网络信息安全:数字签名

什么是数字签名
一种认证机制,使得消息的产生者可以添加一个起签名作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源和完整性。
目的:使明文信息的接收者能够验证信息确实来自合法用户,以及确认发送者身份。

数字签名的基本要求

  • The signature must be a bit pattern that depends on the message being signed.
  • The signature must use some information unique to the sender to prevent both forgery and denial
  • It must be relatively easy to produce the digital signature
  • It must be relativelt easy to reconginize and verify the digital signature
  • It must be computationally infeasible to forge a digital signature, either by constructing a new message for an existing digital signature or by constructing a fraudulent digital signature for a given message
  • It must be practical to retain a copy of the disital signature in storage

数字签名和消息认证的区别

消息认证使消息接收方验证消息发送方发送的内容有无被修改过,对防止第三者破坏足够,但收发双方有利害冲突时就无法解决纷争,需要更严格的手段,即数字签名

基本形式

两种方法

  • 对消息整体的签字
  • 对消息摘要的签字

两类

  • 确定性数字签名,明文和签名一对一
  • 概率性数字签名,明文和签名一对多

认证协议

证实信息交换过程有效性和合法性的一种手段,包括对通信对象的认证(身份认证)和报文内容的认证(报文认证),起到对数据完整性的保护
- 信息的真实性
- 存储数据的真实性
- 接收方提供回执
- 发送方不可否认
- 时效性和公证可能性

认证方法

单向认证

双向认证

重放攻击

合法的签名消息被拷贝后重新送出

解决方法
  • 使用序列号
  • 使用时间戳
  • 挑战/应答

ELGmal数字签名方法

若AAA为B" role="presentation" style="position: relative;">BBB签署mmm,0&lt;=m&lt;=p−1" role="presentation" style="position: relative;">0<=m<=p−10<=m<=p−10,AAA随机选择k" role="presentation" style="position: relative;">kkk∈[0,p−1][0,p−1][0,p-1],gcd(k,p−1)=1gcd(k,p−1)=1gcd(k,p-1)=1,
计算r=αkr=αkr=\alpha ^k modmodmod ppp
计算αm=YA" role="presentation" style="position: relative;">αm=YAαm=YA\alpha ^m = Y_Arrrrs" role="presentation" style="position: relative;">rsrsr^s modmodmod ppp,YA=α" role="presentation" style="position: relative;">YA=αYA=αY_A=\alphaXAXAX_A modmodmod ppp
即αm=α" role="presentation" style="position: relative;">αm=ααm=α\alpha ^m = \alphaXArXArX_A rαα\alphaksksks modmodmod ppp
则m=(XAr+ks)" role="presentation" style="position: relative;">m=(XAr+ks)m=(XAr+ks)m=(X_Ar+ks) modmodmod p−1p−1p-1
根据此式求sss,则对于m的数字签名即为(r,s)

例题

验证:给定m,r,s容易计算αm" role="presentation" style="position: relative;">αmαm\alpha ^m modmodmod p=p=p= YAYAY_Arrrrs" role="presentation" style="position: relative;">rsrsr^s modmodmod ppp,看其是否一致,k不能重复使用
例:p=17,α=3,XA" role="presentation" style="position: relative;">XAXAX_A=2,XBXBX_B=5,m=11,k=5,求签名及验证
签名:r=αkr=αkr=\alpha ^k modmodmod ppp = 35" role="presentation" style="position: relative;">35353^5 modmodmod 17=517=517=5,
11=(2×5+5s)11=(2×5+5s)11=(2\times 5+5s) modmodmod 161616 = (10+5s)(10+5s)(10+5s) modmodmod 161616
5s5s5s modmodmod 16=1,s=1316=1,s=1316 = 1,s=13
所以签名是(5,13)
验证:αα\alpha mmm mod" role="presentation" style="position: relative;">modmodmod p=3p=3p=3111111 modmodmod 17=1017=1017 = 10222×10×9" role="presentation" style="position: relative;">×10×9×10×9\times 10\times 9 modmodmod 17=717=717=7
YAYAY_Arrrrs" role="presentation" style="position: relative;">rsrsr^s modmodmod ppp = (32)" role="presentation" style="position: relative;">(32)(32)(3^2)555×5" role="presentation" style="position: relative;">×5×5\times 5131313 modmodmod 17=717=717=7

网络信息安全:数字签名相关推荐

  1. 【网络信息安全】密码学入门笔记

    密码学入门 主要内容与重点 一.传统密码学 二.现代密码学 三.理论不可破解和计算不可破解的加密算法 密码系统的基本要求和设计原则 一次一密密码系统 一次一密码系统的算法 一次一密密码系统举例 无法破 ...

