数字签名及不可抗抵赖性介绍演示教学
合集下载
计算机系统安全课件 第5章 数字签名技术

造这一过程。
返回本节
第5章 数字签名技术
2. 数字签名与手书签名的区别 (1) 手书签名是模拟的,且因人而异。 (2) 数字签名是0和1的数字串,因消息而异。 (3) 消息认证使收方能验证消息发送者及所发消息 内容是否被篡改过。 (4) 数字签名技术可解决收者和发者之间有利害冲 突时的纠纷。
返回本节
为对M的签名。
第5章 数字签名技术
3. 签名验证(与RSA的公密钥恰好相反)
对给定的M,S可按下式验证:
设M’=Se mod n,如果M = M’,则签名为真。 否则,不接受签名。 显然,由于只有签名者知道d,由RSA体制可知, 对是不是消息M 和相应的签名所构成的合法对。
返回本节
其他人不能伪造签名,但容易证实所给任意(M,S)
和传播。
返回本节
第5章 数字签名技术
4. NSA的发展NSA保持它的垄断地位的源自力并已延伸到出口和商业政策。
1995年美国政府和NSA一起支持Clipper Chip的
新型加密芯片并在芯片里留了一个“后门”。
国会在通过1987年《计算机安全条例》和民用
领域保密技术革新限制时,希望限制NSA对机密
领域的扩张。
的过程。
返回本章首页
第5章 数字签名技术
5.1.1 数字签名与手书签名的区别
1. 数字签名的要求:
(1)收方能够确认或证实发方的签名,但不能伪造。
(2)发方发出签名的消息送收方后,就不能再否认他所签
发的消息。
(3)收方对已收到的签名消息不能否认,即有收到认证。
(4)第三者可以确认收发双方之间的消息传送,但不能伪
返回本节
第5章 数字签名技术
3. NSA的背景
返回本节
第5章 数字签名技术
2. 数字签名与手书签名的区别 (1) 手书签名是模拟的,且因人而异。 (2) 数字签名是0和1的数字串,因消息而异。 (3) 消息认证使收方能验证消息发送者及所发消息 内容是否被篡改过。 (4) 数字签名技术可解决收者和发者之间有利害冲 突时的纠纷。
返回本节
为对M的签名。
第5章 数字签名技术
3. 签名验证(与RSA的公密钥恰好相反)
对给定的M,S可按下式验证:
设M’=Se mod n,如果M = M’,则签名为真。 否则,不接受签名。 显然,由于只有签名者知道d,由RSA体制可知, 对是不是消息M 和相应的签名所构成的合法对。
返回本节
其他人不能伪造签名,但容易证实所给任意(M,S)
和传播。
返回本节
第5章 数字签名技术
4. NSA的发展NSA保持它的垄断地位的源自力并已延伸到出口和商业政策。
1995年美国政府和NSA一起支持Clipper Chip的
新型加密芯片并在芯片里留了一个“后门”。
国会在通过1987年《计算机安全条例》和民用
领域保密技术革新限制时,希望限制NSA对机密
领域的扩张。
的过程。
返回本章首页
第5章 数字签名技术
5.1.1 数字签名与手书签名的区别
1. 数字签名的要求:
(1)收方能够确认或证实发方的签名,但不能伪造。
(2)发方发出签名的消息送收方后,就不能再否认他所签
发的消息。
(3)收方对已收到的签名消息不能否认,即有收到认证。
(4)第三者可以确认收发双方之间的消息传送,但不能伪
返回本节
第5章 数字签名技术
3. NSA的背景
《认证与数字签名》课件

应用
数字签名广泛应用于电子商务、金融、政务和文 娱等领域,是数字时代的基础技术。
数字证书的使用
数字证书是什么?
