第4用户不可抗抵赖机制ppt课件_第1页
第4用户不可抗抵赖机制ppt课件_第2页
第4用户不可抗抵赖机制ppt课件_第3页
第4用户不可抗抵赖机制ppt课件_第4页
第4用户不可抗抵赖机制ppt课件_第5页
已阅读5页,还剩117页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第4 4章章 用户不可抵赖机制用户不可抵赖机制 复习复习v简述简述md5md5的工作步骤的工作步骤第第4 4章章 用户不可抵赖性机制用户不可抵赖性机制第第4 4章章 用户不可抵赖机制用户不可抵赖机制 章节介绍章节介绍4.1 4.1 网络安全中用户不可抵赖性概述网络安全中用户不可抵赖性概述4.2 4.2 用户不可抵赖性机制的评价标准用户不可抵赖性机制的评价标准4.3 4.3 用户不可抵赖性机制与评价用户不可抵赖性机制与评价4.4 4.4 数字签名综合应用实例数字签名综合应用实例4.5 4.5 非对称密钥加密算法的中间人攻击与分析非对称密钥加密算法的中间人攻击与分析4.6 4.6 特殊的数字签名

2、特殊的数字签名第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.1 4.1 网络安全中用户不可抵赖性概述网络安全中用户不可抵赖性概述v数据完整性保证发送方和接收方的网络传数据完整性保证发送方和接收方的网络传送数据送数据不被第三方篡改和替换不被第三方篡改和替换,但不能保证,但不能保证双方自身的欺骗和抵赖双方自身的欺骗和抵赖v在双方自身的欺骗中,双方的不可抵赖性在双方自身的欺骗中,双方的不可抵赖性是网络安全的一个重要安全特性,特别在当是网络安全的一个重要安全特性,特别在当前前电子商务应用电子商务应用中更是显得格外重要。中更是显得格外重要。v例如张大海向李小虎发送一个会议通知,例如张大海向李小虎

3、发送一个会议通知,李小虎没有出席会议,并以没有收到通知为李小虎没有出席会议,并以没有收到通知为由推卸责任。由推卸责任。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 常见的抵赖行为常见的抵赖行为v不可抵赖性是指网络用户不能否定所发生不可抵赖性是指网络用户不能否定所发生的事件和行为的事件和行为a a向向b b发了信息发了信息m m,但其不承认其曾经发过;,但其不承认其曾经发过;a a向向b b发了信息发了信息m0m0,但其却说发了,但其却说发了m1m1;b b收到了收到了a a发来的信息发来的信息m m,但却不承认收到了,但却不承认收到了b b收到了收到了a a发来的信息发来的信息m0m0,但

4、却说收到的是,但却说收到的是m1m1第第4 4章章 用户不可抵赖机制用户不可抵赖机制 用户不可抵赖性定义用户不可抵赖性定义v不可抵赖性旨在生成、收集、维护有关已不可抵赖性旨在生成、收集、维护有关已声明的事件或动作的声明的事件或动作的证据证据,并使该证据可得,并使该证据可得并且并且确认该证据确认该证据,以此来解决关于此事件或,以此来解决关于此事件或动作发生或未发生而动作发生或未发生而引起的争议引起的争议。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v基于共享密钥的抗抵赖技术,由于没办法基于共享密钥的抗抵赖技术,由于没办法区别是哪方的欺骗,对于下列欺骗行为没有区别是哪方的欺骗

5、,对于下列欺骗行为没有办法解决:办法解决:接收方接收方b b伪造一个不同的消息,但声称伪造一个不同的消息,但声称是从发送方是从发送方a a收到的收到的a a可以否认发过消息可以否认发过消息m m,b b却无法证实却无法证实a a确确实发了该消息。实发了该消息。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v抗抵赖性机制的实现通过抗抵赖性机制的实现通过数字签名数字签名来保证来保证v鉴别文件或书信真伪的传统做法是亲笔签鉴别文件或书信真伪的传统做法是亲笔签名或盖章。签名起认证,核准,生效的作用名或盖章。签名起认证,核准,生效的作用。电子商务、政务要求对电子文档进行辨认。电子商务、

6、政务要求对电子文档进行辨认和验证,因而产生数字签名。和验证,因而产生数字签名。v数字签名的作用:保证信息完整性;提供数字签名的作用:保证信息完整性;提供信息发送者的身份认证。信息发送者的身份认证。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v数字签名的基本思路是通过用户自己数字签名的基本思路是通过用户自己独有独有的、唯一的的、唯一的特征(如私钥)对信息进行标记特征(如私钥)对信息进行标记或者通过可信第三方进行公证处理来防止双或者通过可信第三方进行公证处理来防止双方的抵赖行为方的抵赖行为第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v数字签名主要使用非对

7、称密钥加密体制的私钥加数字签名主要使用非对称密钥加密体制的私钥加密发送的消息密发送的消息m mv把用私钥加密要发送的消息过程称为签名消息,把用私钥加密要发送的消息过程称为签名消息,加密后的信息称为加密后的信息称为签名签名,对签名后的消息解密称,对签名后的消息解密称解解签名签名或者或者验证签名验证签名v在使用数字签名后,如果今后发生争议,则双方在使用数字签名后,如果今后发生争议,则双方找个公证人,接收方找个公证人,接收方b b可以拿出签名后的消息,用可以拿出签名后的消息,用发送方发送方a a的公钥解密从而证明这个消息是的公钥解密从而证明这个消息是a a发来的,发来的,即不可抵赖即不可抵赖( (即