  2. 【期末复习】带着问题看网络信息安全

    网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义. 机密性:防止未授权用户非法获得保密信息. 完整性:在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过). 身份认证:用户 ...

  3. 计算机基础——4.4 网络信息安全

    网络信息安全 概述 没有绝对安全的网络 网络不是法外之地,没有绝对安全的网络,网络上都有着风险,大家应该都心知肚明.. 计算机系统安全的核心是数据的安全 数据丢失,其他什么也保不住,就是人头是100比 ...

  4. 《信息安全工程师教程》——网络信息安全概述

    网络发展现状与重要性认识 计算机网络演变成人类活动的新空间,即网络空间,它是国家继陆.海.空.天后的第五个疆域. 网络信息安全相关概念 网络信息安全的发展历经了通信保密.计算机安全.信息保障.可信计算 ...

  5. 《NJUPT》网络信息安全_期末PPT整理笔记

    零.基础知识 信息安全包括:信息安全管理.物理场所安全.设备的硬件安全.软件安全(操作系统/其他系统软件应用软件).网络信息安全(TCP/IP ).密码学的应用.信息隐藏.其他不常见技术 不同的研究方 ...

  6. 《网络信息安全》作业题和考试复习题

    开卷必备! 网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义. 机密性:防止未授权用户非法获得保密信息. 完整性:在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过). 身 ...

  7. 软件设计师备考 易错知识点(网络信息安全 法律法规)

    文章目录 分值分布 网络信息安全(P70) 加密技术 数字签名技术 数字证书,数字信封 网络信息安全综合 各个层次的网络安全 网络威胁与攻击 防火墙技术 法律法规 (P122) 保护期限 知识产权的确 ...

  8. 网络信息安全与防范研究

    目 录 摘要 I Abstract II 1 引言 1 2 网络安全概述 1 2.1网络信息安全的概念 1 2.2网络信息安全的脆弱性 1 2.3网络攻击方法 2 2.3.1拒绝服务攻击 2 2.3. ...

  9. 违反计算机网络安全如何处罚,网络信息安全知识:违反治安管理行为的处罚包括()。...

    相关题目与解析 信息网络安全法律法规体系行政管理方面()A中华人民共和国治安管理处罚法B中华人民共和国计算 反法律.行政法规,有<计算机信息网络国际联网安全保护管理办法>第五条.第六条所列 ...

  10. 拿什么兜住网络信息安全网底

    在网上搜索"手持身份证",竟然在搜索结果里看到了自己的身份证信息?!这令人毛骨悚然的一幕,或许因为你随意注册了一家不正规的贷款网站并提交了自己的信息,也可能只是贪图小便宜在街边体验 ...

最新文章

  1. 零起点学算法02——输出简单的句子
  2. 角色权限(Role)和系统权限(System)的几个澄清实验
  3. 利用HTTP Cache来优化网站
  4. 实现 ASP.NET 网站地图提供者
  5. a73*2+a53*2指的是什么_什么言四字词
  6. MySQL+Amoeba实现数据库主从复制和读写分离
  7. sle linux lftp禁止匿名登陆_软件测试常用linux命令整理
  8. Mybatis源码阅读(四):核心接口4.1——StatementHandler
  9. 手写一个RPC框架,理解更透彻(附源码)
  10. 智能一代云平台(三十一):mybatis加入分页
  11. LNMP编译安装(centos7+nginx1.9+mysql5.6+php5.5)
  12. 深度学习TensorFlow生产环境部署(环境准备篇)
  13. html标签b规定粗体文本
  14. pb 修改数据窗口种指定字段位置_如何在PB数据窗口中修改数据设置数据窗口的更新属性...
  15. 来自TMDB的5000部电影数据集
  16. HTML实现W3school导航栏(附带重置样式表reset.css)
  17. 线性分类器——Fisher线性判别
  18. hdu 1212 Big Number
  19. 两个重要极限及其推导过程
  20. 手机刷机软件与ROM的盈利模式分析

热门文章

  1. Oracle以甲乙丙丁来排列
  2. 校学 离散数学主析取合取范式 做题心得
  3. linux crontab零点,Linux中20个crontab例子
  4. java使用openoffice/libreoffice进行office转pdf
  5. 西电计科院Python程序设计随课笔记(李光夏)
  6. 微信小程序客服自动推送欢迎语php,如何实现小程序客服自动提示回复小程序卡片,弹出对应内容?小程序客服系统...
  7. php怎么把字符转成大写,php将字符串全部转换成大写或者小写的方法
  8. 【OMNeT++】ALOHA协议仿真中的channelUtilization
  9. JAVA初级项目——银行账户管理
  10. angular2 全局路由守卫_Angular 路由守卫