电子商务安全技术:第三章 数字签名技术与应用_第1页
电子商务安全技术:第三章 数字签名技术与应用_第2页
电子商务安全技术:第三章 数字签名技术与应用_第3页
电子商务安全技术:第三章 数字签名技术与应用_第4页
电子商务安全技术:第三章 数字签名技术与应用_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章数字签名技术与应用3.1数字签名的基本原理。3.2几种常用的数字签名技术。数字签名(DigitalSignature):在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及与数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含信息。数字签名的定义数字签名的作用验证消息发送方的身份验证消息内容的完整性不可否认性3.1

数字签名的基本原理信息摘要压缩用户B的私钥

文档PlaintextDocumentPlaintext文档PlaintextDocumentPlaintext文档PlaintextDocumentPlaintext数字签名文档PlaintextDocumentPlaintext文档PlaintextDocumentPlaintext文档PlaintextDocumentPlaintext信息摘要信息摘要比较两个摘要信息是否一致压缩数字签名文档PlaintextDocumentPlaintext文档PlaintextDocumentPlaintext文档PlaintextDocumentPlaintext用户B的公钥数字签名与手工签名的区别数字签名——数字的,因消息而异,与文本信息不可分手工签名——模拟的,因人而异,与文本信息分离数字签名与消息认证的区别数字签名——第三者可以确认收发双方的消息传送消息认证——只有收发双方才能确认消息的传送数字签名的分类对整个消息的签名对压缩消息的签名若按明、密文的对应关系划分,每一种又可分为:确定性数字签名:明文与密文一一对应,它对一特定消息的签名不变化。

随机化或概率式数字签名:它对同一消息的签名是随机变化的,取决于签名算法中的随机参数和取值。

数字签名的使用模式智慧卡式密码式生物测定式数字签名的组成签名算法——秘密的验证算法——公开的对M的签名可简记为:

Sig(M)=s或Sigk(M)或Sigk(M,k)

一个签名体制可由量(M,S,K,V)表示:M是明文空间S是签名的集合K是密钥空间V证实函数的值域,由真、伪组成数字签名的验证签名算法:

s=Sigk(m)∈S验证算法:

Verk(s,m)∈{真,伪}验证签名的真伪:Verk(s,m)=真,当Sigk(s,m)满足验证方程

伪,当Sigk(s,m)不满足验证方程3.2

几种常用的数字签名技术(1)RSA签名(2)ElGamal签名(3)盲签名(4)多重签名(5)代理签名

(6)不可否认数字签名(1)RSA签名RSA算法不仅可用于信息加密,还可用于数字签名。

RSA算法的理论基础:大数分解:两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。素数检测:素数检测就是判定一个给定的正整数是否为素数。RSA签名的具体过程RSA签名的过程:设计密钥,设计签名,验证签名(1)设计密钥:先选取两个互素的大素数P和Q,令N=P×Q,z=(P-1)×(Q-1),接着寻求加密密钥e,使e满足(e,z)=1,另外,再寻找解密密钥d,使其满足(e×d)MODz=1。这里的(N,e)就是公开的加密密钥。(N,d)就是私钥。(2)设计签名:对消息M进行签名,其签名过程是:

S=Sig(M)=Md(modN)(3)验证签名:对S按下式进行验证:

M’=Se(modN),如果M=M’,则签名为真RSA签名举例(1)若Bob选择了p=11和q=13(2)那么,n=11×13=143,(n)=10×12=120(3)再选取一个与z=120互质的数,例如e=7(4)找到一个值d=103满足e×d=1modz

(7×103=721除以120余1)(5)(143,7)为公钥,(143,103)为私钥。(6)Bob在一个目录中公开公钥:n=143和e=7(7)现假设Bob想发送消息85给Alice,他用自己的密钥(d=103)进行签名:85103(mod143)=6,于是发送消息85和签名6给Alice(8)当Alice接收到消息85和签名6时,用Bob公开的公钥(e=7)进行验证:67(mod143)=85,跟Bob发送的消息一致,于是确定该消息是由Bob所发送,且没有被修改。相同点RSA签名和RSA加密的异同点都使用一对密钥:公钥和私钥不同点RSA加密:用公钥加密,用私钥解密RSA签名:用私钥签名,用公钥验证(2)ElGamal签名ElGamal算法由T.ElGamal在1985年提出,其修正形式已被美国NIST作为数字签名标准(DSS)。ElGamal算法既可用于信息加密,也可用于数字签名。

