为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

6-数字签名

2012-05-17 46页 ppt 476KB 65阅读

用户头像

is_625778

暂无简介

举报
6-数字签名null数字签名数字签名一、数字签名的基本概念一、数字签名的基本概念①在人们的工作和生活中,许多事物的处理需要当事者签名。 ②签名起到确认、核准、生效和负责任等多种作用。 ③签名是证明当事者的身份和数据真实性的一种信息。 ④签名可以用不同的形式来表示。一、数字签名的基本概念一、数字签名的基本概念⑤在传统的以书面文件为基础的事物处理中,采用书面签名的形式: 手签、印章、手印等 ⑥书面签名得到司法部门的支持。 ⑦在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即数字签名(Digital Sig...
6-数字签名
null数字签名数字签名一、数字签名的基本概念一、数字签名的基本概念①在人们的工作和生活中,许多事物的处理需要当事者签名。 ②签名起到确认、核准、生效和负责任等多种作用。 ③签名是证明当事者的身份和数据真实性的一种信息。 ④签名可以用不同的形式来示。一、数字签名的基本概念一、数字签名的基本概念⑤在传统的以书面文件为基础的事物处理中,采用书面签名的形式: 手签、印章、手印等 ⑥书面签名得到司法部门的支持。 ⑦在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即数字签名(Digital Signature)。 ⑧数字签名已得到一些国家的法律支持。 一、数字签名的基本概念一、数字签名的基本概念⑨一种完善的签名应满足以下三个条件: ⑴签名者事后不能抵赖自己的签名; ⑵任何其他人不能伪造签名; ⑶如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。一、数字签名的基本概念一、数字签名的基本概念⑩数字签名基于密码技术,其形式多种多样: 通用签名、仲裁签名、不可否认签名、盲签名、群签名、门限签名等。 1994年月美国政府正式颁布了美国数字签名DSS(Digital Signature Standard)。 1995年我国也制定了自己的数字签名标准(GB15851-1995)。 2004年我国颁布《中华人民共和国电子签名法》 。 数字签名的实际应用数字签名的实际应用 在现实生活中用公章、签名等来实现的抗否认, 在网上可以借助数字证书的数字签名来实现。如将来 的地税局的网上银行,网上审批都可以通过数字签名 来保证身份的认证,实现网上业务的防伪造和防抵赖。 发送方A接收方BA将加密的消息发送给B 网 络用发送方A的公匙解密密 文 密 文 明 文 明 文 用发送方A的私匙解密数字签名的作用数字签名的作用I. 文件发送者即签名者不能否认所发送信息的签名; II. 文件接收者能够验证发送者所发送信息签名的真实性; III. 采用数字签名技术,只要保证签名方私钥信息的秘密性,就能够保证任何其他人都无法对签名进行伪造; IV. 因为任何更改都可以导致签名的无效,所以不能对发送者的原始信息进行任何更改。 null数字签名:数字签名是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成一段信息,附在原文上一起发出,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文的真伪。其目的是为了提供数据完整性保护和抗否认功能。null二、数字签名的模型二、数字签名的模型 一个数字签名体制包括两个方面的处理: 施加签名和验证签名。 设施加签名的算法为SIG,产生签名的密钥为K,被签名的数据为M,产生的签名信息为S,则有 SIG (M,K)=S 。 二、数字签名的模型二、数字签名的模型 设验证签名的算法为 VER ,用VER对签名S进行验证,可鉴别 S的真假。即 真,当S=SIG (M,K); 假,当S≠SIG (M,K)。 VER(S,K)=二、数字签名的模型二、数字签名的模型签名函数必须满足以下条件,否则文件内容及签名被篡改或冒充均无法发现: ① 当M’≠M时,有SIG (M’,K) ≠SIG (M,K)。 条件①签名S至少和被签名的数据M一样长。当M较长时,应用很不方便。 将条件①改为:虽然当M’≠M时,存在S=S’,但对于给定的M或S,要找出相应的M’在计算上是不可能的。二、数字签名的模型二、数字签名的模型② 签名 S 只能由签名者产生,否则别人便可伪造,于是签名者也就可以抵赖。 ③ 收信者可以验证签名S的真伪。这使得当签名S为假时收信者不致上当。 ④ 签名者也应有办法鉴别收信者所出示的签名是否是自己的签名。这就给签名者以自卫的能力。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 对于一个公钥密码,如果满足 E(D(M,Kd),Ke)=M, 则可确保数据的真实性。 凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,例如RSA密码、ELGamal密码、椭圆曲线密码ECC等都可以实现数字签名。