- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第10章数字签名与消息认证;10.1数字签名
;;对于数字签名方案的攻击主要是想方法伪造签名。按照方案被攻破的程度,可以分为三种类型,分别是:①完全伪造,即攻击者能计算出私钥或者能找到一个能产生合法签名的算法,从而可以对任何消息产生合法的签名;②选择性伪造,即攻击者可以实现对某一些特定的消息构造出合法的签名;③存在性伪造,即攻击者能够至少伪造出一个消息的签名,但对该消息几乎没有控制力。;1.?ElGamal签名方案
假设p是一个大素数,g是GF(p)的生成元。Alice的公钥为y=gxmodp,g,p私钥为x。
签名算法:
Alice首先选一个与p-1互素的随机数k
Alice计算a=gkmodp
Alice对b解方程M=x*a+k*b(modp-1).
Alice对消息M的签名为(a,b)
验证算法:
检查yaabmodp=gMmodp是否成立
例如:;p=11,g=2,Bob选x=8为私钥
y=28mod11=3
公钥:y=3,g=2,p=11
Bob要对M=5进行签名
选k=9(gcd(9,10)=1)
a=29mod11=6,b=3
读者可检查yaabmodp=gMmodp是否成立。
上述方案的平安性是基于如下离散对数困难性问题的:大素数p、GF(p)的生成元g和非零元素y?GF(p),求解唯一的整数k,0≤k≤p–2,使得y?gk(modp),k称为y对g的离散对数。;;2.Schnorr签名方案
Schnorr签名方案是一个短签名方案,它是ElGamal签名方案的变形,其平安性是基于离散对数困难性和hash函数的单向性的。
假设p和q是大素数,是q能被p-1整除,q是大于等于160bit的整数,p是大于等于512bit的整数,保证GF(p)中求解离散对数困难;g是GF(p)中元素,且gq?1modp;Alice公钥为y?gx(modp),私钥为x,1xq。;签名算法:
Alice首先选一个与p-1互素的随机数k
Alice计算r=h(M,gkmodP)
Alice计算s=k+x*r(modq)
验证算法:
计算gkmodP=gsyrmodP.
验证r=h(M,gkmodP)
Schnorr签名较短,由?|q|?及?|H(M)|?决定。在Schnorr签名中,r=gkmodp可以预先计算,k与M无关,因而签名只需一次modq乘法及减法。所需计算量少,速度快,适用于智能卡。;10.1.3特殊签名算法
目前国内外研究重点已经从普通签名转向具有特定功能、能满足特定要求的数字签名。如适用于电子现金和电子钱包的盲签名、适用于多人共同签署文件的多重签名、限制验证人身份的条件签名、保证公平性的同时签名以及门限签名、代理签名、防失败签名等。盲签名是指签名人不知道签名内容的一种签名,可用于电子现金系统,实现不可追踪性。如下是D.Chaum于1983年提出的一个盲签名方案:;假设在RSA密码系统中,Bob的公钥为e,私钥为d,公共模为N。Alice想让Bob对消息M盲签名
(1)?Alice在1和N之间选择随机数k通过下述方法对M盲化:t=MkemodN。
(2)?Bob对t签名,td=(Mke)dmodN。
(3)?Alice用下述方法对td脱盲:s=td/kmodN=MdmodN,s即为消息M的签名。;10.2Hash函数;(1)抗弱碰撞性。对固定的m,要找到,使得在计算上是不可行的。
(2)抗强碰撞性。要找到m和,使得在计算上是不可行的。
显然,满足(2)的Hash函数的平安性要求更高,这是抗击生日攻击的要求。有关Hash函数的描述可如图10-2所示。;;10.2.2Hash函数的构造
可以用很多方法构造Hash函数,但使用最多的是迭代型结构,著名的MD-5、SHA-1等都是基于迭代型的。如图10-3所示。;;函数的输入M被分为L个分组Y0,Y1,…,YL-1,每一个分组的长度为b比特,最后一个分组的长度如果不够的话,需对其做填充。最后一个分组中还包括整个函数输入的长度值,这样一来,将使得敌手的攻击更为困难,即敌手假设想成功地产生假冒消息,就必须保证假冒消息的杂凑值与原消息的杂凑值相同,而且假冒消息的长度也要与原消息的长度相等。
算法中重复使用一压缩函数f,f
您可能关注的文档
- Field Effect Transistors (FETs)场效应晶体管(FET).ppt
- 物权法原理与案例教程第三编 第十一章 用益物权概述.ppt
- 金融计量学 第八章 实证性文章的写作.ppt
- 工程合同管理第一章 招标投标基本原理.ppt
- 时代广场商铺推广方案.ppt
- 郑愁予童年时就跟随当军人的父亲走遍了大江南北.ppt
- 主管领班基层管理人员培训课件PPT.ppt
- Auditing and Termination - California State University, Northridge审计和终止-加利福尼亚州立大学北岭,.ppt
- 从教学内容角度看文体教学.ppt
- 聯想公司的配送管理培訓.ppt
最近下载
- GE Digital iFIX:iFIX安全性和加密技术教程.Tex.header.docx
- 上海英语中考考纲词汇2025电子版 .pdf VIP
- 基于EVA的恒瑞医药财务绩效评价研究.docx
- 江南嘉捷MPSCOP-04操作说明(V1.1).doc
- GE Digital iFIX:iFIX用户权限管理技术教程.Tex.header.docx
- 2024年徐州市中心医院高校医学专业毕业生招聘考试历年高频考点试题含答案解析.docx
- 国外安全知识享分.ppt VIP
- 2024年中国企业全球化报告.pdf
- 医院消防安全知识.pdf VIP
- 国家开放大学《农村政策法规》形成性考核(平时作业)2022版 参考答案.docx
文档评论(0)