数字签名课件

上传人:人*** 文档编号:572425158 上传时间:2024-08-13 格式:PPT 页数:23 大小:604KB
返回 下载 相关 举报
数字签名课件_第1页
第1页 / 共23页
数字签名课件_第2页
第2页 / 共23页
数字签名课件_第3页
第3页 / 共23页
数字签名课件_第4页
第4页 / 共23页
数字签名课件_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《数字签名课件》由会员分享,可在线阅读,更多相关《数字签名课件(23页珍藏版)》请在金锄头文库上搜索。

1、第6章 数字签名数字签名报文鉴别的局限性报文鉴别的局限性用于保护通信双方免受第三方攻击用于保护通信双方免受第三方攻击无法防止通信双方的相互攻击无法防止通信双方的相互攻击信宿方伪造报文信宿方伪造报文信源方否认已发送的报文信源方否认已发送的报文引入数字签名,是笔迹签名的模拟引入数字签名,是笔迹签名的模拟数字签名 数字签名数字签名其实是伴随着数字化编码的消其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联息一起发送并与发送的信息有一定逻辑关联的数据项。的数据项。 数字签名类似于数字签名类似于MAC,但不同于,但不同于MAC,数,数字签名可以支持不可否认服务。字签名可以支持不可否认服务。

2、数字签名数字签名数字签名传统签名的基本特点l签名是可信的:能与被签的文件在物理上不可分割l签名是不可抵赖的:签名者不能否认自己的签名l签名不能被伪造:除了合法者外,其他任何人不能伪造其签名l签名是不可复制的:对一个消息的签名不能通过复制的方式变为另外一个消息的签名l签名是不可改变的:经签名的消息不能被篡改l容易被验证数字签名是传统签名的数字化l能与所签文件“绑定”l签名者不能否认自己的签名l容易被自动验证l签名不能被伪造数字签名数字签名的设计要求数字签名的设计要求 签名必须是依赖于被签名信息的一个位串模板签名必须是依赖于被签名信息的一个位串模板 签名必须使用某些对发送者是唯一的信息,以防止双方

3、的伪签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认造与否认 必须相对容易生成该数字签名必须相对容易生成该数字签名 必须相对容易识别和验证该数字签名必须相对容易识别和验证该数字签名 伪造该数字签名在计算复杂性意义上具有不可行性,既包括伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名息伪造一个数字签名 在存储器中保存一个数字签名副本是现实可行的在存储器中保存一个数字签名副本是现实可行的数字签名数字签名分类数字签名分类签名方式签名方式l直接数字签名直接数字签名d

4、irect digital signaturel仲裁数字签名仲裁数字签名arbitrated digital signature安全性安全性 无条件安全的数字签名无条件安全的数字签名 计算上安全的数字签名计算上安全的数字签名可签名次数可签名次数一次性的数字签名一次性的数字签名 多次性的数字签名多次性的数字签名数字签名直接数字签名直接数字签名数字签名直接数字签名直接数字签名l直接数字签名直接数字签名仅涉及通信方,它假定收方知道发方的公开密钥。数字签名通过使用发方的私有密钥对整个消息进行加密,或使用发方的私有密钥对消息的散列码进行加密来产生。l至今所有的直接数字签名直接数字签名体制都有一个共同的弱

5、点:方案的有效性依赖于发方私有密钥的安全性。如果发方随后想否认发送过某个签名消息,发方可以声称签名的私钥丢失或被盗用,并伪造了他的签名。数字签名直接数字签名直接数字签名Sa(M)Eb(Sa(M)M,Sa(H(M)Eb(M,Sa(H(M)MMSH(M)Ek(H)MDk(H)HHH比较比较Alice (A)Bob (B)直接签名直接签名Alice (A)Bob (B)加密签名加密签名Alice (A)Bob (B)Hash签名签名Alice (A)Bob (B)加密签名加密签名HashHash签名签名数字签名直接数字签名直接数字签名通过对整个报文加通过对整个报文加密达到鉴别功能;密达到鉴别功能;通

