首页 资讯▪软件 技术•资讯 认证技术与数字签名

认证技术与数字签名

[  发表时间:2020-12-21 19:47:34    信息来源:九剑网络  ]

来源:https://blog.csdn.net/z594934262/article/details/83504274

一:认证技术(三种)

(1)基于共享密钥认证

通信双方有一个共享的密钥,通信基于双方的信任中心,密钥分发中心(KDC),通信前一方A向KDC发送消息(消息中包括一个共享密钥,还有带有A的标志),消息为KA的公钥加密,KDC收到后用A的私钥解密,KDC再用KB的公钥加密,发送给另一方B,B收到以后用自己的私钥解密,得到信息里的共享密钥和A的标志(知道了这是A发来的消息),即Ks,双方用Ks加解密通信

(2)基于重放攻击的认证

(3)基于公钥的认证

通信双方都用对方的公钥加密,双方用各自的私钥解密。即通信前一方A向另一方B发送一个用B的公钥加密的A的标志,指定随机数Ra和通信密钥Ks,B收到以后用自己的私钥解密,知道了这是A的消息和要用Ks密钥通信,然后发送一个用A的公钥加密的B的标志,随机数Rb和密钥Ks,A用自己的私钥解密以后,发送给B一个用通信密钥Ks加密的Rb

二:数字签名

数字签名的意义:(1)发送方不能抵赖对发送的报文签名 (2)接收方能够核实发送者 (3)接收者不嫩伪造收到的报文的签名

数字签名可以利用对称密码体系(DES).公钥密码体系和单向散列函数算法(MD5,SHA)

(1)基于密钥的数字签名

双方基于一个共同信赖的仲裁人,即BB,A和B分别对BB有密钥Ka和Kb,BB自己有一个密钥Kbb,A向BB发送一个A,Ra(Ra,t,B)证明要和B通信,信息为P,BB收到以后,解密信息,加上自己的密钥,并向B发送Kb(A,Ra,P,t,Kbb(A,P,t)),B收到以后可以解密出信息,并且由于信息里面包含A,所以A不能抵赖,也不能修改,因为A会要求B拿出Kbb加密的信息,只有BB才能解密

(2)基于公钥的数字签名

A发送消息P,先用A私钥加密,然后用B的公钥加密,即Eb(Da(P)),B收到以后用B的私钥解密,用A的公钥解密。如果A抵赖,B拿出Da(P),用A的公钥解密。如果B修改,A要求B拿出Da(P),B拿不出来

三:报文摘要

`1.MD5

算法以任意长的报文输入,输入一个128位的报文摘要

2.SHA

输出160比特的摘录

3.散列式报文认证码


声明:本网(www.9jit.com)所刊载的所有信息,包括文字、图片、课件、软件、声音、相片、视频、图表,广告、商业信息及电子邮件的全部内容,除特别标明之外,版权归九剑IT网站所有。未经本网的明确书面许可,任何单位或个人不得以任何方式作全部或局部复制、转载、引用,再造或创造与该内容有关的任何派生产品,否则本网将追究其法律责任。 本网凡特别注明稿件来源的文/图等稿件为转载稿,本网转载出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。如对稿件内容有疑议,请及时与我们联系。 如本网转载稿涉及版权问题,请作者在两周内速来电或来函与我们联系,我们将及时按作者意愿予以更正。
× 关注公众号 送VIP邀请码

关注公众号 送VIP邀请码

会员登陆

captcha
下次自动登陆 忘记密码?
×
—— 还没帐号?点击注册! ——