网络安全笔记5——数字签名

2023-10-27

网络安全笔记5——数字签名

参考课程:中国大学MOOC《网络安全》——北京航空航天大学

基本概念

类似于手书签名,数字签名也应满足以下要求:

  1. 收方能够确认或证实发方的签名,但不能伪造签名
    简记为R1-条件。
  2. 发方发出签名的消息给收方后,不能再否认他所签发的消息
    简记为S-条件。
  3. 收方对已收到的签名消息不能否认,即有收报认证
    简记为R2-条件。
  4. 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程
    简记为T条件。

Alice采用自己的私钥对消息m签名,Alice将m和签名发送给Bob;
Bob收到m和签名后,Bob采用Alice的公钥验证签名的有效性。

分类

按照消息是否被压缩分类:
整体消息进行签名
压缩的消息进行签名

按照消息/签名的对应关系分类:
确定性数字签名 (Deterministic Signature) :
消息与签名一一对应, 对同一消息的签名永不变化,如RSA算法;
随机化数字签名 (Randomized Signature) :
对同一消息的签名是变化的。因此,此类签名取决于算法中随机参数的取值,如ElGamal算法。

数学表示

在这里插入图片描述

RSA数字签名机制

在这里插入图片描述

  • 显然,由于只有签名者知道私钥d,根据RSA体制知,其他人不可能伪造签名;
  • 易于证实{m, s}是否是合法的消息/签名对,只要计算m=se mod n即可。
  • 安全性
    RSA体制的安全性依赖于n= P1 x p2分解的困难性。

ElGamal数字签名机制

在这里插入图片描述
在这里插入图片描述

  • 未知私钥时,伪造签名相当于求解离散对数;
  • 若攻击者掌握了同一随机数k下两个消息m1、m2 的合法签名(r1,s1)、(r2,s2), 就会构造如下的方程:
    m1 = r1 * x + s1 * k
    m2 = r2 * x + s2 * k
  • 安全性
    要确保此签名体制的安全性,就必须保证每次签名时,选择不同的随机数k

Schnorr数字签名机制

在这里插入图片描述
在这里插入图片描述

  • 大部分随机数生成依赖于可信第三方机构等
    NIST随机数生成器、Random.org网站、区块链上数据

DSS数字签名机制

DSA是DSS数字签名标准中所采用的数字签名算法;

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

SM2数字签名算法

2010年12月17日,国家密码管理局颁布了中国商用公钥密码标准算法SM2。SM2是一组基于椭圆曲线的公钥密码算法。国家密码管理局公告(第21号) 详细描述了SM2系列算法。

  1. SM2是一组基于椭圆曲线的公钥密码算法
  2. 包含加解密算法、数字签名算法和密钥交换协议
  3. 本节讲解SM2公钥密码算法中的数字签名算法

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

具有特殊功能的数字签名机制

不可否认签名

1989年,Chaum和Antwerpen提出不可否认签名的概念

  • 为什么需要不可否认签名?普通签名可以精确地被复制,适合公开声明之类文件的发布;但对于个人或公司信件,特别是有价值文件签名,不允许随意复制和发布。
  • 这类签名要求在签名者合作下才能验证签名。如果无签名者合作,这类签名不可验证,从而可以防止恶意的攻击者随意复制和散布签名者所签的文件。
  • 这一性质可以用于知识产权的保护等,可在电子出版物的知识产权保护中大显身手。产权拥有者可以控制产品的发布。

防失败签名

1991年Pfitzmann和Waidner提出防失败签名的概念

  • 这是一种强安全性的数字签名,可防范有充足计算资源的攻击者。
  • 当用户Alice的签名受到攻击,甚至在分析出Alice私钥的情况下,攻击者也难以伪造Alice的签名。
  • 同时,用户Alice也难以对自己的签名进行抵赖。
  • van Heyst和Pederson曾提出了一个防失败签名方案,它是一次性签名方案, 即给定密钥只能签署一个消息。

盲签名

1983年,Chuam等人最先提出了盲签名的概念

  • 对于一般的数字签名来说,签名者总要先知道文件内容后才签名,这是正常的应用情形。
  • 有时需要签名者对一 个文件做数字签名,但文件所有者不想让签名者知道文件的内容。
  • 利用盲变换可以实现盲签名。
  • 选举投票中,可以采用盲签名。(在不知道选票内容的情况下对选票签名)
  • 数字货币协议中,可以采用盲签名。
  • 电子商务系统中,盲签名有重要的应用。

群签名

1991年Chaum和van Heys提出群签名的概念

  • 只有群中的成员才能代表该群体进行数字签名。
  • 接收方用公钥验证群签名,但无法知道由群体中的哪个成员所签。
  • 发生争议时,由群体中的成员或可信赖机构识别群签名的签名者。
  • 此类签名可以用于项目投标。例如:
    各投标公司组成一个群体,且各公司都匿名地采用群签名对自己的标书签名。
    当某公司中标后,招标方就可以识别出签名的公司,而其他标书仍保持匿名
    中标方若想反悔已无济于事,因为在没有他参与的情况下,仍可以正确地识别出签名人是谁。