数字证书是一种数字身份凭证,类似于护照和驾照,用于证明数字身份和数字权利。
使用场景
数字证书广泛应用于数字收据、电子签名、VPN等场景,以确保数字身份和数字数据的安全 性和合法性。
数字签名的安全性问题
建立数字身份和信任是数字时代的基础, 只有确保数字内容的安全性和可信度,才 能加速数字经济的发展。
认证的原理和方法
原理
认证的基本原理是通过比较认证的信息或特征, 确认数字身份的真实性。
方法
• 密码口令认证 • 生物特征认证 • 多因素认证 • 信任链认证
数字签名的原理和应用
原理
数字签名通过Hash算法和非对称密钥技术,保证 数字内容的完整性和不可抵赖性。
认证与数字签名
认证与数字签名对于保障数字世界的安全性和合法性至关重要。本课程将深 入介绍相关概念、原理和实践技能,帮助你更好地理解和保护数字身份和数 据。
认证与数字签名概述
1 认证与数字签名是什么?
2 为什么认证与数字签名重要?
认证是确认数字身份的真实性,数字签名 是利用Hash算法和非对称密钥技术保证 数字内容的完整性和不可抵赖性。
1
安全风险
数字签名可能受到密码学攻击、山寨证书、中间人攻击等安全风险威胁,并带来 不可预测的经济、法律和社会风险。
2
增强安全性
采用更高强度的密码学算法和密钥管理方案、建立数字身份的管理和溯源机制、 提高数字安全意识和技能等方法可以增强数字签名的安全性。
数字签名技术的未来发展
当前技术趋势 未来发展
更多基于区块链、AI、云计算等技术的数字签 名应用出现,数字身份和数字信任建设迎来新 时代。
密码学--数字签名讲义PPT课件(26张)

基于仲裁的数字签名方案三 ——公钥加密,A不能阅读消息
实来自X。
数字签名生成后,可对整个报文和签名 进行进一步加密以增强数据通信的保密性。
加密可以是基于公开密钥方式,也可以 是基于对称密钥方式。
报文及签名可以保存在存储介质中,以 备解决争端时使用。
在这种情况下,第三方必须掌握解密密 钥才能查看报文和签名。
对直接数字签名的讨论
直接数字签名方案在安全性上存在一个 共同的弱点:方案的安全性依赖于发送方X 私有密钥的安全性。 ▪ 发送方可以声称自己的私ห้องสมุดไป่ตู้密钥丢失或 被盗用,而否认其发送过某个报文。 ▪ 若对私有密钥引入额外的管理控制,将 限制给签名方案的适用范围。
以防伪造和否认。 ▪ 产生数字签名比较容易。 ▪ 识别和验证签名比较容易。
数字签名的设计目标(2)
▪ 伪造数字签名在计算上是不可行的。 • 无论是从给定的数字签名伪造消息, • 还是从给定的消息伪造数字签名, • 在计算上都是不可行的。
▪ 保存数字签名的拷贝是可行的。
目前,已经有多种数字签名的 解决方案和数字签名计算函数。按 照其技术特点,这些方案可分为两 类:
我们或许愿意在计算机上做这 种事情,但还存在一些问题。
▪ 计算机文件易于复制,即使某人的 签名难以伪造(例如,手写签名的 图形),但是从一个文件到另一个 文件剪裁和粘贴有效的签名都是很 容易的。这种签名没有什么意义。
▪ 文件在签名后也易于修改,并且不 会留下任何修改的痕迹。
但我们还是要解决 计算机签名的问题——数 字签名。
▪ X和Y对A是高度信任的
• X确信A不会泄漏密钥Kax,因此不会产生伪造的 签名;
• Y也确信A发来的报文M是经过验证的、确实来 自X;
《数字签名技术》PPT课件

3.2.1 RSA数字签名系统
RSA算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了 文件的特征,文件如果发生改变,数字签名的 值也将发生变化。不同的文件将得到不同的数 字签名。
用RSA或其它公开密钥密码算法的最大方便是 没有密钥分配问题。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个 是保密的。公开密钥可以保存在系统目录内、 未加密的电子邮件信息中、 黄页(商业 ) 上或公告牌里,网上的任何用户都可获得公开 密钥。
