<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

Similar documents
信息安全概论第二讲 密码学-new.ppt

Microsoft Word - 第2部分.doc

口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2

<4D F736F F F696E74202D20BDB2D2E531392D32305FC3DCD4BFB7D6C5E4A1A2C3DCD4BFB7D6B8EE2E707074>

Microsoft Word 职称安排修改 于.docx

Ps22Pdf

強化信用卡電子交易安全之研究

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

Microsoft Word - 課程發展委員會(選版本).doc

中華電信憑證總管理中心憑證實務作業基準

主動學習快樂玩,韻文詩歌我在行

文 学 蓝 皮 书 迅 冯 俐 崔 涛 等 任 副 主 席, 徐 迅 任 秘 书 长 中 国 煤 矿 作 协 成 立 已 30 年, 1983 年 成 立 之 初 为 中 国 煤 矿 文 学 研 究 会, 1995 年 更 名 为 中 国 煤 矿 作 协 煤 炭 系 统 的 作 家 和 广 大 文

(Microsoft Word - 03\300\243\244p.doc)

有没有免费的交友喂喂助理不是滴滴叫鸡,不是滴滴约炮,不是滴滴约妹、约

内部明电

Microsoft PowerPoint - 讲义08_hash.ppt

关于你当前的生涯有好的消耗理念是多余的

6寸PDF生成工具

Microsoft Word - 日治時代臺灣女性的故事(簡報文字檔).doc

2.181% 0.005%0.002%0.005% 2,160 74,180, ,000, ,500,000 1,000,000 1,000,000 1,000,000 2

的 ( 四 ) 非 法 集 资 有 哪 些 主 要 表 现 形 式? 非 法 集 资 活 动 涉 及 内 容 广 泛, 表 现 形 式 多 样, 主 要 有 以 下 几 种 : 1 不 具 有 房 产 销 售 的 真 实 内 容 或 者 不 以 房 产 销 售 为 主 要 目 的, 以 返 本 销

2 中 国 农 业 资 源 与 区 划 2016 年 可, 有 效 减 少 确 定 中 存 在 的 主 观 性 和 人 情 倾 向 三 要 健 全 精 准 扶 贫 大 数 据 平 台 2016 年, 全 国 将 建 设 扶 贫 开 发 大 数 据 平 台, 各 地 要 在 精 准 识 别 的 基 础


Acrobat Distiller, Job 3

国盛证券投资报告

封面-01.FIT)

<4D F736F F D20D0A3C6F3BACFD7F7A1B0B6A9B5A5B0E0A1B1B9DCC0EDB9E6B6A8A3A8CAD4D0D0A3A92E646F63>

业务经办 (定).ppt [兼容模式]

我 握 着 手 机 看 着 陈 小 程, 然 后 我 古 怪 的 笑 着, 我 说, 陈 小 程, 天 气 有 点 热 哈, 现 在 已 经 流 行 这 样 新 型 的 极 端 方 式 来 考 验 伴 侣 对 婚 姻 的 忠 诚 度 了 吗? 那 你 跟 林 夏 秋 说, 我 经 得 起 考 验!

C8_ppt.PDF

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生

6寸PDF生成工具

<4D F736F F D20B35DAD70B3F8A769AED1AEE6A6A1A15DA4BAA4E5A15E205FA6DBB0CAC078A6735F>

★ 江苏省就业工作先进集体

<4D F736F F D20A5F1A4FBA473A6DBA662C149AE76BB50B0A8AFAAB944A440AC78A67BA976C149BEC7ABE4B751AABAB56FAE692E646F63>


课 程 结 构 : 一 规 章 制 度 撰 写 二 劳 动 合 同 订 立 变 更 三 工 作 内 容 绩 效 管 理 四 违 纪 违 规 问 题 员 工 处 理 2

結合IC卡之校園安全網頁系統的設計與實現

untitled

2016 年 地 质 工 程 系 教 学 工 作 安 排 2016 学 年 我 系 将 在 总 结 过 去 工 作 的 基 础 上, 结 合 今 年 学 院 以 抓 质 量 强 内 涵 促 改 革 调 结 构 建 品 牌 细 管 理 重 过 程 为 宗 旨, 以 规 范 管 理 深 化 内 涵 为

