您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第四讲 数字签名与认证技术
2020/2/10计算机网络安全1第四章数字签名与CA认证技术数字签名的实现方法CA认证与认证产品鉴别技术与方法个人数字凭证的申请、颁发和使用本章要点:2020/2/10计算机网络安全2第四章数字签名与CA认证技术4.1数字签名原理、种类与方法4.2鉴别技术与方法4.3数字凭证4.4通用认证中心4.5数字签名与CA认证实验2020/2/10计算机网络安全34.1数字签名原理、种类与方法4.1.1数字签名原理在传统商务活动中,为了保证交易的安全与真实,一份书面合同或公文要由当事人或其负责人签字、盖章,以便让交易双方识别是谁签的合同,保证签字或盖章的人认可合同的内容,在法律上才能承认这份合同是有效的。而在电子商务的虚拟世界中,合同或文件是以电子文件的形式表现和传递的。能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段,称为电子签名。2020/2/10计算机网络安全44.1.1数字签名原理联合国贸发会的《电子签名示范法》中对电子签名做如下定义:“指在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息”;在欧盟的《电子签名共同框架指令》中就规定:“以电子形式所附或在逻辑上与其他电子数据相关的数据,作为一种判别的方法”称电子签名。2020/2/10计算机网络安全54.1.1数字签名原理所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。2020/2/10计算机网络安全64.1.2数字签名的种类1.手写签名或图章的模式识别即将手写签名或印章作为图像,用光扫描经光电转换后在数据库中加以存储,当验证此人的手写签名或盖印时,也用光扫描输入,并将原数据库中的对应图像调出,用模式识别的数学计算方法对将两者进行比对,以确认该签名或印章的真伪。这种方法曾经在银行会计柜台使用过,但由于需要大容量的数据库存储和每次手写签名和盖印的差异性,证明它不实用,这种方法也不适合在互联网上传输。2020/2/10计算机网络安全74.1.2数字签名的种类2.生物识别技术利用人体生物特征进行身份认证的一种技术。生物特征是一个人与他人不同的唯一表征,它是可以测量、自动识别和验证的。生物识别系统对生物特征进行取样,提取其唯一的特征进行数字化处理,转换成数字代码,并进一步将这些代码组成特征模板存于数据库中。人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定确认或否认此人。2020/2/10计算机网络安全84.1.2数字签名的种类生物识别技术主要有以下几种。1)指纹识别技术可以将一份纸质公文或数据电文按手印签名或放于IC卡中签名。但这种签名需要有大容量的数据库支持,适用于本地面对面的处理,不适宜网上传输。2)视网膜识别技术使用困难,不适用于直接数字签名和网络传输。3)声音识别技术这种技术精确度较差,使用困难,不适用于直接数字签名和网络传输。2020/2/10计算机网络安全94.1.2数字签名的种类3.密码、密码代号或个人识别码指用一种传统的对称密钥加/解密的身份识别和签名方法。甲方需要乙方签名一份电子文件,甲方可产生一个随机码传送给乙方,乙方用事先双方约定好的对称密钥加密该随机码和电子文件回送给甲方,甲方用同样的对称密钥解密后得到电文并核对随机码,如随机码核对正确,甲方即可认为该电文来自乙方。适合远程网络传输,但不适合大规模人群认证,因为对称密钥管理困难。在实际应用方面经常采用的是ID+PIN(身份唯一标识+口令)。日常生活中使用的银行卡就是用的这种认证方法。2020/2/10计算机网络安全104.1.2数字签名的种类4.基于量子力学的计算机是以量子力学原理直接进行计算的计算机。它比传统的计算机具有更强大的功能,它的计算速度要比现代的计算机快几亿倍。它是利用一种新的量子密码的编码方法,即利用光子的相位特性编码。由于量子力学的随机性非常特殊,无论多么聪明的窃听者,在破译这种密码时都会留下痕迹,甚至在密码被窃听的同时会自动改变。可以说,这将是世界上最安全的密码认证和签名方法。但是,这种计算机还只是停留在理论研究阶段,离实际应用还很遥远。2020/2/10计算机网络安全114.1.2数字签名的种类5.基于PKI的电子签名基于PKI的电子签名被称作数字签名。有人称“电子签名”就是“数字签名”,其实这是一般性说法。数字签名只是电子签名的一种特定形式。目前,具有实际意义的电子签名只有公钥密码理论。所以,目前国内外普遍使用的还是基于PKI的数字签名技术。作为公钥基础设施,PKI可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性。2020/2/10计算机网络安全124.1.3数字签名的技术实现方法对一个电子文件进行数字签名并在网上传输,其技术实现过程大致如下:首先要在网上进行身份认证,然后再进行签名,最后是对签名的验证。1.认证PKI提供的服务首先是认证,即身份识别与鉴别,就是确认实体即为自己所声明的实体。认证的前提是甲、乙双方都具有第三方CA所签发的证书,认证分单向认证和双向认证。2020/2/10计算机网络安全134.1.3数字签名的技术实现方法1)单向认证单向认证是甲、乙双方在网上通信时,甲只需要认证乙的身份。这时甲需要获取乙的证书,获取的方式有两种,一种是在通信时乙直接将证书传送给甲,另一种是甲向CA的目录服务器查询索取。甲获得乙的证书后,首先用CA的根证书公钥验证该证书的签名,验证通过说明该证书是第三方CA签发的有效证书。然后检查证书的有效期及检查该证书是否已被作废(LRC检查)而进入黑名单。