一个Hash函数满足: ①H可以作用于一个任意长度的数据块; ②H产生一个固定长度的输出; ③H(x)对任意给定的x计算相对容易,无论是软件还是硬
件实现; ④对任意给定码h,找到x满足H(x)=h具有计算不可行性; ⑤对任意给定的数据块x,找到满足H(y)=H(x)的y x具
有计算不可行性; ⑥找到任意数据对(x,y),满足H(x) = H(y)是计算不可行的。
3.1.4 数字签名的作用
能证明:
– 信息是由签名者发送的(认证性) – 信息自签发后到收到为止未曾做过任何修改(完整性) – 发送者不能否认其发送过信息及信息的内容(不可否认
性)
可防止 – 发送者或接收者伪造 – 第三方冒充 – 接收方篡改
3.2.1 RSA数字签名系统 3.2.2 Hash签名 3.2.3 美国数字签名标准(DSA) 3.2.4 椭圆曲线数字签名算法(ECDSA)
(1) A取一文件并以一随机值乘之,称此随机值为盲因 子
(2) A将此盲文件发送给B; (3) B对盲文件签名; (4) A以盲因子除之,得到B对原文件的签名
Chaum将盲变换看做是信封,盲文件是对文件 加个信封,而去掉盲因子的过程是打开信封 的过程。文件在信封中时无人可读,而在盲 文件上签名相当于在复写纸信封上签名,从 而得到了对起文件(信封内容)的签名。
第10讲数字签名

2) 用户私钥KRa =x(只针对用户a) 针对用户a任意选择x∈Zq*,形成用户私钥
3) 用户公钥分量KUa= y(只针对用户a) 针对x计算y=gx (mod p),形成用户公钥分
量。 4) 密值k(属于某次签名) 针对某次签名随机选取k ∈Zq*
2. DSA的签名过程
签名方先算出消息明文M的散列值 H(M)=SHA-1(M)∈Zp* ,然后随机选取 密值k ∈Zq*,计算: r=(gk (mod p)) (mod q) s=(H(M)+xr)k-1(mod q)
3. 用非对称密码体制实现数字签名 用私钥加密实现签名
y sigkRa(m) EkRa(m)
用公钥解密实现验证
ver(m, y) true m EkUa( y)
属于严格意义上的数字签名 本质上是公钥加密体制的逆用 4. 数字签名的种类 直接数字签名(通信双方为签名方与验
证方) 需仲裁的数字签名(通信三方为签名方、
签名
消息 M
加 密 E
验证
M
合
M
并
EKR(M)
解
密
D
比较
M’
私钥KR
公钥KU
2. 带保密功能的数字签名──签名后再加密
A→B :EK [M+EKRa[M] ] 兼有信息完整性认证的作用 签名过程会因消息长而更费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方
还需有共享密钥 过程如下(图略)
3) 接收者Y 用与A共享的密钥KYA 解密上述信 息,并保存经A验证的签名和经A认证的消息
仲裁机制: 当Y需要抗击X抵赖时,可向A发送 EKYA[IDX || M || EKXA [IDX || H(M)]]; A用KYA恢复出IDX 、M 、EKXA [IDX || H(M)]; 然后用KXA恢复H(M),并通过重算验证签名; 从而裁决X确有此签名。 可用前提:
3) 用户公钥分量KUa= y(只针对用户a) 针对x计算y=gx (mod p),形成用户公钥分
量。 4) 密值k(属于某次签名) 针对某次签名随机选取k ∈Zq*
2. DSA的签名过程
签名方先算出消息明文M的散列值 H(M)=SHA-1(M)∈Zp* ,然后随机选取 密值k ∈Zq*,计算: r=(gk (mod p)) (mod q) s=(H(M)+xr)k-1(mod q)
3. 用非对称密码体制实现数字签名 用私钥加密实现签名
y sigkRa(m) EkRa(m)
用公钥解密实现验证
ver(m, y) true m EkUa( y)
属于严格意义上的数字签名 本质上是公钥加密体制的逆用 4. 数字签名的种类 直接数字签名(通信双方为签名方与验