8、即a a无法否认自己发了消息,因为消息无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥是用他的私钥加密的,只有他有这个私钥) )第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基本思路基本思路v在数字签名中,即使攻击者改变消息,也没法达在数字签名中,即使攻击者改变消息,也没法达到任何目的,因为攻击者没有到任何目的,因为攻击者没有a a的私钥,无法再次的私钥,无法再次用用a a的私钥加密改变后的消息,保证了数据的完整的私钥加密改变后的消息,保证了数据的完整性,因此性,因此a a既不能抵赖没有发送消息,也不能抵赖既不能抵赖没有发送消息,也不能抵赖发送的消息不是发送的消息不是m

9、m。v一个完整的抗抵赖性机制包括两部分:一个是签一个完整的抗抵赖性机制包括两部分:一个是签名部分,另一个是验证部分,签名部分的密钥是秘名部分,另一个是验证部分,签名部分的密钥是秘密的,只有签名人掌握,这也是抗抵赖性的前提和密的,只有签名人掌握,这也是抗抵赖性的前提和假设;验证部分的密钥应当公开,以便于他人进行假设;验证部分的密钥应当公开,以便于他人进行验证。验证。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.2 4.2 用户不可抵赖性机制的评价标准用户不可抵赖性机制的评价标准1.1.不可抵赖性机制的安全性不可抵赖性机制的安全性 是否能真正起到抗抵赖的效果是否能真正起到抗抵赖的效果 是否

10、可能存在抵赖的漏洞是否可能存在抵赖的漏洞 能否防止双方的伪造与否认能否防止双方的伪造与否认 抗抵赖的签名是否是信息发送者的唯抗抵赖的签名是否是信息发送者的唯一信息。一信息。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 1.1.不可抵赖性机制的安全性不可抵赖性机制的安全性v不可抵赖性假设在存储器中保存一个数字不可抵赖性假设在存储器中保存一个数字签名副本是现实可行的,因此要求不可抵赖签名副本是现实可行的,因此要求不可抵赖要能够防重放攻击。要能够防重放攻击。v如对数字签名报文添加时间戳、序列号等如对数字签名报文添加时间戳、序列号等第第4 4章章 用户不可抵赖机制用户不可抵赖机制 2.2.机制是否

11、同时具有保密性和完整性验证作用机制是否同时具有保密性和完整性验证作用v不可抵赖机制是通过数字签名完成的,但不可抵赖机制是通过数字签名完成的,但不能直接提供数据保密不能直接提供数据保密v不可抵赖性机制通常与完整性验证机制合不可抵赖性机制通常与完整性验证机制合并在一起实现。并在一起实现。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 3.3.不可抵赖性机制是否需要第三方参与不可抵赖性机制是否需要第三方参与v抗抵赖的基本思路:抗抵赖的基本思路:一种是凭借自身特有的特性进行抗抵赖一种是凭借自身特有的特性进行抗抵赖,称为,称为直接数字签名直接数字签名法不可抵赖法不可抵赖另一种是借助可信的第三方进行公证

12、来另一种是借助可信的第三方进行公证来防止抵赖行为,称为防止抵赖行为,称为需需仲裁的数字签名仲裁的数字签名不不可抵赖可抵赖第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4.不可抵赖性机制的性能不可抵赖性机制的性能v可能的运算包括:可能的运算包括:发送方计算消息摘要,进行私钥签名,发送方计算消息摘要,进行私钥签名,接收方进行验证签名(解密)等。接收方进行验证签名(解密)等。v影响性能的主要因素是公私钥的加解密,影响性能的主要因素是公私钥的加解密,加密的范围加密的范围( (整体整体oror摘要摘要) )等。等。v在选择消息摘要算法、加解密机制和加密在选择消息摘要算法、加解密机制和加密范围时要

13、根据实际情况对不可抵赖的安全性范围时要根据实际情况对不可抵赖的安全性进行折中考虑。进行折中考虑。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 5.5.不可抵赖性机制的信息有效率不可抵赖性机制的信息有效率v有效率:原消息长度与合并后总消息的长有效率:原消息长度与合并后总消息的长度之比。度之比。v比值越大消息的有效率越大,增加的额外比值越大消息的有效率越大,增加的额外的网络通信量就越少。的网络通信量就越少。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 6.6.不可抵赖性机制是否具有双向不可抵赖功能不可抵赖性机制是否具有双向不可抵赖功能v不可抵赖性有两个方面不可抵赖性有两个方面一方面是发送信

14、息方不可抵赖一方面是发送信息方不可抵赖另一方面是信息的接收方的不可抵赖性另一方面是信息的接收方的不可抵赖性第第4 4章章 用户不可抵赖机制用户不可抵赖机制 7.7.不可抵赖性机制中的加密安全不可抵赖性机制中的加密安全v需要加密时,密钥的分发、密钥空间的大需要加密时,密钥的分发、密钥空间的大小以及加密算法的选取等也会直接影响不可小以及加密算法的选取等也会直接影响不可抵赖性的性能和安全性。抵赖性的性能和安全性。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3 4.3 用户不可抵赖性机制与评价用户不可抵赖性机制与评价visoiso对对数字签名数字签名的定义:的定义:附加在数据单元上的一些数据

