【网络安全期末复习2】消息认证与数字签名的过程图与原理

消息认证

过程图示:

【网络安全期末复习2】消息认证与数字签名的过程图与原理
原理:

  1. 首先发送方使用**K对消息进行Hash加密生成消息摘要
  2. 发送方将消息和消息摘要打包通过公开信道发送给接收方
  3. 接收方接收到消息和消息摘要
  4. 接收方对使用**K对消息进行Hash加密生成数字摘要
  5. 接收方将接收后形成的消息摘要与发送方发送的消息摘要进行对比
  6. 如果两个消息摘要相等,则认证有效;若不相等,则认证无效。

数字签名

过程图示:

【网络安全期末复习2】消息认证与数字签名的过程图与原理
原理:

  1. 首先发送方A对消息进行Hash加密形成消息摘要
  2. 发送方A使用自己的私钥对消息摘要进行签名算法形成数字签名
  3. 发送方A将消息和数字签名打包发送给接收方B
  4. 接收方B将消息进行Hash加密得到消息摘要
  5. 接收方B使用发送方A的公钥对接受的数字签名进行验证算法得到消息摘要
  6. 接收方岁两个消息摘要进行对比,若相等,则签名有效;若不相等,则签名无效

为什么要对消息摘要进行数字签名,而不是对消息直接进行数字签名呢?

签名的本质是利用私钥对消息摘要进行加密。因为签名也属于公钥密码*,它也是模指数运算,因而,计算机效率特别低,若消息长到一定程度,根本无法计算。为解决这一问题,就计算消息摘要,因为消息摘要的长度约为 200 比特左右,而且是固定长度(无论消息多长,其摘要的长度都是固定的),这一长度,是公钥密码*可接受的范围。因此,在签名中,都是对消息的摘要进行签名。