证方) 需仲裁的数字签名(通信三方为签名方、
签名
消息 M
加 密 E
验证
M
合
M
并
EKR(M)
解
密
D
比较
M’
私钥KR
公钥KU
2. 带保密功能的数字签名──签名后再加密
A→B :EK [M+EKRa[M] ] 兼有信息完整性认证的作用 签名过程会因消息长而更费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方
还需有共享密钥 过程如下(图略)
3) 接收者Y 用与A共享的密钥KYA 解密上述信 息,并保存经A验证的签名和经A认证的消息
仲裁机制: 当Y需要抗击X抵赖时,可向A发送 EKYA[IDX || M || EKXA [IDX || H(M)]]; A用KYA恢复出IDX 、M 、EKXA [IDX || H(M)]; 然后用KXA恢复H(M),并通过重算验证签名; 从而裁决X确有此签名。 可用前提:
课件数字签名

南京师范大学刘海艳试讲课件
数字签名
主要内容
1 数字签名的背景及概述
2
3
数字签名的技术及原理
签名和数字水印、加密
南京师范大学刘海艳试讲课件
2
数字签名研究背景
• 政治、军事、外交等领域的文件、命令、条约、商 业中的契约、以及个人之间的书信等,传统上都采 用手书签名或印章,以便在法律上能认证、核准和 生效。 • 随着计算机通信网的发展,人们越来越多的通过电 子设备实现快速、远距离的交易。那么,如何实现 计算机通信中信息的安全呢? • 因此,如何数字化实现类似手书签名的功能已成为 迫切研究的问题。
南京师范大学刘海艳试讲课件
Hale Waihona Puke 14RSA数字签名算法总过程
• 第一步Bob选择大的质数p和q,并使他们相乘,从而 得到n; • 第二步Bob选择一个公共质数e,它与(p-1)(q-1)是互质 数; • 第三步Bob计算私有质数d; • 第四步Bob与Carol共享公钥,数字n和e; • 第五步Bob使用C=Me mod n把M加密成C,并把C发送 给Bob; • 第六步Bob使用M=Cd mod n把C解密成M
南京师范大学刘海艳试讲课件
19
南京师范大学刘海艳试讲课件
3
数字签名概述
• 数字签名作为一种新的认证技术,便应运而生,并逐 渐应用于商业通信系统,如电子邮递、电子转账和办 公自动化等系统中。并随着电子商务的发展,电子签 名的使用也越来越多 • 数字签名是就是附加在数据单元上的一些数据,或是 对数据单元所作的密码变换。这种数据或变换允许数 据单元的接收者用以确认数据单元的来源和数据单元 的完整性并保护数据,防止被人(例如接收者)进行伪 造。数字签名提供了对信息来源的确定并能检测信息 是否被篡改。
数字签名
主要内容
1 数字签名的背景及概述
2
3
数字签名的技术及原理
签名和数字水印、加密
南京师范大学刘海艳试讲课件
2
数字签名研究背景
• 政治、军事、外交等领域的文件、命令、条约、商 业中的契约、以及个人之间的书信等,传统上都采 用手书签名或印章,以便在法律上能认证、核准和 生效。 • 随着计算机通信网的发展,人们越来越多的通过电 子设备实现快速、远距离的交易。那么,如何实现 计算机通信中信息的安全呢? • 因此,如何数字化实现类似手书签名的功能已成为 迫切研究的问题。
南京师范大学刘海艳试讲课件
Hale Waihona Puke 14RSA数字签名算法总过程
• 第一步Bob选择大的质数p和q,并使他们相乘,从而 得到n; • 第二步Bob选择一个公共质数e,它与(p-1)(q-1)是互质 数; • 第三步Bob计算私有质数d; • 第四步Bob与Carol共享公钥,数字n和e; • 第五步Bob使用C=Me mod n把M加密成C,并把C发送 给Bob; • 第六步Bob使用M=Cd mod n把C解密成M
南京师范大学刘海艳试讲课件
19
南京师范大学刘海艳试讲课件
3
数字签名概述
