数字签名与信息隐藏

数字签名与信息隐藏

ID:37790435

大小:2.62 MB

页数:62页

时间:2019-05-31

数字签名与信息隐藏_第1页
数字签名与信息隐藏_第2页
数字签名与信息隐藏_第3页
数字签名与信息隐藏_第4页
数字签名与信息隐藏_第5页
资源描述:

《数字签名与信息隐藏》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第十讲数字签名与信息隐藏张伟Email:1999zhangwei@163.comTel:189051800108/17/20211课程内容数字签名原理鉴别协议数字签名标准信息隐藏41235数字水印8/17/20212签名8/17/20213数据的易复制性8/17/20214考虑两种情形Bob可以伪造一条消息并称该消息发自Alice使用Bob和Alice共享的密钥产生认证码,并附于消息之后Alice可以否认曾发送某条消息因为Bob可以伪造,所以无法证明Alice确实发送过消息最吸引人的解决方案是数字签名8/17/20215问题当通信双方发生了下列情况时,数字

2、签名技术必须能够解决引发的争端:否认:发送方不承认自己发送过某一报文。伪造:接收方自己伪造一份报文,并声称它来自发送方。冒充:网络上的某个用户冒充另一个用户接收或发送报文。篡改:接收方对收到的信息进行篡改。8/17/20216数字签名与鉴别协议数字签名技术是实现安全电子交易的核心技术之一。鉴别技术保证了在信息传送过程中能够正确地鉴别出信息发送方的身份.而且对信息内容的任何修改都可以被检测出来。利用常规加密方法和公开密钥加密方法都可以进行鉴别。8/17/20217数字签名原理和流程公开密钥算法对信息直接加密(作为数字签名)非常耗时因此加密人员想出了一种办法:

3、生成一个代表你的报文的简短的、独特的报文摘要这个摘要可以被发送方的私有加密并作为发送方对该报文的数字签名。通常,产生报文摘要的快速加密算法被称为单向散列函数。MD5SHA-18/17/20218数字签名流程:(1)采用散列算法对原始报文进行运算,得到个固定长度的数字串,称为报文摘要(MessageDigest)唯一性:不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。不可更改性:在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。8/17/20219(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

4、(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。8/17/202110Hash函数的基本用途(c)MH

5、

6、HCompareMEEkRa(H(M))KRa私钥DKUa数字签名8/17/202111数字签名传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化

7、,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被验证8/17/202112问题公钥的管理,公钥与身份的对应关系签名的有效性,私钥丢失?8/17/202113数字证书数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份的确认。数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。8/17/202114数字证书的作用采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证

8、信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。8/17/202115课程内容数字签名原理鉴别协议数字签名标准信息隐藏41235数字水印8/17/202116鉴别协议报文鉴别往往必须解决如下的问题:(1)报文是由确认的发送方产生的。(2)报文的内容是没有被修改过的。(3)报文是按传送时的相同顺序收到的。(4)报文传送给确定的对方。8/17/202117鉴别方法一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。另一种方法常规加密算法也提供了鉴别。但有两个问题,一是不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该

9、报文就是从发送方送来的,而不是接收方自己伪造的。因此,一个完善的鉴别协议往往考虑到四方面的鉴别。报文源报文宿报文内容报文时间性8/17/202118Needham—Schroeder协议Needham—Schroeder协议--利用常规加密方法进行相互鉴别采用了常规加密体制和密钥分配中心KDC技术。尽管这个协议本身存在一定的安全漏洞,但是后来发展的很多鉴别协议都是在NSNeedham—Schroeder协议的基础上扩展而成的。8/17/202119在该协议中,网络中通信的各方与密钥分配中心KDC共享一个主密钥这个主密钥已通过其他安全的渠道传送完成。密钥分配

10、中心KDC为通信的双方产生短期通信所需的会话密钥并通过主密钥来保护

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。