版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全与防护第五章信息认证技术第一节报文认证第二节身份认证中心第三节数字签名第四节数字签名的应用第五节信息认证中心第一节报文认证第五章信息认证技术
报文认证是指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的一个过程。第一节报文认证第五章信息认证技术一、报文内容的认证二、报文源的认证三、报文时间性的认证一、报文内容的认证第一节报文认证第五章信息认证技术一报文内容的认证
在报文中加入一个“报尾”或“报头”,称其为“认证码”(AC-authenticating
code)。这个认证码是通过对报文进行的某种运算得到的,也可以称其为“校验和”。它与报文内容密切相关,报文内容正确与否可以通过这个认证码来确定。第一节报文认证第五章信息认证技术一报文内容的认证
认证码由发方计算,并提供给收方检验。收方检验时,首先利用约定的算法对脱密的报文进行运算,得到一个认证码,然后将这个算出来的认证码与收到的由发方计算的认证码进行比较。如相等,就认为该报文内容是正确的;如不等,那么就认为该报文在传送过程中已被改动过了,收方就可以拒绝接收或报警。
第一节报文认证第五章信息认证技术一报文内容的认证ke否,拒绝接收发送认证算法NACAC加密认证密钥ka报文M认证码AC加密密钥keNACAC脱密认证算法相等?接收是,接收第一节报文认证第五章信息认证技术一、报文内容的认证
二、报文源的认证三、报文时间性的认证
二、报文源的认证第一节报文认证第五章信息认证技术二报文源的认证
一是由收方和发方共享某个秘密的数据加密密钥,并利用这个密钥来验证发方身份验证过程如下:A方B方K1加密K2解密第一节报文认证第五章信息认证技术二报文源的认证
二是通行字。是指通信双方事先约定好各自所使用的通行字。在A发给B的所有报文中都要含有A的通行字,同样,由B发往A的所有报文也都要含有B的通行字。
第一节报文认证第五章信息认证技术一、报文内容的认证
二、报文源的认证三、报文时间性的认证三、报文时间性的认证第一节报文认证第五章信息认证技术三报文时间性的认证(一)如果时变量Z是收方和发方预先约定的,那么,用Z作初始化向量对发送的报文进行加密,就可以建立起报文传送的顺序;(二)如果时变量T是收方和发方预先约定的,那么,只要在每份报文中加入T,就可以建立起报文传送的顺序。
令分别代表用于传送一组报文的时变量,假定采用分组链接方式对报文进行加密,利用作为加密的初始化向量,由于第i个初始化向量只能还原第i个加了密的报文,所以利用Z的值就能确定传送顺序。为了验证报文是否按正确的顺序被接收,只要使用适当的初始化向量对报文进行解密,并且验证它是否被正确还原就可以了。第一节报文认证第五章信息认证技术三报文时间性的认证验证报文是否是以发方传送的顺序被接收的方法如下:第一节报文认证第五章信息认证技术三报文时间性的认证第一节报文认证第五章信息认证技术三报文时间性的认证另一种方法是采用预先约定的一次性通行字表
来实现的。这些通行字允许收方既用来验证发方的身份,又可以用来验证报文是否是按正确的次序接收的。
第一节报文认证第五章信息认证技术三报文时间性的认证还有一种方法,每当A要给B发送报文时,A先通知B,B就给A发送一个随机数T,A在发送给B的报文中加入T,那么B就可以通过验证在报文中返回的T值来确认报文是否是按正确的顺序接收的。计算机网络安全与防护第五章信息认证技术第一节报文认证第二节身份认证中心第三节数字签名第五节信息认证中心第四节数字签名的应用第二节身份认证中心第二节身份认证第五章信息认证技术身份认证一般涉及两方面的内容:识别验证
识别是指要明确访问者是谁,即必须对系统中的每个合法用户都有识别能力。要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符验证是指在访问者声称自己的身份后(向系统输入它的识别符),系统还必须对它所声称的身份进行验证,以防假冒。第二节身份认证第五章信息认证技术个人身份验证方法可以分成四种类型:1、验证他知道什么2、验证他拥有什么3、验证他的生物特征4、验证他的下意识动作的结果第二节身份认证第五章信息认证技术一、口令验证二、利用信物的身份验证三、利用人类特征进行身份验证第二节身份认证第五章信息认证技术一口令验证目前口令生成主要有两种方法:(一)由口令拥有者自己选择口令(二)由机器自动生成随机的口令第二节身份认证第五章信息认证技术一口令验证
口令在系统中的保存应该满足这样的要求:利用密文形式的口令恢复出明文形式的口令在计算上是不可能的。第二节身份认证第五章信息认证技术一口令验证
为了防止口令在传送过程中被搭线窃听,而后又被重放,可以考虑采用可变口令的方法。所谓可变口令就是指每次传送的口令都与上一次不同,但它对应的是同一个实体。
