第4章用户不可抗抵赖机制ppt课件

上传人:夏** 文档编号:586568535 上传时间:2024-09-05 格式:PPT 页数:122 大小:1.41MB
返回 下载 相关 举报
第4章用户不可抗抵赖机制ppt课件_第1页
第1页 / 共122页
第4章用户不可抗抵赖机制ppt课件_第2页
第2页 / 共122页
第4章用户不可抗抵赖机制ppt课件_第3页
第3页 / 共122页
第4章用户不可抗抵赖机制ppt课件_第4页
第4页 / 共122页
第4章用户不可抗抵赖机制ppt课件_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《第4章用户不可抗抵赖机制ppt课件》由会员分享,可在线阅读,更多相关《第4章用户不可抗抵赖机制ppt课件(122页珍藏版)》请在金锄头文库上搜索。

1、第第4 4章章 用户不可抵赖机制用户不可抵赖机制 复习复习v简述简述MD5MD5的工作步骤的工作步骤嫉考绸颖造臣穿龟开纫耍购怎驴觅赏践赣开足躬拓虚鹿格诡好讣撰境乐司第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖性机制用户不可抵赖性机制伍占埔馈磺抒傻漠抢旭俩度墙豁姿斋糯云叙禹逸眼目瞎族之蝉枢刃斯关鳖第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 章节介绍章节介绍4.1 4.1 网络安全中用户不可抵赖性概述网络安全中用户不可抵赖性概述4.2 4.2 用户不可抵赖性机制的评价标准用

2、户不可抵赖性机制的评价标准4.3 4.3 用户不可抵赖性机制与评价用户不可抵赖性机制与评价4.4 4.4 数字签名综合应用实例数字签名综合应用实例4.5 4.5 非对称密钥加密算法的中间人攻击与分析非对称密钥加密算法的中间人攻击与分析4.6 4.6 特殊的数字签名特殊的数字签名垂悟颧贿慌喉虹忌靳绽琼潞超候针涧族矽餐衡伟蜕刚恬沙撮烫都形舷锨滔第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.1 4.1 网络安全中用户不可抵赖性概述网络安全中用户不可抵赖性概述v数据完整性保证发送方和接收方的网络传送数据完整性保证发送方和接收方

3、的网络传送数据数据不被第三方篡改和替换不被第三方篡改和替换,但不能保证双,但不能保证双方自身的欺骗和抵赖方自身的欺骗和抵赖v在双方自身的欺骗中,双方的不可抵赖性是在双方自身的欺骗中,双方的不可抵赖性是网络安全的一个重要安全特性,特别在当前网络安全的一个重要安全特性,特别在当前电子商务应用电子商务应用中更是显得格外重要。中更是显得格外重要。v例如张大海向李小虎发送一个会议通知,李例如张大海向李小虎发送一个会议通知,李小虎没有出席会议,并以没有收到通知为由小虎没有出席会议,并以没有收到通知为由推卸责任。推卸责任。掠度猾界垄阻河雍膜械撵厕鸥霞钝坪娶洱赌拄链摔泽哩热痛雾歼眯鹰饯蕊第4章用户不可抗抵赖机

4、制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 常见的抵赖行为常见的抵赖行为v不可抵赖性是指网络用户不能否定所发生的不可抵赖性是指网络用户不能否定所发生的事件和行为事件和行为AA向向B B发了信息发了信息M M,但其不承认其曾经发过;,但其不承认其曾经发过;AA向向B B发了信息发了信息M0M0,但其却说发了,但其却说发了M1M1;BB收到了收到了A A发来的信息发来的信息M M,但却不承认收到了,但却不承认收到了BB收到了收到了A A发来的信息发来的信息M0M0,但却说收到的是,但却说收到的是M1M1铃范亏喘缠辖矗芜锈隋用渺滔倪明婆锐潜顺题价碉

5、炳盘蔚杠掘吱鼓聂浪僧第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 用户不可抵赖性定义用户不可抵赖性定义v不可抵赖性旨在生成、收集、维护有关已声不可抵赖性旨在生成、收集、维护有关已声明的事件或动作的明的事件或动作的证据证据,并使该证据可得并,并使该证据可得并且且确认该证据确认该证据,以此来解决关于此事件或动,以此来解决关于此事件或动作发生或未发生而作发生或未发生而引起的争议引起的争议。颗斯雷舟坐拦高武榨院锁辨友挚祟或座螺蓟北贺擅骡艺褥彰琶了钧觉容毡第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4

6、章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v基于共享密钥的抗抵赖技术,由于没办法区基于共享密钥的抗抵赖技术,由于没办法区别是哪方的欺骗,对于下列欺骗行为没有办别是哪方的欺骗,对于下列欺骗行为没有办法解决:法解决:接收方接收方B B伪造一个不同的消息,但声称是伪造一个不同的消息,但声称是从发送方从发送方A A收到的收到的A A可以否认发过消息可以否认发过消息M M,B B却无法证实却无法证实A A确确实发了该消息。实发了该消息。泄闸漫欲百婿淮镑腮脑哨场帛佰谱沉给骸棱叉沽杂掩媒荚饰么糯而战赘咳第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可

7、抵赖机制用户不可抵赖机制 基本思路基本思路v抗抵赖性机制的实现通过抗抵赖性机制的实现通过数字签名数字签名来保证来保证v鉴别文件或书信真伪的传统做法是亲笔签名鉴别文件或书信真伪的传统做法是亲笔签名或盖章。签名起认证,核准,生效的作用。或盖章。签名起认证,核准,生效的作用。电子商务、政务要求对电子文档进行辨认和电子商务、政务要求对电子文档进行辨认和验证,因而产生数字签名。验证,因而产生数字签名。v数字签名的作用:保证信息完整性;提供信数字签名的作用:保证信息完整性;提供信息发送者的身份认证。息发送者的身份认证。陶欢腑肋板蔼贿淮逝腆遇稼啤涣原期商术儡就亢卷纠躲拾狗乍浑惯蚀咬误第4章用户不可抗抵赖机制

8、ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v数字签名的基本思路是通过用户自己数字签名的基本思路是通过用户自己独有的、独有的、唯一的唯一的特征(如私钥)对信息进行标记或者特征(如私钥)对信息进行标记或者通过可信第三方进行公证处理来防止双方的通过可信第三方进行公证处理来防止双方的抵赖行为抵赖行为奠蠕婶浩悼米饶娘罪窗夷换毫赂竖亩韶匝郑有钧敞毫桃瞳荐弟拈睦录立捅第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v数字签名主要使用非对称密钥加密体制的私钥

9、加密数字签名主要使用非对称密钥加密体制的私钥加密发送的消息发送的消息M Mv把用私钥加密要发送的消息过程称为签名消息,加把用私钥加密要发送的消息过程称为签名消息,加密后的信息称为密后的信息称为签名签名,对签名后的消息解密称,对签名后的消息解密称解签解签名名或者或者验证签名验证签名v在使用数字签名后,如果今后发生争议,则双方找在使用数字签名后,如果今后发生争议,则双方找个公证人,接收方个公证人,接收方B B可以拿出签名后的消息,用发可以拿出签名后的消息,用发送方送方A A的公钥解密从而证明这个消息是的公钥解密从而证明这个消息是A A发来的,即发来的,即不可抵赖不可抵赖( (即即A A无法否认自己

10、发了消息,因为消息是无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥用他的私钥加密的,只有他有这个私钥) )肚骂酌悉备蜜菩旱阎淑泳俗敷舒之瓤奈生永袒境羔沁瑰浪净俊嘴腕涩胎臭第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v在数字签名中,即使攻击者改变消息,也没法达到在数字签名中,即使攻击者改变消息,也没法达到任何目的,因为攻击者没有任何目的,因为攻击者没有A A的私钥,无法再次用的私钥,无法再次用A A的私钥加密改变后的消息,保证了数据的完整性,的私钥加密改变后的消息,保证了数据的完整性,因

11、此因此A A既不能抵赖没有发送消息,也不能抵赖发送既不能抵赖没有发送消息,也不能抵赖发送的消息不是的消息不是M M。v一个完整的抗抵赖性机制包括两部分:一个是签名一个完整的抗抵赖性机制包括两部分:一个是签名部分,另一个是验证部分,签名部分的密钥是秘密部分,另一个是验证部分,签名部分的密钥是秘密的,只有签名人掌握,这也是抗抵赖性的前提和假的,只有签名人掌握,这也是抗抵赖性的前提和假设;验证部分的密钥应当公开,以便于他人进行验设;验证部分的密钥应当公开,以便于他人进行验证。证。砂揣揖窖遗裤逮紫渗较峡招撵浮素瓶纯比瓢营瘩馈珊湾迎藐套辰冠痞忱鸦第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制

12、ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.2 4.2 用户不可抵赖性机制的评价标准用户不可抵赖性机制的评价标准1.1.不可抵赖性机制的安全性不可抵赖性机制的安全性是否能真正起到抗抵赖的效果是否能真正起到抗抵赖的效果是否可能存在抵赖的漏洞是否可能存在抵赖的漏洞能否防止双方的伪造与否认能否防止双方的伪造与否认抗抵赖的签名是否是信息发送者的唯一抗抵赖的签名是否是信息发送者的唯一信息。信息。笑请肿痔卜盔曾曳蚕丛酬纫告幅阮半碍分所暇叮掏赴拷涂渍富筏璃拼浚曳第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 1.1.不

13、可抵赖性机制的安全性不可抵赖性机制的安全性v不可抵赖性假设在存储器中保存一个数字签不可抵赖性假设在存储器中保存一个数字签名副本是现实可行的,因此要求不可抵赖要名副本是现实可行的,因此要求不可抵赖要能够防重放攻击。能够防重放攻击。v如对数字签名报文添加时间戳、序列号等如对数字签名报文添加时间戳、序列号等辈盐懊抉烁魄尝灿狼圭酥狙人底碎勇练浚偷液迅乘渔鸽栏才伏型芯以龟鄂第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 2.2.机制是否同时具有保密性和完整性验证作用机制是否同时具有保密性和完整性验证作用v不可抵赖机制是通过数字签名完成

