Ⅰ 電子認證和電子簽名的區別是什麼
一、定義不同。
電子認證是以核心電子書(又稱數字證書)為核心技術的加密技術,它以PKI技術為基礎,對網路上傳輸的信息進行加密、解密、數字簽名和數字驗證。
電子簽名是指以電子形式所含、所附用於識別簽名人身份並表明簽名人認可其中內容的數據。就是通過密碼技術對電子文檔的電子形式的簽名。
二、應用場景不同。
電子認證主要應用於電子交易的信用安全方面,保障開放性網路環境中交易人的真實與可靠。電子認證是確定某個人的身份信息或者是特定的信息在傳輸過程中未被修改或者替換。電子認證即可以在當事人相互之間進行,也可以由第三方來做出鑒別。
電子簽名主要應用於網上銀行、實體銀行、電子政務、電子合同的簽署以及電信、銀行營業廳等場所。特別是隨著互聯網的發展,網上銀行採用基於電子簽名身份認證,應用十分廣泛。
Ⅱ RSA加密與簽名的區別
RSA加密:RSA密碼體制是一種公鑰密碼體制,加密演算法公開,以分配的密鑰作為加密解密的關鍵。一般來說,在一對公私鑰中,公鑰和私鑰都可以用來加密和解密,即公鑰加密能且只能被對應的私鑰進行解密,私鑰加密能且只能被對應的公鑰進行解密。但我們一般都用公鑰加密,私鑰解密,而且生成的私鑰往往會比公鑰蘊含了更多的信息量。(這里說的加密肯定是可逆的,不然直接銷毀就可以了沒必要再去加密,加密是為了保障數據的安全和驗證身份。)
RSA簽名:簽名就是在這份資料後面增加一段強而有力的證明,以此證明這段信息的發布者和這段信息的有效性完整性。RSA簽名常用的就是將這份信息進行hash,得到一個hash值,再將hash值加密作為簽名,後綴在信息的末尾。接收方接到傳輸的資料後,使用私鑰解密這段加密過的hash,得到hash值,然後對信息原文進行hash,對比兩次hash是否一致(驗簽)。簽名的過程是不可逆的,因為hash是不可逆的,畢竟那麼大的文件被hash成一段字元串還能還原的話那就碉堡了。
在使用RSA進行通訊的時候,一般是兩者結合,即:加密>簽名>解密>驗簽
我們可以對一份資料用公鑰加密,再用私鑰解密,但我們對這份資料進行簽名則是不可逆的,因為哈希本身是不可逆的。
前者使用加密保障內容不被泄露,後者使用加密用來身份驗證。
這是因為防止中間人嘗試向私鑰擁有者反復發送一些特定的字元,得到加密後的信息,達到破解或者偽造之類的目的。所以用私鑰隨便加密信息是不安全的。
由於RSA簽名與加密需要比平時的通訊產生更多的工作量,所以一般只會用在需要保證數據安全的地方(但隨著設備性能的提升它會擴展到很多方面,畢竟保證隱私也是很重要的,雖然有些人並不在乎這些)。HTTPS的加密解密可以參考 http://www.jianshu.com/p/1b48c37b94b9
Ⅲ 數字簽名與身份認證的異同點
身份認證跟現實中的身份認證一樣,需要通過某種手段來驗證用戶的身份。身份認證是用來獲得對誰或對什麼事情信任的一種方法。
數字簽名是用於確認發送者身份和消息完整性的一個加密的消息摘要。數字簽名與手寫簽名類似,只是數字簽名是模擬的,因人而異,數字簽名是0和1的數字串,因消息而異。數字簽名滿足以下要求:
收方能確認發方的的簽名,但不能偽造。
收方發出簽名以後,就不能否認。
收方對收到的簽名消息不能否認,即有收報認證;
第三者可以確認收發雙方之間的消息傳送,但不能偽造這一過程。
Ⅳ 你必須了解的,區塊鏈數字簽名機制
區塊鏈使用Hash函數實現了交易信息和地址信息的不可篡改,保證了數據傳輸過程中的完整性,但是Hash函數無法實現交易信息的 不可否認性 (又稱拒絕否認性、抗抵賴性,指網路通信雙方在信息交互過程中, 確信參與者本身和所提供的信息真實同一性 ,即所有參與者不可否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾)。區塊鏈使用公鑰加密技術中的數字簽名機制保證信息的不可否認性。
數字簽名主要包括簽名演算法和驗證演算法。在簽名演算法中,簽名者用其私鑰對電子文件進行簽名運算,從而得到電子文件的簽名密文;在驗證演算法中,驗證者利用簽名者的公鑰,對電子文件的簽名密文進行驗證運算,根據驗證演算法的結果判斷簽名文件的合法性。在簽名過程中,只有簽名者知道自己的私鑰,不知道其私鑰的任何人員無法偽造或正確簽署電子文件;在驗證過程中,只有合法的簽名電子文件能有效通過驗證,任何非法的簽名文件都不能滿足其驗證演算法。