第二节身份认证第五章信息认证技术一、口令验证二、利用信物的身份验证三、利用人类特征进行身份认证二、利用信物的身份验证第二节身份认证第五章信息认证技术二利用信物的身份认证
磁条卡是目前广泛使用的一种方法,它是一个具有磁性条纹的塑料卡。磁条卡中最重要的部分是磁道,在这些磁道中,不仅存储着数据,而且也存储着用户的身份信息。
灵巧卡(smartcards)与普通磁条卡的区别:灵巧卡带有智能化的微处理器与存储器。
第二节身份认证第五章信息认证技术一、口令验证二、利用信物的身份认证三、利用人类特征进行身份验证三、利用人类特征进行身份验证第二节身份认证第五章信息认证技术三利用人类特征进行身份认证
人类的特征可以分为两种:(一)人的生物特征(二)人的下意识动作留下的特征计算机网络安全与防护第五章信息认证技术第一节报文认证第二节身份认证中心第三节数字签名第四节数字签名的应用第五节信息认证中心第三节数字签名第三节数字签名第五章信息认证技术
电子形式的签名,即数字签名(digital-signature)。第三节数字签名第五章信息认证技术一、数字签名的概念二、利用公开密钥密码实现数字签名
三、利用RSA密码实现数字签名四、利用EIGamal密码实现数字签名五、利用椭圆曲线密码实现数字签名六、美国数字签名标准(DSS)第三节数字签名第五章信息认证技术
1、签名者事后不能抵赖自己的签名;一、数字签名的概念2、任何其他人不能伪造签名;3、如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
第三节数字签名第五章信息认证技术
数字签名利用密码技术进行,其安全性取决于密码体制的安全程度,因而可以获得比书面签名更高的安全性。一、数字签名的概念第三节数字签名第五章信息认证技术
数字签名的形式:数字签名、仲裁数字签名、不可否认签名、盲签名、群签名、门限签名等,完全能够适合各种不同类型的应用。
一、数字签名的概念第三节数字签名第五章信息认证技术设用户A要向用户B发送文件M,数字签名主要研究解决这一过程中的以下问题:
1、A如何在文件M上签名?
2、B如何验证A的签名的真伪?
3、A如何鉴别别人伪造自己的签名?
4、B如何阻止A签名后又抵赖?一、数字签名的概念第三节数字签名第五章信息认证技术一个数字签名体制都要包括两个方面的处理:施加签名验证签名一、数字签名的概念第三节数字签名第五章信息认证技术施加签名设施加签名的算法为SIG,产生签名的密钥为K,被签名的数据为M,产生的签名信息为S,则有SIG(M,K)=S一、数字签名的概念第三节数字签名第五章信息认证技术验证签名设验证签名的算法为VER,用以对签名S进行验证,可鉴别S的真假。即一、数字签名的概念第三节数字签名第五章信息认证技术在计算机中,签名函数必须满足以下条件:一、数字签名的概念①当M′≠M时,有SIG(M′K)≠SIG(M,K),即S≠S′;②签名S只能由签名者产生,否则别人便可伪造,于是签名者也就可以抵赖;③收信者可以验证签名S的真伪。这使得当签名S为假时收信者不致上当,当签名S为真时又可阻止签名者的抵赖;④签名者也应有办法鉴别收信者所出示的签名是否是自己的签名,这就给签名自卫的能力。一、数字签名的概念第三节数字签名第三节数字签名第五章信息认证技术一、数字签名的概念三、利用RSA密码实现数字签名
四、利用EIGamal密码实现数字签名
五、利用椭圆曲线密码实现数字签名
六、美国数字签名标准(DSS)
二、利用公开密钥密码实现数字签名
二、利用公开密钥密码实现数字签名
第三节数字签名第五章信息认证技术二、利用公开密钥密码实现数字签名
设(M,C,E,D,K(Ke,Kd))是一个公开密钥密码,对于全体明文M都有
E(D(M,Kd),Ke)=M
则可确保数据的真实性,进而如果
E(D(M,Kd),Ke)=D(E(M,Ke),Kd)=M
则可同时确保数据的秘密性和真实性。第三节数字签名第五章信息认证技术二、利用公开密钥密码实现数字签名
用户A和用户B利用公开密钥密码进行数字签名的一般过程如下:
①A和B都将自己的公开密钥Ke公开登记并存入管理中心的共享的公开密钥数据库PKDB,以此作为对方及仲裁者验证签名的数据之一。第三节数字签名第五章信息认证技术二、利用公开密钥密码实现数字签名
第三节数字签名第五章信息认证技术二、利用公开密钥密码实现数字签名
用户A和用户B利用公开密钥密码进行数字签名的一般过程如下:
③B收到后,若不是保密通信,则首先查阅PKDB,查到A的公开的加密钥
,然后用对签名进行验证,
若是保密通信,则B首先用自己的保密的解密钥
对C解密,然后查阅PKDB,查到A的公开的加密钥
,用对签名进行验证,第三节数字签名第五章信息认证技术二、利用公开密钥密码实现数字签名
验证签名的过程就是恢复明文的过程。如果能够恢复出正确的M,则说明
