复旦大学信息安全课件第4章密码应用
202页1、第四章 密码应用第四章 密码应用 随着计算技术的发展和网络的普及使用,利用密码技术进行数字签名和身份验证已成为信息领域不可缺少的组成部分。随着计算技术的发展和网络的普及使用,利用密码技术进行数字签名和身份验证已成为信息领域不可缺少的组成部分。4.1 数字签名数字签名 数字签名在网络安全通信中的密钥分配、认证以及电子商务和电子政务中有着广泛的应用。数字签名在网络安全通信中的密钥分配、认证以及电子商务和电子政务中有着广泛的应用。 对于象合同、签署的命令等,传统的方法是手书签字或印章,从而在法律上生效并可认证。对于象合同、签署的命令等,传统的方法是手书签字或印章,从而在法律上生效并可认证。 随着网络通信的发展,利用电子设备进行远距离的交易,如何保证其具有可验证性、不可抵赖性已成为一个重要问题。数字签名就是为此而产生。随着网络通信的发展,利用电子设备进行远距离的交易,如何保证其具有可验证性、不可抵赖性已成为一个重要问题。数字签名就是为此而产生。 数字签名应满足如下要求:数字签名应满足如下要求: 收方能够确认或证实发方的签名,但不能伪造;发方对发出的签名不能否认其签发的信息;收方能够确认或证实发
2、方的签名,但不能伪造;发方对发出的签名不能否认其签发的信息; 收方对已收到的签名信息不能否认,即有收报认证;收方对已收到的签名信息不能否认,即有收报认证; 第三方可以确认收发双方间的信息传送,但不能伪造这一过程。第三方可以确认收发双方间的信息传送,但不能伪造这一过程。 数字签名的方式可分为确定性签名和随机化签名两种。数字签名的方式可分为确定性签名和随机化签名两种。 确定性签名就是被签名的信息与签名信息一一对应,对于同一个密钥,一个特定信息的签名不会变化;确定性签名就是被签名的信息与签名信息一一对应,对于同一个密钥,一个特定信息的签名不会变化; 随机化签名则对于同一个密钥,同一信息的签名是随机变化的,一个信息可以有多个合法签名。随机化签名则对于同一个密钥,同一信息的签名是随机变化的,一个信息可以有多个合法签名。 在数字签名具体实现时,必须倚赖于所使用的有关通信协议。在数字签名具体实现时,必须倚赖于所使用的有关通信协议。 另外,由于目前签名算法基本都是基于公钥密码算法设计的,其运算速度都受到一定限制,另外,由于目前签名算法基本都是基于公钥密码算法设计的,其运算速度都受到一定限制, 在实际使
3、用时,通常是对压缩信息签名,即先用在实际使用时,通常是对压缩信息签名,即先用Hash函数对整体信息进行压缩,然后再对压缩文本签名。函数对整体信息进行压缩,然后再对压缩文本签名。4.1.1几个常用的签名算法几个常用的签名算法 1.RSA签名体制签名体制 在在RSA 体制中,首先每个用户产生密钥对:体制中,首先每个用户产生密钥对:(e,d)和模和模n,并把,并把n和和e公开,公开,d则由自己保存。当用户则由自己保存。当用户A要对信息要对信息m签名时,就用自己的秘密密钥签名时,就用自己的秘密密钥dA对对m进行签名:进行签名:AdnmsAmod签名过程。对于给定的签名过程。对于给定的m和和s,接受者,接受者B就可根据就可根据A的公开密钥的公开密钥eA计算计算AensmAmod然后检查是否有然后检查是否有m=m,就可确定,就可确定s是否用户是否用户A对对m的签字。的签字。 由于只有签名人知道由于只有签名人知道d,由,由RSA体制知,其他人是难于伪造的,而验证时就是用签名者的公钥进行计算,因此是容易实现证实体制知,其他人是难于伪造的,而验证时就是用签名者的公钥进行计算,因此是容易实现证实(m,s)
