《第6章 认证与数字签名.ppt》由会员分享,可在线阅读,更多相关《第6章 认证与数字签名.ppt(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第6章认证与数字签名章认证与数字签名u6.1信息认证技术信息认证技术u6.2数数 字字 签签 名名6.3数数 字字 证证 书书6.4公钥基础设施(公钥基础设施(PKI)6.1信息认证技术信息认证技术u6.1.1信息认证技术简介u1数字摘要(报文摘要)u2数字信封u3数字签名u4数字时间戳u5数字证书6.1.2报文摘要u信息的完整性和认证是指信息的接受者能信息的完整性和认证是指信息的接受者能够检验收到的消息是否真实。检验的内容够检验收到的消息是否真实。检验的内容包括:消息的来源、消息的内容是否被篡包括:消息的来源、消息的内容是否被篡改、消息是否被重放。消息的完整性经常改、消息是否被重放。消息的
2、完整性经常通过散列技术来实现。通过散列技术来实现。u6.1.2.1散列函数的用途散列函数的用途u1验证数据的完整性u2用户认证u6.1.2.2散列函数的要求散列函数的要求u6.1.2.3报文摘要算法报文摘要算法u1安全散列算法u2MDx散列算法6.2数数 字字 签签 名名u6.2.1数字签名基本概念u数字签名就是通过一个单向函数对要传送数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字并核实报文是否发生变化的一个字母数字串。用这个字符串来代替书写签名或印章,串。用这个字符串来代替书写签名或印章,起到与
3、书写签名或印章同样的法律效用。起到与书写签名或印章同样的法律效用。国际社会已开始制定相应的法律、法规,国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据。把数字签名作为执法的依据。u其使用方式是:报文的发送方从报文文本其使用方式是:报文的发送方从报文文本中生成一个中生成一个128位或位或160位的单向散列值位的单向散列值(或报文摘要),并用自己的私有密钥对(或报文摘要),并用自己的私有密钥对这个散列值进行加密,形成发送方的数字这个散列值进行加密,形成发送方的数字签名,然后,将这个数字签名作为报文的签名,然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方。报附件和报文一起发
4、送给报文的接收方。报文的接收方首先从接收到的原始报文中计文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名送方的公开密钥来对报文附加的数字签名进行解密,如果这两个散列值相同,那么进行解密,如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。接收方就能确认该数字签名是发送方的。u通过数字签名能够实现对原始报文鉴别与通过数字签名能够实现对原始报文鉴别与验证,保证报文的完整性、权威性和发送验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机者对所发报文的不可抵赖性。数字签名机制
5、提供了一种鉴别方法,普遍用于银行、制提供了一种鉴别方法,普遍用于银行、电子贸易等,以解决伪造、抵赖、冒充、电子贸易等,以解决伪造、抵赖、冒充、篡改等问题。篡改等问题。u数字签名与数据加密完全独立。数据可以数字签名与数据加密完全独立。数据可以既签名又加密,只签名,只加密,当然,既签名又加密,只签名,只加密,当然,也可以既不签名也不加密。也可以既不签名也不加密。u1数字签名应具有的性质数字签名应具有的性质u2数字签名的设计要求数字签名的设计要求u3数字签名分类数字签名分类6.2.2数字签名算法数字签名算法u1Hash签名签名 u2RSA签名签名u3DSS签名签名6.3数数 字字 证证 书书u6.3
6、.1什么是数字证书u数字证书就是互联网通信中标志通信各方身份信息数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在的一系列数据,提供了一种在Internet上验证您上验证您身份的方式,其作用类似于司机的驾驶执照或日常身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个权威机构生活中的身份证。它是由一个权威机构CA机机构,又称为证书授权(构,又称为证书授权(Certificate Authority)中心发行的,)中心发行的,CA是负责签发证书、是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策认证证书、管理已颁发证书的机关。它要制定政策和具体步骤
7、来验证、识别用户身份,并对用户证书和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有进行签名,以确保证书持有者的身份和公钥的拥有权。权。uCA也拥有一个证书(内含公钥)和私钥。网上的也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验公众用户通过验 u如果用户想得到一份属于自己的证书,他如果用户想得到一份属于自己的证书,他应先向应先向CA提出申请。在提出申请。在CA判明申请者的判明申请者的身份后,便为他分配一个公钥,并且身份后,便为他分配一个公钥,并且CA将将该公钥与申请者的身份信息绑在一起,为该公钥与申请者的身份信息绑在一起,为之签字后便形成证书发给申
8、请者。如果一之签字后便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪,他就用个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。一旦验证通过,该证书就被认为是有效的。人们可以在网上用它来识别对方的身份。人们可以在网上用它来识别对方的身份。6.3.2为什么要用数字证书为什么要用数字证书u因而因而Internet电子商务系统必须保证具有电子商务系统必须保证具有十分可靠的安全保密技术。也就是说,必十分可靠的安全保密技术。也就是说,必须保证网络安全的四大要素,即信息传输须保证网络安全的四大要素,即信息
9、传输的保密性、数据交换的完整性、发送信息的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。的不可否认性、交易者身份的确定性。u我们可以使用数字证书,通过运用对称和我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发密的身份认证系统,从而保证:信息除发送方和接收方外不被其他人窃取;信息在送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。自
10、己的信息不能抵赖。u用户也可以采用自己的私钥对信息加以处用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字了别人无法生成的文件,也就形成了数字签名。签名。6.3.3证书与证书授权中心uCA机构作为电子商务交易中受信任的第三机构作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的方,承担公钥体系中公钥的合法性检验的责任。责任。CA中心为每个使用公开密钥的用户中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列