ElGamal算法的理论基础:求解离散对数的困难性:求解离散对数是模指数运算的逆过程,例如求x,使得x满足3x(mod17)=15对于素数域上寻求离散对数的复杂性等同于对大整数n进行因子分解的复杂性ElGamal签名的过程ElGamal签名的过程:设计密钥,设计签名,验证签名(1)设计密钥:首先选择一个素数p,两个随机数:g和x,g,x<p,计算y=g^x(modp),则其公钥为y,g和p。私钥是x。(2)设计签名:对消息M进行签名,其签名过程是:首先选择一个随机数k,k与p-1互质,计算a=g^k(modp)再用下面方程求解b:

M=xa+kb(modp-1)签名就是(a,b)。随机数k须丢弃。(3)验证签名:y^a*a^b(modp)=g^M(modp)同时一定要检验是否满足1<=a<p。否则签名容易伪造。例如:P=3,g=2,x=1,M=2,k=3,运行签名和验证签名的过程?(3)盲签名盲签名(blindsignature)是一种允许一个人让另一个人签署文档,而第一个人不向签名者泄露任何关于文档内容的技术。

盲签名的过程:(1)Alice将文件M乘一个随机数得到盲消息M’,这个随机数通常称为盲因子,Alice将盲消息M’送给Bob;(2)Bob在M’上签名后,将其签名Sig(M’)送回Alice;(3)Alice通过除去盲因子,可从Bob关于M’的签名Sig(M’)中得到Bob关于原始文件M的签名Sig(M)。盲数字签名是一种特殊的数字签名,当用户A发送消息m给签名者B时,一方面要求B对消息签名,另一方面又不让B知道消息的内容,也就是签名者B所签的消息是要经过盲化处理的。特征:1、签名者无法知道所签消息的具体内容(匿名性)2、即使后来签名者见到这个签名,也不能将之与盲消息对应起来(不可跟踪性)

(4)多重签名

在数字签名中,有时需要多个用户对同一文件进行签名和认证,能够实现多个用户对同一文件进行签名的数字签名方案成为多重数字签名方案。有序多重签名方案文件发送者规定文件签名顺序,然后将文件发送到第一个签名者,除了第一个签名者外,每一个签名者受到签名文件后,首先验证上一签名的有效性,如果签名有效,继续签名,然后将签名文件发送到下一个签名者;如果签名无效,拒绝对文件签名,终止整个签名过程。当签名验证者收到签名文件后,验证签名有效性,如果有效,多重数字签名有效;否则,多重数字签名无效。广播多重签名方案文件发送者同时将文件发送给每一个签名者进行签名,然后签名者将签名文件发送到签名收集者,由收集者对签名文件进行整理并发送给签名验证者,签名验证者验证多重签名的有效性。(5)代理签名

代理签名的目的是当某签名人因公务或身体健康等原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权。假设A委托B进行代理签名,则签名必须满足三个最基本的条件:(1)签名收方能够像验证A的签名那样验证B的签名;(2)A的签名和B的签名应当完全不同,并且容易区分;(3)A和B对签名事实不可否认。(6)不可否认数字签名定义:指数字签名能够被证明是有效的,但是没有签名者的同意,接受者不能把它给第三方看。这类签名的验证过程,需要签名者的合作。不可否认数字签名就是在签名人合作下才能验证签名。不可否认数字签名除了一般签名体制中的签名算法和验证协议外,还需要有否认协议,即利用否认协议证明一个伪造的签名确实是假的。如果签名人拒绝参与执行否认协议就证明签名事实上是真的由他签署的。不可否认的签名本质就是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护。数字签名应用系统介绍

OutlookExpress的数字签名利用OutlookExpress,可以收发数字签名邮件:(1)获取数字凭证(DigitalID):(2)使用数字凭证发送签名邮件;(3)接收方收到后确认邮件发送者且邮件在传送过程中保持完整。

在OutlookExpress中设置证书(1)

在OutlookExpress中设置证书(2)在OutlookExpress中设置证书(3)

发送签名邮件

收到签名邮件的提示信息本章问题1、什么是数字签名?其有何特点和功能?2、如何区别数字签名和手写签名?3、数字签名体制有哪些?第四章身份认证与访问控制4.1身份认证的常用识别法。4.2访问控制。身份认证的几个相关概念身份认证的定义:

