数字签名与认证技术 (2).ppt
《数字签名与认证技术 (2).ppt》由会员分享,可在线阅读,更多相关《数字签名与认证技术 (2).ppt(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全 第第4章章 数字签名与认证技术数字签名与认证技术本章主要内容本章主要内容4.1 数字签名数字签名4.2 认证技术认证技术4.3 公钥基础设施公钥基础设施PKI/PMI技术技术4.1 数字签名数字签名4.1.1 传统签名与数字签名传统签名与数字签名4.1.2 数字签名的目的和功能数字签名的目的和功能4.1.3 数字签名应具有的性质和要求数字签名应具有的性质和要求4.1.4 数字签名的分类数字签名的分类4.1.5 数字签名及相关标准数字签名及相关标准4.1.6 群签名群签名4.1.7 代理签名代理签名 4.1.8 多重数字签名多重数字签名4.1.9 电子邮件的数字签名电子邮件的数字签
2、名4.1.1 传统签名与数字签名传统签名与数字签名什么是数字签名?什么是数字签名?数字签名是由信息发送者使用公开密钥技术产生数字签名是由信息发送者使用公开密钥技术产生的无法伪造的一段数字串的无法伪造的一段数字串。数数字字签签名名是是指指用用密密码码算算法法,对对待待发发的的数数据据进进行行加加密密处处理理,生生成成一一段段数数据据摘摘要要信信息息附附在在原原文文上上一一起起发发送送,接接受受方方对对其其进进行行验验证证,判判断断原原文文真真伪伪。这这种种数数字字签签名名适适用用于于对对大大文文件件的的处处理理,对对于于那那些些小小文文件件的的数数据据签签名名,则则不不预预先先做做数数据据摘摘要
3、要,而而直直接接将原文进行加密处理。将原文进行加密处理。传统方式的签名是可以被伪造(冒签)的,签名传统方式的签名是可以被伪造(冒签)的,签名可以被从一个文件移到另一个文件中,签名后的可以被从一个文件移到另一个文件中,签名后的文件可以被更改,签名者甚至声称是在违背自己文件可以被更改,签名者甚至声称是在违背自己意愿的情况下签名的。意愿的情况下签名的。公认签名具有五个基本特征:公认签名具有五个基本特征:第一第一,签名是可信的。因为签名者就是现实中的那签名是可信的。因为签名者就是现实中的那个人,所以文件内容表述了签名者的真实意愿。个人,所以文件内容表述了签名者的真实意愿。第二第二,签名是不可伪造的。大
4、家相信其他人不可能签名是不可伪造的。大家相信其他人不可能仿冒签名者的签名。仿冒签名者的签名。第三第三,签名是不可重用的。其他人不可能将签名移签名是不可重用的。其他人不可能将签名移动到另外的文件上。动到另外的文件上。第四第四,签名后的文件是不可篡改的。人们确认不可签名后的文件是不可篡改的。人们确认不可对已经签名的文件作任何更改。对已经签名的文件作任何更改。第五第五,签名是不可抵赖的。即签名者事后无法声称签名是不可抵赖的。即签名者事后无法声称他没有签过名。他没有签过名。4.1.2 数字签名的目的和功能数字签名的目的和功能1 数字签名的目的数字签名的目的目的是认证、核准、有效和负责目的是认证、核准、
5、有效和负责,防止相互防止相互欺骗和抵赖。欺骗和抵赖。因此因此,数字签名是保证数据可靠性数字签名是保证数据可靠性,实现认实现认证的重要工具证的重要工具,它在信息安全、身份认证、它在信息安全、身份认证、数据完整性、不可否认以及匿名性等方面数据完整性、不可否认以及匿名性等方面有着广泛的应用有着广泛的应用。2 数字签名的功能:数字签名的功能:保证信息传输的完整性、发送者的身份认证、防保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。与原文一起传送给接收者。接收
