数字签名技术应用.ppt

上传人:小飞机 文档编号:5270123 上传时间:2023-06-21 格式:PPT 页数:42 大小:323.99KB
返回 下载 相关 举报
数字签名技术应用.ppt_第1页
第1页 / 共42页
数字签名技术应用.ppt_第2页
第2页 / 共42页
数字签名技术应用.ppt_第3页
第3页 / 共42页
数字签名技术应用.ppt_第4页
第4页 / 共42页
数字签名技术应用.ppt_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《数字签名技术应用.ppt》由会员分享,可在线阅读,更多相关《数字签名技术应用.ppt(42页珍藏版)》请在三一办公上搜索。

1、第7章 数字签名技术应用,河南经贸职业学院信息管理系,网络安全技术使用教程,2,主要内容,网络安全技术使用教程,3,数字签名的含义,1.什么是电子签名电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗地说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。电子签名主要有三个作用:(1)证明文件的来源,即识别签名人;(2)表明签名人对文件内容的确认;(3)构成签名人对文件内容正确性和完整性负责的根据。与传统商务活动中的签名盖章作用相同,具有同样的法律效力。,网络安全技术使用教

2、程,4,数字签名的含义,2.什么是数字签名数字签名只有信息的发送者才能产生,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明。ISO 7498-2标准对数字签名是这样定义的:附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。,网络安全技术使用教程,5,数字签名发展状况,随着国际互联网的发展,电子商务已经逐渐成为人们进行商务活动的新模式。电子商务从产生至今虽然时间不长,但发展十分迅速。电子商务的发展前景及其带来的影响,已经引起世界各国政府和企业的广泛关注

3、和积极参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,电子签名技术的应用及其立法为电子商务安全运行提供了重要保障。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。,网络安全技术使用教程,6,数字签名的作用与用途,1.数字签名的作用 1)信息传输的保密性交易

4、中的商务信息均有保密的要求。如果信用卡的帐号和用户名被别人获悉,就可能被盗用:订货和付款的信息被竞争对手获悉,就可能丧失商机,因此在电子商务的信息传播中一般都有加密的要求。2)交易者身份的可鉴别性网上交易的双方很可能素昧平生,相隔千里。对于商家要确认客户端不是骗子,而客户也要相信网上的商店不是一个玩弄欺诈的黑店,因此能方便而可靠地确认对方的身份是网上交易的前提。为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都需要进行身份认证的工作。对有关的销售商店来说,他们不知道顾客的信用卡号码,只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种

5、保密与识别方法来确认顾客的身份是否合法、确认订货和订货收据信息同时还要注意防止发生拒付款等问题。,网络安全技术使用教程,7,数字签名的作用与用途,3)数据交换的完整性交易的文件是不能被修改的。举个例子,比如订购黄金。供货方在收到订单后,发现金价大幅上涨了,如果它能改动订单内容,将订购数1吨改为1克,则可大幅受益,而订货方就会因此而蒙受损失。因此电子交易文件也要做到不可修改,以保障交易的严肃性和公正性。4)发送信息的不可否认性由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。再如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如果供货方能否认收到订单的实际时间,甚至否

6、认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。5)信息传递的不可重放性如在日常生活中,A向B借了钱,同时写了一张借条给B;当A还钱的时候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次挟借条要求A再次还钱。在数字签名中,如果采用了对签名报文添加流水号、时戳等技术,可以防止重放攻击。,网络安全技术使用教程,8,数字签名的作用与用途,2.数字签名的用途数字证书的用途很广泛,它可以用于方便快捷安全地发送电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、网上公文的安全传送、网上办公、网上缴费、网上缴税、网上购物等安全电子事务处理和安全电子交易活动。

7、在网络应用中,数字签名比手工签字更具优越性,数字签名是进行身份鉴别与网上安全交易的通用实施技术。当然,网络环境还有很多其他威胁,要由其他专门技术解决,如防火墙技术、反病毒技术、入侵检测技术等。在网络应用中,凡是要解决伪造、抵赖、冒充、篡改与身份鉴别的问题,都可运用数字签名来处理。,网络安全技术使用教程,9,消息摘要,1.消息摘要含义在信息安全技术中经常需要验证消息的完整性,消息摘要函数(Message Digest)就提供了这一服务。它是一种散列(Hash)变换,能对不同长度的输入信息产生固定长度的输出即一个单独的128256位的大数。这个大数称为原消息的“消息摘要”或“散列”。一个安全的散列

