(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx

上传人:b****9 文档编号:12995357 上传时间:2022-10-01 格式:PPTX 页数:37 大小:315.21KB
下载 相关 举报
(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx_第1页
第1页 / 共37页
(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx_第2页
第2页 / 共37页
(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx_第3页
第3页 / 共37页
(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx_第4页
第4页 / 共37页
(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx

《(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx》由会员分享,可在线阅读,更多相关《(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx(37页珍藏版)》请在冰豆网上搜索。

(物联网信息安全)第5章数字签名和数字证书PPT文件格式下载.pptx

(5)不可否认签名。

1第5章数字签名和数字证书3.数字签名的安全性1.数字签名安全性的证明方法关于数字签名的安全性主要有以下三种证明方法。

1)可证明安全性2)基于随机问答器模型证明3)转化证明1第5章数字签名和数字证书2.数字签名的攻击攻击者攻击一个密码算法通常采取的方法可以分为两大类:

其一是确定性分析法,其二是统计分析法。

1第5章数字签名和数字证书对签名方案也有不同类型的攻击,基本攻击类型有以下几种。

(1)唯密钥攻击(Key-onlyattack):

(2)已知签名攻击(Know-signatureattack):

(3)消息攻击:

选择消息攻击(Chosen-messageattack):

适应性选择消息攻击(Adaptively-chosen-messageattack):

1第5章数字签名和数字证书如果一个攻击者能够以不可忽略的概率达到如下的至少一项目的,那么我们说这个攻击者成功地攻破了他所试图攻击的数字签名方案:

(1)完全攻击:

(2)一般伪造:

(3)存在性伪造(Existentialforgery):

(4)选择性伪造(Selectiveforgery):

(5)完全伪造(Universalforgery):

1第5章数字签名和数字证书3数字签名的抗攻击对策有两种特别的措施可以提高数字签名的安全性,第一个措施是签名前首先增加消息的冗余度。

第二个措施是签名前对消息使用单向Hash函数。

1第5章数字签名和数字证书4.数字签名的原理数字签名技术的原理十分简单,假如发送方A要给接收方B发送消息M,那么可以把发送和接收M的过程简单描述如下:

(1)发送方A先要将传送的消息M使用自己的私有密钥加密算法Ea1进行签名,得V=Ea1(M),其中,A的私有加密密钥为a1。

(2)发送方A用自己的私有密钥对消息加密以后,再用接收方B的公开密钥算法Eb1对签名后的消息V进行加密,得C=Eb1(V),其中B的公开加密密钥为b1。

(3)发送方A将加密后的签名消息C传送给接收方B。

1第5章数字签名和数字证书(4)接收方B收到加密的消息C后,先用自己的私有密钥算法Db2对C进行解密,得V=Db2(V),其中,B的私有解密密钥为b2。

(5)接收方再用发送方A的公开密钥算法Da2对解密后的消息V进行解密,得M=Da2(V),其中,A的公开解密密钥为a2。

1第5章数字签名和数字证书5.数字签名的作用

(1)防冒充(伪造)。

(2)可鉴别身份。

(3)防篡改(防破坏信息的完整性)。

(4)防重放。

(5)防抵赖。

(6)机密性(保密性)。

1第5章数字签名和数字证书6.常见的数字签名方案1.ElGamal型签名方案1)方案描述ElGamal型签名方案包括系统初始过程、签名过程和验证过程,分述如下。

初始过程签名过程验证过程1第5章数字签名和数字证书2)ElGamal型签名方案的推广广义ElGamal签名方案共包括18个安全可行的方案,是ElGamal型签名方案的推广,描述如下。

初始过程签名过程验证过程1第5章数字签名和数字证书1第5章数字签名和数字证书2.Schnorr数字签名方案Schnorr数字签名方案是ElGamal型签名方案的一种变形,前面提到的广义ElGamal型签名方案定义中已经把它作为一种类型,该方案于1989年由Schnorr提出。

1)初始过程

(1)系统参数:

(2)用户秘钥:

(3)用户公钥:

2)签名过程3)验证过程1第5章数字签名和数字证书3.DSA数字签名方案DSA数字签名方案作为ElGamal和Schnorr签名算法的变种,其安全性基于离散对数难题,并采用了Schnorr系统中g为非本原的做法,以降低其签名文件的长度。

2)签名过程3)验证过程1第5章数字签名和数字证书4.Harn签名方案1)方案参数2)签名过程3)验证过程1第5章数字签名和数字证书5.Okamoto数字签名方案1)初始过程2)签名过程3)验证过程1第5章数字签名和数字证书6.MR数字签名方案MR签名是指在对消息进行签名以后,验证者可以从签名中恢复出原消息的一类数字签名方案。