是A的签名,否则
不是A的签名。
B将收到的
或C留底。
B给A发回“收到M”的签名回执。
第三节数字签名第五章信息认证技术二、利用公开密钥密码实现数字签名
④A收到回执后同样验证签名并留底。
因为只有A才拥有
,而且由公开的
在计算上不能求出保密的解密钥。因此在第②步的签名操作只有A才能进行,任何其他人都不能进行。所以
.就相当于A的印章或指纹,而就是A对M的签名。对此A不能抵赖,任何其他人不能伪造。
第三节数字签名第五章信息认证技术一、数字签名的概念三、利用RSA密码实现数字签名
四、利用EIGamal密码实现数字签名
五、利用椭圆曲线密码实现数字签名
六、美国数字签名标准(DSS)
二、利用公开密钥密码实现数字签名
三、利用RSA密码实现数字签名
第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名1.利用RSA密码实现数字签名2.对RSA数字签名的攻击3.RSA数字签名的应用举例第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名1.利用RSA密码实现数字签名第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名1.利用RSA密码实现数字签名设A是发方,B是收方,如果要同时确保数据的秘密性和真实性,则可以采用先签名后加密的方案:第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名1.利用RSA密码实现数字签名3.RSA数字签名的应用举例
2.对RSA数字签名的攻击2.对RSA数字签名的攻击第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(1)一般攻击(2)利用已有的签名进行攻击(3)利用签名进行攻击获得明文(4)对先加密后签名方案的攻击第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(1)一般攻击由于RSA密码的加密运算和解密运算具有相同的形式,都是模幂运算。设e和n是用户A的公开密钥,所以任何人都可以获得并使用e和n。攻击者首先随意选择一个数据Y,并用A的公开密钥计算x=(Y)mod
n,于是便可以用y伪造A的签名。因为X是A对y的一个有效签名。这种攻击实际上的成功率是不高的。因为对于随意选择的Y,通过加密运算后得到的X具有正确语义的概率是很小的。可以通过认真设计数据格式或采用HASH函数与数字签名相结合的方法阻止这种攻击。
第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(1)一般攻击(3)利用签名进行攻击获得明文(4)对先加密后签名方案的攻击(2)利用已有的签名进行攻击(2)利用已有的签名进行攻击第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(2)利用已有的签名进行攻击
对付这种攻击的方法是用户不要轻易地对其他人提供的随机数据进行签名。更有效的方法是不直接对数据签名,而是对数据的HASH值签名。第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(1)一般攻击(2)利用已有的签名进行攻击(4)对先加密后签名方案的攻击(3)利用签名进行攻击获得明文(3)利用签名进行攻击获得明文第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(3)利用签名进行攻击获得明文设攻击者截获了密文C,C=Memod
n,选择一个小的随机数r,并计算x=remodny=xCmodnt=r-1modn因为z=remodn,所以xd=(re)dmodn,r=xdmodn。然后攻击者设法让发送者对y签名,于是攻击者又获得S=ydmodn
第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(3)利用签名进行攻击获得明文攻击者计算tSmodn=r-1ydmodn=r-1xdedmodn
=Cdmodn=M于是攻击者获得了明文M。
对付这种攻击的方法也是用户不要轻易地对其他人提供的随机数据进行签名。最好是不直接对数据签名,而是对数据的HASH值签名。
第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(1)一般攻击(2)利用已有的签名进行攻击(3)利用签名进行攻击获得明文(4)对先加密后签名方案的攻击(4)对先加密后签名方案的攻击第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(4)对先加密后签名方案的攻击
