Lecture08数字签名

Lecture08数字签名

ID:36565050

大小:632.10 KB

页数:24页

时间:2019-05-09

Lecture08数字签名_第1页
Lecture08数字签名_第2页
Lecture08数字签名_第3页
Lecture08数字签名_第4页
Lecture08数字签名_第5页
资源描述:

《Lecture08数字签名》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章 数字签名学习要点:了解数字签名产生的背景了解数字签名的基本要求了解数字签名方案了解数字签名标准DSS数字签名问题Messageauthentication用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息。例如:EFT中改大金额;股票交易指令亏损后抵赖。数字签名的目的对数字对象的合法性、真实性进行标记提供签名者的承诺数字签名

2、的特殊性传统文档的符号一般都具有墨迹等物理特征(可鉴别性)相应的手写签名与被签名文档使用共同的物理载体(不可分割性)手写签名能够反映签名者的个性特征(独特性)电子文档的物理载体表现为电磁信号所携带的文字符号以二进制编码的逻辑形式存在可以任意分割、复制而不被察觉数字信息本身没有个性特征很容易被伪造和重用,完全达不到签名的目的传统手写签名的验证具有一定程度的主观性和模糊性数字签名是手写签名的一种电子模拟用于向接收方或第三方证实消息被信源方签署,用于存储的数据或程序的完整性证实基于两条基本的假设:私钥是安全的

3、产生数字签名的唯一途径是使用私钥数字签名应具有的性质签名是对文档的一种映射,签名与文档具有一一对应关系(精确性)签名应基于签名者的唯一性特征(如私钥),从而确定签名的不可伪造性和不可否认性(唯一性)签名应该具有时间特征,防止签名的重复使用(时效性)数字签名的要求接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名必须能够认证签名时刻的内容签名必须能够被第三方验证,以解决争议数字签名的设计要求签名必须依赖于被签名信息签名必须使用某些对发送者是唯一的信息签名必须相对容易生

4、成必须相对容易识别和验证该签名伪造该数字签名在计算复杂性意义上具有不可行性保存一个数字签名副本是可行的数字签名方案描述设P是消息的有限集合(明文空间),S是签名的有限集合(签名空间),K是密钥的有限集合(密钥空间),则:签名算法是一个映射:验证算法也是一个映射:五元组{P,S,K,sig,ver}就称为一个签名方案最基本的数字签名基于对称密钥密码算法本质是基于共享密钥的验证签名算法-加密算法:验证算法-解密算法:或加密算法:基于公钥密码算法本质上是公钥密码加密算法的逆应用两类数字签名函数直接数字签名可仲

5、裁数字签名直接数字签名(DDS)AB:EKRa[M]提供了认证与签名:只有A具有KRa进行加密传输中无法被篡改任何第三方可以用KUa验证签名(1’)AB:EK[EKRa(M)]提供了保密(K)、认证与签名(KRa)直接数字签名(2)AB:M

6、

7、EKRa[H(M)]提供认证及数字签名-H(M)受到密码算法的保护-只有A能够生成EKRa[H(M)]-H(M)有压缩功能(2’)AB:EK[M

8、

9、EKRa[H(M)]]或EK[M]

10、

11、EKRa[H(M)]提供保密性、认证和数字签名直接数字签名的缺点验证模

12、式依赖于发送方的私有密钥发送方可能声称其私有密钥丢失或被窃,而抵赖发送过某一消息需采用与私有密钥安全性相关的行政管理控制手段来制止或削弱这种情况,但威胁在某种程度上依然存在X的某些私有密钥确有可能在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳改进的方式:对被签名的信息添加时间戳(日期与时间)须将已暴露的密钥及时报告给一个授权中心(如CRL)可仲裁数字签名引入仲裁者通常做法:所有X->Y的签名消息首先送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上时间戳,并

13、与已被验证通过的签名一起发给Y仲裁者在这一类签名模式中扮演裁判角色所有参与者必须绝对相信这一仲裁机制工作正常(trustedsystem)仲裁数字签名技术:(a)单密钥加密方式,仲裁者可以看见消息:(1)XA:M

14、

15、EKxa[IDx

16、

17、H(M)](2)AY:EKay[IDx

18、

19、M

20、

21、EKxa[IDx

22、

23、H(M)]

24、

25、T]X与A之间共享密钥Kxa,Y与A之间共享密钥Kay;X:准备消息M,计算其散列码H(M),用X的标识符IDx和散列值构成签名,并将消息及签名经Kxa加密后发送给A;A:解密签名,用H

26、(M)验证消息M,然后将IDx,M,签名,和时间戳一起经Kay加密后发送给Y;Y:解密A发来的信息,并可将M和签名保存起来。解决纠纷:Y:向A发送EKay[IDx

27、

28、M

29、

30、EKxa[IDx

31、

32、H(M)]]A:用Kay恢复IDx,M,和签名(EKxa[IDx

33、

34、H(M)]),然后用Kxa解密签名并验证散列码。注意:在这种模式下Y不能直接验证X的签名,Y认为A的消息已认证,只因为它来自A。因此,双方都需要高度相信A:X必须信任A没有暴露Kxa,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。