數(shù)字簽名通信模型系統(tǒng)-王曉偉.ppt
《數(shù)字簽名通信模型系統(tǒng)-王曉偉.ppt》由會(huì)員分享,可在線閱讀,更多相關(guān)《數(shù)字簽名通信模型系統(tǒng)-王曉偉.ppt(60頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、數(shù)字簽名算法的研究與實(shí)現(xiàn),答辯人:王曉偉 指導(dǎo)老師:余生晨,問(wèn)題引入:通過(guò)網(wǎng)絡(luò),中國(guó)向俄羅斯定購(gòu)10架飛機(jī),支付15億美元.,出現(xiàn)的問(wèn)題: 冒充(身份認(rèn)證): 假冒別人進(jìn)行文件的發(fā)送或接收,即俄羅斯收到合同后,能夠確認(rèn)這份合同是中國(guó)發(fā)的,而不是黑客冒充中國(guó)發(fā)的(不用打電話); 抵賴: 發(fā)送者(中國(guó))不承認(rèn)自己發(fā)送過(guò)的文件,接收者(俄羅斯)不承認(rèn)自己接收過(guò)的文件; 偽造:接收者(俄羅斯)偽造了一份文件(合同) ,卻聲稱是對(duì)方(中國(guó))發(fā)來(lái)的; 篡改: 接收者對(duì)收到的文件進(jìn)行局部改動(dòng);, 數(shù)據(jù)(合同)完整性:接收合同方(俄羅斯)能檢驗(yàn)合同在網(wǎng)上傳輸過(guò)程中,沒(méi)有被第三方(美國(guó))修改; 數(shù)據(jù)(合同)保密
2、性:合同在網(wǎng)上傳輸過(guò)程中,被第三方(美國(guó))截獲后, 第三方(美國(guó))也不知道合同的內(nèi)容。,同時(shí)實(shí)現(xiàn):,本項(xiàng)目對(duì)與該研究?jī)?nèi)有關(guān)的國(guó)內(nèi)外算法和內(nèi)容進(jìn)行全面的收集整理,對(duì)它們編寫(xiě)程序,并檢測(cè)其優(yōu)缺點(diǎn),給出改進(jìn)提高的方法,力爭(zhēng)給出一個(gè)快速、安全、實(shí)用的解決方案,并編寫(xiě)實(shí)現(xiàn)的計(jì)算機(jī)程序。,本項(xiàng)目的目的和意義:,當(dāng)前國(guó)內(nèi)外同類課題研究水平概述:,全球正處于網(wǎng)絡(luò)化的信息時(shí)代。在信息技術(shù)推動(dòng)經(jīng)濟(jì)全球化的進(jìn)程中,信息安全領(lǐng)域一方面成為對(duì)抗霸權(quán)主義、強(qiáng)權(quán)政治、抗擊信息侵略的重要屏障;另一方面,又會(huì)成為對(duì)國(guó)家的政治、軍事、經(jīng)濟(jì)、文化、社會(huì)安定繁榮的嚴(yán)重威脅。 信息安全領(lǐng)域所具有的這種兩面效應(yīng)已經(jīng)被世紀(jì)之交發(fā)生的重大事
3、件和幾場(chǎng)戰(zhàn)爭(zhēng)(如:海灣戰(zhàn)爭(zhēng)、科索沃戰(zhàn)爭(zhēng)、“911事件、阿富汗戰(zhàn)爭(zhēng)和伊拉克戰(zhàn)爭(zhēng))無(wú)情地悉數(shù)印證。 從2009年發(fā)表的國(guó)家信息安全報(bào)告中可以看出,中國(guó)的信息安全度為55分,即介于相對(duì)安全與輕度不安全之間。據(jù)擁有20000多個(gè)傳感器,監(jiān)視著180多個(gè)國(guó)家和地區(qū)網(wǎng)絡(luò)活動(dòng)的美國(guó)Symamec公司的因特網(wǎng)威脅數(shù)據(jù)源顯示,2009年中國(guó)屬于網(wǎng)絡(luò)安全性薄弱的一類國(guó)家;2009年中,面臨安全風(fēng)險(xiǎn)最高的有電信、金融等行業(yè)。,我國(guó)所面臨的問(wèn)題:,1全社會(huì)的信息安全意識(shí)、法制意識(shí)淡薄 2信息與網(wǎng)絡(luò)的安全防范能力很弱 3信息安全管理機(jī)構(gòu)缺乏權(quán)威,協(xié)調(diào)不夠 4對(duì)引進(jìn)的信息技術(shù)和設(shè)備缺乏保護(hù)信息安全所必不可少的有效管理和技
