第7讲 数字签名与身份认证(刘)PPT课件_第1页
第7讲 数字签名与身份认证(刘)PPT课件_第2页
第7讲 数字签名与身份认证(刘)PPT课件_第3页
第7讲 数字签名与身份认证(刘)PPT课件_第4页
第7讲 数字签名与身份认证(刘)PPT课件_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,第7讲数字签名与身份认证,网络与信息安全,主要内容,数字签名,1,认证协议,2,数字签名标准,3,身份认证技术,4,认证服务,5,7.1数字签名,数字签名(DigitalSignature)是公开密钥体系加密技术发展的一个重要的成果。消息认证可以保护消息交换双方不受第三方的攻击。但是不能处理通信双方自身发生的互相攻击。,不可否认性的应用需求,网络通信中,希望有效防止通信双方的欺骗和抵赖行为。Y伪造一个不同的消息,但声称是从X收到的;X可以否认发过该消息,Y无法证明X确实发了该消息;数字签名技术为此提供了一种解决方案。它的作用相当于手写签名。,数字签名的特征,必须能够验证签名者、签名日期和时间;必须能够认证被签的消息内容;签名应能够由第三方仲裁,以解决争执。,数字签名的满足条件,数字签名必须是与消息相关的二进制位串;签名必须使用发送方某些独有的信息,以防伪造和否认;产生数字签名比较容易;识别和验证数字签名比较容易;伪造数字签名在计算上是不可行的;保存数字签名的拷贝是可行的。,数字签名体制,一个数字签名体制应由以下部分组成:一个明文消息空间M:某字母表中串的集合;一个签名空间S:可能的签名集合;一个签名密钥空间K:用于生成签名的可能密钥集合;一个认证密钥空间K:用于验证签名的可能密钥集合;一个有效的密钥生成算法;一个有效的签名算法sSignsk(m);一个有效的验证算法Verifypk(m,s)=True,False。,数字签名的解决方案,可分为两大类:直接数字签名方案;基于仲裁的数字签名方案。,直接数字签名,实现比较简单,在技术上仅涉及到通信的源点X和终点Y双方。终点Y需要了解源点X的公开密钥Kux。发送方A可以使用其私有密钥KRx对整个消息进行加密来生成数字签名。更好的方法是使用KRx对消息的散列码进行加密来形成数字签名。,直接数字签名的安全性,方案的安全性依赖于发送方X私有密钥的安全性。发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。改进:每个签名报文中包含一个时间戳。问题:X的私有密钥确实在时间T被窃取;攻击者窃取X的密钥后,则可能发送带有X的签名报文,附上一个等于T的时间戳,接受者无法判别。,基于仲裁的数字签名,通过引入仲裁来解决直接签名方案中的问题。仲裁者必须是一个所有通信方都能充分信任的仲裁机构。基本工作方式(假定用户X和Y之间进行通信):每个从X发往Y的签名消息首先被送给仲裁者A;A检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上一个“仲裁证实”的标记发给Y。,基于仲裁的数字签名-对称密钥加密方式(1),发送方X和仲裁A共享一个密钥Kax。A和Y共享密钥Kay。数字签名由X的标识符IDx和消息的散列码H(M)构成,用密钥Kax进行加密。过程:(1)XA:MEKax(IDxH(M)。(2)AY:EKay(IDxMEKax(IDxH(M)T)。(3)Y存储报文M及签名。,当发生争端时解决方式YA:EKay(IDxMEKax(IDxH(M)。仲裁A可用Kay恢复出IDx、M及签名,然后再用Kax对签名解密并验证其散列码。,基于仲裁的数字签名-对称密钥加密方式(1),基于仲裁的数字签名-对称密钥加密方式(1),特点:Y不能直接验证X的签名。双方都需要高度相信AY相信A已对消息认证,X不能否认其签名;X信任A没有暴露Kxa,无人可伪造签名;双方都信任A处理争议是公正。