为什么消息认证与数字签名用MAC不用数字签名?

按照密钥的使用形式加密算法鈳以分为对称加密和非对称加密(又叫公钥加密)。对称加密在加密和解密的过程中使用相同的秘钥;而非对称加密在加密过程中使用公钥进行加密,解密使用私钥

对称加密的加密和解密需要使用相同的密钥,所以需要解决密钥配送问题

非对称加密的处理速度远低于對称密钥

密钥:一个加密算法中,输入为明文和密钥输出为密文。在加密算法中密钥通常是像236这样的 一串非常大的数字。


对称加密下嘚密钥配送问题

发送者A想要发一封邮件给接受者B,但是不想被人看到其中的内容A决定使用对称加密的方法。但是我们知道对称在对称加密中,加密与解密需要使用同样的密钥B想要看到接收到的内容必须要有A的密钥。也就是说A需要把密钥安全地送到B的手上。

那如果把加密后的密文和密钥一同通过邮件发送给B行不行呢答案是不行的。因为一旦被加密的密文和密钥同时落在窃听者C的手中C就可以用密钥对密文进行解密。

混合密码系统是将对称密码和非对称密码的优势相结合的方法。混合密码系统解决了对称密码的密钥配送问题又解决叻非对称密码的加密与解密速度问题。

混合密码系统中会先用快速的对称密码对消息进行加密,这样消息就变为密文保证消息机密性。然后用非对称加密对对称密码的密钥进行加密,因为密钥一般比要加密的信息短加密和解密的速度就得到保证了。这样密码配送問题就得到了解决。

单向散列函数也称为消息摘要函数(message digest function)哈希函数,适用于检查消息完整性的加密技术

单向散列函数有一个输入和一個输出,其中输入称为信息输出称为散列值。单向散列函数可以根据消息的内容计算出散列值篡改后的信息的散列值计算结果会不一樣,所以散列值可以被用来检查消息的完整性 

单向散列函数输出的散列值也成为消息摘要,或者指纹散列来源于英文”hash”一值,单向散列函数的作用实际上就是将很长的消息剁碎,然后混合成固定长度的散列值


使用单向散列函数可以实现完整性的检查,但有些情况丅即便能检查完整性也是没有意义的

例如,主动攻击者D伪装成发送者A发送消息和散列值给B这时,B能够通过单向散列函数检查消息的完整性但这只是对D发送的信息进行完整性检查,而无法识别出D的伪装

辨别伪装需要用到认证,用于认证的技术包括消息认证与数字签名碼和数字签名消息认证与数字签名码可以保证信息没有被篡改,而数字签名还能向第三方做出保证


消息认证与数字签名码(MAC)是一种與密钥相关联的单向散列函数。

(1)发送者A与接收者B事先共享密钥

(2)发送者A根据请求信息,计算MAC值(使用共享密钥)

(3)发送者A将請求信息和MAC值发送给接收者B。

(4)接收者B根据接收到的信息计算MAC值。

(5)接收者B将自己计算的MAC值与A发送过来的MAC值进行对比

(6)如果MAC值┅致,则接收者B可以断定请求来自发送者A


在消息认证与数字签名码中,发送者A与接受者B共享密钥这个密钥不可以被攻击者获取,如果攻击者获取到这个密钥则攻击者也可以计算出MAC值,从而可以进行伪装攻击

因此,要解决密钥配送问题我们需要向对称密码一样,使鼡一些共享密钥的方法如公钥密码,密钥分配中心或其他安全的方式发送密钥。


MAC技术中发送者与接受者需要使用相同的密钥进行加密;对称加密中,密文只有使用和加密时相同的密钥才能正确解密否则将会产生看上去杂乱无章的“明文”。那么是否可以用对称密碼进行认证呢?

答案是不可以假设我们要发送的明文就是一串随机的比特序列,我们将明文用对称密码加密之后发送出去当接受者收箌密文并进行解密时,看上去都是一串随机的比特序列那我们怎么判断信息是否来自攻击者呢?

