西北师范大学计算机科学与工程学院学生实验报告学号201671010139专业网络与信息安全班级网络班姓名徐楠课程名称密码学课程设计课程类型必修课实验名称数字签名实验实验内容:实验原理:一、RSA-PKCS签名算法公钥密码标准(PKCS)最初是为推进公钥密码系统的互操作性,由RSA实验室与工业界、学术界和政府代表合作开发的。在RSA带领下,PKCS的研究随着时间不断发展,它涉及了不断发展的PKI格式标准、算法和应用程序接口。PKCS标准提供了基本的数据格式定义和算法定义,它们实际是今天所有PKI实现的基础。其中PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名;它定义了数字签名如何计算,包括待签名数据和签名本身的格式;也定义了RSA公/私钥的语法。RSA-PKCS签名算法基于RSA算法,被用于签署X.509/PEM证书、CRL、PKCS#6扩展证书以及其它使用数字签名的对象,例如X.401消息环。RSA-PKCS签名算法的签名过程包括4个步骤:消息散列,数据编码,RSA加密和8位字节串到位串的转换;签名过程的输入是一个8位字节串M(即消息)和签名者的私人密钥;其输出是一个位串S(即签名);验证过程包括四个步骤:位串到字节串的转换,RSA解密,数据解码,消息散列和比较;验证过程的输入是字节串M(即消息)、签名者的公钥、位串S(即签名);其输出是验证成功或失败的标记号。RSA-PKCS签名算法的具体算法描述可参见RFC-2313:PKCS#1RSAv1.5加密标准。二、ELGAMAL签名算法选p是一个大素数,p-1有大素数因子,a是一个模p的本原元,将p和a公开。用户随机地选择一个整数x作为自己的秘密的解密钥,,计算,取y为自己的公开的加密钥。公开参数p和a。(1)产生签名设用户A要对明文消息m加签名,,其签名过程如下:①用户A随机地选择一个整数k,,且(k,p-1)=1;②计算③计算④取(r,s)作为m的签名,并以m,r,s的形式发送给用户B。(2)验证签名用户B验证是否成立,若成立则签名为真,否则签名为假。三、DSA签名算法数字签名标准(DigitalSignatureStandard,DSS)是由美国国家标准技术研究所(NIST)于1994年正式公布的联邦信息处理标准FIPSPUB186。DSS目前新增了基于RSA和ECC的数字签名算法,但是最初只支持DSA(DigitalSignatureAlgorithm)数字签名算法,该算法是ElGamal签名算法的改进,安全性基于计算离散对数的难度。DSA算法由美国国家安全局NSA指导设计,用来提供唯一的数字签名函数;它虽然是一种公钥技术,但是只能用于数字签名。DSA中规定了使用安全散列算法(SHA-1),将消息生成固定长度的散列值,与一随机数k一起作为签名函数的输入;签名函数还需使用发送方的密钥x和供所有用户使用的全局公开密钥分量(p,q,g),产生的两个输出(r,s)即为消息的签名。接收方收到消息后再产生出消息的散列值,将散列值与收到签名中的s一起输入验证函数;验证函数还需输入全局公开密钥分量(p,q,g)和发送方的公钥y,产生的输出若与收到的签名中的r相同,则验证了签名是有效的。DSA的具体算法描述如下:(一)DSA的参数(1)全局公开密钥分量(p,q,g),可以为一组用户公用:P是一个满足2L-1p2L的大素数,其中512≤L≤1024且L是64的倍数;q是p-1的素因子,满足2159q2160,即q的比特长度为160;,其中h是一个整数,满足1hp-1,且。(2)用户私钥xx是随机或伪随机整数,满足0xq。(3)用户公钥y用户公钥是由私钥计算而来的,给定x计算y容易,但给定y计算x是离散对数问题,被认为在计算上是安全的。(4)用户为待签名消息选取的秘密数kk为随机或伪随机的整数,要求0kq;每次签名都要重新生成k。