数字签名

  • 用于证明真实性。
  • 数字签名必须保证以下三点:
    (1) 报文鉴别——接收者能够核实发送者对报文的签名(证明 来源);
    (2) 报文的完整性——发送者事后不能抵赖对报文的签名(防 否认);
    (3) 不可否认——接收者不能伪造对报文的签名(防伪造)。
  • 现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。

基于公钥的数字签名的实现

  • 因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报 文 X 是 A 签名发送的
  • 若 A 要抵赖曾发送报文给 B,B 可将明文和对 应的密文出示给第三者。第三者很容易用 A 的 公钥去证实 A 确实发送 X 给 B
  • 反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了 报文

具有保密性的数字签名

同时实现秘密通信和数字签名

网络安全---数字签名相关推荐

  1. 网络安全--数字签名/数字证书

    对称加密: 未加密的信息+秘钥 --> 加密的黑盒子 --> 加密后的信息 加密后的信息+秘钥 --> 解密的黑盒子 --> 未加密的信息 非对称加密: 未加密的信息+公钥 - ...

  2. 网络安全-数字签名技术框图(SZ)

    数字签名技术框图 下面再来口述一下吧: 甲.乙二人要发送一个秘密信息,但是怕被老王截获并篡改,破坏了其完整性, 于是甲.乙二人商量使用刚学习的数字签名技术来保证秘密消息的完整性. 准备工作:甲.乙都有 ...

  3. 【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★

    文章目录 一.四种网络攻击 ★ 二.网络安区指标 ★ 三.数据加密模型 ★ 四.对称密钥密码体质 ★ 五.公钥密码体质 ★ 六.数字签名 ★ 七.报文鉴别 ★ 八.实体鉴别 ★ 九.IP 安全 ( 网 ...

  4. 计算机科学精彩帖子收集

    linux源码 LXR 源自"the Linux Cross Referencer",中间的"X"形象地代表了"Cross".与 Sourc ...

  5. 最新软考知识点总结(备考笔记)

    计算机体系结构 计算机体系结构由结构.组织.实现.性能四个基本方面组成. 结构指计算机系统各种硬件的互联. 组织指各种部件的动态联系与管理. 实现指各模块设计的组装完成. 性能指计算机系统的行为表现. ...

  6. [网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)

    本系列虽然叫"网络安全自学篇",但由于系统安全.软件安全与网络安全息息相关,作者同样会分享一些系统安全案例及基础工具用法,也是记录自己的成长史,希望大家喜欢,一起进步.前文讲解了i ...

  7. 网络协议从入门到底层原理(7)网络安全 - 常见攻击、单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书

    网络安全 网络层 - ARP欺骗 DoS.DDoS 介绍与防御 传输层 - SYN洪水攻击(SYN flooding attack) 传输层 - LAND攻击 应用层 - DNS劫持.HTTP劫持 H ...

  8. 网络安全专家发现了一款由微软数字签名的“FiveSys”新恶意程序

    导读 Bitdefender 的网络安全专家近日发现了一款名为"FiveSys"的新恶意程序,它是一个 rootkit,实际上是由微软自己进行数字签名的. FiveSys 恶意驱动 ...

  9. 《密码编码学与网络安全》William Stalling著---学习笔记(二)【知识点速过】【数字签名+密钥管理分发+用户认证】

    提示:博文有点长,请保持耐心哦~ 前一篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...

  10. [XJTU计算机网络安全与管理]——第七讲消息认证码和数字签名

    文章目录 [XJTU计算机网络安全与管理]--第七讲消息认证码和数字签名 一.消息认证码 消息认证--MessageAuthentication 消息认证函数 消息加密 内部错误控制与外部错误控制(附 ...

最新文章

  1. linux shell 输出文件 指定行
  2. java 多项式拟合最多的项数_机器学习(1)--线性回归和多项式拟合
  3. js获取url中的参数,url中传递中文的时候通过js解码的方式
  4. [渝粤教育] 西南科技大学 机械制造装备及工艺 在线考试复习资料
  5. 最优化学习笔记(一)——牛顿法(一维搜索方法)
  6. java.sql.SQLException: Access denied for user ‘‘@‘localhost‘ (using password: NO)报错问题解决
  7. day10-Python学习笔记(二十三)线程池,unittest参数化,协程
  8. CF724G. Xor-matic Number of the Graph
  9. 在Sql Server上安装插件Sql Prompt
  10. 通信算法之十三:RS编码与译码仿真链路
  11. 输入一个字符串,判断它的所有字符中否全部是大写字母,如不是,统计小写字母个数,并将其转换成大写字母后输出
  12. 《大话西游》你真的看懂了吗?
  13. 系统配置microsoft服务器,Windows 评估服务设置和配置
  14. 云南大学软件测试,云南大学《软件测试》软件测试期末报告.pdf
  15. oracle安装在非图形,非图形化静默安装Oracle 11g
  16. 现代微型计算机的字长,计算机的字长
  17. 笔记(6) —— GPIO检测高低电平
  18. 小黑查重后惊掉下巴,晚上准备跟小元同学吃烧烤的leetcode之旅:17. 电话号码的字母组合
  19. 利用C#直接与MySQL数据库建立交互
  20. 美联致美医学美容面部填充用的什么方法?

热门文章

  1. 索引 sql server_SQL索引管理器–关于SQL Server,深入挖掘和索引维护的悠久历史
  2. Fate Decision剧本
  3. Regex 量词Quantifier 分组group
  4. 官宣:华为云学院带你看AI
  5. php 微信公众号关注推送欢迎语
  6. 数据结构 课堂测验错题_200911
  7. clt用MeGUI处理切割音频
  8. 正弦波形多波形叠加的音频文件生成工具v1.0使用说明
  9. html图标隐藏,教你如何隐藏统计图标,两个隐藏统计图标的HTML代码
  10. 计算机信息计量单位kgm,工程单位换算表.pdf