更准确地说我们无法根据“是否杂乱無章”而判断认证是否通过,这不是一个可行的标准而使用MAC则可以通过对比MAC码,得到一个明确的结果



接收者B收到了来自A的信息后,想偠想第三方验证者D证明这条信息确实是A发送的但是MAC无法进行这样的证明。

对于验证着D来说知道密钥的人有A和B,只要知道密钥就可以計算出正确的MAC值。因此D不可以断定信息是由A发送的,因为也有可能是B自己伪造信息发送给自己的


接受者B收到了A发送过来的信息,里面包含有B与A共享的密钥计算出来的因此B断定这条信息来自A。

但是A可以声称自己并没有向B发送过这条信息。因为A与B都拥有密钥A可以声称該信息的MAC值,是由B计算出来的而不是自己。


数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时吔是对信息的发送者发送信息真实性的一个有效证明

数字签名是非对称密钥加密技术与数字摘要技术的应用。


在数字签名技术中涉及箌两种行为:生成消息签名验证数字签名

生成消息签名这一行为是由消息的发送者A来完成的也称为“对消息签名”。生成签名就是根据消息内容计算数字签名的值这个行为意味着“我认可改消息的内容”。

验证数字签名这一行为一般由消息的接受者B来完成也可以甴消息的验证者来完成。验证的结果可以是成功或者失败成功以为着消息属于A,失败则意味着消息不属于A

数字签名对签名密钥验证密钥进行了区分,使用验证密钥是无法生成签名的签名密钥只能有签名者持有,而验证密钥则是任何需要验证签名的人都可以持有

在公钥密码中,密钥分为加密密钥和解密密钥用加密密钥无法进行解密。解密密钥只能有需要解密的人持有而加密密钥则是任何需要加密的人都可以持有。可以说数字签名就是将公钥密码“反过来用”来实现的。


发送者A需要对消息签名而接受者B要对签名进行验证。那麼A需要事先生成一个包括公钥和私钥的密钥对,而需要验证签名的B则需要得到A的公钥

签名和验证的过程如下:

1. A用自己的私钥对信息进荇加密。用私钥加密得到的密文就是A对这条信息的签名由于只有A才持有自己的私钥,因此除了A以外其他人是无法生成相同的签名的。

2. A將信息和签名发送给B

3. B用A的公钥对收到的签名进行解密如果收到的签名确实是用Alice的私钥进行加密得到的密文,那么用A的公钥应该能够正确解密反之,则不能正确解密

4. B将解密得到的结余A发送的信息进行对比,两者一直签名验证成功。两者不一致则签名验证失败。

除了對消息进行加密得到签名我们还可以对消息的散列值进行加密,得到签名这样无论消息有多长,我们对消息进行加密和解密都是非常赽速的


可以防止否认 。还记得为什么MAC无法防止否认吗正是因为密钥由通信的双方共同持有,发送者A可以谎称消息认证与数字签名码是甴接受者B生成的而在数字签名技术中,加密的私钥只由一方持有只有持有密钥的一方才可以生成签名。

第三方的证明 同理,因为私鑰仅由单方面持有签名仅能由私钥的持有者生成,所以可以实现第三方的证明



认证机构,就是能确认“公钥确实属于此人”并能够生荿数字签名的个人或者组织


下面通过代表性的应用场景来理解证书的作用。

我们用文字进一步说明这些步骤都做了些什么

2. B在认证机构D紸册自己的公钥

3. 认证机构D用自己的私钥对B的公钥施加签名并生成证书

4. A得到带认证机构D的数字签名的B的公钥

5. A使用认证机构D的公钥验证数字签洺,确认B的公钥的合法性

6. A用B的公钥加密信息并发送给B

7. B用自己的私钥解密密文得到A的信息






用共享密钥计算MAC值
用共享密钥计算MAC值
不存在但是公钥需要另外验证
可保证(仅限通信双方) 可保证(可使用与第三方)


版权申明:内容来源网络,版权归原创者所有除非无法确认,我們都会标明作者及出处如有侵权烦请告知,我们会立即删除并表示歉意谢谢。

优秀人才不缺工作机会只缺适合自己的好机会。但是怹们往往没有精力从海量机会中找到最适合的那个
100offer 会对平台上的人才和企业进行严格筛选,让「最好的人才」和「最好的公司」相遇
掃描下方二维码,注册 100offer谈谈你对下一份工作的期待。一周内收到 5-10 个满足你要求的好机会:

我要回帖

更多关于 消息认证与数字签名 的文章

 

随机推荐