• 数字签名作为一种新的认证技术,便应运而生,并逐 渐应用于商业通信系统,如电子邮递、电子转账和办 公自动化等系统中。并随着电子商务的发展,电子签 名的使用也越来越多 • 数字签名是就是附加在数据单元上的一些数据,或是 对数据单元所作的密码变换。这种数据或变换允许数 据单元的接收者用以确认数据单元的来源和数据单元 的完整性并保护数据,防止被人(例如接收者)进行伪 造。数字签名提供了对信息来源的确定并能检测信息 是否被篡改。
接收方不可抵赖的数字签名方案

SU N i X u-l i
( hn v  ̄W f e s e c, u a 3 0 4 C i ) C ia Um e i o oc n e W h n 4 0 7 , hn G i a
Ab t a t s r c :As n i o t n c n l g fd t sc r y d gt i n t r l n i o a t a n u n h n e r , o f e t i n mp r tt h o o y o aa e u t , i i ls au ep a a a a e i a g y mp r n r i e s r g t e i t g t c n d n a t a d t pt n i i y i i y l
I SSN 1 0 - 0 4 9 3 4 0
E— al du @C C . t n m i:e f C Cne. c
C mp t K o l g A d T c n l y电脑 知识 与技术 o u r n we e n e h o g e d o
Vo. , . De e e 0 8 P 1 21 7 2 1 No7, c mb r2 0 ,P .7 -1 2 4
no n—r pu ito o t ok o m un c to aa a twi a r ae o ew ih t e de l pm e fnew o k tc no o y a d pe ta e d a n fnew r c m i iai n d t, nd i l ply ag e trr l t h veo l nto t r e h l g n ner—
h t : w w. n s e.n t / w d z. t p/ n c T l 6 5 5 9 9 3 59 9 4 e : — 51 6 0 6 6 0 6 +8 —
( hn v  ̄W f e s e c, u a 3 0 4 C i ) C ia Um e i o oc n e W h n 4 0 7 , hn G i a
Ab t a t s r c :As n i o t n c n l g fd t sc r y d gt i n t r l n i o a t a n u n h n e r , o f e t i n mp r tt h o o y o aa e u t , i i ls au ep a a a a e i a g y mp r n r i e s r g t e i t g t c n d n a t a d t pt n i i y i i y l
I SSN 1 0 - 0 4 9 3 4 0
E— al du @C C . t n m i:e f C Cne. c
C mp t K o l g A d T c n l y电脑 知识 与技术 o u r n we e n e h o g e d o
Vo. , . De e e 0 8 P 1 21 7 2 1 No7, c mb r2 0 ,P .7 -1 2 4
no n—r pu ito o t ok o m un c to aa a twi a r ae o ew ih t e de l pm e fnew o k tc no o y a d pe ta e d a n fnew r c m i iai n d t, nd i l ply ag e trr l t h veo l nto t r e h l g n ner—
