在【例7-1】中如果出现争议,Y可声称自己收到的M 的确来自X,并将EK4 IDXIMIEKXALIDXIIA(M)给A, 由A仲裁,A由K1解密后,再用K对 EKXALIDXIlH(M)解 密,并对H(M加以验证,从而验证了X的签名 由于Y不知KxA因此不能直接检查X的签名,但Y 认为消息来自于A因而是可信的。所以在整个过程 中,A必须取得X和Y的高度信任: ①X相信A不会泄露Kx,并且不会伪造X的签名; ②Y相信A只有在对 EKAYIDXIMIEKXALDXIg(MT中的 杂凑值及X的签名验证无误后才将之发给Y ③X,Y都相信A可公正地解决争议 17/95 西安電子評核九擊
17/95 ⚫ 在【例7-1】中如果出现争议,Y可声称自己收到的M 的确来自X,并将EKAY[IDX ‖M‖EKXA[IDX ‖H(M)]]发给A, 由A仲裁,A由KAY解密后,再用KXA对EKXA[IDX‖H(M)]解 密,并对H(M)加以验证,从而验证了X的签名 由于Y不知KXA,因此不能直接检查X的签名,但Y 认为消息来自于A因而是可信的。所以在整个过程 中,A必须取得X和Y的高度信任: ⚫ ①X相信A不会泄露KXA,并且不会伪造X的签名; ⚫ ②Y相信A只有在对EKAY[IDX‖M‖EKXA[IDX‖H(M)]‖T]中的 杂凑值及X的签名验证无误后才将之发给Y; ⚫ ③X,Y都相信A可公正地解决争议
如果A已取得各方的信任,则X就能相信没有人能伪 造自己的签名,Y就可相信X不能对自己的签名予以 否认 严格的说,例7一1不是签字协议,仅仅是具有仲裁能力的 认证协议 例7-1中消息M是以明文形式发送的,因此未提供 保密性,下面两个例子可提供保密性 【例7-2】签名过程如下: ①X→A: IDXIEKXYN|EK4IDAH(EKM ②A→Y: EKAYIDXIEKXYIMIEKXALDXIR(EXM)们 其中Kx是X,Ⅳ共享的密钥,其他符号与例1相同 18/95 西安電子評核九擊
18/95 如果A已取得各方的信任,则X就能相信没有人能伪 造自己的签名,Y就可相信X不能对自己的签名予以 否认 ⚫ 严格的说,例7-1不是签字协议,仅仅是具有仲裁能力的 认证协议 例7-1中消息M是以明文形式发送的,因此未提供 保密性,下面两个例子可提供保密性 【例7-2】 签名过程如下: ⚫ ① X→A: IDX ‖EKXY[M]‖EKXA[IDX ‖H(EKXY[M])] ⚫ ② A→Y: EKAY[IDX‖EKXY[M]‖EKXA[IDX‖H(EKXY[M])]‖T] ⚫ 其中KXY是X,Y共享的密钥,其他符号与例1相同
X以EAA1D、H(EM)作对M的签名,与由Kx加 的消息M一起发给A。 A对EK4DH(EKXM)解密后通过验证杂凑值以验证X 的签名,但始终未能读取明文M。 A验证完X的签名后,对X发来的消息加一时戳,再用K4y 加密后发往Y。解决争议的方法与例1一样。 本例虽然提供了保密性,但还存在与上例相同的一个问题 即仲裁者可和发方共谋以否认发方曾发过的消息,也可和收方共 谋以伪造发方的签名 这一问题可通过下例所示的采用公钥加密技术的方法得以解决 19/95 西安電子評核九擊
19/95 ⚫ X以EKXA[IDX‖H(EKXY[M])]作为对M的签名,与由KXY加密 的消息M一起发给A。 ⚫ A对EKXA[IDX ‖H(EKXY[M])]解密后通过验证杂凑值以验证X 的签名,但始终未能读取明文M。 ⚫ A验证完X的签名后,对X发来的消息加一时戳,再用KAY 加密后发往Y。解决争议的方法与例1一样。 ⚫ 本例虽然提供了保密性,但还存在与上例相同的一个问题 ⚫ 即仲裁者可和发方共谋以否认发方曾发过的消息,也可和收方共 谋以伪造发方的签名 ⚫ 这一问题可通过下例所示的采用公钥加密技术的方法得以解决
●【例7一3】签名过程如下: X-A: ID XlEsKXIDxEpKYIEsKXIMII ②A→Y:E SKAlD Ⅻ LPKYISKX 其中SK和SKX分别是A和X的秘密钥,PK是Y的公开钥,其他符 号与前两例相同。 第①步中,X用自己的秘密钥SK和Y的公开钥PK对消息加密后 作为对M的签名,以这种方式使得任何第3方(包括A)都不能得 到M的明文消息 A收到X的内容后,用X的公开钥可对EKⅠ DXEPKYIESKXIM解 密,并将解密得到的ID与收到的I加以比较,从而可确信这 消息是来自于X的(因只有X有SKx 第②步,A将X的身份D和X对M的签名加上一时戳后,再用自 己的秘密钥加密发往Y 20/95 西安電子評核九擊
20/95 【例7-3】签名过程如下: ⚫ ① X→A:IDX‖ESKX[IDX‖EPKY[ESKX[M]]] ⚫ ② A→Y:ESKA[IDX‖EPKY[ESKX[M]]‖T] ⚫ 其中SKA和SKX分别是A和X的秘密钥,PKY是Y的公开钥,其他符 号与前两例相同。 ⚫ 第①步中,X用自己的秘密钥SKX和Y的公开钥PKY对消息加密后 作为对M的签名,以这种方式使得任何第3方(包括A)都不能得 到M的明文消息 ⚫ A收到X的内容后,用X的公开钥可对ESKX[IDX‖EPKY[ESKX[M]]]解 密,并将解密得到的IDX与收到的IDX加以比较,从而可确信这一 消息是来自于X的(因只有X有SKX) ⚫ 第②步,A将X的身份IDX和X对M的签名加上一时戳后,再用自 己的秘密钥加密发往Y
与前两种方案相比,第3种方案有很多优点。 首先,在协议执行以前,各方都不必有共享的 信息,从而可防止共谋。 第二,只要仲裁者的秘密钥不被泄露,任何人 包括发方就不能发送重放的消息。 最后,对任何第三方(包括A)来说,X发往Y 的消息都是保密的 21/95 西安電子評核九擊
21/95 与前两种方案相比,第3种方案有很多优点。 ⚫ 首先,在协议执行以前,各方都不必有共享的 信息,从而可防止共谋。 ⚫ 第二,只要仲裁者的秘密钥不被泄露,任何人 包括发方就不能发送重放的消息。 ⚫ 最后,对任何第三方(包括A)来说,X发往Y 的消息都是保密的