实验七 数字签名实验
【实验内容】
通过运算器工具完成RSA-PKCS签名算法、DSA签名算法和ECC签名算法的签名和验证;对RSA签名算法、ELGAMAL签名算法、 DSA签名算法和ECC签名算法进行扩展实验;对RSA签名生成、RSA签名验证、DSA参数生成、DSA密钥生成、DSA签名生成、DSA签名验证、ECC密钥生成、ECC签名生成、ECC签名验证等进行算法跟踪
【实验原理】
数字签名是针对数字文档的一种签名确认方法,目的是对数字对象的合法性、真实性进行标记,并提供签名者的承诺。数字签名应具有与数字对象一一对应的关系,即签名的精确性;数字签名应基于签名者的唯一特征,从而确定签名的不可伪造性和不可否认性,即签名的唯一性;数字签名应具有时间特征,从而防止签名的重复使用,即签名的时效性。数字签名的执行方式分为直接方式和可仲裁方式。
一、 RSA-PKCS签名算法
公钥密码标准(PKCS)最初是为推进公钥密码系统的互操作性,由RSA实验室与工业界、学术界和政府代表合作开发的。在RSA带领下,PKCS的研究随着时间不断发展,它涉及了不断发展的PKI格式标准、算法和应用程序接口。PKCS标准提供了基本的数据格式定义和算法定义,它们实际是今天所有PKI实现的基础。其中PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名;它定义了数字签名如何计算,包括待签名数据和签名本身的格式;也定义了RSA公/私钥的语法。
RSA-PKCS签名算法基于RSA算法,被用于签署X.509/PEM证书、CRL、PKCS #6扩展证书以及其它使用数字签名的对象,例如X.401消息环。
RSA-PKCS签名算法的签名过程包括4个步骤:消息散列,数据编码,RSA加密和8位字节串到位串的转换;签名过程的输入是一个8位字节串M(即消息)和签名者的私人密钥;其输出是一个位串S(即签名);验证过程包括四个步骤:位串到字节串的转换,RSA解密,数据解码,消息散列和比较;验证过程的输入是字节串M(即消息)、签名者的公钥、位串S(即签名);其输出是验证成功或失败的标记号。
RSA-PKCS签名算法的具体算法描述可参见RFC-2313:PKCS#1 RSAv1.5加密标准。 二、 ELGAMAL签名算法
选p是一个大素数,p-1有大素数因子,a是一个模p的本原元,将p和a公开。用户随机地选择一个整数x作为自己的秘密的解密钥,为自己的公开的加密钥。公开参数p和a。 (1) 产生签名
设用户A要对明文消息m加签名,①用户A随机地选择一个整数k,②计算
,其签名过程如下: ,且(k,p-1)=1;
,计算
,取y
③计算
④取(r,s)作为m的签名,并以
用户B验证
是否成立,若成立则签名为真,否则签名为假。
三、 DSA签名算法
数字签名标准(Digital Signature Standard,DSS)是由美国国家标准技术研究所(NIST)于1994年正式公布的联邦信息处理标准FIPS PUB 186。DSS目前新增了基于RSA和ECC的数字签名算法,但是最初只支持DSA(Digital Signature Algorithm)数字签名算法,该算法是ElGamal签名算法的改进,安全性基于计算离散对数的难度。
DSA算法由美国国家安全局NSA指导设计,用来提供唯一的数字签名函数;它虽然是一种公钥技术,但是只能用于数字签名。DSA中规定了使用安全散列算法(SHA-1),将消息生成固定长度的散列值,与一随机数k一起作为签名函数的输入;签名函数还需使用发送方的密钥x和供所有用户使用的全局公开密钥分量(p,q,g),产生的两个输出(r,s)即为消息的签名。接收方收到消息后再产生出消息的散列值,将散列值与收到签名中的s一起输入验证函数;验证函数还需输入全局公开密钥分量(p,q,g)和发送方的公钥y,产生的输出若与收到的签名中的r相同,则验证了签名是有效的。DSA的具体算法描述如下: (一) DSA的参数
(1) 全局公开密钥分量(p,q,g),可以为一组用户公用:
P是一个满足2L-1
