数字签名与认证ppt课件.ppt
《数字签名与认证ppt课件.ppt》由会员分享,可在线阅读,更多相关《数字签名与认证ppt课件.ppt(46页珍藏版)》请在三一办公上搜索。
1、网络安全(Network Security ),2009年春季 软件学院 研究生课程,第4章 数字签名与认证协议,复习,DES加密机制IP置换16轮迭代IP-1置换子密钥的产生RSA加密机制欧拉定理,这次课的主要内容,数字签名技术直接数字签名(Direct Digital Signatures , DDS)仲裁数字签名(Arbitrated Digital Signatures ,ADS),4.1数字签名,数字签名是认证的重要工具为什么需要数字签名:报文认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪
2、造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息。,数字签名是什么,与人们手写签名的作用一样,数字签名系统向通信双方提供服务,使得A向B发送签名的消息P,以便达到B可以验证消息P确实来源于AA以后不能否认发送过PB不能编造或改变消息P,数字签名的特点,必须能够验证签名者及其签名的日期时间;必须能够认证被签名消息的内容;签名必须能够由第三方验证,以解决争议;,注:数字签名功能包含了认证的功能。,BB是A和B共同信赖的仲裁人。KA和KB 分别是A和B与BB之间的密钥KBB是只有BB掌握的密钥,P是A发给B的消息,t是时间戳。,基于共享密钥的签名,A -BB:A
3、, KA(B, RA,t,P) BB-B: KB(A,RA,t,P,KBB(A,t,P)KBB(A,t,P) 由BB产生B可以解密该报文,阅读消息P保留证据KBB(A,t,P) ,A不能否认发送过消息P。B不能解密KBB(A,t,P),无法伪造由于A和B之间的通信是通过中间人BB的,所以不必怀疑对方的身份。BB仲裁时可能会当场解密KBB(A,t,P),得到发送人、发送时间和原来的消息P。,利用公钥加密算法的数字签名系统。如果A方否认了,B可以拿出DA(P),并用A的公钥EA解密得到P,从而证明P 是A发送的。如果B把消息P窜改了,当A要求B出示原来的DA(P)时,B拿不出来。,基于共享密钥以及
4、公钥的签名,两类数字签名函数,直接数字签名仅涉及通信双方有效性依赖发方密钥的安全性仲裁数字签名使用第三方认证,4.1.1直接数字签名,直接数字签名(DDS),(1) AB: EKRaM提供了认证与签名: 只有A具有KRa进行加密; 传输中无法被篡改; 需要某些格式信息/冗余度; 任何第三方可以用KUa 验证签名无法抵赖,无法伪造,(1) AB: EKUbEKRa(M)提供了保密(KUb)、认证与签名(KRa):,(2) AB: M|EKRaH(M) 提供认证及数字签名 - H(M) 受到密码算法的保护; - 只有 A 能够生成 EKRaH(M),(2) AB: EKM|EKRaH(M) 提供保
5、密性、认证和数字签名。,直接数字签名的缺点,验证模式依赖于发送方的保密密钥;发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心。如X的私有密钥确实在时间T被窃取,敌方可以伪造X的签名并附上早于或等于时间T的时间戳。,4.1.2仲裁数字签名,仲裁数字签名,引入仲裁者。通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A将消息及其签名进行一系列测
6、试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y。仲裁者在这一类签名模式中扮演敏感和关键的角色。所有的参与者必须相信这一仲裁机制工作正常。(trusted system),仲裁数字签名技术(1),单密钥加密方式,仲裁者可以看见消息(1) XA:M|EKxaIDx| H(M)(2) AY:EKayIDx| M | EKxaIDx| H(M) | TX与A之间共享密钥Kxa,Y与A之间共享密钥Kay签名过程:X:准备消息M,计算其Hash值H(M),用X的标识符IDx 和Hash值构成签名,并将消息及签名经Kxa加密后发送给A;A:解密签名,用H(M)验证消息M,然
7、后将IDx,M,签名,和时间戳一起经Kay加密后发送给Y;Y:解密A发来的信息,并可将M和签名保存起来。解决纠纷: Y:向A发送 EKayIDx| M | EKxaIDx| H(M) A:用Kay恢复IDx,M,和签名( EKxaIDx| H(M)),然后用Kxa解密签名并验证Hash值.,仲裁数字签名技术(2),单密钥加密方式,仲裁者不可以看见消息(1) XA: IDx | EKxyM|EKxaIDx| H(EKxyM)(2) AY:EKayIDx|EKxyM | EKxaIDx| H(EKxyM) | TX与Y之间共享密钥Kxy,X:将标识符IDx ,密文 EKxyM,以及对IDx和密文消
8、息的散列码用Kxa加密后形成签名发送给A。A:解密签名,用散列码验证消息,这时A只能验证消息的密文而不能读取其内容。然后A将来自X的所有信息加上时间戳并用Kay加密后发送给Y。,(1)和(2) 存在的问题:A和发送方联手可以否认签名的信息;A和接收方联手可以伪造发送方的签名;在这种模式下Y不能直接验证X的签名,Y认为A的消息已认证,只因为它来自A。因此,双方都需要高度相信A: X必须信任A没有暴露Kxa,并且没有生成错误的签名EKxaIDx| H(M) 。 Y必须信任A仅当散列值正确并且签名确实是X产生的情况下才发送的 EKayIDx| M | EKxaIDx| H(M) | T 。双方都必须
9、信任A处理争议是公正的。只要A遵循上述要求,则X相信没有人可以伪造其签名;Y相信X不能否认其签名。上述情况还隐含着A可以看到X给Y的所有信息,因而所有的窃听者也能看到。,仲裁数字签名技术(3),双密钥加密方式,仲裁者不可以看见消息(1) XA: IDx|EKRxIDx|EKUy(EKRxM)(2) AY: EKRaIDx| EKUyEKRxM | T X:对消息M双重加密:首先用X的私有密钥KRx,然后用Y的公开密钥KUy。形成一个签名的、保密的消息。然后将该信息以及X的标识符一起用KRx签名后与IDx 一起发送给A。这种内部、双重加密的消息对A以及对除Y以外的其它人都是安全的。,A:检查X的
10、公开/私有密钥对是否仍然有效,如果是,则认证消息。并将包含IDx、双重加密的消息和时间戳构成的消息用KRa签名后发送给Y本模式比上述两个模式具有以下好处:1、在通信之前各方之间无须共享任何信息,从而避免了联手作弊;2、即使KRx暴露,只要KRa未暴露,不会有错误标定日期的消息被发送;3、从X发送给Y的消息的内容对A和任何其他人是保密的。,4. 2 签名方案,1. 密钥的生成(同加密系统) 公钥Pk=e,n;私钥Sk=d,n。2. 签名过程 (用d,n)明文:Mn 密文:S=Md(mod n).3. 验证过程 (用e,n) 给定M,S,Ver(M,S)为真,当且仅当M=Se(mod n),1.
11、RSA签名方案,2. EIGamal签名方案,该方案是专门为签名的目的而设计的。1985年提出,很大程度上是Diffie-Hellman密钥交换算法的推广和变形。这个方案的改进已被美国NIST(国家标准和技术研究所)采纳作为数字签名标准。方案的安全性依赖于求离散对数的困难性。,DSS (Digital Signature Standard)签名标准是1991年8月由美国NIST公布,1994年5月19日的正式公布,并于1994年12月1日采纳为美国联帮信息处理标准。DSS为EIGamal和Schnorr签名方案的改进,其使用的算法记为DSA(Digital Signature Algorith
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名 认证 ppt 课件
链接地址:https://www.31ppt.com/p-1338123.html