6、者只有用发送的公钥才能解密被加密的摘要接收者只有用发送的公钥才能解密被加密的摘要信息,然后用信息,然后用HASH函数对收到的原文产生一个函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。摘要信息,与解密的摘要信息对比。如果相同,如果相同,则说明收到的信息是完整的,在传输过程中没有则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。能够验证信息的完整性。4.1.3 数字签名应具有的性质和要求数字签名应具有的性质和要求1 数字签名应该具有以下性质:数字签名应该具有以下性质:(1)能够验证数字签名者
7、产生的身份,以及数能够验证数字签名者产生的身份,以及数字签名产生的日期和时间;字签名产生的日期和时间;(2)能用于证实被签消息的内容;能用于证实被签消息的内容;(3)数字签名可由第三方验证,从而能够解决数字签名可由第三方验证,从而能够解决通信双方的争议。通信双方的争议。2 数字签名应满足的需求数字签名应满足的需求(1)数字签名的产生必须使用双方独有的一些数字签名的产生必须使用双方独有的一些信息以防伪造和否认;信息以防伪造和否认;(2)数字签名的产生应较为容易实现;数字签名的产生应较为容易实现;(3)数字签名的识别和验证应较为容易实施;数字签名的识别和验证应较为容易实施;(4)对已知的数字签名构
8、造一新的消息或对已对已知的数字签名构造一新的消息或对已知的消息构造一新的数字签名在计算机上知的消息构造一新的数字签名在计算机上都是不可行的。都是不可行的。4.1.4 数字签名的分类数字签名的分类数字签名可以分为直接数字签名和仲裁数字签名。数字签名可以分为直接数字签名和仲裁数字签名。1直接数字签名直接数字签名直接数字签名是在数字签名者和数字签名接收者之直接数字签名是在数字签名者和数字签名接收者之间进行的。间进行的。数字签名者用自己的私钥对整个消息或消息的散列数字签名者用自己的私钥对整个消息或消息的散列码进行数字签名。码进行数字签名。数字签名接收者用数字签名者的公钥对数字签名进数字签名接收者用数字
9、签名者的公钥对数字签名进行验证行验证,从而确认数字签名和消息的真实性。从而确认数字签名和消息的真实性。另外另外,可以通过对整个消息和数字签名进行加密来可以通过对整个消息和数字签名进行加密来实现消息和数字签名的机密性实现消息和数字签名的机密性.加密的密钥可以是加密的密钥可以是签名接收者的公钥签名接收者的公钥,也可以是双方共有的密钥。也可以是双方共有的密钥。2 仲裁数字签名仲裁数字签名仲裁数字签名是在数字签名者、数字签名接收和仲仲裁数字签名是在数字签名者、数字签名接收和仲裁者之间进行的。裁者之间进行的。仲裁者是数字签名者和数字签名接收者共同信任的。仲裁者是数字签名者和数字签名接收者共同信任的。数字
10、签名者首先对消息进行数字签名数字签名者首先对消息进行数字签名,然后送给仲然后送给仲裁者。裁者。仲裁者首先对数字签名者送来的消息和数字签名进仲裁者首先对数字签名者送来的消息和数字签名进行验证行验证,并对验证过的消息和数字签名附加一个验并对验证过的消息和数字签名附加一个验证日期和一个仲裁说明证日期和一个仲裁说明,然后把验证过的数字签名然后把验证过的数字签名和消息发给数字签名接收者和消息发给数字签名接收者.4.1.5 基于对称与非对称密码系统的数字签名基于对称与非对称密码系统的数字签名1基于对称密码系统的数字签名基于对称密码系统的数字签名在对称密码系统中,要实现数字签名的前在对称密码系统中,要实现数
