




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第4章数字签名与身份认证 4 1数字签名技术4 2身份认证技术 联合国国际贸易法委员会 电子商务示范法 第7条 数字签名 系指在数据电文中 以电子形式所含 所附或在逻辑上与数据电文有联系的数据以及与数据电文有关的任何方法 它可以用于与数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含信息 数字签名的定义 数字签名的功能 数字签名提供了一种鉴别方法 以解决银行 电子贸易中的如下问题 身份认证保密完整性不可抵赖 数字签名的组成 对M的签名可简记为 s Sig M 或Sigk M 或Sigk M k 一个签名体制可由量 M A K S V 表示 M是明文空间A是签名空间K是密钥空间S是签名函数V验证函数 数字签名的使用原理 对整个消息签名对消息摘要签名使用公开密钥密码算法时 数字签名是加密的逆过程 基本约定 1 Alice是发送方 要发送的消息为P 其公开密钥为EA 秘密密钥为DA 2 Bob是接收方 其公开密钥为EB 秘密密钥为DB 3 公开密钥密码算法满足 DA EA P P和EA DA P P即使用公开密钥对明文进行加密 形成的密文可用秘密密钥解密 使用秘密密钥对明文进行加密 形成的密文可用公开密钥解密 对整个消息签名 基本过程 单向散列函数单向散列函数作用于一任意长度的消息M 返回一固定长度的散列值h h H M 其中 h的长度为m 单向散列函数具有如下特性 1 给定M 很容易计算h 2 给定h 根据H M h 计算M很难 3 给定M 要找到另一消息M 并满足H M H M 很难 一些单向散列函数算法 MD4 MD5 SHA等 对消息摘要签名 取任意长度的消息做自变量 利用散列函数产生规定长度的消息摘要 然后对消息摘要进行签名 1 MD4算法MD表示消息摘要 MessageDigest MD4由RSA算法发明者之一的RonRivest设计 对输入消息 算法产生128位散列值 2 MD5算法由Rivest在MD4算法基础上改进 产生128位散列值 3 安全哈希算法 SHA Securehashalgorithm 也被称为安全哈希标准 SHS Securehashstandard 由美国政府提出 安全哈希算法为任意长度的字符串生成160位的哈希值 一些单向散列函数算法 消息摘要由单向散列函数对一个消息作用而生成 消息摘要有固定的长度 不同的消息其摘要不同 相同的消息其摘要相同 因此摘要成为消息的 指纹 消息摘要 基本过程 数字信封 1 发送方用哈希函数从原文得到摘要 然后用自己的私钥对摘要进行签名 并把签名后的摘要附加在要发送的原文后面 2 发送方选择一个秘密密钥对文件加密 并把加密文件传给接收方 3 发送方用接收方的公开密钥对秘密密钥进行加密 并把加密后的密钥传给接收方 4 接收方使用自己的私有密钥对加密后的秘密密钥进行解密 得到秘密密钥的明文 5 接收方用私密密钥对加密后的文件解密 得到原文和加密的数字摘要 6 接收方用发送方的公开密钥对数字签名进行解密 得到数字摘要明文 7 接收方用得到的明文和哈希函数重新计算数字摘要 并与解密后的数字摘要进行对比 数字签名体制 常规数字签名体制 1 RSA签名 2 DSS签名 3 ECDSA签名特殊数字签名体制 4 不可否认签名 5 失败 终止签名 6 盲签名 7 批量签名 8 群签名 9 代理签名 10 多重签名 RSA签名原理 美国数字签名标准 DSS 1991年8月30日美国国家标准局NIST提出了数字签名标准 DSS DigitalSignatureStandard DSS标准采用的算法是DSA DigitalSignatureAlgorithm DSA算法是ElGamal算法的改进 该算法只能用于数字签名而不能用于加密 DSA的安全性是基于离散对数问题的 DSS数字签名体制 椭圆曲线数字签名算法 ECDSA 利用离散对数椭圆曲线数字签名具有与RSA数字签名和DSA数字签名基本上相同的功能 但实施起来更有效 因为椭圆曲线数字签名在生成签名和进行验证时比RSA和DSA快 数字签名体制 常规数字签名体制 1 RSA签名 2 