认证理论数字签名与认证协议.ppt
《认证理论数字签名与认证协议.ppt》由会员分享,可在线阅读,更多相关《认证理论数字签名与认证协议.ppt(41页珍藏版)》请在三一办公上搜索。
1、第13章 认证理论(数字签名与认证协议),13.1基本概念,数字签名是认证的重要工具为什么需要数字签名:报文认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式:B伪造一个不同的消息,但声称是从A收到的。A可以否认发过该消息,B无法证明A确实发了该消息。,数字签名应满足的要求,收方能确认或证实发方的签字,但不能伪造;发方发出签名后的消息,就不能否认所签消息;收方对已收到的消息不能否认;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,数字签名应具有的性质,必须能够验证签名者及其签名的日期时间;必须能够认
2、证被签名消息的内容;签名必须能够由第三方验证,以解决争议;,注:数字签名功能包含了认证的功能。,数字签名的设计要求,签名必须是依赖于被签名信息的比特模式;签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认;必须相对容易生成该数字签名;必须相对容易识别和验证该数字签名;伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名;在存储器中保存一个数字签名备份是现实可行的。,13.2两类数字签名函数,直接数字签名仅涉及通信双方有效性依赖发方密钥的安全性仲裁数字签名使用第三方认证,13.2.1直接数字签名(DDS),(1)AB
3、:EKRaM提供了认证与签名:只有A具有KRa进行加密;传输中无法被篡改;需要某些格式信息/冗余度;任何第三方可以用KUa 验证签名,(1)AB:EKUb EKRa(M)提供了保密(KUb)、认证与签名(KRa):,13.2.1直接数字签名(cont.),(2)AB:M|EKRaH(M)提供认证及数字签名-H(M)受到密码算法的保护;-只有 A 能够生成 EKRaH(M),(2)AB:EKM|EKRaH(M)提供保密性、认证和数字签名。,13.2.1直接数字签名的缺点,验证模式依赖于发送方的保密密钥;发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。通常需要采
4、用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心。如X的私有密钥确实在时间T被窃取,敌方可以伪造X的签名并附上早于或等于时间T的时间戳。,13.2.2仲裁数字签名,引入仲裁者。通常的做法是所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y。仲裁者在这一类签名模式中扮演敏感和关键的角色。所有的参与者必须极大地相信这一仲裁机制工作正常。(tr
5、usted system),仲裁数字签名技术(1),单密钥加密方式,仲裁者可以看见消息(1)XA:M|EKxaIDx|H(M)(2)AY:EKayIDx|M|EKxaIDx|H(M)|TX与A之间共享密钥Kxa,Y与A之间共享密钥KayX:准备消息M,计算其Hash值H(M),用X的标识符IDx 和Hash值构成签名,并将消息及签名经Kxa加密后发送给A;,仲裁数字签名技术(1),A:解密签名,用H(M)验证消息M,然后将IDx,M,签名,和时间戳一起经Kay加密后发送给Y;Y:解密A发来的信息,并可将M和签名保存起来。解决纠纷:Y:向A发送 EKayIDx|M|EKxaIDx|H(M)A:用
6、Kay恢复IDx,M,和签名(EKxaIDx|H(M)),然后用Kxa解密签名并验证Hash值.,仲裁数字签名技术(2),单密钥加密方式,仲裁者不可以看见消息(1)XA:IDx|EKxyM|EKxaIDx|H(EKxyM)(2)AY:EKayIDx|EKxyM|EKxaIDx|H(EKxyM)|T,仲裁数字签名技术(2),在这种情况下,X与Y之间共享密钥Kxy,X:将标识符IDx,密文 EKxyM,以及对IDx和密文消息的散列码用 Kxa加密后形成签名发送给A。A:解密签名,用散列码验证消息,这时A只能验证消息的密文而不能读取其内容。然后A将来自X的所有信息加上时间戳并用Kay加密后发送给Y。
7、,注意:,(1)和(2)存在一个共性问题:A和发送方联手可以否认签名的信息;A和接收方联手可以伪造发送方的签名;在这种模式下Y不能直接验证X的签名,Y认为A的消息已认证,只因为它来自A。因此,双方都需要高度相信A:X必须信任A没有暴露Kxa,并且没有生成错误的签名EKxaIDx|H(M)。Y必须信任A仅当散列值正确并且签名确实是X产生的情况下才发送的 EKayIDx|M|EKxaIDx|H(M)|T。双方都必须信任A处理争议是公正的。只要A遵循上述要求,则X相信没有人可以伪造其签名;Y相信X不能否认其签名。上述情况还隐含着A可以看到X给Y的所有信息,因而所有的窃听者也能看到。,仲裁数字签名技术
8、(3),双密钥加密方式,仲裁者不可以看见消息(1)XA:IDx|EKRxIDx|EKUy(EKRxM)(2)AY:EKRaIDx|EKUyEKRxM|T X:对消息M双重加密:首先用X的私有密钥KRx,然后用Y的公开密钥KUy。形成一个签名的、保密的消息。然后将该信息以及X的标识符一起用KRx签名后与IDx 一起发送给A。这种内部、双重加密的消息对A以及对除Y以外的其它人都是安全的。,仲裁数字签名技术(3),A:检查X的公开/私有密钥对是否仍然有效,如果是,则认证消息。并将包含IDx、双重加密的消息和时间戳构成的消息用KRa签名后发送给Y本模式比上述两个模式具有以下好处:1、在通信之前各方之间
9、无须共享任何信息,从而避免了联手作弊;2、即使KRx 暴露,只要KRa 未暴露,不会有错误标定日期的消息被发送;3、从X发送给Y的消息的内容对A和任何其他人是保密的。,13.3 RSA签名方案,1.密钥的生成(同加密系统)公钥Pk=e,n;私钥Sk=d,n。2.签名过程(用d,n)明文:Mn 密文:S=Md(mod n).3.验证过程(用e,n)给定M,S,Ver(M,S)为真,当且仅当,M=Se(mod n),13.4 EIGamal签名方案,该方案是特别为签名的目的而设计的。1985年提出,很大程度上为Diffie-Hellman密钥交换算法的推广和变形。这个方案的改进已被美国NIST(国
10、家标准和技术研究所)采纳作为数字签名标准。方案的安全性依赖于求离散对数的困难性。,13.4 EIGamal签名方案,签名方案*公钥:p:素数,gp(p,g可由一组用户共享)y=gx(mod p)*私钥:xp*签名:k:随机选取,与p-1互素,a(签名)=g k mod pb(签名)满足 M=(xa+kb)mod(p-1)(即有:b=(M-xa)k-1 mod(p-1)*验证:如果 ya ab(mod p)=gM(mod p),则签名有效。,13.5 数字签名标准,DSS(Digital Signature Standard)签名标准是1991年8月由美国NIST公布,1994年5月19日的正式
11、公布,并于1994年12月1日采纳为美国联帮信息处理标准。DSS为EIGamal和Schnorr签名方案的改进,其使用的算法记为DSA(Digital Signature Algorithm)。此算法由D.W.Kravitz设计。DSS使用了SHA,安全性是基于求离散对数的困难性。,13.5 DSA算法描述,全局公钥(p,q,g)p为5121024bit的大素数,q是(q1)的素因子,为160比特的素数,g:=h(p-1)/q mod p,且11用户私钥x:x为0 xq内的随机数用户公钥y:y=gx mod p,13.5 DSA算法描述(Cont.),用户每个消息用的秘密随机数k:0kq;签名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 认证 理论 数字签名 协议

链接地址:https://www.31ppt.com/p-5091189.html