數(shù)字簽名
發(fā)布時(shí)間:2014/9/23 21:17:39 訪問(wèn)次數(shù):743
書信或文件是根據(jù)親筆簽名或印章來(lái)證明其真實(shí)性。但在計(jì)A011-D-V-700算機(jī)網(wǎng)絡(luò)中傳送的文電又如何蓋章呢?這就要使用數(shù)字簽名。數(shù)字簽名必須保證能夠?qū)崿F(xiàn)以下三點(diǎn)功能:
(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。也就是A011-D-V-500說(shuō),接收者能夠確信該報(bào)文的確是發(fā)送者發(fā)送的。其他人無(wú)法偽造對(duì)報(bào)文的簽名。這就叫做報(bào)文鑒別。
(2)接收者確信所收到的數(shù)據(jù)和緣送者發(fā)送的完全一樣而沒(méi)有被篡改過(guò)。這就叫做報(bào)文的完整性。
(3)發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名。這就叫做不可否認(rèn)。
現(xiàn)在已有多種實(shí)現(xiàn)數(shù)字簽名的方法。但采用公鑰算法要比采用對(duì)稱密鑰算法更容易實(shí)現(xiàn)。下面就來(lái)介紹這種數(shù)字簽名。
為了進(jìn)行簽名,A用其私鑰.sKˉA對(duì)報(bào)文X進(jìn)行D運(yùn)算(圖⒎4)。D運(yùn)算本來(lái)叫做解密運(yùn)算。還沒(méi)有加密怎么就進(jìn)行解密呢?這并沒(méi)有關(guān)系。因?yàn)镈運(yùn)算只是得到了某種不可讀的密文。在圖⒎4中我們寫上的是“D運(yùn)算”而不寫上“解密運(yùn)算”就是為了避免產(chǎn)生這種誤解。A把經(jīng)過(guò)D運(yùn)算得到的密文傳送給B。B為了核實(shí)簽名,用A的公鑰進(jìn)行E運(yùn)算,還原出明文無(wú)請(qǐng)注意,任何人用A的公鑰刀鯫進(jìn)行E運(yùn)算后都可以得出A發(fā)送的明文。
可見(jiàn)圖⒎4中的D運(yùn)算和E運(yùn)算都不是為了解密和加密,而是為了進(jìn)行簽名和核實(shí)簽名。 因?yàn)槌鼳外沒(méi)有別人持有A的私鑰s弘,所以除A外沒(méi)有別人能產(chǎn)生密文DlsKA(X)。這樣,B就相信報(bào)文X是A簽名發(fā)送的。這就是報(bào)文鑒別的功能。同理,其他人如果篡改過(guò)報(bào)文,但并無(wú)法得到A的私鑰sKA來(lái)對(duì)/進(jìn)行加密。B對(duì)篡改過(guò)的報(bào)文進(jìn)行解密后,將會(huì)得出不可讀的明文,就知道收到的報(bào)文被篡改過(guò)。這樣就保證報(bào)文完整性的功能。若A要抵賴曾發(fā)送報(bào)文給B,B可把X及D脹A(X)出示給進(jìn)行公證的第三者。第三者很容易用PKA去證實(shí)A確實(shí)發(fā)送X給B。這就是不可否認(rèn)的功能。這里的關(guān)鍵都是沒(méi)有其他人能夠持有A的私鑰s弘。
但上述過(guò)程僅對(duì)報(bào)文進(jìn)行了簽名。對(duì)報(bào)文X本身卻未保密。因?yàn)榻孬@到密文D敬A(X) 并知道發(fā)送者身份的任何人,通過(guò)查鬩手冊(cè)即可獲得發(fā)送者的公鑰PK/,因而能知道報(bào)文的內(nèi)容。若采用圖⒎5所示的方法,則可同時(shí)實(shí)現(xiàn)秘密通信和數(shù)字簽名。圖中s煬和s餳分別為A和B的私鑰,而刀廴和PK:分別為A和B的公鑰。
書信或文件是根據(jù)親筆簽名或印章來(lái)證明其真實(shí)性。但在計(jì)A011-D-V-700算機(jī)網(wǎng)絡(luò)中傳送的文電又如何蓋章呢?這就要使用數(shù)字簽名。數(shù)字簽名必須保證能夠?qū)崿F(xiàn)以下三點(diǎn)功能:
(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。也就是A011-D-V-500說(shuō),接收者能夠確信該報(bào)文的確是發(fā)送者發(fā)送的。其他人無(wú)法偽造對(duì)報(bào)文的簽名。這就叫做報(bào)文鑒別。
(2)接收者確信所收到的數(shù)據(jù)和緣送者發(fā)送的完全一樣而沒(méi)有被篡改過(guò)。這就叫做報(bào)文的完整性。
