目录
1. 说明 2. 过程
3. 公开密钥 4. 报文加密 5. 例题
1. 说明
1.书信或文件是根据亲笔签名或印章来证明其真实性。 2.在计算机网络中传送的文电用数字签名来解决问题。 3.数字签名必须保证三点:接收者能够核实发送者对报文的签名 、发送者事后不能抵赖对报文的签名 、接收者不能伪造对报文的签名 。 4.采用公开密钥算法 要比采用常规密钥算法更容易实现。 5.SKA : Secret Key of the Authenticator,签名者(Sender或Signer)的私钥。 6.PKA :Public Key of the Authenticator,签名者(Sender或Signer)的公钥。 7.PKB :Public Key of the Beneficiary,接收者(Receiver或Verifier)的公钥。 8.SKB :Secret Key of the Beneficiary,接收者(Receiver或Verifier)的私钥。
2. 过程
2.1 数字签名过程
1.信息发送者使用一个单向散列函数(Hash 函数)对信息生成信息摘要。 2.信息发送者使用自己的私钥签名信息摘要。 3.信息发送者把信息本身和已签名的信息摘要一起发送出去。 4.信息接收者通过使用与信息发送者使用的同一个单向散列函数(Hash 函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
2.2 数字加密过程
1.当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文。 2.信息发送者用信息接收者的公钥加密上述对称密钥。 3.信息发送者将第1步和第2步的结果结合在一起传给信息接收者,称为数字信封 。 4.信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。 5.数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。 6.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。 7.数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。 8.另外,数字签名只采用了非对称密钥 加密算法,它能保证发送信息的完整性 、身份认证 和不可否认性 ;而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息的保密性。
3. 公开密钥
1.发送者A用其秘密秘钥SKA对报文X进行运算,将结果DSKA (X)传送给接收者B。 2.发送者对报文的运算不是为了将报文加密,而是为了进行数字签名。 3.解密是一个数学运算。 4.B用已知的A的公开加密秘钥得出EPKA (DSKA (X))=X。 5.因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA (X)。 6.B相信报文X是A签名发送的。 7.若A要抵赖曾发送报文给B,B可将X及DSKA (X)出示给第三者。 8.第三者很容易用PKA去证实A确实发送X给B。 9.若B将X伪造成X’ ,则B不能在第三者前出示DSKA (X’ )。则证明B伪造了报文。 10.数字签名同时实现了对报文来源的鉴别。 11.图示
4. 报文加密
1.上述过程仅对报文进行了签名。 2.对报文X本身却未保密。 3.因为截到密文DSKA(X)并知道发送者身份的任何人,通过查阅手册即可获得发送者的公开密钥PKA,因而能破解电文内容。 4.则可同时实现秘密通信和数字签名。SKA和SKB 分别为A和B的秘密密钥,而PKA和PKB分别为A和B的公开密钥。 5.图示
5. 例题
5.1 例题1
1.PKI体制中,保证数字证书不被篡改的方法是(A)。
A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名
D.用证书主人的公钥对数字证书签名
1.在PKI体制(即公钥基础设施Public Key Infrastructure)中,
识别数字证书的颁发机构以及通过该机构核实证书的有效性,
了解证书是否被篡改均通过一种机制-对数字证书做数字签名。
2.数字签名将由CA机构使用自己的私钥进行。
3.数字证书由CA机构颁发的,是由CA的私钥进行签名的。