三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 为了实现数字签名,应成立管理机构; 制定规章制度, 统一技术问题, 用户登记注册, 纠纷的仲裁等。三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 签名通信协议: A B ① A用自己的解密钥 KdA对数据 M进行签名: SA =D(M,KdA) ②如果不需要保密,则 A直接将 SA 发送给用户B。 ③如果需要保密,则A查到B的公开的加密钥KeB ,并用 KeB 对 SA 再加密,得到密文C, C=E(SA ,KeB) ④最后,A把 C发送给 B,并将 SA或 C留底。M三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名⑤B收到后,若是不保密通信,则先查到A的公开加密钥KeA ,然后用KeA 对签名进行验证: E(SA,KeA)=E(D(M,KdA),KeA)=M ⑥若是保密通信,则B先用自己的保密的解密钥KdB 对C解密,然后再查到A的公开加密钥KeA ,用KeA 对签名进行验证: D(C,KdB)=D(E(SA,KeB),KdB)= SA E(SA,KeA)=E(D(M,KdA),KeA)=M 如果能够恢复出正确的M,则说明SA是A的签名,否则SA不是A的签名。三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 签名通信协议安全分析: ① 因为只有A才拥有KdA ,而且由公开的KeA 在计算上不能求出保密的解密钥KdA 。因此签名的操作只有A才能进行,任何其他人都不能进行。所以,KdA 就相当于A的印章或指纹,而SA 就是A对M的签名。对此A不能抵赖,任何其他人不能伪造。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 签名通信协议安全分析: ② 事后如果A和B关于签名的真伪发生争执,则他们应向公正的仲裁者出示留底的签名数据,由仲裁者当众验证签名,解决纠纷。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 签名通信协议的问题: ①验证签名的过程就是恢复明文的过程。而B事先并不知道明文M,否则就用不着通信了。那末B怎样判定恢复出的M是否正确呢? ②怎样阻止B或A用A以前发给B的签名数据,或用A发给其他人的签名数据来冒充当前A发给B的签名数据呢? 仅仅靠签名本身并不能解决这些问题。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 解决问题的一种办法: ①合理设计明文的数据格式: M= ②其中 H= 。 于是,发送方以 为最终报文发给接收方,其中H为明文形式。发方标识 收方标识 报文序号 时间 数据 纠错码三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 解决问题的一种办法: ③只要用发送方的公钥验证签名并恢复出正确的附加信息H=,便可断定明文M是否正确。 ④设附加信息 H= 的二进制长度为 L ,则错判概率 pe≤2-L 。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名1、一般方法: 解决问题的另一种办法:对HASH(M)签名,而不直接对M签名。 M= S= SIG(HASH(M),KdA) 传输格式:< M,S >发方标识 收方标识 报文序号 时间 数据 HASH码三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名2、利用RSA密码实现数字签名: 对于RSA密码 D(E(M))=(Me)d =Med =(Md)e =E(D(M)) mod n , 所以RSA可同时确保数据的秘密性和真实性。 因此利用RSA密码可以同时实现数字签名和数据加密。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名2、利用RSA密码实现数字签名: 设M为明文,KeA =是A的公开钥, KdA =是A的保密的私钥, 则A对M的签名过程是, SA = D(M,KdA)= (M d )mod n SA 便是A对M的签名。 验证签名的过程是, E(SA ,KeA)=(M d )e mod n = M 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名3、对RSA数字签名的攻击 ①一般攻击: 设e和n是用户A的公开密钥,所以任何人都可以获得并使用e和n。攻击者可随意选择一个数据Y,并用A的公钥计算 X=(Y)e mod n 因为 Y=(X)d mod n ,于是可以用Y伪造A的签名。因为Y是A对X的一个有效签名。 注意:这样的 X 往往无正确语义!三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名3、对RSA数字签名的攻击 ②利用已有的签名进行攻击: 攻击者选择随机数据 M3,且M3=M1M2 mod n 。 攻击者设法让A对M1和M2签名: S1=(M1)d mod n , S2=(M2)d mod n 于是可以由S1和S2计算出A对M3的签名。