鉴别技术和数字签名共36页

合集下载

第08章 消息鉴别与数字签名

第08章 消息鉴别与数字签名

– 全面立法模式:使电子和数字签名适用于所有通信 全面立法模式: 的规则,它至少包括以下内容:管理 ,规定CA及 的规则,它至少包括以下内容:管理CA,规定 及 其用户各自的责任,发布授权和责任条款; 其用户各自的责任,发布授权和责任条款;从技术 层面规定了数字签名的法律效应,调解有关纷争, 层面规定了数字签名的法律效应,调解有关纷争, 建立全国性的CA管理局并规定每个成员的义务.此 建立全国性的 管理局并规定每个成员的义务. 管理局并规定每个成员的义务 类法律中最为著名的是美国的Uath数字签名法和德 类法律中最为著名的是美国的 数字签名法和德 国的SigG/SigV法. 法 国的
信息的认证和保密是不同的两个方面, 信息的认证和保密是不同的两个方面,一个认证码 可具有保密功能也可没有保密功能 使用MAC的过程只提供了认证,保密性需要在使用 的过程只提供了认证, 使用 的过程只提供了认证 MAC算法之前或之后另外采用加密算法来实现 算法之前或之后另外采用加密算法来实现 同时,这种方法还存在与用对称加密方法提供认证 同时, 同样的问题,即收发双方共享一个密钥, 同样的问题,即收造报文,而发送方也可以因此否认发过报 文
D
a 使用常规加密
报 文 文
报 文
报 H
比较 H
sk
E
pk
D
b 使用非对称密钥加密(签名)
报 文 文
报 文

H 比较
H
c 使用保密数值
无碰撞的散列函数
散列函数用以认证之安全性分析
签名对象由完整消息变成消息摘要, 签名对象由完整消息变成消息摘要,有可能出现伪造
伪造方式一: 伪造方式一:
Oscar 以一个有效签名 (x,y) 开始,此处 开始, y=sigk(h(x)) ,首先他计算 Z=h(x) ,并企图找到 一个异于 x 的 x',满足 h(x')=h(x).若他做到这一 , . 也将为有效签名.为防止这一点, 点,则(x',y) 也将为有效签名.为防止这一点,要 求函数 h 具有无碰撞特性 – 定义 弱无碰撞 :散列函数 h 称为是弱无碰撞的, 定义1(弱无碰撞 弱无碰撞) 称为是弱无碰撞的, 是指对给定消息 x ∈ X ,在计算上几乎找不到异于 x 的 x'∈X 使 h(x)=h(x') ∈

数字鉴别与认证系统数字签名.ppt

数字鉴别与认证系统数字签名.ppt
• 尽管是认证的,但双方仍可能存在多种争议, 如:
– B伪造一个消息,但声称是从A得到的。 – A可以否认发送过该消息,B无法证明A确实发了该消息。
4.1 概述
➢ 采用数字签名的作用
防止通信用户之间的欺骗和抵赖行为。
2.数字签名的基本性质
➢ 必须能够用来证实签名的作者和时间 ➢ 在对消息进行签名时,必须能够对消息的内
4.2 数字签名的分类
SKA
DSKA(M)
PKA
ABΒιβλιοθήκη M 签名签名后的文档
M 验证
图4-1 将消息的密文作为数字签名
如:在基于RSA的签名算法中,用户的 SK={d,n},PK={e,n},则私钥的签名为:C=Md mod n
相应的验证算法为:M=Ce mod n,如果能正确解密,
则签名有效,否则是无效的签名。
➢DS的生成、识别和验证也必须相对简单,易 于实现。
➢DS能够在存储介质上保存备份。 ➢伪造数字签字在计算上是不可行的。
• 无论采用何种方法:利用DS伪造报文,或者对报文 伪造DS
4.2 数字签名的分类
1.按数字签名的产生方式 (1)由加密算法产生数字签名
利用加密算法产生数字签字是指将消息或 消息的摘要加密后的密文作为对该消息的数 字签字。(仅介绍公钥签名)
True VerPK (S, M ) False
S SigSK (M ) S SigSK (M )
算法的安全性在于从M和S难以推出密钥SK或伪 造一个消息M′使M′和S可被验证为真。
4.2 数字签名的分类
M
Ver
Sig
PK A SK A
图4-4 由签字算法产生数字签名
T,F
4.2 数字签名的分类