通信和数据系统正确识别通信用户或终端的个人身份的重要途径。认证:在做任何动作之前必须要有方法来识别动作执行者的真实身份。授权:指当用户身份被确认合法后,赋予该用户进行文件和数据库等操作的权限。审计:所做事情都要留下记录,以便核查责任。用户身份认证访问控制资源授权数据库安全管理员4.1身份认证的常用识别法身份认证的依据:(1)根据用户知道什么来判断(所知)

口令、密码等(2)根据用户拥有什么来判断(拥有)身份证、护照、门钥匙、磁卡钥匙等(3)根据用户是什么来判断(特征)指纹、声音、视网膜、签名、DNA等常用的身份认证技术(1)口令识别法(2)签名识别法(3)指纹识别技术(4)语音识别系统

(1)口令识别法口令识别是应用最为广泛的身份认证技术。口令长度:通常为长度为5~8的字符串。选择原则:易记、难猜、抗分析能力强。口令识别的脆弱点:网络窃听重放攻击——报文编号;时间戳;询问/应答字典攻击暴力攻击——限制次数社交工程不安全口令的分析使用用户名(账号)作为口令

使用用户名(账号)的变换形式作为口令

使用自己或者亲友的生日作为口令

使用学号、身份证号、单位内的员工号码等作为口令

使用常用的英文单词作为口令

安全口令的建议口令长度至少要有8位

口令应包括大小写字母、数字,或者控制符等

不要将口令写在电脑上或纸条上要养成定期更换口令的习惯一月一换尽量不要在电脑上保存口令口令猜中的概率公式:P=L*R/SL:口令生命周期;R:进攻者单位时间内猜测不同口令次数;s:所有可能口令的数目一次性口令一次性口令(OTP,OneTimePassword):一次性的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录过程安全性。

一次性口令的特点:◈概念简单,易于使用

◈基于一个被记忆的密码,不需要任何附加的硬件◈算法安全

◈不需要存储诸如密钥、口令等敏感信息一次性口令的原理基于客户端/服务器模式

客户端:每次登录生成一次性口令;服务器:验证客户端的一次性口令。一次性口令的安全原理

使用一次性口令序列n次第一个口令——使用单向函数n次p(1)=f(f(f(f(s))))第二个口令——使用单向函数n-1次p(2)=f(f(f(s)))依次类推一次性口令产生和验证过程①用户输入登录名和相关身份信息ID。②如果系统接受用户的访问,则给用户传送一次性口令建立所使用的单向函数f及一次性密码k,这种传送通常采用加密方式。③用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x)。向第一次正式访问系统所传送的数据为(k,z)。④系统核对k,若正确,则将(ID,fn(x))保存。⑤当用户第二次访问系统时,将(ID,fn-1(x))送系统。系统计算f(fn-1(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并将(ID,fn-1(x))保存。⑥当用户第三次访问系统时,将(ID,fn-2(x))送系统。系统计算f(fn-2(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据。⑦当用户每一次想要登录时,函数相乘的次数只需-1。

一次性口令系统实例1991年,贝尔通信研究中心(Bellcore)首次研制出了基于一次性口令思想的身份认证系统S/KEY。

S/KEY最初使用DES算法,后因安全问题改用MD4作为其加密算法。FreeBSD操作系统下的一次性口令系统——OPIE(One-timePasswordsInEverything)

OPIE使用比S/KEY的MD4更为强壮的MD5算法,因此一般认为OPIE更为安全。(2)签名识别法签名识别——不是能识别出被鉴别的签名是什么字,而是要能识别出签名的人。签名识别的方法:根据最后的签名进行识别根据签名的书写过程进行识别记录签名书写过程的技术电动绘图仪——使用杠杆控制系统,在绘图笔上配有水平和垂直两个加速计,同时还配有压力测量计。签名识别法的使用首先提供一定数量的签名系统分析签名,提取特征通过比较签名,进行身份识别(3)指纹识别技术指纹识别——基于每个人指纹的唯一性和稳定性。指纹识别的主要技术:现代电子集成制造技术可靠的匹配算法指纹取像的几种技术和特点目前指纹取像主要有三种技术:光学全反射技术、晶体传感器技术和超声波扫描技术。

光学全反射技术:利用光的全反射原理晶体传感器技术:硅电容传感器超声波扫描技术:利用超声波扫描反射原理指纹取像常用技术的比较

比较项目光学全反射硅晶体电容传感超声波扫描体积大小中耐用性非常耐用容易损坏一般成像能力干手指差,汗多的和稍胀的手指成像模糊干手指好,但汗多的和稍胀的手指不能成像非常好耗电较多较少较多成本低低很高指纹识别技术的优缺点