2020/2/10计算机网络安全144.1.3数字签名的技术实现方法2)双向认证双向认证是甲、乙双方在网上通信时,甲不但要认证乙的身份,乙也要认证甲的身份。其认证过程的每一方都与单向认证过程相同,即乙方也用同样的过程认证甲方的证书有效性。2020/2/10计算机网络安全154.1.3数字签名的技术实现方法2.数字签名与验证过程网上通信的双方,在互相认证身份之后,即可发送签名的数据电文。数字签名过程分两部分:签名过程和验证过程。即发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文与数字签名一起发送给收方;收方验证签名,即用发方公钥解密数字签名,得出数字摘要;收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果两者匹配,说明经数字签名的电子文件传输成功。2020/2/10计算机网络安全164.1.3数字签名的技术实现方法签名过程验证过程2020/2/10计算机网络安全174.1.3数字签名的技术实现方法3.数字签名的操作过程数字签名的操作需要有发方的签名证书的私钥及其验证公钥。数字签名操作具体过程如下:首先是生成被签名的电子文件(《电子签名法》中称数据电文),然后对电子文件用哈希算法做数字摘要,再对数字摘要用签名私钥做非对称加密,即做数字签名;之后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。2020/2/10计算机网络安全184.1.3数字签名的技术实现方法2020/2/10计算机网络安全194.1.3数字签名的技术实现方法4.数字签名的验证过程收方收到数字签名的结果包括数字签名、电子原文和发方公钥,即待验证的数据。收方进行签名验证。验证过程是:收方首先用发方公钥解密数字签名,导出数字摘要,并对电子文件原文做同样哈希算法得一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。《电子签名法》中要求对签名不能改动,对签署的内容和形式也不能改动。2020/2/10计算机网络安全204.1.3数字签名的技术实现方法2020/2/10计算机网络安全214.1.3数字签名的技术实现方法如果收方对发方数字签名验证成功,就可以说明以下三个实质性的问题。(1)该电子文件确实是由签名者的发方所发出的,电子文件来源于该发送者。(2)被签名的电子文件确实是经发方签名后发送的,说明发方用了自己的私钥做的签名,并得到验证,达到不可否认的目的。(3)收方收到的电子文件在传输中没有被篡改,保持了数据的完整性。《电子签名法》中规定:“安全的电子签名具有与手写签名或者盖章同等的效力”。2020/2/10计算机网络安全224.2鉴别技术与方法4.2.1鉴别的概念鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。2020/2/10计算机网络安全234.2.2数据完整性鉴别目前对于动态传输的信息,许多协议确保信息完整性的方法是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。(1)报文鉴别:将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。2020/2/10计算机网络安全244.2.2数据完整性鉴别(2)校验和:计算出该文件的校验和值并与上次计算出的值比较。若相等,则说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。(3)加密校验和:将文件分成小块,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。这种机制运算量大,并且昂贵,只适用于那些完整性要求极高的情况。(4)消息完整性编码MIC(MessageIntegrityCode):使用简单单向散列函数计算消息的摘要,连同信息发送给收方,收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。2020/2/10计算机网络安全254.3数字凭证4.3.1CA认证与数字凭证什么是CA和CA认证?什么是SSL?何为数字凭证?数字证书能解决什么问题?数字证书的原理是什么?数字证书可以用在什么地方?什么是根证书?什么是服务器证书?什么是客户证书?数字证书如何正确使用?数字证书由谁来颁发,如何颁发?用户如何获得自己的数字证书?目前哪些应用程序支持数字证书?数字证书下载失败怎么办?数字证书不小心丢失怎么办?数字证书到期怎么办?2020/2/10计算机网络安全264.3.1CA认证与数字凭证1.CA(CertificationAuthority)CA是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。认证机构相当于一个权威可信的中间人,它的职责是核实交易各方的身份,负责电子证书的发放和管理。理想化的状态是,上网的每一个企业或者个人都要有一个自己的网络身份证作为唯一的识别。而这些网络身份证的发放、管理和认证就是一个复杂的过程,也就是所谓的CA认证。2020/2/10计算机网络安全274.3.1CA认证与数字凭证2.SSLSSL(SecureSocketsLayer,安全套接字层)是一种国际标准的加密及身份认证通信协议,一般大家用的浏览器就支持此协议。SSL最初是由美国Netscape公司研究出来的,后来成为了因特网上安全通信与交易的标准。SSL协议使用通信双方的客
本文标题:第四讲 数字签名与认证技术
链接地址:https://www.777doc.com/doc-3642780 .html