欢迎来到天天文库
浏览记录
ID:40219671
大小:1.19 MB
页数:92页
时间:2019-07-26
《数字签名和密码协议》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第七章数字签名和密码协议数字签名由公钥发展而来,为保证网络安全起着决定性的作用,在身份认证、数据完整性和不可否认性以及匿名性等方面有着重要的应用。数字签名的基本概念数字签名标准认证协议身份证明技术数字签名消息认证用以保护通信双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息。例如:EFT中改大金额;发送股票交易指令亏损后抵赖。数字签名传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签
2、名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证数字签名应具有的性质必须能够验证作者及其签名的日期时间;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了鉴别的功能数字签名的设计要求签名必须是依赖于被签名信息的一个位串模式;签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认;必须相对容易生成该数字签名;必须相对容易识别和验证该数字签名;伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定
3、消息伪造一个数字签名;在存储器中保存一个数字签名副本是现实可行的。数字签名分类以方式分直接数字签名directdigitalsignature仲裁数字签名arbitrateddigitalsignature以安全性分无条件安全的数字签名计算上安全的数字签名以可签名次数分一次性的数字签名多次性的数字签名数字签名的产生方式数字签名可用加密算法或特定的签名算法产生。由加密算法产生的数字签名MEKDMKEK(M)单钥加密:保密性和认证性公钥加密MESKADMPKAESKA(M)公钥加密:认证性和签名公钥加密:保密性、认证性和签名由签名算法产生数字签名明文M,密钥x签名算法S
4、igx(M)验证算法Verx(M)签名算法的安全性在于从消息和签名推出密钥或伪造一个有同一签名的新消息在算法上是不可行。数字签名的执行方式——直接数字签名(DDS)(1)AB:ESKa[M]提供了鉴别与签名:只有A具有SKa进行加密;传输中没有被篡改;需要某些格式信息/冗余度;任何第三方可以用PKa验证签名(1’)AB:EPKb[ESKa(M)]提供了保密(PKb)、鉴别与签名(SKa):直接数字签名(2)AB:M
5、
6、ESKa[H(M)]提供鉴别及数字签名--H(M)受到密码算法的保护;--只有A能够生成ESKa[H(M)](2’)AB:EK[M
7、
8、ESKa[H(M)]
9、]提供保密性、鉴别和数字签名。直接数字签名的缺点验证模式依赖于发送方的保密密钥;发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心。X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳。数字签名的执行方式——仲裁数字签名引入仲裁者。通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A将消息及其签名
10、进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y。仲裁者在这一类签名模式中扮演敏感和关键的角色。所有的参与者必须极大地相信这一仲裁机制工作正常。(trustedsystem)仲裁数字签名技术(a)单密钥加密方式,仲裁者可以看见消息(1)XA:M
11、
12、EKxa[IDx
13、
14、H(M)](2)AY:EKay[IDx
15、
16、M
17、
18、EKxa[IDx
19、
20、H(M)]
21、
22、T]X与A之间共享密钥Kxa,Y与A之间共享密钥Kay;X:准备消息M,计算其散列码H(M),用X的标识符IDx和散列值构成签名,并将消息及签名经Kxa加密后发送给A;A:解密签名,用H
23、(M)验证消息M,然后将IDx,M,签名,和时间戳一起经Kay加密后发送给Y;Y:解密A发来的信息,并可将M和签名保存起来。解决纠纷:Y:向A发送EKay[IDx
24、
25、M
26、
27、EKxa[IDx
28、
29、H(M)]]A:用Kay恢复IDx,M,和签名(EKxa[IDx
30、
31、H(M)]),然后用Kxa解密签名并验证散列码注意:在这种模式下Y不能直接验证X的签名,Y认为A的消息正确,只因为它来自A。因此,双方都需要高度相信A:X必须信任A没有暴露Kxa,并且没有生成错误的签名EKxa[IDx
32、
33、H(M)]Y必
此文档下载收益归作者所有