第3章-数字签名技术课件

上传人:29 文档编号:252086576 上传时间:2024-11-12 格式:PPT 页数:44 大小:1.05MB
返回 下载 相关 举报
第3章-数字签名技术课件_第1页
第1页 / 共44页
第3章-数字签名技术课件_第2页
第2页 / 共44页
第3章-数字签名技术课件_第3页
第3页 / 共44页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,下页,2011-10,第3章 数字签名技术,1,下页2011-10第3章 数字签名技术1,数字签名技术,1.数字签名技术的发展,数字签名必须保证以下四点:,(1)接收者能够核实发送者对报文的签名;,(2)发送者事后不得否认对报文的签名;,(3)接收者不可伪造对报文的签名;,(4)接收者不能对发送者的报文进行部分篡改。,2,数字签名技术1.数字签名技术的发展2,数字签名技术,2.数字签名介绍,(1)数字签名含义:数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串。,(2)数字签名主要方式:用对称加密和非对称加密来实现。,(3)数字签名种类 数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息。,3,数字签名技术2.数字签名介绍3,3.1 数字签名技术,1、数字签名的含义,指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,。,中华人民共和国电子签名法,数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。,4,3.1 数字签名技术1、数字签名的含义4,2、数字签名的作用:,确认当事人的身份,起到了签名或盖章的作用。,能够鉴别信息自签发后至收到为止是否被篡改。,完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,用于电子商务安全服务中的源鉴别、完整性服务、不可否认性服务。,5,2、数字签名的作用:5,3.1 数字签名技术,3、,数字签名和验证的过程,数字签名和验证的具体步骤如下:,(1)报文的,发送方,从原文中生成一个数字摘要,再用,发送方,的私钥对这个数字摘要进行加密来,形成发送方的数字签名;,(2)发送方将数字签名作为附件与原文一起发送 给接收者;,(3)接收者用发送方的公钥对已收到的加密数字,摘要进行解密;,6,3.1 数字签名技术3、数字签名和验证的过程6,接收方对收到的原文用Hash算法得到接收方的数字摘要,;,将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。,数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。,7,接收方对收到的原文用Hash算法得到接收方的数字摘要;7,4、数字签名原理,8,4、数字签名原理8,数字签名使用的是,发送方的密钥对,,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;,密钥加密解密过程使用的是,接收方的密钥对,,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;,数字签名与加密过程密钥对使用差别,9,数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进,5、散列函数,也称哈希函数、散列函数,是一种由不定长的自变量到定长的函数值的单向映射,10,5、散列函数也称哈希函数、散列函数10,散列函数,消息,M,Hash函数,散列值h,定长,称为“映像”,单向“映射”,Hash函数的值称为作为自变量的消息的“散列值”或“消息摘要”、“数字指纹”,变长,称为“原像”,不同的原像映射出相同的映象称为”碰撞”或“冲突”,映像相同的两个原像互称为“等价原像”,11,散列函数消息MHash函数散列值h定长,称为“映像”单向“映,散列函数的基本要求,一、基本要求,(1)公开性算法公开、无需密钥,(2)定长性输入长度任意、输出长度固定,(3)易算性由消息容易计算散列值,二、安全性要求,(1)单向性由消息的散列值倒算出消息在计算上不可行,(2)抗弱碰撞性对于任何给定消息及其散列值,不可能找到另一个能映射出该散列值的消息(任何给定原像都找不到其等价原像),(3)抗强碰撞性对于任何两个不同的消息,它们的散列值必定不同(没有任何一对等价原像),12,散列函数的基本要求一、基本要求12,生日问题,生日问题一个教室中至少有几个学生才能使有两个学生生日相同的概率不小于1/2,答案将365个生日看作N=365个匣子,将学生看作球,p=0.5,则由上式可算出J 23,即23个学生中有两个学生生日相同的概率不小于1/2,13,生日问题生日问题一个教室中至少有几个学生才能使有两个学生,a、50个人可能的生日组合是365365365365)个;,b、50个人生日都不重复的组合是365364363316,c、50个人生日有重复的概率是1-b/a。,这里,50个人生日全不相同的概率是b/a=0.03,因此50个,人生日有重复的概率是1-0.030.97,即97%。,80人的班级中至少有两个学生生日相同的概率约为,0.99984422904,14,a、50个人可能的生日组合是3653653653,案例,1、假设王嘉承诺支付俞敏祺100万,约定由俞敏祺负责起草合同,并通过8位的散列码H(M)实施信息认证。,2、俞敏祺先起草一个100万的版本,然后再起草一个200万的版本,,3、在100万的版本中改动3个无关位,产生8个不同的摘要;在200万的版本中做同样操作。,由生日问题知:24个8位比特串中发生碰撞的概率不小于1/2,15,案例 1、假设王嘉承诺支付俞敏祺100万,约定由俞敏祺,6、数字信封技术,数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。,做法:信息发送方用对称密钥加密信息,然后再用接收方的公钥加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。