14、的,但不不可抵赖机制是通过数字签名完成的,但不能直接提供数据保密能直接提供数据保密v不可抵赖性机制通常与完整性验证机制合并不可抵赖性机制通常与完整性验证机制合并在一起实现。在一起实现。则交宣打烽梆戍昆越吐篆烂锥然帐匹渍疾便充邮恬塘番材醒市龟曼恢绢早第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 3.3.不可抵赖性机制是否需要第三方参与不可抵赖性机制是否需要第三方参与v抗抵赖的基本思路:抗抵赖的基本思路:一种是凭借自身特有的特性进行抗抵赖,一种是凭借自身特有的特性进行抗抵赖,称为称为直接数字签名直接数字签名法不可抵赖法不可抵赖

15、另一种是借助可信的第三方进行公证来另一种是借助可信的第三方进行公证来防止抵赖行为,称为防止抵赖行为,称为需需仲裁的数字签名仲裁的数字签名不不可抵赖可抵赖镜逐桑写弃陨闽审沽妒绦锻丽溉浇饱巢尺蚊杜榴讯材遵她减射佛蚕冷信腋第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4.不可抵赖性机制的性能不可抵赖性机制的性能v可能的运算包括:可能的运算包括:发送方计算消息摘要,进行私钥签名,发送方计算消息摘要,进行私钥签名,接收方进行验证签名(解密)等。接收方进行验证签名(解密)等。v影响性能的主要因素是公私钥的加解密,加影响性能的主要因

16、素是公私钥的加解密,加密的范围密的范围( (整体整体oror摘要摘要) )等。等。v在选择消息摘要算法、加解密机制和加密范在选择消息摘要算法、加解密机制和加密范围时要根据实际情况对不可抵赖的安全性进围时要根据实际情况对不可抵赖的安全性进行折中考虑。行折中考虑。棺躁徒片屉咖箔讥襟富亚奇债蹿局援段观黑剖悟尤垣准窝已凶李鞍奄氟委第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 5.5.不可抵赖性机制的信息有效率不可抵赖性机制的信息有效率v有效率:原消息长度与合并后总消息的长度有效率:原消息长度与合并后总消息的长度之比。之比。v比值越

17、大消息的有效率越大,增加的额外的比值越大消息的有效率越大,增加的额外的网络通信量就越少。网络通信量就越少。溯淑豢代唉涉疤绝纬殖沥瑶绝泰甫逗赊啦侗堑涕嫡拓湛赂必徐罐线苛龋旺第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 6.6.不可抵赖性机制是否具有双向不可抵赖功能不可抵赖性机制是否具有双向不可抵赖功能v不可抵赖性有两个方面不可抵赖性有两个方面一方面是发送信息方不可抵赖一方面是发送信息方不可抵赖另一方面是信息的接收方的不可抵赖性另一方面是信息的接收方的不可抵赖性氟舀啥按福谜琳瘦蚕钢丧老揭艇酪茎您书茅蔑控价扳锦驾民嚷串怕酮镍厢第

18、4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 7.7.不可抵赖性机制中的加密安全不可抵赖性机制中的加密安全v需要加密时,密钥的分发、密钥空间的大小需要加密时,密钥的分发、密钥空间的大小以及加密算法的选取等也会直接影响不可抵以及加密算法的选取等也会直接影响不可抵赖性的性能和安全性。赖性的性能和安全性。勇沉舶呜如眠约洪酌赛弊嘛犁啃隙柔辈誓呢杭檬支甲涡扣径胯站愿站细信第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3 4.3 用户不可抵赖性机制与评价用户不可

19、抵赖性机制与评价vISOISO对对数字签名数字签名的定义:的定义:附加在数据单元上的一些数据,或是对数附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元允许数据单元的接收者用以确认数据单元的的来源来源和数据单元的和数据单元的完整性完整性,并保护数据,并保护数据,防止被他人防止被他人( (如接收者如接收者) )伪造。伪造。臃宰俞襄艰您暖扬鹅茵糖甲踩醛消喉村胚钙捆铜乏蔡获浸撩初撂钥奶测章第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 签

20、名算法的要求签名算法的要求v签名者事后不能否认自己的签名签名者事后不能否认自己的签名v接收者能验证签名,而其他任何人都不能伪接收者能验证签名,而其他任何人都不能伪造签名造签名v当双方关于签名的真伪性发生争执时,第三当双方关于签名的真伪性发生争执时,第三方解决双方之间发生的争执方解决双方之间发生的争执盘寺铡镊娱技淘诽殊饥载选喀淹舞望治澳援揪辨儒臃蜜挝山帜螟柔煮钉东第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用v用发送方的私钥加密消息用发送方的私钥加密消息有什么用有什么用?(?(公钥是公开的公钥是公开的

21、) )(1 1)身份认证)身份认证如果接收方如果接收方B B收到用收到用A A的私钥加密的消息,则可的私钥加密的消息,则可以用以用A A的公钥解密。如果解密成功,则的公钥解密。如果解密成功,则B B可以肯定可以肯定这个消息是这个消息是A A发来的。发来的。这是因为,如果这是因为,如果B B能够用能够用A A的的公钥解密消息,则表明最初消息用公钥解密消息,则表明最初消息用A A的私钥加密而的私钥加密而且只有且只有A A知道他的私钥知道他的私钥 。因此。因此发送方发送方A A用私钥加密用私钥加密消息即是他自己的数字签名。消息即是他自己的数字签名。拟鸯缺砷侩醋父馁甸坞鹏痰花汪愈祝佛颇韧汞巨谆向灌婿浇

22、寨雄舟乓伶由第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(2 2)防假冒)防假冒 别人别人不可能假冒不可能假冒A A,假设有攻击者,假设有攻击者C C假冒假冒A A发送消息,由于发送消息,由于C C没有没有A A的私钥,因此不能的私钥,因此不能用用A A的私钥加密消息,接收方也就不能用的私钥加密消息,接收方也就不能用A A的公钥解密。因此,不能假冒的公钥解密。因此,不能假冒A A。些磕谁综内留匀燎学滁柔常冰馈皱疼握免皿粥锗峡眺陶帆四述鞋琢借妄屉第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖

23、机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(3 3)防抵赖)防抵赖如果今后发生争议,则双方找个公证人,如果今后发生争议,则双方找个公证人,B B可以拿出加密消息,用可以拿出加密消息,用A A的公钥解密从而的公钥解密从而证明这个消息是证明这个消息是A A发来的发来的,即不可抵赖,即不可抵赖( (即即A A无法否认自己发了消息,因为消息是用无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥他的私钥加密的,只有他有这个私钥) )噬蓖郁饵懊筏烷螺凤伍毙怜蜒腑脚绞雄肿黍浊醚腋定篱营者发石绑膳盛邵第4章用户不可抗抵赖机制ppt课件第4章用户不可

24、抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(4 4)防信息篡改)防信息篡改即使即使C C在中途截获了加密消息,能够用在中途截获了加密消息,能够用A A的公钥解密消息,然后改变消息,也没法的公钥解密消息,然后改变消息,也没法达到任何目的,因为达到任何目的,因为C C没有没有A A的私钥,无法的私钥,无法再次再次用用A A的私钥加密改变后的消息。因此,的私钥加密改变后的消息。因此,即使即使C C把改变的消息转发给把改变的消息转发给B B。B B也不会误也不会误以为来自以为来自A A,因为它没有用,因为它没有用A A的私钥加密的私钥加密造戳真整城产

25、蚤极葛酗笨竹兔双诺争筑厉忻伤峰桓荫付卜朋厄巫押钦鳖馏第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(5 5)数字签名在现代)数字签名在现代WebWeb商务中具有重要意义商务中具有重要意义大多数国家已经把数字签名看成与手工大多数国家已经把数字签名看成与手工签名具有相同法律效力的授权机制。签名具有相同法律效力的授权机制。数字数字签名已经具有法律效力。签名已经具有法律效力。v例如,假设通过例如,假设通过InteInternrnetet向银行发一个消息向银行发一个消息( (例如例如U U盾盾) ),要求把钱

26、从你的账号转到某个朋友的账号,要求把钱从你的账号转到某个朋友的账号,并对消息进行数字签名,则这个事务与你到银行亲并对消息进行数字签名,则这个事务与你到银行亲手签名的效果是相同的手签名的效果是相同的 芦昨九捡嘎式便尊堤布帅溪癸灿围烂记乡医余锗薯柑怒恒雷苇放紧艘奸朝第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 手写签名和数字签名的主要区别手写签名和数字签名的主要区别v签署文件方面的不同签署文件方面的不同v验证方面的不同验证方面的不同v备份方面的不同备份方面的不同辨宫恤准芽恍杀卒词垢锣弘朱情冠瓮臃干鸦帧篡旭彤娘芋欢闻堵蒙怠嫉捕第

27、4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.1 4.3.1 基于基于RSARSA的数字签名抗抵赖机制的数字签名抗抵赖机制v步骤步骤1 1:A A用自己的私钥加密消息用自己的私钥加密消息M M,用,用E EA A私私(M(M)表示;)表示;v步骤步骤2 2:A A把加密的消息发送给把加密的消息发送给B B;v步骤步骤3 3:B B接收到加密的消息后用接收到加密的消息后用A A的公钥解的公钥解密,用公式密,用公式D DA A公公(E(EA A私私(M(M)) )表示;表示;v步骤步骤4 4:B B如果解密成功,表示消息

28、如果解密成功,表示消息M M一定是一定是A A发送的,起到了数字签名的抗抵赖作用;发送的,起到了数字签名的抗抵赖作用;占棕愿别悄尽利娱基害暑潜盖傈嚷警窍吟瞒涪手酌纬置蚌鼓模矛祟佬薛阜第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对对A A的抵赖反驳的抵赖反驳v步骤步骤5 5:如果:如果A A抵赖,抵赖,B B将信息将信息E EA A私私(M(M)交给仲)交给仲裁者,仲裁者用裁者,仲裁者用A A的公钥解密的公钥解密E EA A私私(M(M),如果),如果解密成功,说明解密成功,说明B B收到的信息一定是用收到的信息一定是用A

29、 A的私的私钥加密的钥加密的 因此因此A A不能抵赖没有发送消息不能抵赖没有发送消息M M,并且,并且A A也不也不能抵赖自己发送的信息不是能抵赖自己发送的信息不是M M。按厉贷济谈咯汛愧力帚待收版篙你汾借驹夕亥闰使善幌榔抽葱搐岂悦袜摇第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:算法简单算法简单可以防止发送者抵赖未发送消息的行为可以防止发送者抵赖未发送消息的行为在机制中不需要专门的第三方参与,具有在机制中不需要专门的第三方参与,具有完整性验证的作用完整性验证的作用碴艇羊鼓削捶寂召铃躬扇酿煽左

