第9章数字签名案例

合集下载

电子商务概论各章习题

电子商务概论各章习题

电子商务概论各章习题电子商务概论各章习题参考答案第一章:案例1,1 “我乐”家具开展电子商务讨论题:1(“我乐”的订单周期包括那些环节,传统商务方式对订单的跟踪为什么困难,电子商务为什么可以解决这些困难,“我乐”的订单周期包括初测、复测、合同、订单、生产、发货、经销商提货、安装、维修等阶段。

传统商务方式对订单的跟踪只能靠电话、电报、信函、人员访问等方式,所得信息都要手写成纸性资料保存,查找、整理费时费力,所以困难。

电子商务胜在信息都可以电子数据形式通过互联网快速收集、传送、存储、用计算机自动处理,可以解决这些困难。

2(何谓“云端”服务,如没有互联网,可以做到或做好“云端”服务吗,所谓云端,其实就是泛指网络,名称来自工程师在绘制示意图时,常以一朵云来代表网络。

因此,云端服务用白话文讲就是“网络服务”。

举凡运用网络沟通多台计算机的运算工作,或是透过网络联机取得由远程主机提供的服务等,都可以算是一种云端服务。

(百度百科)。

使用云端服务的好处是让中小企业不必投入固定资产,也能快速拥有优异的营运系统,企业只要专注自己的核心价值,其它麻烦的系统建置及维护工作就交给服务供货商就好了。

没有互联网,当然不可以做到或做好“云端”服务。

3(本案例的电子商务是属于狭义的还是广义的电子商务,为什么,本案例的电子商务是属于狭义的电子商务。

因为是通过互联网进行的。

练习题:1(按本书的定义,以下属于电子商务(狭义)的是(C、G、J、L)。

A(XX大学建立了学校的Intranet。

B(李教授在学校网站上建立了自己的个人主页,发布自己的课件等教学相关信息。

C(张同学建立了一个自己的主页,向同学推销一些学习用品。

D(某企业在电视上播送商品广告。

E(张三在街上卖歌曲光盘,并用一台音响播放光盘来吸引买者。

F(企业通过EDI向供应商定货。

G(企业用E-Mail询问供应商某产品的性能、价格等情况。

H(企业职工在企业内部的局域网(早期传统的LAN,不是Intranet)上处理会计报表。

第9章_信息安全与职业道德

第9章_信息安全与职业道德

信息安全涉及的主要问题
• • • • • • 网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题
信息安全策略
• • • 先进的信息安全技术是网络安全的根本保证。 严格的安全管理。 制订严格的法律、法规。
个人网络信息安全策略有如下几项: 个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过“共享”功能控 制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一道屏障,可以 抵御外部对你的机器的直接攻击,从而可以保障机器的安全。
பைடு நூலகம்

9.2.4 身份认证技术
• (1)基于主体特征的认证:磁卡和IC卡 、指 纹、视网膜等识别信息。 • (2)口令机制:一次性口令、加密口令、限 定次数口令。 • (3)基于公钥的认证:安全套接层协议SSL (Secure Socket Layer)、安全电子交易协议 SET(Secure Electronic Transaction)和身份 认证协议(Kerberos)。
网络权限控制目录级1用户名的识别与验证2用户口令的识别与验证3用户账号的缺省限制检查用户对网络资源的访问权限可以用访问控制表来描述922数据加密技术所谓数据加密技术指将一个信息经过加密钥匙及加密函数转换变成无意义的密文而接收方则将此密文经过解密函数解密钥匙还原成明文
第9章 信息安全与职业道德
• • • • 信息安全概述 信息安全技术 计算机病毒及其防治 信息化社会法律意识与道德规范
电脑 病毒 造成 巨大
损失

第9章 移动电子商务安全(定稿)