,其中h是一个整数,满足1 (2) 用户私钥x x是随机或伪随机整数,满足0 (3) 用户公钥y 用户公钥是由私钥计算而来的,给定x计算y容易,但给定y计算x是离散对数问题,被认为在计算上是安全的。 (4) 用户为待签名消息选取的秘密数k k为随机或伪随机的整数,要求0 发送方使用随机选取的秘密值k,计算 其中:H(M)是使用基于SHA-1生成的M的散列值;(r,s)就是基于散列值对消息M的数 -1-1 字签名;k是k模q的乘法逆,且0 (三) 验证过程 接收者收到(M,r,s)后,首先验证0 。 若v=r,则确认签名正确,可认为收到的消息是可信的。 四、 ECC签名算法 椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)实现了密钥效率的重大突破,其安全性基于椭圆曲线离散对数问题的难解性。ECC和RSA相比的主要优点在于使用少的多的比特大小的密钥能取取得与RSA同等强度的安全性,减少了处理开销,具有存储效率、计算效率和通信带宽的解决等方面的优势,适用于计算能力没有很好支持的系统。 椭圆曲线签名体制ECDSA是以ECC为基础的。其签名过程包括:基于散列函数生成消息摘要、椭圆曲线计算和模计算;签名过程的输入包括:用位串表示的任意长度的消息M、一套有效的椭圆曲线域参数、私钥d;签名过程的输出是两个整数(r,s),其中0≤r,s≤n-1。其验证过程包括:生成消息摘要、模运算、椭圆曲线计算和签名核实;验证过程的输入包括:收到的用位串表示的消息M、收到的该消息的签名(r,s)、一套有效的椭圆曲线域参数、一个有效的公钥Q;若产生的输出v与r相等,则验证成功。ECC签名算法的具体描述如下: (一) 系统建立和密钥生成 (1) 系统建立 选取一个基域GF(p)或GF(2m)和定义在该基域上的椭圆曲线E(a,b)和E(a,b)上的拥有素数阶n的点P(XP,yp)(通常称为基点G,即G=P),其中有限域GF(p)或GF(2m)、椭圆曲线参数(a,b)、基点G(即点P(XP,yp))的阶n都是公开信息。 (2) 密钥生成 系统建立后,每个参与实体进行如下计算:在区间[1,n-1]中随机选取一个整数d,计算Q=dG;实体的公钥为点Q,实体的私钥为整数d。 (二) 签名过程 发送者在区间[1,n-1]中随机选取一个整数k,计算椭圆曲线的点(x1,x2)=kG;转换域元素x1到整数,进行如下计算: 其中:H(M)是使用基于SHA-1生成的消息M的散列值,(r,s)是基于散列值对消息M的数字签名。最后验证r=0或s=0是否成立,若r=0或s=0,就应另选k值重新生成签名。 (三) 验证过程 接收者在接收到(M,r,s)后,首先验证r,s是否是在区间[1,n-1]内的整数,若验证通过则计算: 计算椭圆曲线点(x1,x2)=u1G+u2Q,验证(x1,x2)是否为无穷远点,若验证通过则转换域元素x1到整数,计算 。 若v=r,则确认签名正确,可认为收到的消息是可信的。 【实验环境】 ISES客户端 Microsoft CLR Debugger 2005或其它调试器 【实验步骤】 一、 RSA-PKCS签名算法 (一) 签名及验证计算 (1) 进入实验实施,默认选择即为“RSA-PKCS”标签,显示RSA-PKCS签名实验界面。 (2) 选择明文格式,输入明文信息。 (3) 点击“计算SHA1值”按钮,生成明文信息的散列值,如下图所示。 (4) 选择密钥长度,此处以512bit为例,点击“生成密钥对”按钮,生成密钥对和参数。 (5) 选择“标准方法”标签,在标签下查看生成的密钥对和参数,如下图所示。 (6) 标准方法签名及验证,点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要 的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;上述过程如下图所示。 (7) 选择“中国剩余定理方法”标签,在标签下查看生成的密钥对和参数,如下图所示。