代码编织梦想

【密码学篇】数字签名基础知识(无保密性)

数字签名主要用于确认数据的完整性、签名者身份的真实性和签名行为的不可否认性等。—【蘇小沐】

1.数字签名定义

数字签名(Digital Signature或Digitally Signed,公钥数字签名)是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

2.数字签名原理

数字签名是指用户用"自己的密钥"对"原始数据的哈希摘要(Hash Digest)"进行加密所得的数据。主要用于确认数据的完整性、签名者身份的真实性和签名行为的不可否认性等。

数字签名技术大多基于哈希摘要和非对称密钥加密体制来实现。为提升效率和安全性,一般先使用密码杂凑算法对原始消息进行杂凑运算,再对得到的消息摘要进行数字签名。

数字签名说明
私钥签名,加密过程数字签名技术是将"原文通过特定Hash函数得到的摘要信息"用"发送者的私钥加密"所得的数据,然后与原文一起传送给接收者。
公钥验签,解密过程接收者用"发送者的公钥"解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在"传输过程中"没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

在这里插入图片描述

数字签名过程
在这里插入图片描述

数字签名和密码技术组合运用
在这里插入图片描述

3.数字签名作用

数字签名具有"防冒充/伪造(信息的真实性)、防篡改(破坏信息的完整性)、可鉴别身份、防重放、抗抵赖性"。

数字签名作用说明
完整性数字签名能保障消息的完整性。一次数字签名采用一个特定的哈希函数,它对不同文件产生的数字摘要的值也是不相同的。
抗抵赖性数字签名能确定消息的不可抵赖性,因为他人假冒不了发送方的私钥签名。发送方是用自己的私钥对信息进行加密的,只有使用发送方的公钥才能解密。

总结

数字签名保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生;⚠️但"数字签名不能解决加密传输",数字签名可以"加密要签名消息的杂凑值",不具备对"消息本身"进行加密。

由于本人能力有限,纯粹做个记录,文中如有不妥和错漏之处欢迎批评指正。如果觉得本文档对您有帮助,可以点赞收藏关注!

著作所有权归作者 蘇小沐 所有,转载请注明文章出处

名称时间
开始编辑日期2022 年 11 月 23 日
最后编辑日期2022 年 11 月 23 日

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/NDASH/article/details/128002397

密码学基础_gogo_wei的博客-爱代码爱编程

密码学基础 ​ 注:本文不涉及复杂的算法,主要是梳理密码学知识体系,为以后系统地深入地学习打好基础。 ​ 整理本文的过程中,主要参考了以下文档: ​ https://wenku.baidu.com/view/e837a

计算机专业基础 -- 计算机密码学基础知识-爱代码爱编程

目录 基本概念(Cryptology)  数学基础 古典密码 分组密码 流密码 非对称密码 Hash函数 数字签名 基本概念(Cryptology)  一个密码系统是整个安全系统的一部分,由五部分组成(M,C,K,E,D): 1、明文空间M:全体明文的集合,明文(Plaintext):伪装前的原始数据。 2、密文空间C:全体密文的集

密码学基础知识1-爱代码爱编程

2020-7-06 本周主要完成了Pollard的p-1方法、Pollard的Rho方法、对称密钥加密的局限性及解决方法、Diffie-Hellman密钥交换协议、公钥加密基础、混合加密、RSA加密、ElGamal加密、二次剩余和二次非剩余的相关内容。 对称密钥加密在密钥分配、存储和保密问题以及在开放系统中的不适用性问题,无法真正做到安全的分配密钥。一个局

密码学基础知识-爱代码爱编程

密码学基础知识 信息安全三要素(CIA) 机密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 信息安全四大安全属性 机密性 完整性 可认证性 不可抵赖性 Kerckhoffs 假设 在密码分

信息安全技术之数字签名_公钥密码_非对称加密-爱代码爱编程

信息安全技术主要包括: 信息加密技术 数字签名技术 身份认证技术 访问控制技术 网络安全技术 反病毒技术 数据备份与恢复 信息安全管理这里因为之前搞到了师兄给的一百多页的密码学基础,所以就先pick数字签名来讲。(小声哔哔:按我的性格肯定是想all in的,但是看一个密码学能讲的都有很多那就先讲数字签名再加亿点点细节吧) 数字签名技术 数字签

密码学基础部分大归纳(密码学发展史,对称、非对称密码算法,数字签名、数字证书)-爱代码爱编程

文章目录 密码学发展史对称密码算法DESAES非对称密码算法RSA数字签名数字证书PKI应用和访问控制 开篇趣味例子:摩斯密码 有两种“符号”用来表示字元:划(—)和点(·),或分别叫嗒(Dah)和滴(Dit)或长和短 I Miss You 密码学发展史 密码学发展阶段 1949年之前 密码学是一门艺术1949~1975年 密码学成为科

现代密码学|密码学基本概念|流密码|分组密码|公钥体制|密码分配与管理|消息认证|数字签名|密码协议-爱代码爱编程

现代密码学 文章目录 **现代密码学**@[toc]第一章1、密码学的基本概念、分类2、安全目标与攻击类型3、信息安全的基本要求4、凯撒、弗吉尼亚密码5、Kerckhoffs原则6、单多表代换与置换密码单表代换多表代换置换密码7、频率分析攻击8、我国商用密码举例第二章1、完善保密性2、熵3、一次一密本4、流密码第三章1、分组密码概念、方法2