第9章 移动电子商务安全(定稿)
9.1.3 移动电子商务安全需求
为了保证移动电子商务的正常运作,移动电子商务系统必须满 足以下安全需求: (1)用户身份的可标识性 (2)用户身份的可认证性 (3)用户访问控制 (4)数据完整性 (5)交易的不可否认性 (6)数据信息的保密性 (7)保证移动终端设备本身的安全性
9.2 移动电子商务安全技术与协议
9.2 移动电子商务安全技术与协议
9.2.6 WTLS安全协议
(2)WTLS协议的结构 WTLS安全协议由握手协议层和记录协议层两个协议层组成 。 握手协议层包括握手协议、报警协议、应用数据协议和改变密码约 定协议4个子协议,主要用来统一客户端和服务器的协议选项,发生 在每个安全连接的开始; 记录协议层仅有记录协议1个子协议,主要是从高层接收待发送的原 始数据,并使用握手协议中已经选择好的加密算法对其进行压缩、 加密、生成消息认证码,并交给其他层进行处理。
9.1 移动电子商务安全概述
移动电子商务面临的安全问题主要体现在以下几个方 面: (8)无线网络漫游的不安全性 (9)垃圾短信的安全管理 (10)移动服务提供商的安全管理 (11)移动终端设备的安全管理 (12)与移动电子商务相配套的物流配送体系不完善 (13)消费者对移动电子商务安全缺乏信任
9.1 移动电子商务安全概述
9.2.1 无线公开密钥体系
无 线 公 钥 密 钥 体 系 (Wireless Public Key Infrastructure , WPKI) 用 来 管 理 在 移 动 网 络 环 境 中 使用的公开密钥和数字证书,能够有效解决身份认证 问题,提供安全和值得信赖的移动电子商务环境的服 务。 无线公钥密钥体系采用了优化的ECC椭圆曲线加密和 压缩的X.509数字证书,大大提高了其运算效率,并 在相同的安全强度下减少了密钥的长度。 WPKI采用证书管理公钥,通过第三方的可信任机构— —认证机构CA验证用户的身份,从而实现移动电子商 务信息的安全传输。

第九章 计算机网络安全(TK)

第九章 计算机网络安全(TK)

第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。

下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。

A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。

A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。

《物联网导论》第9章-物联网安全技术

《物联网导论》第9章-物联网安全技术

四:区块链技术与物联网安全
区块链技术
从架构设计上来说,区块链可以简单的分为三个层次,基 础网络层,协议层、和应用层。其中,它们相互独立但又不 可分割。
网络层安全主要包括网络安全防护、核心网 安全、移动通信接入安全和无线接入安全等。
应用层安全除了传统的应用安全之外,还需要加强处理安全、 数据安全和云安全。因此应用层需要一个强大而统一的安全
管理平台。
二:物联网的安全关键技术
密钥管理机制
密钥生成或更新 算法的安全性
前向私密性
无线传感器 网络密钥管 理系统安全
能力要求 1 了解物联网的安全特征 2 理解物联网安全威胁 3 了解物联网安全体系结构
掌握本章中物联网安全的关键技术
基于IPv6的物联网的 安全 1 了解IPv6协议引入带来的安全需求
技术
2 掌握安全技术
物联网的安全管理
了解物联网安全管理以及引入 IPv6后物联网安全 管理
区块链技术与物联网安全
1 了解区块链技术特性 2 理解基于区块链技术的物联网安全保护
应用安全
应 用内 安 访容 全 问过 审 控滤 计 制
三:物联网的安全管理
网络安全
加 密 和 认 证
异 常 流 量 控 制
网 络 隔 离 交 换
信 令 和 协 议 过 滤
攻 击 防 御 和 溯 源
终端安全
主 机 防 火 墙
防 病 毒
存 储 加 密
具体来讲,安全管理包括 设备管理、拓扑管理、事件管 理、策略管理和应急管理。
容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常 地运行。现阶段物联网的容侵容错技术主要体现为无线传感器网络的 容侵容错技术。
基于IPv6物联网的安全技术

