電子商務安全技術:第三章 數(shù)字簽名技術與應用_第1頁
電子商務安全技術:第三章 數(shù)字簽名技術與應用_第2頁
電子商務安全技術:第三章 數(shù)字簽名技術與應用_第3頁
電子商務安全技術:第三章 數(shù)字簽名技術與應用_第4頁
電子商務安全技術:第三章 數(shù)字簽名技術與應用_第5頁
已閱讀5頁,還剩62頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三章數(shù)字簽名技術與應用3.1數(shù)字簽名的基本原理。3.2幾種常用的數(shù)字簽名技術。數(shù)字簽名(DigitalSignature):在數(shù)據(jù)電文中,以電子形式所含、所附或在邏輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù)以及與數(shù)據(jù)電文有關的任何方法,它可用于與數(shù)據(jù)電文有關的簽字持有人的身份確認和表明此人認可數(shù)據(jù)電文所含信息。數(shù)字簽名的定義數(shù)字簽名的作用驗證消息發(fā)送方的身份驗證消息內容的完整性不可否認性3.1

數(shù)字簽名的基本原理信息摘要壓縮用戶B的私鑰

文檔PlaintextDocumentPlaintext文檔PlaintextDocumentPlaintext文檔PlaintextDocumentPlaintext數(shù)字簽名文檔PlaintextDocumentPlaintext文檔PlaintextDocumentPlaintext文檔PlaintextDocumentPlaintext信息摘要信息摘要比較兩個摘要信息是否一致壓縮數(shù)字簽名文檔PlaintextDocumentPlaintext文檔PlaintextDocumentPlaintext文檔PlaintextDocumentPlaintext用戶B的公鑰數(shù)字簽名與手工簽名的區(qū)別數(shù)字簽名——數(shù)字的,因消息而異,與文本信息不可分手工簽名——模擬的,因人而異,與文本信息分離數(shù)字簽名與消息認證的區(qū)別數(shù)字簽名——第三者可以確認收發(fā)雙方的消息傳送消息認證——只有收發(fā)雙方才能確認消息的傳送數(shù)字簽名的分類對整個消息的簽名對壓縮消息的簽名若按明、密文的對應關系劃分,每一種又可分為:確定性數(shù)字簽名:明文與密文一一對應,它對一特定消息的簽名不變化。

隨機化或概率式數(shù)字簽名:它對同一消息的簽名是隨機變化的,取決于簽名算法中的隨機參數(shù)和取值。

數(shù)字簽名的使用模式智慧卡式密碼式生物測定式數(shù)字簽名的組成簽名算法——秘密的驗證算法——公開的對M的簽名可簡記為:

Sig(M)=s或Sigk(M)或Sigk(M,k)

一個簽名體制可由量(M,S,K,V)表示:M是明文空間S是簽名的集合K是密鑰空間V證實函數(shù)的值域,由真、偽組成數(shù)字簽名的驗證簽名算法:

s=Sigk(m)∈S驗證算法:

Verk(s,m)∈{真,偽}驗證簽名的真?zhèn)危篤erk(s,m)=真,當Sigk(s,m)滿足驗證方程

偽,當Sigk(s,m)不滿足驗證方程3.2

幾種常用的數(shù)字簽名技術(1)RSA簽名(2)ElGamal簽名(3)盲簽名(4)多重簽名(5)代理簽名

(6)不可否認數(shù)字簽名(1)RSA簽名RSA算法不僅可用于信息加密,還可用于數(shù)字簽名。

RSA算法的理論基礎:大數(shù)分解:兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但將該乘積分解為兩個大素數(shù)因子的計算量卻相當巨大。素數(shù)檢測:素數(shù)檢測就是判定一個給定的正整數(shù)是否為素數(shù)。RSA簽名的具體過程RSA簽名的過程:設計密鑰,設計簽名,驗證簽名(1)設計密鑰:先選取兩個互素的大素數(shù)P和Q,令N=P×Q,z=(P-1)×(Q-1),接著尋求加密密鑰e,使e滿足(e,z)=1,另外,再尋找解密密鑰d,使其滿足(e×d)MODz=1。這里的(N,e)就是公開的加密密鑰。(N,d)就是私鑰。(2)設計簽名:對消息M進行簽名,其簽名過程是:

S=Sig(M)=Md(modN)(3)驗證簽名:對S按下式進行驗證:

M’=Se(modN),如果M=M’,則簽名為真RSA簽名舉例(1)若Bob選擇了p=11和q=13(2)那么,n=11×13=143,(n)=10×12=120(3)再選取一個與z=120互質的數(shù),例如e=7(4)找到一個值d=103滿足e×d=1modz

