用户不可抗抵赖机制.ppt
《用户不可抗抵赖机制.ppt》由会员分享,可在线阅读,更多相关《用户不可抗抵赖机制.ppt(122页珍藏版)》请在三一办公上搜索。
1、复习,简述MD5的工作步骤,第4章 用户不可抵赖性机制,章节介绍,4.1 网络安全中用户不可抵赖性概述4.2 用户不可抵赖性机制的评价标准4.3 用户不可抵赖性机制与评价4.4 数字签名综合应用实例4.5 非对称密钥加密算法的中间人攻击与分析4.6 特殊的数字签名,4.1 网络安全中用户不可抵赖性概述,数据完整性保证发送方和接收方的网络传送数据不被第三方篡改和替换,但不能保证双方自身的欺骗和抵赖在双方自身的欺骗中,双方的不可抵赖性是网络安全的一个重要安全特性,特别在当前电子商务应用中更是显得格外重要。例如张大海向李小虎发送一个会议通知,李小虎没有出席会议,并以没有收到通知为由推卸责任。,常见的
2、抵赖行为,不可抵赖性是指网络用户不能否定所发生的事件和行为A向B发了信息M,但其不承认其曾经发过;A向B发了信息M0,但其却说发了M1;B收到了A发来的信息M,但却不承认收到了B收到了A发来的信息M0,但却说收到的是M1,用户不可抵赖性定义,不可抵赖性旨在生成、收集、维护有关已声明的事件或动作的证据,并使该证据可得并且确认该证据,以此来解决关于此事件或动作发生或未发生而引起的争议。,基本思路,基于共享密钥的抗抵赖技术,由于没办法区别是哪方的欺骗,对于下列欺骗行为没有办法解决:接收方B伪造一个不同的消息,但声称是从发送方A收到的A可以否认发过消息M,B却无法证实A确实发了该消息。,基本思路,抗抵
3、赖性机制的实现通过数字签名来保证鉴别文件或书信真伪的传统做法是亲笔签名或盖章。签名起认证,核准,生效的作用。电子商务、政务要求对电子文档进行辨认和验证,因而产生数字签名。数字签名的作用:保证信息完整性;提供信息发送者的身份认证。,基本思路,数字签名的基本思路是通过用户自己独有的、唯一的特征(如私钥)对信息进行标记或者通过可信第三方进行公证处理来防止双方的抵赖行为,基本思路,数字签名主要使用非对称密钥加密体制的私钥加密发送的消息M把用私钥加密要发送的消息过程称为签名消息,加密后的信息称为签名,对签名后的消息解密称解签名或者验证签名在使用数字签名后,如果今后发生争议,则双方找个公证人,接收方B可以
4、拿出签名后的消息,用发送方A的公钥解密从而证明这个消息是A发来的,即不可抵赖(即A无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥),基本思路,在数字签名中,即使攻击者改变消息,也没法达到任何目的,因为攻击者没有A的私钥,无法再次用A的私钥加密改变后的消息,保证了数据的完整性,因此A既不能抵赖没有发送消息,也不能抵赖发送的消息不是M。一个完整的抗抵赖性机制包括两部分:一个是签名部分,另一个是验证部分,签名部分的密钥是秘密的,只有签名人掌握,这也是抗抵赖性的前提和假设;验证部分的密钥应当公开,以便于他人进行验证。,4.2 用户不可抵赖性机制的评价标准,不可抵赖性机制的安全性是否
5、能真正起到抗抵赖的效果是否可能存在抵赖的漏洞能否防止双方的伪造与否认抗抵赖的签名是否是信息发送者的唯一信息。,1.不可抵赖性机制的安全性,不可抵赖性假设在存储器中保存一个数字签名副本是现实可行的,因此要求不可抵赖要能够防重放攻击。如对数字签名报文添加时间戳、序列号等,2.机制是否同时具有保密性和完整性验证作用,不可抵赖机制是通过数字签名完成的,但不能直接提供数据保密不可抵赖性机制通常与完整性验证机制合并在一起实现。,3.不可抵赖性机制是否需要第三方参与,抗抵赖的基本思路:一种是凭借自身特有的特性进行抗抵赖,称为直接数字签名法不可抵赖另一种是借助可信的第三方进行公证来防止抵赖行为,称为需仲裁的数