8、函数H具有以下的属性:(1)H能够应用到大小不一的数据上;(2)H对任何输入报文数据生成固定长度的输出;(3)对于任意给定的x,H(x)的计算相对简单;(4)对于任意给定的h,要发现满足H(x)=h的x在计算上是不可行的;(5)要发现满足H(x)=H(y)的(x,y)对在计算上是不可行的。由于消息摘要函数比对称加密算法的速度还快,因此有着广泛的应用。消息摘要函数是数字签名和消息识别码(MAC)的基础。,网络安全技术使用教程,10,消息摘要,2.常用算法(1)MD5(Message Digest Algorithm-5)算法是由R.Rivest设计的,在RFC1321中描述。MD5按512位数据

9、块为单位来处理输入,产生128位的消息摘要。(2)SHA:(Secure Hash Algorithm)算法是由NIST开发,并在1993年作为信息处理标准公布。SHA与MD5的设计原理相似,同样也按512位数据块为单位来处理输入,但它产生160位的消息摘要,具有比MD5更强的安全性。目前使用的消息摘要函数有:MD2、MD4、MDS、HMAC、SHA、SHA-1。,网络安全技术使用教程,11,7.2.2 数字签名原理,数字签名技术是结合消息摘要函数和公钥加密算法的具体加密应用技术。数字签名(Digital Signature)指一个用自己的非对称密码算法(如:RSA算法)私钥加密后的信息摘要,

10、附在消息后面;别人得到这个数字签名及签名前的信息内容,使用该用户分发的非对称密码算法公钥,就可以检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者的身份。,网络安全技术使用教程,12,7.2.2 数字签名原理,为了实现网络环境下的身份鉴别、数据完整性认证和抗否认的功能,数字签名应满足以下要求:(1)签名者发出签名的消息后,就不能再否认自己所签发的消息;(2)接收者能够确认或证实签名者的签名,但不能否认;(3)任何人都不能伪造签名;(4)第三方可以确认收发双方之间的消息传送,但不能伪造这一过程,这样,当通信的双方关于签名的真伪发生争执时,可由第三方来解决双方的争执。,网络安

11、全技术使用教程,13,7.2.2 数字签名原理,对于一个典型的数字签名体系而言,它必须包含2个重要的组成部分:即签名算法(Signature Algorithm)和验证算法(Verification Algorithm)。为了满足上述4点要求,数字签名体系必须满足2条基本假设:(1)签名密钥是安全的,只有其拥有者才能使用;(2)使用签名密钥是产生数字签名的唯一途径。,网络安全技术使用教程,14,7.2.2 数字签名原理,1.发送方签名过程发送方创建数字签名的过程如下:(1)为保证签名的速度,A先将原文进行单向HASH运算生成定长的消息摘要A,网络安全技术使用教程,15,7.2.2 数字签名原理

12、,(2)利用自己的私钥加密消息摘要得到数字签名A,并将数字签名附在原消息后面,网络安全技术使用教程,16,7.2.2 数字签名原理,(3)通讯时用户A将自己的原文和签名文一起通过网络送给通讯对方即用户B,网络安全技术使用教程,17,7.2.2 数字签名原理,2.接收方验证过程接收方B接收到发送方的签名消息后,对的签名消息进行验证的过程如下:(1)将消息中的原消息与数字签名分离出来,网络安全技术使用教程,18,7.2.2 数字签名原理,(2)使用A的公钥解密数字签名得到摘要,网络安全技术使用教程,19,7.2.2 数字签名原理,(3)利用与发送方A相同的散列函数重新计算原消息的摘要,网络安全技术

