数字签名与消息认证.ppt
《数字签名与消息认证.ppt》由会员分享,可在线阅读,更多相关《数字签名与消息认证.ppt(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第10章章 数字签名与消息认证数字签名与消息认证 第第10章章 数字签名与消息认证数字签名与消息认证 10.1 数字签名10.2 Hash函数10.3 消息认证思考题实验10 PGP软件的安装与使用第第10章章 数字签名与消息认证数字签名与消息认证 10.1 数数 字字 签签 名名10.1.1 数字签名的概念数字签名的概念在RSA公钥密码体制中,假如Alice用自己的私钥d来计算Smd(mod n),然后把S连同消息m一起发送给Bob,而Bob用Alice的公钥(n,e)来计算mce(mod n),那么则有m=m。大家想一下,这是否意味着Bob相信所收到的s一定是来自Alice?上述过程中的
2、S是否相当于Alice对消息m的签名?上述过程可用图10-1来概括。第第10章章 数字签名与消息认证数字签名与消息认证 图10-1 数字签名过程示意图第第10章章 数字签名与消息认证数字签名与消息认证 数字签名是利用密码运算实现“手写签名”效果的一种技术,它通过某种数学变换来实现对数字内容的签名和盖章。在ISO7498-2标准中,数字签名的定义为“附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人伪造”。一个数字签名方案一般由签名算法和验证算法两部分组成。要实现“手写签名”的效果,数字签名应
3、具有不可伪造、不可抵赖和可验证的特点。第第10章章 数字签名与消息认证数字签名与消息认证 对于数字签名方案的攻击主要是想办法伪造签名。按照方案被攻破的程度,可以分为三种类型,分别是:完全伪造,即攻击者能计算出私钥或者能找到一个能产生合法签名的算法,从而可以对任何消息产生合法的签名;选择性伪造,即攻击者可以实现对某一些特定的消息构造出合法的签名;存在性伪造,即攻击者能够至少伪造出一个消息的签名,但对该消息几乎没有控制力。第第10章章 数字签名与消息认证数字签名与消息认证 10.1.2 基本签名算法基本签名算法数字签名方案一般利用公钥密码技术来实现,其中私钥用来签名,公钥用来验证签名。比较典型的数
4、字签名方案有RSA算法(R.L.Rivest,A.Shamir,and L.M.Adleman,1978)、ElGamal 签名(T.ElGamal,1985)、Schnorr签名(C.P.Schnorr,1989)和DSS签名(NIST,1991)。我们这里仅给出ElGamal签名方案和Schnorr签名方案。第第10章章 数字签名与消息认证数字签名与消息认证 1.ElGamal签名方案签名方案假设p是一个大素数,g是GF(p)的生成元。Alice的公钥为y=gx mod p,g,p私钥为x。签名算法:Alice首先选一个与p-1互素的随机数kAlice计算a=gk mod p Alice对
5、b解方程M=x*a+k*b(mod p-1).Alice对消息M的签名为(a,b)验证算法:检查yaab mod p=gM mod p是否成立例如:第第10章章 数字签名与消息认证数字签名与消息认证 p=11,g=2,Bob 选 x=8为私钥y=28 mod 11=3公钥:y=3,g=2,p=11Bob要对M=5进行签名选k=9(gcd(9,10)=1)a=29 mod 11=6,b=3读者可检查yaab mod p=gM mod p是否成立。上述方案的安全性是基于如下离散对数困难性问题的:已知大素数p、GF(p)的生成元g和非零元素y GF(p),求解唯一的整数k,0kp 2,使得y gk(
6、mod p),k称为y对g的离散对数。第第10章章 数字签名与消息认证数字签名与消息认证 目前对离散对数最有效的攻击方法是指数演算攻击,其计算量为在1996年的欧洲密码学会(Proceedings of EUROCRYPT 96)上,David Pointcheval和Jacques Stern给出一个ElGamal签名的变体,并基于所谓分叉技术证明了在随机预言模型下所给方案是安全的(在自适应选择消息攻击下能抗击存在性伪造)。第第10章章 数字签名与消息认证数字签名与消息认证 2Schnorr签名方案签名方案Schnorr签名方案是一个短签名方案,它是ElGamal签名方案的变形,其安全性是基
7、于离散对数困难性和hash函数的单向性的。假设p和 q是大素数,是q能被p-1整除,q是大于等于160 bit的整数,p是大于等于512 bit的整数,保证GF(p)中求解离散对数困难;g是GF(p)中元素,且gq1 mod p;Alice公钥为y gx(mod p),私钥为x,1xn,因此称函数f为压缩函数。算法的核心就是设计无碰撞的压缩函数f。第第10章章 数字签名与消息认证数字签名与消息认证 10.2.3 Hash函数的安全性函数的安全性对Hash函数的攻击就是想办法找出碰撞,相关攻击方法主要有生日攻击、中途相遇攻击、修正分组攻击和差分分析攻击等。MD-5和SHA-1算法都已经被攻破,中
8、国密码学者王小云在这方面做出了很优秀的研究成果。开发人员应该使用更为安全的SHA-2(SHA-256、SHA-512)算法,研究人员目前已经开始讨论设计更安全的新Hash函数SHA-3,2011年筛选出了Blas、JH、Grostl、Keccak和Skein共5个候选算法,年终将决定SHA-3算法。第第10章章 数字签名与消息认证数字签名与消息认证 10.3 消消 息息 认认 证证10.3.1 消息认证与消息认证码消息认证与消息认证码消息认证是指验证者验证所接收到的消息是否确实来自真正的发送方,并且消息在传送中没被修改的过程。消息认证是抗击伪装、内容篡改、序号篡改、计时篡改和信源抵赖的有效方法
9、。第第10章章 数字签名与消息认证数字签名与消息认证 加密技术可用来实现消息认证。假如使用对称加密方法,那么接收方可以肯定发送方创建了相关加密的消息,因为只有收发双方才有对应的密钥,并且如果消息本身具有一定结构、冗余或校验和的话,那么接受者很容易发现消息在传送中是否被修改。假如使用公钥加密技术,则接收者不能确定消息来源,因为任何人都知道接收者的公钥,但这种技术可以确保只有预定的接收者才能接收信息。数字签名也可用来实现消息认证。验证者对签名后的数据不仅能确定消息来源,而且可以向第三方证明其真实性,因而还能防止信源抵赖。第第10章章 数字签名与消息认证数字签名与消息认证 消息认证更为简单的实现方法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名 消息 认证
限制150内