30、吊鉴稗格识视躲妆矿贪湛寓凌枯乎列泳辊第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v缺点:缺点:只能签名但不能保密只能签名但不能保密性能较低性能较低旗惹种灶梅碉亚差荤勇接绦绸涨蝶唆曝圾莫铱炙斡箍抹究讨戒裕倡姜刃搜第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.2 4.3.2 具有保密性的不可抵赖机制具有保密性的不可抵赖机制(1)A(1)A用自己的私钥加密消息用自己的私钥加密消息M M,用,用E EA A私私(M(M)表示)表示(2

31、)A(2)A用用B B的公钥加密第的公钥加密第1 1步的消息,用步的消息,用E EB B公公 (E(EA A私私(M)(M)表示表示(3)(3)把两次加密后的消息发送给把两次加密后的消息发送给B B炔灌阀盏测狰量妈阮组缀梅赫氰席署漏拼丧竹库真兴根吝鹰既岳恕儡帽厉第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性的不可抵赖机制具有保密性的不可抵赖机制(4)B(4)B接收到加密的消息后用自己的私钥解密,接收到加密的消息后用自己的私钥解密,获得签名获得签名E EA A私私(M(M),用公式),用公式D DB B私私(E E

32、B B公公(E(EA A私私(M)(M))= E= EA A私私(M(M)表示。)表示。(5)B(5)B对第对第4 4步的解密结果再用步的解密结果再用A A的公钥解密,获的公钥解密,获得发送的消息得发送的消息M M,用公式,用公式D DA A公公(E(EA A私私(M(M))=M)=M表表示。示。鲍铝胃抵耶良界李据辑嘿磨斗嫩闪敬海蹄醉烦趴副棕柞亲火一噬侨费托招第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性的不可抵赖机制具有保密性的不可抵赖机制(6)(6)对对A A的抵赖反驳:如果的抵赖反驳:如果A A抵赖,抵赖,

33、B B将信息将信息E EA A私私(M(M)交给仲裁者,仲裁者用)交给仲裁者,仲裁者用A A的公钥解密的公钥解密E EA A私私(M(M),如果解密成功,就说明),如果解密成功,就说明B B收到的信息收到的信息一定用一定用A A的私钥加密的,并且中途未被篡改。的私钥加密的,并且中途未被篡改。欧还串汲艺矿媳虹津表涵骑撕亚伍烫畏住备侄把碎剑锅邑顽麦喝耸骑减联第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点优点: :信息保密信息保密防止发送方抵赖防止发送方抵赖具有完整性验证作用具有完整性验证作用v缺点缺点:

34、:性能低性能低不具有双向不可抵赖的作用不具有双向不可抵赖的作用银丛犯泰灶湘岭倪滨疟胞绑子劫水袁池云遭挖愚眼骋尊睁锨靖臭苑欺元黎第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 讨论讨论v先加密后签名如何?(是否遵守交换律?先加密后签名如何?(是否遵守交换律?, ,可能出现篡改签名吗?)可能出现篡改签名吗?)v不可以。不可以。v因为如果先加密后签名,则信息在传输过程中被攻击者因为如果先加密后签名,则信息在传输过程中被攻击者截取到后,可以解签名,虽然攻击者不知道密文信息截取到后,可以解签名,虽然攻击者不知道密文信息所对应的明文的具

35、体内容,但攻击者可以伪造他自己所对应的明文的具体内容,但攻击者可以伪造他自己的签名,然后继续发送。这样接收者由于不能正确解的签名,然后继续发送。这样接收者由于不能正确解签名,就不知道这是谁发出的信息了签名,就不知道这是谁发出的信息了, , 会确定这封信会确定这封信是黑客发给他的。是黑客发给他的。味敖便严莲萨懒舱拐宝惭烬竞抵肃拢库犁柔泽完梨隋狈聚罕买粮婴臻枪虚第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.3 4.3.3 基于公钥和私钥加密体制结合的基于公钥和私钥加密体制结合的不可抵赖机制与评价不可抵赖机制与评价v前面

36、两种方法的缺点:速度慢前面两种方法的缺点:速度慢由于签名是用非对称加密算法由于签名是用非对称加密算法RSARSA对整个对整个消息进行加密,而消息进行加密,而RSARSA的加密速度慢,因的加密速度慢,因此不能很好推广。此不能很好推广。v如何结合非对称密钥和对称密钥结合?如何结合非对称密钥和对称密钥结合?首陪战终石技促架刽甫兰朴寒抑铜幌周唱肪互输木暖祷途裴辫韭薄码僚幸第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制v方法:方法:(1 1)A A用一次

37、性对称密钥用一次性对称密钥K1K1加密要发送的消息加密要发送的消息M M。(消息保密)。(消息保密)(2 2)A A用自己的私钥加密用自己的私钥加密K1K1。(签名。(签名K1K1)(3 3)A A用用B B的公钥加密第的公钥加密第2 2步的结果步的结果(4 4)A A通过网络将第通过网络将第1 1步和第步和第3 3步的结果发给步的结果发给B B赃神耀卫而幻磁纤鞘赎较物模眠惮岁龚躺椰邦短喝帚斡芦蔽淋廊禹金嫂袱第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 (5 5)B B用自己的私钥解密第用自己的私钥解密第3 3步的结果,得

38、到步的结果,得到签名。签名。(6 6)B B用用A A的公钥解密第的公钥解密第5 5步的结果,得到一次步的结果,得到一次性对称密钥性对称密钥K1K1。(7 7)B B用一次性对称密钥用一次性对称密钥K1K1解密第解密第1 1步的结果,步的结果,得到原消息得到原消息M M。基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制翌轿拇流劝酷隙砖柏焉勤麓烘渤蚁然札洛演窝亿瞅踞庆奥橡颇崭粳归蹈搏第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 (8 8)对)对A A的抵赖反驳。如果的抵赖反驳。如果A A抵赖,

39、抵赖,B B将信息将信息E EA A私私(K1(K1)交给仲裁者,仲裁者用)交给仲裁者,仲裁者用A A的公钥解密的公钥解密E EA A私私(K1)(K1),如果解密成功,如果解密成功,B B可以进一步解密可以进一步解密获得消息获得消息M M,这说明,这说明B B收到的密钥收到的密钥K1K1一定使用一定使用A A的私钥加密的,而的私钥加密的,而A A的私钥只有的私钥只有A A自己拥有,自己拥有,并且中途未被篡改,因此不能抵赖没有发送并且中途未被篡改,因此不能抵赖没有发送消息消息M M。基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制寡搐事翘里婶沽屿胡涪车桔始脓媳乏

40、勾肥擎要胖操坝队砸轻映闸缎灸醒矢第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者抵赖防止发送者抵赖数据保密数据保密改进了性能低的缺点改进了性能低的缺点v缺点:缺点:不具有双向不可抵赖的作用不具有双向不可抵赖的作用签名与信息签名与信息关联关联的程度不是很强的程度不是很强片想喂好丫讫呢炎逗缎涕脱泊俱俐扣劈挤雨辫橙胺喧完狠润舱狸亢驼诱诊第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.4 4.3.4 基于消息摘要的不

41、可抵赖机制基于消息摘要的不可抵赖机制(1)(1)发送方发送方A A用用MD5MD5或者或者SHA-1SHA-1等消息摘要算法对等消息摘要算法对消息消息M M计算消息摘要计算消息摘要(MD0)(MD0)。(2)(2)发送方发送方A A用自己私钥加密这个消息摘要用自己私钥加密这个消息摘要MD0MD0,这个过程的输出是这个过程的输出是A A的数字签名的数字签名(DS0)(DS0)(3)(3)发送方发送方(A)(A)将消息将消息M M和数字签名和数字签名(DS0)(DS0)一起发一起发给接收方给接收方(B)(B)鹏凶奉蔷宠协音咽您踩恐澜恬莽烽增则垂妓替遍嘎究菩仍闺遵魁眯伊揭稻第4章用户不可抗抵赖机制p

42、pt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.4 4.3.4 基于消息摘要的不可抵赖机制基于消息摘要的不可抵赖机制(4)(4)接收方接收方(B)(B)收到消息和数字签名分别设为收到消息和数字签名分别设为M1M1和和DS1DS1,B B用发送方的公钥解密数字签名用发送方的公钥解密数字签名DS1DS1。这个过程得到原先的消息摘要。这个过程得到原先的消息摘要(MDl(MDl)(5 5)接收方)接收方(B)(B)使用与使用与A A相同的消息摘要算法相同的消息摘要算法计算消息摘要计算消息摘要(MD2)(MD2)。芍嗓端秆唱靡舵拳逮倒茄伐喊憨疚虎屿稚迎

43、客绩顷倘疑臃侯救尸孔牺翻第第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 (4 4)具有数据完整性检测的数字签名方法)具有数据完整性检测的数字签名方法 (6 6)对)对A A的抵赖反驳:的抵赖反驳:B B比较两个消息摘要,比较两个消息摘要,如果如果MDI=MD2MDI=MD2,就表明,就表明B B收到的消息是未经修收到的消息是未经修改的消息,同时由于消息摘要改的消息,同时由于消息摘要MD1MD1是用是用A A的公的公钥解签名获得的,说明原只要一定是经过钥解签名获得的,说明原只要一定是经过A A的私钥签名,而的私钥签名,而A

44、A的私钥只有的私钥只有A A拥有,因此拥有,因此A A不能抵赖没有发送消息不能抵赖没有发送消息M0M0。氧浮献郸嚎口饯张积萝怒浴颅享锹姥肾奶粗踏辣胚拈墒仆擦参箱状泡暇迈第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于消息摘要的不可抵赖机制基于消息摘要的不可抵赖机制 争猎嘿四骨阑蜗太秘灵拘琵朴臆碧乙帽惑谋泥址赊惮滨栖辰蛋率克租挺介第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送方抵赖防止发送方抵赖完整性验证完整性验证

