数字签名技术
电子支付中的数字签名安全技术

电子支付中的数字签名安全技术在当今数字化时代,电子支付已经成为了人们日常生活中不可或缺的一部分。
然而,电子支付的便利性也带来了一些安全隐患。
为了保证支付过程的安全性,数字签名技术应运而生。
本文将深入探讨电子支付中的数字签名安全技术。
一、数字签名的基本概念数字签名是一种电子认证技术,用于验证电子文档的真实性、完整性和不可否认性。
数字签名由私钥加密和公钥解密的方式实现,确保只有拥有私钥的人才能够对数字签名进行有效的验证。
二、数字签名的作用数字签名在电子支付中发挥着至关重要的作用。
首先,数字签名可以验证支付交易的发起者身份,防止冒充和欺诈行为的发生。
其次,数字签名还可以保证支付信息的真实性和完整性,防止信息被篡改。
此外,数字签名还可以提供不可否认性,即支付方不能否认自己的支付行为。
三、数字签名技术的实现方式数字签名技术可以通过多种方式实现。
其中,最常见的方式是使用非对称加密算法。
该算法使用一对密钥,即私钥和公钥,私钥用于签名操作,公钥用于验证操作。
当支付交易发起者使用私钥对交易信息进行签名后,接收方可以使用公钥对签名进行验证,以确保交易信息的真实性和完整性。
四、数字签名技术的优势与传统手写签名相比,数字签名技术具有以下几个显著优势。
首先,数字签名可以确保支付交易的安全性,减少支付风险和欺诈行为的发生。
其次,数字签名可以提高支付交易的效率,避免冗长的纸质签名过程。
此外,数字签名还能够减少纸张的使用,降低环境污染。
五、数字签名技术的应用场景数字签名技术广泛应用于电子支付领域的各个环节。
首先,数字签名可以应用于支付交易的发起阶段,验证支付交易的发起者身份。
其次,数字签名可以应用于支付信息的传输过程,确保信息在传输过程中不被篡改。
此外,数字签名还可以应用于支付交易记录的保存,保证交易记录的完整性和不可否认性。
六、数字签名技术面临的挑战尽管数字签名技术在电子支付中具有重要作用,但它也面临着一些挑战。
首先,私钥的安全性是数字签名技术的关键问题,私钥泄露可能导致支付信息被篡改或冒充。
数字签名的原理及过程

数字签名的原理及过程数字签名是一种用于验证数据完整性和身份认证的技术。
它利用公钥密码学的原理,通过对数据进行加密和解密操作,确保数据的真实性和可靠性。
本文将详细介绍数字签名的原理及过程。
一、数字签名的原理数字签名是基于公钥密码学的技术,它使用了非对称加密算法和哈希算法。
非对称加密算法使用了两个密钥,一个是公钥,一个是私钥。
公钥用来加密数据,私钥用来解密数据。
而哈希算法则是一种将任意长度的数据转换为固定长度摘要的算法。
数字签名的原理可以简单概括为以下几个步骤:1. 发送方使用私钥对要发送的数据进行加密,并生成数字签名。
2. 接收方使用发送方的公钥对接收到的数据进行解密,并获得数字签名。
3. 接收方使用相同的哈希算法对接收到的数据进行哈希运算,并生成摘要。
4. 接收方将生成的摘要与解密后的数字签名进行比对,如果一致,则说明数据完整且发送方身份真实。
二、数字签名的过程下面将详细介绍数字签名的具体过程:1. 发送方使用私钥对要发送的数据进行加密,并生成数字签名。
发送方首先使用哈希算法对要发送的数据进行哈希运算,生成摘要。
然后,发送方使用自己的私钥对摘要进行加密,生成数字签名。
2. 发送方将加密后的数据和数字签名一起发送给接收方。
接收方接收到数据后,首先使用发送方的公钥对数字签名进行解密,得到解密后的摘要。
3. 接收方使用相同的哈希算法对接收到的数据进行哈希运算,生成摘要。
然后,接收方将解密后的摘要与自己计算得到的摘要进行比对。
如果两者一致,则说明数据完整且发送方身份真实。
三、数字签名的应用数字签名在现代通信和电子商务中得到了广泛的应用。
它可以确保数据的完整性,防止数据被篡改或伪造。
同时,数字签名还可以用于身份认证,确保通信双方的身份真实可靠。