6、字签名不可抵赖,4.不可抵赖性机制的性能,可能的运算包括:发送方计算消息摘要,进行私钥签名,接收方进行验证签名(解密)等。影响性能的主要因素是公私钥的加解密,加密的范围(整体or摘要)等。在选择消息摘要算法、加解密机制和加密范围时要根据实际情况对不可抵赖的安全性进行折中考虑。,5.不可抵赖性机制的信息有效率,有效率:原消息长度与合并后总消息的长度之比。比值越大消息的有效率越大,增加的额外的网络通信量就越少。,6.不可抵赖性机制是否具有双向不可抵赖功能,不可抵赖性有两个方面一方面是发送信息方不可抵赖另一方面是信息的接收方的不可抵赖性,7.不可抵赖性机制中的加密安全,需要加密时,密钥的分发、密钥空
7、间的大小以及加密算法的选取等也会直接影响不可抵赖性的性能和安全性。,4.3 用户不可抵赖性机制与评价,ISO对数字签名的定义:附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被他人(如接收者)伪造。,签名算法的要求,签名者事后不能否认自己的签名接收者能验证签名,而其他任何人都不能伪造签名当双方关于签名的真伪性发生争执时,第三方解决双方之间发生的争执,数字签名作用,用发送方的私钥加密消息有什么用?(公钥是公开的)(1)身份认证如果接收方B收到用A的私钥加密的消息,则可以用A的公钥解密。如果解密成
8、功,则B可以肯定这个消息是A发来的。这是因为,如果B能够用A的公钥解密消息,则表明最初消息用A的私钥加密而且只有A知道他的私钥。因此发送方A用私钥加密消息即是他自己的数字签名。,数字签名作用,(2)防假冒 别人不可能假冒A,假设有攻击者C假冒A发送消息,由于C没有A的私钥,因此不能用A的私钥加密消息,接收方也就不能用A的公钥解密。因此,不能假冒A。,数字签名作用,(3)防抵赖如果今后发生争议,则双方找个公证人,B可以拿出加密消息,用A的公钥解密从而证明这个消息是A发来的,即不可抵赖(即A无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥),数字签名作用,(4)防信息篡改即使C在
9、中途截获了加密消息,能够用A的公钥解密消息,然后改变消息,也没法达到任何目的,因为C没有A的私钥,无法再次用A的私钥加密改变后的消息。因此,即使C把改变的消息转发给B。B也不会误以为来自A,因为它没有用A的私钥加密,数字签名作用,(5)数字签名在现代Web商务中具有重要意义大多数国家已经把数字签名看成与手工签名具有相同法律效力的授权机制。数字签名已经具有法律效力。例如,假设通过Internet向银行发一个消息(例如U盾),要求把钱从你的账号转到某个朋友的账号,并对消息进行数字签名,则这个事务与你到银行亲手签名的效果是相同的,手写签名和数字签名的主要区别,签署文件方面的不同验证方面的不同备份方面
10、的不同,4.3.1 基于RSA的数字签名抗抵赖机制,步骤1:A用自己的私钥加密消息M,用EA私(M)表示;步骤2:A把加密的消息发送给B;步骤3:B接收到加密的消息后用A的公钥解密,用公式DA公(EA私(M))表示;步骤4:B如果解密成功,表示消息M一定是A发送的,起到了数字签名的抗抵赖作用;,对A的抵赖反驳,步骤5:如果A抵赖,B将信息EA私(M)交给仲裁者,仲裁者用A的公钥解密EA私(M),如果解密成功,说明B收到的信息一定是用A的私钥加密的 因此A不能抵赖没有发送消息M,并且A也不能抵赖自己发送的信息不是M。,机制评价,优点:算法简单可以防止发送者抵赖未发送消息的行为在机制中不需要专门的
11、第三方参与,具有完整性验证的作用,机制评价,缺点:只能签名但不能保密性能较低,4.3.2 具有保密性的不可抵赖机制,(1)A用自己的私钥加密消息M,用EA私(M)表示(2)A用B的公钥加密第1步的消息,用EB公(EA私(M)表示(3)把两次加密后的消息发送给B,具有保密性的不可抵赖机制,(4)B接收到加密的消息后用自己的私钥解密,获得签名EA私(M),用公式DB私(EB公(EA私(M))=EA私(M)表示。(5)B对第4步的解密结果再用A的公钥解密,获得发送的消息M,用公式DA公(EA私(M))=M表示。,具有保密性的不可抵赖机制,(6)对A的抵赖反驳:如果A抵赖,B将信息EA私(M)交给仲裁