DSS签名 3 ECDSA签名特殊数字签名体制 4 不可否认签名 5 失败 终止签名 6 盲签名 7 批量签名 8 群签名 9 代理签名 10 多重签名 特殊数字签名体制 不可否认签名不可否认签名是在没有签名者自己的合作下不可能验证签名的签名目的是为了防止复制或散步所签字的文件的可能性 用在电子出版领域的知识产权保护若确实是签字者的数字签名 而其又拒绝合作时采用的处理 可在法庭等第三方的监督下 启用否认协议 DisavowalProtocol 以证明签名真假 失败 终止签名 即使攻击者分析出密钥 也难以伪造签名者的签名 用以防范有强大计算资源的攻击者基本原理 每个公钥对应多个私钥 而签名者仅持有并知道其中一个 所以强大的攻击者恢复出来私有密钥刚好是签名者持有的私有密钥的出现概率是非常小的 盲签名 盲签名 blindsignature 是一种允许一个人让另一个人签署文档 而第一个人不向签名者泄露任何关于文档内容的技术 盲签名的过程 1 Alice将文件M乘一个随机数得M 这个随机数通常称为盲因子 Alice将盲消息M 送给Bob 2 Bob在M 上签名后 将其签名Sig M 送回Alice 3 Alice通过除去盲因子 可从Bob关于M 的签名Sig M 中得到Bob关于原始文件M的签名Sig M 批量签名 批量签名 batchsignature 是指能够用一次签名动作 完成对若干个不同的消息的签名 并且以后可以对每一条消息独立的进行认证 优点 提高了对批量文件签名的效率应用 1990年提出BatchRSA方案 之后 还有学者提出基于DSA的批量签名算法等 群签名 Groupsignature 只有团体内的成员能对消息签名签名的接收者能够证实消息是该团体的有效签名签名的接收者不能决定是该团体内哪一个成员签的名 即匿名性在出现争议时 可以由团体的成员或第三方识别出签字者 即追踪性 代理签名 代理签名 Proxysignature 是指定某人来代替自己签署 也称为委托签名 代理签名的目的是当某签名人因公务或身体健康等原因不能行使签名权力时 将签名权委派给其他人替自己行使签名权 多重签名 多重签名是面对团体而使用的 即一个文件需要多个人进行签署 假设A和B都需要对文件进行签名 一是A和B各对文件副本签名二是先由A对文件签名 B再对A的签名结果进行签名 获得数字时间戳的过程 Hash 算法 原文 摘要 1 加时间 数字 时间戳 Internet 用 DTS 机构的私钥加密 发送方 DTS 机构 Hash 算法 加了时间后 的新摘要 摘要 1 摘 要 1 时间 数字 时间戳 数字时间戳 digitaltime stamp 用于证明消息的收发时间 因此需要一个可信任的第三方 时间戳权威TSA timestampauthority 来提供可信赖的且不可抵赖的时间戳服务 数字证书应用 加密与签名 中国数字认证网 数字证书的申请操作1 下载并安装根证书2 填写申请单 获得个人证书 利用申请的数字证书在windowslivemail中发送数字签名信件 利用他人的数字证书在windowslivemail中发送加密信件 查看数字签名邮件 4 2身份认证技术 4 2 1身份认证的概念4 2 2身份认证的主要方法4 2 3身份认证的协议 身份认证概念 身份认证 身份识别 证实客户的真实身份与其所声称的身份是否相符的过程 它是通信和数据系统正确识别通信用户或终端的个人身份的重要途径 身份认证的依据 1 根据用户知道什么来判断 Somethingtheuserknow 所知 口令 密码等 2 根据用户拥有什么来判断 Somethingtheuserpossesses 拥有 身份证 护照 门钥匙 磁卡钥匙等 3 根据用户是什么来判断 Somethingtheuseris orHowhebehaves 特征 指纹 声音 视网膜 签名 DNA等 身份认证的主要方法 1 基于口令的身份认证 2 基于智能卡的身份认证 3 基于生物特征的身份认证签名识别法指纹识别技术语音识别系统视网膜图像识别系统还有其他一些不常见的方法 唇印 脚印 头盖骨的轮廓 人体骨骼对物理刺激的反应 基于口令的身份认证 口令识别是应用最为广泛的身份认证技术 口令选择原则 易记 难猜 抗分析能力强 口令识别的脆弱点 