自Nyberg和Rueppel在1994年提出具有消息恢复(messagerecovery,MR)的签名方案以来,相继提出了很多种具有MR特性的签名方案,而且针对消息量很大的情况,采用消息链接的方式进行处理取得了较好的效果。

1)初始过程2)签名过程3)验证过程1第5章数字签名和数字证书7.数字签名的应用1.数字合同在电子签名法出台之后,网上签合同成为被讨论最多的应用。

不少用户表示,自己会首先在上、下游供应商之间建立数字签名体系,完成数字合同的签订。

1第5章数字签名和数字证书2服务器认证服务器认证是对系统本身的认证,也是数字签名最先应用的领域。

1第5章数字签名和数字证书3软件认证不少软件也会进行认证,以便用户判断是否可以放心地使用该软件。

1第5章数字签名和数字证书8.新型数字签名方案1.高效可验证的安全数字签名方案高效可验证的安全数字签名方案能够防止通过猜测RSA算法的某些变量来选择信息进行攻击。

它的安全性不是基于树形结构的信任关系,而是利用一种被称为“散列和标记”的范式。

1第5章数字签名和数字证书2防止适应性攻击的门限签名方案在门限签名方案中,数字签名是由一组用户产生的,而不是由一个人或一个组织产生的,签名所用的私钥由一个组内的多个用户共享。

门限签名方案的作用主要是防止来自内部或外部对签名密钥的攻击。

设计门限签名的目标有两个方面:

一是提高数字签名代理的有效性;

二是防止密钥被伪造,使攻击者更难获得签名所用的私钥。

1第5章数字签名和数字证书3面向流信息的数字签名传统的签名方案是面向消息的,接收端在收到全部信息之后才能对签名进行验证,然而流信息是很长的位序列,接收者必须一边接收消息,一边获取消息的内容,不能有延迟,如果让接收者收到全部信息之后再进行验证是不现实的。

这类签名包括两种情况:

一种是发送端已知信息是有限长的(如电影),可以利用这一约束条件来设计高效的签名策略;

另一种是发送端不知道信息的长度(可能无限长,如广播),这时可以证明签名方案的安全性。

1第5章数字签名和数字证书4不可否认数字签名数字签名是用来保密组织之间传递信息的秘密协议,保证传递的个人信息的私有性。

因此即使在收发双方发生了纠纷的时候,仍然不希望参与验证签名合法的第三方能看到信息源文,这就需要限制验证合法性的第三方的权利。

当然限制过多会使第三方失去判断和解决纠纷的能力,数字签名也就失去了它的价值。

1第5章数字签名和数字证书5.1.9数字签名存在的问题与解决对策1.数字签名存在的问题数字签名的保密性很大程度上依赖于公开密钥。

1第5章数字签名和数字证书2解决策略下面提出解决我国数字签名存在问题的若干建议:

(1)大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。

(2)数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施。

(3)和数字签名有关的复杂认证变得程序化、简易化,并易于掌握、便于操作。

(4)及时修改、完善电子签名法和电子认证服务管理办法等相关法律法规,为数字签名的安全和诚信提供必要的保障。

(5)确定CA认证权的归属问题尤为关键。

1第5章数字签名和数字证书5.2数字证书5.2.1数字证书的概念与作用数字证书也被称做CA证书(简称证书),实际上是一串很长的编码,包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容,通常保存在电脑硬盘或IC卡中。

数字证书一般由CA认证中心签发,证明证书主体(“证书申请者”获得CA认证中心签发的证书后即成为“证书主体”)与证书中所包含的公钥的惟一对应关系。

1第5章数字签名和数字证书5.2.2数字证书的原理数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。

每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;

同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。

1第5章数字签名和数字证书5.2.3数字证书的分类1个人身份证书2企业或机构身份证书3支付网关证书4服务器证书5企业或机构代码签名证书6安全电子邮件证书7个人代码签名证书1第5章数字签名和数字证书基于数字证书的应用角度,数字证书可以分为以下几种:

1)服务器证书(SSL证书)2)电子邮件证书3)客户端个人证书1第5章数字签名和数字证书5.2.4数字证书的作用数字证书的作用可以归纳如下。

1.身份认证2.数据完整性3.数据保密性4.不可否认性1第5章数字签名和数字证书5.2.5数字认证中心的概念与作用CA机构,又称为证书授证(CertificateAuthority)中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

1第5章数字签名和数字证书6.数字证书的格式目前数字证书的格式普遍采用的是X.509V3国际标准。

一个标准的X.509数字证书包含以下一些内容:

(1)证书的版本信息;

(2)证书的序列号,每个证书都有一个唯一的证书序列号;

(3)证书所使用的签名算法;

(4)证书的发行机构名称,命名规则一般采用X.500格式;

1第5章数字签名和数字证书(5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049;

(6)证书所有人的名称,命名规则一般采用X.500格式;

(7)证书所有人的公开密钥;

(8)证书发行者对证书的签名。

1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1