(二)签名过程发送方使用随机选取的秘密值k,计算其中:H(M)是使用基于SHA-1生成的M的散列值;(r,s)就是基于散列值对消息M的数字签名;k-1是k模q的乘法逆,且0k-1q。最后签名者应验证r=0或s=0是否成立,若r=0或s=0,就应另选k值重新生成签名。(三)验证过程接收者收到(M,r,s)后,首先验证0rq,0sq,若通过则计算:若v=r,则确认签名正确,可认为收到的消息是可信的。四、ECC签名算法椭圆曲线密码体制(EllipticCurveCryptography,ECC)实现了密钥效率的重大突破,其安全性基于椭圆曲线离散对数问题的难解性。ECC和RSA相比的主要优点在于使用少的多的比特大小的密钥能取取得与RSA同等强度的安全性,减少了处理开销,具有存储效率、计算效率和通信带宽的解决等方面的优势,适用于计算能力没有很好支持的系统。椭圆曲线签名体制ECDSA是以ECC为基础的。其签名过程包括:基于散列函数生成消息摘要、椭圆曲线计算和模计算;签名过程的输入包括:用位串表示的任意长度的消息M、一套有效的椭圆曲线域参数、私钥d;签名过程的输出是两个整数(r,s),其中0≤r,s≤n-1。其验证过程包括:生成消息摘要、模运算、椭圆曲线计算和签名核实;验证过程的输入包括:收到的用位串表示的消息M、收到的该消息的签名(r,s)、一套有效的椭圆曲线域参数、一个有效的公钥Q;若产生的输出v与r相等,则验证成功。ECC签名算法的具体描述如下:(一)系统建立和密钥生成(1)系统建立选取一个基域GF(p)或GF(2m)和定义在该基域上的椭圆曲线E(a,b)和E(a,b)上的拥有素数阶n的点P(XP,yp)(通常称为基点G,即G=P),其中有限域GF(p)或GF(2m)、椭圆曲线参数(a,b)、基点G(即点P(XP,yp))的阶n都是公开信息。(2)密钥生成系统建立后,每个参与实体进行如下计算:在区间[1,n-1]中随机选取一个整数d,计算Q=dG;实体的公钥为点Q,实体的私钥为整数d。(二)签名过程发送者在区间[1,n-1]中随机选取一个整数k,计算椭圆曲线的点(x1,x2)=kG;转换域元素x1到整数,进行如下计算:其中:H(M)是使用基于SHA-1生成的消息M的散列值,(r,s)是基于散列值对消息M的数字签名。最后验证r=0或s=0是否成立,若r=0或s=0,就应另选k值重新生成签名。(三)验证过程接收者在接收到(M,r,s)后,首先验证r,s是否是在区间[1,n-1]内的整数,若验证通过则计算:计算椭圆曲线点(x1,x2)=u1G+u2Q,验证(x1,x2)是否为无穷远点,若验证通过则转换域元素x1到整数,计算。若v=r,则确认签名正确,可认为收到的消息是可信的实验步骤:一、RSA-PKCS签名算法(一)签名及验证计算(1)进入实验实施,默认选择即为“RSA-PKCS”标签,显示RSA-PKCS签名实验界面。(2)选择明文格式,输入明文信息。(3)点击“计算SHA1值”按钮,生成明文信息的散列值(4)选择密钥长度,此处以512bit为例,点击“生成密钥对”按钮,生成密钥对和参数。(5)选择“标准方法”标签,在标签下查看生成的密钥对和参数(6)标准方法签名及验证点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;(7)选择“中国剩余定理方法”标签,在标签下查看生成的密钥对和参数(8)中国剩余定理方法签名及验证点击“中国剩余定理方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;(二)扩展实验(1)设置签名系统参数①直接点击“测试素性”按钮,使用系统初始预设的RSA参数,①点击“生成pq”按钮,系统会自动产生2个大素数。然后,点击“测试素性”按钮,再次确认其素性,注:这个过程比较费时,可能要花费几分钟。(2)注册用户①在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,点击“注册”按钮②在“用户注册”窗口,点击“密钥测试”按钮,系统会为该用户生成一对公私钥注:这个过程比较费时,可能要花费几分钟。