数字签名与信息隐藏.ppt

上传人:小飞机 文档编号:5984812 上传时间:2023-09-11 格式:PPT 页数:56 大小:6.71MB
返回 下载 相关 举报
数字签名与信息隐藏.ppt_第1页
第1页 / 共56页
数字签名与信息隐藏.ppt_第2页
第2页 / 共56页
数字签名与信息隐藏.ppt_第3页
第3页 / 共56页
数字签名与信息隐藏.ppt_第4页
第4页 / 共56页
数字签名与信息隐藏.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《数字签名与信息隐藏.ppt》由会员分享,可在线阅读,更多相关《数字签名与信息隐藏.ppt(56页珍藏版)》请在三一办公上搜索。

1、2023/9/11,1,第六讲 数字签名与信息隐藏,王志伟,2023/9/11,2,课程内容,数字签名原理,鉴别协议,数字签名算法,信息隐藏,4,1,2,3,5,数字水印,数字签名及其应用,公钥密码体制为解决计算机信息网中的安全提供了新的理论和技术基础。公钥密码体制的最大特点是采用两个密钥将加密和解密能力分开,使得通信双方无需事先交换密钥就可进行保密通信,从而大大减少了多实体通信网实体之间通信所需的密钥量,便于密钥管理。此外,公钥体制的一个重要的特性是可用于实现数字签字。数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用,特别是在大型网络安全通信中的密钥分配

2、、认证以及电子商务系统安全性等方面具有非常重要的作用。,2023/9/11,4,数据的易复制性,2023/9/11,5,签名,2023/9/11,6,考虑两种情形,Bob可以伪造一条消息并称该消息发自Alice使用Bob和Alice共享的密钥产生认证码,并附于消息之后Alice可以否认曾发送某条消息因为Bob可以伪造,所以无法证明Alice确实发送过消息,最吸引人的解决方案是数字签名,2023/9/11,7,问题,当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认:发送方不承认自己发送过某一报文。伪造:接收方自己伪造一份报文,并声称它来自发送方。冒充:网络上的某个用户冒充另一

3、个用户接收或发送报文。篡改:接收方对收到的信息进行篡改。,2023/9/11,8,数字签名原理和流程,公开密钥算法对信息直接加密(作为数字签名)非常耗时因此加密人员想出了一种办法:生成一个代表你的报文的简短的、独特的报文摘要这个摘要可以被发送方的私有加密并作为发送方对该报文的数字签名。通常,产生报文摘要的快速加密算法被称为单向散列函数。MD5 SHA-1,数字签名应满足的要求,收方能够确认或证实发方的签名,但不能伪造,简记为R1-条件(unforgeablity)。发方发出签名的消息给收方后,就不能再否认他所签发的消息,简记为S-条件(non-repudiation)。收方对已收到的签名消息不

4、能否认,即有收报认证,简记作R2-条件。第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记作T-条件。,2023/9/11,10,数字签名,传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被验证,数字签名体制,一个签名体制可由量(M,S,K,V)其中M 是明文空间,S 是签名的集合,K 是密钥空间,V 是证实函数的值域,由真、伪组成。(1)签名算法:对每一MM和kK,易于计算对M的签名 S=Sigk(M)S 签名密钥是秘密的,只有签名

5、人掌握;(2)验证算法:Verk(S,M)真,伪=0,1,(显著的概率),验证算法应当公开,已知M,S易于证实S是否为M的签名,以便于他人进行验证。,2023/9/11,12,问题,公钥的管理,公钥与身份的对应关系签名的有效性,私钥丢失?,2023/9/11,13,数字证书,数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份的确认。数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。,2023/9/11,14,数字证书的作用,采用数字证书,能够确认以下两点:(1)保证信息是由签名

6、者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。,2023/9/11,15,课程内容,数字签名原理,鉴别协议,数字签名算法,信息隐藏,4,1,2,3,5,数字水印,2023/9/11,16,鉴别协议,报文鉴别往往必须解决如下的问题:(1)报文是由确认的发送方产生的。(2)报文的内容是没有被修改过的。(3)报文是按传送时的相同顺序收到的。(4)报文传送给确定的对方。,2023/9/11,17,鉴别方法,一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。另一种方法常规加密算法也提供了鉴别。但有两个问题,一是

7、不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。因此,一个完善的鉴别协议往往考虑到四方面的鉴别。报文源报文宿报文内容报文时间性,2023/9/11,18,NeedhamSchroeder协议,NeedhamSchroeder协议-利用常规加密方法进行双向鉴别采用了常规加密体制和密钥分配中心KDC技术。尽管这个协议本身存在一定的安全漏洞,但是后来发展的很多鉴别协议都是在NS NeedhamSchroeder协议的基础上扩展而成的。,2023/9/11,19,在该协议中,网络中通信的各方与密钥分配中心KDC共享一个主密钥这个主密钥已通过其他