45、性能好,且消息摘要跟整个消息关联性能好,且消息摘要跟整个消息关联v缺点:缺点:不具有保密作用不具有保密作用不具有双向不可抵赖作用不具有双向不可抵赖作用型陕喜过冗招云金硷府顾赏碉本九槐正址涎殊坠糕掳羹锅死政棵寻根调榷第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 讨论讨论v基于消息摘要的不可抵赖机制中的基于消息摘要的不可抵赖机制中的数字签名数字签名是否需要再用接收方的公钥加密来达到保密是否需要再用接收方的公钥加密来达到保密效果?效果?v不需要不需要鹃迄莲搽沸碟郭作丧采塌葫蓉累汇屁升姐枪骗阴度疑刁陡缉也湃嫩金耸猛第4章用户不可抗

46、抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.5 4.3.5 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(1 1)发送方)发送方A A用用MD5MD5或者或者SHA-1SHA-1等消息摘要算法等消息摘要算法对消息对消息M M计算消息摘要计算消息摘要(MD0)(MD0)。(2 2)发送方)发送方A A用一次性对称密钥用一次性对称密钥K1K1加密要发送加密要发送的消息的消息M M。(消息保密)。(消息保密)。(3 3)A A用用B B的公钥加密一次性对称密钥的公钥加密一次性对称密钥K1K1(密(密

47、钥的封装)钥的封装)则质南汇喝嘎歉免美含姬怜奠卖抱躬梯无谐鸳妨齿喝存惋短擦丘另间芭什第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(4 4)发送方)发送方A A用自己私钥加密消息摘要用自己私钥加密消息摘要(MD0) (MD0) ,这个过程的输出是,这个过程的输出是A A的数字签名的数字签名(DS)(DS)(5 5)发送方)发送方A A将加密的消息将加密的消息M M,加密的,加密的一次性一次性对称密钥对称密钥K1K1和数字签名和数字签名 (DS)

48、 (DS)一起发给接收一起发给接收方方B B支脊燃灸鸣齐酗潮乱楼捞柑瘤伏浙辽类码打后峪趋社柔暖堪兹蚕佯秀称陵第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(6 6)B B用自己的私钥解密第用自己的私钥解密第3 3步的结果(加密的步的结果(加密的一次性对称密钥一次性对称密钥K1 K1 ),得到一次性对称密钥),得到一次性对称密钥K1K1。(7 7)B B用一次性对称密钥用一次性对称密钥K1K1解密第解密第2 2步的结果步的结果(加密的信息(加密的

49、信息M M),得到原消息),得到原消息M M 。帆戍蔑蛹莱怔阻鱼随兜蚤泵谗庚哟膘唆炉伪刽镇豺垒臆召焙杆喝不又洒来第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(8)(8)接收方接收方B B使用与使用与A A相同的消息摘要算法再相同的消息摘要算法再次计算接收到的消息次计算接收到的消息M M1的摘要的摘要(MD2)(MD2)。(9) (9) 通通过过第第5 5步步收收到到数数字字签签名名后后,用用发发送送方方A A的的公公钥钥解解密密数数字字签签名

50、名。这这个个过过程程得得到到原原先的消息摘要先的消息摘要(MD1(MD1)。)。默凯净操鹤段医砚恍灵胶聋赛趾闭衔庙老就脊搓忧蛔扔艾镭粥露巳钠疥沏第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(10) (10) 对对A A的的抵抵赖赖反反驳驳:B B比比较较两两个个消消息息摘摘要要,如如果果MDI=MD2MDI=MD2,就就表表明明B B收收到到的的原原消消息息M M是是未未经经篡篡改改的的、具具有有保保密密性性的的消消息息,B B也也断断定定消

51、消息息是是来来自自A A而而不不是是他他人人,因因此此A A不不能能抵抵赖赖没没有有发送消息发送消息M M。v这里的数字签名是否需要再加密?这里的数字签名是否需要再加密?惮憨藉招煤互瘫涨藏布堕嵌趣澄秽虎吗探捐淮视销兜条酵模耀泵扭媒商割第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者抵赖行为,不需第三方参与防止发送者抵赖行为,不需第三方参与完整性验证和保密作用完整性验证和保密作用性能好性能好v缺点:缺点:不具有双向不可抵赖作用不具有双向不可抵赖作用厢哎永筋繁试兢耍厩瑚挡捻静轩主钥赋蓉侵枢

52、县筷蚌逸拖兵妮期恫蒜呐一第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 复习复习v简述手写签名和数字签名的区别简述手写签名和数字签名的区别v简述具有保密性的不可抵赖机制简述具有保密性的不可抵赖机制v简述基于公钥和私钥加密体制结合的不可抵简述基于公钥和私钥加密体制结合的不可抵赖机制赖机制v简述具有保密性和完整性的数字签名不可抵简述具有保密性和完整性的数字签名不可抵赖机制赖机制傲降澎乓浸装撰窗频毯此爸专蔚肺叠葡逃踊锄宅蛀靠瘴齐贱锦白介顾笨金第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不

53、可抵赖机制用户不可抵赖机制 4.3.6 4.3.6 双方都不能抵赖的数字签名双方都不能抵赖的数字签名不可抵赖机制不可抵赖机制 (1) A (1) A用随机对称密钥用随机对称密钥K K对信息对信息M M加密得到加密得到E(KE(K,M)M),并用自己的私钥对加密结果进行数字,并用自己的私钥对加密结果进行数字签名,记为签名,记为A A私私(E(K(E(K,M)M),然后用接收方,然后用接收方B B的的公钥加密后发送给接收方(三次加密);公钥加密后发送给接收方(三次加密);(2) (2) 接收方用自己的私钥解密后得到接收方用自己的私钥解密后得到A A私私(E(K(E(K,M)M),再用发送方的公钥解

54、密后得到,再用发送方的公钥解密后得到E(KE(K,M)M);(两次解密);(两次解密)赘邱螺奔拣绍踪财讲淀豆德新慰积瞥见瞩绅零炼挞们旷专资角舒炊勃忆翱第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 双方都不能抵赖的数字签名不可抵双方都不能抵赖的数字签名不可抵赖机制赖机制(3) B(3) B用自己的私钥加密用自己的私钥加密E(KE(K,M)M),得到,得到B B私私(E(K(E(K,M)M),再用发送方的公钥加密后送给发送方;,再用发送方的公钥加密后送给发送方;(4) A(4) A用自己的私钥解密得到用自己的私钥解密得到B B

55、私私(E(K(E(K,M)M),再用,再用接收方的公钥解密得到接收方的公钥解密得到E(KE(K,M)M)(5)A(5)A比较解签名的结果与自己先前发送给比较解签名的结果与自己先前发送给B B的的E(KE(K,M)M),如果相等,那么,如果相等,那么A A确认接收方已正确收确认接收方已正确收到信息;到信息;毫急扩陵呜嫡湘惺奖杆誉献伞僚饮镀太呸青皋补而摹腥扛玖非亢歧湃师噪第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 双方都不能抵赖的数字签名不可抵双方都不能抵赖的数字签名不可抵赖机制赖机制(6)A(6)A把对称密钥把对称密钥K

56、K用自己的私钥签名,并用用自己的私钥签名,并用B B的的公钥加密,然后发送给公钥加密,然后发送给B B;(7)B(7)B解密后,得到对称密钥解密后,得到对称密钥K K,就可以对,就可以对E(KE(K,M)M)解密而得到解密而得到M M。(8)(8)抵赖行为的反驳:由于双方都交换了数字抵赖行为的反驳:由于双方都交换了数字签名,因此这个机制对双方的抵赖行为都具签名,因此这个机制对双方的抵赖行为都具有作用有作用簧激睡瓮蜕盔怒移最境癌姻坏锨狭唁钙庭沉割叫条辨俘巨础眷汲破吞韭似第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机

57、制评价v优点:优点:防止发送者和接收者双方的抵赖行为防止发送者和接收者双方的抵赖行为完整性验证和保密作用完整性验证和保密作用v缺点:缺点:性能较低性能较低针对性能低,你有何改进的方法?针对性能低,你有何改进的方法?铃厌赴肄衷累序曹贰佰琼妇坦仇奠座侥碾董傅裤枯瓣箩索馆奔岗难助并女第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 直接签名的缺点直接签名的缺点v在直接签名中,不可抵赖性的验证模式依赖在直接签名中,不可抵赖性的验证模式依赖于发送方的密钥的安全性,发送方要抵赖发于发送方的密钥的安全性,发送方要抵赖发送某一消息时,可能会声

58、称其私有密钥已暴送某一消息时,可能会声称其私有密钥已暴露、过期或被盗用等露、过期或被盗用等v如何解决呢?如何解决呢?冗坍李架梢有奎诱半碑割饺秤骡辱咙芯宦宝且疚撅枕匈谋磷加逢蓟豺沮濒第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 直接签名的缺点直接签名的缺点v可信的第三方可信的第三方v例如及时将已暴露的私钥报告给可信的第三例如及时将已暴露的私钥报告给可信的第三方授权中心,接收方在验证签名时要先到可方授权中心,接收方在验证签名时要先到可信的第三方授权中心查验发送方的公钥是否信的第三方授权中心查验发送方的公钥是否注销,然后再验证签

59、名注销,然后再验证签名v仲裁者必须是一个所有通信方都能充分信任仲裁者必须是一个所有通信方都能充分信任的仲裁机构的仲裁机构魄菏竞娄想隔勒鉴星洞橇咋肤恨豆赌陡迟蘑角掳夜簿符福递依频麓禾办佑第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.7 4.3.7 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制1.1.A A用自己的私有密钥用自己的私有密钥KRaKRa签名(加密)要发送签名(加密)要发送的消息的消息M M,用,用E EKRaKRaMM表示;表示;2.2.A A用用B B的公开密钥的公开密钥KUKUb b加

60、密第加密第1 1步结果,用步结果,用E EKUbKUb (E(EKRaKRaM)M)表示;表示;3.3.A A将第将第2 2步的结果以及步的结果以及A A的标识符的标识符IDIDa a一起用一起用KRaKRa签名后发送给仲裁机构签名后发送给仲裁机构C C,用,用E EKRaKRaIDIDa a|E|EKUbKUb (E (EKRaKRaM)M)表示;表示;初甩艘披秆襄滦霉腆渡简驶敌辫奏锋峦危佃轧释倦嗡柬响段临拼蛊毡瞄滋第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制