③点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息。④重复上述过程,产生不少于2个注册用户(3)在“主窗口”中,点击“数字签名”,进入“数字签名”窗口(4)确定签名方。在“签名方基本信息”中的“用户名UID”文本框中输入一个已经注册的用户名,然后点击“获取私钥”按钮,即得到签名方的一些基本信息注:上图中的“报文序号I”会随着该用户的签名次数而增加,防止重放攻击。(5)确定验证方。在“验证方公钥”中的“验证方用户名”文本框中输入一个已经注册的用户名,然后点击“获取公钥”按钮,即得到验证方的一些基本信息(6)签名运算①输入签名消息。在“明文M”文本框中输入要签名的消息,然后点击“确定”按钮,得到该消息摘要②签名。点击“签名”按钮,得到该消息的保密签名结果注:这个过程比较费时,可能要花费几分钟。③发送签名。点击“发送签名”按钮,返回“主窗口”,等待验证方验证。(7)在“主窗口”中,点击“验证签名”,进入“验证签名”窗口(8)确定验证方。在“验证方基本信息”中的“用户名UID”文本框中输入一个已经注册的用户名,点击“获取私钥”按钮,即得到验证方的一些基本信息(9)确定签名方。在“签名方公钥”中的“签名方用户名”文本框中输入一个已经注册的用户名,点击“获取公钥”按钮,即得到签名方的一些基本信息(10)验证签名。点击“验证”按钮,验证结果将会出现在“验证结果”文本框中注:这个过程比较费时,可能要花费几分钟。(三)算法跟踪在“算法跟踪”框下点击“获得RSA签名”/“验证RSA签名”按钮,进入调试器,选择对应的算法函数对RSA签名生成和RSA签名验证进行算法跟踪;跟踪完成后会自动返回实验界面显示计算结果;切换回调试器,停止调试,关闭调试器,不保存工程。具体步骤可参照古典密码实验中实验步骤二。二、ELGAMAL签名算法(一)扩展实验(1)在“RSA-PKCS”标签下的扩展实验中,点击“ELGAMAL扩展实验”按钮,进入ELGAMAL签名算法扩展实验窗体。(2)设置签名系统参数。在文本框“大素数p”内输入一个大的十进制素数(不要超过8位);然后在文本框“本原元a”内输入一个小于p的十进制正整数,点击“测试”,注:确保素数p和a的合法性。(3)注册用户①在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,点击“注册”按钮③在“用户注册”窗口中的文本框“私钥x”中输入一个小于素数p的十进制非负整数,点击“确定”按钮;然后,点击“计算公钥”按钮,系统会为该用户生成一对公私钥;③点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息。④重复上述过程,产生不少于2个注册用户,(4)在“主窗口”中,点击“数字签名”,进入“数字签名”窗口(5)确定签名方。在“签名方基本信息”中的“用户名UID”文本框中输入一个已经注册的用户名,然后点击“获取私钥”按钮,即得到签名方的一些基本信息(6)签名运算①输入签名消息。在“明文M”文本框中输入一个小于p的十进制非负整数,作为欲签名的消息;在“随机数k”文本框中输入一个小于p的十进制非负整数,作为共享密钥的初始信息;然后点击“确定”按钮,②签名。点击“签名”按钮,得到该消息的保密签名结果注:“验证信息”暂时为空,等验证方验证后,自动填充该消息。③发送签名。点击“发送签名”按钮,激活验证签名窗口,等待验证方验证。(7)在“主窗口”中,点击“验证签名”,进入“验证签名”窗口,(8)确定验证方。在“验证方基本信息”中的“用户名UID”文本框中输入一个已经注册的用户名,然后点击“获取私钥”按钮,即得到验证方的一些基本信息(9)验证签名。点击“验证”按钮,验证结果将会出现在“验证结果”文本框中(10)点击“发送确认”