网络窃听重放攻击字典攻击暴力攻击窥探社交工程垃圾搜索 安全口令的建议 口令长度至少要有8位口令应包括大小写字母 数字 或者控制符等不要太常见 如 e8B3Z6vO不要将口令写在电脑上或纸条上要养成定期更换口令的习惯尽量不要在电脑上保存口令 一次性口令 一次性口令 OTP OneTimePassword 一次性的主要思路是 在登录过程中加入不确定因素 使每次登录过程中传送的口令都不相同 以提高登录过程安全性 一次性口令的安全原理使用一次性口令序列n次第一个口令 使用单向函数n次p 1 f f f f s 第二个口令 使用单向函数n 1次p 2 f f f s 依次类推 一次性口令系统实例 1991年 贝尔通信研究中心 Bellcore 首次研制出了基于一次性口令思想的身份认证系统S KEY FreeBSD操作系统下的一次性口令系统 OPIE One timePasswordsInEverything 动态口令牌 基于智能卡的身份认证 智能卡是一种便携式设备 包括一个CPU 输入输出端口和一个存储器 将智能卡集成到用户的登录终端或工作站上 那么智能卡可以执行验证 USBKEY 基于生物特征的身份认证 常用的用于身份识别的技术 签名识别法 指纹识别法 语音识别法等等 不常见的方法 使用头盖骨的轮廓 机器骨相学 唇印 脚印 甚至利用人体骨骼对物理刺激的反应进行身份识别 强调 身份识别的方法必须能被系统所接受 系统误差 一个实用系统必须允许测量误差的存在 错误警告或第一类错误错误接受或第二类错误 基于生物特征的身份认证 签名识别法 不是能识别出被鉴别的签名是什么字 而是要能识别出签名的人 签名识别的方法 根据最后的签名进行识别根据签名的书写过程进行识别 签名识别法 记录签名书写过程的技术 最早使用这种技术的设备是电动绘图仪 NPL 国家物理实验室 开发的CHIT的书写器 指纹识别技术 指纹识别 基于每个人指纹的唯一性和稳定性 指纹识别技术发展基础 现代电子集成制造技术快速可靠的匹配算法 光学全反射技术 利用光的全反射原理晶体传感器技术 硅电容传感器超声波扫描技术 利用超声波扫描反射原理 目前指纹取像主要有三种技术 语音识别技术 语音识别的要求 创造一个良好的环境规定用户朗读的单词 语音识别的过程 首先对用户的语音进行采样 系统提取语音特征 得到参考样本 通过比较参考样本和语音结果 判别真伪 应用 德克萨斯仪器公司研制的语音识别系统 P92 语音识别技术的弱点 要求受测者多次重复语音 分析过程较长 语音受人的身体状况和精神状态的影响 视网膜识别技术 Eyedentify公司研制的视网膜识别系统 视网膜识别 利用的是人眼视网膜血管分布 即视网膜血管组织是因人而异的 视网膜识别的过程 对初次引入系统的用户的视网膜图像进行取样 并存储 用测试所得到的图像与存储的信息进行比较 从而进行身份识别 典型应用 伊利诺斯州的监狱 犯人进出监狱或出庭时必须经过视网膜扫描 身份识别系统的选择 NBS出版了一本 GuidelinesonEvaluationofTechniquesforAutomatedPersonalIdentification 是评估和选择身份识别系统的有用向导 其中列出了12点以供参考 对假冒的识别力 伪造赝
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理不良事件与险危事件分析
- 执行采购工作总结
- 了解课件教学课件
- 公司用电安全培训内容课件
- 公司生产安全培训资料课件
- 无偿保管合同的模板5篇
- 黑龙江省2025年全国成人高等学校招生统一考试地理复习题库及答案
- 广东省2025年成人高考英语(高起点)复习题及答案
- 结算岗位工作总结
- 数据汇报高级感
- 2025年财务核算招聘笔试模拟题
- 人教版四年级上册第一单元1.6《算盘》课时练(含答案)
- 鸡蛋品质检测与分析
- 铁路客运市场营销现状分析及策略优化
- 2026年色彩流行趋势报告
- 2025年县教育局中小学校长后备干部考试试题及答案
- 心衰护理题库及答案
- 《无人机飞行控制技术》全套教学课件
- 超声诊断在肱骨外上髁炎(网球肘)中的应用
- 舆论导向培训课件
- 腮腺脓肿护理查房
评论
0/150
提交评论