问题:报文M明文传送给A,有可能被窃听。,基于仲裁的数字签名-对称密钥加密方式(2),明文加密的方案(仲裁方不能阅读消息)假定X和Y共享密钥Kxy。X用Kxa对其标识、用Kxy加密后的消息的hash值产生签名,然后将其标识、用Kxy加密后的消息和签名发送给A。(1)XA:IDxEKxy(M)EKax(IDxH(EKxy(M)。(2)AY:EKay(IDxEKxy(M)EKax(IDxH(EKxy(M)T)。,基于仲裁的数字签名-对称密钥加密方式(2),特征:X与Y之间共享密钥Kxy。签名的构成:IDx和消息密文的散列码用Kxa加密。签名的验证:A解密签名,用散列码验证消息。A只能验证消息的密文,而不能读取其内容。A将来自X的所有信息加上时间戳并用Kay加密后发送给Y。问题:A和发送方X联手可以否认签名的信息。A和接收方Y联手可以伪造发送方X的签名。,基于仲裁的数字签名公开密钥加密方式,特点:仲裁者看不见消息的内容。过程:X对消息M进行两次加密。经过双重加密后,报文M只有Y能够阅读,A不能读取XA:IDx|EKRxIDx|EKUyEKRx(M)A能进行外层的解密,从而证实报文确实是来自X的因为只有X拥有KRx。验证后A向Y发送用KUy加密的报文,其中包括时间戳TAY:EKRaIDx|EKUyEKRx(M)|T,基于仲裁的数字签名公开密钥加密方式,优点:通信各方之间无须共享任何信息,从而避免了联手作弊;只要KRa安全,则不会出现伪造A发送的消息;消息的内容是保密的,包括对A在内。,数字签名过程:设厂长使用RSA密码体制,厂长的加密密钥为e,是公开的,解密密钥为d,只有厂长本人知道,则:(1)将附上数据x的合同发给厂长;(2)厂长用解密密钥对数据x作运算y=Dk(x),结果为厂长的数字签名;(3)用厂长的公开加密密钥e作运算x=Ek(y),如果x=x,则可证实厂长的签名为真;否则为假。因为Ek(Dk(x)Dk(Ek(x)x(modn),而Dk是唯一的且只有厂长本人知道。,RSA签名方案,设p与q是两个不同的素数,n=pq,(n)=(p-1)(q-1)。任取一个与n互素且小于n的数e,由de1(mod(n)求得唯一的解d,1d1。用户的私有密钥x必须是一个1(p-l)之间的随机数或伪随机数(即1表示CA颁发给用户A的证书。,X.509证书,CA用其私有密钥对证书进行了签名用户可用CA的公开密钥验证证书的有效性;任何拥有CA公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥;除了CA外,任何用户都无法伪造证书或篡改证书的内容;由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。,X.509证书格式,用户证书的获取,通信双方A和B如何获得对方的证书小型网络中,共同信任同一个CA。通过访问公共目录服务获取对方的证书,或直接传递。大型网络,多个CA,层次化管理。CA之间交换公开密钥(即交换证书)。问题:用户过多,不能都用同一个CA的证书;多个CA,不同的证书如何认证?,获得用户证书(不同CA),解决以上问题的办法是:CA之间能安全交换公钥不同CA用户任何获得对方的公钥:A获得X1签名的X2的证书,则A可得X2的公钥;A可得X2签名的B的证书,则A可用X2的公钥验证B的公钥;证书链(任意长度):A:X1X2B:X2X1,X.509的分层结构,证书的撤消,撤销的情况:证书过期;在证书过期之前申请将其作废。例如,用户密钥被泄露,CA的密钥被泄露,或者用户不再使用某一个CA颁发的证书等。,X.509的认证(1),单向认证,X.509的认证(2),双向认证,X.509的认证(3),三向认证,X.509Ver3,第二版不能满足的要求主体字段太短没有安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论