,作用:信息保密,16,6、数字信封技术 数字信封用加密技术来保证只有特定的收信,17,17,7、数字时间戳,数字时间戳服务(DTS)是提供电子文件发表时间认证的网络安全服务。它由专门的机构(DTS)提供。,三个部分:,文件+时间+签名,18,7、数字时间戳 18,需加时间戳的文件的数字摘要(digest);,DTS机构收到文件摘要的日期和时间;,DTS机构的数字签名.,数字时间戳包括三个部分:,19,需加时间戳的文件的数字摘要(digest);数字时间戳包,20,20,数字时间戳,在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。,在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。,21,数字时间戳在书面合同文件中,日期和签名均是十分重要的防止被伪,用户首先将需要加时间戳的文件用Hash算法加密得到数字摘要;,然后将数字摘要发送到专门提供数字时间戳服务的DTS机构;,DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要;,DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户;,用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。,数字时间戳产生的过程,22,用户首先将需要加时间戳的文件用Hash算法加密得到数字摘要,原文,摘要,摘,要,时,间,摘,要,签,名,数字时间戳产生过程,23,原文摘要摘要时间摘要签名数字时间戳产生过程23,8、信息隐藏,1996年英国,首届国际信息隐藏会议,对付非法复制、传播、篡改,保护知识产权。,在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。,嵌入信息 掩饰信息(文本、图像、音频),信息隐藏要求:,(1)不影响原系统;,(2)善于伪装,使人不易察觉;,24,8、信息隐藏1996年英国,首届国际信息隐藏会议24,9、数字水印,(3)隐藏信息分布范围要广;,(4)能抵抗数据压缩、过滤等变换及人为攻击;,(5)隐藏信息的算法公开,只隐蔽密钥。,数字水印:将特定的标记隐藏在数字产品中。,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。,特点:透明性;健壮性;多重性;安全性,25,9、数字水印(3)隐藏信息分布范围要广;25,3.2数字证书和认证中心,CA,(CertificateAuthority),即证书认证中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。,数字证书,是由一个由权威机构CA(Certificate Authority),又称为证书认证中心发行。,26,3.2数字证书和认证中心CA(Certificat,1、X.509证书,(1)证书的版本信息,(2)证书的序列号,(3)证书所使用的签名算法,(4)证书的发行机构名称,(5)证书的有效期,(6)证书所有人的名称,(7)证书所有人的公开密钥,(8)证书发行者对证书的签名,27,1、X.509证书(1)证书的版本信息27,2、认证中心功能,(1)接受证书的申请。,(2)证书的审批。,(3)证书的发放。,(4)证书的归档和在线核查。,(5)证书的撤销。,(6)证书的更新。,(7)管理证书废止列表(CRL)。,(8)CA的管理。,28,2、认证中心功能(1)接受证书的申请。28,3、认证中心组成,认证中心为了实现其功能,主要由以下三部分组成:,(1)注册服务器:通过 Web Server 建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。,(2)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。,(3)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。,29,3、认证中心组成认证中心为了实现其功能,主要由以下三部分组成,30,30,31,31,32,32,33,33,1、公钥基础设施PKI,PKI(Public Key Infrastructure),是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。,美国政府的一个报告中把 PKI 定义为全面解决安全问题的基础结构,从而大大扩展了 PKI 的概念。可以认为,,采用了公开密钥技术的基础设施就可以称为 PKI,3.3 PKI基础,34,1、公钥基础设施PKI3.3 PKI基础34,35,35,36,36,PKI是一个颁发用户公开密钥的系统,所有的PKI都应该执行以下两个基本操作:,1发放证书,2确认,2、PKI的基本特征,37,2、PKI的基本特征37,证书,申请者,证书,信任方,注册机构,认证中心,证书库,3、PKI组成,38,证书证书注册机构认证中心证书库3、PKI组成38,PKI的基本组成,完整的PKI系统必须具有权威认证机构(CA)、,数字证书,库,、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这,五大系统,来着手构建。,39,PKI的基本组成39,4、PKI建设的基本原则,1、开放性,2、可扩展性,3、安全性,4、易操作性,40,4、PKI建设的基本原则1、开放性40,5、PKI安全性分析,1、私钥的存储安全性(最主要的);,2、证书的废止;,3、CA服务器安全(如黑客非法入侵)。,41,5、PKI安全性分析1、私钥的存储安全性(最主要的);41,6、PKI的应用,1、电子商务,2、电子政务,3、网上银行,4、网上证券,42,6、PKI的应用1、电子商务42,43,43,本章总结,1、数字签名、散列函数、数字摘要、数字信封、数字时间戳的概念,2、数字签名的流程,3、数字证书、认证中心、PKI的概念,44,本章总结1、数字签名
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!