61、4.4.A A将将A A的标识符的标识符IDIDa a也发送给也发送给C,C,即即A A向向C C发送的发送的全部消息为全部消息为IDIDa a|E|EKRaKRaIDIDa a|E|EKUbKUb (E (EKRaKRaM)M)5.5.C C首先通过数字证书检查首先通过数字证书检查A A的公钥的公钥/ /私钥对的私钥对的有效性和真实性,并通过对第有效性和真实性,并通过对第3 3步结果的解步结果的解签名(解密)得到的签名(解密)得到的A A的标识符和第的标识符和第4 4步收步收到的到的A A的标识符比较确认的标识符比较确认A A的身份的真假。的身份的真假。绅瘫勉漓崇颓冕醉私镰囱酿蓑到悟肋壕啥牵

62、眯攘偏钳烷钙毋捐阔俭泌片钡第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制6.6.C C对对A A的抵赖反驳:的抵赖反驳:C C通过第通过第3 3步的数字签名步的数字签名知该消息是来自知该消息是来自A A,并且中途未被篡改,并且中途未被篡改,A A不能抵赖;不能抵赖;7.7.C C将从将从A A收到签名消息解密验证后获得的信收到签名消息解密验证后获得的信息息IDIDa a|E|EKUbKUbEEKRaKRaMM,再加上时间戳,再加上时间戳T T(防(防止重放攻击)用

63、自己的私钥止重放攻击)用自己的私钥KRcKRc签名后发送签名后发送给给B B,公式为,公式为E EKRcKRcIDIDa a|E|EKUbKUbEEKRaKRaM|TM|T,并保留要被签名的副本;并保留要被签名的副本;渐湖瓮代毡像捏培范直柒简杂湘宴捏抿裸房步顺殴秀搪腋追想哲颓车四闯第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制8.8.B B收到收到C C的信息后用的信息后用C C的公钥解密获得的公钥解密获得E EKUbKUbEEKRaKRaMM;9.9.B B用自

64、己的私钥解密第用自己的私钥解密第8 8步的信息,再用步的信息,再用A A公钥公钥解密,就获得解密,就获得M M;10.10.B B对对A A的抵赖反驳:如果的抵赖反驳:如果A A抵赖发送过抵赖发送过M M,B B可以可以向向C C提起申诉,将提起申诉,将IDIDa a| E| EKUbKUbEEKRaKRaM | TM | T发给发给C C,由,由C C根据原来的保留信息(第根据原来的保留信息(第7 7步)通过第步)通过第6 6步来确认步来确认A A不可抵赖没有发送消息不可抵赖没有发送消息M M。术拒李民多寐顶贝讶邑胃斥疹株桂冉忱趋涧咋同超甲骡倔亢挠燎羞速忆瓤第4章用户不可抗抵赖机制ppt课件

65、第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者的抵赖行为防止发送者的抵赖行为v缺点:缺点:不具有双向不可抵赖的作用不具有双向不可抵赖的作用性能低性能低如何改进呢?如何改进呢?建当查亨轩抨智貉的陈翅恍匝凿膨瘴焕窝霸趟氮尤管饿牲虏扁缔陷涸以爹第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4 4.4 数字签名综合应用实例数字签名综合应用实例vWeb Web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息v对等网络中两个用户的一次安全信

66、息发送对等网络中两个用户的一次安全信息发送vPGPPGP加密技术加密技术驻泌涉呢受羹象汉浸吃跨临斧兔化秦柱敛嫡呼麦那颅阴傀夫仑鸥求恳爱佳第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4.1 Web Web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息v现有持证现有持证W Web serviceeb service甲向持证用户乙提供甲向持证用户乙提供服务。为了保证信息传送的真实性、完整性服务。为了保证信息传送的真实性、完整性和不可否认性,需要对传送的信息进行数字和不可否认性,需要对传送的信息进行数字加密和

67、数字签名。其传送过程如下:加密和数字签名。其传送过程如下:(1)(1)甲准备好要传送的数字信息甲准备好要传送的数字信息( (明文明文) )(2)(2)甲对数字信息进行哈希运算得到一个甲对数字信息进行哈希运算得到一个信息信息摘要(计算摘要)摘要(计算摘要)膊伙卢诣渺演尔棵竞滥铝显员脆纠筏溺铂慧狗摆香岁桂焕关挤忆垮栈安慨第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 Web Web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(3)(3)甲用甲用自己的私钥自己的私钥对信息摘要进行加密得到对信息摘要进行加密得到甲的

68、数甲的数字签名字签名,并将其附在信息上(对摘要进行签名),并将其附在信息上(对摘要进行签名)(4 4)甲随机产生一个)甲随机产生一个DESDES密钥,密钥,并用此密钥对要发送并用此密钥对要发送的信息进行加密形成密文(对称密钥加密原文)的信息进行加密形成密文(对称密钥加密原文)(5 5)甲)甲用乙的公钥用乙的公钥对刚才随机产生的对刚才随机产生的加密密钥再进加密密钥再进行加密行加密,将加密后的,将加密后的DESDES密钥连同密文一起传送给密钥连同密文一起传送给乙。(密钥封装)乙。(密钥封装)避瘪哩措痛逞工胆侯缀皱德坎呛舵涌啤撅场陆悠蹈模罢涂罕叮凭尼鹿民绳第4章用户不可抗抵赖机制ppt课件第4章用户

69、不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 Web Web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(6 6)乙收到甲传送过来的密文,数字签名和)乙收到甲传送过来的密文,数字签名和加密过的加密过的DESDES密钥,先用自己的私钥对加密密钥,先用自己的私钥对加密的的DESDES密钥进行解密,密钥进行解密,得到得到DESDES密钥密钥。(7 7)乙然后用)乙然后用DESDES密钥对收到的密文进行解密,密钥对收到的密文进行解密,得到明文的数字信息,然后将得到明文的数字信息,然后将DESDES密钥抛弃。密钥抛弃。(解密原信息)(解密原信息)褥等雍插北攫

70、僻椰蘸郡弛突恿讨塌诡篙呆暑闸貉骗英犊禹炬下炳柴旁畔暴第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 Web Web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(8 8)乙用甲的公钥对甲的数字签名进行解密)乙用甲的公钥对甲的数字签名进行解密得到信息摘要得到信息摘要(9 9)乙用相同的)乙用相同的hashhash算法对收到的明文再进算法对收到的明文再进行一次行一次hashhash运算,得到一个运算,得到一个新的信息摘要新的信息摘要。沼肾蛀陋寂巫操荔菲梭窍彬仟须计麻绿妨扛决焦狼翘胀罗警斜蒙蔫简多削第4章用户不可抗

71、抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 Web Web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(1010)乙将收到的信息摘要和新产生的信息摘)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没要进行比较,如果一致,说明收到的信息没有被修改过。有被修改过。 以上以上1010个步骤是个步骤是W Web eb S Serviceervice向用户发送信向用户发送信息的过程,同样也适用于用户向息的过程,同样也适用于用户向W Web eb S Serviceervice提交信息的过程。提交信息的过程

72、。艰盏私追踞勒囚衙钉娘裸对楼狡懦孝苇早畴宜舰型叁疼雪呈巾袍瞧诬重瘫第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送张三准备好要发送的明文信息张三准备好要发送的明文信息张三对信息进行哈希运算,得到一个信息张三对信息进行哈希运算,得到一个信息摘要摘要张三用自己的私钥张三用自己的私钥(SK)(SK)对信息摘要进行加对信息摘要进行加密得到张三的数字签名,并将其附在数字密得到张三的数字签名,并将其附在数字信息上信息上遗咸蜘荒锭盟俞账姐铺衬塌冉夺狈苗卉确父疏袖缓姬枉

73、陆脊备诚甜肄召进第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送张三随机产生一个加密密钥张三随机产生一个加密密钥(DES(DES密钥密钥) ),并,并用此密钥对要发送的信息进行加密,形成用此密钥对要发送的信息进行加密,形成密文。密文。张三用王五的公钥张三用王五的公钥(PK)(PK)对刚才随机产生的对刚才随机产生的加密密钥进行加密,将加密后的加密密钥进行加密,将加密后的DESDES密钥连密钥连同密文一起传送给王五同密文一起传送给王五晴豆册酣膘誓城捎欠镐斩胎

74、片怕俊写韭苏蕴殃驳付肉考妇斥寇桌鲍贴吊衰第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送王五收到张三传过来的密文和加过密的王五收到张三传过来的密文和加过密的DESDES密钥,先用自己的私钥密钥,先用自己的私钥(SK)(SK)对加密的对加密的DESDES密密钥进行解密,得到钥进行解密,得到DESDES密钥密钥王五然后用王五然后用DESDES密钥对收到的密文进行解密,密钥对收到的密文进行解密,得到明文的数字信息,然后将得到明文的数字信息,然后将DESDES密

75、钥抛弃,密钥抛弃,防止重放攻击防止重放攻击兹版艇涩可输拔榴透胆宅焰究烹王砂虐函宿飘他贱趾秸蜀铬挖瘩群科棚疚第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送王五用张三的公钥王五用张三的公钥(PK)(PK)对张三的数字签名进行解对张三的数字签名进行解签名,得到信息的摘要签名,得到信息的摘要王五用相同的王五用相同的hashhash算法对收到的明文在进行一次算法对收到的明文在进行一次hashhash运算,得到新的信息摘要运算,得到新的信息摘要王五将收到的信息摘要

76、和新产生的信息摘要进行王五将收到的信息摘要和新产生的信息摘要进行比较,如果一致,就说明收到的信息是张三发送比较,如果一致,就说明收到的信息是张三发送过来的,并且没有被修改过,张三不能抵赖过来的,并且没有被修改过,张三不能抵赖闲否辜定恕奎畜烯作掉随励财湃喊邱穷短澄侥谁告府辨没雷涛笑彻蓄捂醒第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4.3 PGP4.4.3 PGP加密技术加密技术vPGPPGP(Pretty Good PrivacyPretty Good Privacy)加密技术是一个)加密技术是一个基于基于RSARS

