现代密码学:数字签名
文章目录
- 数字签名
- 1.数字签名要解决的问题
- 2.数字签名的安全模型、性质
- 3.RSA签名算法以及存在的安全问题
- 4.ElGamal签名算法以及主要的问题
- 5.特殊的签名算法以及适应的应用场景
数字签名
1.数字签名要解决的问题
A发送消息给B:A(不可抵赖)——————>B(不可伪造)(不可重用)
(1)不可抵赖 (假如:A可以否认发过该消息,B无法证明A确实发了该消息)
(2)不可伪造 (假如:B伪造一个不同的消息,但声称是从A收到的)
(3)不可重用 (假如:签名没有和消息绑定)eg:
问题的提出:
普通的报文鉴别能用来保护通信双方免受任何第三方的攻击,然而, 它无法防止通信双方互相攻击
假定A发送一个经过鉴别的消息给B,双方之间的争议可能有多种形式:1)B伪造一个不同的消息,但声称是从A收到的2)A可以否认发过该消息,B无法证明A确实发了该消息
解决以上问题可以用数字签名技术,它是对传统笔迹签名的模拟
传统笔迹签名:
一般认为,传统的手写签名具有以下特点:1)手写签名是“不可伪造”的2)手写签名是“不可抵赖”的3)手写签名是“不可重用”的
数字签名至少应该具有这些能力
2.数字签名的安全模型、性质
3.RSA签名算法以及存在的安全问题
如果不使用HASH函数1.(存在性伪造)使用“已知消息攻击”
利用RSA的乘法特性,可以进行如下攻击
假设 y1=sigk(m1)和y2=sigk(m2) 是签名者曾经签署的有效签名,
那么 verk (m1m2 mod n, y1y2 mod n) = true2. (选择性伪造)利用“选择消息攻击”
假设攻击者要对消息 m 伪造一个签名,m=m1m2mod n。
假设攻击者能请求签名者为 m1 和 m2 签名(结果分别为y1和y2),
那么, y1 y2 mod n 就是消息 m 的有效签名对抗攻击的方法:使用HASH函数
私钥签名,公钥验证
4.ElGamal签名算法以及主要的问题
5.特殊的签名算法以及适应的应用场景
特殊的数字签名:不可否认签名
盲签名
代理签名
群签名
环签名应用场景:1. 为了防止签名的非法复制,产生了不可否认的签名;(电子现金,加密货币)
2. 为了保护信息内容的隐私,产生了盲签名;
3. 为了保护签名者身份的隐私,产生了群签名和环签名;(选举投票)
4.为了实现签名权的安全传递,产生了代理签名;
(部分素材来源于公开PPT,侵删)
现代密码学:数字签名相关推荐
- 密码学–数字签名Digital Signature五种分类
密码学–数字签名Digital Signature五种分类 基于数字签名用途的分类 基于数学难题的分类 基于密码体制的分类 基于数字签名安全性的分类 基于签名用户的个数分类 A. 基于数字签名用途的分 ...
- [密码学] 数字签名基础
文章目录 基础内容 数字签名的组成 密钥生成算法KeyGen 签名算法Sig 验证算法Vrfy RSA签名 密钥生成 签名 验证 RSA签名攻击 攻击目的 攻击手段 唯密钥攻击下的存在性伪造 已知消息 ...
- 密码学---数字签名和认证协议---数字签名的基本概念
数字签名的基本概念 数字签名应该满足的条件 数字签名的产生方式 由加密算法产生 单钥加密 公钥加密 实例 总结 由签名算法产生 数字签名的执行方式 直接方式 具有仲裁的方式 实例 数字签名应该满足的条 ...
- 密码学---数字签名和认证协议---数字签名标准
数字签名标准 DSS的基本方式 RSA签名过程 DSS签名过程 数字签名算法DSA 全局公钥 用户私钥x 用户公钥y 用户为待签消息选取的秘密数k 签名过程 验证过程 数字签名标准(Digital S ...
- 数据安全需要做什么?
信息安全或信息安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密.数据完整性.双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进 ...
- 【区块链实战】什么是区块链,为什么会产生区块链技术
目录 一.内容导读 二.知识点 区块链 分布式账本 密码学 数字签名 双花攻击 数据结构 三.区块链技术为什么会产生 1.账本不能丢失或损坏 2.账本不能被篡改 3.证明你是你 4.同一样一份货币资产 ...
- 每天学一点网站安全相关的小知识
文章目录 网站中的常见的安全问题 SQL注入漏洞 Mybatis框架下易产生SQL注入漏洞场景分析 XSS 攻击 CSRF 攻击 密码学 数字签名(digital signature)和 数字证书(d ...
- ai自动生成字幕_使用AI对您的会议进行现场字幕
ai自动生成字幕 Many people rely on captions every day. Unfortunately, not everything has captions; this of ...
- 数据上链的原则与方式
由于区块链技术众所周知的不可篡改的特性,很多人就将区块链作为一个数据库来使用,在传统项目进行区块链改造的过程中,将所有本来存入传统RDBMS(关系数据库)的数据,全部改成存入区块链中,以为这就是区块链 ...
- 《NJUPT》网络信息安全_期末PPT整理笔记
零.基础知识 信息安全包括:信息安全管理.物理场所安全.设备的硬件安全.软件安全(操作系统/其他系统软件应用软件).网络信息安全(TCP/IP ).密码学的应用.信息隐藏.其他不常见技术 不同的研究方 ...
最新文章
- 【imx6】Unable to find the ncurses libraries的解决办法
- 如何用matlab分析chipscope的数据
- 这个文件传输神器完爆 FTP
- linux系统死机窗口移动不了怎么办,Linux 操作系统死机故障处理方法总结
- 接口测试怎么进行,如何做好接口测试
- 摩托罗拉ME525/defy 中兴U880 解决QQ游戏大厅“网络连接错误,请稍候再试”问题...
- 从网站抓取数据的3种最佳方法
- python调用sqlldr_sqlldr用法
- GDELT数据库入门与了解(码字中...)
- win10安装visio2010出错_win10 office2013安装错误1907解决方法
- 关于Toast的一些常见操作
- 5G中大规模MIMO系统通信的若干分析
- 修身齐家治国平天下的领导者自我管理哲学
- 怎么看微信撤回的效果?教你看微信已撤回的消息、图片
- 如今,我们为什么很难看到高质量的文章?
- 贪婪洞窟2服务器维护,《贪婪洞窟2》停服维护更新内容介绍 24日停机维护更新哪些内容...
- acer switch 10 linux,【AcerSwitch10评测】高颜值的2in1电脑 Acer Switch 10评测(全文)_Acer Switch 10_笔记本评测-中关村在线...
- SEG1数字中继模块(中继网关) 产品型号:SEG1
- Azure学习笔记2.——六种虚拟网络连接
- 系统监控——prometheus(普罗米修斯)的部署
热门文章
- 上海羽毛球场预定app_羽球生活app下载-羽球生活(羽毛球场预定)v2.2.29_5577安卓网...
- 铿锵玫瑰回来了 男足还是臭脚吗
- jwt 如何实现踢人,session 和 jwt 鉴权的区别
- 江南大学计算机科学考研书目,2019江南大学计算机考研初试科目、参考书目、复试线...
- 同济子豪兄-机器学习基础
- 题解:NOIP2013-货车运输
- 解决anaconda下Spyder的tensorflow不能用karas的原因,用anaconda安装最新的TensorFlow版本
- 安装 CC2531 USB Dongle(驱动精灵)
- MySQL数据库项目式教程思维导图
- 客快物流大数据项目(二十四):OGG安装部署