基本介紹
- 中文名:數字簽名
- 外文名: digital signature;digitally signed
- 別稱:公鑰數字簽名
- 類別:物理簽名
原理,主要功能,簽名過程,個人郵件證書,識別病毒,原因分析,使用方法,原理特點,鑒權,完整性,不可抵賴,實現方法,Java簽名步驟,office簽名步驟,套用例子,
原理
簡單地說,所謂數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性並保護數據,防止被人(例如接收者)進行偽造。它是對電子形式的訊息進行簽名的一種方法,一個簽名訊息能在一個通信網路中傳輸。基於公鑰密碼體制和私鑰密碼體制都可以獲得數字簽名,主要是基於公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。普通數字簽名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名算法、Des/DSA,橢圓曲線數字簽名算法和有限自動機數字簽名算法等。特殊數字簽名有盲簽名、代理簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有訊息恢復功能的簽名等,它與具體套用環境密切相關。顯然,數字簽名的套用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標準(DSS)。
主要功能
保證信息傳輸的完整性、傳送者的身份認證、防止交易中的抵賴發生。
數字簽名技術是將摘要信息用傳送者的私鑰加密,與原文一起傳送給接收者。接收者只有用傳送者的公鑰才能解密被加密的摘要信息,然後用HASH函式對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。
數字簽名是個加密的過程,數字簽名驗證是個解密的過程。
簽名過程
傳送報文時,傳送方用一個哈希函式從報文文本中生成報文摘要,然後用自己的私人密鑰對這個摘要進行加密,這個加密後的摘要將作為報文的數字簽名和報文一起傳送給接收方,接收方首先用與傳送方一樣的哈希函式從接收到的原始報文中計算出報文摘要,接著再用傳送方的公用密鑰來對報文附加的數字簽名進行解密,如果這兩個摘要相同、那么接收方就能確認該數字簽名是傳送方的。
數字簽名有兩種功效:一是能確定訊息確實是由傳送方簽名並發出來的,因為別人假冒不了傳送方的簽名。二是數字簽名能確定訊息的完整性。因為數字簽名的特點是它代表了檔案的特徵,檔案如果發生改變,數字摘要的值也將發生變化。不同的檔案將得到不同的數字摘要。 一次數字簽名涉及到一個哈希函式、傳送者的公鑰、傳送者的私鑰。
個人郵件證書
具有數字簽名功能的個人安全郵件證書是用戶證書的一種,是指單位用戶收發電子郵件時採用證書機制保證安全所必須具備的證書。個人安全電子郵件證書是符合x.509標準的數字安全證書,結合數字證書和S/MIME技術對普通電子郵件做加密和數字簽名處理,確保電子郵件內容的安全性、機密性、發件人身份確認性和不可抵賴性。 具有數字簽名功能的 個人安全郵件證書中包含證書持有人的電子郵件地址、證書持有人的公鑰、頒發者(CA)以及頒發者對該證書的簽名。個人安全郵件證書功能的實現決定於用戶使用的郵件系統是否支持相應功能。 MS Outlook 、Outlook Express、Foxmail及CA安全電子郵件系統均支持相應功能。使用個人安全郵件證書可以收發加密和數字簽名郵件,保證電子郵件傳輸中的機密性、完整性和不可否認性,確保電子郵件通信各方身份的真實性。
識別病毒
如何區分數字簽名攻擊呢?有兩個方法:
1.查看數字簽名的詳細信息,我們應該查看該數字簽名的詳細信息,點擊“詳細信息”按鈕即可。
我們會發現正常EXE和感染(或捆綁木馬)後的EXE數字簽名的區別。
正常EXE的數字簽名詳細信息。
被篡改後的EXE數字簽名信息無效。
方法2,使用數字簽名驗證程式sigcheck.exe (可以百度一下找這個工具,著名系統工具包Sysinternals Suite的組件之一。)
數字簽名異常的結果為:
C:\Documents and Settings\litiejun\??\modify.exe:
Verified: Unsigned
File date: 15:46 2008-5-23
Publisher: n/a
Description: n/a
Product: n/a
Version: n/a
File version: n/a
數字簽名正常的結果為:
C:\Documents and Settings\litiejun\??\che.exe:
Verified: Signed
Signing date: 16:28 2008-4-29
Publisher: n/a
Description: n/a
Product: n/a
Version: n/a
File version: n/a
原因分析
1,精心設計的感染
當EXE被感染時,是很容易破壞檔案的數字簽名信息的,如果攻擊者感染或破壞檔案時,有意不去破壞EXE中有關數字簽名的部分,就可能出現感染後,數字簽名看上去正常的情況。但認真查看檔案屬性或校驗檔案的HASH值,你會發現該EXE程式已經不是最原始的版本了。
使用方法
你可以對你發出的每一封電子郵件進行數字簽名。這不是指落款,普遍把落款訛誤成簽名。
原理特點
每個人都有一對“鑰匙”(數字身份),其中一個只有她/他本人知道(密鑰),另一個公開的(公鑰)。簽名的時候用密鑰,驗證簽名的時候用公鑰。又因為任何人都可以落款聲稱她/他就是你,因此公鑰必須向接受者信任的人(身份認證機構)來註冊。註冊後身份認證機構給你發一數字證書。對檔案簽名後,你把此數字證書連同檔案及簽名一起發給接受者,接受者向身份認證機構求證是否真地是用你的密鑰簽發的檔案。