(7×103=721除以120余1)(5)(143,7)為公鑰,(143,103)為私鑰。(6)Bob在一個目錄中公開公鑰:n=143和e=7(7)現(xiàn)假設Bob想發(fā)送消息85給Alice,他用自己的密鑰(d=103)進行簽名:85103(mod143)=6,于是發(fā)送消息85和簽名6給Alice(8)當Alice接收到消息85和簽名6時,用Bob公開的公鑰(e=7)進行驗證:67(mod143)=85,跟Bob發(fā)送的消息一致,于是確定該消息是由Bob所發(fā)送,且沒有被修改。相同點RSA簽名和RSA加密的異同點都使用一對密鑰:公鑰和私鑰不同點RSA加密:用公鑰加密,用私鑰解密RSA簽名:用私鑰簽名,用公鑰驗證(2)ElGamal簽名ElGamal算法由T.ElGamal在1985年提出,其修正形式已被美國NIST作為數(shù)字簽名標準(DSS)。ElGamal算法既可用于信息加密,也可用于數(shù)字簽名。

ElGamal算法的理論基礎:求解離散對數(shù)的困難性:求解離散對數(shù)是模指數(shù)運算的逆過程,例如求x,使得x滿足3x(mod17)=15對于素數(shù)域上尋求離散對數(shù)的復雜性等同于對大整數(shù)n進行因子分解的復雜性ElGamal簽名的過程ElGamal簽名的過程:設計密鑰,設計簽名,驗證簽名(1)設計密鑰:首先選擇一個素數(shù)p,兩個隨機數(shù):g和x,g,x<p,計算y=g^x(modp),則其公鑰為y,g和p。私鑰是x。(2)設計簽名:對消息M進行簽名,其簽名過程是:首先選擇一個隨機數(shù)k,k與p-1互質,計算a=g^k(modp)再用下面方程求解b:

M=xa+kb(modp-1)簽名就是(a,b)。隨機數(shù)k須丟棄。(3)驗證簽名:y^a*a^b(modp)=g^M(modp)同時一定要檢驗是否滿足1<=a<p。否則簽名容易偽造。例如:P=3,g=2,x=1,M=2,k=3,運行簽名和驗證簽名的過程?(3)盲簽名盲簽名(blindsignature)是一種允許一個人讓另一個人簽署文檔,而第一個人不向簽名者泄露任何關于文檔內容的技術。

盲簽名的過程:(1)Alice將文件M乘一個隨機數(shù)得到盲消息M’,這個隨機數(shù)通常稱為盲因子,Alice將盲消息M’送給Bob;(2)Bob在M’上簽名后,將其簽名Sig(M’)送回Alice;(3)Alice通過除去盲因子,可從Bob關于M’的簽名Sig(M’)中得到Bob關于原始文件M的簽名Sig(M)。盲數(shù)字簽名是一種特殊的數(shù)字簽名,當用戶A發(fā)送消息m給簽名者B時,一方面要求B對消息簽名,另一方面又不讓B知道消息的內容,也就是簽名者B所簽的消息是要經(jīng)過盲化處理的。特征:1、簽名者無法知道所簽消息的具體內容(匿名性)2、即使后來簽名者見到這個簽名,也不能將之與盲消息對應起來(不可跟蹤性)

(4)多重簽名

在數(shù)字簽名中,有時需要多個用戶對同一文件進行簽名和認證,能夠實現(xiàn)多個用戶對同一文件進行簽名的數(shù)字簽名方案成為多重數(shù)字簽名方案。有序多重簽名方案文件發(fā)送者規(guī)定文件簽名順序,然后將文件發(fā)送到第一個簽名者,除了第一個簽名者外,每一個簽名者受到簽名文件后,首先驗證上一簽名的有效性,如果簽名有效,繼續(xù)簽名,然后將簽名文件發(fā)送到下一個簽名者;如果簽名無效,拒絕對文件簽名,終止整個簽名過程。當簽名驗證者收到簽名文件后,驗證簽名有效性,如果有效,多重數(shù)字簽名有效;否則,多重數(shù)字簽名無效。廣播多重簽名方案文件發(fā)送者同時將文件發(fā)送給每一個簽名者進行簽名,然后簽名者將簽名文件發(fā)送到簽名收集者,由收集者對簽名文件進行整理并發(fā)送給簽名驗證者,簽名驗證者驗證多重簽名的有效性。(5)代理簽名