第9章 密码学与信息加密

第9章 密码学与信息加密

密码学概述


密码学是一门古老而深奥的学科,对一般人来 说是非常陌生的。长期以来,只在很小的范围 内使用,如军事、外交、情报等部门。计算机 密码学是研究计算机信息加密、解密及其变换 的科学,是数学和计算机的交叉学科,也是一 门新兴的学科。 随着计算机网络和计算机通讯技术的发展,计 算机密码学得到前所未有的重视并迅速普及和 发展起来。在国外,它已成为计算机安全主要 的研究方向。


公钥加密算法--原理
公钥加密算法—加密原理
公钥加密算法—签名原理
公钥加密算法—种类
公钥加密算法—数字签名
公钥加密算法—数据加密
公钥加密算法—优点
公钥加密算法—缺点
DES对称加密技术

DES(Data Encryption Standard)算法,于1977年得到 美国政府的正式许可,是一种用56位密钥来加密64位 数据的方法。
DES算法的安全性


DES算法正式公开发表以后,引起了一场激烈的争论。 1977年Diffie和Hellman提出了制造一个每秒能测试106 个密钥的大规模芯片,这种芯片的机器大约一天就可 以搜索DES算法的整个密钥空间,制造这样的机器需 要两千万美元。 1993年R.Session和M.Wiener给出了一个非常详细的密 钥搜索机器的设计方案,它基于并行的密钥搜索芯片, 此芯片每秒测试5×107个密钥,当时这种芯片的造价 是10.5美元,5760个这样的芯片组成的系统需要10万 美元,这一系统平均1.5天即可找到密钥,如果利用10 个这样的系统,费用是100万美元,但搜索时间可以降 到2.5小时。可见这种机制是不安全的。
Korchoffs假设:一切秘密寓于密钥之中。 换句话说,密钥是整个密码体制的核心所在。 在此假设下,常用的密码攻击可以分为以 下几类: (1) 唯密文攻击; (2) 已知明文攻击;

第9章 电子政务标准《电子政务》PPT课件

第9章 电子政务标准《电子政务》PPT课件

电子政务标准概述
电子政务标准 发展现状
电子政务标准体系 基本要求
我国电子政务标准 体系结构框架
我国电子政务标准 化总体框架
电子Hale Waihona Puke 务总体标准网络基础设施标准
电子政务应用支撑 标准
应用业务标准
安全标准
电子政务管理标准
我国电子政务标准 的主要内容
2.电子政务标准的目的
确立电子政府标准对电子政务的健康、快速、稳定 和有序发展有着不可低估的作用。 推广和实施电子政务标准的目的:
我国电子政务标准 化总体框架
电子政务总体标准
网络基础设施标准
电子政务应用支撑 标准
应用业务标准
安全标准
电子政务管理标准
我国电子政务标准 的主要内容
3.电子政务标准的基本要求
标准对电子政务起到规范、引导的作用,标准的统 一实施有助于大规模电子政务的应用,提升电子政 务建设的高效性和规范性。
电子政务标准体系的基本要求: 标准应该具有开放性、兼容性和公正性; 标准应该具有发展性和延续性 ; 标准应该和应用结合。
应用业务标准
安全标准
电子政务管理标准
我国电子政务标准 的主要内容
网络基础设施标准—2of 2
网络管理规范
网络管理规范涵盖:电信管理和相关技术的标准、 网络管理接口测试方法、用户接入网网络管理接 口技术规范—通用传输部分、宽带接入网网络管 理接口技术规范—ADSL部分、电子政务综合业 务网(专网)管理系统技术要求、电子政务内部 办公网(内网)管理系统技术要求、电子政务公 众服务网(外网)管理系统技术要求等共21个管 理规范。
是指针对电子政务实施和应用的标准,以电子政务 的理论研究和实践发展为基础,经政府相关部门与 代表厂商协商一致,由政府主管部门批准,以特定 的形式发布,作为电子政务发展过程中共同遵守的