15、,或是对附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单换允许数据单元的接收者用以确认数据单元的元的来源来源和数据单元的和数据单元的完整性完整性,并保护数,并保护数据,防止被他人据,防止被他人( (如接收者如接收者) )伪造。伪造。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 签名算法的要求签名算法的要求v签名者事后不能否认自己的签名签名者事后不能否认自己的签名v接收者能验证签名,而其他任何人都不能接收者能验证签名,而其他任何人都不能伪造签名伪造签名v当双方关于签名的真伪性发生争执时,第当双方关于

16、签名的真伪性发生争执时,第三方解决双方之间发生的争执三方解决双方之间发生的争执第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用v用发送方的私钥加密消息用发送方的私钥加密消息有什么用有什么用?(?(公钥是公开的公钥是公开的) )(1 1)身份认证)身份认证如果接收方如果接收方b b收到用收到用a a的私钥加密的消息,则可的私钥加密的消息,则可以用以用a a的公钥解密。如果解密成功,则的公钥解密。如果解密成功,则b b可以肯定可以肯定这个消息是这个消息是a a发来的。发来的。这是因为,如果这是因为,如果b b能够用能够用a a的的公钥解密消息,则表明最初消息用公钥解密消息

17、,则表明最初消息用a a的私钥加密而的私钥加密而且只有且只有a a知道他的私钥知道他的私钥 。因此。因此发送方发送方a a用私钥加密用私钥加密消息即是他自己的数字签名。消息即是他自己的数字签名。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(2 2)防假冒)防假冒 别人别人不可能假冒不可能假冒a a,假设有攻击者,假设有攻击者c c假冒假冒a a发送消息,由于发送消息,由于c c没有没有a a的私钥,因此不的私钥,因此不能用能用a a的私钥加密消息,接收方也就不能的私钥加密消息,接收方也就不能用用a a的公钥解密。因此,不能假冒的公钥解密。因此,不能假冒a a。第第

18、4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(3 3)防抵赖)防抵赖如果今后发生争议,则双方找个公证人如果今后发生争议,则双方找个公证人,b b可以拿出加密消息,用可以拿出加密消息,用a a的公钥解密从的公钥解密从而证明这个消息是而证明这个消息是a a发来的发来的,即不可抵赖,即不可抵赖( (即即a a无法否认自己发了消息,因为消息是无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥用他的私钥加密的,只有他有这个私钥) )第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(4 4)防信息篡改)防信息篡改即使即使c c在中途截获了

19、加密消息,能够用在中途截获了加密消息,能够用a a的公钥解密消息,然后改变消息,也没法的公钥解密消息,然后改变消息,也没法达到任何目的,因为达到任何目的,因为c c没有没有a a的私钥,无法的私钥,无法再次再次用用a a的私钥加密改变后的消息。因此的私钥加密改变后的消息。因此,即使,即使c c把改变的消息转发给把改变的消息转发给b b。b b也不会也不会误以为来自误以为来自a a,因为它没有用,因为它没有用a a的私钥加密的私钥加密第第4 4章章 用户不可抵赖机制用户不可抵赖机制 数字签名作用数字签名作用(5 5)数字签名在现代)数字签名在现代webweb商务中具有重要意义商务中具有重要意义大

20、多数国家已经把数字签名看成与手工大多数国家已经把数字签名看成与手工签名具有相同法律效力的授权机制。签名具有相同法律效力的授权机制。数字数字签名已经具有法律效力。签名已经具有法律效力。v例如,假设通过例如,假设通过inteinternrnetet向银行发一个消息向银行发一个消息( (例如例如u u盾盾) ),要求把钱从你的账号转到某个朋友的账号,要求把钱从你的账号转到某个朋友的账号,并对消息进行数字签名,则这个事务与你到银行亲并对消息进行数字签名,则这个事务与你到银行亲手签名的效果是相同的手签名的效果是相同的 第第4 4章章 用户不可抵赖机制用户不可抵赖机制 手写签名和数字签名的主要区别手写签名

21、和数字签名的主要区别v签署文件方面的不同签署文件方面的不同v验证方面的不同验证方面的不同v备份方面的不同备份方面的不同第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.1 4.3.1 基于基于rsarsa的数字签名抗抵赖机制的数字签名抗抵赖机制v步骤步骤1 1:a a用自己的私钥加密消息用自己的私钥加密消息m m,用,用e ea a私私(m(m)表示;)表示;v步骤步骤2 2:a a把加密的消息发送给把加密的消息发送给b b;v步骤步骤3 3:b b接收到加密的消息后用接收到加密的消息后用a a的公钥解的公钥解密,用公式密,用公式d da a公公(e(ea a私私(m(m)) )表示;