4、是否构成一对合法对。是否构成一对合法对。 但由于只要知道但由于只要知道A的公开密钥的公开密钥eA,就可计算,就可计算AensmAmod从而获得明文。而在实际使用时,通常希望只有通信双方才知道内容,从而获得明文。而在实际使用时,通常希望只有通信双方才知道内容,一种方法是先对明文用一种方法是先对明文用B的公开密钥的公开密钥 eB加 密 明 文加 密 明 文 m , 即 计 算, 即 计 算c=BenmBmod,然后对密文,然后对密文 c 进行签名,即进行签名,即 s=AdncAmod。接收者。接收者 B 计算计算c=AensAmod, 然后检查是否有, 然后检查是否有 c=c,就可确定,就可确定 s 是否用户是否用户 A 对对 m 的签字。从这个角度来讲即保证了信息安全,又实现了签名。的签字。从这个角度来讲即保证了信息安全,又实现了签名。 但是该方案存在一个问题,那就是用户但是该方案存在一个问题,那就是用户B可以伪造可以伪造A的签名。的签名。 其方法是:其方法是:B在收到了在收到了A用上述方法的签名后,即可获得用上述方法的签名后,即可获得m,c及对及对c的签名。的签名。 B构造另一明文构造
5、另一明文m,然后找满足,然后找满足mx=mmod nB的的x,把,把xeB作为作为B的新公开密钥的新公开密钥(当然有相应的秘密密钥当然有相应的秘密密钥)。 B就可用就可用(s,c)作为用户作为用户A对对m的签名对。的签名对。此外,就是利用此外,就是利用 A 的签名来攻击发送给的签名来攻击发送给 A 的密文。其方法如下:的密文。其方法如下: 当窃听者当窃听者 W 获得获得 B 用用 A 的公钥加密的密文的公钥加密的密文 c,想求出,想求出 m。由于不知道。由于不知道 dA,无法计算,无法计算AdncAmod。为此采用如下方案:。为此采用如下方案: W 随机选取随机选取 r 1,2,nA-1,然后计算,然后计算 x=AenrAmod,y=x* *cmod nA,t=r-1 mod nA,然后,然后 W 向向 A 发出请求,要求发出请求,要求 A 对对 y 签名。签名。 A 对对 y 签名签名 s=AdnyAmod,并将,并将 s 送给送给 W。 W收到收到s后计算:后计算:t*s mod nA= mncrcrcrrcxrnyrAddddeddAdAAAAAAAAmod)(mod1111,
《复旦大学信息安全课件第4章密码应用》由会员东***分享,可在线阅读,更多相关《复旦大学信息安全课件第4章密码应用》请在金锄头文库上搜索。
幼儿园大班科学活动《智能留言机》课件
幼儿园大班语言绘本阅读《手电筒看见了什么》PPT
幼儿园小班科学《教宝宝认识动物》课件
幼儿园中班语言《灰狼家的小饭桶们》教案
【国家审计报告】审计报告W-06审计处罚决定书
【企业财务管理办法】会计档案管理办法
【员工主动离职-风险防范】劳动争议判决书
【员工被动离职-后续工作】70-070员工违反有关商业秘密的约定可以索赔吗
【员工被动离职-辞退申请】第六节 员工任免通知书
【员工被动离职-后续工作】70-050因员工的原因使服务期无法完成可以索赔吗
企业岗位管理制度12办公室行为规范
企业岗位管理制度30离职人员薪资发放通知单
幼儿园春游活动美丽的公园教案
呼职院电力机车制动机讲义11高速列车和重载列车制动
武理工《运输管理》教案第1章 运输系统
中海大海洋化学讲义02海洋的形成和海水的组成——兼论地球上水的起源、变迁和循环
武理工船舶柴油机习题库及答案04燃油喷射和燃烧
厦大海洋生态学课件07海洋初级生产力
华北理工水声学课件05声波在目标上的反射和散射-1目标强度及常见声纳目标的目标强度的一般特征
武理工船舶结构与设备课件02船体结构与管系-4专用船特殊船体结构特点
2024-03-26 33页
2023-07-05 6页
2023-01-18 51页
2022-10-13 8页
2022-08-03 9页
2022-08-03 35页
2022-08-03 9页
2022-08-03 10页
2022-08-03 9页
2022-08-01 60页