4、術(shù)改造 5基礎(chǔ)信息產(chǎn)業(yè)薄弱,信息技術(shù)的主要軟、硬件嚴(yán)重依賴國(guó)外 6處于壟斷地位的大型信息系統(tǒng)在技術(shù)上存在著大量的漏洞 7信息犯罪在中國(guó)呈快速發(fā)展的趨勢(shì) 8信息安全的高素質(zhì)人才匱乏,,國(guó)際上安全度較高的電子商務(wù)交易保障系統(tǒng),外國(guó)(美國(guó))不賣(mài)給中國(guó),就是買(mǎi)給中國(guó),那也受美國(guó)的控制,沒(méi)有安全性。 密碼學(xué)作為WW2的決勝的一項(xiàng)秘密武器,收到美國(guó)及其他國(guó)家進(jìn)出口的限制,對(duì)中國(guó)更是如此.這種限制主要是體現(xiàn)在JCE和JSSE的加密算法中. “中國(guó)的安全問(wèn)題只能由中國(guó)人來(lái)做,用中國(guó)的軟件,不能用外國(guó)的軟件”。 目前,在中國(guó),主要使用國(guó)外的一些安全度較低的電子商務(wù)交易保障系統(tǒng),不能滿足中國(guó)的需求,所以,急需開(kāi)發(fā)
5、具有中國(guó)知識(shí)產(chǎn)權(quán)的安全度較高的電子商務(wù)交易保障系統(tǒng),這也是本項(xiàng)目的目的所在。,本文的創(chuàng)新之處,1、實(shí)現(xiàn)了電子商務(wù)中的合同文件安全交換,此交易模型可以完全實(shí)現(xiàn)電子商務(wù)中的四大安全原則,即保密性原則、完整性原則、鑒別原則和不可抵賴性原則。 2、通過(guò)對(duì)數(shù)字簽名算法的研究和分析,選取了適合的數(shù)字簽名算法,并通過(guò)加鹽(時(shí)間戳)技術(shù)來(lái)實(shí)現(xiàn)了對(duì)重放攻擊的預(yù)防。,3、通過(guò)國(guó)外的第三方加密組件Bouncy Castle和Apache Commons Codec來(lái)彌補(bǔ)了JCE的不足,實(shí)現(xiàn)了JCE所無(wú)法實(shí)現(xiàn)的算法,突破了西方國(guó)家對(duì)這些先進(jìn)算法的進(jìn)出口限制。 4、本文實(shí)現(xiàn)的系統(tǒng)功能強(qiáng)大,不僅有數(shù)字簽名算法,而且支持幾
6、乎所有的散列函數(shù)算法和對(duì)稱加密算法以實(shí)現(xiàn)驗(yàn)證文件的完整性和對(duì)文件進(jìn)行加密解密操作。,消息摘要簡(jiǎn)介:,消息摘要(message digest),也稱散列(hash)。 主要用于驗(yàn)證數(shù)據(jù)完整性,即保證消息在發(fā)送之后和接收之前沒(méi)有被篡改。 數(shù)據(jù)完整驗(yàn)證的方法是發(fā)送方先計(jì)算要發(fā)送消息M的摘要D,然后把消息M和計(jì)算得到的摘要D1一起通過(guò)網(wǎng)絡(luò)發(fā)送給接收方,接收方收到消息和摘要后,用同樣的方法計(jì)算消息M的摘要D2,然后比較D1和D2,如果D1和D2相等則可以肯定M是完整的,沒(méi)有被篡改,如果D1不等于D2則認(rèn)為原消息被篡改。,,方法是用散列(hash)函數(shù)把一段任意長(zhǎng)的消息M(message )映射到一個(gè)小的
7、固定長(zhǎng)的數(shù)據(jù)D(digest 摘要),但使其逆過(guò)程成為不可能。 消息摘要是消息的濃縮,要使得消息摘要的每一位與原消息的每一位都有關(guān)聯(lián),這樣只要原消息改變一點(diǎn)則消息摘要將發(fā)生巨大的改變。,消息摘要要求:,(1)給定某個(gè)消息,消息摘要應(yīng)該相同。 即同一個(gè)消息不能有不同的摘要。也就是說(shuō)不能出現(xiàn)一個(gè)原消息對(duì)應(yīng)多個(gè)不同摘要的映射現(xiàn)象,否則會(huì)出現(xiàn)完整性檢驗(yàn)錯(cuò)誤,出現(xiàn)同一個(gè)消息對(duì)應(yīng)接收方與發(fā)送方不同的摘要。這時(shí)即使消息沒(méi)有被篡改,因?yàn)榘l(fā)送方和接收方對(duì)同一個(gè)消息產(chǎn)生不同的摘要而使接收方可能認(rèn)為消息被篡改了,達(dá)不到完整性檢驗(yàn)的目的。 (2)兩個(gè)不同的原消息很難求出相同的摘要 對(duì)一個(gè)消息(M1)及其消息摘要(
