数字签名与CA认证技术.ppt





《数字签名与CA认证技术.ppt》由会员分享,可在线阅读,更多相关《数字签名与CA认证技术.ppt(103页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第6章 数字签名与CA认证技术本章概要数字签名和身份认证是网络安全的重要技术。数字签名保障信息在传输过程中不被篡改和抵赖,身份认证机制限制非法用户访问网络资源,特们是其他安全机制的重要基础。本章详细介绍网络中数字签名和身份认证的常用技术:数字签名数字证书CA认证本章学习的重点是数字签名技术与CA认证技术的应用,通过实际案例的分析与操作,学员在通过学习后应能在实际工作中应用数字签名和身份认证技术来完善网络信息的安全。1计算机网络安全技术6.1 数字签名6.1.1 数字签名概述1.什么是数字签名 有许多种技术可以保证信息的安全不受侵犯,例如,加密技术、访问控制技术、认证技术以及安全审计技术等,但这
2、些技术大多数是用来预防用的,信息一旦被攻破,不能保证信息的完整性。2计算机网络安全技术6.1 数字签名 对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。那么,什么是数字签名技术?3计算机网络安全技术6.1 数字签名数字签名与数字化签名是两种截然不同的技术,数字签名与用户的
3、姓名和手写签名形式毫无关系,它实际使用了信息发送者的私有密钥变换(加密)所需传输的信息。对于不同的文档信息,发送者的数字签名并不相同。4计算机网络安全技术6.1 数字签名2.数字签名原理 数字签名技术在具体工作时,首先发送方对信息施以数学变换,所得的信息与原信息惟一对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一个过程称为加密,对应的反变换过程称为解密。5计算机网络安全技术6.1 数字签名 目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是,报文的发送方从报文文本中生成一个128
4、位的散列值(或报文摘要)。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。6计算机网络安全技术6.1 数字签名 在书面文件上签名是确认文件的一种手段,其作用有两点:第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;第二,因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书
5、面文件签名有相同之处,采用数字签名,也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息。或发出(收到)信件后又加以否认等情况发生。7计算机网络安全技术6.1 数字签名数字签名的原理归纳如下:被发送文件采用哈希算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名。8计算机网络安全技术6.1 数字
6、签名 这个数字签名将作为报文的附件和报文一起发送给接收方。接收方首先从接收到的原始报文中用同样的算法计算出新的报文摘要,再用发送方的公钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的。9计算机网络安全技术6.1 数字签名3.数字签名算法(1)Hash签名 Hash签名不属于强计算密集型算法,应用较广泛。很多少量现金付款系统,如DEC的Millicent和Cyber Cash的Cyber Coin等都使用Hash签名。它可以降低服务器资源的消耗,减轻中心服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名
7、的密钥,较容易攻破,存在伪造签名的可能。如果中心或用户计算机中有一个被攻破,那么其安全性就受到了威胁。10计算机网络安全技术6.1 数字签名(2)DSS和RSA签名 DSS和RSA采用了公钥算法,不存在Hash的局限性。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。早在Web飞速发展之前,RSA数据安全公司就负责数字签名软件与Macintosh操作系统的集成,在Apple的协作软件PowerTalk上还增加了签名拖放功能,用户只要把需要加密的数据拖到相应的图标上,就完成了电子形式的数字签名。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在
8、其生产线上加入了类似的签名特性。与DSS不同,RSA既可以用来加密数据,也可以用于身份认证。和Hash签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。11计算机网络安全技术6.1 数字签名4.数字签名功能 数字签名可以解决否认、伪造、篡改及冒充等问题。具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。数字签名的应用范围十分广泛,在保障电子数据交换(EDI)的安全性上是一个突破性的进展,凡是需要对用户的身份进行判
9、断的情况都可以使用数字签名,比如加密信件、商务信函、订货购买系统、远程金融交易、自动模式处理等。12计算机网络安全技术6.1 数字签名6.1.2 数字签名实现 实现数字签名有很多方法,目前数字签名采用较多的是公钥加密(非对称加密算法)技术,如基于RSA Date Security公司的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美国标准与技术协会公布了数字签名标准(DSS)而使公钥加密技术广泛应用。13计算机网络安全技术6.1 数字