8、安全的渠道传送完成。密钥分配中心KDC为通信的双方产生短期通信所需的会话密钥并通过主密钥来保护这些密钥的分发。,2023/9/11,20,(1)AKDC:(IDa,IDb,Ra)通信方A将由自己的名字IDa,通信方B的名字IDb和随机数Ra组成的报文传给KDC。(2)KDCA:EKa(Ra,IDb,Ks,EKb(Ks,IDa)。KDC产生一随机会话密钥Ks。他用与通信方B共享的秘密密钥Kb对随机会话密钥Ks和通信方A名字组成的报文加密。然后用他和通信方A共享的秘密密钥Ka对通信方A的随机值、通信方B的名字、会话密钥Ks和已加密的报文进行加密,最后将加密的报文传送给通信方A。(3)AB:EKb(

9、Ks,IDa)。通信方A将报文解密并提取Ks。他确认Ra与他在第(1)步中发送给KDC的一样。然后他将KDC用通信方B的密钥Kb加密的报文发送给通信方B。,协议步骤,2023/9/11,21,(4)BA:EKs(Rb)通信方B对报文解密并提取会话密钥Ks,然后产生另一随机数Rb。他使用会话密钥Ks加密它并将它发送给通信方A。(5)AB:EKs(Rb-1)通信方A用会话密钥Ks将报文解密,产生Rb-1并用会话密钥Ks对它加密,然后将报文发回给通信方B。(6)通信方B用会话密钥Ks对信息解密,并验证它是Rb-1,2023/9/11,22,尽管NeedhamSchroeder协议已经考虑了重放攻击,

10、但是设计一个完美的没有漏洞的鉴别协议往往是很困难的。考虑一下这种情况:如果一个对手已经获得了一个旧的会话密钥,那么在第(3)步中就可冒充通信方A向通信方B发送一个旧密钥的重放报文,而此时通信方B无法确定这是个报文的重放。,NS协议的问题,2023/9/11,23,Denning对Needhamschroeder协议进行了修改,防止这种情况下的重放攻击,其过程如下:(1)AKDC:(IDa,IDb)。(2)KDCA:EKa(T,IDb,Ks,EKb(T,Ks,IDa)。(3)AB:EKb(T,Ks,IDa)。(4)BA:EKs(Rb)。(5)AB:EKs(Rb-1)。在这个过程中,增加了时间戳T

11、,向通信方A和B确保该会话密钥是刚产生的,使得通信方A和B双方都知道这个密钥分配是一个最新的。,Denning的改进,2023/9/11,24,单向鉴别,第一个需求是电子邮件,报文的首部必须是明文的,以便报文能被SMTP处理,而邮件报文内容应该加密。第二个需求是鉴别。典型的是,收方想得到某种保证,即该报文确实是来自被认为的发方。如果使用常规加密方法进行发方和收方的直接鉴别,密钥分配策略是不现实的。这种方案需要发方向预期的收方发出请求,等待包括一个会话密钥的响应,然后才能发送报文。?考虑到应该避免要求收方B和发方A同时在线,如下基于常规加密方法的方案解决了鉴别。,2023/9/11,25,(1)

12、AKDC:(IDa,IDb,Ra)。(2)KDCA:EKa(IDb,Ks,Ra,EKb(Ks,IDa)。(3)AB:EKb(Ks,IDa)EKs(M)。这个常规加密方案提供了对A的认证,并且保证只有B可以看到明文,但是会遭到重放攻击。另外,如果在报文中加入时间戳,由于电子邮件潜在的时延,时间戳的作用非常有限。,2023/9/11,26,公开密钥加密方法适合电子邮件AB:EKUb Ks|EksM 关心机密,比使用公钥加密全文更高效AB:M|EKRa H(M)关心鉴别,可能换签名AB:EKUb M,EKRa H(M)机密鉴别,2023/9/11,27,课程内容,数字签名原理,鉴别协议,数字签名算法

13、,信息隐藏,4,1,2,3,5,数字水印,2023/9/11,28,数字签名标准,数字签名算法主要有两个算法组成签名算法验证算法目前已有大量的数字签名算法RSA数字签名算法EIGamal数字签名算法椭圆线数字签名算法,2023/9/11,29,两种数字签名方案,全局公钥组KUG 签名随机数k 发送方私钥KRa,RSA签名体制,(1)体制参数:令n=p1p2,p1和 p2是大素数,令M=C=Zn,选e 并计算出 d 使ed1 mod(n),公开n和e,将p1,p2 和 d 保密。K=(n,p,q,e,d)。(2)签名过程:对消息M Zn的签名S=Sigk(M)=Md mod n(3)验证过程:对

14、给定的M和 S,可按下式验证:Verk(M,S)=真 MSe mod n在Internet中所采用的PGP(Pretty Good Privacy)中将RSA作为传送会话密钥和数字签字的标准算法。,2023/9/11,35,RSA的缺点,两个主要缺点:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。,2023/9/11,36,美国的数字签名标准/算法(