<4D F736F F D203136BCADBBD8D2E4D3EBD1D0BEBF2E646F63>

萧山中学课程建设方案.doc


Microsoft Word - 9pinggb_A4.doc

Microsoft Word - 9pinggb_A4-f4.doc

理 论 探 索 事 业 单 位 改 革 的 五 点 思 考 余 路 [ 摘 要 ] 事 业 单 位 改 革 是 中 国 改 革 的 重 要 环 节, 其 影 响 力 和 难 度 不 亚 于 国 有 企 业 改 革 本 文 着 重 围 绕 推 进 事 业 单 位 改 革 应 考 虑 的 五 个 方 面

日 本 位 于 亚 洲 东 部, 太 平 洋 西 北 角, 是 我 国 东 方 的 一 个 岛 国 在 洪 积 世 ( 注 1) 的 大 部 分 时 期 内, 日 本 与 大 陆 相 连 大 约 在 洪 积 世 晚 期 至 冲 积 世 ( 注 2) 初 期, 日 本 各 地 发 生 海 进, 出 现

2深化教育教学改革、创新人才培养模式


Microsoft Word - 9pinggb_let.doc

实 习 上 下 点 表 格 解 释 和 相 关 纪 律 要 求 : 1 表 格 中 所 有 名 词 都 为 简 称, 包 括 医 院 名 称 四 年 级 五 年 级 各 专 业 名 称 等 所 有 时 间 都 为 学 生 装 好 行 李 出 发 时 间, 请 提 前 0 分 钟 将 行 李 运 到

简报158期.doc

Microsoft Word - 9pingb5_let.doc

退休權益.ppt [相容模式]

Microsoft Word - 1.《國文》試題評析.doc

Ps22Pdf

$%%& ()*+, %&, %-&&%%,. $ %,, $,, & /$- 0(1 $%%& %& 234 %-%, 5&%6&633 & 3%%, 3-%, %643 -%%% :::; 7<9; %-%, 3$%$ :::;

# $# #!# # # # # # # %# # # &# # # # #! "

zt

3 基 金 杠 杆 从 分 级 基 金 的 概 念, 我 们 知 道 了 分 级 基 金 的 A 份 额 是 每 年 获 得 固 定 收 益 的 稳 健 份 额,B 份 额 是 具 有 杠 杆 效 应 的 激 进 份 额 分 级 基 金 中 的 杠 杆 一 般 有 三 类 : 份 额 杠 杆 =(A

C doc

目 录 编 写 说 明 一 学 校 概 况 二 2015 届 毕 业 生 就 业 状 况 分 析 ( 一 ) 基 本 数 据 ( 二 ) 就 业 落 实 情 况 本 科 生 各 专 业 就 业 率 硕

Microsoft Word - 会议指南


HR之友电子期刊

Microsoft Word - 封面.doc

untitled

5. 10(1) 10(2) A-1 17(2) 7. A-2 18A B

X X X XX

注会:2015考试全攻略

中国石油大学胜利学院

<4D F736F F D20B6C0AE78B0EDAABAC0B8A740B8D65FA7EBA7BAA54EA4E5BEC7ACE3A873C24FA55AA15E2E646F63>

Microsoft Word - F5.docx

Microsoft Word - 朗诵诵材.doc

06-07周年報告template.PDF

<4D F736F F D20C8CBB8A3D2BDD2A9BCAFCDC5B9C9B7DDB9ABCBBECFEACABDC8A8D2E6B1E4B6AFB1A8B8E6CAE9A3A8CEE4BABAB5B1B4FABFC6BCBCB2FAD2B5BCA

第十号 上市公司关联交易公告

財金資訊-80期.indd

Microsoft Word - 送報伕2.doc

申 请 律 师 执 业 许 可 初 审 服 务 指 南 目 录 一 办 理 要 素 ( 一 ) 事 项 名 称 和 编 码 4 ( 二 ) 实 施 机 构 4 ( 三 ) 申 请 主 体 4 ( 四 ) 受 理 地 点 4 ( 五 ) 办 理 依 据 4 ( 六 ) 办 理 条 件 5 ( 七 )