8、MD),不太可能找到另一個(gè)消息(M2),使其產(chǎn)生完全相同的消息摘要。消息摘要機(jī)制應(yīng)最大程度地保證這個(gè)結(jié)果。即盡量不能出現(xiàn)多個(gè)原消息對(duì)應(yīng)1個(gè)摘要的映射情況,否則會(huì)出現(xiàn)可以用另一個(gè)假消息替換原消息,但摘要不變的情況,出現(xiàn)完整性檢驗(yàn)錯(cuò)誤。,,沖突的概念 如果兩個(gè)消息得到相同的消息摘要(這種可能性是存在的,因?yàn)橄⒌拈L(zhǎng)度長(zhǎng),摘要的長(zhǎng)度短),則會(huì)違背上述原則,稱為沖突(collision)。如果兩個(gè)消息摘要發(fā)生沖突,則表示其摘要相同。消息摘要算法通常產(chǎn)生長(zhǎng)度為128位或160位的消息摘要,即任何兩個(gè)消息摘要相同的概率分別為2128或2160分之一,顯然,這在實(shí)際上可能性極小。,消息摘要算法簡(jiǎn)介:,消息摘
9、要算法主要分為三大類: MD(Message Digest,消息摘要算法), SHA (Secure Hash Algorithm), MAC(Message Authentication Code消息認(rèn)證碼算法) 它們是數(shù)字簽名算法的核心算法。而其中MD5、SHA和 HMAC都屬于消息摘要算法,它們分別是三大消息摘要算法的主要代表。,MD系列算法包括MD2、MD4 和MD5共3種算法。 SHA算法主要包括其代表算法SHA-1和SHA-1算法的變種S HA-2 系列算法(包含 SHA-224 、SHA-256 、S HA-384 和 SHA-512 )。 MAC算法綜合了上述兩種算法, 主要
10、包括HmacMD5、HmacSHA1、HmacSHA256 、HmacSHA384和HmacSHA512算法。,消息摘要實(shí)現(xiàn):,文件的完整性驗(yàn)證:,字符串的完整性驗(yàn)證:,對(duì)稱加密解密概述:,對(duì)稱密碼算法(symmetric algorithm)有時(shí)又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推出來(lái),反過(guò)來(lái)也成立。 在大多數(shù)對(duì)稱算法中,加密密鑰和解密密鑰密碼算法,就是加密密鑰能夠從解密密鑰中推出來(lái),反過(guò)來(lái)也成立。在大多數(shù)對(duì)稱算法中,加密密鑰和解密密鑰是相同的.,對(duì)稱加密解密優(yōu)缺點(diǎn):,對(duì)稱密鑰加密算法使用起來(lái)簡(jiǎn)單快捷,密鑰較短,且破譯困難 這種算法需要信使或秘密通道來(lái)傳送密鑰,密鑰的傳送和管理就
11、比較困難,因此算法的安全性依賴于密鑰的秘密保存,當(dāng)有許多發(fā)送者和接收者時(shí),由于每一對(duì)之間都需要一個(gè)單獨(dú)的相互同意的密鑰,這就成了一個(gè)十分蹩腳的不實(shí)際的問(wèn)題了,因?yàn)槊荑€的數(shù)量可能達(dá)到人數(shù)平方的數(shù)量級(jí)。,對(duì)稱加密解密示意圖:,對(duì)稱加密算法簡(jiǎn)介:,DES-數(shù)據(jù)加密標(biāo)準(zhǔn) 1973年,美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)征求國(guó)家秘密標(biāo)準(zhǔn)方案,IBM公司提交了自己研制的算法。1977年7月15日,該算法被正式采納,作為美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)生效,并且很快應(yīng)用到了國(guó)際商用數(shù)據(jù)加密領(lǐng)域,成為事實(shí)標(biāo)準(zhǔn),即數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES),DES算法由此誕生。 DES是一種分組加密算