11、出明证书中列出的用户合法拥有证书中列出的公开密钥。的公开密钥。CA机构的数字签名使得攻击机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环数字证书,因此是安全电子交易的核心环节。节。uCA是整个网上电子交易安全的关键环节。是整个网上电子交易安全的关键环节。它主要负责产生、分配并管理所有参与网它主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。上交易的实体所需的身份认证数字证书。每一份数字证书都与上一级的数字签名证每一份数字证
12、书都与上一级的数字签名证书相关联,最终通过安全链追溯到一个已书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信知的并被广泛认为是安全、权威、足以信赖的机构赖的机构根认证中心(根根认证中心(根CA)。)。u认证中心为了实现其功能,主要由以下三部分组认证中心为了实现其功能,主要由以下三部分组成。成。u(1)注册服务器:通过)注册服务器:通过 Web Server 建立的建立的站点,可为客户提供每日站点,可为客户提供每日24小时的服务。因此客小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等
13、烦恼。写相应的证书申请表,免去了排队等候等烦恼。u(2)证书申请受理和审核机构:负责证书的申)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并请和审核。它的主要功能是接受客户证书申请并进行审核。进行审核。u(3)认证中心服务器:是数字证书生成、发放)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废的运行实体,同时提供发放证书的管理、证书废止列表(止列表(CRL)的生成和处理等服务。)的生成和处理等服务。6.3.4数字证书的工作流程u现有持证人甲向持证人乙传送数字信息,为了保现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、
14、完整性和不可否认性,需证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其要对要传送的信息进行数字加密和数字签名,其传送过程如下。传送过程如下。u(1)甲准备好要传送的数字信息(明文)。)甲准备好要传送的数字信息(明文)。u(2)甲对数字信息进行哈希()甲对数字信息进行哈希(hash)运算,得)运算,得到一个信息摘要。到一个信息摘要。u(3)甲用自己的私钥()甲用自己的私钥(SK)对信息摘要进行加)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。密得到甲的数字签名,并将其附在数字信息上。u(4)甲随机产生一个加密密钥(如)甲随机产生一个加密密钥(如DE
15、S密钥),并用此密钥对要发送的信息进行密钥),并用此密钥对要发送的信息进行加密,形成密文。加密,形成密文。u(5)甲用乙的公钥()甲用乙的公钥(PK)对刚才随机产)对刚才随机产生的加密密钥进行加密,将加密后的生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。密钥连同密文一起传送给乙。u(6)乙收到甲传送过来的密文和加过密的)乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(密钥,先用自己的私钥(SK)对加密)对加密的的DES密钥进行解密,得到密钥进行解密,得到DES密钥。密钥。u(7)乙用)乙用DES密钥对收到的密文进行解密,得密钥对收到的密文进行解密,得到明文的数字信
16、息,然后将到明文的数字信息,然后将DES密钥抛弃(即密钥抛弃(即DES密钥作废)。密钥作废)。u(8)乙用甲的公钥()乙用甲的公钥(PK)对甲的数字签名进行)对甲的数字签名进行解密,得到信息摘要。乙用相同的解密,得到信息摘要。乙用相同的hash算法对算法对收到的明文再进行一次收到的明文再进行一次hash运算,得到一个新运算,得到一个新的信息摘要。的信息摘要。u(9)乙将收到的信息摘要和新产生的信息摘要)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修进行比较,如果一致,说明收到的信息没有被修改过。改过。u6.3.5数字证书的应用数字证书的应用u1网上交易u2网上办
17、公u3网上招标u4网上报税u5安全电子邮件6.4公钥基础设施(公钥基础设施(PKI)uPKI技术采用证书管理公钥,通过第三方的技术采用证书管理公钥,通过第三方的可信任机构可信任机构认证中心认证中心CA(Certificate Authority),把用户的公钥和用户的其他),把用户的公钥和用户的其他标识信息(如名称、标识信息(如名称、E-mail、身份证号等)、身份证号等)捆绑在一起,在捆绑在一起,在Internet上验证用户的身份。上验证用户的身份。目前,通用的办法是采用建立在目前,通用的办法是采用建立在PKI基础之基础之上的数字证书,通过把要传输的数字信息进上的数字证书,通过把要传输的数字
18、信息进行加密和签名,保证信息传输的机密性、真行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息实性、完整性和不可否认性,从而保证信息的安全传输。的安全传输。6.4.1PKI基础uPKI就是利用公开密钥理论和技术建立的就是利用公开密钥理论和技术建立的提供安全服务的基础设施。提供安全服务的基础设施。uPKI基础设施把公钥密码和对称密码结合基础设施把公钥密码和对称密码结合起来,在起来,在Internet网上实现密钥的自动管网上实现密钥的自动管理,保证网上数据的安全传输。理,保证网上数据的安全传输。uPKI(Public Key Infrastructure,公钥基础设施)就
19、是提供公钥加密和数字公钥基础设施)就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。真实性、完整性和不可否认性。6.4.2PKI密码算法及应用u1单钥密码算法(加密)u2双钥密码算法(加密、签名)u3公开密钥数字签名算法(签名)6.4.3密钥对的用法密钥对的用法u用于加密的密钥对:用公钥加密,用私钥用于加密的密钥对:用公钥加密,用私钥解密。解密。u用于签名的密钥对:用私钥签名,用公钥用于签名的密钥对:用私钥签名,用公钥验证。验证。6.4.4PKI的基本组成u1认证机关(CA)u2数字证书库u3密钥备份及恢复系统u4证书作废系统u5应用接口6.4.5PKI的应用前景uPKI技术可运用于众多领域,其中包括:技术可运用于众多领域,其中包括:虚拟专用网络(虚拟专用网络(VPN)、安全电子邮件、)、安全电子邮件、Web交互安全及倍受瞩目的电子商务安全交互安全及倍受瞩目的电子商务安全领域。领域。
限制150内