第9章 网络安全管理技术

第9章 网络安全管理技术
信息资源包括维持网络服务运行的系统软件和应 用软件,以及在网络中存储和传输的用户信息等。
网络安全定义:
网络安全是指保护网络系统中的软件、硬件及数 据信息资源,使之免受偶然或恶意的破坏、盗用、暴 露和篡改,保证网络系统的正常运行、网络服务不受
中断而所采取的措施和行为。
对网络的被动攻击和主动攻击
源站
目的站
源站
目的站
源站
目的站 源站
目的站
截获 被动攻击
中断
篡改 主 动 攻 击
伪造
3.网络安全威胁 所谓的安全威胁是指某个实体(人、事件、程序
等)对某一资源可能造成的危害。是某些个别用心的
人通过一定的攻击手段来实现的。
安全威胁可分为故意的(如系统入侵)和偶然的
(如将信息发到错误地址)两类。
(1)基本的安全威胁
2.数字签名原理
签名机制的特征是该签名只有通过签名者的私有 信息才能产生,也就是说,一个签名者的签名只能惟 一地由他自己生成。 当收发双方发生争议时,第三方(仲裁机构)就 能够根据消息上的数字签名来裁定这条消息是否确实 由发送方发出,从而实现抗赖服务。
另外,数字签名应是所发送数据的函数,即签名 与消息相关,从而防止数字签名的伪造和重用。
DSKA ( X )
E 运算
明文 X
加密与解密 签名与核实签名
9.1.3
CA认证与数字凭证
所谓CA(Certificate Authority:证书发行机构), 是采用PKI(Public Key Infrastructure:公开密钥体系) 公开密钥技术,专门提供网络身份认证服务,负责签发和 管理数字证书,且具有权威性和公正性的第三方信任机构, 它的作用就像颁发证件的部门,如护照办理机构。 由于CA数字证书技术采用了加密传输和数字签名技 术,能够实现上述要求,因此在国内外电子商务中,都得 到了广泛的应用,以数字证书认证来保证交易能够得到正 常的执行。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018/10/15 17
数字签名的基本概念
(2)注意到Alice先得到h=H(m),再计算出s=D(h, k)。 这就要求: 公钥密码对课文h能够正确进行解密运算。 换句话说,对课文h进行解密运算的结果,再进行加密 就得到h 。 事实上,许多公钥密码具有如下的性质: 当某个明文加密得到h,则对h解密再加密就得到h; 当h是随意选择的,则对h解密再加密很难得到h。 比如,NTRU就是这样的公钥密码。因此NTRU无法用 签名方案(二)来构造数字签名。
2018/10/15 15
数字签名的基本概念
签名方案(二)存在的问题 (1)如果给Eve更加宽松的条件,设他不但知道 Alice的公钥z ,而且已经截获了许多Alice的签名 消息 (m(1),s(1)),(m(2),s(2)),…, (m(N),s(N))。 Eve伪造新的Alice的签名消息(m,s)是否更加容易 ? 如果允许重复发送,则Eve的伪造是轻而易举的, 他只需要发送(m(n),s(n))即可。此称为重放攻击。
对RSA签名的攻击

2018/10/15
计算机科学与技术学院
26
对RSA签名的攻击

2018/10/15
计算机科学与技术学院
27
对RSA签名的攻击

2018/10/15
计算机科学与技术学院
28
H(M)的重要性

2018/10/15
计算机科学与技术学院
29
RSA签名标准PSS
a M M Hash
2018/10/15 6
数字签名的基本概念
不可否认性(公开可验证性)
被Alice签名的消息,在未来不能被Alice否认。 (这个性质的本质是:)Bob在收到一个被Alice签名 的消息时,他有办法向第三方证明该签名是真的被 Alice签名的消息。 如果一个数字签名具有不可伪造性,则Bob能够自行 验证签名消息的真伪;而如果一个数字签名具有公 开可验证性,则Bob能够向他人证明签名消息的真 伪。

