信息安全原理及应用第09章 数字签名与身份认证.ppt

信息安全原理及应用第09章 数字签名与身份认证.ppt

ID:51593662

大小:925.50 KB

页数:67页

时间:2020-03-25

信息安全原理及应用第09章 数字签名与身份认证.ppt_第1页
信息安全原理及应用第09章 数字签名与身份认证.ppt_第2页
信息安全原理及应用第09章 数字签名与身份认证.ppt_第3页
信息安全原理及应用第09章 数字签名与身份认证.ppt_第4页
信息安全原理及应用第09章 数字签名与身份认证.ppt_第5页
资源描述:

《信息安全原理及应用第09章 数字签名与身份认证.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第9章数字签名与身份认证1数字签名数字签名(DigitalSignature)是公开密钥体系加密技术发展的一个重要的成果。2不可否认性的应用需求网络通信中,希望有效防止通信双方的欺骗和抵赖行为。简单的报文鉴别技术只能使通信免受来自第三方的攻击,无法防止通信双方之间的互相攻击。Y伪造一个不同的消息,但声称是从X收到的;X可以否认发过该消息,Y无法证明X确实发了该消息;原因:鉴别技术基于秘密共享。数字签名技术为此提供了一种解决方案。3数字签名的功能是对现实生活中笔迹签名的功能模拟。必须能够用来证实签名的作者和签名的时间。对消息进行签名时,必须能够对消息的内容进行鉴别。签名应具有法律效力,必

2、须能被第三方证实用以解决争端。必须包含对签名进行鉴别的功能。4数字签名的设计目标签名的比特模式是依赖于消息报文的,也就是说,数据签名是以消息报文作为输入计算出来的,签名能够对消息的内容进行鉴别;数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖;产生数字签名的算法必须相对简单易于实现,且能够在存储介质上保存备份;对数字签名的识别、证实和鉴别也必须相对简单,易于实现;伪造数字签名在计算上是不可行的,无论攻击者采用何种方法(利用数字签名伪造报文,或者对报文伪造数字签名)。5数字签名的解决方案可分为两类:直接数字签名方案;基于仲裁的数字签名方案。6直接数字签名实现比较简单,在技术上仅涉及到

3、通信的源点X和终点Y双方。终点Y需要了解源点X的公开密钥Kux。发送方A可以使用其私有密钥KRx对整个消息报文进行加密来生成数字签名。更好的方法是使用KRx对消息报文的散列码进行加密来形成数字签名。7直接数字签名的安全性方案的安全性依赖于发送方X私有密钥的安全性。发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。改进:每个签名报文中包含一个时间戳。问题:X的私有密钥确实在时间T被窃取;攻击者窃取X的密钥后,则可能发送带有X的签名报文,附上一个等于T的时间戳,接受者无法判别。8基于仲裁的数字签名通过引入仲裁来解决直接签名方案中的问题。仲裁者必须是一个所有通信方都能充分信任

4、的仲裁机构。基本工作方式(假定用户X和Y之间进行通信):每个从X发往Y的签名报文首先被送给仲裁者A;A检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上一个“仲裁证实”的标记发给Y。9基于仲裁的数字签名--对称密钥加密方式发送方X和仲裁A共享一个密钥Kax。数字签名由X的标识符IDx和报文的散列码H(M)构成,用密钥Kax进行加密。过程:(1)X→A:M‖EKax(IDx‖H(M))。(2)A→Y:EKay(IDx‖M‖EKax(IDx‖H(M))‖T)。(3)Y存储报文M及签名。10基于仲裁的数字签名--对称密钥加密方式争端解决方式Y→A:EKay(IDx‖M‖EKax(I

5、Dx‖H(M)))。仲裁A可用Kay恢复出IDx、M及签名,然后再用Kax对签名解密并验证其散列码。特点:Y不能直接验证X的签名。双方都需要高度相信AY相信A已对消息认证,X不能否认其签名;X信任A没有暴露Kxa,无人可伪造DS;双方都信任A处理争议是公正。问题:报文M明文传送给,有可能被窃听。11基于仲裁的数字签名--对称密钥加密方式明文加密的方案(1)X→A:IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M)))。(2)A→Y:EKay(IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M))‖T)。特征:X与Y之间共享密钥Kxy。DS的构成:IDx和消息密文的散列

6、码用Kxa加密。DS的验证:A解密签名,用散列码验证消息。A只能验证消息的密文,而不能读取其内容。A将来自X的所有信息加上时间戳并用Kay加密后发送给Y。问题:A和发送方X联手可以否认签名的信息。A和接收方Y联手可以伪造发送方X的签名。12基于仲裁的数字签名—公开密钥加密方式特点:仲裁者看不见消息的内容。过程:X对报文M进行两次加密。经过双重加密后,报文M只有Y能够阅读,A不能读取XA:IDx

7、

8、EKRx[IDx

9、

10、EKUy[EKRx(M)]]A能进行外层的解密,从而证实报文确实是来自X的因为只有X拥有KRx。验证后A向Y发送用KUy加密的报文,其中包括时间戳TAY:EKRa[ID

11、x

12、

13、EKUy[EKRx(M)]

14、

15、T]优点:通信各方之间无须共享任何信息,从而避免了联手作弊;只要KRa安全,则不会出现伪造A发送的消息;消息的内容是保密的,包括对A在内。13认证(Certification)证实通信中某一方的身份。两个基本的方式:相互鉴别(mutualCertification);单向鉴别(one-wayCertification)。14相互鉴别目的:用于通信各方之间的相互进行身份认证,同时交换会话密钥。需要解决的核心问题

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。