数字签名及不可抗抵赖性介绍.ppt

  1. 1、本文档共69页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(6)双方都不能抵赖的数字签名不可抵赖机制 (1) A用随机对称密钥K对信息M加密得到E(K,M),并用自己的私钥进行数字签名,记为A私(E(K,M)),然后用接收方的公钥加密后发送给接收方(三次加密); (2) 接收方用自己的私钥解密后得到A私(E(K,M)),再用发送方的公钥解密后得到E(K,M);(这一步确定发送方不可抵赖) (两次解密) (3) B用自己的私钥加密E(K,M),得到B私(E(K,M)),再用发送方的公钥加密后送给发送方;(这个步骤确定接收方不可抵赖,进行了两次加密) (6)双方都不能抵赖的数字签名不可抵赖机制 (4) A用自己的私钥解密得到B私(E(K,M)),再用接收方的公钥解密得到E(K,M),确认接收方已收到信息; (5)A把对称密钥K用自己的私钥签名,并用B的公钥加密,然后发送给B; (6)B解密后,得到对称密钥K,就可以对E(K,M)解密而得到M。 (7)抵赖行为的反驳:由于双方都交换了数字签名,因此这个机制对双方的抵赖行为都具有作用 直接签名的缺点 前面讲述的直接签名中,不可抵赖性的验证模式依赖于发送方的密钥必威体育官网网址,发送方要抵赖发送某一消息时,可能会声称其私有密钥已暴露、过期或被盗用等 需要可信第三方的参与来确保类似的情况出现,例如及时将已暴露的私钥报告给可信的第三方授权中心,接收方在验证签名时要先到可信的第三方授权中心查验发送方的公钥是否注销,然后再验证签名 仲裁者必须是一个所有通信方都能充分信任的仲裁机构 (7)基于第三方的仲裁的不可抵赖机制 X用自己的私有密钥KRx签名(加密)要发送的消息M,用EKRx[M]表示; X用Y的公开密钥KUy加密第1步结果,用EKUy (EKRx[M])表示; X将第2步的结果以及X的标识符IDx一起用KRx签名后发送给A,用EKRx[IDx||EKUy (EKRx[M])表示; X将X的标识符IDx也发送给A; (7)基于第三方的仲裁的不可抵赖机制 A首先检查X的公钥/私钥对是否有效和身份是否真实(后者可借助身份的可鉴别性来完成),并通过第3步解密得到的X的标识符和第4步收到的X的标识符比较相等来确保X的身份不被假冒; A对X的抵赖反驳:A通过第3步的数字签名知该消息是来自X,并且中途未被篡改,X不能抵赖; A将从X收到签名消息解密验证后获得的信息IDx||EKUy[EKRx[M],再加上时间戳T(防止重放攻击)用自己的私钥KRa签名后发送给Y,公式为EKRa[IDx||EKUy[EKRx[M]]||T],并保留要被签名的副本; (7)基于第三方的仲裁的不可抵赖机制 Y收到A的信息后用A的公钥解密获得EKUy[EKRx[M]; Y用自己的私钥解密第8步的信息,再用X公钥解密,就获得M; Y对X的抵赖反驳:如果X抵赖发送过M,Y可以向A提起申诉,将IDx|| EKUy[EKRx[M]] || T发给A,由A根据原来的保留信息(第7步)通过第6步来确认X不可抵赖没有发送消息M。 (7)DSA数字签名方法 DSA(Digital Signature Algorithm)是另外一种数字签名的方法,它利用SHA-1计算原消息的摘要,也是基于非对称密钥加密,但其目的和方法完全不同基于RSA的数字签名,它只能对消息进行签名,不能加密,它涉及到复杂的数学计算,大家参考书其他的资料。 实例: Web Service提供者安全对用户的一次信息发送 现有持证Web service甲向持证用户乙提供服务。为了保证信息传送的真实性、完整性和不可否认性,需要对传送的信息进行数字加密和数字签名。其传送过程如下: (1)甲准备好要传送的数字信息(明文) (2)甲对数字信息进行哈希运算得到一个信息摘要(计算摘要) (3)甲用自己的私钥对信息摘要进行加密得到甲的数字签名,并将其附在信息上(对摘要进行签名) 实例: Web Service提供者安全对用户的一次信息发送 (4)甲随机产生一个DES密钥,并用此密钥对要发送的信息进行加密形成密文(对称密钥加密原文)。 (5)甲用乙的公钥对刚才随机产生的加密密钥再进行加密,将加密后的DES密钥连同密文一起传送给乙。(密钥封装) (6)乙收到甲传送过来的密文,数字签名和加密过的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到DES密钥。 (7)乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃。(解密原信息) 实例: Web Service提供者安全对用户的一次信息发送 (8)乙用甲的公钥对甲的数字签名进行解密得到信息摘要 (9)乙用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。 (10)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。 以上

文档评论(0)

开心就好 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档