在电子商务中,数字签名可以用于验证商家的身份和交易的完整性。
当消费者在网上购物时,商家可以使用私钥对订单信息进行加密,并生成数字签名。
消费者在收到订单信息后,可以使用商家的公钥对数字签名进行解密,并验证订单的完整性和商家的身份。
数字签名技术的实现原理及其安全性

数字签名技术的实现原理及其安全性随着信息技术的迅猛发展,数字化已经成为我们日常生活中不可或缺的一部分。
在这样一个数字时代中,对于数据的信任和保护已经成为我们不可回避的空前重要的问题。
这就需要一种既安全又可靠的机制来保证数字数据的完整性、真实性和不可抵赖性。
数字签名技术正是这种机制的最佳实践。
数字签名技术简介数字签名技术是一种通过特定的算法和数字证书的手段来实现数据防篡改的技术。
其基础原理是通过对原始数据进行哈希(摘要)处理,得到一个唯一的指纹(哈希值),然后使用私钥进行签名,将签名信息附加到数据之中,形成具有不可抵赖性的数字签名,从而保证数据的完整性和真实性。
数字签名技术的实现原理数字签名技术主要包括哈希算法和非对称加密算法两个部分。
其中哈希算法是对原始数据进行摘要处理,得到唯一的指纹,而非对称加密算法则是用私钥对哈希值进行加密得到签名信息,用公钥对签名信息进行解密得到哈希值,验证数据的完整性和真实性。
1. 哈希算法哈希算法是将任意长度的消息压缩成固定长度的消息摘要的一种方法,也称为杂凑函数,它可以将数据进行一次不可逆的转换,将任意长度的消息压缩成一个唯一的定长的摘要值,并具有如下特点:①哈希函数的输入可以是任意长度的消息,输出为固定长度的消息摘要;②输入消息不同得到的消息摘要也不同;③哈希计算具有单向性:从摘要值无法推算出原始数据;④哈希计算具有抗碰撞性:难以找到两个不同的数据使得它们的哈希值相同。
目前常用的哈希算法有MD5、SHA-1、SHA-2等。
在数字签名过程中,哈希算法主要用于计算原始数据的唯一指纹(哈希值)。
2. 非对称加密算法非对称加密算法又称为公钥加密算法,常用的有RSA、Elliptic Curve Cryptography(ECC)等。
它与对称加密算法的最大区别在于使用不同的密钥进行加密和解密,其中加密用的公钥可以公开,而解密用的私钥只有拥有者知道。
在数字签名过程中,私钥用于对哈希值进行加密生成签名信息,公钥用于对签名信息进行解密验证签名的合法性。
数字签名技术保证数据的完整性与身份认证

数字签名技术保证数据的完整性与身份认证随着互联网的不断发展,信息传递和数据交换在我们的生活中变得越来越普遍。
然而,与之而来的也是信息安全问题的日益突出。
在信息传递中,我们常常需要保证数据的完整性和身份的认证,以确保信息的真实性和可靠性。
数字签名技术应运而生,它通过使用非对称加密算法,为我们提供了一种解决方案。
数字签名技术是一种基于非对称加密算法的数据保护技术。
在数字签名技术中,数据发送方使用其私钥对数据进行加密,并生成一个数字签名。
而接收方通过使用发送方的公钥对签名进行解密,验证数据的完整性,同时也确认了发送方的身份。
首先,数字签名技术保证了数据的完整性。
在数据传递过程中,数字签名技术使用了哈希函数和非对称加密算法,对数据进行加密和生成签名。
这样,即使数据被中途篡改,接收方也可以通过验证签名的方式判断数据的完整性。
如果签名验证失败,接收方会意识到数据已被篡改,从而保护了数据完整性。
其次,数字签名技术可以实现身份认证。
由于数字签名技术使用了发送方的私钥对数据进行签名,接收方可以使用发送方的公钥对签名进行验证。
这样,接收方可以确认发送方的身份,并确保数据的来源可信。
通过使用数字签名技术,我们可以避免恶意攻击者伪装他人身份或者截获数据进行修改的情况。
另外,数字签名技术在实际应用中还有其他的一些优势。
例如,数字签名技术可以提供不可抵赖性,即发送方无法否认曾经发送过的数据,因为签名是唯一的。
