- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2l卷 第 1期 河南教育学院学报 (自然科学版) Vo1.21 NO.1
2012年 3月 JournalofHenanInstituteofEducation(NaturalScienceEdition) Mar.2012
doi:10.3969/j.issn.1007—0834。2012.01.012
一 种基于非对称加密算法和哈希函数的数字
· 签名方案研究
席红旗 ,常晓鹏
(河南教育学院 信 息技术系,河南 郑州450046)
摘要 :给 出一个非对称加密算法和哈希函数相结合 的数字签名方案 ,既可以实现数字签名 .又能保证传送的信
息不被篡改 ,并讨论 了该方案的安全性 问题 .
关键词 :数字签名 ;非对称加密;摘要 ;加密 ;解密
中图分类号:TP309.2 文献标识码 :A 文章编号:1007—0834(2012)01—0036—02
0 引言
数字签名是用于提供服务不可否认性的安全机制 ,它可 以解决信息的保密性、交易文件 的完整性和交易的不可抵赖
性 .一种完善的签名应该满足以下3个条件 :
(1)签名者事后不能否认 自己的签名 ;
(2)其他任何人均不能伪造签名,也不能对接收或发送 的信息进行篡改、伪造和 冒充 ;
(3)若当事双方对签名真伪发生争执时,能够在公正的仲裁者面前通过验证签名来确认真伪.
1 非对称加密算法和哈希IHash)函数 的描述
1.1 非对称加密算法描述
公开密钥技术出现以后,可以用来加密会话密钥,通过更改密钥来保证信息的安全,因为算法是公开的,这极大提高了通
信双方安全性.用户 A和用户 B利用公开密码进行数字签名的过程如图 1所示 :
(1)用户 A和用户 B都将 自己的公开密钥 (PKA、PKB)公开登记 ,作为对方及仲裁者验证签名的数据之一;
(2)用户 A用 自己的私密(IKA)对明文(M)进行签名 S =D(M,IKA);
S 即用户 A对 M的签名 .若需要保密 ,用户 A可以用用户 B的公开密钥(PKB)对 s^进行加密 C=E(S ,PKB);用一户 A
把 C发送给用户 B;
(3)用户 B收到 C后 ,使用 自己的私密 (IKB)进行解密 ,得到 S,然后再用用户
A的公开密钥 (PKA)进行解密 ,得明文 M :D(C,IKB):S ,E(SA,PKB)=M ;
(4)用户 B收到将 S 和 C存档 ,验证后 向用户A发送回执 ,用户 A收到回
执 ,验证签名存档. 。
C
1.2 哈希 (Hash)算法
图2是 Hash函数 的通用结构 .可 以看 出,一个 Hash函数就是把原始消息 图 1 利用非对称加密算法进行数宇
M分成一些 固定长度 的块 Y,最后一块填充并使其包含消息 M 的长度. 签名过程实现
MD5按5l2位数据块为单位来处理输入 ,产生 128位的消息摘要 . Fig.1 Theprocesstorealizedigital
2 利用非对称加密算法和哈希 (Hash)算法进行数字签名 signaturebyasymmetricencryption
用户 A和用户 B利用非对称加密算法和哈希 (Hash)算法进行数字签名的
过程如下.
(1)用户A把要发送的明文M用Hash算法加密产生数字摘要 z1.在数学上保证,只要改动报文中的任何一位,重新计
算出来的报文摘要就会与原文的值不相符合,这样就保证了报文的不可更改性.
(2)发送 A方用 自己的私钥 (IKA)对摘要 z1和明文 M 同时进行加密 ,这样就形成数字签名和 M 的密文 c.
(3)接收方 B收到 C以后 ,用 A的公开密钥(FKA)进行解密 ,得到摘要 zl和明
您可能关注的文档
最近下载
- 装饰图案概述.ppt VIP
- 香港中學會考試題(甲部).doc VIP
- 德阳市城市道路更新技术导则(2022).pdf
- 2023年香港亚洲国际数学奥林匹克公开赛(AIMO)竞赛复赛数学试卷.doc VIP
- “双减”背景下家长的教育焦虑及消解路径.docx VIP
- 装饰图案第6章 装饰图案色彩.ppt VIP
- 海尔基于工业4.0智能制造工厂服务平台智能柔性生产线方案(224页).ppt VIP
- 装饰图案第8章 装饰图案与应用设计.ppt VIP
- 房屋市政工程生产安全重大事故隐患判定标准(2024版)危险性较大的分部分项工程专项施工方案严重缺陷清单解读.pdf VIP
- 装饰图案第5章 装饰图案的造型、构图及组织形式.ppt VIP
文档评论(0)