12、法,以64位為分組,為一對(duì)稱算法,即加密和解密用的是同一種算法,加密和解密時(shí)所采用的密鑰并不相同,但可以互相推出。一次加密或解密總共有16輪,也就是要完成一次加密(解密)過(guò)程,必須在明文(密文)分組上實(shí)施16次相同的組合技術(shù)。,DES算法被廣大密碼學(xué)機(jī)構(gòu)質(zhì)疑其半公開(kāi)性,違法了柯克霍夫原則,甚至懷疑美國(guó)國(guó)家安全局在未公開(kāi)的算法實(shí)現(xiàn)內(nèi)安置后門(mén)。 DES算法有3點(diǎn)安全隱患:密鑰太短,迭代偏少和半公開(kāi)性。,1998年后,實(shí)用化DES算法破譯機(jī)的出現(xiàn)徹底宣告了DES算法已經(jīng)不具備安全性。1999年NIST頒布新標(biāo)準(zhǔn),規(guī)定DES算法只能用于遺留加密系統(tǒng)中,但不限制DESede的使用。以當(dāng)今的計(jì)算機(jī)技術(shù)能力
13、,經(jīng)DES算法加密的數(shù)據(jù)可以在24小時(shí)之內(nèi)被破解。由此,DES算法正式推出了應(yīng)用舞臺(tái),AES算法成為了其替代者。作為DES算法的一種改良,DESede算法針對(duì)DES密鑰長(zhǎng)度偏短和迭代次數(shù)偏少等問(wèn)題做了相應(yīng)的改進(jìn),提高了安全強(qiáng)度。但與此同時(shí),DESede算法處理速度較慢,密鑰計(jì)算時(shí)間較長(zhǎng),加密效率不高等問(wèn)題使得對(duì)稱加密算法的發(fā)展仍不容樂(lè)觀。DESede算法將密鑰長(zhǎng)度增至112位或者168位,抗窮舉攻擊的能力顯著增強(qiáng),但核心仍是DES算法。,,AES-高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn) 1997年,NIST發(fā)起了征集DES替代算法--AES(Advanced Encryption Standard,高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)
14、)算法的活動(dòng). 1997年9月12日,NIST發(fā)布了征集算法活動(dòng)的正式公告和具體細(xì)節(jié),要求AES算法要比DESede算法快,至少與DESede算法一樣安全,具有128位的分組長(zhǎng)度,支持128位,192位,256位的密鑰長(zhǎng)度,同時(shí)要求AES可以在世界范圍內(nèi)被免費(fèi)使用。,,1998年8月20日,NIST公布了滿足條件的15個(gè)AES的候選算法,繼而又篩選出了5個(gè)候選算法,包括MARS、RC6、Rijndael、Serpent和Twofish。 2000年,由Dawmen和Rijmen兩位比利時(shí)人提出的Rijndael算法,以其密鑰設(shè)置快,存儲(chǔ)要求低,在硬件實(shí)現(xiàn)和限制存儲(chǔ)的條件下性能優(yōu)異當(dāng)選AES算法
15、。,IDEA-國(guó)際數(shù)據(jù)加密標(biāo)準(zhǔn) IDEA(International Data Encryption Algorithm,國(guó)際數(shù)據(jù)加密標(biāo)準(zhǔn))算法由旅居瑞士的中國(guó)青年學(xué)者來(lái)學(xué)嘉和著名密碼專家James Massey于1990年提出的一種對(duì)稱分組密碼,并于1992年修改完成。 IDEA算法使用程度為128位的密鑰,數(shù)據(jù)塊大小為64位。從理論上講,IDEA屬于強(qiáng)加密算法,至今還沒(méi)有出現(xiàn)過(guò)對(duì)該算法的有效攻擊算法。 IDEA算法在美國(guó)之外提出并發(fā)展起來(lái),因此避開(kāi)了美國(guó)法律對(duì)加密技術(shù)的諸多限制,這極大的促進(jìn)了IDEA算法的發(fā)展和完善。IDEA算法是目前較為常用的電子郵件加密算法之一。電子郵件加密人家PGP
