上海交大密码学课件第12讲数字签名算法

上传人:san****019 文档编号:15745604 上传时间:2020-09-03 格式:PPT 页数:15 大小:253.41KB
收藏 版权申诉 举报 下载
上海交大密码学课件第12讲数字签名算法_第1页
第1页 / 共15页
上海交大密码学课件第12讲数字签名算法_第2页
第2页 / 共15页
上海交大密码学课件第12讲数字签名算法_第3页
第3页 / 共15页
资源描述:

《上海交大密码学课件第12讲数字签名算法》由会员分享,可在线阅读,更多相关《上海交大密码学课件第12讲数字签名算法(15页珍藏版)》请在装配图网上搜索。

1、第12讲 数字签名算法,上海交通大学,1. 数字签名方案,公钥签名方案: 利用私钥生成签名 利用公钥验证签名 只有私钥的拥有者才能生成签名 所以能够用于证明谁生成的消息 任何知道公钥的人可以验证消息 (他们要确认公钥拥有者的身份,这是公钥的密钥分配问题) 通常不对整个消息签名,因为这将会使交换信息长度增加一倍 使用消息的 hash 值 数字签名可以提供消息的不可否认性,2. RSA,RSA 加密解密是可交换的 可以用于数字签名方案 给定 RSA 方案 (e,R), (d,p,q) 要签名消息M:计算: h=H(M) S = hd(mod R) (M, S) 要验证签名,计算: h=H(M) S

2、e(mod R) = he.d(mod R) = h(mod R) h=h?,3. RSA 使用,使用RSA加密、认证: 使用发送者的私钥签名一个消息 使用接收者的公钥加密消息 看起来,一个消息可用RSA加密、签名而不改变大小 但是,加密使用的是消息接收者的模,签名是消息发送者的模,后着可能比前者小 交换两者顺序? 签名常使用HASH函数值,4. El Gamal Signature Scheme,ElGamal 加密算法是不可交换的 存在一个相关的签名算法 安全性是基于计算离散对数的困难性 方案的密钥生成是相同的: 有个共享的素数 p, 公开的本原根 a 每个用户选择一个随机数作为私钥 x

3、计算各自的公开密钥: y = ax mod p 公钥是 (y,a,p) 私钥是 (x),5. El Gamal 签名方案的使用,签名消息 M: 选择随机数 k, GCD(k,p-1)=1 计算 K = ak(mod p) 用 Euclidean (inverse) 扩展算法求 S:M = x.K + k.S mod (p-1); 即求 S = k-1(M - x.K) mod (p-1) 签名是 (M,K,S) k 应该被销毁 同ElGamal 加密方案, 签名信息也是消息的2倍 验证 (K,S) 是 对M的签名: yK.KSmod p = aMmod p,6. ElGamal 签名方案举例,

4、取 p=11, a=2 选择私钥 x=8 计算: y = ax mod p = 28 mod 11 = 3 公钥是: y=3,a=2,p=11 对 M=5 签名: 选择随机数 k=9 确定 gcd(10,9)=1 计算: K = ak mod p = 29 mod 11 = 6 解: 5 = 8.6+9.S mod 10; nb 9-1 = 9 mod 10;因此 S = 9.(5-8.6) = 3 mod 10 签名是 (K=6,S=3) 要验证签名, 确认:36.63 = 25 mod 113.7 = 32 = 10 mod 11,7. DSA (Digital Signature Alg

5、orithm),US Federal Govt approved signature scheme (FIPS PUB 186) 使用 SHA hash alg NIST & NSA 在 90s初设计 DSA 是算法, DSS 是标准 对此标准宣布的争议! 是否需要使用 RSA DSA 是 ElGamal 及Schnorr algorithms 的变形 生成 320 bit 签名 安全性是基于离散对数 被广泛接收,8. DSA 密钥生成,首先选取公开参数 (p,q,g) : 选取大素数 p = 2L L= 512 to 1024 bits(64倍数) 选取 q, 160 bit 素因子( of

6、 p-1 ) 选择 g = h(p-1)/q 对任何 h1 每个用户选取私钥并计算他们的公钥: 选取 xq 计算 y = gx(mod p),9. DSA 签名生成与验证,签名消息 M 生成随机签名密钥 k, kq 计算 r = (gk(mod p)(mod q) s = k-1.(SHA(M)+ x.r (mod q) ) 发送签名 (r,s)及消息M k = s-1.(SHA(M)+ x.r (mod q) ) 验证签名, 计算: w = s-1(mod q) u1= (SHA(M).w)(mod q) u2= r.w(mod q) v = (gu1.yu2(mod p)(mod q) v

7、=r 签名有效,10. DSA 安全性,基于离散对数 最初建议使用一个共同的 modulus p 现在建议不同的工作组使用不同的 (p,q,g) Gus Simmons 发现存在潜信道,能够泄露私钥,13. 带密钥的HASH,以上的签名方法都是公钥技术 计算与数据量较大 需要私钥的认证方案 好的方法是使用快速的hash 函数: 密钥与消息同时参加运算:KeyedHash = Hash(Key|Message) 有一些弱点 随后建议:KeyedHash = Hash(Key1|Hash(Key2|Message),14. HMAC,HMAC 是使用带密钥的HASH函数的结果 成为internet

8、标准 (RFC2104) 结构:HMACK = Hash(K+ XOR opad)|Hash(K+ XOR ipad)|M) K+ 是经过填充的密钥 opad, ipad 特殊的填充值 Opad=01011010重复b/8次 ipad=00110110重复b/8次 安全性是基于原来的HASH函数的安全性 任何 MD5, SHA-1, RIPEMD-160 都可以这样使用,15. 小结,数字签名 (RSA, ElGamal, DSA,) HMAC,16. 练习,Illustrate the operation of El Gamal signatures, given the following parameters: prime p=31 prim root a=3 Determine a suitable private and public key, and then show the signing and verification of a message M=7.,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!