代理簽名的目的是當某簽名人因公務或身體健康等原因不能行使簽名權力時,將簽名權委派給其他人替自己行使簽名權。假設A委托B進行代理簽名,則簽名必須滿足三個最基本的條件:(1)簽名收方能夠像驗證A的簽名那樣驗證B的簽名;(2)A的簽名和B的簽名應當完全不同,并且容易區(qū)分;(3)A和B對簽名事實不可否認。(6)不可否認數(shù)字簽名定義:指數(shù)字簽名能夠被證明是有效的,但是沒有簽名者的同意,接受者不能把它給第三方看。這類簽名的驗證過程,需要簽名者的合作。不可否認數(shù)字簽名就是在簽名人合作下才能驗證簽名。不可否認數(shù)字簽名除了一般簽名體制中的簽名算法和驗證協(xié)議外,還需要有否認協(xié)議,即利用否認協(xié)議證明一個偽造的簽名確實是假的。如果簽名人拒絕參與執(zhí)行否認協(xié)議就證明簽名事實上是真的由他簽署的。不可否認的簽名本質就是無簽名者合作不能驗證簽名,從而防止復制和散布其簽名文件的可能,適應于電子出版系統(tǒng)知識產(chǎn)權的保護。數(shù)字簽名應用系統(tǒng)介紹

OutlookExpress的數(shù)字簽名利用OutlookExpress,可以收發(fā)數(shù)字簽名郵件:(1)獲取數(shù)字憑證(DigitalID):(2)使用數(shù)字憑證發(fā)送簽名郵件;(3)接收方收到后確認郵件發(fā)送者且郵件在傳送過程中保持完整。

在OutlookExpress中設置證書(1)

在OutlookExpress中設置證書(2)在OutlookExpress中設置證書(3)

發(fā)送簽名郵件

收到簽名郵件的提示信息本章問題1、什么是數(shù)字簽名?其有何特點和功能?2、如何區(qū)別數(shù)字簽名和手寫簽名?3、數(shù)字簽名體制有哪些?第四章身份認證與訪問控制4.1身份認證的常用識別法。4.2訪問控制。身份認證的幾個相關概念身份認證的定義:

通信和數(shù)據(jù)系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。認證:在做任何動作之前必須要有方法來識別動作執(zhí)行者的真實身份。授權:指當用戶身份被確認合法后,賦予該用戶進行文件和數(shù)據(jù)庫等操作的權限。審計:所做事情都要留下記錄,以便核查責任。用戶身份認證訪問控制資源授權數(shù)據(jù)庫安全管理員4.1身份認證的常用識別法身份認證的依據(jù):(1)根據(jù)用戶知道什么來判斷(所知)

口令、密碼等(2)根據(jù)用戶擁有什么來判斷(擁有)身份證、護照、門鑰匙、磁卡鑰匙等(3)根據(jù)用戶是什么來判斷(特征)指紋、聲音、視網(wǎng)膜、簽名、DNA等常用的身份認證技術(1)口令識別法(2)簽名識別法(3)指紋識別技術(4)語音識別系統(tǒng)

(1)口令識別法口令識別是應用最為廣泛的身份認證技術??诹铋L度:通常為長度為5~8的字符串。選擇原則:易記、難猜、抗分析能力強。口令識別的脆弱點:網(wǎng)絡竊聽重放攻擊——報文編號;時間戳;詢問/應答字典攻擊暴力攻擊——限制次數(shù)社交工程不安全口令的分析使用用戶名(賬號)作為口令

使用用戶名(賬號)的變換形式作為口令

使用自己或者親友的生日作為口令

使用學號、身份證號、單位內的員工號碼等作為口令

使用常用的英文單詞作為口令

安全口令的建議口令長度至少要有8位

口令應包括大小寫字母、數(shù)字,或者控制符等

不要將口令寫在電腦上或紙條上要養(yǎng)成定期更換口令的習慣一月一換盡量不要在電腦上保存口令口令猜中的概率公式:P=L*R/SL:口令生命周期;R:進攻者單位時間內猜測不同口令次數(shù);s:所有可能口令的數(shù)目一次性口令一次性口令(OTP,OneTimePassword):一次性的主要思路是:在登錄過程中加入不確定因素,使每次登錄過程中傳送的口令都不相同,以提高登錄過程安全性。