假设用户A采用先加密后签名的方案把M发送给用户B,则他先用B的公开密钥
对M加密,然后用自己的私钥
签名。再设A的模为
,B的模为
,于是A发送如下的数据给B:第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(4)对先加密后签名方案的攻击第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
(4)对先加密后签名方案的攻击A无法争辩的原因在于下式成立:
为了对付这种攻击,发送者应当在发送的数据中加入时间戳,从而可证明是用eB对M加密而不是用新公开密钥xeB对M1加密。另一种对付这种攻击的方法是经过HASH处理后再签名。
第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名2.对RSA数字签名的攻击
①不要直接对数据签名,而应对数据的HASH值签名;②要采用先签名后加密的数字签名方案,而不要采用先加密后签名的数字签名方案。
结论:第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名1.利用RSA密码实现数字签名2.对RSA数字签名的攻击
3.RSA数字签名的应用举例3.RSA数字签名的应用举例第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名3.RSA数字签名的应用举例
采用ZIP压缩算法对邮件数据进行压缩;PGP采用IDEA对压缩后的数据进行加密;采用MD5HASH函数对邮件数据进行散列处理;采用RSA对邮件数据的HASH值进行数字签名;采用支持公钥证书的密钥管理。
第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名3.RSA数字签名的应用举例
PGP采用1024位的RSA,128位的IDEA密钥、128位的MD5,Diffie-Hellman密钥协议、公钥证书,因此PGP是安全的。如果采用160位的SHA,PGP将更安全。
PGP第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名3.RSA数字签名的应用举例
PGP的发送过程①邮件数据M经MD5进行散列处理,形成数据的摘要;②用发送者的RSA私钥也对摘要进行数字签名,以确保真实性;③将邮件数据与数字签名拼接:数据在前,签名在后;④用ZIP对拼接后的数据进行压缩,以便于存储和传输;⑤用IDEA对压缩后的数据进行加密,加密钥为K,以确保秘密性;⑥用接收者的RSA公钥也加密IDEA的密钥K;⑦将经RSA加密的IDEA密钥与经IDEA加密的数据拼接:数据在前,密钥在后;⑧将加密数据进行BASE64变化,变化成ASCII码。因为许多E—Mail系统只支持ASCII码数据。第三节数字签名3.RSA数字签名的应用举例
PGP的发送过程第三节数字签名第五章信息认证技术三利用RSA密码实现数字签名3.RSA数字签名的应用举例
PGP的发送过程第三节数字签名第五章信息认证技术一、数字签名的概念二、利用公开密钥密码实现数字签名
三、利用RSA密码实现数字签名
五、利用椭圆曲线密码实现数字签名
六、美国数字签名标准(DSS)四、利用EIGamal密码实现数字签名
四、利用EIGamal密码实现数字签名
第三节数字签名第五章信息认证技术
四利用EIGamal密码实现数字签名ElGama1密码既可以用于加密又可以实现数字签名。
选p是一个大素数,p-1是有大素数因子,a是一个模p的本原元,将p和a公开。用户随机地选择一个整数x作为自己的秘密的解密钥,1≤x≤p一2,计算y=axmodp,取y为自己的公开的加密钥。公开参数p和a可以由一组用户共用。
第三节数字签名第五章信息认证技术
四利用EIGamal密码实现数字签名1.产生签名
2.验证签名第三节数字签名第五章信息认证技术(2)计算r=akmodP
四利用EIGamal密码实现数字签名1.产生签名设用户A要对明文消息m加签名,0≤m≤p-1,(1)用户A随机地选择一个整数k,1<k<p-1,且(k,p-1)=1;(3)计算s=(m-xAr)k-1modP-1(4)取(r,s)作为m的签名,并以(m,r,s)的形式发给用户B。第三节数字签名第五章信息认证技术
四利用EIGamal密码实现数字签名
2.验证签名
用户B验证am=yArrsmod
p,若成立则签名为真,否则签名为假。第三节数字签名第五章信息认证技术yrArsmodp=36×63mod1l四利用EIGamal密码实现数字签名
2.验证签名例5.1
解::aM=yrArs
modp,aM=25mod11=32mod1l=10=729×216mod11=157464mod1l=10因为10=10,通过签名验证,这说明签名是真实的。第三节数字签名第五章信息认证技术一、数字签名的概念二、利用公开密钥密码实现数字签名
