信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt

上传人:b****2 文档编号:15553786 上传时间:2022-11-04 格式:PPT 页数:63 大小:748KB
下载 相关 举报
信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt_第1页
第1页 / 共63页
信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt_第2页
第2页 / 共63页
信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt_第3页
第3页 / 共63页
信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt_第4页
第4页 / 共63页
信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt_第5页
第5页 / 共63页
点击查看更多>>
下载资源
资源描述

信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt

《信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt》由会员分享,可在线阅读,更多相关《信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt(63页珍藏版)》请在冰豆网上搜索。

信息安全导论课程-ch13-数字签名和认证协议PPT课件下载推荐.ppt

因此对某个报文的存在和有效性,每一方都不能证明是自己所为,或者是和自己无关特异性要想实现类似签名的安全能力,必须使每个人使用独有的秘密B考察手写签名的特性签名的含义签名者慎重表达认可文件内容的意向的行为主要形式手写签名、签章、手指纹印(其他生物技术)特性不可伪造,特异性不可重用,日期和时间相关性不可改变,能发现涂改、转移意义或用途不可抵赖,能够质证可仲裁的,可做为法律证据B引用第40页:

密码故事(thecodebook)B数字签名:

要适应的新变化数字签名手写签名数字文件纸版文件数字小文件手写字(签章)如何绑定?

同一页纸关于扫描手写字迹、鼠标手写No!

B手写签名的数字化改造数学支持:

签名函数被签署的是文件(大文件)签名生成另外一个文件(小文件)签名过程一定有签署人的身份和某种秘密(别人不知的)参与简单易行计算/存储B签名验证操作抽象图签名验证签名函数报文(大)报文签名(小)秘密秘密报文签名验证函数身份是否身份B用私钥加密当作签名主要操作输入报文明文、私钥md=s输出报文明文、报文密文(签名)(m,s)验证se=?

m是否满足签名要求的特性不可伪造不可改变抗抵赖B散列|签名讨论私钥(其实是公钥)的管理:

和身份绑定、更新等签名过程太慢:

启用散列函数改进对报文的散列值用私钥加密得到和n等宽的签名值B无中心数字签名直接使用自己的私钥加密作为签名无中心存在问题声称私钥被偷窃而抵赖。

虽然可以给报文添加时间戳,并要求用户必须及时挂失私钥,但是盗用者仍可以伪造较早期的签名。

引入中心可以有很多优点,同时也很多缺点。

B有信任中心帮助的签名优点:

可以简化用户的考虑,甚至可以使用对称算法缺点:

中心的安全故障、在线瓶颈、可靠性等问题B13.aPKCS#1v2.1OutlineRSApublickey:

(n,e)RSAprivatekey:

(n,d)ed1mod(n)其中是n的(素因子-1)的LCMI2OSP(Integer-to-Octet-Stringprimitive)给定正整数x,输出字节串X=X1X2X3x2560X12561X22562X3OS2IP(Octet-String-to-Integerprimitive)输入字节串,返回整数值BRSAPrimitiveRSAEP(n,e),m)c=memodnRSADP(n,d),c)m=cdmodnRSASP1(n,d),m)s=mdmodnRSAVP1(n,e),s)m=semodnBEncryptionSchemesESRSAES-OAEP(OptimalAsymmetricEncryptionPadding)new,recommendedRSAES-PKCS1-v1_5obsoleteRSAES-OAEPEME-OAEPRSAEP/RSADPRSAES-PKCS1-v1_5EME-PKCS1-v1_5RSAEP/RSADPBRSAES-OAEPRSAES-OAEP-ENCRYPT(n,e),M,L)Option:

HashofhLen-byteMGFmaskgenerationfunction(output,anoctetstring)mLen=k-2hLen-2Loptionallabeltobeassociatedwiththemessage|L|=261-1octetsforSHA-1EME-OAEPencodingEM=0x00|maskedSeed|maskedDBm=OS2IP(EM)c=RSAEP(n,e),m)C=I2OSP(c,k)RSAES-OAEP-DECRYPT(K(n,d),C,L)BEME-OAEPencodingoperationBRSAES-PKCS1-v1_5RSAES-PKCS1-V1_5-ENCRYPT(n,e),M)mLen=k11PS是k-mLen-3字节(至少8字节)伪随机数EM=0x00|0x02|PS|0x00|Mm=OS2IP(EM)c=RSAEP(n,e),m)C=I2OSP(c,k)RSAES-PKCS1-V1_5-DECRYPT(n,d),C)BSignatureschemeswithappendixSSRSASSA-PSS(ProbabilisticSignatureScheme)new,recommendedRSASSA-PKCS1-v1_5obsoleteRSASSA-PSSEMSA-PSSRSASP1/RSAVP1RSASSA-PKCS1-v1_5EMSA-PKCS1-v1_5RSASP1/RSAVP1BRSASSA-PSSRSASSA-PSS-SIGN(K=(n,d),M)EM=EMSA-PSS-ENCODE(M,modBits1)m=OS2IP(EM)s=RSASP1(K,m)S=I2OSP(s,k)RSASSA-PSS-VERIFY(n,e),M,S)BRSASSA-PKCS1-v1_5RSASSA-PKCS1-V1_5-SIGN(K(n,d),M)EM=EMSA-PKCS1-V1_5-ENCODE(M,k)m=OS2IP(EM)s=RSASP1(K,m)S=I2OSP(s,k)RSASSA-PKCS1-V1_5-VERIFY(n,e),M,S)BEncodingmethodsforsignatureswithappendixEMEMSA-PSSEMSA-PKCS1-v1_5EMSA-PSSEMSA-PSS-ENCODE(M,emBits)EMSA-PSS-VERIFY(M,EM,emBits)EMSA-PKCS1-v1_5EMSA-PKCS1-v1_5-ENCODE(M,emLen)BEMSA-PSSencodingoperationBEMSA-PKCS1-v1_5EMSA-PKCS1-v1_5-ENCODE(M,emLen)Option:

HashofhLen-byteemLenatleasttLen+11H=Hash(M)T=HashIDH(ASN.1编码)DigestInfo:

=SEQUENCEdigestAlgorithmAlgorithmIdentifier,digestOCTETSTRINGPS:

emLen-tLen-3(8+B)octetswithvalue0xffEM=0x00|0x01|PS|0x00|TB对HASH的ASN.1编码(inEMSA-PKCS1-v1_5)MD2reflaymansguide3020300c06082a864886f70d020205000410|HMD53020300c06082a864886f70d020505000410|HSHA-13021300906052b0e03021a05000414|HSHA-2563031300d060960864801650304020105000420|HSHA-3843041300d060960864801650304020205000430|HSHA-5123051300d060960864801650304020305000440|HBReadingALaymansGuidetoaSubsetofASN.1,BER,andDERftp:

/andmorehttp:

/inOpenSSL#opensslasn1parseB13.bRSA签名示例用OpenSSL函数签名的例子读入或产生RSA的key签署一个报文验证之BRSA四种操作总结公钥加密RSA_public_encrypt()私钥解密RSA_private_decrypt()私钥加密RSA_private_encrypt()公钥解密RSA_public_decrypt()签名RSA_sign()(私钥加密)验证RSA_verify()(公钥解密)B回顾ElGamal加密体制准备素数p,Zp*中本原元g,公开参数私钥a,公钥b=gamodp加密对明文1=m=p-1,选随机数k密文(c1,c2)c1=gkmodp,c2=mbkmodp解密mc2(c1a)-1mbk(gk)a)-1m(ga)k(g-ka)mmodpB13.cElGamal签名方案Zp满足离散对数问题难解,是生成元设PZp*,AZp*Zp-1K(p,a,),=a(modp)私钥是a签名时,取秘密随机数kZp-1*,定义sig(x,k)=(,),(kmodp,(x-a)k-1mod(p-1)验证ver(x,(,):

?

xmodpB验证正确性证明如果(x,)是真实签名aka+k而(x-a)k-1mod(p)即ax-kmod(p)故n(p)+x-k+kn(p)+xn(p)xxmodp其实就是签名时从kax解出来得B签名计算实例p467,2,a127,则amodp2127mod467132签名x100,取k213(注:

k得和p-1互素),则k-1213-1mod466=431kmodp2213mod46729(x-a)k-1mod(p)(100-12729)431mod46651签名值:

(100,(29,51))B验证计算实例p467,2,a127,132(x,(,))(100,(29,51))判断是否:

xmodp事实上132292951189mod467x2100189mod467而且,如果(100,(29,51))的任何改变都会导致验证失败BSubjectlinksDSS/DSAFIPS186P1363http:

/grouper.ieee.org/groups/1363/B13.3数字签名标准DigitalSignatureStandard(DSS)DigitalSignatureAlgorithm(DSA)DSS标准DSAFIPS186NIST19911993只能签名,不能加密概念对比RSA:

MEki(H(M),ki是私钥DSS:

MEki(H(M),k),ki是私钥k是随机数B图示RSAvs.DSSBDSA准备素数p,约512比特;

素数q,约160比特,要求是p-1的因子选择gh(p-1/q)modp密钥用户私钥x,xKIDa|IDb|Na2ABEkb(Ks|IDa)4ABEks(f(Nb)缺点若对手已知某旧的Ks,则其可从第3步开始模仿A改进DenningKehneBNeedham-Schroeder协议NS协议是最著名的早期协议NSSK-NeedhamSchroederSymmetricKeyNSPK-Needham-SchroederPublicKeyBDenning1AKIDa|IDb2ABEkb(Ks|IDa|T)4ABEks(f(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1