22、表示;v步骤步骤4 4:b b如果解密成功,表示消息如果解密成功,表示消息m m一定是一定是a a发送的,起到了数字签名的抗抵赖作用;发送的,起到了数字签名的抗抵赖作用;第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对对a a的抵赖反驳的抵赖反驳v步骤步骤5 5:如果:如果a a抵赖,抵赖,b b将信息将信息e ea a私私(m(m)交给)交给仲裁者,仲裁者用仲裁者,仲裁者用a a的公钥解密的公钥解密e ea a私私(m(m),如),如果解密成功,说明果解密成功,说明b b收到的信息一定是用收到的信息一定是用a a的的私钥加密的私钥加密的 因此因此a a不能抵赖没有发送消息不能抵赖没有发送

23、消息m m,并且,并且a a也不也不能抵赖自己发送的信息不是能抵赖自己发送的信息不是m m。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:算法简单算法简单可以防止发送者抵赖未发送消息的行为可以防止发送者抵赖未发送消息的行为在机制中不需要专门的第三方参与,具在机制中不需要专门的第三方参与,具有完整性验证的作用有完整性验证的作用第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v缺点:缺点:只能签名但不能保密只能签名但不能保密性能较低性能较低第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.2 4.3.2 具有保密性的不可抵赖机制具有保密性

24、的不可抵赖机制(1)a(1)a用自己的私钥加密消息用自己的私钥加密消息m m,用,用e ea a私私(m(m)表示)表示(2)a(2)a用用b b的公钥加密第的公钥加密第1 1步的消息,用步的消息,用e eb b公公 (e(ea a私私(m)(m)表示表示(3)(3)把两次加密后的消息发送给把两次加密后的消息发送给b b第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性的不可抵赖机制具有保密性的不可抵赖机制(4)b(4)b接收到加密的消息后用自己的私钥解密,接收到加密的消息后用自己的私钥解密,获得签名获得签名e ea a私私(m(m),用公式),用公式d db b私私(e eb b公

25、公(e(ea a私私(m)(m))= e= ea a私私(m(m)表示。)表示。(5)b(5)b对第对第4 4步的解密结果再用步的解密结果再用a a的公钥解密,获的公钥解密,获得发送的消息得发送的消息m m,用公式,用公式d da a公公(e(ea a私私(m(m))=m)=m表表示。示。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性的不可抵赖机制具有保密性的不可抵赖机制(6)(6)对对a a的抵赖反驳:如果的抵赖反驳:如果a a抵赖,抵赖,b b将信息将信息e ea a私私(m(m)交给仲裁者,仲裁者用)交给仲裁者,仲裁者用a a的公钥解密的公钥解密e ea a私私(m(m),

26、如果解密成功,就说明),如果解密成功,就说明b b收到的信息收到的信息一定用一定用a a的私钥加密的,并且中途未被篡改的私钥加密的,并且中途未被篡改。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点优点: :信息保密信息保密防止发送方抵赖防止发送方抵赖具有完整性验证作用具有完整性验证作用v缺点缺点: :性能低性能低不具有双向不可抵赖的作用不具有双向不可抵赖的作用第第4 4章章 用户不可抵赖机制用户不可抵赖机制 讨论讨论v先加密后签名如何?(是否遵守交换律?先加密后签名如何?(是否遵守交换律?, ,可能出现篡改签名吗?)可能出现篡改签名吗?)v不可以。不可以。v因为如果先

27、加密后签名,则信息在传输过程中被攻击因为如果先加密后签名,则信息在传输过程中被攻击者截取到后,可以解签名,虽然攻击者不知道密文信者截取到后,可以解签名,虽然攻击者不知道密文信息所对应的明文的具体内容,但攻击者可以伪造他自息所对应的明文的具体内容,但攻击者可以伪造他自己的签名,然后继续发送。这样接收者由于不能正确己的签名,然后继续发送。这样接收者由于不能正确解签名,就不知道这是谁发出的信息了解签名,就不知道这是谁发出的信息了, , 会确定这封会确定这封信是黑客发给他的。信是黑客发给他的。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.3 4.3.3 基于公钥和私钥加密体制结合的基于公钥

28、和私钥加密体制结合的不可抵赖机制与评价不可抵赖机制与评价v前面两种方法的缺点:速度慢前面两种方法的缺点:速度慢由于签名是用非对称加密算法由于签名是用非对称加密算法rsarsa对整对整个消息进行加密,而个消息进行加密,而rsarsa的加密速度慢,的加密速度慢,因此不能很好推广。因此不能很好推广。v如何结合非对称密钥和对称密钥结合?如何结合非对称密钥和对称密钥结合?第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制v方法:方法:(1 1)a a用一次性对称密钥用一次性对称密钥k1k1加密要发送的消息加密要发送的消息m

29、m。(消息保密)。(消息保密)(2 2)a a用自己的私钥加密用自己的私钥加密k1k1。(签名。(签名k1k1)(3 3)a a用用b b的公钥加密第的公钥加密第2 2步的结果步的结果(4 4)a a通过网络将第通过网络将第1 1步和第步和第3 3步的结果发给步的结果发给b b第第4 4章章 用户不可抵赖机制用户不可抵赖机制 (5 5)b b用自己的私钥解密第用自己的私钥解密第3 3步的结果,得到步的结果,得到签名。签名。(6 6)b b用用a a的公钥解密第的公钥解密第5 5步的结果,得到一次步的结果,得到一次性对称密钥性对称密钥k1k1。(7 7)b b用一次性对称密钥用一次性对称密钥k1