在通訊中使用數字簽名一般基於以下原因:
鑒權
鑒權的重要性在財務數據上表現得尤為突出。舉個例子,假設一家銀行將指令由它的分行傳輸到它的中央管理系統,指令的格式是(a,b),其中a是賬戶的賬號,而b是賬戶的現有金額。這時一位遠程客戶可以先存入100元,觀察傳輸的結果,然後接二連三的傳送格式為(a,b)的指令。這種方法被稱作重放攻擊。
完整性
傳輸數據的雙方都總希望確認訊息未在傳輸的過程中被修改。加密使得第三方想要讀取數據十分困難,然而第三方仍然能採取可行的方法在傳輸的過程中修改數據。一個通俗的例子就是同形攻擊:回想一下,還是上面的那家銀行從它的分行向它的中央管理系統傳送格式為(a,b)的指令,其中a是賬號,而b是賬戶中的金額。一個遠程客戶可以先存100元,然後攔截傳輸結果,再傳輸(a,b3),這樣他就立刻變成百萬富翁了。
不可抵賴
在密文背景下,抵賴這個詞指的是不承認與訊息有關的舉動(即聲稱訊息來自第三方)。訊息的接收方可以通過數字簽名來防止所有後續的抵賴行為,因為接收方可以出示簽名給別人看來證明信息的來源。
實現方法
普通的數字簽名算法包括三種算法:
2.標記算法;
3.驗證算法。
Java簽名步驟
1、將applet的class檔案打包成*.jar(不會的可以在命令行中輸入jar查看幫助)
2 首先我們要生成一個keystore 否則在簽名的時候報如下錯誤
jarsigner 錯誤: java.lang.RuntimeException: 密鑰庫裝入: C:\Documents and Settings\ij2ee\.keystore (系統找不到指定的檔案。). (這邊的ij2ee 是我當前系統用戶名)
生成keystore的語句:keytool -genkey -alias 別名你可以自己寫 -keyalg RSA -keystore .keystore
比如我的就是 keytool -genkey -alias ij2ee -keyalg RSA -keystore .keystore
下面是會出現的數字簽名的一些步驟操作:
輸入keystore密碼:
再次輸入新密碼:
您的名字與姓氏是什麼?
[Unknown]: ij2ee
您的組織單位名稱是什麼?
[Unknown]: mtk
您的組織名稱是什麼?
[Unknown]: mtk
您所在的城市或區域名稱是什麼?
[Unknown]: suzhou
您所在的州或省份名稱是什麼?
[Unknown]: jiangsu
該單位的兩字母國家代碼是什麼
[Unknown]: cn
CN=ij2ee, OU=mtk, O=mtk, L=suzhou, ST=jiangsu, C=cn 正確嗎?
[否]: y
輸入<sfcs>的主密碼
(如果和 keystore密碼相同,按回車):
3、創建一個數字證書
在命令行中輸入如下指令,peakCA和peakCALib自己起名字好了,3650是有效天數,就是10年左右,在創建證書的的時候,需要填寫證書的一些信息和證書對應的私鑰密碼。這些信息包括 CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,都是中文,一看就懂的
keytool -genkey -alias peakCA -keyalg RSA -keysize 1024 -keystore peakCALib -validity 3650
4、將證書導出到證書檔案中
在命令行中輸入如下指令,peakCA和peakCALib自己起名字好了,******是你輸入的密碼
keytool -export -alias peakCA -file peakCA.cer -keystore peakCALib -storepass ****** -rfc
5、授權jar檔案,在命令行中輸入如下指令
jarsigner -keystore peakCALib myapplet.jar peakCA
office簽名步驟
1、要保護文檔內容的真實性,可以添加不可見的數字簽名。 已簽名文檔的底部有“簽名”按鈕。
2、單擊“檔案”選項卡。
3、單擊“信息”。
4、在“許可權”下,單擊“保護文檔”、“保護工作簿”或“保護演示文稿”。
5、單擊“添加數字簽名”。
6、閱讀 Word、Excel 或 PowerPoint 中顯示的訊息,然後單擊“確定”。
7、在“簽名”對話框中的“簽署此文檔的目的”框中,鍵入目的。
8、單擊“簽名”。
9、在對檔案進行數字簽名後,將出現“簽名”按鈕,並且檔案會變為唯讀以防止修改。
套用例子
假如現在 Alice 向 Bob 傳送數字信息,為了保證信息傳送的保密性、真實性、完整性和不可否認性,需要對傳送的信息進行數字加密和簽名,其傳送過程為:
1.Alice 準備好要傳送的數字信息(明文);
2.Alice 對數字信息進行哈希運算,得到一個信息摘要;
3.Alice 用自己的私鑰對信息摘要進行加密得到 Alice 的數字簽名,並將其附在數字信息上;
4.Alice 隨機產生一個加密密鑰,並用此密碼對要傳送的信息進行加密,形成密文;
5.Alice 用 Bob 的公鑰對剛才隨機產生的加密密鑰進行加密,將加密後的 DES 密鑰連同密文一起傳送給Bob;
6.Bob 收到 Alice 傳送來的密文和加密過的 DES 密鑰,先用自己的私鑰對加密的 DES 密鑰進行解密,得到 Alice隨機產生的加密密鑰;
7.Bob 然後用隨機密鑰對收到的密文進行解密,得到明文的數字信息,然後將隨機密鑰拋棄;
8.Bob 用 Alice 的公鑰對 Alice 的數字簽名進行解密,得到信息摘要;
9.Bob 用相同的哈希算法對收到的明文再進行一次哈希運算,得到一個新的信息摘要;
10.Bob 將收到的信息摘要和新產生的信息摘要進行比較,如果一致,說明收到的信息沒有被修改過。