代理签名

1995年,Membo等人最先提出代理签名的概念

  • 代理签名就是委托人授权某个代理人进行的签名,在委托签名时,签名密钥不交给代理人。代理签名有如下几个特性:
  1. 不可区分性:代理签名与委托人的签名不可区分;
  2. 不可伪造性:只有委托人和代理人可以建立合法的签名;
  3. 代理签名的差异:代理人无法伪造一个合法的代理签名, 即伪造的代理签名可以被检测出来;
  4. 可证实性:签名验证人可以相信委托签名就是委托人认可的签名消息;
  5. 可识别性:委托人可从代理签名中确定出代理人的身份;
  6. 不可抵赖性:代理签名人不能抵赖已被接受的代理签名。

指定证实人签名

1994年,Okamoto等人最先提出指定证实人签名的概念

  • 在一个机构中,指定一个人负责证实所有人的签名
  • 任何成员的签名都具有不可否认性, 但证实工作均由指定人完成。签名者必须限定由谁才能证实他的签名。
  • 证实人充当了仲裁角色,使用证实人的公钥验证所有人的签名。
  • 此类签名有助于防止签名失效
  • 例如,在签名人的公钥确实丢失,或者在他休假、病倒或去世时,证实人都能对其签名进行验证。

一次性签名

1978年,Rabin最先提出一次性签名的概念

  • 签名者至多只能对一个消息进行签名,否则签名就可能被伪造。
  • 在公钥签名体制中,一次性签名要求对每个签名消息都要采用一个新的公钥作为验证参数。
  • 现有的一次性签名方案包括Rabin、Merkle、 GMR、Bos等方案。
  • 这类方案多与可信第三方(TTP) 结合,并通过认证树结构实现。
  • 一次性签名的优点是签名和验证速度非常快,特别适用于计算能力比较低的芯片和智能卡实现。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全笔记5——数字签名 的相关文章

  • J2EE常见面试题(一)

    StringBuilder和StringBuffer的区别 String 字符串常量 不可变 使用字符串拼接时是不同的2个空间 StringBuffer 字符串变量 可变 线程安全 字符串拼接直接在字符串后追加 StringBuilder
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • Python爬虫实战:IP代理池助你突破限制,高效采集数据

    当今互联网环境中 为了应对反爬虫 匿名访问或绕过某些地域限制等需求 IP代理池成为了一种常用的解决方案 IP代理池是一个包含多个可用代理IP地址的集合 可以通过该代理池随机选择可用IP地址来进行网络请求 IP代理池是一组可用的代理IP地址
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 静态综合实验

    1 IP地址划分 192 168 1 0 27 用于主干拆分 192 168 1 32 27 用于用户拆分 192 168 1 64 27 用于用户拆分 192 168 1 96 27 用于用户拆分 192 168 1 128 27 用于用
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • hashmap为什么用红黑树_关于HashMap的实现,一篇文章带你彻底搞懂,再也不用担心被欺负

    推荐学习 刷透近200道数据结构与算法 成功加冕 题王 挤进梦中的字节 面试官杠上Spring是种什么体验 莫慌 送你一套面试 大纲 源码 前言 在介绍HashMap之前先了解一个别的东西 红黑树 这边提前声明下 发布文章的时候没太注意 有
  • vue当前(路由)页面跳转当前(路由)页面,刷新数据

    最近呢 总是踩坑 就是那种今天我写了代码 但是吧一直报错 然后明天再写就对了 咱也不知道是为啥 咱也不知道是咋回事 只能说萌新小白在线吃菜 言归正传 最近写了一个商品详情页 在当前商品详情页 还可以跳到另一个商品的详情页 也就是改变参数 当
  • kudu : 扩容报错 Bad status: Not found: Unable to initialize catalog manager

    文章目录 1 美图 2 背景 1 美图 2 背景 kudu 原本只有一个master 和一个 tableServer 现在我想扩容成3个master 3个tableServer 然后报错了 错误信息如下
  • C++递推经典案例No.1——青蛙跳台问题

    一只青蛙一次可以跳上1级台阶 也可以跳上2级台阶 求该青蛙跳上一个 n 级的台阶总共有多少种跳法 这是一个经典的递归 动态规划的例题 代码部分并不难 关键是要理清思路 由于每次可以跳1个或者两个 所以跳到当前台阶的来源只有两种 下一个和下两
  • Android Studio 修改AVD模拟器文件默认存储路径

    AndroidStudio默认的模拟器文件路径为 C Users 用户名 android avd路径 通常windows系统上 C盘不是太大 而avd文件却不小 通常几个GB 所以有必要将avd路径换到一个非系统盘 更换方法如下 Help
  • sql 列名无效