6、过使用私钥达到通过使用私钥达到签名功能签名功能问题:通过什么方法问题:通过什么方法做到鉴别和签名?做到鉴别和签名?数字签名直接数字签名直接数字签名问题:通过什么方法问题:通过什么方法做到鉴别和签名?做到鉴别和签名?通过使用散列函数通过使用散列函数达到鉴别功能;达到鉴别功能;通过使用私钥达到通过使用私钥达到签名功能签名功能数字签名直接数字签名的缺点直接数字签名的缺点验证模式依赖于发送方的保密密钥验证模式依赖于发送方的保密密钥 发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名或被窃,从而他人伪造了他的签名 通常需

7、要采用与私有密钥安全性相关的行政管理控制手段来通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在制止或至少是削弱这种情况,但威胁在某种程度上依然存在 改进的方式例如可以要求被签名的信息包含一个时间戳(日改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心期与时间),并要求将已暴露的密钥报告给一个授权中心X的某些私有密钥确实在时间的某些私有密钥确实在时间T被窃取,敌方可以伪造被窃取,敌方可以伪造X的签的签名及早于或等于时间名及早于或等于时间T的时间戳的时间戳数字签名仲裁数字签名仲裁数字签名数字

8、签名仲裁数字签名仲裁数字签名引入仲裁者引入仲裁者 所有从发送方所有从发送方X到接收方到接收方Y的签名消息首先送到仲裁者的签名消息首先送到仲裁者A A将消息及其签名进行一系列测试,以检查其来源和内容将消息及其签名进行一系列测试,以检查其来源和内容 A将消息加上日期并与已被仲裁者验证通过的指示一起发给将消息加上日期并与已被仲裁者验证通过的指示一起发给Y仲裁者在这一类签名模式中扮演敏感和关键的角色仲裁者在这一类签名模式中扮演敏感和关键的角色 所有的参与者必须极大地相信这一仲裁机制工作正常所有的参与者必须极大地相信这一仲裁机制工作正常数字签名仲裁数字签名仲裁数字签名Alice (A)Bob (B)Tr

9、ent (T)M,EM,Eatat(ID(IDa a,H,H(M)M)Ebt(IDa, M ,Eat(Ida,H(M), T)Alice (A)Bob (B)Trent (T)Eab(M),Eat(IDa,Eab(H(M)Ebt(IDa,Eab( M),Eat(Ida,Eab(H(M), T)Alice (A)Bob (B)Trent (T)Ida,Sa(Ida,Eb(Sa(M)St(IDa,Eb(Sa(M),), T)对称密码明文传送对称密码明文传送对称密码密文传送对称密码密文传送公钥密码密文传送公钥密码密文传送数字签名仲裁数字签名单密钥加密方式仲裁数字签名单密钥加密方式1数字签名数字签名数

10、字签名仲裁数字签名单密钥加密方式仲裁数字签名单密钥加密方式1数字签名仲裁数字签名单密钥加密方式仲裁数字签名单密钥加密方式2数字签名仲裁数字签名双密钥加密方式仲裁数字签名双密钥加密方式数字签名仲裁数字签名双密钥加密方式仲裁数字签名双密钥加密方式数字签名数字签名标准DSSl美国国家标准与技术局(NIST)在1991年提出了一个联邦数字签名标准,NIST称之为数字签名标准(DSS)。DSS提供了一种核查电子传输数据及发送者身份的一种方式。lDSS利用了安全散列算法(SHA)数字签名两种数字签名方案的比较MH|H(b)DSS的方案KRaKUG比较sMsigKUGrsigKRaMHE|HDEKRa(H(M)KRaKUa比较M(a)RSA的方案数字签名数字签名算法数字签名算法普通数字签名算法普通数字签名算法 EIGamal RSA DSS/DSA不可否认的数字签名算法不可否认的数字签名算法群签名算法群签名算法盲签名算法盲签名算法数字签名

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号