16、使用了具有商業(yè)版權(quán)的IDEA算法,實(shí)現(xiàn)郵件加密解密工作。,對(duì)稱加密解密算法實(shí)現(xiàn):,加密過(guò)程:,解密過(guò)程:,密鑰交換原理:,混合密鑰體制交換原理 DH密鑰交換原理,混合密鑰體制交換原理:,公開(kāi)密鑰密碼系統(tǒng)計(jì)算上雖然安全,但在目前的技術(shù)水平下,加解密速度比對(duì)稱密鑰系統(tǒng)慢許多; 對(duì)稱密鑰算法非常適合于快速地加密數(shù)據(jù),但其缺點(diǎn)是發(fā)送方和接收方必須在交換數(shù)據(jù)之前先交換機(jī)密密鑰。 結(jié)合使用加密數(shù)據(jù)的對(duì)稱密鑰算法與交換機(jī)密密鑰的公鑰算法可產(chǎn)生一種既快速又靈活的解決方案。,基于公鑰的密鑰交換步驟如下:,1.發(fā)送方獲得接收方的公鑰; 2.發(fā)送方隨機(jī)地創(chuàng)建一個(gè)在對(duì)稱密鑰加解密中使用機(jī)密密鑰; 3.發(fā)送方使用機(jī)密
17、密鑰和對(duì)稱密鑰算法將明文數(shù)據(jù)轉(zhuǎn)換為密文數(shù)據(jù); 4.發(fā)送方使用接收方的公鑰將機(jī)密密鑰轉(zhuǎn)換為密文機(jī)密密鑰; 5.發(fā)送方將密文數(shù)據(jù)和密文機(jī)密密鑰一起發(fā)給接收方 6.接收方使用其私鑰將密文機(jī)密密鑰轉(zhuǎn)換為明文機(jī)密密鑰,然后接收方使用明文機(jī)密密鑰將密文數(shù)據(jù)轉(zhuǎn)換為明文數(shù)據(jù)。,DH密鑰交換原理:,雖然以上介紹的對(duì)稱密鑰加密技術(shù)和公開(kāi)密鑰加密技術(shù)結(jié)合可以在安全和性能上取得比較良好的平衡,但機(jī)密密鑰只是由發(fā)送方產(chǎn)生,如果攻擊者冒認(rèn)發(fā)送方, 則仍然會(huì)導(dǎo)致泄密。為了加強(qiáng)對(duì)稱加密的安全性,對(duì)稱加密的對(duì)稱密鑰最好由雙方共同產(chǎn)生。這就涉及到一個(gè)密鑰交換的問(wèn)題。 Diffie和Hellman的“New Directions
18、in Cryptography”論文中,雖然沒(méi)有提出一個(gè)具體可行的公開(kāi)密鑰系統(tǒng),但論文中提到的密鑰交換方案,卻得到了業(yè)界的廣泛使用。這就是著名的Diffie-Hellman密鑰交換算法。此算法使通信的雙方可以安全地交換對(duì)隨后的消息加密時(shí)所用的對(duì)稱密鑰。,基于DH密鑰交換原理:,DH算法中的交換密鑰,DH算法中傳遞信息,DH算法中構(gòu)建本地密鑰,數(shù)字簽名:,數(shù)字簽名是解決網(wǎng)絡(luò)通信中特有安全問(wèn)題的一種有效方法,它能夠?qū)崿F(xiàn)電子文檔的辨認(rèn)和驗(yàn)證,在保證數(shù)據(jù)的完整性、私有性、不可抵賴性方面有著極其重要的作用。為了實(shí)現(xiàn)網(wǎng)絡(luò)環(huán)境下的身份鑒別、數(shù)據(jù)完整性認(rèn)證和抗否認(rèn)的功能。 大多數(shù)國(guó)家已經(jīng)把數(shù)字簽名看成與手工簽
19、名具有相同法律效力的授權(quán)機(jī)制。數(shù)字簽名已經(jīng)具有法律效力,數(shù)字簽名示意圖:,基于RSA的簽名思想:,基于RSA的簽名的方法: 假設(shè)A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則基本的數(shù)字簽名方法是: A用自己的私鑰加密消息M,用EA私(M)表示,然后把加密的消息發(fā)送給B,B接收到加密的消息后用A的公鑰解密,用公式DA公(EA私(M))表示,如果解密成功,表示消息M一定是A發(fā)送的,起到了數(shù)字簽名的作用。 基于RSA的簽名方法的缺點(diǎn):不具有保密性 由于簽名是用接收方的私鑰簽名,因此任何人可以用他的公鑰進(jìn)行解密,而公鑰是公開(kāi)的,這樣的數(shù)字簽名只能起到簽名的作用但不能保密,容易受到網(wǎng)絡(luò)截獲的攻擊。,具有