优点:(1)是独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征;(2)指纹识别的速度很快,使用非常方便;(3)识别指纹时,用户的手指与指纹采集头直接接触,这是读取人体生物特征最可靠的方法。(4)采集头会更小型化,并且价格会更低廉。缺点:(1)某些群体的指纹因为指纹特征很少,故而很难成像;(2)在犯罪记录中使用指纹,使得某些人害怕“将指纹记录在案”。(3)每一次使用指纹时都会在指纹采集头上留下用的指纹印痕,这些指纹有可能被他人复制。

(4)语音识别技术语音识别的要求:创造一个良好的环境规定用户朗读的单词语音识别——不是能识别出用户说的是什么,而是要能识别出是谁说的。语音识别的过程首先对用户的语音进行采样;系统提取语音特征,得到参考样本;通过比较参考样本和语音结果,判别真伪。语音识别技术的弱点要求受测者多次重复语音,分析过程较长;语音受人的身体状况和精神状态的影响。4.2访问控制访问控制的概念:确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的。

主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体(通常指用户、进程、作业等)。客体(Object):又称作目标(target),规定需要保护的资源(所有可供访问的软、硬件资源)。授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。访问控制的内容保密性控制:保证数据资源不被非法读出;完整性控制:保证数据资源不被非法改写或删除;有效性控制:保证网络所有客体不被非法主体破坏。

访问控制的目的保护被访问的客体安全,在保证安全的前提下最大限度共享资源。访问控制的核心访问控制的核心是授权控制,既控制不同用户对信息资源的访问权限。对授权控制的要求有:一致性:也就是对信息资源的控制没有二义性,各种定义之间不冲突;统一性:对所有信息资源进行集中管理,安全政策统一贯彻;要求有审计功能,对所授权记录可以核查;尽可能地提供细粒度的控制。网内控制和网间控制:基于资源的集中式控制;基于源、目的地址的过滤管理;网络签证技术。访问控制中的重要概念访问控制策略:就是关于在保证系统安全及文件所有者权益前提下,如何在系统中存取文件或访问信息的描述,它由一整套严密的规则所组成。例如:最小访问特权访问控制机构:则是在系统中具体实施这些策略的所有功能的集合,这些功能可以通过系统的硬件或软件来实现。访问控制策略机制自主访问控制(discretionarypolicies),又称任意访问控制,它允许用户可以自主地在系统中规定谁可以存取它的资源实体。

所谓自主,是指具有授与某种访问权力的主体(用户)能够自己决定是否将访问权限授予其他的主体。

强制访问控制(mandatorypolicies),指用户的权限和文件(客体)的安全属性都是固定的,由系统决定一个用户对某个文件能否实行访问。所谓“强制”,是指安全属性由系统管理员人为设置,或由操作系统自动进行设置,用户不能修改这些属性。

自主访问控制存取许可:定义或改变存取模式,或向其他用户(主体)传送。

存取模式:规定主体对客体可以进行何种形式的存取操作。存取模式主要有:读、写、执行、空模式等

自主访问控制的实施目录表访问控制访问控制表(AccessControlList)访问控制矩阵(AccessControlMatrix目录表访问控制Obj1OwnRWOObj2

R

OObj3

RWOUserA每个主体都附加一个该主体可访问的客体的目录表。优点:容易实现,每个主体拥有一张客体目录表,使能访问的客体及权限一目了然,根据该表可对主体和客体的访问与被访问进行监督。缺点:系统开销、浪费大;允许客体属主用户对访问权限实施传递转移并可多次进行,造成同一文件有多个属主的情形,出现越权访问,管理繁乱。访问控制表(ACL)每个客体附加一个它可以访问的主体的明细表。

userAOwnRWOuserB

R

OuserCRWOObj1userAOwnRWOuserB

R

OuserCRWOObj1优点:较好的解决多个主体访问一个客体的问题,不会出现越权问题。缺点:访问控制表需占用存储空间,每个客体被访问时都需要对访问控制表从头到尾扫描一遍,影响系统运行速度,浪费存储空间。访问控制矩阵(ACM)任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。目标xR、W、OwnR、W、Own目标y目标z用户a用户b用户c用户d

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论