实验十 数字签名实验

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

实验七数字签名实验【实验内容】通过运算器工具完成RSA-PKCS签名算法、DSA签名算法和ECC签名算法的签名和验证;对RSA签名算法、ELGAMAL签名算法、DSA签名算法和ECC签名算法进行扩展实验;对RSA签名生成、RSA签名验证、DSA参数生成、DSA密钥生成、DSA签名生成、DSA签名验证、ECC密钥生成、ECC签名生成、ECC签名验证等进行算法跟踪【实验原理】数字签名是针对数字文档的一种签名确认方法,目的是对数字对象的合法性、真实性进行标记,并提供签名者的承诺。数字签名应具有与数字对象一一对应的关系,即签名的精确性;数字签名应基于签名者的唯一特征,从而确定签名的不可伪造性和不可否认性,即签名的唯一性;数字签名应具有时间特征,从而防止签名的重复使用,即签名的时效性。数字签名的执行方式分为直接方式和可仲裁方式。一、RSA-PKCS签名算法公钥密码标准(PKCS)最初是为推进公钥密码系统的互操作性,由RSA实验室与工业界、学术界和政府代表合作开发的。在RSA带领下,PKCS的研究随着时间不断发展,它涉及了不断发展的PKI格式标准、算法和应用程序接口。PKCS标准提供了基本的数据格式定义和算法定义,它们实际是今天所有PKI实现的基础。其中PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名;它定义了数字签名如何计算,包括待签名数据和签名本身的格式;也定义了RSA公/私钥的语法。RSA-PKCS签名算法基于RSA算法,被用于签署X.509/PEM证书、CRL、PKCS#6扩展证书以及其它使用数字签名的对象,例如X.401消息环。RSA-PKCS签名算法的签名过程包括4个步骤:消息散列,数据编码,RSA加密和8位字节串到位串的转换;签名过程的输入是一个8位字节串M(即消息)和签名者的私人密钥;其输出是一个位串S(即签名);验证过程包括四个步骤:位串到字节串的转换,RSA解密,数据解码,消息散列和比较;验证过程的输入是字节串M(即消息)、签名者的公钥、位串S(即签名);其输出是验证成功或失败的标记号。RSA-PKCS签名算法的具体算法描述可参见RFC-2313:PKCS#1RSAv1.5加密标准。二、ELGAMAL签名算法选p是一个大素数,p-1有大素数因子,a是一个模p的本原元,将p和a公开。用户随机地选择一个整数x作为自己的秘密的解密钥,,计算,取y为自己的公开的加密钥。公开参数p和a。(1)产生签名设用户A要对明文消息m加签名,,其签名过程如下:①用户A随机地选择一个整数k,,且(k,p-1)=1;②计算③计算④取(r,s)作为m的签名,并以m,r,s的形式发送给用户B。(2)验证签名用户B验证是否成立,若成立则签名为真,否则签名为假。三、DSA签名算法数字签名标准(DigitalSignatureStandard,DSS)是由美国国家标准技术研究所(NIST)于1994年正式公布的联邦信息处理标准FIPSPUB186。DSS目前新增了基于RSA和ECC的数字签名算法,但是最初只支持DSA(DigitalSignatureAlgorithm)数字签名算法,该算法是ElGamal签名算法的改进,安全性基于计算离散对数的难度。DSA算法由美国国家安全局NSA指导设计,用来提供唯一的数字签名函数;它虽然是一种公钥技术,但是只能用于数字签名。DSA中规定了使用安全散列算法(SHA-1),将消息生成固定长度的散列值,与一随机数k一起作为签名函数的输入;签名函数还需使用发送方的密钥x和供所有用户使用的全局公开密钥分量(p,q,g),产生的两个输出(r,s)即为消息的签名。接收方收到消息后再产生出消息的散列值,将散列值与收到签名中的s一起输入验证函数;验证函数还需输入全局公开密钥分量(p,q,g)和发送方的公钥y,产生的输出若与收到的签名中的r相同,则验证了签名是有效的。