(3)發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名。這就叫做不可否認(rèn)。
現(xiàn)在已有多種實(shí)現(xiàn)數(shù)字簽名的方法。但采用公鑰算法要比采用對(duì)稱密鑰算法更容易實(shí)現(xiàn)。下面就來(lái)介紹這種數(shù)字簽名。
為了進(jìn)行簽名,A用其私鑰.sKˉA對(duì)報(bào)文X進(jìn)行D運(yùn)算(圖⒎4)。D運(yùn)算本來(lái)叫做解密運(yùn)算。還沒(méi)有加密怎么就進(jìn)行解密呢?這并沒(méi)有關(guān)系。因?yàn)镈運(yùn)算只是得到了某種不可讀的密文。在圖⒎4中我們寫上的是“D運(yùn)算”而不寫上“解密運(yùn)算”就是為了避免產(chǎn)生這種誤解。A把經(jīng)過(guò)D運(yùn)算得到的密文傳送給B。B為了核實(shí)簽名,用A的公鑰進(jìn)行E運(yùn)算,還原出明文無(wú)請(qǐng)注意,任何人用A的公鑰刀鯫進(jìn)行E運(yùn)算后都可以得出A發(fā)送的明文。
可見(jiàn)圖⒎4中的D運(yùn)算和E運(yùn)算都不是為了解密和加密,而是為了進(jìn)行簽名和核實(shí)簽名。 因?yàn)槌鼳外沒(méi)有別人持有A的私鑰s弘,所以除A外沒(méi)有別人能產(chǎn)生密文DlsKA(X)。這樣,B就相信報(bào)文X是A簽名發(fā)送的。這就是報(bào)文鑒別的功能。同理,其他人如果篡改過(guò)報(bào)文,但并無(wú)法得到A的私鑰sKA來(lái)對(duì)/進(jìn)行加密。B對(duì)篡改過(guò)的報(bào)文進(jìn)行解密后,將會(huì)得出不可讀的明文,就知道收到的報(bào)文被篡改過(guò)。這樣就保證報(bào)文完整性的功能。若A要抵賴曾發(fā)送報(bào)文給B,B可把X及D脹A(X)出示給進(jìn)行公證的第三者。第三者很容易用PKA去證實(shí)A確實(shí)發(fā)送X給B。這就是不可否認(rèn)的功能。這里的關(guān)鍵都是沒(méi)有其他人能夠持有A的私鑰s弘。
但上述過(guò)程僅對(duì)報(bào)文進(jìn)行了簽名。對(duì)報(bào)文X本身卻未保密。因?yàn)榻孬@到密文D敬A(X) 并知道發(fā)送者身份的任何人,通過(guò)查鬩手冊(cè)即可獲得發(fā)送者的公鑰PK/,因而能知道報(bào)文的內(nèi)容。若采用圖⒎5所示的方法,則可同時(shí)實(shí)現(xiàn)秘密通信和數(shù)字簽名。圖中s煬和s餳分別為A和B的私鑰,而刀廴和PK:分別為A和B的公鑰。
熱門點(diǎn)擊
- IP地址的編址方法共經(jīng)過(guò)了三個(gè)歷史階段
- 在以太網(wǎng)的幀格式中插入VLAN標(biāo)記
- 802.11的退避機(jī)制的概念
- 零比特填充的具體做法
- 幀的長(zhǎng)度不是整數(shù)個(gè)字節(jié)
- 時(shí)延(delay或latency)
- 最長(zhǎng)前綴匹配
- 幾種常用的80211無(wú)線局域網(wǎng)
- 窗口擴(kuò)大選項(xiàng)是為了擴(kuò)大窗口
- 透明網(wǎng)橋
推薦技術(shù)資料
- 硬盤式MP3播放器終級(jí)改
- 一次偶然的機(jī)會(huì)我結(jié)識(shí)了NE0 2511,那是一個(gè)遠(yuǎn)方的... [詳細(xì)]
- CV/CC InnoSwitch3-AQ 開(kāi)
- URF1DxxM-60WR3系
- 1-6W URA24xxN-x
- 閉環(huán)磁通門信號(hào)調(diào)節(jié)芯片NSDRV401
- SK-RiSC-SOM-H27X-V1.1應(yīng)
- RISC技術(shù)8位微控制器參數(shù)設(shè)
- 多媒體協(xié)處理器SM501在嵌入式系統(tǒng)中的應(yīng)用
- 基于IEEE802.11b的EPA溫度變送器
- QUICCEngine新引擎推動(dòng)IP網(wǎng)絡(luò)革新
- SoC面世八年后的產(chǎn)業(yè)機(jī)遇
- MPC8xx系列處理器的嵌入式系統(tǒng)電源設(shè)計(jì)
- dsPIC及其在交流變頻調(diào)速中的應(yīng)用研究