数字签名

数字签名

数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

数字签名是非对称密钥加密技术与数字摘要技术的应用。

原理:数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。

简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。

包括普通数字签名和特殊数字签名。

普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。

特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

主要功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

数字签名及身份认证课件

数字签名及身份认证课件
12
第3章 数字签名和认证技术
数字签名机制提供了一种鉴别方法, 通常用于银行、 电子贸 易方面等,以解决如下问题:
(1) 伪造:接收者伪造一份文件,声称是对方发送的; (2)抵赖:发送者或接收者事后不承认自己发送或接收过文 件; (3)冒充:网上的某个用户冒充另一个用户发送或接收文件; (4) 篡改:接收者对收到的文件进行局部的篡改。
1)报文加密函数。加密整个报文,以报文的密文作为鉴别。 2)报文鉴别码。依赖公开的函数对报文处理,生成定长的鉴 别标签。 3)散列函数。将任意长度的报文变换为定长的报文摘要,并 加以鉴别。
2
第3章 数字签名和认证技术
3.1.1 报文鉴别概述 鉴别是验证通信对象是原定的发送者而不是冒名顶替者
的技术。既,通信的接收方能够鉴别验证所收到的报文的真伪。 1、报文源的鉴别 接收方使用约定的密钥(由发方决定)对收到的密文进
6
第3章 数字签名和认证技术
(2)询问—应答 用户A向B发出一个一次性随机数作为询问, 如果收到 B 发来的消息(应答)也包含一正确的一次性随机数, A就认为B发来的消息是新的并接收之。
其中时间戳法不能用于面向连接的应用过程,这是由于时间 戳法在实现时有它的困难性。首先是需要在不同的处理器时钟之 间保持同步,那么所用的协议必须是容错的以处理网络错误,并 且是安全的以对付恶意攻击。第二,如果协议中任一方的时钟出 现错误而暂时地失去了同步,则将使敌方攻击成功的可能性增加。 最后还由于网络本身存在着延迟,因此不能期望协议的各方能保 持精确的同步。所以任何基于时间戳的处理过程,协议等都必须 允许同步有一个误差范围。考虑到网络本身的延迟,误差范围应 足够大,考虑到可能存在的攻击,误差范围又应足够小。 31
35

