段”的格式见P.161图5.10(包含了 标志(设置为FLASE)签名算法名、证书) SSH_MSG_USERAUTH_REQUEST消息:“认 证方法”名字段被设置为“publickey”,“与认证 方法相关的字段”的格式见P.161图5.11(包含了 标志(设置为TRUE)签名算法名、公钥和签名)