DSA的具体算法描述如下:(一)DSA的参数(1)全局公开密钥分量(p,q,g),可以为一组用户公用:P是一个满足2L-1p2L的大素数,其中512≤L≤1024且L是64的倍数;q是p-1的素因子,满足2159q2160,即q的比特长度为160;,其中h是一个整数,满足1hp-1,且。(2)用户私钥xx是随机或伪随机整数,满足0xq。(3)用户公钥y用户公钥是由私钥计算而来的,给定x计算y容易,但给定y计算x是离散对数问题,被认为在计算上是安全的。(4)用户为待签名消息选取的秘密数kk为随机或伪随机的整数,要求0kq;每次签名都要重新生成k。(二)签名过程发送方使用随机选取的秘密值k,计算其中:H(M)是使用基于SHA-1生成的M的散列值;(r,s)就是基于散列值对消息M的数字签名;k-1是k模q的乘法逆,且0k-1q。最后签名者应验证r=0或s=0是否成立,若r=0或s=0,就应另选k值重新生成签名。(三)验证过程接收者收到(M,r,s)后,首先验证0rq,0sq,若通过则计算:若v=r,则确认签名正确,可认为收到的消息是可信的。四、ECC签名算法椭圆曲线密码体制(EllipticCurveCryptography,ECC)实现了密钥效率的重大突破,其安全性基于椭圆曲线离散对数问题的难解性。ECC和RSA相比的主要优点在于使用少的多的比特大小的密钥能取取得与RSA同等强度的安全性,减少了处理开销,具有存储效率、计算效率和通信带宽的解决等方面的优势,适用于计算能力没有很好支持的系统。椭圆曲线签名体制ECDSA是以ECC为基础的。其签名过程包括:基于散列函数生成消息摘要、椭圆曲线计算和模计算;签名过程的输入包括:用位串表示的任意长度的消息M、一套有效的椭圆曲线域参数、私钥d;签名过程的输出是两个整数(r,s),其中0≤r,s≤n-1。其验证过程包括:生成消息摘要、模运算、椭圆曲线计算和签名核实;验证过程的输入包括:收到的用位串表示的消息M、收到的该消息的签名(r,s)、一套有效的椭圆曲线域参数、一个有效的公钥Q;若产生的输出v与r相等,则验证成功。ECC签名算法的具体描述如下:(一)系统建立和密钥生成(1)系统建立选取一个基域GF(p)或GF(2m)和定义在该基域上的椭圆曲线E(a,b)和E(a,b)上的拥有素数阶n的点P(XP,yp)(通常称为基点G,即G=P),其中有限域GF(p)或GF(2m)、椭圆曲线参数(a,b)、基点G(即点P(XP,yp))的阶n都是公开信息。(2)密钥生成系统建立后,每个参与实体进行如下计算:在区间[1,n-1]中随机选取一个整数d,计算Q=dG;实体的公钥为点Q,实体的私钥为整数d。(二)签名过程发送者在区间[1,n-1]中随机选取一个整数k,计算椭圆曲线的点(x1,x2)=kG;转换域元素x1到整数,进行如下计算:其中:H(M)是使用基于SHA-1生成的消息M的散列值,(r,s)是基于散列值对消息M的数字签名。最后验证r=0或s=0是否成立,若r=0或s=0,就应另选k值重新生成签名。(三)验证过程接收者在接收到(M,r,s)后,首先验证r,s是否是在区间[1,n-1]内的整数,若验证通过则计算:计算椭圆曲线点(x1,x2)=u1G+u2Q,验证(x1,x2)是否为无穷远点,若验证通过则转换域元素x1到整数,计算。若v=r,则确认签名正确,可认为收到的消息是可信的。【实验环境】ISES客户端MicrosoftCLRDebugger2005或其它调试器【实验步骤】一、RSA-PKCS签名算法(一)签名及验证计算(1)进入实验实施,默认选择即为“RSA-PKCS”标签,显示RSA-PKCS签名实验界面。(2)选择明文格式,输入明文信息。(3)点击“计算SHA1值”按钮,生成明文信息的散列值,如下图所示。(4)选择密钥长度,此处以512bit为例,点击“生成密钥对”按钮,生成密钥对和参数。(5)选择“标准方法”标签,在标签下查看生成的密钥对和参数,如下图所示。(6)标准方法签名及验证,点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;上述过程如下图所示。