环 境, 我 在 巩 固 在 校 期 间 所 学 习 的 理 论 知 识 的 同 时, 不 断 的 充 实 己, 利 用 业 余 时 间 主 动 学 习 专 业 知 识, 技 能, 把 理 论 联 系 到 工 作 实 践 中 作 为 一 名 工 作 生 活 中 的 党 员, 我 始 终 注 意 与

附件1

第 六 条 办 法 第 五 条 ( 三 ) 协 会 考 评, 考 评 指 考 核 评 价 第 七 条 办 法 第 六 条 职 业 操 守 包 括 的 内 容 : 个 人 诚 信 不 做 假 账 不 偷 漏 税 不 贪 污 盗 窃 等 第 八 条 企 业 财 务 管 理 人 才 评 价 实 行 五 星

他 随 身 带 有 二 三 十 张 古 方, 白 天 卖 药, 夜 晚 将 药 材 精 细 研 末, 按 方 配 制 对 于 病 人 服 药 后 反 应, 特 别 留 心 发 现 问 题, 就 近 向 老 医 生 老 药 贩 虚 心 求 教, 千 方 百 提 高 药 效 同 时 对 于 春 夏 秋

目 录 第 一 章 地 方 陪 同 导 游 人 员 服 务 程 序...1 第 一 节 地 方 陪 同 导 游 人 员 的 概 念 与 职 责...1 第 二 节 服 务 准 备...2 一 熟 悉 接 待 计 划...2 二 落 实 接 待 事 宜...5 三 物 质 和 知 识 的 准 备...

走 吧, 到 三 峡 去 : 那 里 是 我 们 先 人 用 生 命 之 血 打 造 的 家 园 走 吧, 到 三 峡 去 : 那 里 的 浪 涛 承 载 过 千 百 万 只 我 们 先 人 驶 向 今 天 的 航 船 走 吧, 到 三 峡 去 : 那 里 的 每 一 座 青 山 都 刻 满 了 我

6寸PDF生成工具

( 地 ( ) 组 织 机 构 代 码 企 业 详 细 名 称 哈 密 地 伊 吾 新 疆 广 汇 新 能 源 有 限 公 司 玛 纳 斯 玛 纳 斯 祥 云 化 纤 有 限 公 司 玛 纳 斯 玛 纳 斯 澳 洋 科 技 有 限 责

图 文 聚 焦 国 培 计 划 (2013) 甘 肃 省 农 村 小 学 音 乐 骨 干 教 师 短 期 集 中 培 训 9 月 4 日 开 班 了, 学 员 老 师 们 从 甘 肃 省 各 个 县 市 州 汇 聚 湖 南 一 师, 开 始 了 为 期 14 天 的 培 训 学 习 : 鲜 明 的

申請機構基本資料

申請機構基本資料

Microsoft Word - 三方协议书与接收函的相关说明学生版.doc

~2~

,,

untitled

邻居啊 第二天 对门却悄无声息了 莫非昨夜的吵闹 仅是个幻觉 夜幕拉下时 寒风又吱溜溜地叫个不停 老婆 睡下后 我这只夜猫子 继续兴致勃勃地跟着福尔 摩斯去探案 白天的喧嚣退去了 周围格外安静 正 是读书的好时候 突然 响起了钟摆声 哒 哒 哒 节奏匀称 不疾不徐 声响却愈来愈大 格外突兀 了 原来

<4D F736F F D BAC520CAD7B6BCCAA6B7B6B4F3D1A C4EAD7A8D2B5BCBCCAF5D6B0CEF1C6C0C6B8B9A4D7F7D2E2BCFB2E646F63>

其 他 方 面 也 可 以 采 用 同 样 的 方 式, 这 样 又 可 以 锻 炼 除 语 文 方 面 的 其 他 能 力 了 而 英 语 方 面, 我 认 为 配 合 英 语 专 业 举 办 英 语 演 讲 比 赛 就 很 不 错 这 样 开 展 一 系 列 的 创 新 活 动, 锻 炼 多 方