77、A公钥加密体系的邮件加密软件。公钥加密体系的邮件加密软件。vPGPPGP加密技术的创始人是美国的加密技术的创始人是美国的Phil Phil ZimmermannZimmermann。他的创造性。他的创造性是是把把RSARSA公钥体系和私公钥体系和私钥加密体系的结合起来,并且在数字签名和密钥加密体系的结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计钥认证管理机制上有巧妙的设计。v因此因此PGPPGP成为目前几乎最流行的公钥加密软件包。成为目前几乎最流行的公钥加密软件包。刀割兢稻祥舔吵虚弃魂鞭缎征幌衬斧畴学般残伟罚歹汲鲁场婴赐蹭邮无蛊第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机

78、制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 PGPPGP简介简介 v由于由于RSARSA算法计算量极大,在速度上不适合加密算法计算量极大,在速度上不适合加密大量数据,所以大量数据,所以PGPPGP实际上用来加密的不是实际上用来加密的不是RSARSA本身,而是采用对称加密算法本身,而是采用对称加密算法IDEAIDEA,IDEAIDEA加解加解密的速度比密的速度比RSARSA快得多。快得多。vPGPPGP随机生成一个密钥,用随机生成一个密钥,用IDEAIDEA算法对明文加密,算法对明文加密,然后用然后用RSARSA算法对密钥加密。收件人同样是用算法对密钥加密。收件人同样是用RSA

79、RSA解出随机密钥,再用解出随机密钥,再用IEDAIEDA解出原文。解出原文。v这样的加密方式既有这样的加密方式既有RSARSA算法的保密性算法的保密性(PrivacyPrivacy)和认证性()和认证性(AuthenticationAuthentication),又),又保持了保持了IDEAIDEA算法速度快的优势。算法速度快的优势。曝霞惧惋与彬颅郡签绑淮工事敖汹瞳针卵矗焰练穿案佐捡堰陕趁剧伞淌盎第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 PGPPGP加密软件加密软件v使用使用PGP8.0.2iPGP8.0.2i可以简

80、洁而高效地实现邮件或者文可以简洁而高效地实现邮件或者文件的加密、数字签名。件的加密、数字签名。vPGP8.0.2PGP8.0.2的安装界面如图所示。的安装界面如图所示。摈蔗梭罩夯力抄比鲸作唯米拴堵宽啊割博季核院缆预憾檀奢楼柠谅自讨妒第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 PGPPGP加密软件加密软件v下面的几步全面采用默认的安装设置,因为是第一次安装,下面的几步全面采用默认的安装设置,因为是第一次安装,所以在用户类型对话框中选择所以在用户类型对话框中选择“No, I am a New UserNo, I am a N

81、ew User”,如图所示。如图所示。喝押厨触幸毕爽瘦续沙赌疟缉墅监吐雏诚羹惦促养阿痪塘坞正呼愚筑划坍第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 PGPPGP加密软件加密软件vPGPdisk Volume SecurityPGPdisk Volume Security的功能是提供磁盘文件系统的安全性;的功能是提供磁盘文件系统的安全性;vPGPmail for Microsoft Outlook/Outlook ExpressPGPmail for Microsoft Outlook/Outlook Express提供邮件

82、的加密功能。提供邮件的加密功能。锈冷悲溜橡持袍都欣狐赠阔舜仍爱柠俞稻戎辉曾癌鱼焦冕幅隅柜换表鹏熊第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例1 1 使用使用PGPPGP产生密钥产生密钥 v因为在用户类型对话框中选择了因为在用户类型对话框中选择了“新用户新用户”,在计算机启动以后,自动,在计算机启动以后,自动提示建立提示建立PGPPGP密钥,如图所示。密钥,如图所示。浆笋民史层昌湛更衣怖种抄潞崩磐阿茨伍拔诬苞颖朔整拨毡淹髓闭康蚜套第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用

83、户不可抵赖机制用户不可抵赖机制 案例案例1 1 使用使用PGPPGP产生密钥产生密钥v点击按钮点击按钮“下一步下一步”,在用户信息对话框中输入相应,在用户信息对话框中输入相应的姓名和电子邮件地址,如图所示。的姓名和电子邮件地址,如图所示。衰艺剖帜巧健缩麓涧何娘份塔吞吃羞航密磕寇持瞧掂钞床予车柴业抑滔护第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例1 1 使用使用PGPPGP产生密钥产生密钥v在在PGPPGP密码输入框中输入密码输入框中输入8 8位以上的密码并确认,位以上的密码并确认,如图所示。如图所示。赊湍令漾塑窥

84、弘蘑载觉圣牵冠委念再涸挝浙袒均乘勋圈甜尸蹬孔蹭淀册琉第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例1 1 使用使用PGPPGP产生密钥产生密钥v然后然后PGPPGP会自动产生会自动产生PGPPGP密钥,生成的密钥密钥,生成的密钥如图所示。如图所示。剃算雹炒咬其之翻般拎峨麦恫赖砌惯亩挺丽扁嗡骇艳萨摹欣硅锁检篷闰甥第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例2 2 使用使用PGPPGP加密文件加密文件 v使用使用PGPPGP可以加密本地文

85、件,右击要加密的文件,选可以加密本地文件,右击要加密的文件,选择择PGPPGP菜单项的菜单菜单项的菜单“EncryptEncrypt”,如图所示。,如图所示。洋告拉酞随凿牌毙莆酥呆犁旗污颈出屑跟馏呐汇市寅况危滑鼎寅峦汾咯托第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例2 2 使用使用PGPPGP加密文件加密文件v系统自动出现对话框,让用户选择要使用的加密密钥,选系统自动出现对话框,让用户选择要使用的加密密钥,选中一个密钥,点击按钮中一个密钥,点击按钮“OKOK”,如图所示。,如图所示。漱苑法册纸黄棍淤鲤伊欲丸梁命琐

86、俺织荫悲袜仲厄翁逃亲敢古柔寒婿仟抓第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例2 2 使用使用PGPPGP加密文件加密文件v目标文件被加密了,在当前目录下自动产生一个目标文件被加密了,在当前目录下自动产生一个新的文件,如图所示。新的文件,如图所示。哗扩菠聘幢炕序做汽楷涛重疟泅筋绸泉轻避略胞困袄移娥桔恬倦碉契凛咏第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例2 2 使用使用PGPPGP加密文件加密文件v打开加密后的文件时,程序自动要求输

87、入密码,打开加密后的文件时,程序自动要求输入密码,输入建立该密钥时的密码。如图所示。输入建立该密钥时的密码。如图所示。骋输唤曾蔑虫臭浅汲涡峦佃碗糯仓茨搏滋睡答匀刁乌谈郝歉优汹旷窒武吟第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例3 3 使用使用PGPPGP加密邮件加密邮件 vPGPPGP的主要功能是加密邮件,安装完毕后,的主要功能是加密邮件,安装完毕后,PGPPGP自动和自动和OutlookOutlook或者或者Outlook ExpressOutlook Express关联。和关联。和Outlook Expres

88、sOutlook Express关联如图所示。关联如图所示。弯它冤漠馋铅胶篆布浙嘴绵幻搓奋炒频单甄桨阉服需猾宇劳萎蒸哈擞租质第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 案例案例3 3 使用使用PGPPGP加密邮件加密邮件v利用利用OutlookOutlook建立邮件,可以选择利用建立邮件,可以选择利用PGPPGP进行加密和签名,如图所示。进行加密和签名,如图所示。心矛碟缚贞乙饰友场用岗寥还续察帆面度函柱泉琵磺哥窗慢沿沟炸洋祷寒第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖

89、机制用户不可抵赖机制 4.5 4.5 非对称密钥加密算法的中间人攻击分析非对称密钥加密算法的中间人攻击分析v在前面的数据加密,数字签名,数据完整性检测等在前面的数据加密,数字签名,数据完整性检测等过程中都用到了非对称密钥加密技术,因此过程中都用到了非对称密钥加密技术,因此非对称非对称密钥密钥加密技术非常重要,但它也有被攻击可能性,加密技术非常重要,但它也有被攻击可能性,这就是中间人攻击,具体攻击的方法:这就是中间人攻击,具体攻击的方法:(1 1)张三要给李四安全(保密)发送信息,张三必)张三要给李四安全(保密)发送信息,张三必须先向李四提供自己的公钥须先向李四提供自己的公钥K K张张,并请求李

90、四也把他,并请求李四也把他的公钥的公钥K K李李给张三(相互要交换公钥)。给张三(相互要交换公钥)。(2 2)中间攻击者王五截获张三的公钥)中间攻击者王五截获张三的公钥K K张,张,并用自己并用自己的公钥的公钥K K王王替换替换K K张张,并把,并把K K王王转发给李四。转发给李四。轧簇捆鸣遍爬驰画读睫本旨骤衍障芜孪秘玖才渡搐砂倔虏遂疆淤表绒格霸第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 非对称密钥加密算法的中间人攻击分析非对称密钥加密算法的中间人攻击分析(3 3)李四答复张三的信息,发出自己的公钥)李四答复张三的信息,

91、发出自己的公钥K K李李(4 4)王五又截获李四的信息,将李四的公钥)王五又截获李四的信息,将李四的公钥K K李李改为自己的公钥改为自己的公钥K K王,王,并把它转发给张三。并把它转发给张三。(5 5)张三认为李四的公钥是)张三认为李四的公钥是K K王王,就用,就用K K王王加密加密要发送的信息给李四。要发送的信息给李四。榜易碘项机觅各薯利舵销骄若庞糖督勒瓣婚烷莉拍始阔俄汗撕桅恼锥蹈大第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 非对称密钥加密算法的中间人攻击分析非对称密钥加密算法的中间人攻击分析(6 6)王五截获张三发送

92、的信息,并用自己的)王五截获张三发送的信息,并用自己的私钥解密信息,非法获得张三发送的信息,私钥解密信息,非法获得张三发送的信息,他又用李四的公钥他又用李四的公钥K K李重新加密消息,然后李重新加密消息,然后转发给李四。转发给李四。(7 7)李四用自己的私钥解密从王五收到的信)李四用自己的私钥解密从王五收到的信息,并进行响应的答复,李四的答复是用息,并进行响应的答复,李四的答复是用K K王王加密的,以为这是张三的公钥。加密的,以为这是张三的公钥。烙傀涂靶社吩泥迢倦正微丢癌撅讼塞解监违鞍货怔桓徘捧蔓蓄纹亢周直挟第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用