13、使用教程,20,7.2.2 数字签名原理,(4)比较解密后获得的消息摘要A与重新计算产生的消息摘要B,若相等则说明消息在传输过程中没有被篡改,否则消息不可靠。,网络安全技术使用教程,21,7.2.3 数字签名算法,1.DSA签名算法DSA(Digital Signature Algorithm)是Schnorr和ElGamal签名算法的变种。EIGamal方案基于有限域上的离散对数问题。DSA中涉及的参数可以描述如下:p是一个素数,满足2L-1l,即g的阶是q mod p。=gamod p,其中a是随机或者伪随机生成的整数且满足0aq。k是随机或者伪随机生成的整数且满足kq。把p,q,g和公开

14、而保密a和k。对每一次签名都应该生成一个新的k值。,网络安全技术使用教程,22,7.2.3 数字签名算法,1)签名过程对于给定的k,消息m的签名定义如下:sig(m,k)=(y,s)其中y=(gk mod p)mod qs=(k-1(MD5(m)+ay)mod q杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消息摘要,然后再用数字签名方案对它进行签名。,网络安全技术使用教程,23,7.2.3 数字签名算法,2)验证过程设ver(m,y,s)是验证算法,它以上述定义的消息m和y,s为输入。签名的验证通过下面的计算来完成:w=s-1 mod qd1=(MD5(m)*w)mod qd2=

15、(y*w)mod qv=(gd1*d2)mod p)mod q若v=y,则ver(m,y,s)的输出为真,否则为假。消息m的签名是有效的当且仅当ver(m,y,s)的输出为真。如果ver(m,y,s)的输出为假,则说明或者消息m被篡改,或者该签名不是签名者的合法签名。3)安全性分析由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求其长度至少为2048比特。,网络安全技术使用教程,24,7.2.3 数字签名算法,2.RSA签名算法Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算法,这是第一

16、个较完善的公开密钥算法,它既能用于加密也能用于数字签名,而认证过程相当于保密过程的逆过程。在已提出的公开密钥算法中,RSA是最容易理解和实现的,这个算法也是最流行的。RSA算法以它的三个发明者Ron Rivest、Adi Shamir和Leonard Adleman的名字命名。RSA的安全性建立在大整数素因子分解困难的基础之上,其数字签名算法类似于RSA密码算法,该算法的描述详见本书节。RSA数字签名算法可以描述如下:,网络安全技术使用教程,25,7.2.3 数字签名算法,1)签名过程消息m的签名sig(m)通过下面的计算生成 sig(m)=(h(m)e mod n其中h(m)是消息摘要,它由

17、消息m通过密码学中的杂凑函数(如MD5)得到。2)验证过程验证算法ver(m,y)力以消息m和签名y为输入,定义如下:ver(m,y)=真,等价于h(m)yd mod n其中,(e,n)为公钥,(d,n)为私钥。验证算法使用了签名者的公钥,所以任何人都可以验证一个签名;然而由于签名需要签名者的私钥,故只有签名者本人才能产生有效的签名。,网络安全技术使用教程,26,7.2.3 数字签名算法,3)安全性分析正如RSA密码体制的情形一样,素数p和q应该足够大,使得对于给定了它们的乘积n,如果事先不知道p或者q,分解n是计算上不可行的。对于短期安全性,n的长度至少应该为1024比特,而长期安全性则要求

18、n至少为2048比特。,网络安全技术使用教程,27,7.3.1 数字证书的定义,1.证书的概念数字证书如同我们日常生活中使用的身份证,它是持有者在网络上证明自己身份的凭证。在一个电子商务系统中,所有参与活动的实体都必须用证书来表明自己的身份。证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥,所以证书也可以向接收者证实某人或某个机构对公开密钥的拥有,同时也起着公钥分发的作用。简单地说,证书的构成就是一个公钥,再加上公钥所有者的标识,以及被信任的第三方对上述信息的数字签名。公

19、证方的数字签名保证了公钥及其所有者的对应关系,同时也保证了证书中的公钥信息不会被篡改。,网络安全技术使用教程,28,7.3.1 数字证书的定义,2.证书存放方式考虑到业务的终端类型的多样化以及业务应用的方便程度等因素,数字证书一般以两种方式存放:1)使用IC卡存放即把用户的数字证书写到IC卡中,供用户随身携带。这样用户在所有能够读IC卡证书的电子商务终端上都可以享受电子商务服务。2)直接存放在磁盘或自己的终端上用户将从CA申请来的证书下载或复制到磁盘或自己的PC机或智能终端上,当用户使用自己的终端享受电子商务服务时,直接从终端读入即可。,网络安全技术使用教程,29,7.3.2 数字证书的类型,

