evo真人(中国)

    文章橫幅PC版
    文章橫幅iPad版
    文章橫幅手機版

    數字簽名方案包括什麼

    TIME:2019-02-22 16:51  click: 204 次 來源: 未知

    長期以來學者們顺利获得不斷的努力,許多數字簽名方案持續被提出,數字簽名方案大致可分為直接數字簽名體制與可仲裁的數字簽名體制兩類。

    1.直接數字簽名體制

    直接數字簽名只涉及通信雙方,假設接收方B知道發送方A的公開密鑰,在發送消息之前,發送方用自己的私鑰作加密密鑰加密需簽名的消息,產生的“密文”就可當做發送方對發送消息的數字簽名。但是,由於要發送的消息一般都比較長,直接給原始消息簽名的成本與對應的驗證成本均較高且速度慢,因此發送方常先對要簽名的消息實施Hash處理,之後用私鑰對所得的Hash碼進行上面說的簽名處理,得到的結果作為對被發送消息的數字簽名。顯然這裏用私鑰對被發送消息或它的Hash碼操作加密變換,其結果並無保密作用,這是因為相應的公開密鑰大家都知道,所有人均能輕易地恢復原始的明文消息,這樣做只是為了數字簽名。

    儘管直接數字簽名體制的思想簡單、可行,且實現容易,但它也有一個明顯的弱點,即直接數字簽名方案的有效性嚴格依靠簽名者私鑰的安全性。一方面,若一個用戶的私鑰不小心泄密,則在此用戶知道其私鑰已泄密並進行補救之前,一定會遭受其數字簽名有可能被仿造的威脅,再進一步,即使該用戶發現自己的私鑰已泄密並進行了適當的補救措施,但在實施補救措施以前的數字簽名仍還可被偽造,這可顺利获得附加一個較早的時間戳給數字簽名來實現。另一方面,如果簽名者有意聲稱其私鑰早已經泄密,並被濫用來偽造了該簽名,而直接數字簽名方案本身無力阻止此情況的發生,簽名者有作弊的機會。

    2.可仲裁的數字簽名體制

    對消息進行簽名時,發送方先對消息進行數字簽名,然後把生成的數字簽名與被簽消息一起發送給仲裁者,仲裁者驗證消息的簽名,顺利获得仲裁者驗證的數字簽名被簽發一個證據來表明其真實性;最後消息、數字簽名與簽名真實性證據一起被發給接收方。就算用戶的簽名密鑰泄密也不會偽造此密鑰泄密前的數字簽名,原因是簽名體制比直接數字簽名體制更複雜,仲裁者可能變成系統性能的雞肋。

    上一篇:數字簽名的特性有哪些? 下一篇:dsa加密算法安全嗎