12、者,仲裁者用A的公钥解密EA私(M),如果解密成功,就说明B收到的信息一定用A的私钥加密的,并且中途未被篡改。,机制评价,优点:信息保密防止发送方抵赖具有完整性验证作用缺点:性能低不具有双向不可抵赖的作用,讨论,先加密后签名如何?(是否遵守交换律?,可能出现篡改签名吗?)不可以。因为如果先加密后签名,则信息在传输过程中被攻击者截取到后,可以解签名,虽然攻击者不知道密文信息所对应的明文的具体内容,但攻击者可以伪造他自己的签名,然后继续发送。这样接收者由于不能正确解签名,就不知道这是谁发出的信息了,会确定这封信是黑客发给他的。,4.3.3 基于公钥和私钥加密体制结合的不可抵赖机制与评价,前面两种方
13、法的缺点:速度慢由于签名是用非对称加密算法RSA对整个消息进行加密,而RSA的加密速度慢,因此不能很好推广。如何结合非对称密钥和对称密钥结合?,基于公钥和私钥加密体制结合的不可抵赖机制,方法:(1)A用一次性对称密钥K1加密要发送的消息M。(消息保密)(2)A用自己的私钥加密K1。(签名K1)(3)A用B的公钥加密第2步的结果(4)A通过网络将第1步和第3步的结果发给B,(5)B用自己的私钥解密第3步的结果,得到签名。(6)B用A的公钥解密第5步的结果,得到一次性对称密钥K1。(7)B用一次性对称密钥K1解密第1步的结果,得到原消息M。,基于公钥和私钥加密体制结合的不可抵赖机制,(8)对A的抵
14、赖反驳。如果A抵赖,B将信息EA私(K1)交给仲裁者,仲裁者用A的公钥解密EA私(K1),如果解密成功,B可以进一步解密获得消息M,这说明B收到的密钥K1一定使用A的私钥加密的,而A的私钥只有A自己拥有,并且中途未被篡改,因此不能抵赖没有发送消息M。,基于公钥和私钥加密体制结合的不可抵赖机制,机制评价,优点:防止发送者抵赖数据保密改进了性能低的缺点缺点:不具有双向不可抵赖的作用签名与信息关联的程度不是很强,4.3.4 基于消息摘要的不可抵赖机制,(1)发送方A用MD5或者SHA-1等消息摘要算法对消息M计算消息摘要(MD0)。(2)发送方A用自己私钥加密这个消息摘要MD0,这个过程的输出是A的
15、数字签名(DS0)(3)发送方(A)将消息M和数字签名(DS0)一起发给接收方(B),4.3.4 基于消息摘要的不可抵赖机制,(4)接收方(B)收到消息和数字签名分别设为M1和DS1,B用发送方的公钥解密数字签名DS1。这个过程得到原先的消息摘要(MDl)(5)接收方(B)使用与A相同的消息摘要算法计算消息摘要(MD2)。,(4)具有数据完整性检测的数字签名方法,(6)对A的抵赖反驳:B比较两个消息摘要,如果MDI=MD2,就表明B收到的消息是未经修改的消息,同时由于消息摘要MD1是用A的公钥解签名获得的,说明原只要一定是经过A的私钥签名,而A的私钥只有A拥有,因此A不能抵赖没有发送消息M0。
16、,基于消息摘要的不可抵赖机制,机制评价,优点:防止发送方抵赖完整性验证性能好,且消息摘要跟整个消息关联缺点:不具有保密作用不具有双向不可抵赖作用,讨论,基于消息摘要的不可抵赖机制中的数字签名是否需要再用接收方的公钥加密来达到保密效果?不需要,4.3.5 具有保密性和完整性的数字签名不可抵赖机制,(1)发送方A用MD5或者SHA-1等消息摘要算法对消息M计算消息摘要(MD0)。(2)发送方A用一次性对称密钥K1加密要发送的消息M。(消息保密)。(3)A用B的公钥加密一次性对称密钥K1(密钥的封装),具有保密性和完整性的数字签名不可抵赖机制,(4)发送方A用自己私钥加密消息摘要(MD0),这个过程