<4D F736F F D A67EABD7A4BAB3A1B1B1A8EEA8EEABD7A6DBA6E6B5FBA6F4AD70B5652E646F63>

统计工作情况汇报

Transcription:

数字签名与身份认证 裴士辉 QQ:1628159305

手工签名 签名 印章 手印 2

电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3

令银行和 Alice 共享密钥 K 如果 MAC 用于数字签名? 数字签名应该还具备如下特性 : 甚至连银行也不能伪造签名 签名的认证者不应该和签名者共享密钥 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 4

数字签名方案 定义签名方案是一个由三个算法组成的三元组 ( Gen, Sig, Ver ) 1 密钥生成算法 Gen, 输出一对密钥 ( pk, sk ), 分别称为公钥和私 钥 2 签名算法 Sig 的输入为私钥 sk 和消息 m { 01, } *, 输出为签名, 表示为 : Sig ( m) sk 3 验证算法 Ver 的输入为公钥 pk 消息 m 和一个签名 输出为一位 b, 当 b 1时表示签名有效, 当 b 0时表示签名无效. b: Ver ( m, ) pk 此方案要求对所有由 Gen 输出的密钥 ( pk, sk ), 以及任意的 m { 01, } *, 必须满足 Ver ( m, Sig ( m)) 1 pk sk 5

攻击目标 数字签名方案的安全性 1. 完全破译攻击者能够确定签名者私钥 2. 选择性伪造 (selective forgery) 3. 存在性伪造 (existential forgery) 攻击的模型 1. 唯密钥攻击 (key-only attack) 攻击者只知道签名人的公钥 2. 已知消息攻击 (known message attack) 3. 选择消息攻击 (chosen message attack) 6

uf-cma 攻击者 uf-cma 攻击者 : 在选择消息模型下存在性伪造的攻击者 m 1 1 sk pk Sig 攻击者 A m q q (m, ) pk Ver b 如果 : b 1, 并且 m ( m1, m q ) 则攻击者 A 获得成功 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 7

RSA 数字签名方案 定义 RSA 签名方案是由三个算法组成的三元组 ( Gen, Sig, Ver ) 1 密钥生成算法 Gen: 输出 {( n, p, q, a, b): n pq, p, q是素数, ab 1(mod ( n)} 公钥 pk ( n, b), 私钥 sk ( n, a) 2 签名算法 Sig: 输入 sk ( n, a) 和消息 m n, 计算 : a : Sig ( m) m modn sk 3 验证算法 Ver : 输入公钥 pk ( n, b) 消息 m n和一个签名 n 输出 : b 1, if mmodn Verpk ( m, ) b 0, if mmodn 8

对于 uf-cma 攻击者 A: 已知 : pk ( n, b) 对 RSA 数字签名方案的攻击 1 输出消息- 签名对 ( m, ) 其中 m 1, 1 2 输出消息- 签名对 ( m, ) 随机选择 x n b m x mod n, x Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 9

RSA 的同态性 (Homomorphic) 令 pk ( n, b), sk ( n, a) 为 RSA 的公钥和私钥. 对于 x1, x2 n和 y1, y2 n, 有 : ( xx) x x modn a a a 1 2 1 2 ( yy) y y modn b b b 1 2 1 2 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 10

对 RSA 数字签名方案的攻击 uf-cma 攻击者 : 在选择消息模型下存在性伪造的攻击者 m 1 1 sk pk Sig 攻击者 A m 2 2 (m, ) pk Ver b 其中 ( m mm modn, modn) 1 2 1 2 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 11

另外的问题 在 RSA 签名方案中, 消息 m, 但在实际中要求消息是任意 长度的字符串 n Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 12

Hash 函数 H 的选择 一个好的 hash 函数 H 可能是这样的 : H ( m ) = 如下位串的前 n 位 : m SHA 1 m S HA 11 m SHA1 1 1 1 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 13