常用的數字簽名演算法包括RSA數字簽名、DSA數字簽名、ECDSA數字簽名、Schnorr數字簽名等演算法。
我們以RSA數字簽名來介紹:可能人們要問RSA簽名和加密有什麼 區別 呢?加密和簽名都是為了安全性考慮,但略有不同。常有人問加密和簽名是用私鑰還是公鑰?其實都是對加密和簽名的作用有所混淆。簡單的說, 加密 是為了 防止信息被泄露 ,而 簽名 是為了 防止信息被篡改 。
例子:A收到B發的消息後,需要進行回復「收到」-- RSA簽名過程 :
首先: A生成一對密鑰(公鑰和私鑰),私鑰不公開,A自己保留。公鑰為公開的,任何人可以獲取。
然後: A用自己的私鑰對消息加簽,形成簽名,並將加簽的消息和消息本身一起傳遞給B。
最後: B收到消息後,在獲取A的公鑰進行驗簽,如果驗簽出來的內容與消息本身一致,證明消息是A回復的。
在這個過程中,只有2次傳遞過程,第一次是A傳遞加簽的消息和消息本身給B,第二次是B獲取A的公鑰,即使都被敵方截獲,也沒有危險性,因為只有A的私鑰才能對消息進行簽名,即使知道了消息內容,也無法偽造帶簽名的回復給B,防止了消息內容的篡改。
綜上所述,來源於書本及網路,讓我們了解的有直觀的認識。
Ⅳ 數字簽名與身份認證有什麼異同可否舉例說明一下。
數字簽名:演算法公開,私鑰保密的加密演算法,可以確定作者的身份;
身份認證:通常指基於第三方認證機構的認證方式,一個可信賴的第三方機構提供認證服務。
Ⅵ 簽名演算法怎麼來的
數字簽名演算法分析與Hash簽名
序:這篇文章我用了近一周的時間完成,其中涉及到的RSA演算法已經在上一篇《公鑰密碼體系》中詳細的介紹過,目前數字簽名中人們使用很多的還是512位與1024位的RSA演算法。
摘要: 數字簽字和認證機構是電子商務的核心技術。數字簽名作為目前Internet中電子商務重要的技術,不斷地進行改進,標准化。本文從數字簽名的意義出發,詳細介紹了數字簽名中涉及到的內容與演算法,並自行結合進行改進。
關鍵詞:Internet公鑰加密 Hash函數 電子商務加密數字簽名
數字簽名簡介
我們對加解密演算法已經有了一定理解,可以進一步討論"數字簽名"(注意不要與數字認證混淆)的問題了,即如何給一個計算機文件進行簽字。數字簽字可以用對稱演算法實現,也可以用公鑰演算法實現。但前者除了文件簽字者和文件接受者雙方,還需要第三方認證,較麻煩;通過公鑰加密演算法的實現方法,由於用秘密密鑰加密的文件,需要靠公開密鑰來解密,因此這可以作為數字簽名,簽名者用秘密密鑰加密一個簽名(可以包括姓名、證件號碼、簡訊息等信息),接收人可以用公開的、自己的公開密鑰來解密,如果成功,就能確保信息來自該公開密鑰的所有人。
公鑰密碼體制實現數字簽名的基本原理很簡單,假設A要發送一個電子文件給B,A、B雙方只需經過下面三個步驟即可:
1. A用其私鑰加密文件,這便是簽字過程
2. A將加密的文件送到B
3. B用A的公鑰解開A送來的文件
這樣的簽名方法是符合可靠性原則的。即:
簽字是可以被確認的,
簽字是無法被偽造的,
簽字是無法重復使用的,
文件被簽字以後是無法被篡改的,
簽字具有無可否認性,
數字簽名就是通過一個單向函數對要傳送的報文進行處理得到的用以認證報文來源並核實報文是否發生變化的一個字母數字串。用這幾個字元串來代替書寫簽名或印章,起到與書寫簽名或印章同樣的法律效用。國際社會已開始制定相應的法律、法規,把數字簽名作為執法的依據。
數字簽名的實現方法
實現數字簽名有很多方法,目前數字簽名採用較多的是公鑰加密技術,如基於RSA Data Security公司的PKCS(Public Key Cryptography Standards)、DSA(Digital Signature Algorithm)、x.509、PGP(Pretty Good Privacy)。1994年美國標准與技術協會公布了數字簽名標准(DSS)而使公鑰加密技術廣泛應用。同時應用散列演算法(Hash)也是實現數字簽名的一種方法。
非對稱密鑰密碼演算法進行數字簽名
演算法的含義:
非對稱密鑰密碼演算法使用兩個密鑰:公開密鑰和私有密鑰,分別用於對數據的加密和解密,即如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能進行解密;如果用私有密鑰對數據進行加密,則只有用對應的公開密鑰才能解密。
使用公鑰密碼演算法進行數字簽名通用的加密標准有: RSA,DSA,Diffie-Hellman等。
簽名和驗證過程:
發送方(甲)首先用公開的單向函數對報文進行一次變換,得到數字簽名,然後利用私有密鑰對數字簽名進行加密後附在報文之後一同發出。
接收方(乙)用發送方的公開密鑰對數字簽名進行解密交換,得到一個數字簽名的明文。發送方的公鑰可以由一個可信賴的技術管理機構即認證中心(CA)發布的。
接收方將得到的明文通過單向函數進行計算,同樣得到一個數字簽名,再將兩個數字簽名進行對比,如果相同,則證明簽名有效,否則無效。
這種方法使任何擁有發送方公開密鑰的人都可以驗證數字簽名的正確性。由於發送方私有密鑰的保密性,使得接受方既可以根據結果來拒收該報文,也能使其無法偽造報文簽名及對報文進行修改,原因是數字簽名是對整個報文進行的,是一組代表報文特徵的定長代碼,同一個人對不同的報文將產生不同的數字簽名。這就解決了銀行通過網路傳送一張支票,而接收方可能對支票數額進行改動的問題,也避免了發送方逃避責任的可能性。
對稱密鑰密碼演算法進行數字簽名
演算法含義
對稱密鑰密碼演算法所用的加密密鑰和解密密鑰通常是相同的,即使不同也可以很容易地由其中的任意一個推導出另一個。在此演算法中,加、解密雙方所用的密鑰都要保守秘密。由於計算機速度而廣泛應用於大量數據如文件的加密過程中,如RD4和DES,用IDEA作數字簽名是不提倡的。
使用分組密碼演算法數字簽名通用的加密標准有:DES,Tripl-DES,RC2,RC4,CAST等。
簽名和驗證過程
Lamport發明了稱為Lamport-Diffle的對稱演算法:利用一組長度是報文的比特數(n)兩倍的密鑰A,來產生對簽名的驗證信息,即隨機選擇2n個數B,由簽名密鑰對這2n個數B進行一次加密交換,得到另一組2n個數C。
發送方從報文分組M的第一位開始,依次檢查M的第I位,若為0時,取密鑰A的第i位,若為1則取密鑰A的第i+1位;直至報文全部檢查完畢。所選取的n個密鑰位形成了最後的簽名。
接受方對簽名進行驗證時,也是首先從第一位開始依次檢查報文M,如果M的第i位為0時,它就認為簽名中的第i組信息是密鑰A的第i位,若為1則為密鑰A的第i+1位;直至報文全部驗證完畢後,就得到了n個密鑰,由於接受方具有發送方的驗證信息C,所以可以利用得到的n個密鑰檢驗驗證信息,從而確認報文是否是由發送方所發送。
這種方法由於它是逐位進行簽名的,只有有一位被改動過,接受方就得不到正確的數字簽名,因此其安全性較好,其缺點是:簽名太長(對報文先進行壓縮再簽名,可以減少簽名的長度);簽名密鑰及相應的驗證信息不能重復使用,否則極不安全。
結合對稱與非對稱演算法的改進
對稱演算法與非對稱演算法各有利弊,所以結合各自的優缺點進行改進,可以用下面的模塊進行說明:
Hash演算法進行數字簽名
Hash演算法也稱作散列演算法或報文摘要,Hash演算法將在數字簽名演算法中詳細說明。
Hash演算法數字簽字通用的加密標准有: SHA-1,MD5等。
數字簽名演算法
數字簽名的演算法很多,應用最為廣泛的三種是: Hash簽名、DSS簽名、RSA簽名。這三種演算法可單獨使用,也可綜合在一起使用。數字簽名是通過密碼演算法對數據進行加、解密變換實現的,常用的HASH演算法有MD2、MD5、SHA-1,用DES演算法、RSA演算法都可實現數字簽名。但或多或少都有缺陷,或者沒有成熟的標准。
Hash簽名
Hash簽名是最主要的數字簽名方法,也稱之為數字摘要法(digital digest)、數字指紋法(digital finger print)。它與RSA數字簽名是單獨的簽名不同,該數字簽名方法是將數字簽名與要發送的信息緊密聯系在一起,它更適合於電子商務活動。將一個商務合同的個體內容與簽名結合在一起,比合同和簽名分開傳遞,更增加了可信度和安全性。下面我們將詳細介紹Hash簽名中的函數與演算法。
Ⅶ TLS/SSL數字證書里的指紋演算法、簽名演算法和簽名哈希演算法各是做什麼用的
您好!