2018/10/15
计算机科学与技术学院
21
数字签名的过程

数字签名方案一般包括三方案中的所有系 统和用户参数(公开的+秘密的) 签名过程:用户利用给定的签名算法对消息签名 ,签名过程可以公开也可以不公开,但一定包含 仅签名者才拥有的秘密信息(签名密钥) 验证过程:验证者利用公开的验证方法对给定消 息的签名进行验证
2018/10/15
35
Schnorr数字签名
2018/10/15 9
数字签名的基本概念
在上述方案中, “密文”变成了消息m,“解密方程”变成了 签名方程s=D(m, k)。 “明文”变成了签名值s,“加密方程”变成 了验证方程m=E(s, z)。 任何人只要拥有Alice的公钥z,都可以对签名 消息(m,s)进行验证。 是否只有Alice自己才能生成自己的签名消息 呢?
2018/10/15 5
数字签名的基本概念
身份唯一性(不可伪造性)
被Alice签名的消息只能由Alice生成 。 (这个性质的本质是:) Bob在收到一个“被Alice签 名的消息”时,他有办法检验,该签名是否真的被 Alice签名的消息。 或许攻击者Eve截获了大量的被Alice签名的消息,但他 仍然不能伪造出一个新的,别人认可的“被Alice签 名的消息”。 如果无论Eve截获多少被Alice签名的消息,他伪造新的 “被Alice签名的消息”的成功概率仍然没有丝毫提 高,则称该签名算法是零知识的。
2018/10/15 7
数字签名的基本概念
公钥密码的签名思想
既然要求数字签名具有这么多的性质,怎样来构造数 字签名? 答案是:以公钥密码为基础的数字签名算法才能具有 如此强大的信息安全功能。 回忆公钥密码: 明文m,密文c。 Alice的加密密钥(公钥)是z,解密密钥(私钥) 是k 。 加密方程c=E(m, z),解密方程m=D(c, k)。
2018/10/15
32

2018/10/15
计算机科学与技术学院
33
Schnorr数字签名
Alice拥有3个正整数(p,q,g),向自己的通信伙伴公 开。其中: p是模数(即将要进行(modp)模数运算),它是一 个素数,值的范围在2511到2512之间(即p是一个长 度为512的比特串)。 q也是模数(即将要进行(modq)模数运算),它是 一个素数, 2159 < q (即q是一个长度不小于160的 比特串),并且q是p-1的一个因子。 g是域GF(p)的元素,且gq=1(modp)。
2018/10/15 11
数字签名的基本概念
(2)设Eve知道Alice的公钥z,设定签名值s,反过来对 消息m进行伪造。此时消息m的内容就不能是选定的 。 Eve选择一个“签名值”s,用验证方程计算“消息 ”m=E(s, z)。 Eve冒充Alice将(m,s)发送给Bob。 Bob用验证方程检验得m=E(s, z)。于是Bob认为(m,s) 就是Alice发送的签名消息。攻击成功。 为了抵抗这种攻击,合法签名消息(m,s)中的消息m必 须是有意义的课文,而不是乱码。