20、保密作用的RSA簽名:,改進(jìn)的方法: 假設(shè)A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則具有保密作用的數(shù)字簽名方法是: (1)A用自己的私鑰加密消息M,用EA私(M)表示。 (2)A用B的公鑰加密第1步的消息,用EB公 (EA私(M))表示 (3)把兩次加密后的消息發(fā)送給B (4)B接收到加密的消息后用自己的私鑰解密,獲得簽名EA私(M),用公式DB私(EB公(EA私(M)))= EA私(M)表示。 (5)B對(duì)第4步的解密結(jié)果再用A的公鑰解密,獲得發(fā)送的消息M,用公式DA公(EA私(M))=M表示。,基于數(shù)字信封的數(shù)字簽名:,前面兩種方法的缺點(diǎn):速度慢 由于簽名是用非對(duì)稱加密算法RSA對(duì)整個(gè)消
21、息進(jìn)行加密,而RSA的加密速度慢,因此不能很好推廣。 下面結(jié)合數(shù)字信封的加密方法,只對(duì)一次性對(duì)稱密鑰進(jìn)行簽名。 方法: (1)A用一次性對(duì)稱密鑰K1加密要發(fā)送的消息M。(消息保密) (2)A用自己的私鑰加密K1。(簽名K1) (3)A用B的公鑰加密第2步的結(jié)果,組成數(shù)字信封。(對(duì)簽名結(jié)果保密),,(4)B用自己的私鑰解密第3步的結(jié)果,得到簽名。 (5)B用A的公鑰解密第4步的結(jié)果,得到一次性對(duì)稱密鑰K1。 (6)B用一次性對(duì)稱密鑰K1解密第1步的結(jié)果,得到原消息。 缺點(diǎn):簽名只跟一次性對(duì)稱密鑰K1關(guān)聯(lián),沒(méi)有跟整個(gè)消息關(guān)聯(lián)。,具有數(shù)據(jù)完整性的數(shù)字簽名方法,方法: (1)發(fā)送方A用MD5或者SHA
22、-1等消息摘要算法對(duì)消息M計(jì)算消息摘要(MDl)。 (2)發(fā)送方A用自己私鑰加密這個(gè)消息摘要,這個(gè)過(guò)程的輸出是A的數(shù)字簽名(DS) (3)發(fā)送方A用B的公鑰加密這個(gè)數(shù)字簽名(DS) ,這個(gè)過(guò)程的輸出是加密的數(shù)字簽名 (DE) (4)發(fā)送方(A)將消息M和加密的數(shù)字簽名 (DE)一起發(fā)給接收方(B),(5)接收方(B)收到消息(M)和加密的數(shù)字簽名 (DE)后,使用自己的私鑰解密加密過(guò)的數(shù)字簽名 (DE) ,得數(shù)字簽名。 (6)接收方(B) 使用與A相同的消息摘要算法計(jì)算消息摘要(MD2)。 (7)接收方(B)用發(fā)送方的公鑰解密數(shù)字簽名。注意A用私鑰加密消息摘要,得到數(shù)字簽名,因此只能用A的公鑰
23、解密。這個(gè)過(guò)程得到原先的消息摘要(MDl)。 (8) B比較兩個(gè)消息摘要如下: MD2,第4步求出; MDl,第5步從A的數(shù)字簽名求出。 如果MDI=MD2,則可以表明: B接受原消息(M)是A發(fā)來(lái)的、未經(jīng)修改的消息(認(rèn)證和數(shù)據(jù)完整性),B也保證消息來(lái)自A而不是別人偽裝A。,具有保密性和數(shù)據(jù)完整性的數(shù)字簽名方法:,方法: (1)發(fā)送方A用MD5或者SHA-1等消息摘要算法對(duì)消息M計(jì)算消息摘要(MD1)。 (2)發(fā)送方 A用一次性對(duì)稱密鑰K1加密要發(fā)送的消息M。(消息保密)。 (3)A用B的公鑰加密一次性對(duì)稱密鑰K1(密鑰的封裝)。 (4)發(fā)送方A用自己私鑰加密消息摘要(MD1) ,這個(gè)過(guò)程的輸