Full-Domain-Hash (FDH) RSA-FDH 签名方案 定义 RSA-FDH 签名方案是由三个算法组成 ( Gen, Sig, Ver ) 1 密钥生成算法 Gen: 按照和 RSA 签名方案相同的方法生成 : 公钥 pk ( n, b, H ), 私钥 sk ( n, a, H ) 其中 H :{ 01, } * n是一个随机预言机 (random oracle) 2 签名算法 Sig : 输入 sk ( n, a) H :{ 01, } * n 和消息 m { 01, } * H a, 计算 : : Sig ( m) H( m) modn sk 3 验证算法 Ver : 输入公钥 pk ( n, b) H :{ 01, } * n 消息 m { 01, } * 和一个签名 n 输出 : Ver H pk b 1, if H( m)modn ( m, ) b 0, if H( m)modn 14

RSA-FDH 签名方案的安全性 虽然目前没有攻击表明 RSA-FDH 的安全性小于 RSA, 即模 n 为 1024 位的 RSA-FDH 的安全性小于 80 位 但是为了达到可证明安全性, 要达到和 RSA 同等的安全性, 建议 RSA-FDH 采用更长的模数. 例如 : 为了达到 80 位的安全性 [2] 的分析结果表明 RSA-FDH 的模 n 应为 3700 位 [1] 的分析结果表明 RSA-FDH 的模 n 应为 2800 位 1 Jean-Sébastien Coron(AF): On the Exact Security of Full Domain Hash. CRYPTO 2000: pp229 235 2 Mihir Bellare, Phillip Rogaway: The Exact Security of Digital Signatures - How to Sign with RSA and Rabin. EUROCRYPT 1996: pp399 416 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 15

RSA-PSS 签名方案 PSS:Probabilistic Signature standard 概率签名标准 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 16

RSA-PSS 签名方案的使用 RSA PKCS#1 v2.1. IEEE P1363a ANSI X9.31 RFC 3447 ISO/IEC 9796-2 CRYPTREC NESSIE Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 17

ElGamal 签名方案 定义 ElGamal 签名方案由三个算法组成 ( Gen, Sig, Ver ) 1 密钥生成算法 Gen: a 输出 {( p,, a, ) : p 是素数, 是本原元, mod p} 公钥 pk ( p,, ), 私钥 sk ( p,, a) 2 签名算法 Sig: 输入 sk ( p,, a) 消息 m 和秘密的随机 k, 输出 : Sig ( mk, ) (, ), 其中 : * 数 p 1 k 1 mod p, ( m a ) k mod( p 1) sk 3 验证算法 Ver : 输入公钥 pk ( p,, ) 消息 m 和一个签名 (, ) Ver pk m 1, if mod p ( m,(, )) m 0, if mod p * p * p * p 18

针对 ElGamal 签名的存在性伪造攻击 攻击者已知签名人的公钥 pk ( p,, ) 其计算过程为 : 1 选择 i, j,0 i, j p 2 其中 gcd( j, p 1) 1 2 计算签名 : i j mod p, 1 j p mod( 1) 3 计算消息 m imod( p 1) 输出 : 消息 - 签名对 ( m,(, )) 19

数字签名标准 DSS 美国国家标准与技术协会 (NIST) 发布的 FIPS 186, 被称为数字签名标准 (DSS) 1991 年提出,1993 年定为 FIPS 186 目前已经发布了 4 个版本 : FIPS 186-1(1996) FIPS 186-2 (2000) FIPS 186-3 (2009)FIPS 186-4(2013) DSS 指标准, DSA 指算法 维基百科 20

DSA 签名算法的密钥生成 参数生成 : 1 选择 hash 函数 H 2 确定长度参数 N 和 L FIPS186-3 建议为 (1024,160), (2048,224), (2048,256) 和 (3072,256) 3 选取长度为 N 的素数 p 4 选取长度为 L 的素数 q, q p 1 5 选取元素 g, 其模 p 的阶为 q ( p 1)/ q 任意选取 h, 1 h p 1, 令 g h mod p 生成密钥 : q 生成 {( H, pqga,,,, ) : g mod p}, 其中 1 a q 1 输出 pk { H, p, q, g, }, sk { a} 21