20、1)常用的几种数字证书(1)SPKI是由IETF SPKI工作组指定的一系列技术和参考文档,包括SPKI证书格式。SPKI证书又叫授权证书,主要目的是传递许可权。目前只有很少的SPKI证书应用需求,而且缺乏市场需求。(2)PGP(Pretty Good Privacy)是一种对电子邮件和文件进行加密与数字签名的方法。它规范了在两个实体间传递信息、文件和PGP密钥时的报文格式。PGP证书与X.509证书之间存在着显著不同,它的信任策略主要是基于个人而不是企业。因此,虽然在Internet上的电子邮件通信中得到了一定范围内的应用,但对企业内部网来说,却不是最好的解决方案。,网络安全技术使用教程,3

21、0,7.3.2 数字证书的类型,(3)SET安全电子交易(SET)标准定义了在分布式网络上进行信用卡支付交易所需的标准。它采用了X.509第3版公钥证书的格式,并指定了自己私有的扩展。非SET应用无法识别SET定义的私有扩展,因此非SET应用无法接受SET证书。(4)属性证书属性证书是用来传递一个给定主体的属性以便于灵活、可扩展的特权管理。属性证书不是公钥证书,但它的主体可以结合相应公钥证书通过“指针”来确定。,网络安全技术使用教程,31,7.3.2 数字证书的类型,2)根据证书的安全级别可以将证书分为以下几类(1)一级证书。这是最高级别的证书,由认证机构受理审核和发放,一般应用于系统内部的服

22、务器和操作员证书。(2)二级证书。由业务受理点受理并审核。认证机构进行二次审核后发放,如商家证书、服务器证书等。(3)三级证书。如个人证书,通过业务受理点或网络进行证书申请,审核由业务受理点完成,必要时可由受理中心和注册机构进行二次审核。(4)四级证书。如测试证书或对安全要求不高的个人证书,可采用浏览器方式直接通过网络向认证机构的证书签发服务器提出中请。,网络安全技术使用教程,32,7.3.3 数字证书的结构,于1988年公布的IS0鉴别框架提供了网间鉴别功能,也称X.509协议,它的最重要的部分就是公钥证书结构。在所有格式的证书中,X.509证书应用范围最广。在许多网络安全应用,如VPN,S

23、/MIME(Secure/Multipurpose Internet Mail Extension)中,都使用了X.509格式的证书。它规定每个用户都有一个与其他用户不相同的名字,由CA分配并签发一个包含用户惟一名字和该用户公钥的证书。X.509的证书格式包括申请者的信息、证书信息和证书颁发者的信息三部分。,网络安全技术使用教程,33,7.3.3 数字证书的结构,数字证书的结构:,网络安全技术使用教程,34,7.3.3 数字证书的结构,1)申请者的信息用来刻画证书申请者的基本信息,其中包括:(1)证书拥有者的可识别名,命名规则一般采用X.500格式;(2)证书所有人的公开密钥和算法识别符,包括

24、公钥算法、公钥的位字符串表示;(3)证书拥有者的唯一识别符。,网络安全技术使用教程,35,7.3.3 数字证书的结构,2)证书信息用来描述证书的一般属性,包括:(1)证书的版本信息:证书版本号,不同版本的证书格式不同。用来与X.509的将来版本兼容;(2)证书序列号,由证书颁发者分配的本证书的唯一标识符;(3)证书的有效期限,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;(4)证书扩展信息,是构建证书的可选的标准和专用扩展,包括证书策略、策略映射、密钥标识符、主体及颁发者的别名和主体目录属性等。,网络安全技术使用教程,36,7.3.3 数字证书的结构,3)证书颁发者的