三、利用RSA密码实现数字签名
四、利用EIGamal密码实现数字签名
六、美国数字签名标准(DSS)五、利用椭圆曲线密码实现数字签名
五、利用椭圆曲线密码实现数字签名
第三节数字签名第五章信息认证技术五利用椭圆曲线密码实现数字签名
一个椭圆曲线密码由下面的六元组所描述:
T=(p,a,b,G,n,h)其中,p为大于3的素数,p确定了有限域GF(p);元素a,b∈GF(p),a和b确定了椭圆曲线;G为循环子群E1的生成元,n为素数且为生成元G的阶,G和n确定了循环子群E1。d为用户的私钥。用户的公开钥为Q点,Q=dG,m为消息,HASH(m)是m的摘要。第三节数字签名第五章信息认证技术五利用椭圆曲线密码实现数字签名1.产生签名
2.验证签名第三节数字签名第五章信息认证技术五利用椭圆曲线密码实现数字签名1.产生签名(1)选择一个随机数k,k∈{0,l,2,…,n-l};(2)计算点R(xR,yR)=kG,并记r=xR;(3)利用保密的解密钥d计算数
s=(HASH(m)-dr)k-1modn;(4)以(r,s)作为消息m的签名,并以(m,r,s)的形式传输或存储。
第三节数字签名第五章信息认证技术五利用椭圆曲线密码实现数字签名2、验证签名(1)计算s-1modn;(2)利用公开的加密钥Q计算
U(xu,yU)=s-1(HASH(m)G-rQ);(3)如果xU=r,则(r,s)是用户A对m的签名。第三节数字签名第五章信息认证技术一、数字签名的概念二、利用公开密钥密码实现数字签名
三、利用RSA密码实现数字签名
四、利用EIGamal密码实现数字签名
五、利用椭圆曲线密码实现数字签名
六、美国数字签名标准
(DSS)六、美国数字签名标准
(DSS)第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述2.算法证明第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(1)算法参数(2)签名的产生(3)验证签名(1)算法参数第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(1)算法参数DSS的签名算法称为DSA,DSA使用以下参数:①p为素数,要求2L-1<p<2L,其中512≤L≤1024,且L为64的倍数,即L=512+64j,j=0,1,2,…,8;②q为一个素数,它是(p-1)的因子,2159<q<2160;第三节数字签名六美国数字签名标准(DSS)1.算法描述③g=h(p-1)/qmodp,其中1<h<p-l,且满足使h(p-1)/qmodp>1;⑤y=gxmodp。④x为一随机数,0<x<q
;(1)算法参数第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(1)算法参数
这里参数p,q,g可以公开,且可为一组用户公用。z和y分别为一个用户的私钥和公开钥。所有这些参数可在一定时间内固定。参数x和k用于产生签名,必须保密。参数k必须对每一签名都重新产生,且每一签名使用不同的k。
第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(1)算法参数(3)验证签名(2)签名的产生(2)签名的产生第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(2)签名的产生对数据M的签名为数r和s,r=(gkmodp)modq,
s=(k-1(SHA(M)+xr))modq,其中k-1为k的乘法逆元素,即kk-1=lmodq,且0<k-1<q。
SHA是安全HASH函数,它从数据M抽出其摘要SHA(M),SHA(M)为一个160位的二进制数字串。第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(2)签名的产生最后,把签名r和s附在数据M面发给接收者:
Mrs若r=0或s=0,则重新产生k,并重新计算产生签名r和s。第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(1)算法参数(2)签名的产生(3)验证签名(3)验证签名第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)1.算法描述(3)验证签名令MP,rP,sP分别为接收到的M,r和s,③若v=rP,则签名为真,否则签名为假或数据被篡改。①首先检验是否有0<rP<q,0<sP<q,若其中之一不成立,则签名为假。②计算:
w=(sP-1)modq