【密码学基础】01 密码学基本概念-爱代码爱编程

密码学基本概念 1. 课程概要2. 密码学基本概念2.1 密码学发展2.2 密码系统2.3 被动攻击和主动攻击2.4 加密体制2.5 小结   密码学(Cryptography)是数学的一个分支,是研究编制密码和破译密码的技术科学,其中应用于编制密码以保守通信秘密的,称为密码编码学,而应用于破译密码以获取通信情报的,称为密码分析学。密码编码学基

基础知识——密码学笔记(一)-爱代码爱编程

一、密码的常用术语 (一) 明文:待加密信息 密文:经过加密后的明文 加密:明文转为密文的过程 加密算法:明文转为密文的转换算法 加密密钥:通过加密算法进行加密操作用的密钥 解密:将密文转为明文的过程 解密算法:密文转为明文的算法 解密密钥:通过解密算法进行解密操作用的密钥 注意:加密与解密一般是成对出现的,但是对

密码学基础知识(一)-爱代码爱编程

本文用于学习总结密码学基础知识。不是原创,我只是搬运工。主要参考文献: https 密码学基础知识 一、概述1.1 要求1.2 概念1.3 加密的基本原理1.4 密码分析和攻击方法1.5 密码的安全性二、古典密码学2.1 置换密码2.2 代换密码2.2.1 单表代换2.2.2 Playfair2.2.3 vigenere2.2.4 博福特密码2.2.

密码学基础知识(二)-爱代码爱编程

密码学基础知识 五、数字签名5.1 单向散列函数(哈希函数)5.2 数字签名5.2.1 RSA 数字签名5.2.2 椭圆曲线DSA(ECDSA)5.2.3 群签名5.2.4 DSS六、密钥管理6.1 密钥生成6.2 密钥分发6.3 密钥验证6.4 密钥更新6.5 密钥存储6.6 密钥备份6.7 密钥有效期6.8 密钥销毁七、公钥基础设施PKI7.1

《商用密码-应用与安全性评估》学习1:密码基础知识-爱代码爱编程

目录 第一章 密码基础知识 1.1 密码应用概述 1.1.1 密码的概念与作用 1.1.2 密码的概念与作用 1.1.3 密码应用中的安全性问题 1.2 密码应用安全性评估的基本原理 1.3 密码技术发展 1.3.1 密码技术发展 1.3.2 我国商用密码发展过程 1.4 密码算法   1.4.1 对称密码算法 1.4.2 公钥密码

带妹妹学密码系列二(基础知识篇)_橘橘的成长日记的博客-爱代码爱编程

带妹妹学密码系列二(基础知识篇) 信息安全面临各种攻击,如独立的犯罪者,有组织的犯罪集团和国家情报机构,对信息的攻击具有无边界性、突发性、蔓延性、隐蔽性的特点。 被动攻击 被动攻击即窃听,是对系统的保密性进行攻击。被动攻击分为两类,一类是获取消息的内容;另一类是进行业务流分析,例如,对通信信息加密后,我们无法获取信息的真实内容,却可以获取消息的格式,

密码学基础知识总结_柚稚姐姐的博客-爱代码爱编程

密码学基础(没有网络安全就没有国家安全) 一、灵魂五问 1.什么是密码? ​ 秘密是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务 2.什么是密码学? ​ 密码学是研究编制密码和破译密码的技术

密码学系列之七:数字签名_机器学习zero的博客-爱代码爱编程

数字签名 1. 概述1.1 基本概念1.2 签名原理1.2.1 形式化定义1.2.2 签名过程 2 基于RSA的签名方案2.1 实现过程2.2 安全性分析 3 基于离散对数的签名方案3.1 ElGama

【密码学篇】(商密)密码算法分析理论知识_蘇小沐的博客-爱代码爱编程

【密码学篇】(商密)密码算法分析理论知识 密码算法分析理论—【蘇小沐】 文章目录 【密码学篇】(商密)密码算法分析理论知识(一)密码系统安全性1.实际安全性2.无条件安全性(无限资源) (二)密码算法攻击类

现代密码学导论-13-归约证明_南鸢北折的博客-爱代码爱编程

目录 3.3.2 Proofs by Reduction 最后来理一遍: 3.3.2 Proofs by Reduction 如果我们希望证明一个给定的构造(例如,加密方案)在计算上是安全的,那么——除非该方案在信息理论上是安全的——我们必须依赖于未经证明的假设。我们的策略是假设一些数学问题是困难的,或者一些低级的密码原语是安全的,然后证明只

密码学知识_cbc模式加密生成的密文是一样的啊_eighteen__的博客-爱代码爱编程

文章目录 密码学一、对称加密体系二、模式三、非对称加密体系四、数据完整性五、数字签名六、国密算法七、SSL协议八、CA 密码学 提示:本文包括常见的对称加密和非对称加密算法,hash,数字签名

密码学09-爱代码爱编程

9 数字签名 本节学习公钥密码学中用于保护信息完整性和真实性的数字签名。 目录:数字签名定义、RSA签名、来自离散对数问题的数字签名、一次签名方案、证书与公钥基础设施。 数字签名概览 数字签名(Digital