作用與目的相同都是為了進行加密,更好的保護平台,SSL安全哈希演算法,是數字簽名演算法標准,所以無論您在哪裡注冊無論多少價格的證書,其演算法基本上都是相同的!
申請SSL證書為考慮到瀏覽器兼容性,保持更多的瀏覽器可以訪問,通常採取加密演算法:RSA 2048 bits,簽名演算法:SHA256WithRSA,該演算法被公認使用,就是網路也使用該演算法!
RSA加密演算法:公鑰用於對數據進行加密,私鑰用於對數據進行解密。
RSA簽名演算法:在簽名演算法中,私鑰用於對數據進行簽名,公鑰用於對簽名進行驗證。
加密演算法分為兩大類:1、對稱加密演算法 2、非對稱加密演算法。
由於計算能力的飛速發展,從安全性角度考慮,很多加密原來SHA1WithRSA簽名演算法的基礎上,新增了支持SHA256WithRSA的簽名演算法。該演算法在摘要演算法上比SHA1WithRSA有更強的安全能力。目前SHA1WithRSA的簽名演算法會繼續提供支持,但為了您的應用安全,強烈建議使用SHA256WithRSA的簽名演算法。
Ⅷ 常用的數字簽名、鑒別、加密演算法分別有哪些這幾種機制分別保障了信息的哪種安全屬性
常見的數字簽名有RSA,DSA,ECDSA
加密演算法一般分為對稱加密和非對稱加密,消息摘要演算法。
對稱加密中,DSE最為典型,還要ASE,IDEA,PBE等,一般用於數據加密
非對稱加密中,當然是RSA最為基礎,還有ECC,ElGamal等,一般用於密鑰加密,安全性高,
但若數據加密效率相對對稱加密,就比較低了。
消息摘要有MD,SHA,MAC等,用於數據完整性驗證。
Ⅸ 身份認證與數字簽名的區別是什麼
主要區別是,性質不同、目的作用不同、方法不同,具體如下:
一、性質不同
1、身份認證
身份認證一般指身份驗證,又稱「驗證」、「鑒權」,是指通過一定的手段,完成對用戶身份的確認。
2、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。
二、目的作用不同
1、身份認證
身份驗證的目的是確認當前所聲稱為某種身份的用戶,確實是所聲稱的用戶。
2、數字簽名
數字簽名是非對稱密鑰加密技術與數字摘要技術的應用,用於鑒別數字信息。
三、方法不同
1、身份認證
身份驗證的方法有很多,基本上可分為:基於共享密鑰的身份驗證、基於生物學特徵的身份驗證和基於公開密鑰加密演算法的身份驗證。不同的身份驗證方法,安全性也各有高低。
2、數字簽名
數字簽名演算法依靠公鑰加密技術來實現的。在公鑰加密技術里,每一個使用者有一對密鑰:一把公鑰和一把私鑰。公鑰可以自由發布,但私鑰則秘密保存,還有一個要求就是要讓通過公鑰推算出私鑰的做法不可能實現。
普通的數字簽名演算法包括三種演算法:
①、密碼生成演算法。
②、標記演算法。
③、驗證演算法。
Ⅹ 描述數字簽名和消息摘要演算法的異同
身份認證就是,像用戶名密碼、動態口令、USB Key認證等輸入等一致。
數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送的公鑰才能解密被加密的摘要信息,然後用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。
就是一個是用戶自身確認真偽,一個是信息加密確定真偽