当前位置: 代码迷 >> 综合 >> 数字签名——消息到底是谁写的
  详细解决方案

数字签名——消息到底是谁写的

热度:21   发布时间:2024-02-13 04:58:04.0

一. 数字签名

根据消息内容生成的一串“只有自己才能计算出来的数值”,即数字签名的内容是随消息的改变而改变的。
不能保证机密性
签名的生成和验证:
1.生成消息签名的行为:发送者完成,对消息签名,意味着“我认可该消息”
2.验证消息签名的行为:接收者/需要验证消息的第三方完成

用公钥加密所得到的密文,只能用与该公钥配对的私钥才能解密;同样的,用私钥加密所得到的密文,只能用与该私钥配对的公钥才能解密。也就是说,如果用某个公钥成功解密了密文,那么就能够证明这段密文使用与该公钥配对的私钥进行加密所得的。用私钥进行加密这一行为只能由持有私钥的人完成。

二. 数字签名的方法

  1. 直接对消息签名
    在这里插入图片描述
  2. 对消息的散列值签名
    在这里插入图片描述
    用私钥加密散列值所得到的密文就是Alice对这条散列值的签名。


    签名可以被复制,但并不代表签名会失去意义!!
    消息可以修改,但签名会失效!!
    要作废带有数字签名的借据,需要重新创建一份相当于收据 的文件,并让对放签名!!

三. 数字签名的实例

1.信息安全公告
对明文消息施加签名:明文签名
2.软件下载
3.公钥证书
数字签名时需要合法的公钥,怎样直到公钥合法?
将公钥当作消息,加上数字签名。
4.SSL/TSL

四. 数字签名算法

1.RSA
2.ElGamal
利用了在modN中求离散对数的困难度
3.DSA
只能用于数字签名
4.Rabin
利用了在modN中求平方根的困难度
用于数字签名和公钥密码

五. 对数字签名的攻击

1.中间人攻击
要防止中间人攻击,就要确认自己所得到的公钥是否真的属于自己的通信对象。公钥的散列值:指纹
2.对单向散列函数的攻击
数字签名中使用的单向散列函数必须具有抗碰撞性
3.利用数字签名攻击公钥密码
对策:不要直接对消息进行签名,对散列值签名/公钥密码和数字签名做好用不同的密钥对/绝对不要对意思不清楚的消息签名
4.其他攻击
暴力破解找出私钥/尝试对RSA的N进行质因数分解
在这里插入图片描述
数字签名的无法解决的问题:数字签名是用来识别消息篡改,伪装及否认的,但是我们又必须从没有伪装的发送者得到没有被篡改的公钥。

  相关解决方案