30、k1解密第解密第1 1步的结果步的结果,得到原消息,得到原消息m m。基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制第第4 4章章 用户不可抵赖机制用户不可抵赖机制 (8 8)对)对a a的抵赖反驳。如果的抵赖反驳。如果a a抵赖,抵赖,b b将信息将信息e ea a私私(k1(k1)交给仲裁者,仲裁者用)交给仲裁者,仲裁者用a a的公钥解密的公钥解密e ea a私私(k1)(k1),如果解密成功,如果解密成功,b b可以进一步解密可以进一步解密获得消息获得消息m m,这说明,这说明b b收到的密钥收到的密钥k1k1一定使用一定使用a a的私钥加密的,而的私钥

31、加密的,而a a的私钥只有的私钥只有a a自己拥有自己拥有,并且中途未被篡改,因此不能抵赖没有发,并且中途未被篡改,因此不能抵赖没有发送消息送消息m m。基于公钥和私钥加密体制结合的不可抵赖机制基于公钥和私钥加密体制结合的不可抵赖机制第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者抵赖防止发送者抵赖数据保密数据保密改进了性能低的缺点改进了性能低的缺点v缺点:缺点:不具有双向不可抵赖的作用不具有双向不可抵赖的作用签名与信息签名与信息关联关联的程度不是很强的程度不是很强第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.4 4.3.4 基于消息摘要的

32、不可抵赖机制基于消息摘要的不可抵赖机制(1)(1)发送方发送方a a用用md5md5或者或者sha-1sha-1等消息摘要算法对等消息摘要算法对消息消息m m计算消息摘要计算消息摘要(md0)(md0)。(2)(2)发送方发送方a a用自己私钥加密这个消息摘要用自己私钥加密这个消息摘要md0md0,这个过程的输出是这个过程的输出是a a的数字签名的数字签名(ds0)(ds0)(3)(3)发送方发送方(a)(a)将消息将消息m m和数字签名和数字签名(ds0)(ds0)一起发一起发给接收方给接收方(b)(b)第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.4 4.3.4 基于消息摘要的

33、不可抵赖机制基于消息摘要的不可抵赖机制(4)(4)接收方接收方(b)(b)收到消息和数字签名分别设为收到消息和数字签名分别设为m1m1和和ds1ds1,b b用发送方的公钥解密数字签名用发送方的公钥解密数字签名ds1ds1。这个过程得到原先的消息摘要。这个过程得到原先的消息摘要(mdl(mdl)(5 5)接收方)接收方(b)(b)使用与使用与a a相同的消息摘要算法相同的消息摘要算法计算消息摘要计算消息摘要(md2)(md2)。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 (4 4)具有数据完整性检测的数字签名方法)具有数据完整性检测的数字签名方法 (6 6)对)对a a的抵赖反驳:的抵赖

34、反驳:b b比较两个消息摘要,比较两个消息摘要,如果如果mdi=md2mdi=md2,就表明,就表明b b收到的消息是未经修收到的消息是未经修改的消息,同时由于消息摘要改的消息,同时由于消息摘要md1md1是用是用a a的公的公钥解签名获得的,说明原只要一定是经过钥解签名获得的,说明原只要一定是经过a a的私钥签名,而的私钥签名,而a a的私钥只有的私钥只有a a拥有,因此拥有,因此a a不能抵赖没有发送消息不能抵赖没有发送消息m0m0。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于消息摘要的不可抵赖机制基于消息摘要的不可抵赖机制 第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制

35、评价机制评价v优点:优点:防止发送方抵赖防止发送方抵赖完整性验证完整性验证性能好,且消息摘要跟整个消息关联性能好,且消息摘要跟整个消息关联v缺点:缺点:不具有保密作用不具有保密作用不具有双向不可抵赖作用不具有双向不可抵赖作用第第4 4章章 用户不可抵赖机制用户不可抵赖机制 讨论讨论v基于消息摘要的不可抵赖机制中的基于消息摘要的不可抵赖机制中的数字签数字签名是否需要再用接收方的公钥加密来达到保名是否需要再用接收方的公钥加密来达到保密效果?密效果?v不需要不需要第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.5 4.3.5 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字

36、签名不可抵赖机制(1 1)发送方)发送方a a用用md5md5或者或者sha-1sha-1等消息摘要算法等消息摘要算法对消息对消息m m计算消息摘要计算消息摘要(md0)(md0)。(2 2)发送方)发送方a a用一次性对称密钥用一次性对称密钥k1k1加密要发送加密要发送的消息的消息m m。(消息保密)。(消息保密)。(3 3)a a用用b b的公钥加密一次性对称密钥的公钥加密一次性对称密钥k1k1(密(密钥的封装)钥的封装)第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(4 4)发送方)发送方a a用自己私钥

37、加密消息摘要用自己私钥加密消息摘要(md0) (md0) ,这个过程的输出是,这个过程的输出是a a的数字签名的数字签名(ds)(ds)(5 5)发送方)发送方a a将加密的消息将加密的消息m m,加密的,加密的一次性一次性对称密钥对称密钥k1k1和数字签名和数字签名 (ds)(ds)一起发给接收一起发给接收方方b b第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(6 6)b b用自己的私钥解密第用自己的私钥解密第3 3步的结果(加密步的结果(加密的一次性对称密钥的一次性对称密钥k1 k1 ),得到一次性对称密