(7)选择“中国剩余定理方法”标签,在标签下查看生成的密钥对和参数,如下图所示。(8)中国剩余定理方法签名及验证,点击“中国剩余定理方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;上述过程如下图所示。(二)扩展实验(1)设置签名系统参数直接点击“测试素性”按钮,使用系统初始预设的RSA参数,如下图所示。①点击“生成pq”按钮,系统会自动产生2个大素数。然后,点击“测试素性”按钮,再次确认其素性,如下图所示。注:这个过程比较费时,可能要花费几分钟。(2)注册用户①在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,点击“注册”按钮,如下图所示。②在“用户注册”窗口,点击“密钥测试”按钮,系统会为该用户生成一对公私钥,如下图所示。注:这个过程比较费时,可能要花费几分钟。③点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息。如下图所示。④重复上述过程,产生不少于2个注册用户,如下图所示。(3)在“主窗口”中,点击“数字签名”,进入“数字签名”窗口,如下图所示。(4)确定签名方。在“签名方基本信息”中的“用户名UID”文本框中输入一个已经注册的用户名,然后点击“获取私钥”按钮,即得到签名方的一些基本信息,如下图所示。注:上图中的“报文序号I”会随着该用户的签名次数而增加,防止重放攻击。(5)确定验证方。在“验证方公钥”中的“验证方用户名”文本框中输入一个已经注册的用户名,然后点击“获取公钥”按钮,即得到验证方的一些基本信息,如下图所示(6)签名运算①输入签名消息。在“明文M”文本框中输入要签名的消息,然后点击“确定”按钮,得到该消息摘要,如下图所示。②签名。点击“签名”按钮,得到该消息的保密签名结果,如下图所示。注:这个过程比较费时,可能要花费几分钟。③发送签名。点击“发送签名”按钮,返回“主窗口”,等待验证方验证。(7)在“主窗口”中,点击“验证签名”,进入“验证签名”窗口,如下图所示。(8)确定验证方。在“验证方基本信息”中的“用户名UID”文本框中输入一个已经注册的用户名,点击“获取私钥”按钮,即得到验证方的一些基本信息,如下图所示。(9)确定签名方。在“签名方公钥”中的“签名方用户名”文本框中输入一个已经注册的用户名,点击“获取公钥”按钮,即得到签名方的一些基本信息,如下图所示。(10)验证签名。点击“验证”按钮,验证结果将会出现在“验证结果”文本框中,如下图所示。注:这个过程比较费时,可能要花费几分钟。(三)算法跟踪,在“算法跟踪”框下点击“获得RSA签名”/“验证RSA签名”按钮,进入调试器,选择对应的算法函数对RSA签名生成和RSA签名验证进行算法跟踪;跟踪完成后会自动返回实验界面显示计算结果;切换回调试器,停止调试,关闭调试器,不保存工程。具体步骤可参照古典密码实验中实验步骤二。二、ELGAMAL签名算法(一)扩展实验(1)在“RSA-PKCS”标签下的扩展实验中,点击“ELGAMAL扩展实验”按钮,进入ELGAMAL签名算法扩展实验窗体。(2)设置签名系统参数。在文本框“大素数p”内输入一个大的十进制素数(不要超过8位);然后在文本框“本原元a”内输入一个小于p的十进制正整数,点击“测试”,如下图所示。注:确保素数p和a的合法性。(3)注册用户①在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,点击“注册”按钮,如下图所示。②在“用户注册”窗口中的文本框“私钥x”中输入一个小于素数p的十进制非负整数,点击“确定”按钮;然后,点击“计算公钥”按钮,系统会为该用户生成一对公私钥;如下图所示。③点击“密钥登记”按钮,主窗口的“注册

1 / 24
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功