您当前的位置:首页 > 淘宝百科

数字签名技术的主要功能(数字签名技术的实现过程)

时间:2023-02-11 07:37:59

数字签名技术的主要功能(数字签名技术的实现过程)

数字签名技术的主要功能数字签名技术可以解决数据否认、伪造、篡改和冒名顶替等问题。满足上述要求的数字签名技术具有以下主要功能:

(1)发送者可以don’事后不要否认他的签名;

(2)接收者可以验证发送者发送的签名;

(3)接收者不能伪造发送者的签名;

(4)接收者不能篡改发送者的原文;

(5)数据交换中的用户不能冒充另一用户作为发送者或接收者。

简单来说,数字签名是指用密码算法对要发送的数据进行加密,生成一条附在原文中的数据摘要信息,一起发送。接收者验证它并判断原文的真实性。它的签名思想是签名只能由南方一个人(个人)创作,但任何人都可以检查。

数字签名是防止他人破坏传输文件和确定发送者身份的一种手段。这种技术将数据附加到数据单元或秘密地转换数据单元。这种数据和转换允许数据单元的接收方确认数据单元的来源和完整性,从而达到保护数据和防止他人伪造的目的。

数字签名技术的实现过程是对一个电子文档进行数字签名,并在互联网上传输。技术实现过程大致如下:首先在网上进行身份认证,然后进行签名,最后验证签名。

1.证书

PKI提供的服务首先是认证,即识别和认证,被确认的实体就是它声明的实体。认证的前提是甲乙双方都有第三方CA颁发的证书,认证分为单向认证和双向认证。

(1)单向认证是指甲乙双方在线交流时,甲方只需认证一方B的身份。这时,A需要获得B证书。有两种方法可以获得它。一种是B在通信时直接把证书传给A,另一种是A查询CA的目录服务器获取。获得A和B的证书后,首先用CA 的公钥验证证书的签名;的根证书。验证表明该证书是由第三方CA颁发的有效证书。然后检查证书的有效性,并检查证书是否已被吊销(LRC检查)并进入黑名单。

(2)双向认证。双向认证是指甲乙双方在线交流时,甲方不仅认证B的身份,同时乙方也验证了甲方的身份。身份验证过程与单向身份验证过程相同。

当甲乙双方互相查询对方的有效性和黑名单时他们采用LDAP(LightDirectoryAccessProtocol),这是一种轻型目录访问协议。

2.数字签名和验证过程

在线通信的双方可以在相互认证他们的身份之后发送签名的数据消息。数字签名的整个过程分为两部分,即签名和验证。

数字签名过程分为两部分:左边是签名,右边是验证过程。即发送方使用哈希算法获得原文的数字摘要,用签名私钥对数字摘要进行加密获得数字签名,发送方将原文和数字签名一起发送给接收方;接收验证签名,即与发送方一起解密数字签名的公钥来获得数字摘要;接收者使用相同的散列算法从原始文本中获得新的数字摘要,并比较这两个数字摘要。如果两个数字摘要匹配,则表明数字签名的电子文件被成功传输。

3.数字签名的操作过程

数字签名的过程需要发送方的签名证书的私钥及其验证公钥。

数字签名操作的具体过程如下:首先生成经过签名的电子文件(《电子签名法》称为数据电文),然后由h

接收方接收数字签名的结果,包括数字签名、电子原文和发送方的公钥,即要验证的数据。接收者验证签名。验证过程是:接收方首先与发送方一起解密数字签名的公钥,导出数字摘要,并对原始电子文档执行相同的散列算法,以获得新的数字摘要。比较两个摘要的哈希值,验证签名相同,否则无效。这符合《电子签名法》关于签名以及签名的内容和形式不可更改的要求。

5.数字签名的作用

如果接收者验证了发送者数字签名成功,它可以解释以下三个实质性问题:

(1)该电子文件确实是由签名人的发送人发送的,并且该电子文件源自该发送人。因为电子签名数据是由电子签名人在签名时控制的。

(2)签名后的电子文档确实是由发送方签名后发送的,也就是说发送方是用自己的私钥签名的,并且经过验证,达到了不可否认的目的。

(3)接收方收到的电子文档在传输中没有被篡改,保持了数据的完整性,因为签名后对电子签名的任何更改都可以被发现。

以上三点是安全电子签名与手写签名或印章具有同等效力在《电子签名法》中指定。

6.原始机密性数字签名的实现方法

在上述数字签名的原理中,定义了对原文进行数字概括并签名和传输。传输的原文在很多场合都要求保密。要求对原文加密的数字签名方法如何实现?这就涉及到数字信封。请参考图8的签名过程。

以下是典型的电子信封过程。基本原理是用对称密钥对原文进行加密传输,用接收方的公钥对对称密钥进行加密并发送给对方。接收者收到电子信封,用自己的私钥解密信封,取出对称密钥解密原文。具体流程如下:

(1)发送方a对原始信息进行哈希处理,得到哈希值,即数字摘要MD;

(2)发送方A用其私钥PVA和非对称RSA算法加密数字摘要MD,从而获得数字签名DS;

(3)发送方A用对称算法DES的对称密钥SK对原始信息、数字签名SD和发送方A证书的公钥PBA进行加密,得到加密信息E;

(4)发送方使用接收方B的公钥PBB,通过RSA算法对对称密钥SK进行加密,形成数字信封DE,就像把对称密钥SK放入接收方加密的信封中一样的公钥;

(5)发送方A向接收方B发送加密信息E和数字信封DE;

(6)在接收到数字信封DE之后,接收机B用它自己的私钥PVB解密数字信封,并取出对称密钥SK;

(7)接收者B用对称密钥SK通过DES算法对加密信息E进行解密,恢复出原始信息、数字签名SD和公钥PBA发件人A的证书;

(8)接收方B验证数字签名,首先用发送方A的公钥解密数字签名,得到数字摘要MD;

(9)接收者B同时对原始信息使用相同的哈希运算,得到新的数字摘要MD

(10)比较两个数字摘要MD和MD 验证原文是否被修改。如果两者相等,说明数据没有被篡改,传输是保密的,签名是可信的;否则,签名将被拒绝。

这样,敏感信息在数字签名的传输过程中不会被篡改,原始数据也不会被未经认证和授权的人看到,从而在数字签名的传输过程中起到了对敏感数据保密的作用。

精彩阅读推荐:数字签名技术有哪些特点_数字签名技术的三大安全数字签名技术的应用

标签:数字签名签名过程

数字签名

|| 相关文章
    无相关信息
最新文章