10、签名1.用非对称加密算法进行数字签名 非对称加密使用两个密钥:公开密钥(Public Key)和私有密钥(Private Key),分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。签名和验证过程如下:14计算机网络安全技术6.1 数字签名 发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(Certi
11、fication Authority,CA)发布的。接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。15计算机网络安全技术6.1 数字签名 这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的,是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同的数字签名。这就解决了银行通过网络传送一张支票,而接收方可能对支票数额进行改动的问题,也避免了发送方逃避责任的可能
12、性。16计算机网络安全技术6.1 数字签名2.用对称加密算法进行数字签名 对称加密算法所用的加密密钥和解密密钥通常是相同的,即使不同也可以很容易地由其中的一个导出另一个。在此环境中,加、解密双方所用的密钥都要保守秘密。这种方法由于计算速度快而广泛应用于对大量数据如文件的加密过程中,如RD4和DES。17计算机网络安全技术6.1 数字签名 Lamport发明了Lamport-Diffie对称加密算法:利用一组长度是报文的比特数(n)两倍的密钥A,来产生对签名的验证信息,即随机选择2n个数B,由签名密钥对这2n个数B进行一次加密变换,得到另一组2n个数C。签名和验证过程如下。发送方从报文分组M的第
13、一位开始,依次检查M的第i位,若为0时,取密钥A的第i位,若为1则取密钥A的第i+1位;直至报文全部检查完毕。所选取的n个密钥位形成了最后的签名。18计算机网络安全技术6.1 数字签名 接收方对签名进行验证时,也是首先从第一位开始依次检查报文M,如果M的第i位为0时,它就认为签名中的第I组信息是密钥A的第i位,若为1则为密钥A的第i+1位;直至报文全部验证完毕后,就得到了n个密钥,由于接收方具有发送方的验证信息C,所以可以利用得到的n个密钥检验验证信息,从而确认报文是否是由发送方所发送。19计算机网络安全技术6.1 数字签名 这种方法由于它是逐位进行签名的,只要有一位被改动过,接收方就得不到正
14、确的数字签名,因此其安全性较好,其缺点是签名太长(对报文先进行压缩再签名,可以有效减少签名的长度);签名密钥及相应的验证信息不能重复使用,否则极不安全。20计算机网络安全技术6.1 数字签名3.加入数字签名和验证 只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字签名和验证的文件传输过程如下。发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发送方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。发送方选择秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。21计算机网络安全技术6.1 数字签名 发送方用接收方的公开密钥对秘密密钥进
15、行加密,并通过网络把加密后的秘密密钥传输到接收方。接收方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。22计算机网络安全技术6.1 数字签名 如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了
16、一个安全的确认发送方身份的方法。安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法得到同样的数字签名,因此他不能否认他参与了交易。23计算机网络安全技术6.2 数字证书 6.2.1 数字证书的基本概念 数字证书又称为数字凭证,是一种正在兴起的身份认证方法,它对报文收发和电子商务有着积极的影响。数字证书是用电子手段来证实一个用户的身份和对网络资源访问的权限。在网上的电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。数字证书可用于电子邮件、电子商务、电子化资金转移等各种用途。数字证书的使用涉及到
17、数字认证中心CA(Certificate Authority)。目前,数字证书有个人证书、企业证书、软件证书,其中前两类较为常用。个人证书:仅仅为某单个用户提供证书,用以帮助其个人在网上进行安全交易操作。企业证书:通常为网上的某个Web服务器提供证书,拥有Web服务器的企业就可以用具有证书的互联网站点(Web Site)来进行安全电子交易。24计算机网络安全技术6.2 数字证书 从形式上看,数字证书就是一个数字文件,通常由四个部分组成:第一是证书持有人的姓名、地址等个人信息;第二是证书持有人的公开密钥;第三是证书序号、证书有效期等;第四是发证单位的数字签名。25计算机网络安全技术6.2 数字证
