一. 数字签名
根据消息内容生成的一串“只有自己才能计算出来的数值”,即数字签名的内容是随消息的改变而改变的。
不能保证机密性
签名的生成和验证:
1.生成消息签名的行为:发送者完成,对消息签名,意味着“我认可该消息”
2.验证消息签名的行为:接收者/需要验证消息的第三方完成
用公钥加密所得到的密文,只能用与该公钥配对的私钥才能解密;同样的,用私钥加密所得到的密文,只能用与该私钥配对的公钥才能解密。也就是说,如果用某个公钥成功解密了密文,那么就能够证明这段密文使用与该公钥配对的私钥进行加密所得的。用私钥进行加密这一行为只能由持有私钥的人完成。
二. 数字签名的方法
- 直接对消息签名
- 对消息的散列值签名
用私钥加密散列值所得到的密文就是Alice对这条散列值的签名。
签名可以被复制,但并不代表签名会失去意义!!
消息可以修改,但签名会失效!!
要作废带有数字签名的借据,需要重新创建一份相当于收据 的文件,并让对放签名!!
三. 数字签名的实例
1.信息安全公告
对明文消息施加签名:明文签名
2.软件下载
3.公钥证书
数字签名时需要合法的公钥,怎样直到公钥合法?
将公钥当作消息,加上数字签名。
4.SSL/TSL
四. 数字签名算法
1.RSA
2.ElGamal
利用了在modN中求离散对数的困难度
3.DSA
只能用于数字签名
4.Rabin
利用了在modN中求平方根的困难度
用于数字签名和公钥密码
五. 对数字签名的攻击
1.中间人攻击
要防止中间人攻击,就要确认自己所得到的公钥是否真的属于自己的通信对象。公钥的散列值:指纹
2.对单向散列函数的攻击
数字签名中使用的单向散列函数必须具有抗碰撞性
3.利用数字签名攻击公钥密码
对策:不要直接对消息进行签名,对散列值签名/公钥密码和数字签名做好用不同的密钥对/绝对不要对意思不清楚的消息签名
4.其他攻击
暴力破解找出私钥/尝试对RSA的N进行质因数分解
数字签名的无法解决的问题:数字签名是用来识别消息篡改,伪装及否认的,但是我们又必须从没有伪装的发送者得到没有被篡改的公钥。