25、信息用来描述颁发者及数字证书中签名算法的信息,数字证书包含颁发者的签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是否是由颁发者的签名密钥签发的。包括:(1)颁发者即身份验证机构的标识信息,命名规则一般采用X.500格 式;(2)颁发者唯一标识符;(3)颁发者签名算法及相关参数。,网络安全技术使用教程,37,7.4.1 认证中心的定义,CA(Certificate Authority)认证机构,也称作认证中心,是一个实体,它可以是人、群体、部门、公司或其他实体。它是证书的签发机关,是公钥基础设施PKI体系中的核心环节。它不仅为客户提供签发公钥证书、认证证书、分配证书

26、和管理证书的服务,还为生命周期内的密钥提供管理服务。它将客户的公钥与客户的名称及其它属性关联起来,并制定政策和具体步骤来验证、识别用户身份,再对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权,对客户之间的电子身份进行认证。(1)解决公钥体系中公钥的合法性问题。(2)为网上交易各方的信息安全提供有效的、可靠的保护机制。这些机制提供机密性、身份验证特性(使交易的每一方都可以确认其它各方的身份)、不可否认性(交易的各方不可否认它们的参与)。,网络安全技术使用教程,38,7.4.2 认证中心的结构,CA认证中心的结构大致可分为以下几部分:接收用户证书申请的证书受理者(Registry Serv

27、er,RS),证书发放的审核部门(Register Authority,RA),证书发放的操作部门(Certificate Processor,CP),记录作废证书的证书作废表或证书撤销表(Certificate Revocation List,CRL),提供人工服务的业务受理点以及证书使用者。各部分的功能说明如下:(1)RA系统是CA的证书发放、管理的延伸,是证书发放的审核部门,负责对证书申请者进行资格审查。RA也决定是否同意给该申请者发放证书,因此它应由能够承担这些责任的机构担任。具体地讲,它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字

28、证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。,网络安全技术使用教程,39,7.4.2 认证中心的结构,(2)RS是证书受理者,它用于接收用户的证书申请请求,转发给CP和RA进行相应的处理。它也可以和RA合并在一起。(3)CP为证书发放的操作部门,负责为已授权的申请者制作,发放和管理证书,并承当因操作运营错误所造成的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可以委托给第三方担任。(4)CRL是证书作废表,其中记录尚未过期但已经声明作废的用户证书序列号,或者记录的是一些已经有不良记录的用户证书序列号,供证书使用

29、者在认证与之通信的对方证书是否作废时查询。业务受理点就是以系统对外提供服务的一个窗口,由工作人员帮助用户录入、登记等。业务受理点可以担任用户证书发放的审核部门,当面审核用户提交的资料,从而决定是否为用户发放证书。,网络安全技术使用教程,40,7.4.3 认证中心的功能,认证机构的主要功能有证书发放、证书更新、证书撤销和证书验证。具体地说应该完成以下任务:(1)能够验证并标识证书申请者的身份。认证机构要对证书申请者的信息进行验证和审核,对合乎要求的申请者颁发包含用户信息和认证机构签名的证书,否则拒绝颁发。(2)能够接受并处理终端用户数字证书的更新请求:比如用户的某项个人信息发生了改变,需要更新,

30、认证机构应该能接受请求并对相关内容做出修改。(3)能够使用户方便地查找各种证书及已经撤销的证书。用户在验证发送方数字签名时需要验证发送方的身份,这就要检验发送方的数字证书。由于该证书可能在有效期限内被认证机构撤销,因此,用户往往需要检查认证机构的已撤销证书。因此,能否给用户提供方便的证书查询功能,是认证机构是否成功的重要标准之一。,网络安全技术使用教程,41,7.4.3 认证中心的功能,(4)能根据用户请求或其它相关信息撤销用户证书。用户的身份并不是一成不变的。如用户所在的服务处所改变后,用户的身份也就改变了。这时,原来的证书虽在有效期限内但已没有意义。故认证机构应该根据用户的请求撤销该证书。(5)能根据证书的有效期自动地撤销证书。每个证书都是有有效期的,认证机构应该在证书到达有效期时自动将它们撤销。(6)能够对证书序列号、CA标识等证书信息进行管理。(7)能完成证书数据库的备份工作。包括数字证书、密钥、证书撤销列表CRL及历史数据的存档。其中最重要的是CA自己的一对密钥的管理,它必须确保私钥的高度机密性,防止他人伪造证书。它的公钥在网上公布,整个网络系统必须保证完整性。,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号