h t : w w. n s e.n t / w d z. t p/ n c T l 6 5 5 9 9 3 59 9 4 e : — 51 6 0 6 6 0 6 +8 —
第18讲--数字签名1(密码学)

其他人伪造其签名是困难;
(3)签名是不可复制的:对一个消息的签名不能通过复
制变为另一个消息的签名。如果对一个消息的签名是从
别处复制得到的,则任何人都可以发现消息与签名之间 的不一致性,从而可以拒绝签名的消息;
数字签名的特性
(4)签名的消息是不可改变的:经签名的消息不能 被篡改,一旦签名的消息被篡改,则任何人都可 以发现消息与签名之间的不一致性; (5)签名是不可抵赖的:签名者事后不能否认自己
m Z * p
,秘密选择一个整数
* *
,则密文为 c (c1 , c2 ) Z p Z p
其中
c1 k mod p c 2 m k mod p
* * 解密变换: 对任意密文 c (c1 , c 2 ) Z p Z p
明文为 m c2 (c1d ) 1 mod p
b
±s ±s ±ms ±rs ±rs
c
m 1 1 1 1
离散对数签名体制
签名验证过程
Ver( y, (r , s), m) True r g y (mod p)
a b c
一些基于离散对数问题的签名方案
下表给出了当{a,b,c}={r',s,m}时的签名等式和验证等式
签名等式 (1) r'k = s+mx modq (2) r'k = m+sx modq (3) sk = r'+mx modq (4) sk = m+r'x modq (5) mk = s+r'x modq (6) mk = r'+sx modq 验证等式 rr' =gsym modq rr' =gmys modq rs = gr'ym modq rs = gmyr' modq rm = gsyr' modq rm = gr‘ysmodq
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第6章 用户不可抵赖机制
田立勤
用户不可抵赖性机制的评价标准
❖抗抵赖性机制的信息有效率
❖抗抵赖性机制是否具有双向抗抵赖功能 –可抵赖性有两个方面,一方面是发送信息方不可抵赖
,另一方面是信息的接收方的不可抵赖性。
❖抗抵赖性机制是否同时具有保密,完整性验证作用
❖抗抵赖性机制的性能 –发送方计算消息摘要,进行私钥签名,接收方进行验
数字签名作用
田立勤
❖(5)数字签名在现代Web商务中具有重要意义。 –大多数国家已经把数字签名看成与手工签名具有相同
法律效力的授权机制。数字签名已经具有法律效力。
❖例如,假设通过Internet向银行发一个消息(例如U盾),要
求把钱从你的账号转到某个朋友的账号,并对消息进行数
字签名,则这个事务与你到银行亲手签名的效果是相同的
用户不可抗抵赖机制
日 期:2010年10月
第6章 用户不可抵赖机制
复习
❖五大安全服务 ❖有效的加密方法 ❖数据完整性
田立勤
第6章 用户不可抵赖机制
讨论课
田立勤
❖大约在11周有个讨论课,问题分组,代表发言(默认是组长,大家可
以报名发言,不发言的要至少提问一个问题),大家讨论
❖(1)加密技术在网络安全中的作用的辩证关系 ❖(2)安全技术与安全管理在网络安全中的关系 ❖(3)网络安全与资金投入的关系 ❖(4)网络安全与网络性能的关系 ❖(5)网络不安全的内因与外因及其辩证关系 ❖(6)防火墙的利与弊 ❖(7)网络安全与其他安全的关系和地位
钥)对信息进行标记或者通过可信第三方进行公证处理来 防止双方的抵赖行为
❖例如:基于共享密钥的抗抵赖技术,由于没办法区别是哪
方的欺骗,对于下列欺骗行为没有办法解决:
–接收方B伪造一个不同的消息,但声称是从 发送方A
收到的
第6章 用户不可抵赖机制
基本思路
田立勤
❖数字签名主要使用非对称密钥加密体制的私钥加密发送的
数字签名作用
❖用发送方的私钥加密消息有什么用?