档案学中的数字鉴别与鉴定技术

档案学中的数字鉴别与鉴定技术

档案学中的数字鉴别与鉴定技术档案学作为一门独特的学科,致力于研究和管理各类档案,对于历史的保存和研究具有重要意义。

然而,随着信息时代的到来,传统的纸质档案已经无法满足现代社会对信息管理的需求,数字化档案的出现成为必然趋势。

然而,数字化档案的可信度和真实性成为了人们关注的焦点,这就需要档案学中的数字鉴别与鉴定技术的应用。

数字鉴别与鉴定技术是指通过一系列的技术手段对数字档案的真实性和完整性进行判断和验证的过程。

数字鉴别与鉴定技术主要包括数字签名、数字证书、时间戳等多种技术手段。

其中,数字签名是最常见的一种技术手段,通过对档案进行数字签名,可以确保档案的完整性和真实性。

数字证书则是对数字签名的证明,它包含了签名者的身份信息和公钥等关键信息,可以用于验证签名者的身份和签名的有效性。

而时间戳则可以记录档案的创建和修改时间,确保档案的时间顺序和时效性。

数字鉴别与鉴定技术在档案学中的应用是多方面的。

首先,它可以用于数字档案的鉴别和鉴定。

在数字化档案的过程中,往往会出现档案的篡改和伪造等问题,这就需要数字鉴别与鉴定技术的应用。

通过对数字档案进行数字签名和数字证书的验证,可以判断档案的真实性和完整性,确保档案的可信度。

其次,数字鉴别与鉴定技术还可以用于数字档案的溯源和追溯。

在数字档案的管理过程中,往往需要对档案的来源和修改过程进行追溯,以确保档案的可信度和可靠性。

数字鉴别与鉴定技术可以通过时间戳等手段,对档案的创建和修改过程进行记录和验证,实现档案的完整性和时效性。

此外,数字鉴别与鉴定技术还可以用于数字档案的保密和权限控制。

在数字化档案的管理过程中,往往需要对档案的访问权限进行控制,以确保档案的安全性和保密性。

数字鉴别与鉴定技术可以通过数字签名和数字证书的应用,实现对档案的权限控制和访问控制,确保档案的安全性。

然而,数字鉴别与鉴定技术也存在一些挑战和问题。

首先,数字鉴别与鉴定技术的应用需要相关的技术和设备支持,这就需要投入大量的人力和物力资源。

第5章 数字签名与认证技术[111页]

第5章 数字签名与认证技术[111页]
第5章 数字签名与认证技术 11
5.1.2 数字签名的实现过程
• DSKA(MD(P))能够作为发送端用户A对报文P的 数字签名依据如下: • ⑴ 私钥SKA只有用户A知道,因此,只有用户A 才能实现DSKA(MD(P))运算过程,保证了数字 签名的唯一性。 • ⑵ 根据报文摘要算法的特性,即从计算可行 性上讲,其他用户无法生成某个报文P´,P≠P´, 但MD(P)=MD(P´),因此,MD(P)只能是针对报 文P的报文摘要算法的计算结果,保证了数字 签名和报文P之间的关联性。
第5章 数字签名与认证技术 8
5.1.1 数字签名概念
• 然而,所有的直接数字签名方案都具有共同的 弱点,即方案的有效性依赖发送端私钥的安全 性。例如,发送端在用私钥对报文签名后,想 否认发送过该报文,此时发送端可以声称该私 钥丢失,签名被伪造。另一种可能的情况是, 私钥确实在时刻T在X处被盗,攻击者可以发送 带有X的签名报文并附加小于等于T的时间戳。 • 为了解决直接数字签名存在的问题,广泛采用 的方法是使用数字证书的证书权威机构CA等可 信的第三方参与,即使用需仲裁的数字签名方 案。
第5章 数字签名与认证技术
3
5.1.1 数字签名概念
• 数字签名是网络中进行安全交易的基础, 数字签名不仅可以保证信息的完整性和信 息源的可靠性,而且可以防止通信双方的 欺骗和抵赖行为。虽然报文认证能够保证 通信双方免受任何第三方的攻击,然而却 不能保护通信双方中的一方防止另一方的 欺骗和伪造。
第5章 数字签名与认证技术
第5章 数字签名与认证技术
26
5.1.5 数字签名标准DSS
• • • •
• • • • •
数字签名标准DSS主体部分条目 下面介绍的内容是以2000年修订标准为基础: ⑴ 首先对数字签名标准DSS作了简单的介绍和说明。 ⑵ 规定使用数字签名算法(DSA),消息散列值使 用SHA-1。 ⑶ 描述数字签名算法(DSA)使用的参数。 ⑷ 数字签名算法(DSA)的产生。 ⑸ 数字签名算法(DSA)的验证。 ⑹ RSA数字签名算法。 ⑺ 椭圆曲线数字签名算法(ECDSA)的介绍。