此外,数字签名技术也可以提供不可篡改性,即生成签名的私钥是唯一的,无法更改。
这些优势使得数字签名技术在电子商务、电子合同签署和电子票据等领域得到了广泛应用。
总之,数字签名技术是一种保证数据完整性和身份认证的有效手段。
它通过使用非对称加密算法,为我们提供了一种可靠的解决方案。
在信息传递和数据交换中,我们可以借助数字签名技术来确保数据的可靠性和真实性,同时保护数据的完整性和身份的认证。
数字签名技术的应用将为信息安全提供有力支持,推动数字化时代的发展。
数字签名技术在电子商务中的应用与发展

数字签名技术在电子商务中的应用与发展一、引言随着互联网的迅猛发展,电子商务已经成为人们日常生活中不可或缺的一部分。
然而,在电子商务中,安全问题一直是用户和企业面临的关键挑战之一。
数字签名技术作为一种重要的安全工具,被广泛应用于电子商务领域,为用户和企业提供了可靠的身份认证和数据完整性保护。
本文将重点探讨数字签名技术在电子商务中的应用与发展。
二、数字签名技术的基本原理和特点数字签名技术是一种保证数据的完整性、真实性和不可否认性的方法。
其基本原理是基于非对称加密算法,包括公钥和私钥的使用。
发送方使用私钥对消息进行签名,而接收方则使用公钥对签名进行验证。
数字签名技术的特点主要包括以下几点:1. 非对称加密:数字签名技术采用非对称加密算法,使得签名过程在计算复杂度上相对较高,从而保证签名的可靠性。
2. 身份认证:数字签名技术可以通过公私钥的配对关系,验证消息发送方的身份,并防止冒充和篡改。
3. 数据完整性:数字签名可以保证数据在传输过程中不被篡改,确保消息的完整性。
4. 不可抵赖性:由于数字签名的唯一性和可追溯性,签名的一方不能否认其签名的事实,保证了电子交易的合法性。
三、数字签名技术在电子商务中的应用1. 身份认证:数字签名技术可以用于电子商务中的用户身份认证,确保用户的身份真实可信。
在用户注册或登录过程中,用户可以使用私钥对身份证明进行签名,然后与服务器进行验证,从而实现身份认证的目的。
2. 数据完整性保护:在电子商务中,数据的完整性对于交易的安全至关重要。
数字签名技术可以用于保护数据的完整性,确保数据在传输过程中不被篡改。
发送方可以使用私钥对数据进行签名,接收方使用公钥对签名进行验证,从而验证数据的完整性。
3. 合同签署:在电子商务中,合同签署是必不可少的一环。
数字签名技术可以用于在线合同的签署,使得合同具有法律效力。
通过数字签名,合同的签署方可以确保合同的真实性和不可抵赖性,有效地保障了各方的权益。
数字签名技术

4.4 数字签名的标准与算法
目前,已经提出了大量的数字签名算法,比如RSA数字签名算 法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、GuillouQuisquarter数字签名算法、Schnorr数字签名算法、Ong-SchnorrShamir数字签名算法、美国的数字签名标准/算法(DSS/DSA)、椭 圆曲线数字签名算法和有限自动机数字签名算法等。 NIST于1994年12月通过了一个签名方案,并将其作为数字签名 标准(Digital Signature Standard,DSS),这就是众所周知的 数字签名算法(Digital Signature Algorithm,DSA)。DSS规范 说明书于1998年作了修改,并于1998年12月15日公布为FIPS PUB 186-1(NIST98)。FIPS PUB 186-1规定DSA或者RSA签名方案都可 以用于美国各机构生成数字签名。2000年2月15日,NIST又给DSS颁 布了一个新标准FIPS PUB 186-2,规定除了DSA和RSA之外,椭圆曲 2015-4-18 20 线数字签名算法( ECDSA)也可以为美国各机构生成数字签名。
码技术和公钥密码技术)及特定的签名算法均可以获得数字签名.