38、),得到一次性对称密钥钥k1k1。(7 7)b b用一次性对称密钥用一次性对称密钥k1k1解密第解密第2 2步的结果步的结果(加密的信息(加密的信息m m),得到原消息),得到原消息m m 。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(8)(8)接收方接收方b b使用与使用与a a相同的消息摘要算法再相同的消息摘要算法再次计算接收到的消息次计算接收到的消息m m1的摘要的摘要(md2)(md2)。(9) (9) 通过第通过第5 5步收到数字签名后,用发送方步收到数字签名后,用发送方a a的公钥解密数字签名。

39、这个过程得到原的公钥解密数字签名。这个过程得到原先的消息摘要先的消息摘要(md1(md1)。)。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 具有保密性和完整性的数字签名不可抵赖机制具有保密性和完整性的数字签名不可抵赖机制(10) (10) 对对a a的抵赖反驳:的抵赖反驳:b b比较两个消息摘要,比较两个消息摘要,如果如果mdi=md2mdi=md2,就表明,就表明b b收到的原消息收到的原消息m m是未是未经篡改的、具有保密性的消息,经篡改的、具有保密性的消息,b b也断定消也断定消息是来自息是来自a a而不是他人,因此而不是他人,因此a a不能抵赖没有不能抵赖没有发送消息发送消息m

40、m。v这里的数字签名是否需要再加密?这里的数字签名是否需要再加密?第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者抵赖行为,不需第三方参与防止发送者抵赖行为,不需第三方参与完整性验证和保密作用完整性验证和保密作用性能好性能好v缺点:缺点:不具有双向不可抵赖作用不具有双向不可抵赖作用第第4 4章章 用户不可抵赖机制用户不可抵赖机制 复习复习v简述手写签名和数字签名的区别简述手写签名和数字签名的区别v简述具有保密性的不可抵赖机制简述具有保密性的不可抵赖机制v简述基于公钥和私钥加密体制结合的不可简述基于公钥和私钥加密体制结合的不可抵赖机制抵赖机制v简述具有保

41、密性和完整性的数字签名不可简述具有保密性和完整性的数字签名不可抵赖机制抵赖机制第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.6 4.3.6 双方都不能抵赖的数字签名双方都不能抵赖的数字签名不可抵赖机制不可抵赖机制 (1) a (1) a用随机对称密钥用随机对称密钥k k对信息对信息m m加密得到加密得到e(ke(k,m)m),并用自己的私钥对加密结果进行数字,并用自己的私钥对加密结果进行数字签名,记为签名,记为a a私私(e(k(e(k,m)m),然后用接收方,然后用接收方b b的的公钥加密后发送给接收方(三次加密);公钥加密后发送给接收方(三次加密);(2) (2) 接收方用自己

42、的私钥解密后得到接收方用自己的私钥解密后得到a a私私(e(k(e(k,m)m),再用发送方的公钥解密后得到,再用发送方的公钥解密后得到e(ke(k,m)m);(两次解密);(两次解密)第第4 4章章 用户不可抵赖机制用户不可抵赖机制 双方都不能抵赖的数字签名不可抵双方都不能抵赖的数字签名不可抵赖机制赖机制(3) b(3) b用自己的私钥加密用自己的私钥加密e(ke(k,m)m),得到,得到b b私私(e(k(e(k,m)m),再用发送方的公钥加密后送给发送方;,再用发送方的公钥加密后送给发送方;(4) a(4) a用自己的私钥解密得到用自己的私钥解密得到b b私私(e(k(e(k,m)m),

43、再用,再用接收方的公钥解密得到接收方的公钥解密得到e(ke(k,m)m)(5)a(5)a比较解签名的结果与自己先前发送给比较解签名的结果与自己先前发送给b b的的e(ke(k,m)m),如果相等,那么,如果相等,那么a a确认接收方已正确收确认接收方已正确收到信息;到信息;第第4 4章章 用户不可抵赖机制用户不可抵赖机制 双方都不能抵赖的数字签名不可抵双方都不能抵赖的数字签名不可抵赖机制赖机制(6)a(6)a把对称密钥把对称密钥k k用自己的私钥签名,并用用自己的私钥签名,并用b b的的公钥加密,然后发送给公钥加密,然后发送给b b;(7)b(7)b解密后,得到对称密钥解密后,得到对称密钥k

44、k,就可以对,就可以对e(ke(k,m)m)解密而得到解密而得到m m。(8)(8)抵赖行为的反驳:由于双方都交换了数字抵赖行为的反驳:由于双方都交换了数字签名,因此这个机制对双方的抵赖行为都具签名,因此这个机制对双方的抵赖行为都具有作用有作用第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者和接收者双方的抵赖行为防止发送者和接收者双方的抵赖行为完整性验证和保密作用完整性验证和保密作用v缺点:缺点:性能较低性能较低针对性能低,你有何改进的方法?针对性能低,你有何改进的方法?第第4 4章章 用户不可抵赖机制用户不可抵赖机制 直接签名的缺点直接签名的缺点v在