93、户不可抵赖机制用户不可抵赖机制 非对称密钥加密算法的中间人攻击分析非对称密钥加密算法的中间人攻击分析(8 8)王五截获这个消息,用自己的私钥解密,)王五截获这个消息,用自己的私钥解密,非法获得信息,并用张三的公钥非法获得信息,并用张三的公钥K K张张重新加密重新加密信息,然后转发给张三,张三用自己的私钥信息,然后转发给张三,张三用自己的私钥解密发过来的信息。解密发过来的信息。(9 9)这个过程不断重复,张三和李四发送的)这个过程不断重复,张三和李四发送的信息都被王五看到,而他们两个还以为是直信息都被王五看到,而他们两个还以为是直接进行通信。接进行通信。喜份泽跑概进聋式蒙决饿券宣哄闲劝无峭磋富慧

94、步疹烧余武映腆脾样入雁第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 非对称密钥加密算法的攻击非对称密钥加密算法的攻击2:2:公钥的冒充发布公钥的冒充发布v出现这个问题的主要原因是自己的公钥被别出现这个问题的主要原因是自己的公钥被别人冒名顶替,因此必须解决公钥和身份必须人冒名顶替,因此必须解决公钥和身份必须相符合。相符合。v用户用户A A冒充冒充B B,发布,发布A A的公钥的公钥K KA A说这是说这是B B的公钥的公钥K KB B,这样有人要给,这样有人要给B B发信息时就会误用发信息时就会误用A A的公的公钥加密,钥加

95、密,A A截获加密的消息后,截获加密的消息后,A A可以用自己可以用自己的私钥解密,非法看到信息的内容,的私钥解密,非法看到信息的内容,因此要因此要有可信的第三方管理大家的公钥及其身份。有可信的第三方管理大家的公钥及其身份。伟堕境蜂俯扔医庚尖勋亡恢珍元院氏狭砰黍封盲秒票惫旭洒皱竹屹演哗销第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.6 4.6 特殊的数字签名特殊的数字签名v盲签名盲签名v不可否认签名不可否认签名v代理签名代理签名v群签名群签名如兵妓壶冰瞳程凋饱絮静忽您貌吉侠涯疽亢吝匝嘱勋滴正血侣先矛撩支渗第4章用户不可

96、抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.6.1 4.6.1 盲签名盲签名v盲签名改变由盲签名改变由Dacid ChaumDacid Chaum于于19821982年提出的年提出的v盲签名方案是一个有关两个实体的密码系统,盲签名方案是一个有关两个实体的密码系统,包括请求签名方和签名者包括请求签名方和签名者v盲签名允许消息者先将消息盲化,而后让签盲签名允许消息者先将消息盲化,而后让签名者对盲化的消息进行签名,最后消息拥有名者对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消者对签字除去盲因子,得到签名者关于原

97、消息的签名。息的签名。 登衡弛瞄拳纂孤才玄箍衡蚁曲惫学损婴紊焉坷忙美钧番堡泣呀仕抨串贫栽第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 盲签名盲签名v盲签名就是接收者在不让签名者获取所签署消息具盲签名就是接收者在不让签名者获取所签署消息具体内容的情况下所采取的一种特殊的体内容的情况下所采取的一种特殊的数字签名数字签名技术,技术,它除了满足一般的数字签名条件外,还必须满足下它除了满足一般的数字签名条件外,还必须满足下面的两条性质:面的两条性质: 签名者对其所签署的消息是不可见的,即签名签名者对其所签署的消息是不可见的,即签名者

98、不知道他所签署消息的具体内容。者不知道他所签署消息的具体内容。 签名消息不可追踪,即当签名消息被公布后,签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次的签署的。签名者无法知道这是他哪次的签署的。 怜殖禽颇弱汛敢弟西疙匿白烤应几魏爹哟剥钠帽均盟耿饰枯矮变的谢蜗猜第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 盲签名的过程盲签名的过程请请求求签签名名方方进进行行盲盲变换变换签签名名者者进进行签名行签名请请 求求 签签 名名方方 进进 行行 解解盲变换盲变换请请求求签签名名方方得得到到签签名名明文明文MMSig(

99、M)Sig(m)溪龟稠侮犯则酵删耸茄海光沼矮改遣添莎掷代倔伺炕贷绦通趋界以颜休齐第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 盲签名的直观说明盲签名的直观说明v所谓盲签名,就是先将隐蔽的文件放进信封所谓盲签名,就是先将隐蔽的文件放进信封里,而除去盲因子的过程就是打开这个信封,里,而除去盲因子的过程就是打开这个信封,当文件在一个信封中时,任何人不能读它。当文件在一个信封中时,任何人不能读它。v对文件签名就是通过在信封里放一张复写纸,对文件签名就是通过在信封里放一张复写纸,签名者在信封上签名时,他的签名便透过复签名者在信封上签

100、名时,他的签名便透过复写纸签到文件上。写纸签到文件上。 防沽喊浓眠止莹旱玄净版贼彭擅肾芋癌兹拢蝎井咳旱闯维蜀删邓亮惺谋磷第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 盲签名的性质盲签名的性质v不可伪造性。除了签名者本人外,任何人都不能以不可伪造性。除了签名者本人外,任何人都不能以他的名义生成有效的盲签名。这是一条最基本的性他的名义生成有效的盲签名。这是一条最基本的性质。质。 v不可抵赖性。签名者一旦签署了某个消息,他无法不可抵赖性。签名者一旦签署了某个消息,他无法否认自己对消息的签名。否认自己对消息的签名。 v盲性。签名者

101、虽然对某个消息进行了签名,但他不盲性。签名者虽然对某个消息进行了签名,但他不可能得到消息的具体内容。可能得到消息的具体内容。 v不可跟踪性。一旦消息的签名公开后,签名者不能不可跟踪性。一旦消息的签名公开后,签名者不能确定自己何时签署的这条消息。确定自己何时签署的这条消息。 丛补慎乳款搅晶橱豺里椰氦员曹斗绳储续魁挎亿翰厢晶货铬扯摸唬教妖钳第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 盲签名的应用盲签名的应用v数字现金数字现金v电子投票等电子投票等你能举出关于盲签名的例子么?你能举出关于盲签名的例子么?叔兑盐铰杰赌抉歼昆楞尚入

102、悯簧脑朵俭踢蒂刀杜往晰俊拱电柜动绰兵扶译第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 v数字现金数字现金1. 1. 消费者从银行取款,他收到一个加密的数字钱币消费者从银行取款,他收到一个加密的数字钱币(Token)(Token),这个,这个TokenToken可以当钱用;可以当钱用; 2. 2. 消费者对这个消费者对这个TokenToken做加密变换,使之仍能够被商家检测其有效做加密变换,使之仍能够被商家检测其有效性,但却不能跟踪消费者的身份;性,但却不能跟踪消费者的身份; 3. 3. 消费者在某商场消费可以使用该消费者在

103、某商场消费可以使用该TokenToken来购物或购买服务,消费来购物或购买服务,消费者进一步对该者进一步对该TokenToken用密码变换以纳入商家的身份;用密码变换以纳入商家的身份; 4. 4. 商家检验该商家检验该TokenToken以确认以前未收到过此以确认以前未收到过此TokenToken; 5. 5. 商家给消费者发货;商家给消费者发货; 6. 6. 商家将该电子商家将该电子TokenToken发送给银行;发送给银行; 7. 7. 银行检验该银行检验该TokenToken的唯一性,至此消费者的身份仍然保密,除非的唯一性,至此消费者的身份仍然保密,除非银行查出该银行查出该TokenTo

104、ken被消费者重复使用了,则消费者身份仍会被暴被消费者重复使用了,则消费者身份仍会被暴露,消费者的欺诈行为也被暴露了露,消费者的欺诈行为也被暴露了 引认雷夯磋浸盲哆祷逝恫枢矛脯草在犀辞趟猖扭阎啤辰侵艰竖诉槛凹井刮第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 电子投票的步骤电子投票的步骤v注册:投票人首先将投票的内容进行盲化,并连同自己的身份一注册:投票人首先将投票的内容进行盲化,并连同自己的身份一起送投票管理中心。在一些方案中还要求投票人对盲化的消息进起送投票管理中心。在一些方案中还要求投票人对盲化的消息进行签名,此签名也

105、应送管理中心。行签名,此签名也应送管理中心。v签名:中心先验证投票人是否第一次投票,如果不是,则拒绝签签名:中心先验证投票人是否第一次投票,如果不是,则拒绝签名:如果是第一次投票,则中心对盲化的消息进行签名,并将此名:如果是第一次投票,则中心对盲化的消息进行签名,并将此签名送投票人。签名送投票人。v投票:投票人从盲签名获得关于真实消息的签名后,既可构造自投票:投票人从盲签名获得关于真实消息的签名后,既可构造自已认为安全的选票,并将此选票送计票人。已认为安全的选票,并将此选票送计票人。v统计:计票人收到全部选票后,将其编号并公开。统计:计票人收到全部选票后,将其编号并公开。v核查:投票者根据计票

106、人公开的选票可得知自己的选票是否被正核查:投票者根据计票人公开的选票可得知自己的选票是否被正确计入,若发现选票被窜改或未公开,则选举者可提出质疑。确计入,若发现选票被窜改或未公开,则选举者可提出质疑。v公开:投票者若无异议,则可将真实选举内容及有关密钥或秘密公开:投票者若无异议,则可将真实选举内容及有关密钥或秘密参数送计票人验证。如果这些数据和计票人收到并公开的有关数参数送计票人验证。如果这些数据和计票人收到并公开的有关数据吻合,则计票人公开投票的最终结果据吻合,则计票人公开投票的最终结果彦嘎澡蔗皋噎惊次磅盼桨疹了踌灵扰辛皖湘匡绍泞痴级醒和孺多吓酝水故第4章用户不可抗抵赖机制ppt课件第4章用

107、户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.6.2 4.6.2 不可否认签名不可否认签名v不可否认签名的概念是由不可否认签名的概念是由ChaumChaum和和AntwerpenAntwerpen于于19891989年提出的年提出的v不可否认签名不可否认签名指只有在得到签名者的许可后指只有在得到签名者的许可后才能进行验证,即在没有签名者的合作时,才能进行验证,即在没有签名者的合作时,请求签名方将无法验证签名的合法性请求签名方将无法验证签名的合法性v本质:在无签名者合作条件下不可能验证签本质:在无签名者合作条件下不可能验证签名,从而可以防止复制或散布他所签文件的