u1=(SHA(MP)w)modqu2=((rP)w)modq第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)2.算法证明定理5.1
令p,q为素数,且q为(p-1)的因子,h为小于p的正整数,
g=h(p-1)/qmodp,则gqmodp=1,且若mmodq=nmodq,则gmmod
p=gnmod
p。第三节数字签名第五章信息认证技术六美国数字签名标准(DSS)2.算法证明定理5.2
如果MP=M,rP=r,sP=s,则验证签名时有v=rP。
计算机网络安全与防护第五章信息认证技术第一节报文认证第二节身份认证中心第三节数字签名第四节数字签名的应用第五节信息认证中心第四节数字签名的应用第四节数字签名的应用第五章信息认证技术一、计算机公正系统二、Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术一计算机公证系统计算机公证系统(computornotarizationsystem)是有仲裁人或公证人参与的数字签名系统。第四节数字签名的应用第五章信息认证技术一计算机公证系统
所谓仲裁签名就是通信的双方共同委托一个公证人或仲裁人作为他们通信的中转与签名的验证者。发方首先将签名信息发给仲裁人,由仲裁人对其进行验证。如果签名信息是真实的、完整的,仲裁人加上验证属实的标记等附加信息再发给收信者。如果签名信息有伪或有误,则仲裁人拒绝转发。
通常仲裁者并不是由人担任,而是由计算机网络系统中的一个硬件设备或软件系统担任。第四节数字签名的应用第五章信息认证技术一计算机公证系统1.A方的操作
2.U方的操作
3.B方的操作
设A和B是用户,U为仲裁者,他们要进行仲裁签名通信。他们都将自己的加密密钥公开,而将自己的解密密钥K
严格保密。A对消息M签名并经仲裁人U的仲裁(公证)后发给B的过程如下:第四节数字签名的应用第五章信息认证技术一计算机公证系统1.A方的操作(1)A首先将自己的标识符IDA附加到M的头部,并进行签名:一计算机公证系统第四节数字签名的应用1.A方的操作(4)A又一次将自己的标识符IDA附加到SA2的头部,形成C=(IDA||SA2)(5)最后,A把C发给U。
SA2=D((IDA||C1),KdA)
(3)A将自己的标识符IDA附加到
头部,并再次进行签名:第四节数字签名的应用第五章信息认证技术一计算机公证系统
2.U方的操作
(1)U接收(2)U根据报头的标识符IDA,得知是A发来的签名报文,于是用A的公开加密钥验证签名:一计算机公证系统第四节数字签名的应用
2.U方的操作
(3)U可根据第(1)步收到的明文形式的IDA和第(2)步加密所得的IDA是否相等,来判定报文的真实性和完整性。如果报文是真实的和完整的,则转第(4)步,否则拒绝通信;(4)U在第(3)步得到的
后面附加一个时间戳T并加上自己的签名,得到最后,U把SU发给B。第四节数字签名的应用第五章信息认证技术一计算机公证系统
3.B方的操作
(1)B首先验证U的签名,并恢复出(3)B用A的公开的加密钥对
进行验证签名,并恢复出明文M,(2)B用自己的保密的解密钥对
恢复出
,第四节数字签名的应用第五章信息认证技术一计算机公证系统仲裁签名通信的有两个优点:一、参与通信的各方均无共享任何秘密信息,因此可以防止合谋欺骗;二、仲裁者不能获得A和B的通信内容,这对确保数据的保密性无疑是有益的。第四节数字签名的应用第五章信息认证技术一、计算机公证系统二、Windows2000的文件加密与数字签名二、Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术二、Windows2000的文件加密与数字签名
1.私钥的获取
2.公钥的获取第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名
要获取私钥首先必须要申请证书,一般一个用户在系统中注册系统就会自动分配一个私钥给用户,它是通过系统的安全认证后自动获得的.要获取私钥也就必须先获取系统给用户的安全证书。第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名
首先要查看“管理工具”栏中是否有“控制台”这一项。如有则打开控制台,否则选择“运行”命令,弹出“运行”对话框。第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名如果在“控制台”中没有“证书”这一项,选择“控制台”1“添加/删除管理单元(M)”命令,第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术
1.私钥的获取
二Windows2000的文件加密与数字签名第四节数字签名的应用第五章信息认证技术二、Windows2000的文件加密与数字签名
1.私钥的获取
2.