2015-4-18
4
4.2 数字签名的基本原理
4.2.1 数字签名应满足的要求
为了保证数字签名的效果,数字签名必须满足以下要求:
(1)签名是可信的和可验证的,任何人都可以验证签名的有
效性; (2)签名是不可伪造的,除了合法的签名者之外,任何人伪
2015-4-18
23
2.基于RSA的盲签名算法
1985年,D. Chaum提出了一种基于RSA的盲签名算法,下面简 要说明该算法的具体过程。 假设用户A有信息m要求B签署,但又不让B知道关于信息m的任 何一点信息。设B的签名密钥(即B的私钥)为d,验证密钥(即公 钥)为e,模数为n。
数字签名技术

数字签名技术数字签名技术是一种应用密码学原理的数字身份认证方法,可以保证数据的完整性、真实性和不可抵赖性。
在现代通信和信息安全领域中,数字签名技术被广泛应用于文件传输、电子邮件、电子合同以及电子商务等方面。
本文将介绍数字签名的原理、应用场景以及其对信息安全的重要意义。
一、数字签名的原理数字签名技术基于非对称加密算法和哈希算法实现,其核心原理是使用私钥对数据进行加密生成签名,然后使用公钥对签名进行解密验证。
具体过程如下:1. 数据摘要:首先使用哈希算法对原始数据进行计算,生成唯一的摘要信息,也称为哈希值。
2. 私钥加密:将摘要信息与私钥进行加密操作,生成数字签名。
3. 公钥解密:使用相应的公钥对数字签名进行解密,得到解密后的数据。
4. 数据比对:将解密后的数据与原始数据进行比对,若一致则表示数据未被篡改,否则表示数据被篡改。
二、数字签名的应用场景1. 文件传输与验证:数字签名技术能够对文件进行签名,确保文件在传输过程中不被篡改。
接收方可以通过验证数字签名来判断文件的真实性和完整性。
2. 电子邮件安全:通过对电子邮件内容进行数字签名,接收方可以验证邮件的真实性和发送者的身份。
这样可以防止伪造邮件、篡改邮件、重放攻击等攻击方式。
3. 电子合同的认证:数字签名技术可用于对电子合同进行认证,确保协议的真实性和不可抵赖性。
相比传统的纸质合同,电子合同更加便捷、高效和安全。
4. 数字版权保护:数字签名技术可以用于保护数字内容的版权,确保数字内容在传播过程中不被篡改或盗用。
三、数字签名技术的重要意义1. 数据完整性保护:数字签名技术可以保证数据在传输和存储过程中不被篡改,确保数据的完整性。
2. 身份认证与不可抵赖:通过数字签名,可以验证数据发送方的身份,并且发送方无法抵赖自己发送的数据。
3. 信息安全保障:数字签名技术能够对数据进行加密和解密,并通过签名验证确保数据的安全性,有利于防范恶意攻击和信息泄露。
4. 电子商务应用:数字签名技术为电子商务的发展提供了安全保障,保护用户的交易信息和隐私。
数字签名技术

数字签名技术数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
数字签名是非对称密钥加密技术与数字摘要技术的应用。
数字签名原理数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不可否认性)。
简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。
基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。
包括普通数字签名和特殊数字签名。
普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。
特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。
显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。
数字签名特点每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。
签名的时候用密钥,验证签名的时候用公钥。
又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。
注册后身份认证机构给你发一数字证书。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
传统签名的基本特点:
异能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证 数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证
-- 只有A 能够生成EKRa[H(M)]
