文档详情

数字签名技术与应用.ppt

发布:2025-04-04约3.52千字共10页下载文档
文本预览下载声明

数字签名技术及应用数字签名的原理01数字签名技术02数字签名的应用03数字签名的立法04数字签名的引入---网络传经我能确保经文在因特网上传输黄裳事后不能否认发送了经文给我安全的要求:没有别人能够看到经文,因为那是发送给我的,这样就防止了经文被窃我能确保经文来自黄裳我要接受来自黄裳的九阴真经把九阴真经发给我解决方法发信息的人用自己的私钥对所发信息进行加密(Encryption)接收信息者用发信者的公钥来解密(Decryption)可以保证信息的真实性、完整性和不可否认性。问题还没解决要发的信息可能很长,非对称密码又比较复杂,运算量大。01私钥通常保存在USBKey或IC卡中,加密运算也是在Key或卡中进行02加密所用的时间就会很长而导致无法实用03黑客用自己的私钥加密葵花宝典04用它替换掉黄裳给我的经文并发给我05我需要以某种方式来认证该经文的确来自黄裳并且没有被黑客修改或者替换06什么是哈希函数

哈希(Hash)函数在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。哈希值也称为输入数据的数字指纹(DigitalFingerprint)或消息摘要(MessageDigest)等。Hash函数具备以下的性质:1给定输入数据,很容易计算出它的哈希值;1232反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术上称为抗原像攻击性;4给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;哈希值不表达任何关于输入数据的信息。01密码学中使用的哈希算法都被设计为具有某些特殊的性质:02你无法反向执行哈希算法来恢复出哪怕是一点儿最初的明文。03得到的摘要不会告诉你任何关于最初明文的信息。04创建/发现哈希值为某个特定值的明文,这在计算上是不可行的。05这使得攻击者无法在替换文件的同时确保哈希值仍然匹配。解答:哈希函数+数字签名黄裳用哈希算法生成九阴真经的摘要,用自己的私钥加密摘要用黄裳的公钥解密摘要,恢复摘要比较两个摘要:如果摘要匹配,发送者是作者;明文在发送过程中没有被改动。把加密的摘要和九阴真经(明文)发给我对收到九阴真经采用相同算法创建一个新摘要12345发信者在发信前使用哈希算法求出待发信息的数字摘要,然后用私钥对这个数字摘要,而不是待发信息本身,进行加密而形成一段信息,这段信息称为数字签名。发信时将这个数字签名信息附在待发信息后面,一起发送过去。收信者收到信息后,一方面用发信者的公钥对数字签名解密,得到一个摘要H;另一方面把收到的信息本身用哈希算法求出另一个摘要H’,再把H和H’相比较,看看两者是否相同。根据哈希函数的特性,我们可以让简短的摘要来“代表”信息本身,如果两个摘要H和H’完全符合,证明信息是完整的;如果不符合,就说明信息被人篡改了。01哈希函数的安全性直接关系到数字签名的安全性,如果哈希函数被攻破,数字签名的有效性就会受到质疑。02目前,已经发明的Hash函数有多种,如Snefru、N-Hash、LOKI、AR、GOST、MD、SHA等。它们在数学上实现的方法各有不同,安全性也各有不同。目前比较常用的Hash函数是MD5和SHA-1。03但是,任何一种算法都有其漏洞和局限性。任何一个哈希函数都会存在碰撞——即在一些特定情况下,两个不同的文件或信息会指向同一个数字摘要。在一般情况下,类似碰撞只能尽可能地减少,而不能完全避免。从理论上讲,没有攻不破的密码。随着密码科学的发展,也许会找到攻破某一种密码算法的途径。政治、军事、外交等领域的文件、命令和条约,商业中的契约,以及个人之间的书信等,传统上都采用手书签名或印章,以便在法律上能认证、核准和生效。随着计算机通信网的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名法便应运而生,并开始用于商业通信系统,如电子邮递、电子转账和办公自动化等系统中。类似于手书签名,数字鉴名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造。发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对已收到的签名消息不能否认,即有收到认证。第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

显示全部
相似文档