数字签名的基础是公钥密码学
2018/10/15
计算机科学与技术学院
4
数字签名的基本概念
数字签名应该具有的性质
完整性 一个被签了名的消息,无法分割成为若干个被签了 名的子消息。这一性质保证了被签名的消息不能 被断章取义。 (这个性质的本质是:)当一个签名消息被分割子 消息发送出去,则签名已经被破坏了,收到消息 的人会辨认出签名是无效的(不合法的)。
2018/10/15 16
数字签名的基本概念
为了使签名方案(二)抵抗重放攻击,通常使用两 种方法: Alice已经发送过的签名消息必须存储备案,不得 再次发送。一旦发现有再次发送,则肯定是重放攻 击。但Eve可以根据公钥密码的结构缺陷来伪造。 比如(m,s)=(m(1)m(2) ,s(1)s(2)) 。第一种方法没有抵 抗这种伪造的能力。 Alice的签名消息中必须含有时戳。一旦发现发送 时间过于久远,则肯定是重放攻击。但“时间过于 久远”的标准很模糊。
2018/10/15 10
数字签名的基本概念
签名方案(一)的安全性分析: (1)设Eve知道Alice的公钥z,选定消息m,对签名值s 进行伪造。 要想让伪造的签名值s通过检验, Eve必须选择s满足 验证方程m=E(s, z)。然而在验证方程中是解不出s的 ,必须得到Alice的私钥k,用签名方程得到s : s=D(m, k)。 这就是说,对事先设定的消息m来说,签名消息(m, s)具有身份唯一性和不可伪造性。
2018/10/15
计算机科学与技术学院
19
数字签名的定义

ISO对数字签名的定义:
是指附加在数据单元上的一些数据,或是对数据 单元所做的密码变换,这种数据或变换允许数据 单元的接收者用以确认数据单元来源和数据单元 的完整性,并保护数据,防止被人伪造
2018/10/15
计算机科学与技术学院
20
签名方案的组成
M’ =
padding1
mHash
salt
PSS算法的编码操作过程
DB =
padding2
salt
Hash

MGF
EM =
2018/10/15
maskedDB
计算机科学与技术学院
H
bc
30
ElGamal数字签名
ElGamal数字签名
ElGamal的密钥生成:选择一个大的素数p。选择g 为域GF(p)的本原元素。选择正整数x。计算 y=gx(modp)。 Alice的公钥是(p,g,y),私钥是x。 签名方案是上述的签名方案(二),额外使用一个公 开的杂凑函数H。设Alice欲发消息m给Bob。
从我账户给 Bob转入 100万 Alice,把你要转 账的消息签名之 后再发给我
2. 要是过后Alice 不承认这笔转 账怎么办?
2018/10/15
Alice
Bob
计算机科学与技术学院 3

数字签名是手写签名数字化的产物,但又有着 显著的区别

每个消息的签名都不同,否则签名就会被获取并复 制到另外的文件中
2018/10/15 12
数字签名的基本概念
公钥密码的签名方案(二)
额外使用一个公开的杂凑函数H。 设Alice欲发消息m给 Bob。 (1)Alice用H将消息m进行处理,得h=H(m)。 (2)Alice用自己的私钥k对h“解密”s=D(h, k),s就是 对消息m的签名值,(m,s)就是一个签名消息。 (3) Alice将(m,s)发送给Bob。 (4) Bob收到(m,s)后,用Alice的公钥z,将消息m与 签名s做如下的检验:是否H(m)=E(s, z)。若是则(m, s)是Alice发送的签名消息。
2018/10/15 14
数字签名的基本概念
Eve面临着两难问题: 如果选定消息m,再匹配签名值s,则在验证方程 H(m)=E(s, z)中无法解出s 。(这是公钥密码的基 本安全性) 如果选定签名值s,再匹配消息m,则在验证方程 H(m)=E(s, z)中能够解出H(m),却无法得到m。( 这是杂凑函数的性质) 如此看来,签名方案(二)似乎具有身份唯一性和 不可伪造性。
2018/10/15 8
数字签名的基本概念
公钥密码的签名方案(一)
Alice欲发消息m给Bob。 (1) Alice用自己的私钥k对消息m“解密”s=D(m, k) ,s就是对消息m的签名值,(m,s)就是一个签名 消息。 (2) Alice将(m,s)发送给Bob。 (3) Bob收到(m,s)后,用Alice的公钥z,将消息m 与签名s做如下的检验:是否m=E(s, z)。若是则(m ,s)是Alice发送的签名消息。
相关文档
最新文档