(2’) A→B: EK[M||EKRa[H(M)]] 提供保密性、鉴别和数字签名。
验证模式依赖于发送方的保密密钥; – 发送方要抵赖发送某一消息时,可能会声称其私有密钥 丢失或被窃,从而他人伪造了他的签名。 – 通常需要采用与私有密钥安全性相关的行政管理控制手 段来制止或至少是削弱这种情况,但威胁在某种程度上 依然存在。 – 改进的方式例如可以要求被签名的信息包含一个时间戳 (日期与时间),并要求将已暴露的密钥报告给一个授 权中心。 X的某些私有密钥确实在时间T被窃取,敌方可以
唯密钥攻击的存在性伪造——Oscar能通过对某一y计
算x=EKUa(y)伪造一个Alice对随机消息x的签名,因 为y=SigKRa(x) 已知消息攻击的存在性伪造——如果Osacr拥有Alice 对消息x1,x2的签名分别是y1和y2,则Oscar可伪造 Alice关于消息x1x2 mod n的签名y1y2mod n,因为 SigKRa(x1x2)=SigKRa(x1)SigKRa(x2) mod n 选择消息攻击的选择性伪造——假定Oscar要伪造消 息x的签名,Oscar找到x1,x2∈Zn,使x≡x1x2mod n。 他请求A对x1,x2签名,签名结果分别是y1,y2。y1y2mod n是消息x1x2 mod n的签名。
赵晓濛 北京大学计算机科学与技术系
– 数字签名的功能与特性 – 若干数字签名方案
数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。
Message authentication用以保护双方之间的数据交 换不被第三方侵犯;但它并不保证双方自身的相互 欺骗。假定A发送一个认证的信息给B,双方之间
必须能够验证作者及其签名的日期时间; 必须能够认证签名时刻的内容; 签名必须能够由第三方验证,以解决争
议;
因此,数字签名功能包含了鉴别的功能
一个签名方案是一个满足下列条件的五元组(P,A,K,S,V): ① P是所有可能消息组成的一个有限集合 ② A是由所有可能的签名组成的一个有限集合 ③ K为密钥空间,它是由所有可能密钥组成的一个有限集合 ④ 对每一个k∈K,有一个签名算法sigk ∈ S和一个相应的验证算法verk ∈ V。对每一个消息x ∈ P和每一个签名y ∈ A,每一个sigk:P→A和 verk:P×A→{true,false}都是满足下列条件的函数
是由Chaum和van Antwerpen在1989年提出的,其中最主要的特征是
没有签名者的合作,签名就不能得到验证。从而防止了由她签署的电 子文档资料没有经过她的同意而被复制和分发的可能性。适用于知识 产权产品分发控制。 带来的问题:签名者在认为对其不利时拒绝合作,从而否认他曾签署 的文件。 如果要阻止她主观否认,一个不可否认签名与一个否认协议 (Disavowal Protocol)结合:签名者执行否认协议可以向法庭或公众证 明一个伪造的签名确实是假的;如果签名者拒绝参与执行否认协议, 就表明签名事实上是真的由其签署的。 由三部分组成:签名算法、验证协议、否认协议。 参考资料: D.Chaum, R.L. Rivest and A.T. Sherman. Advances in Cryptology: Proceedings of CRYPTO’82. Plenum Press,1983
的争议可能有多种形式:
– B伪造一个不同的消息,但声称是从A收到的。 – A可以否认发过该消息,B无法证明A确实发了该消
息。 例如:EFT中改大金额;股票交易指令亏损后抵赖
手写签名具有以下特性: – 签名是可信的。接收者相信签名者慎重签署了 该文件
– 签名是不能伪造的
对称密码:密钥是128位,则签名信息扩大128倍
改进方案之一:Bos-Chaum签名方案 参考: Diffie,W.Hellman,M.,New Directions in Cryptography, IEEE Trans, Inform. Theory,1976, Vol.IT-22(6),pp.644654 J.N.E.Bos and D.Chaum. Provably unforgeable signatures. Lecture Notes in Computer Science, 740(1993),1-14 ( Advances in Cryptology-CRYPTO’92)
普通数字签名算法
– RSA – EIGamal – DSS/DSA 不可否认的数字签名算法 群签名算法 盲签名算法
A的公钥私钥对{KUa||KRa} A对消息M签名: SA=EKRa(M)