45、直接签名中,不可抵赖性的验证模式依在直接签名中,不可抵赖性的验证模式依赖于发送方的密钥的安全性,发送方要抵赖赖于发送方的密钥的安全性,发送方要抵赖发送某一消息时,可能会声称其私有密钥已发送某一消息时,可能会声称其私有密钥已暴露、过期或被盗用等暴露、过期或被盗用等v如何解决呢?如何解决呢?第第4 4章章 用户不可抵赖机制用户不可抵赖机制 直接签名的缺点直接签名的缺点v可信的第三方可信的第三方v例如及时将已暴露的私钥报告给可信的第例如及时将已暴露的私钥报告给可信的第三方授权中心,接收方在验证签名时要先到三方授权中心,接收方在验证签名时要先到可信的第三方授权中心查验发送方的公钥是可信的第三方授权中心

46、查验发送方的公钥是否注销,然后再验证签名否注销,然后再验证签名v仲裁者必须是一个所有通信方都能充分信仲裁者必须是一个所有通信方都能充分信任的仲裁机构任的仲裁机构第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.3.7 4.3.7 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制1.1.a a用自己的私有密钥用自己的私有密钥krakra签名(加密)要发签名(加密)要发送的消息送的消息m m,用,用e ekrakramm表示;表示;2.2.a a用用b b的公开密钥的公开密钥kukub b加密第加密第1 1步结果,用步结果,用e ekubkub (e(ekrakram)m)表示;表

47、示;3.3.a a将第将第2 2步的结果以及步的结果以及a a的标识符的标识符idida a一起用一起用krakra签名后发送给仲裁机构签名后发送给仲裁机构c c,用,用e ekrakraidida a|e|ekubkub (e (ekrakram)m)表示;表示;第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制4.4.a a将将a a的标识符的标识符idida a也发送给也发送给c,c,即即a a向向c c发送的发送的全部消息为全部消息为idida a|e|ekrakraidida a|e|ekubkub (e (ekrakram

48、)m)5.5.c c首先通过数字证书检查首先通过数字证书检查a a的公钥的公钥/ /私钥对的私钥对的有效性和真实性,并通过对第有效性和真实性,并通过对第3 3步结果的解步结果的解签名(解密)得到的签名(解密)得到的a a的标识符和第的标识符和第4 4步收步收到的到的a a的标识符比较确认的标识符比较确认a a的身份的真假。的身份的真假。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制6.6.c c对对a a的抵赖反驳:的抵赖反驳:c c通过第通过第3 3步的数字签名步的数字签名知该消息是来自知该消息是来自a a,并且中途未被篡改,并

49、且中途未被篡改,a a不能抵赖;不能抵赖;7.7.c c将从将从a a收到签名消息解密验证后获得的信收到签名消息解密验证后获得的信息息idida a|e|ekubkubeekrakramm,再加上时间戳,再加上时间戳t t(防(防止重放攻击)用自己的私钥止重放攻击)用自己的私钥krckrc签名后发送签名后发送给给b b,公式为,公式为e ekrckrcidida a|e|ekubkubeekrakram|tm|t,并保留要被签名的副本;并保留要被签名的副本;第第4 4章章 用户不可抵赖机制用户不可抵赖机制 基于第三方的仲裁的不可抵赖机制基于第三方的仲裁的不可抵赖机制8.8.b b收到收到c c

50、的信息后用的信息后用c c的公钥解密获得的公钥解密获得e ekubkubeekrakramm;9.9.b b用自己的私钥解密第用自己的私钥解密第8 8步的信息,再用步的信息,再用a a公钥公钥解密,就获得解密,就获得m m;10.10.b b对对a a的抵赖反驳:如果的抵赖反驳:如果a a抵赖发送过抵赖发送过m m,b b可可以向以向c c提起申诉,将提起申诉,将idida a| e| ekubkubeekrakram | tm | t发给发给c c,由,由c c根据原来的保留信息(第根据原来的保留信息(第7 7步)通步)通过第过第6 6步来确认步来确认a a不可抵赖没有发送消息不可抵赖没有发

51、送消息m m。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 机制评价机制评价v优点:优点:防止发送者的抵赖行为防止发送者的抵赖行为v缺点:缺点:不具有双向不可抵赖的作用不具有双向不可抵赖的作用性能低性能低如何改进呢?如何改进呢?第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4 4.4 数字签名综合应用实例数字签名综合应用实例vweb web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息v对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送vpgppgp加密技术加密技术第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4.1 web web 服

52、务提供者安全地向用户发送信息服务提供者安全地向用户发送信息v现有持证现有持证w web serviceeb service甲向持证用户乙提供甲向持证用户乙提供服务。为了保证信息传送的真实性、完整性服务。为了保证信息传送的真实性、完整性和不可否认性,需要对传送的信息进行数字和不可否认性,需要对传送的信息进行数字加密和数字签名。其传送过程如下:加密和数字签名。其传送过程如下:(1)(1)甲准备好要传送的数字信息甲准备好要传送的数字信息( (明文明文) )(2)(2)甲对数字信息进行哈希运算得到一个甲对数字信息进行哈希运算得到一个信息信息摘要(计算摘要)摘要(计算摘要)第第4 4章章 用户不可抵赖机