因为 (S1S2)=(M1)d(M2)d mod n =(M3)d mod n = S3 对策:A不对数据M签名,而是对HASH(M)签名。三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名3、对RSA数字签名的攻击 ②利用已有的签名进行攻击: 此时: S1=HASH(M1)d mod n , S2=HASH(M2)d mod n 而,HASH(M1)d HASH(M2)d≠HASH(M1M2)d mod n 所以:S3≠S1S2 于是不能由S1和S2计算出A对M3的签名。 三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名3、对RSA数字签名的攻击 ③攻击签名获得明文: 攻击者截获C,C=(M)e mod n 。 攻击者选择小的随机数r,计算:x = re mod n y=xC mod n , t=r-1 mod n 攻击者让A对y签名,于是攻击者又获得: S=yd mod n 攻击者计算tS=r-1yd=r-1xdCd=Cd =M mod n 对策:A不对数据M签名,而是对HASH(M)签名。三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名4、RSA数字签名的应用 :PGP Pretty Good Privacy PGP是一个基于RSA公匙加密体系的邮件加密软件。 可以用它对邮件保密以防止非授权者阅读。 能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。 可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。 采用公开密钥加密与传统密钥加密相结合的一种加密技术。传统加密技术部分所使用的密钥称为“会话密钥” 。每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。 功能强大,有很快的速度。三、利用公钥密码实现数字签名三、利用公钥密码实现数字签名4、RSA数字签名的应用 :PGP 数据M经MD5处理 利用RSA对HASH(M)签名,得到 S 使用ZIP对压缩 再用IDEA对压缩数据加密: IDEA(ZIP(M,S)) 用RSA对IDEA的密钥加密:RSA(k) 形成数据:< IDEA(ZIP(M,S)), RSA(k)> 将数据转换成ASCII码。旅居瑞士中国青年学者来学嘉和著名密码专家J.Massey四、盲签名四、盲签名在普通数字签名中,签名者总是先知道数据的内容后才实施签名,这是通常的办公事务所需要的。但有时却需要某个人对某数据签名,而又不能让他知道数据的内容。称这种签名为盲签名(Blind Signature)。在无记名投票选举和数字货币系统中往往需要这种盲签名, 盲签名在电子商务和电子政务系统中有着广泛的应用前景。四、盲签名四、盲签名 盲签名与普通签名相比有两个显著的特点: ①签名者不知道所签署的数据内容; ②在签名被接收者泄露后,签名者不能追踪签名。即:如果把签名的数据给签名者看,他确信是自己的签名,但他无法知道什么时候对什么样的盲数据施加签名而得到此签名数据。 四、盲签名四、盲签名接收者首先将待签数据进行盲变换,把变换后的盲数据发给签名者。 经签名者签名后再发给接收者。 接收者对签名再作去盲变换,得出的便是签名者对原数据的盲签名。 这样便满足了条件①。要满足条件②,必须使签名者事后看到盲签名时不能与盲数据联系起来,这通常是依靠某种协议来实现的。四、盲签名四、盲签名 盲签名原理图: 盲变换签名去盲变换数据盲签名盲签名在电子选举中的应用盲签名在电子选举中的应用 设选民B不想让选举管理中心A知道其选票的内容,但选票又必须经过管理中心A签名以确认身份后才能有效。因此,选民B填好选票v后,对选票v进行盲变换T后得到T(v),然后对其进行签名得到s=SignB(T(v))。B将(I(B),T(v),s)发给A,其中I(B)是选民B的身份信息。盲签名在电子选举中的应用盲签名在电子选举中的应用当选举管理中心A收到B发出的(I(B),T(v),s)后,它要进行检查: (1)B有无权力参加选举,如B无权参加选举,则不对B的选票签名;否则进行(2); (2)B是否申请过对选票进行签名,若已经申请过,则不对B的选票签名;否则进行(3);盲签名在电子选举中的应用盲签名在电子选举中的应用(3)s=SignB(T(v))是否是选票T(v)的有效签名。若不是,则不对B的选票T(v) 签名。否则,对B的选票签名的s’=SignA(T(v)),并把s’发送给选民B。最后选举管理中心A宣布获得B对选票签名的总人数,并公布包括(I(B),T(v),s)的一张表。盲签名在电子选举中的应用盲签名在电子选举中的应用投票之前,每个选民都要验证A对其的选票签名是否有效。若无效,B要重新向Z申请对自己的选票进行签名。若有效,B匿名地将(s’,v)发送给计票站。四、盲签名四、盲签名1、RSA盲签名 A B ① A对消息M进行盲化处理:他随机选择盲化整数 k,1方案
。这是因为在一次支付过程中,显然有两个关联数据,一个是关于财务数据,另一个是关于所购的物品数据。
/
本文档为【6-数字签名】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索