17、的输出是A的数字签名(DS)(5)发送方A将加密的消息M,加密的一次性对称密钥K1和数字签名(DS)一起发给接收方B,具有保密性和完整性的数字签名不可抵赖机制,(6)B用自己的私钥解密第3步的结果(加密的一次性对称密钥K1),得到一次性对称密钥K1。(7)B用一次性对称密钥K1解密第2步的结果(加密的信息M),得到原消息M。,具有保密性和完整性的数字签名不可抵赖机制,(8)接收方B使用与A相同的消息摘要算法再次计算接收到的消息M1的摘要(MD2)。(9)通过第5步收到数字签名后,用发送方A的公钥解密数字签名。这个过程得到原先的消息摘要(MD1)。,具有保密性和完整性的数字签名不可抵赖机制,(1
18、0)对A的抵赖反驳:B比较两个消息摘要,如果MDI=MD2,就表明B收到的原消息M是未经篡改的、具有保密性的消息,B也断定消息是来自A而不是他人,因此A不能抵赖没有发送消息M。这里的数字签名是否需要再加密?,机制评价,优点:防止发送者抵赖行为,不需第三方参与完整性验证和保密作用性能好缺点:不具有双向不可抵赖作用,复习,简述手写签名和数字签名的区别简述具有保密性的不可抵赖机制简述基于公钥和私钥加密体制结合的不可抵赖机制简述具有保密性和完整性的数字签名不可抵赖机制,4.3.6 双方都不能抵赖的数字签名不可抵赖机制,(1)A用随机对称密钥K对信息M加密得到E(K,M),并用自己的私钥对加密结果进行数
19、字签名,记为A私(E(K,M),然后用接收方B的公钥加密后发送给接收方(三次加密);(2)接收方用自己的私钥解密后得到A私(E(K,M),再用发送方的公钥解密后得到E(K,M);(两次解密),双方都不能抵赖的数字签名不可抵赖机制,(3)B用自己的私钥加密E(K,M),得到B私(E(K,M),再用发送方的公钥加密后送给发送方;(4)A用自己的私钥解密得到B私(E(K,M),再用接收方的公钥解密得到E(K,M)(5)A比较解签名的结果与自己先前发送给B的E(K,M),如果相等,那么A确认接收方已正确收到信息;,双方都不能抵赖的数字签名不可抵赖机制,(6)A把对称密钥K用自己的私钥签名,并用B的公钥
20、加密,然后发送给B;(7)B解密后,得到对称密钥K,就可以对E(K,M)解密而得到M。(8)抵赖行为的反驳:由于双方都交换了数字签名,因此这个机制对双方的抵赖行为都具有作用,机制评价,优点:防止发送者和接收者双方的抵赖行为完整性验证和保密作用缺点:性能较低,针对性能低,你有何改进的方法?,直接签名的缺点,在直接签名中,不可抵赖性的验证模式依赖于发送方的密钥的安全性,发送方要抵赖发送某一消息时,可能会声称其私有密钥已暴露、过期或被盗用等如何解决呢?,直接签名的缺点,可信的第三方例如及时将已暴露的私钥报告给可信的第三方授权中心,接收方在验证签名时要先到可信的第三方授权中心查验发送方的公钥是否注销,
21、然后再验证签名仲裁者必须是一个所有通信方都能充分信任的仲裁机构,4.3.7 基于第三方的仲裁的不可抵赖机制,A用自己的私有密钥KRa签名(加密)要发送的消息M,用EKRaM表示;A用B的公开密钥KUb加密第1步结果,用EKUb(EKRaM)表示;A将第2步的结果以及A的标识符IDa一起用KRa签名后发送给仲裁机构C,用EKRaIDa|EKUb(EKRaM)表示;,基于第三方的仲裁的不可抵赖机制,A将A的标识符IDa也发送给C,即A向C发送的全部消息为IDa|EKRaIDa|EKUb(EKRaM)C首先通过数字证书检查A的公钥/私钥对的有效性和真实性,并通过对第3步结果的解签名(解密)得到的A的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 用户 不可 抵赖 机制
链接地址:https://www.31ppt.com/p-5797278.html