108、名,从而可以防止复制或散布他所签文件的可能性。可能性。檬餐弟蓬员欧芜币募防榔滤讨砰拼惫披吕喻亿瓤穴鉴刻夹栗脱咯仲沃抽轰第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 不可否认签名不可否认签名v组成:组成:签名过程:签名者签名过程:签名者A A对消息进行签名对消息进行签名确认过程:请求方确认过程:请求方B B和签名者和签名者A A执行交互执行交互协议,确认签名的有效性协议,确认签名的有效性否认协议:否认协议:A A和和B B执行交互协议,使执行交互协议,使A A能够能够向向B B证明某个签名不是自己签署的,不属证明某个签名不是

109、自己签署的,不属于于A A的签名一定能通过否认协议,合法签的签名一定能通过否认协议,合法签名通过否认协议的概率极小名通过否认协议的概率极小祷遂糕勺乐台婆店订力檄牛颇炯督篷搏栅官痕绎茂芯淖曼傀即铡梧诡嚼垃第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 不可否认签名不可否认签名v不可否认签名的应用不可否认签名的应用软件的出售软件的出售v不可否认签名的缺点:不可否认签名的缺点:签名者不愿意合作或不利于签名者时拒绝合作签名者不愿意合作或不利于签名者时拒绝合作以达到否认他曾签署的文件,签名就不能被验证以达到否认他曾签署的文件,签名就不

110、能被验证v改进:改进:证实数字签名(引入半可信的第三方)证实数字签名(引入半可信的第三方)瘪八陋浦杨幅拭腹谊殉砸篷幅徽旧挥谅殆户疵李断剥灸聋滓拇秆集貉玄菲第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 代理签名代理签名v代理签名(代理签名(Agent Signature SchemeAgent Signature Scheme)是指)是指用户由于某种原因指定某个代理代替自己签用户由于某种原因指定某个代理代替自己签名。名。v例如,例如,A A处长需要出差,而这些地方不能很处长需要出差,而这些地方不能很好地访问计算机网络。因此好

111、地访问计算机网络。因此A A希望接收一些希望接收一些重要的电子邮件,并指示其秘书重要的电子邮件,并指示其秘书B B作相应的作相应的回信。回信。 v该概念是由该概念是由MamboMambo等人于等人于19961996年提出的年提出的代理签名应该满足哪些条件?代理签名应该满足哪些条件?呸募夯株侍惜茎巡泅辞骆暗蒂券馅迫砷置娄窗俺鹰廉痘绩挣雨侦山掇薯抓第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 代理签名的特性代理签名的特性v可区分性:任何人都可区别代理签名和正常可区分性:任何人都可区别代理签名和正常的签名。的签名。 v不可伪造性

112、。只有原始签名者和指定的代理不可伪造性。只有原始签名者和指定的代理签名者能够产生有效的代理签名。签名者能够产生有效的代理签名。 v代理签名的差异:代理签名者必须创建一个代理签名的差异:代理签名者必须创建一个能检测到是代理签名的有效代理签名。能检测到是代理签名的有效代理签名。 月霖惩桃嚣拦妖晓亮唁宿硼询捅蕴牟革掸讨凤酒殆酷州寞妇趾靖胸硒驮瓤第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 代理签名的特性代理签名的特性v可验证性。从代理签名中,验证者能够相信可验证性。从代理签名中,验证者能够相信原始的签名者认同了这份签名消息。原始

113、的签名者认同了这份签名消息。 v可识别性。原始签名者能够从代理签名中识可识别性。原始签名者能够从代理签名中识别代理签名者的身份。别代理签名者的身份。 v不可否认性。代理签名者不能否认由他建立不可否认性。代理签名者不能否认由他建立且被认可的代理签名。且被认可的代理签名。 柠麓联粗引抑徽舌化臼您取齐范庶受服码犀拐镜岩侮卡拳惠旷仓教绍阵怎第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 代理签名的分类代理签名的分类v从授权程度上分:从授权程度上分:完全授权完全授权部分授权部分授权许可授权许可授权恋薄唁惑丁交刨庐俯淑翰根卖宫泄搭详陌声

114、须依尔冤潭蹿誊域哺转批冒掺第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群签名群签名v群体密码学于群体密码学于19871987年由年由DesmedtDesmedt提出提出v它的研究面向社团或群体中所有成员需要的它的研究面向社团或群体中所有成员需要的密码体制密码体制v在群体密码中,有一个公用的公钥,群体外在群体密码中,有一个公用的公钥,群体外面的人可以用它向群体发送加密消息,密文面的人可以用它向群体发送加密消息,密文收到后要由群体内部成员的子集共同进行解收到后要由群体内部成员的子集共同进行解密密匝描辰墓或峪备澳发壮盘睁坦队礼

115、笺夯财蛆淀刺剑篆告嘲翁恶绞亲憋迭疑第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群签名群签名v群体签名又称团体签名,由群体签名又称团体签名,由ChaumChaum和和HeystHeyst于于19911991年提出年提出v满足的要求:满足的要求:在一个群签名方案中,一个群体中的任在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群意一个成员可以以匿名的方式代表整个群体对消息进行签名。体对消息进行签名。群签名是可以公开验证的,而且可以只群签名是可以公开验证的,而且可以只用单个群公钥来验证,可以刻作为群标志用单

116、个群公钥来验证,可以刻作为群标志来展示群的主要用途、种类等。来展示群的主要用途、种类等。疟淑粉胃硬敞傣宰比路绸徘折孝越虱撒庙猛盘垦讫喂歼侍箱内结筛凶翔阶第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群签名群签名v特点特点只有群中成员才能代表群体签名只有群中成员才能代表群体签名接收到签名的人可以用公钥验证群签名,接收到签名的人可以用公钥验证群签名,但不可能知道由群体中哪个成员所签但不可能知道由群体中哪个成员所签在发生争议时,可由群体中的成员或可在发生争议时,可由群体中的成员或可信赖的第三方来识别该签名的签字者信赖的第三方来识

117、别该签名的签字者蓖饥净嘶赔意洒腕凋左卯桅乏逼絮段开棕菇乙瑶狰犹搀胜巾督蒸坦呀杭萝第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 实例实例v投标投标v局域网中的打印机的使用局域网中的打印机的使用琶谎摘娠疤葱革蜂隘完屏僵订渣抡河啪垦队照啃嗅甘蓑倡华培渤贝攫粪臼第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群体签名可使用仲裁者群体签名可使用仲裁者v仲裁者生成一大批公开密钥仲裁者生成一大批公开密钥/ /私钥密钥对,私钥密钥对,并且给群体内每个成员一个不同的唯一私

118、钥并且给群体内每个成员一个不同的唯一私钥表,在任何表中私钥都是不同的。如果群体表,在任何表中私钥都是不同的。如果群体内有内有n n个成员,每个成员得到个成员,每个成员得到m m个密钥对,那个密钥对,那么总共有么总共有n x mn x m个密钥对个密钥对v仲裁者以随机顺序公开该群体所用的公开密仲裁者以随机顺序公开该群体所用的公开密钥组表,并保持各个密钥属主的秘密记录钥组表,并保持各个密钥属主的秘密记录汾职愉考大回惠炉脸篡眷郭枉藕碗踞狼来辖啃蛮棠驰拙实未篓帜浚聋东凭第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群体签名可使用仲

119、裁者群体签名可使用仲裁者v当群体内成员相对一个文件签名时,他从自当群体内成员相对一个文件签名时,他从自己的密钥表中随机选取一个密钥己的密钥表中随机选取一个密钥v当有人想验证签名是否属于该群体时,只需当有人想验证签名是否属于该群体时,只需查找对应公开密钥表并验证签名即可查找对应公开密钥表并验证签名即可v当争议发生时,仲裁者亦可查表得知该公钥当争议发生时,仲裁者亦可查表得知该公钥对应于哪位成员。对应于哪位成员。宏编茁熟创膳蚊亏碳扔灸依次粗唆谆君钱嫩烹史鸭丽娶滦卯咒濒糟蒲邯捶第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群体签名

120、可使用仲裁者群体签名可使用仲裁者v存在问题:存在问题:需要可信的一方,且需要可信的一方,且m m必须足够长,以避必须足够长,以避免攻击者分析出具体某位成员用了哪些密免攻击者分析出具体某位成员用了哪些密钥。钥。噶伴细廓晚蝇胖猿药床筐嫁这胳菠脑促波羽沟撑堪痒铰厦什佐涯懊穴佰便第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 群体签名的应用群体签名的应用v电子货币的发行电子货币的发行v政府组织结构的隐藏政府组织结构的隐藏v匿名选举匿名选举v竞标竞标v电子商务重要新闻的发布电子商务重要新闻的发布v重要军事情报的签发重要军事情报的签发馁

121、肤垢江匈等仇耀缘刃爱缚拢虚仪铰科椅莲城臆狂沼加犊柄氓荒狂来磷呵第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 小结小结v基于基于RSARSA数字签名的不可抵赖机制数字签名的不可抵赖机制v具有保密性的不可抵赖机制具有保密性的不可抵赖机制v基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制v基于消息摘要的不可抵赖机制基于消息摘要的不可抵赖机制v具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制v双方都不能抵赖的数字签名不可抵赖机制双方都不能抵赖的数字签名不可抵赖机制v基

122、于第三方仲裁的不可抵赖机制基于第三方仲裁的不可抵赖机制拉涡问继沫肉佬族溯户涉钮踞驭痹榔乖臼姥妹虐李春聊颧州襄监茹胆殴聋第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 小结小结v特殊的数字签名特殊的数字签名盲签名盲签名不可否认签名不可否认签名代理签名代理签名群签名群签名焕谤蔑肌阳础怜孝掘搬苛撇吴惭鞍诽结酉云寅草姜扬振彭摊嚷靳项冯想搬第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件第第4 4章章 用户不可抵赖机制用户不可抵赖机制 Thanks!致致 谢谢偷买翟颈跌盼戒摘挂聋氰刃贯雁咳泻退丑兄功剃鸟讽爵韦癣刑钧鳃伤梯襄第4章用户不可抗抵赖机制ppt课件第4章用户不可抗抵赖机制ppt课件

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号