15、DSS/DSA),美国国家标准技术学会(NIST)的一个标准它是ElGamal数字签名算法的一个修改当选择p为512比特的素数时,ElGamal数字签名的尺寸是1024比特,而在DSA中通过选择一个160比特的素数可将签名的尺寸降低为320比特,这就大大地减少了存储空间和传输带宽。,ElGamal 签名体制,(1)体制参数 p:一个大素数,可使Zp中求解离散对数为困难问题;g:是Zp中乘群Zp*的一个生成元或本原元素;M:消息空间,为Zp*;S:签名空间,为Zp*Zp1;x:用户秘密钥xZp*;ygx mod p K=(p,g,x,y):其中p,g,y为公钥,x为秘密钥。(2)签名过程:给定消

16、息M,发送者进行下述工作。(a)选择秘密随机数kZp*;(b)计算:H(M),r=gk mod p,s=(H(M)xr)k-1 mod(p1)(c)将Sigk(M,k)=S=(r|s)作为签名,将M,(r|s)送给对方。(3)验证过程:接收者先计算H(M),并按下式验证 Verk(H(M),r,s)=真 yrrsgH(M)mod p,数字签名的安全性,安全性定义:存在(existential)/广义(universal)伪造。必须注意的是,我们不考虑伪造消息的无意义性。攻击类型:1.直接攻击(Forge from scratch)2.选择消息攻击(CMA)3.自适应选择消息攻击(Adaptiv

17、e CMA)安全模型:Random Oracle Model;Standard Model,特殊性质的签名体制,普通的数字签名具有广义可验证性,即任何人都可验证某个签名是否是对某个消息的签名。然而在某些情形下,特别是为了保护签名者或接收者的隐私时,并不希望让所有人都能验证签名-消息对。这就是数字签名体制中广义可验证性和隐私性之间的矛盾。一些特殊的性质使得数字签名在不同的情形下有更多的应用。,可控制验证的签名,不可否认签名指定确认者签名指定验证者签名 广义指定验证者签名 广义指定验证者签名证明限制验证者签名 变色龙签名,匿名性的签名,盲签名(完全盲签名、部分盲签名、限制性盲签名、限制性部分盲签名

18、、公平盲签名)群签名 群盲签名环签名,其它性质的签名,消息恢复签名防失败签名基于群体的签名:门限签名、多签名传递签名短签名在线-脱线签名聚合签名可验证加密的签名代理签名前向(后向)安全的签名Please refer to,2023/9/11,43,课程内容,数字签名原理,鉴别协议,数字签名标准,信息隐藏,4,1,2,3,5,数字水印,边看边思考 P142,2023/9/11,44,信息隐藏技术和加密技术有何异同?数字水印有哪些算法?如何对数字水印进行攻击?,2023/9/11,45,信息隐藏,是一门近年来蓬勃发展、引起人们极大兴趣的学科利用人类感觉器官对数字信号的冗余,将一个消息(通常为秘密消

19、息)伪装藏于另一个消息(通常为非机密的信息)不同于传统的密码学技术信息隐藏将自己伪装隐藏在环境中,2023/9/11,46,信息隐藏系统模型,2023/9/11,47,信息隐藏技术的主要分支与应用,2023/9/11,48,信息隐藏系统的特征,鲁棒性(Robustness)不因宿主文件的某种改动而导致因此信息丢失不可检测性(Undetectability)指隐蔽宿主与原始宿主具有一致的特性透明性(Invisibility)目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见安全性(Security)有较强的抗攻击能力,2023/9/11,49,数据隐写术,替换系统变换域技术扩展频谱技

20、术统计方法失真技术载体生成方法,2023/9/11,50,替换系统-举例,最低比特位替换LSBLeast Significant Bit Embedding图片的每个像素使用字节存储黑白8bit彩色3byte RGB将信息藏在其中一个比特,2023/9/11,51,LSB替换结果,原图,替换1位,替换8位,替换7位,2023/9/11,52,数字水印,各种形式的多媒体数字作用以网络形式发表迫切需要解决版权保护问题数字水印(Digital Watermarking)应运而生,目的是鉴别出非法复制和盗用的数字产品信息隐藏技术的重要分支,2023/9/11,53,数字水印特点,安全性难以被篡改或伪造,同时有较低的误检测率透明性不可知觉的,不应明显干扰被保护的数据鲁棒性难以(最好是不可能)被除去通用性适用图像、视频、音频确定性所有者等信息能够唯一被鉴别确定,2023/9/11,54,应用领域,版权保护加指纹标题与注释篡改提示使用控制,2023/9/11,55,作业,请查阅资料,对比各种数字签名算法的优缺点。信息隐藏技术和加密技术有何异同?,2023/9/11,56,The End,问题?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号