第七章认证理论与技术数字签字.pptx

第七章认证理论与技术数字签字.pptx

(7—2—1)
第七讲:数字签字与身份证明
二、几种常用的数字签字
(5) 标准化:ISO/IEC 9796和ANSI X9.30-199X已将RSA作为 建议数字签字标准算法。PKCS #1是一种采用杂凑算法(如 MD2或MD5等)和RSA相结合的公钥密码标准。
2. ElGamal签字体制。 由T.ElGamal在1985年给出,是Rabin 体制的一种变型。
身份证明:在一个有竞争和争斗的现实社会中,身份欺诈 是不可避免的,因此常常需要证明个人的身份。 传统的 身份证明一般靠人工的识别,正逐步由机器代替。在信
第七讲:数字签字与身份证明
一、数字签字基本概念
数字签字应满足的要求:
① 收方能够确认或证实发方的签字,但不能伪造,简记为R1-条件。 ②发方发出签字的消息给收方后,就不能再否认他所签发的消息,
第七讲:数字签字与身份证明
二、几种常用的数字签字
(5) 应用:其修正形式已被美国NIST作 为数字签字标准DSS。此体制专门设计 作为签字用。ANSI X9.30-199X已将 ElGamal签字体制作为签字标准算法。
第七讲:数字签字与身份证明
二、几种常用的数字签字
3. Schnorr签字体制。C. Schnorr于1989年提出。 (1) 体制参数
简记为S-条件。 ③收方对已收到的签字消息不能否认,即有收报认证,简记作R2-
条件。 ④ 第三者可以确认收发双方之间的消息传送,但不能伪造这一过
第七讲:数字签字与身份证明
一、数字签字基本概念
与手书签字的区别:手书签字是模拟的,且因人而异。数 字签字是0和1的数字串,因消息而异。 与消息认证的的区别:消息认证使收方能验证消息发送者 及所发消息内容是否被窜改过。当收者和发者之间有利害 冲突时,就无法解决他们之间的纠纷,此时须借助满足前 述要求的数字签字技术。 安全的数字签字实现的条件:发方必须向收方提供足够的 非保密信息,以便使其能验证消息的签字;但又不能泄露

第10章 数字签名与鉴别协议

第10章 数字签名与鉴别协议

1. 2.
1. 2.
1. 数字签名
• 需仲裁的数字签名 方案示例讨论
方案(a)和(b)存在的问题 1. X必须确信A不会泄露Kxa,也不会产生虚假的签名。(仲裁能和 收方结成联盟来伪造发方的签名。) 2. Y必须确信A只有在散列码正确且确是X签名的情况下才发送。 (仲裁能和发方结成联盟来否认一个签名报文 。) 3. 双方必须确信A能公平地解决争端。(仲裁作用。) 方案(c)的优点 1. 通信前各方没有共享任何信息,可防止结盟欺骗的发生。 2. 假定KRa是安全的,即使KRx已不安全,日期不对的报文不会 被发送。 3. 从X发给Y的报文内容对A和其他任何人都是保密的。
M
KRa H E
||
EKRa[H(M)] D (c)散列及公开密钥加密:鉴别和签名 H M KUa D 比较
M
KRa H E
||
E
D K
K
EK[M||EKRa[H(M)]] EKRa[H(M)] (d)散列及公开密钥加密:保密、鉴别和签名
1. 数字签名
• 直接数字签名 方案弱点
方案的有效性依赖于发方私有密钥的安全性。
2. 鉴别协议
• 相互鉴别
相互鉴别的常规加密改进方案建立新会话的方案 1. A → B:EKb[IDA || Ks || Tb], N’a 2. B → A: N’b, EKa[N’a] 3. A → B:EKa[N’b] 建立新会话的方案的安全保障 – 信任状的过期时间Tb验证报文中的票据没有过期。 – 新产生的现时N’a和N’b将向每方保证这不是重放攻击。
1. 数字签名

– – – – –
密码学上对数字签名的需求:
签名必须是依赖于要签名报文的比特模式。 签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。 数字签名的产生必须相对简单。 数字签名的识别和证实必须相对简单。 伪造一个数字签名在计算上是不可行的,无论是通过对已有的 数字签名来构造新报文,还是对给定的报文构造一个虚假的数 字签名。 保留一个数字签名的备份在存储上是现实可行的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档