11、字签名的前提是需要一个存在公众都信赖的、具有权提是需要一个存在公众都信赖的、具有权威的仲裁者威的仲裁者T。现在假设签名者现在假设签名者A想对数字消息想对数字消息M签名,签名,并发送给并发送给B,则在签名协议开始前,仲裁,则在签名协议开始前,仲裁者者T必须与必须与A约定共享密钥约定共享密钥KA,而与,而与B约定约定共享密钥共享密钥KB,并且允许这些密钥多次使用。,并且允许这些密钥多次使用。按如下算法步骤实现数字签名:按如下算法步骤实现数字签名:第一步,让发送方第一步,让发送方A用用KA加密要传送给接收方加密要传送给接收方B的的消息消息M,则得到,则得到M1,然后将,然后将M1传送给仲裁者传送给仲
12、裁者T;第二步,而仲裁者第二步,而仲裁者T用用KA解密解密M1,恢复,恢复M;第三步,仲裁者第三步,仲裁者T将将M以及消息以及消息M来自发送方来自发送方A的的证书(包含证书(包含M1)一起用密钥)一起用密钥KB加密,得到加密,得到M2;第四步,仲裁者第四步,仲裁者T将将M2传送给接收方传送给接收方B;第五步,接收方第五步,接收方B用用KB解密解密M2,恢复消息,恢复消息M和仲和仲裁者裁者T的证书。的证书。2 基于非对称密码系统的数字签名基于非对称密码系统的数字签名从网络通信技术的角度来讲,由于仲裁者从网络通信技术的角度来讲,由于仲裁者T必须对必须对每一条签名的消息进行加密和解密处理,所以仲每一
13、条签名的消息进行加密和解密处理,所以仲裁者裁者T很可能成为通信系统中的瓶颈。很可能成为通信系统中的瓶颈。致命的问题可能是致命的问题可能是:谁可以担当那个公众都信赖的、谁可以担当那个公众都信赖的、具有权威的仲裁者具有权威的仲裁者T?人们认为仲裁者人们认为仲裁者T必须是完美无缺的,它不能犯任必须是完美无缺的,它不能犯任何错误,并且不会将消息泄露给任何人。何错误,并且不会将消息泄露给任何人。假如共享密钥假如共享密钥KA已泄露,将会出现冒充发送方已泄露,将会出现冒充发送方A的伪造签名。的伪造签名。如果密钥数据库被盗,就可能出现一些声称是几如果密钥数据库被盗,就可能出现一些声称是几年前签名的假文件,这必
14、将引起动乱年前签名的假文件,这必将引起动乱.假设仲裁者假设仲裁者T和发送方和发送方A共同否认一个已签名的消共同否认一个已签名的消息,接收方息,接收方B将陷入无法举证的境地;将陷入无法举证的境地;假如仲裁者假如仲裁者T和接收方和接收方B合谋篡改了发送方合谋篡改了发送方A的签的签名消息名消息M,同时发送方,同时发送方A也将陷于无法举证的境地。也将陷于无法举证的境地。因此,在这种类型的方法中,仲裁者因此,在这种类型的方法中,仲裁者T起着至关重起着至关重要的作用,通信各方都应百分百信任仲裁者要的作用,通信各方都应百分百信任仲裁者T。基于非对称密码系统数字签名机制与算法步骤基于非对称密码系统数字签名机制
15、与算法步骤第一步,首先让发送方第一步,首先让发送方A用自己的私钥用自己的私钥dA对对消息消息M加密,得到加密,得到M1,M1即是经过发送方即是经过发送方A签名的消息;签名的消息;第二步,而发送方第二步,而发送方A将将M1发送给接收方发送给接收方B;第三步,接收方第三步,接收方B保存保存M1,并用发送方,并用发送方A的的公钥公钥eA解密解密M1,恢复,恢复M。数字签名协议同样满足前面描述数字签名协议同样满足前面描述5条基本要求条基本要求 一,签名是可信的。接收方一,签名是可信的。接收方B使用发送方使用发送方A的公钥的公钥eA可以由可以由M1恢复恢复M,所以接收方,所以接收方B确信确信M1就是发就