53、制用户不可抵赖机制 web web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(3)(3)甲用甲用自己的私钥自己的私钥对信息摘要进行加密得到对信息摘要进行加密得到甲的数甲的数字签名字签名,并将其附在信息上(对摘要进行签名),并将其附在信息上(对摘要进行签名)(4 4)甲随机产生一个)甲随机产生一个desdes密钥,密钥,并用此密钥对要发并用此密钥对要发送的信息进行加密形成密文(对称密钥加密原文)送的信息进行加密形成密文(对称密钥加密原文)(5 5)甲)甲用乙的公钥用乙的公钥对刚才随机产生的对刚才随机产生的加密密钥再进加密密钥再进行加密行加密,将加密后的,将加密后的desdes

54、密钥连同密文一起传送给密钥连同密文一起传送给乙。(密钥封装)乙。(密钥封装)第第4 4章章 用户不可抵赖机制用户不可抵赖机制 web web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(6 6)乙收到甲传送过来的密文,数字签名和)乙收到甲传送过来的密文,数字签名和加密过的加密过的desdes密钥,先用自己的私钥对加密密钥,先用自己的私钥对加密的的desdes密钥进行解密,密钥进行解密,得到得到desdes密钥密钥。(7 7)乙然后用)乙然后用desdes密钥对收到的密文进行解密密钥对收到的密文进行解密,得到明文的数字信息,然后将,得到明文的数字信息,然后将desdes密钥抛密

55、钥抛弃。(解密原信息)弃。(解密原信息)第第4 4章章 用户不可抵赖机制用户不可抵赖机制 web web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(8 8)乙用甲的公钥对甲的数字签名进行解密)乙用甲的公钥对甲的数字签名进行解密得到信息摘要得到信息摘要(9 9)乙用相同的)乙用相同的hashhash算法对收到的明文再进算法对收到的明文再进行一次行一次hashhash运算,得到一个运算,得到一个新的信息摘要新的信息摘要。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 web web 服务提供者安全地向用户发送信息服务提供者安全地向用户发送信息(1010)乙将收到的信息摘要和新

56、产生的信息摘)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没要进行比较,如果一致,说明收到的信息没有被修改过。有被修改过。 以上以上1010个步骤是个步骤是w web eb s serviceervice向用户发送信向用户发送信息的过程,同样也适用于用户向息的过程,同样也适用于用户向w web eb s serviceervice提交信息的过程。提交信息的过程。第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送 张三准备好要发送的明文信息张三准备好要发送的明文信息 张三对信息进行哈希运算,得到一个

57、信息张三对信息进行哈希运算,得到一个信息摘要摘要 张三用自己的私钥张三用自己的私钥(sk)(sk)对信息摘要进行加对信息摘要进行加密得到张三的数字签名,并将其附在数字密得到张三的数字签名,并将其附在数字信息上信息上第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送张三随机产生一个加密密钥张三随机产生一个加密密钥(des(des密钥密钥) ),并,并用此密钥对要发送的信息进行加密,形成用此密钥对要发送的信息进行加密,形成密文。密文。张三用王五的公钥张三用王五的公钥(pk)(pk)对刚才随机产生的对刚才随机产生的加密密钥进行加

58、密,将加密后的加密密钥进行加密,将加密后的desdes密钥连密钥连同密文一起传送给王五同密文一起传送给王五第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送王五收到张三传过来的密文和加过密的王五收到张三传过来的密文和加过密的desdes密钥,先用自己的私钥密钥,先用自己的私钥(sk)(sk)对加密的对加密的desdes密密钥进行解密,得到钥进行解密,得到desdes密钥密钥王五然后用王五然后用desdes密钥对收到的密文进行解密密钥对收到的密文进行解密,得到明文的数字信息,然后将,得到明文的数字信息,然后将desdes密钥

59、抛密钥抛弃,防止重放攻击弃,防止重放攻击第第4 4章章 用户不可抵赖机制用户不可抵赖机制 对等网络中两个用户的一次安全信息发送对等网络中两个用户的一次安全信息发送王五用张三的公钥王五用张三的公钥(pk)(pk)对张三的数字签名进行解对张三的数字签名进行解签名,得到信息的摘要签名,得到信息的摘要王五用相同的王五用相同的hashhash算法对收到的明文在进行一次算法对收到的明文在进行一次hashhash运算,得到新的信息摘要运算,得到新的信息摘要王五将收到的信息摘要和新产生的信息摘要进行王五将收到的信息摘要和新产生的信息摘要进行比较,如果一致,就说明收到的信息是张三发送比较,如果一致,就说明收到的

60、信息是张三发送过来的,并且没有被修改过,张三不能抵赖过来的,并且没有被修改过,张三不能抵赖第第4 4章章 用户不可抵赖机制用户不可抵赖机制 4.4.3 pgp4.4.3 pgp加密技术加密技术vpgppgp(pretty good privacypretty good privacy)加密技术是一个)加密技术是一个基于基于rsarsa公钥加密体系的邮件加密软件。公钥加密体系的邮件加密软件。vpgppgp加密技术的创始人是美国的加密技术的创始人是美国的phil phil zimmermannzimmermann。他的创造性。他的创造性是是把把rsarsa公钥体系和公钥体系和私钥加密体系的结合起来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论