第五章 数字签名.

Slides:



Advertisements
Similar presentations
因数与倍数 2 、 5 的倍数的特征
Advertisements

质数和合数 2 的因数( ) 6 的因数( ) 10 的因数 ( ) 12 的因数 ( ) 14 的因数 ( ) 11 的因数 ( ) 4 的因数( ) 9 的因数( ) 8 的因数( ) 7 的因数( ) 1 、 2 、 3 、 4 、 6 、 12 1 、 11 1 、 2 、 5 、 10.

3 的倍数的特征 的倍数有 : 。 5 的倍数有 : 。 既是 2 的倍数又是 5 的倍数有 : 。 12 , 18 , 20 , 48 , 60 , 72 , , 25 , 60 ,
我们首先引入的计算概率的数学模型, 是在概率论的发展过程中最早出现的研究 对象,通常称为 古典概型.
2.6 隐函数微分法 第二章 第二章 二、高阶导数 一、隐式定义的函数 三、可微函数的有理幂. 一、隐函数的导数 若由方程 可确定 y 是 x 的函数, 由 表示的函数, 称为显函数. 例如, 可确定显函数 可确定 y 是 x 的函数, 但此隐函数不能显化. 函数为隐函数. 则称此 隐函数求导方法.
2.5 函数的微分 一、问题的提出 二、微分的定义 三、可微的条件 四、微分的几何意义 五、微分的求法 六、小结.
专题复习 --- 走进名著 亲近经典 读完《鲁滨孙漂流记》这本精彩的小说 后,一个高大的形象时时浮现在我的眼 前,他就是勇敢的探险家、航海家鲁滨 孙。他凭着顽强的毅力,永不放弃的精 神,实现了自己航海的梦想。 我仿佛看到轮船甲板上站着这样的一 个人:他放弃了富裕而又舒适的生活, 厌恶那庸庸碌碌的人生,从而开始了一.
四、后期物理复习备考建议 不同阶段复习课教学设计(知识建构)的目的 复习课教学 设计的目的 理 解 · 对某知识的全面、抽 象理解 · 抽象知识和具体情景 的转化 综 合 · 多知识点联合解决问 题 基本素质 · 审题、表达、审视答 案等基本能力 复习 ( 一 ) 复习(二) ☆ ☆☆☆ ☆☆  进行科学规划.
新人教版四年级数学上册 笔算除法 森村中心学校 江国飞 1 、口算。 360÷30= 840÷40= 200÷50= 270÷90= 40÷20= ÷40=3600÷19≈30 90÷30=3 900÷31≈30.
重庆市九龙坡区走马小学 邓华. 一、复习导入,揭示课题 下面哪些数是 2 的倍数?哪些数是 5 的倍数? 2,5的倍数的特征:只看个位上数就能进行判断。 2的倍数:个位上是0,2,4,6,8的数。
XX啤酒营销及广告策略.
說 劍 《莊子‧雜篇》─ 第 一 組 賴泊錞 謝孟儒 張維真 羅苡芸
第四章:长期股权投资 长期股权投资效果 1、控制:50%以上 有权决定对方财务和经营.
控制方长投下的子公司,需要编制合并报表的演示思路
判断推理,必须学会这些 主讲老师:小胡胡 2016年3月25日20:00 YY频道:
圆的一般方程 (x-a)2 +(y-b)2=r2 x2+y2+Dx+Ey+F=0 Ax2+Bxy+Cy2+Dx+Ey+ F=0.
忠孝國小自立午餐老師的叮嚀 教師指導手冊.
长城国际酒店式公寓营销策划报告
跳楼价 亏本大甩卖 清仓处理 买一送一 5折酬宾. 跳楼价 亏本大甩卖 清仓处理 买一送一 5折酬宾.
清仓处理 跳楼价 满200返160 5折酬宾.
华东师范大学 软件工程硕士答辩名单 时间:2016年5月14日、15日.
一、神经调节的结构基础和反射[判断正误] 1.反射是一切动物神经调节的基本方式。 (×) 2.反射可分为非条件反射和条件反射,非条件反射可转化 为条件反射。 (√) 3.反射弧由五部分组成,其中感受器是感觉神经末梢,效 应器是传出神经末梢。 (×)
3.1.2 概率的意义.
吳鳳科技大學 幼兒保育系 熱情 活潑 勇於夢想 歡迎您
周福才 /4/9 可信计算基础 周福才
“08高考化学学业水平(必修科目)测试的命题和教学对策研究”
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第三节 格林公式及其应用(2) 一、曲线积分与路径无关的定义 二、曲线积分与路径无关的条件 三、二元函数的全微分的求积 四、小结.
第二章 导数与微分 第二节 函数的微分法 一、导数的四则运算 二、复合函数的微分法.
北师大版七年级数学 5.5 应用一元一次方程 ——“希望工程”义演 枣庄市第三十四中学 曹馨.
初中数学八年级下册 (苏科版) 10.4 探索三角形 相似的条件(2).
海洋存亡 匹夫有责 ——让我们都来做环保小卫士 XX小学三(3)班.
XX信托 ·天鑫 9号集合资金信托计划 扬州广陵
第5章 §5.3 定积分的积分法 换元积分法 不定积分 分部积分法 换元积分法 定积分 分部积分法.
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
Hadoop I/O By ShiChaojie.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
如何寫工程計畫書 臺北市童軍會考驗委員會 高級考驗營 版.
数字签名与身份认证 本章内容: 数字签名 鉴别协议 数字签名标准 身份认证技术.
§2 求导法则 2.1 求导数的四则运算法则 下面分三部分加以证明, 并同时给出相应的推论和例题 .
Online job scheduling in Distributed Machine Learning Clusters
What have we learned?.
现代密码学理论与实践 第9章 公钥密码学与RSA
3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。
第4章 非线性规划 4.5 约束最优化方法 2019/4/6 山东大学 软件学院.
6.4不等式的解法举例(1) 2019年4月17日星期三.
二元一次聯立方程式 代入消去法 加減消去法 自我評量.
材料二甲 授課教師:王致傑 老師 (學420、分機5305)
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
IT 安全 第 11节 加密控制.
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
实验三 16位算术逻辑运算实验 不带进位控制的算术运算 置AR=1: 设置开关CN 1 不带进位 0 带进位运算;
大綱:整數的加法 整數的減法 蘇奕君 台灣數位學習科技股份有限公司
定理21.9(可满足性定理)设A是P(Y)的协调子集,则存在P(Y)的解释域U和项解释,使得赋值函数v(A){1}。
§6.7 子空间的直和 一、直和的定义 二、直和的判定 三、多个子空间的直和.
3.1.2 空间向量的数量积运算 1.了解空间向量夹角的概念及表示方法. 2.掌握空间向量数量积的计算方法及应用.
数据报分片.
第三章 函数的微分学 第二节 导数的四则运算法则 一、导数的四则运算 二、偏导数的求法.
4) 若A可逆,则 也可逆, 证明: 所以.
第15讲 特征值与特征向量的性质 主要内容:特征值与特征向量的性质.
§2 方阵的特征值与特征向量.
第9章 基于身份的公钥密码体制.
定义5 把矩阵 A 的行换成同序数的列得到的矩阵,
第三章 从概率分布函数的抽样 (Sampling from Probability Distribution Functions)
第十七讲 密码执行(1).
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
§2.2.1对数与对数运算.
第二次课后作业答案 函数式编程和逻辑式编程
§2 自由代数 定义19.7:设X是集合,G是一个T-代数,为X到G的函数,若对每个T-代数A和X到A的函数,都存在唯一的G到A的同态映射,使得=,则称G(更严格的说是(G,))是生成集X上的自由T-代数。X中的元素称为生成元。 A变, 变 变, 也变 对给定的 和A,是唯一的.
Presentation transcript:

第五章 数字签名

5.1数字签名 政治、军事、外交、商业以及日常事物经常出现需要签名的场合。签名的作用是核准后认可并且生效。随着信息时代的到来,人们希望能通过网络信息传输对文件、契约、合同、信件、帐单等进行数字签名(Digital Signature),从而代替面对面的手写签名。实际上数字签名是一种证明签名者身份和所签署内容真实性的一段信息。

手写签名与数字签名的区别: 1)手写签名是所签的文件的物理组成部分。数字签名必须与所签文件捆绑在一起 2 验证手写签名通过与标准签名比较或检查笔迹来实现,伪造签名比较容易。数字签名通过公开的验证(Verification)算法。好的数字签名(Signing)算法应该使得伪造(Forgery)签名十分困难 3)手写签名不易复制。数字签名是一个二进制信息,复制十分容易,所以必须防止数字签名重复使用

数字签名算法必须满足的条件 一般,数字签名算法必须满足: l         签名者事后不能否认自己的签名 l        任何他人不能伪造签名 l         当双方为签名真伪发生争执时,可以由第 三方解决争端

签名算法的分类 l         按目的可以把数字签名分成普通数字签名和特殊目的的数字签名(如不可否认签名、盲签、群签等)。前者由签名算法(Digital Signature Generation Algorithm)和验证算法(Digital Signature Verification Algorithm)组成。而后者还需要有附加的部件。 l         按验证方法可分成:在验证时需要输入被签信息和在验证中自动恢复被签信息两类 l         按是否使用随机数可分成:确定的和随机的两种签名算法