16、是发送方送方A对消息对消息M的签名。的签名。二,签名是不可伪造的。只有发送方二,签名是不可伪造的。只有发送方A知道私钥知道私钥dA。三,签名是不可重用的。对于给定的私钥三,签名是不可重用的。对于给定的私钥dA,M1仅是仅是M的函数。的函数。四,签名后的文件是不可篡改的。如果接收方四,签名后的文件是不可篡改的。如果接收方B企图更改企图更改M1,则不可能用发送方,则不可能用发送方A的公钥的公钥eA恢复恢复M。五,签名是不可抵赖的。接收方五,签名是不可抵赖的。接收方B只要证明只要证明eA的的确是发送方确是发送方A的公钥就能说明一切,而这一点是的公钥就能说明一切,而这一点是很容易做到的。很容易做到的。
17、4.1.6 数字签名及相关标准数字签名及相关标准20世纪世纪1994年年12月,由美国国家标准与技月,由美国国家标准与技术委员会(术委员会(NIST)正式发布了数字签名标)正式发布了数字签名标准准DSS(Digital Signature Standard)即联即联邦信息处理标准邦信息处理标准 FIPS PUB 186。在在EIGamal和和Schnorr数字签名体制的基础数字签名体制的基础上设计的,其安全性基于有限域上离散对上设计的,其安全性基于有限域上离散对数问题求解的困难性。数问题求解的困难性。该标准中提出了数字签名算法该标准中提出了数字签名算法DSA和安全和安全散列算法散列算法SHA,
18、它使用公开密钥,为接收,它使用公开密钥,为接收者提供数据完整性和数据发送者身份的验者提供数据完整性和数据发送者身份的验证,可由第三方用来验证签名和所签数据证,可由第三方用来验证签名和所签数据的完整性。的完整性。数字签名标准数字签名标准DSS主体部分条目主体部分条目下面介绍的内容是以下面介绍的内容是以2000年修订标准为基础:年修订标准为基础:1 首先对数字签名标准首先对数字签名标准DSS作了简单的介绍和说明。作了简单的介绍和说明。2 规定使用数字签名算法(规定使用数字签名算法(DSA).消息散列值使用消息散列值使用SHA-1。3 描述数字签名算法(描述数字签名算法(DSA)使用的参数。)使用的
19、参数。4 数字签名算法(数字签名算法(DSA)的产生。)的产生。5 数字签名算法(数字签名算法(DSA)的验证。)的验证。6 RSA数字签名算法数字签名算法.7 椭圆曲线数字签名算法(椭圆曲线数字签名算法(ECDSA)的介绍。)的介绍。数字签名标准数字签名标准DSS附录部分条目附录部分条目为了介绍完整,下面给出标准为了介绍完整,下面给出标准DSS附录部分的内附录部分的内容条目:容条目:1 证明数字签名算法(证明数字签名算法(DSA)成立。)成立。2 如何产生数字签名算法(如何产生数字签名算法(DSA)需要的素数。)需要的素数。3 如何产生数字签名算法(如何产生数字签名算法(DSA)需要的随机数
20、。)需要的随机数。4 产生数字签名算法(产生数字签名算法(DSA)的其他参数。)的其他参数。5 一个产生数字签名算法(一个产生数字签名算法(DSA)的例子。)的例子。6 推荐使用的椭圆曲线数字签名算法(推荐使用的椭圆曲线数字签名算法(ECDSA)的说明。的说明。下面来讨论数字签名算法下面来讨论数字签名算法DSA。在数字签名算法在数字签名算法DSA中,有中,有3个参数(全局公开密个参数(全局公开密钥分量)对于一组用户是公开的和公用的:钥分量)对于一组用户是公开的和公用的:素数素数p,其中,其中2L-1p2 L,512 L1024,且,且L是是64的倍数;的倍数;素数素数q,其中,其中q是(是(p