问题: –速度慢 –信息量大 –第三方仲裁时必须暴露明文信息 –漏洞: EKRa(x×y)≡EKRa(x)×EKRa(y) mod n
群中各个成员以群的名义匿名地签发消息.具备下列三个特 性 只有群成员能代表所在的群签名 接收者能验证签名所在的群,但不知道签名者 需要时,可借助于群成员或者可信机构找到签名者 应用: 投标 群数字签名方案由三个算法组成:签名算法、验 证算法和识别算法 参考: D.Chaum,and Van Heyst,E.,Group Signatures, Advances in Cryptology –Eurocrypt’91,Springer Verlag,1991,pp.257~265
盲签名要求:
消息内容对签名者不可见 签名被接收者泄漏后,签名者无法追踪签名 应用: 电子货币,电子选举 盲签名过程: 消息→盲变换→签名→接收者→逆盲变换 参见: Stadler, M., Piveteau, J.M. and Camenisch, J., Fair Blind Signatures, Advances in Cryptology--Eurocrypt’95,Springer-Verlga, pp.209-219
完全破译(total break)
– 攻击者Oscar可以确定Alice的私钥,即签名函数Sigk, 因此能对任何消息产生有效签名。 选择性伪造(selective forgery) – 攻击者能以某一不可忽略的概率对另外某个人选择的 消息产生一个有效的签名。该消息不是以前曾经签名的 消息 存在性伪造(existential forgery) – 攻击者至少能够为一则消息产生一个有效的签名,该 消息不应该是以前曾经签名的消息。
签名必须是依赖于被签名信息的一个位串模式; 签名必须使用某些对发送者是唯一的信息,以防止 双方的伪造与否认;
必须相对容易生成该数字签名;
必须相对容易识别和验证该数字签名; 伪造该数字签名在计算复杂性意义上具有不可行 性,既包括对一个已有的数字签名构造新的消息, 也包括对一个给定消息伪造一个数字签名; 在存储器中保存一个数字签名副本是现实可行的。
提供了鉴别与签名:
•只有A具有KRa进行加密;
•传输中没有被篡改; • 需要某些格式信息/冗余度; •任何第三方可以用KUa 验证签名 (1’) A→B: EKUb [EKRa(M)] 提供了保密(KUb)、鉴别与签名(KRa):
(2) A→B: M||EKRa[H(M)] 提供鉴别及数字签名 -- H(M) 受到密码算法的保护;
以验证方式分
直接数字签名direct digital signature 仲裁数字签名arbitrated digital signature 以计算能力分 无条件安全的数字签名 计算上安全的数字签名 以可签名次数分 一次性的数字签名 多次性的数字签名 具有特殊性质的数字签名
(1) A→B: EKRa[M]
· William Stallings, Cryptography and network ·security: principles and practice, Second Edition. ·冯登国、裴定一,密码学导引, 科学出版社,1999 · 钟 《网络与信息安全》研究生课程讲义 陈 /~xinwei/
由x ∈ P和y ∈ A组成的数据对(x,y)称为签名消息。
唯密钥攻击(Key-only attack)
– 攻击者Oscar拥有Alice的公钥,即验证函数verk 已知消息攻击(know message attack) – Oscar拥有一系列以前由Alice签名的消息 (x1,y1),(x2,y2),…,其中xi是消息,yi是Alice对消息xi的 签名 选择消息攻击 – Oscar请求Alice对一个消息列表签名
伪造X的签名及早于或等于时间T的时间戳。
引入仲裁者。 – 通常的做法是所有从发送方X到接收方Y的签名消息
首先送到仲裁者A,A将消息及其签名进行一系列测试, 以检查其来源和内容,然后将消息加上日期并与已被 仲裁者验证通过的指示一起发给Y。仲裁者在这一类 签名模式中扮演敏感和关键的角色。 – 所有的参与者必须极大地相信这一仲裁机制工作正 常。(trusted system)
ElGamal于1985年提出,很大程度上为Diffe-Hellman
密钥交换算法的推广和变形。 分为两种情形: p是大素数 q≠p或者q是p-1的大素因子 DSS(数字签名标准)是后者的一种变形,该方案是特 别为签名的目的而设计的。这个方案的改进1994年 12月1日被美国NIST(国家标准和技术研究所)采 纳作为数字签名标准(FIPS 186)。 •DSS使用SHA作为散列函数