一次性口令的特點:?概念簡單,易于使用

?基于一個被記憶的密碼,不需要任何附加的硬件?算法安全

?不需要存儲諸如密鑰、口令等敏感信息一次性口令的原理基于客戶端/服務器模式

客戶端:每次登錄生成一次性口令;服務器:驗證客戶端的一次性口令。一次性口令的安全原理

使用一次性口令序列n次第一個口令——使用單向函數(shù)n次p(1)=f(f(f(f(s))))第二個口令——使用單向函數(shù)n-1次p(2)=f(f(f(s)))依次類推一次性口令產(chǎn)生和驗證過程①用戶輸入登錄名和相關身份信息ID。②如果系統(tǒng)接受用戶的訪問,則給用戶傳送一次性口令建立所使用的單向函數(shù)f及一次性密碼k,這種傳送通常采用加密方式。③用戶選擇“種子”密鑰x,并計算第一次訪問系統(tǒng)的口令z=fn(x)。向第一次正式訪問系統(tǒng)所傳送的數(shù)據(jù)為(k,z)。④系統(tǒng)核對k,若正確,則將(ID,fn(x))保存。⑤當用戶第二次訪問系統(tǒng)時,將(ID,fn-1(x))送系統(tǒng)。系統(tǒng)計算f(fn-1(x)),將其與存儲的數(shù)據(jù)對照,如果一致,則接受用戶的訪問,并將(ID,fn-1(x))保存。⑥當用戶第三次訪問系統(tǒng)時,將(ID,fn-2(x))送系統(tǒng)。系統(tǒng)計算f(fn-2(x)),將其與存儲的數(shù)據(jù)對照,如果一致,則接受用戶的訪問,并保存新計算的數(shù)據(jù)。⑦當用戶每一次想要登錄時,函數(shù)相乘的次數(shù)只需-1。

一次性口令系統(tǒng)實例1991年,貝爾通信研究中心(Bellcore)首次研制出了基于一次性口令思想的身份認證系統(tǒng)S/KEY。

S/KEY最初使用DES算法,后因安全問題改用MD4作為其加密算法。FreeBSD操作系統(tǒng)下的一次性口令系統(tǒng)——OPIE(One-timePasswordsInEverything)

OPIE使用比S/KEY的MD4更為強壯的MD5算法,因此一般認為OPIE更為安全。(2)簽名識別法簽名識別——不是能識別出被鑒別的簽名是什么字,而是要能識別出簽名的人。簽名識別的方法:根據(jù)最后的簽名進行識別根據(jù)簽名的書寫過程進行識別記錄簽名書寫過程的技術電動繪圖儀——使用杠桿控制系統(tǒng),在繪圖筆上配有水平和垂直兩個加速計,同時還配有壓力測量計。簽名識別法的使用首先提供一定數(shù)量的簽名系統(tǒng)分析簽名,提取特征通過比較簽名,進行身份識別(3)指紋識別技術指紋識別——基于每個人指紋的唯一性和穩(wěn)定性。指紋識別的主要技術:現(xiàn)代電子集成制造技術可靠的匹配算法指紋取像的幾種技術和特點目前指紋取像主要有三種技術:光學全反射技術、晶體傳感器技術和超聲波掃描技術。

光學全反射技術:利用光的全反射原理晶體傳感器技術:硅電容傳感器超聲波掃描技術:利用超聲波掃描反射原理指紋取像常用技術的比較

比較項目光學全反射硅晶體電容傳感超聲波掃描體積大小中耐用性非常耐用容易損壞一般成像能力干手指差,汗多的和稍脹的手指成像模糊干手指好,但汗多的和稍脹的手指不能成像非常好耗電較多較少較多成本低低很高指紋識別技術的優(yōu)缺點

優(yōu)點:(1)是獨一無二的特征,并且它們的復雜度足以提供用于鑒別的足夠特征;(2)指紋識別的速度很快,使用非常方便;(3)識別指紋時,用戶的手指與指紋采集頭直接接觸,這是讀取人體生物特征最可靠的方法。(4)采集頭會更小型化,并且價格會更低廉。缺點:(1)某些群體的指紋因為指紋特征很少,故而很難成像;(2)在犯罪記錄中使用指紋,使得某些人害怕“將指紋記錄在案”。(3)每一次使用指紋時都會在指紋采集頭上留下用的指紋印痕,這些指紋有可能被他人復制。

(4)語音識別技術語音識別的要求:創(chuàng)造一個良好的環(huán)境規(guī)定用戶朗讀的單詞語音識別——不是能識別出用戶說的是什么,而是要能識別出是誰說的。語音識別的過程首先對用戶的語音進行采樣;系統(tǒng)提取語音特征,得到參考樣本;通過比較參考樣本和語音結果,判別真?zhèn)巍UZ音識別技術的弱點要求受測者多次重復語音,分析過程較長;語音受人的身體狀況和精神狀態(tài)的影響。4.2訪問控制訪問控制的概念:確保主體對客體的訪問只能是授權的,未經(jīng)授權的訪問是不允許的,而且操作是無效的。