24、出是A的數(shù)字簽名(DS),,(5)發(fā)送方A將加密的消息M,加密的一次性對(duì)稱密鑰K1和數(shù)字簽名 (DS)一起發(fā)給接收方B (6)B用自己的私鑰解密第3步的結(jié)果(加密的一次性對(duì)稱密鑰K1 ),得到一次性對(duì)稱密鑰K1。 (7)B用一次性對(duì)稱密鑰K1解密第2步的結(jié)果的信息M),得到原消息M 。 (8)接收方B使用與A相同的消息摘要算法再次計(jì)算原消息M的摘要(MD2)。 (9) 接收方B通過(guò)第7步獲得原消息M和通過(guò)第5步收到數(shù)字簽名 (DS)后,用發(fā)送方A的公鑰解密數(shù)字簽名。注意A用私鑰加密消息摘要,得到數(shù)字簽名,因此只能用A的公鑰解密。這個(gè)過(guò)程得到原先的消息摘要(MD1)。,(10) B比較兩個(gè)消息摘要如下: MD2,由第8步求出; MD1,由第9步從A的數(shù)字簽名求出。 如果MDI=MD2,則可以表明:B接收原的消息M可以防止截獲攻擊(保密性)并且是從A發(fā)來(lái)的(認(rèn)證) 、是未經(jīng)修改的消息(數(shù)據(jù)完整性),B也保證消息來(lái)自A而不是別人偽裝A(數(shù)字簽名)。,數(shù)字簽名實(shí)現(xiàn):,合同文件如下:,生成RSA密鑰對(duì),生成DES密鑰,,打包DES密鑰,,解包DES密鑰,,生成所選文件的MD5值,,生成所選文件的簽名值,,加密文件,,解密文件,至此ppt開(kāi)始提出的問(wèn)題已經(jīng)獲得了完美的解決.我的論文講解也到此結(jié)束 下面請(qǐng)看程序演示,
- 溫馨提示:
1: 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)2圖形與幾何第7課時(shí)圖形的位置練習(xí)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)2圖形與幾何第1課時(shí)圖形的認(rèn)識(shí)與測(cè)量1平面圖形的認(rèn)識(shí)練習(xí)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)1數(shù)與代數(shù)第10課時(shí)比和比例2作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)4比例1比例的意義和基本性質(zhì)第3課時(shí)解比例練習(xí)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)3圓柱與圓錐1圓柱第7課時(shí)圓柱的體積3作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)3圓柱與圓錐1圓柱第1節(jié)圓柱的認(rèn)識(shí)作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)2百分?jǐn)?shù)(二)第1節(jié)折扣和成數(shù)作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)1負(fù)數(shù)第1課時(shí)負(fù)數(shù)的初步認(rèn)識(shí)作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)上冊(cè)期末復(fù)習(xí)考前模擬期末模擬訓(xùn)練二作業(yè)課件蘇教版
- 2023年六年級(jí)數(shù)學(xué)上冊(cè)期末豐收?qǐng)@作業(yè)課件蘇教版
- 2023年六年級(jí)數(shù)學(xué)上冊(cè)易錯(cuò)清單十二課件新人教版
- 標(biāo)準(zhǔn)工時(shí)講義
- 2021年一年級(jí)語(yǔ)文上冊(cè)第六單元知識(shí)要點(diǎn)習(xí)題課件新人教版
- 2022春一年級(jí)語(yǔ)文下冊(cè)課文5識(shí)字測(cè)評(píng)習(xí)題課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)4數(shù)學(xué)思考第1課時(shí)數(shù)學(xué)思考1練習(xí)課件新人教版