0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

数字签名技术具有什么特性_数字签名技术的三个安全性

姚小熊27 来源:网络整理 作者:网络整理 2020-08-20 10:57 次阅读

数字签名技术是什么

数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。

数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不可否认性)。

简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

数字签名技术具有什么特性

数字签名是通过一个单向函数对要传送的报文进行处理后得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名可以解决否认、伪造、篡改及冒充等问题。

在进行网络通信的过程中,数字签名技术作为密码学的重要组成部分之一,大数据信息否认、伪造、冒充、篡改等方面,被威胁的机会在一定程度上大大降低,同时在电子商务、电子 政务等方面,数字签名技术逐步成为关键技术之一。下面我们就来了解一下他的特点都有哪些。

1、鉴权:鉴权的重要性在财务数据上表现得尤为突出。

2、完整性:传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。

3、不可抵赖:在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。

数字签名技术的三个安全性

可解决的三个安全问题包括:数据篡改检测、真实性保证和防止抵赖。

数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

精彩阅读推荐

数字签名技术的主要功能_数字签名技术的实现过程

数字签名技术的应用

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数字签名
    +关注

    关注

    2

    文章

    75

    浏览量

    13726
  • 公钥
    +关注

    关注

    0

    文章

    22

    浏览量

    12001
收藏 人收藏

    评论

    相关推荐

    什么是以太网?车载以太网数据线束解决方案

    阻止此类攻击的一种方法是使用硬件安全模块 (HSM)。它们在车内生成数字密钥,对车内传递的所有数据进行加密和数字签名
    发表于 03-18 11:12 124次阅读
    什么是以太网?车载以太网数据线束解决方案

    miniprog3在win7电脑识别异常,也无法下载仿真怎么解决?

    miniprog3在win7电脑识别异常,也无法下载仿真,但是该下载器在别的电脑(win10)上是可以正常识别使用的,请问有没有遇到过这种情况,我这边尝试过禁掉数字签名,但是没有解决问题。
    发表于 02-18 08:48

    使用两种不同的数字签名对用户应用程序进行签名是否适用?

    我想问一下使用两种不同的数字签名对用户应用程序进行签名是否适用,安全映像将
    发表于 01-18 10:43

    鸿蒙原生应用/元服务开发-AGC分发如何生成密钥和和证书请求文件

    HarmonyOS通过数字证书(.cer文件)和Profile文件(.p7b文件)等签名信息来保证应用的完整,应用如需上架到华为应用市场必须通过签名校验。因此,开发者需要使用发布证书
    发表于 11-28 15:23

    stm32 vcp(虚拟usb串口)win下无法识别怎么解决?

    使用的是正点原子的例程: 使用f103zet6芯片显示未安装驱动: 如果是f103c8t6的话更是无法识别,数字签名都没通过: 网上说那些什么win简化版驱动缺失我都检查过了,驱动都完好,也
    发表于 11-02 06:58

    TTAF 084.1-2021 安卓应用程序认证签名技术规范 第1部分:数字签名应用要求

    发表于 10-30 08:31 0次下载
    TTAF 084.1-2021 安卓应用程序认证<b class='flag-5'>签名</b><b class='flag-5'>技术</b>规范 第1部分:<b class='flag-5'>数字签名</b>应用要求

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    的机密、一致、完整,并实现端到端安全防护能力。 PUF技术因其独特的特征,例如唯一、不可
    发表于 09-06 09:44

    安全IC符合医疗器械的GDPR规则

    Maxim的MAXQ1061 DeepCover加密控制器是提供安全存储、数字签名、加密、安全启动和TLS/SSL通信协议的交钥匙解决方案的一个例子。设计人员无需编写固件即可在MAXQ1061上运行,从而缩短了产品上市时间(主处
    的头像 发表于 06-29 15:44 251次阅读

    物联网安全:关键加密功能

    非对称加密(公钥)是互联网商务和通信的支柱。它通常用于 Web 上的 SSL 和 TLS 连接。典型的用途是公钥加密,传输中的数据由持有公钥的任何人加密,但只能由私钥的持有者解密。另一种用途是数字签名,其中使用发送方的私钥对一团数据进行签名,如果接收方持有公钥,则可以验证
    发表于 06-24 17:48 722次阅读
    物联网<b class='flag-5'>安全</b>:关键加密功能

    如何使用SSH签名Git提交记录

    Git 支持使用 GPG 来签名提交记录。但 GPG 用起来很复杂,一直赖得搞。
    发表于 06-16 16:21 355次阅读

    浅谈车辆网络处理器上的后量子安全启动

    S32G PQC安全引导演示器 1.开发了一种低记忆度的抗故障数字签名验证实现。 2.将Dilites集成到硬件安全引擎(HSE)固件中 3.创建了一个演示应用程序,用于引导和测量性能。
    发表于 06-13 14:49 182次阅读
    浅谈车辆网络处理器上的后量子<b class='flag-5'>安全</b>启动

    DRM技术的工作原理

    限制,然后通过加密、数字签名或其他方法实施这些限制。 DRM系统通常涉及使用与内容集成的软件。该软件旨在控制内容的使用方式,并防止未经授权的访问内容。DRM系统还可以与硬件设备集成,例如DVD播放器或电子书阅读器,以确保内容仅以授权的
    的头像 发表于 06-13 09:21 2380次阅读

    IMXRT117x辅助引导加载程序启用加密XIP的注意事项是什么?

    。 ---- 目前我正在评估向引导加载程序和应用程序二进制文件添加数字签名和加密。但是我找不到解释类似情况的任何好的参考文档/代码。大多数这些文档只解释了 BootROM 跳转到单个应用程序,并没有涵盖从
    发表于 05-30 07:35

    如何通过JTAG在安全板上加载签名的u-boot?

    (启用 SECURE_CONFIG 位)。有关信息,我已经检查过签名的 u-boot 在另一安全板上是否正常工作。 loadbin ./u-boot-spinor-signed.imx.bin
    发表于 05-29 06:04

    Arm如何让构建支持机密计算的平台变得更容易

    要构建一个支持机密计算的平台,必须解决几个挑战,但主要的挑战是如何在处理数据和代码时保护数据和代码。相比之下,通过使用强大的加密、数字签名和细致的密钥管理,保护静态数据和动态数据相对容易。 
    的头像 发表于 05-08 11:11 658次阅读
    Arm如何让构建支持机密计算的平台变得更容易