公钥的获取
2.
公钥的获取
第四节数字签名的应用第五章信息认证技术
2.公钥的获取
二Windows2000的文件加密与数字签名
公钥是相当长的一段代码,比起我们平时在Word或Excel中所用的密码不知长多少倍。计算机网络安全与防护第五章信息认证技术第一节报文认证第二节身份认证中心第三节数字签名第四节数字签名的应用第五节信息认证中心计算机网络安全与防护第五节信息认证中心第五章信息认证技术第五节
信息认证中心一、数字证书二、证书管理与密钥管理三、认证中心的功能四、认证中心的建立数字证书用途:第五节
信息认证中心第五章信息认证技术一数字证书①证实信息交换中参加者的身份;②授权交换;③授权接入重要信息库,以替换口令或其他传统的进入方式;④提供经过网络发送信息的不可抵赖性的证据;⑤验证通过网络交换的信息的完整性。第五节
信息认证中心
数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。数字证书的格式一般采用X.509国际标准。一数字证书第五章信息认证技术一个标准的X.509数字证书包含:一数字证书第五节
信息认证中心第五章信息认证技术①证书的版本信息;②证书的序列号,每个用户都有一个惟一的证书序列号;③证书所使用的签名算法;④证书的发行机构名称,命名规则一般采用X.400格式;⑤证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049;一数字证书第五节
信息认证中心第五章信息认证技术⑥证书所有人的名称,命名规则一般采用X.400格式;⑦证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容);⑧证书发行者对证书的签名。一个标准的X.509数字证书包含:
使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。一数字证书第五节
信息认证中心第五章信息认证技术第五章信息认证技术第五节
信息认证中心一、数字证书三、认证中心的功能四、认证中心的建立二、证书管理与密钥管理二、证书管理与密钥管理证书管理不是一个直观的机制,它不仅发布数字证书,它还要建立维护证书作废列表(CRL-certificaterevocationlist)。第五节
信息认证中心第五章信息认证技术二证书管理与密钥管理第五章信息认证技术第五节
信息认证中心一、数字证书二、证书管理与密钥管理四、认证中心的建立三、认证中心的功能三、认证中心的功能认证中心就是一个可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版监控设备销售与维护保养合同3篇
- 二零二五年度果树种植与农业科研合作承包合同2篇
- 二零二五版建筑工地场地勘查与风险评估委托合同3篇
- 二零二五版国际机场ATM设备场地租赁与广告合作合同3篇
- 二零二五版矿业勘探承包作业合同样本2篇
- 二零二五版智能停车场设计与施工合同3篇
- 二零二五版板房租赁合同附带设施设备维修协议3篇
- 二零二五版抵押房屋买卖合同与房屋保险服务合同3篇
- 二零二五版办公场地租赁与人力资源服务合同范本3篇
- 二零二五版鸡蛋养殖基地技术改造合同3篇
- 广东省佛山市2025届高三高中教学质量检测 (一)化学试题(含答案)
- 《国有控股上市公司高管薪酬的管控研究》
- 餐饮业环境保护管理方案
- 人教版【初中数学】知识点总结-全面+九年级上册数学全册教案
- 食品安全分享
- 矿山机械设备安全管理制度
- 计算机等级考试二级WPS Office高级应用与设计试题及答案指导(2025年)
- 造价框架协议合同范例
- 糖尿病肢端坏疽
- 心衰患者的个案护理
- 医护人员礼仪培训
评论
0/150
提交评论