❖A的公钥是公开的,谁都可以访问,任何人都可以用其解
密消息,了解消息内容,因而无法实现保密。那么它的作 用是什么?它的作用是:
❖(1)身份认证:
–如果接收方B收到用A的私钥加密的消息,则可以用A
的公钥解密。如果解密成功,则B可以肯定这个消息是A 发来的。这是因为,如果B能够用A的公钥解密消息,则 表明最初消息用A的私钥加密而且只有A知道他的私钥 。因此发送方A用私钥加密消息即是他自己的数字签名。
第6章 用户不可抵赖机制
田立勤
用户不可抵赖性机制的评价标准
❖抗抵赖性机制的安全性
–最重要的标准就是是否能真正起到抗抵赖的效果,伪
造抗抵赖的的签名在计算复杂性意义上是否具有不可行 性
❖抗抵赖性机制是否需要第三方参与
–抗抵赖的基本思路有两种,一种是凭借自身特有的特
性进行抗抵赖,称为直接数字签名法抗抵赖,另一种是 借助可信的第三方进行公证来防止抵赖行为,称为仲裁 数字签名抗抵赖机制
证签名(解密)等。
第6章 用户不可抵赖机制
数字签名定义
田立勤
❖ISO对数字签名是这样定义的:附加在数据单元上的一些
数据,或是对数据单元所做的密码变换,这ห้องสมุดไป่ตู้数据或变换 允许数据单元的接收者用以确认数据单元的来源和数据单 元的完整性,并保护数据,防止被他人(如接收者)伪造。
第6章 用户不可抵赖机制
田立勤
第6章 用户不可抵赖机制
数字签名作用
田立勤
❖(2)防假冒:
–别人不可能假冒A,假设有攻击者C假冒A发送消息,
由于C没有A的私钥,因此不能用A的私钥加密消息,接 收方也就不能用A的公钥解密。因此,不能假冒A。
❖(3)防抵赖:
–如果今后发生争议,则双方找个公证人,B可以拿出
加密消息,用A的公钥解密从而证明这个消息是A发来的 ,即不可抵赖(即A无法否认自己发了消息,因为消息是 用他的私钥加密的,只有他有这个私钥)。
❖例如张大海向李小虎发送一个会议通知,李小虎没有出席
会议,并以没有收到通知为由推卸责任。
第6章 用户不可抵赖机制
常见的抵赖行为
❖①A向B发了信息M,但其不承认其曾经发过; ❖②A向B发了信息M0,但其却说发了M1; ❖③B收到了A发来的信息M,但却不承认收到了; ❖④B收到了A发来的信息M0,但却说收到的是M1。
第6章 用户不可抵赖机制
不可抵赖性的意义
田立勤
❖数据完整性保证发送方和接收方的网络传送数据不被第三
方篡改和替换,但不能保证双方自身的欺骗和抵赖
❖在双方自身的欺骗中,双方的不可抵赖性(又称不可否认
性(Non-repudiation))是网络安全的一个重要安全特性 ,特别在当前电子商务应用中更是显得格外重要。
基本思路
田立勤
❖在数字签名中,即使攻击者改变消息,也没法达到任何目
的,因为攻击者没有A的私钥,无法再次用A的私钥加密改 变后的消息,保证了数据的完整性,因此A既不能抵赖没有 发送消息,也不能抵赖发送的消息不是M。
❖一个完整的抗抵赖性机制包括两部分:一个是签名部分,
另一个是验证部分,签名部分的密钥是秘密的,只有签名 人掌握,这也是抗抵赖性的前提和假设;验证部分的密钥 应当公开,以便于他人进行验证。
消息M
❖把用私钥加密要发送的消息过程称为签名消息,加密后的
信息称为签名
❖在使用数字签名后,如果今后发生争议,则双方找个公证
人,接收方B可以拿出签名后的消息,用发送发A的公钥解 密从而证明这个消息是A发来的,即不可抵赖(即A无法否认 自己发了消息,因为消息是用他的私钥加密的,只有他有 这个私钥)
第6章 用户不可抵赖机制
田立勤
第6章 用户不可抵赖机制
田立勤
用户不可抵赖性定义
❖不可抵赖性旨在生成、收集、维护有关已声明的事件或动
作的证据,并使该证据可得并且确认该证据,以此来解决 关于此事件或动作发生或未发生而引起的争议。
第6章 用户不可抵赖机制
基本思路
田立勤
❖抗抵赖性机制的实现可以通过数字签名来保证。
❖它的基本思路是通过用户自己独有的、惟一的特征(如私
第6章 用户不可抵赖机制
数字签名作用
田立勤
❖(4)防信息篡改
–即使C在中途截获了加密消息,能够用A的公钥解密
消息,然后改变消息,也没法达到任何目的,因为C没 有A的私钥,无法再次用A的私钥加密改变后的消息。因 此,即使C把改变的消息转发给B。B也不会误以为来自 A,因为它没有用A的私钥加密。
第6章 用户不可抵赖机制