签名算法 Sig: DSA 的签名和验证算法 输入 sk ( a) 参数{ H, pqg,, } 消息 m { 01, } * 和秘密的随机数 H 1 k q 1, 输出 : Sig ( mk, ) ( rs, ), 其中 : sk ( k 1 r g mod p)modq, s ( Hm ( ) ark ) modq 验证算法 Ver : 输入公钥 pk ( H, p, q, g, ) 消息 m { 01, } * ( rs, ) 计算: 和一个签名 1 w s 1 modq 2 u 1 wh( m)modq 3 u 2 wrmodq 4 1 2 ( u u v g mod p)modq Ver H pk 1, if v rmodq ( m,( r, s)) 0, if v rmodq 22

临时密钥 k 为什么要保密? 如果临时密钥 k 被公开, 则当攻击者 Eve 截获了签名消息 (m, r, s) 后, 他计算 h=h(m); 再从等式 s=(k -1 (h+ar))(modq) 中计算出 Alice 的私钥 a: a=(sk-h)r -1 (modq) DSA 被攻破 23

临时密钥 k 为什么要临时随机地选择? 设临时密钥 k 是保密的, 但是是固定的 设攻击者 Eve 截获了两个签名消息 (m, r, s) 和 (m, r, s ) Eve 能够计算出 h=h(m),h =H(m ) Eve 还知道 : s=(k -1 (h+ar))(modq), s =(k -1 (h +ar ))(modq) 这是关于未知量 (k -1,k -1 a) 的二元一次方程组 ( 只不过是模方程组 ), 可以很简单地解出 (k -1,k -1 a), 因此解出 (k,a) DSA 被攻破 24

DSA 的标准化参数的位长度和安全等级 p q hash 输出长度 安全等级 1024 160 160 80 2048 224 224 112 3072 256 256 128 Christof Paar 等著, 深入浅出密码学 25

椭圆曲线数字签名算法 ECDSA 1998 年美国国家标准局 (ANSI) 对于 ECDSA 进行了标准化 2000 年作为 FIPS186-2 得到了批准 26

ECDSA 签名算法的密钥生成 参数生成 : 1 选择 hash 函数 H 2 确定椭圆曲线 E ( ab, ) p 3 确定椭圆曲线 E ( ab, ) 的基点 G, 以及 G 的阶 n 要求 n 为素数生成密钥 : p 生成 {( H, E ( a, b), G, n, d, C) : C d G}, 其中 0 d n 1 输出 pk { H, EP ( a, b), G, n, C} sk { d} P 27

签名算法 Sig: ECDSA 的签名和验证算法 输入 sk ( d ) 参数{ H, E ( a, b), G, n } 消息 m { 01, } * 和秘密的 P H 随机数 1 k n 1, 输出 : Sig ( m, k) ( r, s), 计算过程为 : ( x1, y1) k G, r x modn, 1 1 s ( Hm ( ) drk ) modn 验证算法 Ver : 输入公钥 pk ( H, E ( a, b), G, n, C) 消息 m { 01, } * 和一个签名 ( rs, ) 计算: P 1 w s 1 modn 2 u 1 wh( m)modn 3 u 2 wrmodn sk 4 ( x 1, y 1 ) u 1 G u 2 C H Ver ( m,( r, s)) pk 1, if r x1 modn 0, if r x1 modn 28

ECDSA 的位长度和安全等级 n 的长度 ( 位 ) hash 函数的输出长度 192 192 224 224 256 256 384 384 512 512 安全等级 96 112 128 192 256 Christof Paar 等著, 深入浅出密码学 29

数字签名法 美国的犹他州于 1995 年颁布的 数字签名法 是全世界范围内第一部全面规范电子签名的法律 美国 2000 年开始实行 数字签名法, 数字签名法具有法律效率 美国目前已经建立了覆盖全国的 PKI 网络, 联邦 州和大型企业之间的 PKI 实现了桥接 欧洲各国已经建立了自己的 PKI 2001 年欧盟建立了桥接的 CA,2002 年欧盟开始实行 数字签名法 亚洲范围内的日本 韩国和新加坡在 PKI 建设方面起步较早, 这 3 个国家目前已经实现了交叉认证 30