18、书 数字证书的内部格式是由CCITT X.509国际标准所规定的,包含以下内容:证书拥有者的姓名、证书拥有者的公共密钥、公共密钥的有效期、颁发数字证书的单位、数字证书的序列号。基于X.509证书的认证技术适用于开放式网络环境下的身份认证,该技术已被广泛接受,许多网络安全程序都可以使用X.509证书。一个标准的X.509数字证书包含以下一些内容:26计算机网络安全技术6.2 数字证书证书的版本信息;证书的序列号,每个用户都有一个惟一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.400格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为195020
19、49;证书所有人的名称,命名规则一般采用X.400格式;证书所有人的公开密钥;证书发行者对证书的签名。27计算机网络安全技术6.2 数字证书6.2.2 数字证书在电子邮件中的应用 电子邮件在Internet上没有任何保密措施,它从一个网络传到另一个网络,最终到达目的网络,整个过程中都是不加密的可读文件,特别是有关电子商务的邮件,如:商务计划、合同、账单等敏感信息容易被人看见,如果被黑客给篡改了那将是很严重的。数字证书在电子邮件中的应用可以解决如下问题:28计算机网络安全技术6.2 数字证书 保密性:通过使用收件人的数字证书对电子邮件加密。加密后,只有收件人才能阅读加密的邮件。这样,在Inter
20、net上传递的电子邮件信息将不会被人窃取,即使发错邮件,收件人也无法看到邮件内容。认证身份:在Internet上传递电子邮件的双方互相不能见面,所以必须有方法确定对方的身份。利用发件人数字证书在传送前对电子邮件进行数字签名,便可确定发件人身份,而不致他人冒充。29计算机网络安全技术6.2 数字证书 完整性:利用发件人数字证书在传送前对电子邮件进行数字签名不仅可确定发件人身份,而且传递的电子邮件信息也不会被人在传输过程中修改。不可否认性:由于发件人的数字证书只有发件人唯一拥有,故发件人利用其数字证书在传送前如果对电子邮件进行了数字签名,发件人就无法否认发过这个电子邮件。要使用数字证书对电子邮件进
21、行数字签名首先需要确认电子邮件使用的是POP3收件方式,因为现在的数字证书不支持Web方式。30计算机网络安全技术6.2 数字证书 使用数字证书首先要申请一个数字证书。获得免费数字证书的方法有很多,目前国内有很多CA中心提供试用型数字证书,其申请过程在网上即时完成,并可以免费使用。下面提供一个比较好的站点,申请地址为。登录后,点击“证书申请”,如图6.1所示。31计算机网络安全技术6.2 数字证书图6.1 通过申请数字证书 32计算机网络安全技术6.2 数字证书选择“试用型个人数字证书申请”,如图6.2所示。图6.2 申请试用型个人数字证书 33计算机网络安全技术6.2 数字证书 出现提示,特
22、别强调只有安装了根证书(证书链)的计算机,才能完成后面的申请步骤和正常使用在CA中心申请的数字证书,初次申请必须安装证书链,如图6.3所示。图6.3 安装证书链提示 34计算机网络安全技术6.2 数字证书 选择“安装证书链”,出现安全性警告,如图6.4所示。选择“是”安装证书链(其实质也是一个数字证书),完成后出现确认对话框,如图6.5所示。图6.4“安装证书链”安全性警告对话框 图6.5 证书链安装完成确认对话框 35计算机网络安全技术6.2 数字证书 安装成功出现提示框后,可以看到一个表单。按照表单上的提示,输入完整的个人资料。选择加密服务提供程序(Cryptographic Servic
23、e Provider,CSP),其中CSP负责创建密钥、吊销密钥,以及使用密钥执行各种加、解密操作。每个CSP都提供了不同的实现方式。某些提供了更强大的加密算法,而另一些则包含硬件组件,例如智能IC卡或USB电子令牌。当使用特别的数字证书存储介质(如智能IC卡或USB电子令牌)存储数字证书及其相应的私有密钥时,可以在“加密服务提供程序(CSP)”下拉框中选择该存储介质生产厂商提供的CSP。可以选择“Microsoft Base Cryptographic Provider V1.0”。36计算机网络安全技术6.2 数字证书 补充信息可以选填:有效证件类型、证件号码、用户出生日期、性别、住址、通
24、信地址、邮政编码、联系电话、传真号码和存储介质等。填写完相关信息后,选择“继续”,将出现已受理并签发证书的提示,包括“证书业务受理号”与“密码”,同时系统会将此两项内容发往用户申请数字证书时填写的邮箱。选择“安装证书”输入“证书业务受理号”与“密码”,将出现申请数字证书的基本信息,如图6.6所示。37计算机网络安全技术6.2 数字证书图6.6 申请数字证书的基本信息 38计算机网络安全技术6.2 数字证书 选择“安装证书”,将出现下载安装成果的提示页面,如图6.7所示。图6.7 数字证书安装成功 39计算机网络安全技术6.2 数字证书 微软的IE浏览器自带一个数字证书管理器,通过此管理器可以查
25、看数字证书,具体操作如下:打开Internet Explorer,在IE的菜单上,单击“工具”菜单中的“Internet选项”。选取“内容”选项卡,点击“证书”按钮来查看读者信任的当前证书的列表,如图6.8所示。图6.8 使用IE查看证书 40计算机网络安全技术6.2 数字证书 选择“个人”选项卡可以查看已申请的个人数字证书,如图6.9所示。图6.9 个人数字证书列表 41计算机网络安全技术6.2 数字证书 选定要查看的个人数字证书,然后选择“查看”按钮,可以查看证书的详细信息,如图6.10所示,是刚才申请的数字证书详细信息。图6.10 数字证书详细信息 42计算机网络安全技术6.2 数字证书
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名 CA 认证 技术

限制150内