数字签名的应用 1)在把被签的数据格式化(Formatting Data)成可签的消息之后,签名者使用签名算法生成数字签名。接收者接到数字签名使用验证算法验证签名的真实性。最后从消息恢复成为数据(Recovering Data). 2)在信息安全中,数字签名有许多应用如认证、数据完整性和不可否认性。主要的应用之一是大型网络中的“公钥证书”。所谓证书是由一个可信第三方(Trusted Third Party, 简称TTP)把用户身份标识与用户公钥绑在一起的一种手段。其他用户不需要TTP帮助,自己就可以认证一个公钥。

5.2 RSA数字签名 密钥生成 p, q是两个不同的大素数,n=pq, 任取b满足gcd(b,φ(n))=1。 求b模的φ(n)逆a,即ab=1mod(φ(n)) n,b是签名者的RSA公钥, p,q,a 是签名者的RSA 私钥,

数字签名 验证签名算法 数字签名算法: Sigk(x)=xamod n 验证签名算法: Verk(x,y)=true x=yk mod n

用私钥解密x’和z,求出A的签名 信息发送者除了签名表示对此信息负责外还要求保密传送 该信息,可以将消息x和签名用对方公钥加密后传送。过程 如下图所示   发送者 接收者 公钥 nA bA, 公钥 nB bB, 私钥pA qA aA, 私钥pB qB aB 计算 z=(x aAmod nA ) bB mod nB 用私钥解密x’和z,求出A的签名 和x并验证

注意: 1)  由于RSA签名能自动恢复被加密的消息。上面不必计算和传送。 2)  这里的顺序是十分重要的。如果先加密再签名,则可能受到伪装攻击。假设发送者发送z=(x bB mod nB) aA mod nA 。敌手C截获z,利用A的公钥和自己的私钥在不知道明文的情况下计算自己对密文的签 名 发给接收者B。B将会认为消息是C发送过来的。

RSA签名算法的弱点 l         任何人都可以伪造某签名者对于随机信息x的签名y, 。其方法是先选y,用某签名者的公钥n,b计算x=yb mod n, y就是某签名者对信息x的签名 l         若敌手掌握某签名者对信息x1,x2的签名分别是y1,y2,则可以伪造x1x2的签名y1y2 l         对长的信息签名要分成若干长为[log2 n]的组分别进行签名,运算量极大。(可通过使用哈希函数解决)

5.2.2 RSA的重新分组问题 前面讲过,通常会把RSA签名经加密后传给对方。 对方使用自己的私钥和发送方的公钥可以直接恢 复信息。这里需要认真对待模数大小的问题。令 A的公钥nA,bA,B的公钥nB,bB且 nA>nB 。A加密 一个信息传送给B,有可能B不能恢复出原来的消 息。 例如:

A计算 (> 55465219), 发送给B B计算 出现不能恢复明文的概率为

解决这个问题的方法有两个。第一个方法是为每个实体生成两组公私钥对,分别用于加密和签名。公钥中的两个模数,加密模数有t+1位,签名模数为t位。显然这个方法要付出空间代价。第二个方法是规定模数的形式, , 使出现上述问题的概率减小.具体做法是: 选一个 位的随机素数p; 选另一个素数满足 ,使得 ,例如 k=3,n是12位二进制数 取 是6位二进制数

取q=59. 假设 具有上述形式, 是A对x的签名,y< 。这时并不能保证B正确解密,只是把不能正确解密的概率降到足够小。这里有两种可能 : 1)y 的最左一位为0,则y的形式必为 显然y小于具有这种形式的其它模数。 2)y 的最左一位为1,因y<nA,所以1后面的位全为0。这样的有可能大于对方的模数。但这样的y在整体中只占2-k。当k比较大时(如 k=100),这个概率可以忽略不计。

5.3改进的Rabin签名算法 公钥生成 1)选随机素数 p=3mod 8,q=7mod 8,令n=pq, 称n是Williams数。 2)n是公钥,私钥 d= (n-p-q-5)/8 签名算法 1)计算 2)计算Jacobi数J = 3)当J = 1时,对的签名是 mod n 当J = -1时,对的签名是 mod n 验证算法1)得到签名者的公钥 n 2)计算

3) 4) 验证 是否以0110结尾。如果不是,则拒绝。否则 s是对明文m的Rabin签名。 注: 1)这里有 。从 知 当 时

且 ,故 当 是, 有 故 。

2)使用改进的Rabin签名算法,我们从来不会对 Jacobi数为-1的信息v签名。否则 , 。而v2是模n的二次剩余, 。又 ,所以 不成立。由此可推断 或 q,即导致分解 n。

例如: 要签名的信息 m=12, 对信息 m的 Rabin 签名 。 下面验证签名。计算 ,因 , 它的二进 制形式为:11000110,明文为 S是对明文m的 Rabin签名。