主體(Subject):或稱為發(fā)起者(Initiator),是一個主動的實體,規(guī)定可以訪問該資源的實體(通常指用戶、進程、作業(yè)等)。客體(Object):又稱作目標(target),規(guī)定需要保護的資源(所有可供訪問的軟、硬件資源)。授權(Authorization):規(guī)定可對該資源執(zhí)行的動作(例如讀、寫、執(zhí)行或拒絕訪問)。訪問控制的內容保密性控制:保證數(shù)據(jù)資源不被非法讀出;完整性控制:保證數(shù)據(jù)資源不被非法改寫或刪除;有效性控制:保證網(wǎng)絡所有客體不被非法主體破壞。

訪問控制的目的保護被訪問的客體安全,在保證安全的前提下最大限度共享資源。訪問控制的核心訪問控制的核心是授權控制,既控制不同用戶對信息資源的訪問權限。對授權控制的要求有:一致性:也就是對信息資源的控制沒有二義性,各種定義之間不沖突;統(tǒng)一性:對所有信息資源進行集中管理,安全政策統(tǒng)一貫徹;要求有審計功能,對所授權記錄可以核查;盡可能地提供細粒度的控制。網(wǎng)內控制和網(wǎng)間控制:基于資源的集中式控制;基于源、目的地址的過濾管理;網(wǎng)絡簽證技術。訪問控制中的重要概念訪問控制策略:就是關于在保證系統(tǒng)安全及文件所有者權益前提下,如何在系統(tǒng)中存取文件或訪問信息的描述,它由一整套嚴密的規(guī)則所組成。例如:最小訪問特權訪問控制機構:則是在系統(tǒng)中具體實施這些策略的所有功能的集合,這些功能可以通過系統(tǒng)的硬件或軟件來實現(xiàn)。訪問控制策略機制自主訪問控制(discretionarypolicies),又稱任意訪問控制,它允許用戶可以自主地在系統(tǒng)中規(guī)定誰可以存取它的資源實體。

所謂自主,是指具有授與某種訪問權力的主體(用戶)能夠自己決定是否將訪問權限授予其他的主體。

強制訪問控制(mandatorypolicies),指用戶的權限和文件(客體)的安全屬性都是固定的,由系統(tǒng)決定一個用戶對某個文件能否實行訪問。所謂“強制”,是指安全屬性由系統(tǒng)管理員人為設置,或由操作系統(tǒng)自動進行設置,用戶不能修改這些屬性。

自主訪問控制存取許可:定義或改變存取模式,或向其他用戶(主體)傳送。

存取模式:規(guī)定主體對客體可以進行何種形式的存取操作。存取模式主要有:讀、寫、執(zhí)行、空模式等

自主訪問控制的實施目錄表訪問控制訪問控制表(AccessControlList)訪問控制矩陣(AccessControlMatrix目錄表訪問控制Obj1OwnRWOObj2

R

OObj3

RWOUserA每個主體都附加一個該主體可訪問的客體的目錄表。優(yōu)點:容易實現(xiàn),每個主體擁有一張客體目錄表,使能訪問的客體及權限一目了然,根據(jù)該表可對主體和客體的訪問與被訪問進行監(jiān)督。缺點:系統(tǒng)開銷、浪費大;允許客體屬主用戶對訪問權限實施傳遞轉移并可多次進行,造成同一文件有多個屬主的情形,出現(xiàn)越權訪問,管理繁亂。訪問控制表(ACL)每個客體附加一個它可以訪問的主體的明細表。

userAOwnRWOuserB

R

OuserCRWOObj1userAOwnRWOuserB

R

OuserCRWOObj1優(yōu)點:較好的解決多個主體訪問一個客體的問題,不會出現(xiàn)越權問題。缺點:訪問控制表需占用存儲空間,每個客體被訪問時都需要對訪問控制表從頭到尾掃描一遍,影響系統(tǒng)運行速度,浪費存儲空間。訪問控制矩陣(ACM)任何訪問控制策略最終均可被模型化為訪問矩陣形式:行對應于用戶,列對應于目標,每個矩陣元素規(guī)定了相應的用戶對應于相應的目標被準予的訪問許可、實施行為。目標xR、W、OwnR、W、Own目標y目標z用戶a用戶b用戶c用戶d

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論