21、-1)的因数,)的因数,2159q2160;常数常数g=h(p-1)/qmod p,其中整数,其中整数h满足条件满足条件1h(p-1)且使得且使得g1;每个用户的私有密钥每个用户的私有密钥x是随机或伪随机整数,且是随机或伪随机整数,且xq以及公开密钥以及公开密钥y=gxmod p。4.1.6 群签名群签名群体密码学是群体密码学是Desmedt于于20世纪世纪1987年提年提出来的。出来的。它是研究面向社会团体或者群体中的所有成它是研究面向社会团体或者群体中的所有成员需要的一种密码体制。员需要的一种密码体制。随后,随后,Chaum和和vanHeyst于于20世纪世纪1987年年提出了群签名(提出
22、了群签名(Group Signature)。)。群签名就是一个群体中的任意一个成员可以群签名就是一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。以匿名的方式代表整个群体对消息进行签名。也称为团体签名,与其他数字签名一样,群也称为团体签名,与其他数字签名一样,群签名也是可以公开验证的,而且可以用单个签名也是可以公开验证的,而且可以用单个群公钥来验证。群公钥来验证。一个群签名体制由以下几部分组成:一个群签名体制由以下几部分组成:(1)创建:一个用以产生群公钥和私钥的多项式)创建:一个用以产生群公钥和私钥的多项式时间概率算法。时间概率算法。(2)加入:一个用户和群管理人之间交互协
23、议。)加入:一个用户和群管理人之间交互协议。执行该协议可以使用户成为群成员,群管理人得执行该协议可以使用户成为群成员,群管理人得到群成员的秘密成员管理密钥,并产生群成员的到群成员的秘密成员管理密钥,并产生群成员的私钥和群成员证书。私钥和群成员证书。(3)签名:一个概率算法,当输入一个消息和一)签名:一个概率算法,当输入一个消息和一个群成员私钥后,输出签名。个群成员私钥后,输出签名。(4)验证:一个在输入对消息的签名及群公钥的)验证:一个在输入对消息的签名及群公钥的条件下确定签名人身份的算法。条件下确定签名人身份的算法。1 群签名的特点及其安全性要求群签名的特点及其安全性要求群签名特点:群签名特
24、点:一,只有团体内部的成员才能够代表团体一,只有团体内部的成员才能够代表团体签名;签名;二,而收到签名的人可以验证该签名是属二,而收到签名的人可以验证该签名是属于某一团体;于某一团体;三,但是,接收者不知道签名的是该团体三,但是,接收者不知道签名的是该团体中的哪一个成员签名;中的哪一个成员签名;四,在出现争议时,可以由团体的成员或四,在出现争议时,可以由团体的成员或者第三方识别出签名者。者第三方识别出签名者。群签名安全性要求有以下几个方面群签名安全性要求有以下几个方面(1)匿名性:给定一个群签名后,对除了唯一群管理人之匿名性:给定一个群签名后,对除了唯一群管理人之外的任何人来说,确定签名人的身
25、份在计算机上是不可行外的任何人来说,确定签名人的身份在计算机上是不可行的。的。(2)不关联性:在不打开群签名的情况下,确定两个不同)不关联性:在不打开群签名的情况下,确定两个不同的群签名是否为同一个群成员所作在计算机上是困难的。的群签名是否为同一个群成员所作在计算机上是困难的。(3)防伪造性:只有群成员才能产生有效的群签名。)防伪造性:只有群成员才能产生有效的群签名。(4)可跟踪性:群管理人在必要时可以打开一个群签名以)可跟踪性:群管理人在必要时可以打开一个群签名以确定群签名人的身份,而且群签名人不能阻止一个合法群确定群签名人的身份,而且群签名人不能阻止一个合法群签名的打开。签名的打开。(5)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名与认证技术 2 数字签名 认证 技术
限制150内