网络与信息安全数字签名

网络与信息安全数字签名

ID:38437886

大小:1012.06 KB

页数:80页

时间:2019-06-12

网络与信息安全数字签名_第1页
网络与信息安全数字签名_第2页
网络与信息安全数字签名_第3页
网络与信息安全数字签名_第4页
网络与信息安全数字签名_第5页
资源描述:

《网络与信息安全数字签名》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1第5章Hash函数与数字签名l5.6数字签名概念l5.7RSA数字签名体制l5.8ElGamal数字签名体制l5.9其它数字签名方案l5.10数字签名标准l5.11应用25.6数字签名概念l在政治、军事、外交、商业和日常生活中,人们经常需要对纸质材料进行签名。l签名起到确认、核准、生效和负责任等多种作用。l随着计算机网络技术的发展,电子商务、电子政务和电子金融等系统得到广泛应用,人们需要通过网络信息传输对电子的文件、契约、合同、信件和张单等进行数字签名以替代手写签名。35.6数字签名概念l签名是证明当事人的身份和数据真实性的一种信息。l在传统的以书面文件为基础的事物处理中,采用书

2、面签名的形式,如手签、手印和印章等。书面签名得到司法部门的支持,具有一定的法律意义45.6数字签名概念l在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即数字签名(digitalsignature)。l数字签名的目的是提供一种手段,使得一个实体把他的身份与某个信息捆绑在一起。l一个信息的数字签名实际上是一个数,它仅仅依赖于签名者的密钥和被签名的消息。10011100010100011000密钥KsigK55.6.1数字签名的基本概念l一个数字签名体制是一个满足以下条件的五元组:(M,C,K,S,V)u(1)消息空间:由所有任意长度消息组成的集合*M=Au(2)签名空间:

3、由所有签名组成的集合。签名长度不超过n。iCinA1u(3)密钥空间:Ku(4)签名算法族S.任给密钥KK,存在签名算法sigKS,sig:MC.KsigK称为签名算法(signingalgorithm)65.6.1数字签名的基本概念u(5)验证算法族V.任给密钥KK,存在验证算法verV,Kver:MC{真,假}.KverK称为验证算法(verificationalgorithm)u(6)任给密钥KK,签名算法sig与验证算法ver满足:KK对每一个消息xM和每一个签名yC,都有真,ysig(x)KverK(x,y)假,ysig(x)Ku任

4、给消息xM,如果ysig(x)C,K则将数据对(x,y)称为消息x的一个数字签名,或直接把y称为消息x的数字签名75.6.1数字签名的基本概念l数字签名基本要求u对每一个密钥K,sigK和verK应该是多项式时间函数uverK是公开的函数,而sigK是保密的u给定一个消息x,除了发送者本人以外,任何其他人找到满足verK(x,y)为真的数字签名y,应该是计算上不可行的u如果攻击者能够找到满足verK(x,y)的数据对(x,y),而发送者事先又没有对x签名,则称y是伪造(forgery)的数字签名。l数字签名算法必须满足的条件u签名者事后不能否认自己的签名;u其他人不能伪造签名

5、;u当通信双方为签名真伪发生争执时,可以由第三方解决争端85.6.1数字签名的基本概念l手写签名与数字签名的区别u手写签名是所签文件的物理组成部分,数字签名必须与所签文件捆绑在一起。u手写签名通过与标准签名进行比较或检查笔迹来验证,数字签名是通过验证算法来验证。手写签名容易伪造,好的数字签名算法应该使伪造签名十分困难。u手写签名不易复制。数字签名是一个二进制串,容易复制。所以必须防止数字签名重复使用。95.6.1数字签名的基本概念l签名算法进行分类u按应用目的p普通数字签名p特殊目的数字签名:不可否认数字签名、盲签名、群签名等u按验证方法p在验证时需要输入被签名信息p在验证时自动恢

6、复被签名信息u按签名时是否使用随机数p分成确定性数字签名p随机数字签名105.6.2数字签名的基本构造方法l利用Hash函数和加密算法可以构造有效的数字签名方案。l基于Hash函数和单钥密码算法构造数字签名115.6.2数字签名的基本构造方法l基于Hash函数和双钥密码算法构造数字签名125.6.2数字签名的基本构造方法l具有保密作用的数字签名u双钥密码体制:SK是发送方的私钥,PK是发送方的公钥,E1和D1分别是加密算法与解密算法。u单钥密码体制密钥:K是双方公用密钥,E2和D2分别是对应的加密算法和解密算法。135.6.3数字签名的安全需求l数字签名的攻击模型u唯密钥攻击(ke

7、yonlyattack)攻击者E拥有签名者A的公钥K,因而能够计算验证函数verK。u已知消息攻击(knownmessageattack)攻击者E拥有一系列以前由签名者A所签名的消息。即E具有数据对(xi,yi),其中xi是消息,yi=sigK(xi)是A对xi的签名(i=1,2,…)。u选择消息攻击(chosenmessageattack)攻击者E可以选择一些消息请求签名者A签名。即E选择消息xi,并将xi发送给签名者A,请求A对xi签名。A计算yi=sigK(x

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。