数字签名法 我国的立法从 2002 年开始的, 形成了 中华人民共和国电子签名法 ( 草案 ) 2004 年 8 月 28 日中华人民共和国第十届全国人民代表大会常务委员会第十一次会议通过了 中华人民共和国电子签名法 2005 年 4 月 1 日起施行 31

数字证书 数字证书是由第三方提供的一种确保该公钥是由主体所拥有的一种方式 是绑定共钥和主体的数据结构 通常第三方称为 CA( 证书授权机构 ) CA(Certification Authorities) 32

X.509 证书 X.509 是一个广泛应用的数字证书标准 它有三个版本 : V1: 1988 年发布, 得到了广泛使用 ; V2: 引入了主体和发布者唯一标识的概念 ; V3: 1996 年发布, 支持扩展的概念, 这使得任何人可定义一个扩展并将其包含在证书中 33

版本 序列号 签名算法标识 发布者名称 有效期 主体名称主体的 X.500 命名标准 主体的公钥 签名 X.509 v1 证书的组成 34

主体的 X.500 命名标准 CN 普通名字 OU 机构单位 O 机构 L 机构的位置 ( 城市 ) ST 机构所在的州 C 国家 35

数字证书的签发 验证信息 ( 主体公钥 ) 签名算法 证书 证书机构私钥 36

数字证书的验证 证书信息 Hash() 消息摘要 CA 的公钥?= 证书中的签名 验证算法 消息摘要 37

公钥基础设施 PKI 公钥基础设施 (Public Key Infrastructure), 是一组由硬件 软件 参与者 管理政策与流程组成的基础架构, 其目的在于创造 管理 分配 使用 存储以及撤销数字证书 维基百科 38

PKI 主要组成部分 数字证书认证机构 CA(certificate authority ) 将使用者的个人身分跟公开密钥链结在一起 注册管理中心 RA(registration authority) 对用户的信息进行审查 VA (validation authority) 代表 CA 对用户提供的数字证书进行验证 维基百科 39

公钥基础设施 PKI 维基百科 40

公钥环境下的交互认证 ( 挑战 - 响应 ) 方案 1 Bob 选择一个随机的挑战 r, 1 并发送如下信息给 Alice: Cert(Bob), r 1 2 Alice 选择一个随机的挑战 r, 2 计算 : y Sig _ ( ID( Bob) r r ), 1 sk Alice 1 2 并发送如下信息给 Alice: Cert(Allice), r 2, y 1 3 Bob 首先验证 : Ver _ ( ID( Bob) r1 r2, y 1) pk Alice 若验证通过, 计算并发送给 Alice 如下信息 : y2 Sig _ ( ID( Alice) r2) sk Bob Douhlas R.Stinson 密码学原理与实践 ( 第三版 ) 41

公钥环境下的交互认证 ( 挑战 - 响应 ) 方案 4 Alice 验证 : Ver ID Alice r y pk _ Bob( ( ) 2, 2) 若验证通过,Alice 接受, 否则 拒绝 Douhlas R.Stinson 密码学原理与实践 ( 第三版 ) 42

公钥环境下的交互认证方案 Alice Bob Cert(B), r 1 y Sig ( B r r ) 1 A 1 2 Cert(A), r 2, y 1 y 2 VerA ( B r1 r2, y1) 1? y2 Sig ( ) B A r2 Ver ( B A r, ) 2 y2 1? Douhlas R.Stinson 密码学原理与实践 ( 第三版 ) 43

公钥环境下的交互认证方案 ( 不安全版 ) Alice Bob Cert(B), r 1 y Sig ( B r r ) 1 A 1 2 Cert(A), r 2, y 1 y 2 VerA ( B r1 r2, y1) 1? y Sig ( A r r ) 2 B 2 3 Ver ( A r 2 r B 3, y 2 ) 1? Douhlas R.Stinson 密码学原理与实践 ( 第三版 ) 44