    在SQLServer2008中 当设计 修改 表结构之后 再用SQL语句时 列名会显示无效 但执行可以通过 如下图 原因是SQL Server的intellisense 智能感知功能 需要重新整理一下 用快捷键Ctrl Shift R即可
  • YOLO:使用cv旋转图片,绘制最小矩形框,生成txt数据集,可用于yolo训练模型

    目录 一 前期的目录准备 二 代码部分需要用到的cv函数 三 cv部分函数参数详情 四 旋转方式 五 代码部分 六 代码完整版 一 前期的目录准备 创建一个名为rice的目录 在此下创建arborio basmati等五类米的子目录 并且分
  • (Android版)AR 现实增强 高通 Vuforia QCAR SDK环境搭建

    1 下载高通SDK 高通刚刚才更新开发中心地址 版本更新为V2 0 https developer vuforia com resources sdk android 下载对应系统的安装程序 下载完成后 你就下一步下一步安装吧 2 编译QC
  • Zotero使用

    zotero使用 实验平台 Zotero安装 导入文献到Zotero 设置PDF文件保存位置 Zotfile插件安装 Zotero文献同步 在Zotero中导入PDF翻译插件 参考文献 实验平台 Windows10 Mac平台有些设置的名字
  • Azkaban的囚徒——Azkaban运行模式和流

    文章目录 Azkaban运行模式 Azkaban运行 Azkaban 流 Job Dependency Azkaban运行模式 在3 x版本里 提供了3种运行模式 the stand alone solo server mode stand
  • 服务器安装系统要如何载入驱动程序,Dell 服务器安装Windows 2008 R2时手动加载阵列卡驱动...

    使用操作系统光盘或U盘安装操作系统 需要事先准备好对应的阵列卡驱动 安全完成后需要自行手动加载主板 显卡 网卡驱动 1 开机之后通过界面提示通过键盘按下 F11 进入 Boot Manager 选择启动选项 2 在 Boot Manager
  • Oracle 数据库索引扫描方式

    1 索引范围扫描 Index Range Scan 当我们在查询操作中使用了 WHERE 子句进行范围查询时 Oracle 数据库会使用索引范围扫描方式 这种扫描方式通过索引键值的范围来定位需要的数据 例如 我们有一个名为 orders 的
  • 2012.11.20

    昨晚到23 50 实在是困了 于是睡了 发现 杆9其实是个虚拟杆 也就是说 相当于一个辅助线 不INITGEOMETRY 不绘制 只计算 现在设定P1的点 根据余弦定理求出 三角形P1P2P3中 P2对应的角度 a 2 b 2 c 2 2b
  • 为学生夫妻安排一间宿舍两张床,武大的回应亮了

    来源 中国青年报综合自武汉大学官微 身高太高 睡不下宿舍的床咋办 行动有障碍 不方便睡上下铺咋办 第一次来到南方 湿度太大怎么晾衣服 学生夫妻可以申请合宿吗 这两天 武大 宿舍定制服务 在网上刷屏 引发关注 1 学校为 持证上岗 的夫妻档准
  • python3+robotframework+selenium3 浏览器兼容性测试

    robot framework 测试浏览器兼容性 目前ride已支持一下浏览器 firefox ie chrome safari 本次我们已win 10中的ie为例 来看看如何使用python3 robotframework seleniu
  • 一次SpringBoot版本升级,引发的血案

    前言 最近项目组升级了SpringBoot版本 由之前的2 0 4升级到最新版本2 7 5 却引出了一个大Bug 到底是怎么回事呢 1 案发现场 有一天 项目组的同事反馈给我说 我之前有个接口在新的测试环境报错了 具体异常是 Missing
  • Git基本操作命令

    目录 一 简介 二 基本命令使用 1 git add 将该文件添加到暂存区 2 git status 命令用于查看在上次提交之后是否有对文件进行再次修改 3 git diff 比较文件在暂存区和工作区的差异 4 git commit 将暂存
  • [NOIP2014]珠心算测验 T1

    珠心算是一种通过在脑中模拟算盘变化来完成快速运算的一种计算技术 珠心算训练 既能够开发智力 又能够为日常生活带来很多便利 因而在很多学校得到普及 某学校的珠心算老师采用一种快速考察珠心算加法能力的测验方法 他随机生成一个正整数集合 集合中的
  • go Hijack

    golang GO语言 http详解简单基础 1 因为好像长时间的写PHP可能大家感觉烦躁了 所以写一点golang的东西大家可以拿去玩玩 golang在web开发中让你得心应手 其实也是很好的东西 只要你玩进去之后感觉好爽 感觉比PHP的
  • 网络安全笔记5——数字签名

    网络安全笔记5 数字签名 参考课程 中国大学MOOC 网络安全 北京航空航天大学 文章目录 网络安全笔记5 数字签名 基本概念 分类 数学表示 RSA数字签名机制 ElGamal数字签名机制 Schnorr数字签名机制 DSS数字签名机制