【正文】
d1? ,當且僅當 rv?1 時接受這個簽名。 ( 6)密碼依賴性 在該協(xié)議中, 1? 是 A 密鑰 1d 的函數(shù), ? 是 A 的密鑰 1d 和 B 的密鑰 2d 的函數(shù),即它依賴于 1d 和 2d 。 Output: 如果判斷簽名為 U對數(shù)字消息 M的簽名,則 output=“ valid” , 否則 output=“ invalid” Actions: 步驟一 If ]1,1[, ?? nsr ,output=invalid, stop; 步驟二 計算待簽名的 hash值, H=Hash(M); 步驟三 將 H換成整數(shù) e; 步驟四 計算 )(mod11 nesu ?? )(mod12 nrsu ?? ; 步驟五 計算 QAuGuyxR RR 21),( ??? , If R=0, output “invalid”and stop; 步驟六 另 )(mod nxv R? ; 步驟七 比較 v和 r, if v=r,output=“valid”; if rv? ,output=“invalid”。 橢圓曲線數(shù)字簽名密鑰對生成、對消息文件簽 名以及驗證簽名的過程(見圖 41 和圖 42)該程序都采 用 163 位推薦橢圓曲線 ,目前可按受的安全強度為 112 位 ,所以它的安 全性是足夠的。 (密文) m: 163 位有限域; FR: Gaussion Normal Basis,T=4; A: 0x00 00000000 00000000 00000000 00000000 00000001; B: 0x00 00000000 00000000 00000000 00000000 00000001; XG : 0x02 FE13C053 7BBCl1AC AA07D793 DE4E6D5E 5C94EEE8; YG : 0x02 89070FB0 5D38FF58 321F2E8O 0536D538 CCDAA3D9; N : 0x04 00000000 00000000 000201O8 A2EOCCOD 99F8A5EF; H: 2; 其中 A, B, XG, YG, N, H為 ECC簽名系統(tǒng)參數(shù) ,可 以根據(jù)情況設置。 橢圓曲線驗證算法 驗證方 B驗證從簽名方 A發(fā)來的數(shù)字簽名是否正確,從而判斷接收到的消 息是否真實或對方是否為真實 的實體。同樣,除了 B 以外,任何人都不能偽造B 的代理簽名,所以 B 也不能否認一個有效的代理數(shù)字簽名。 代理簽名協(xié)議 ( 1) 委托過程 步驟一: A 隨即選取一個整數(shù) ]1,1[ ?? nk ; 步驟二:計算 ;ndrddnkGK m o d),(m o d 121 ?? 步驟三: A 計算 BKkKd )秘密的發(fā)給并將( , 111 ?? ?? ; 第 4 章 基于橢圓曲線的數(shù)字簽名 23 步驟四: B 驗證等式 步驟五: B 計算 221 Qd???? ( 2) 簽名過程 步驟一: B 隨即選取一個整數(shù) ]1,1[ ?? nk ; 步驟二:計算 ndrGdnkGK m o d)。在系統(tǒng)的初 始化過程中要產(chǎn)生的數(shù)字簽名方案中用到的一切參數(shù),有公開的,也有秘密的。數(shù)字簽名是認證理論和密碼學研究的一個新課題 ,現(xiàn)在己經(jīng)是網(wǎng)絡 安全中最流行的一個話題 ]15,12[ 。 第 4 章 基于橢圓曲線的數(shù)字簽名 21 第 4 章 基于橢圓曲線數(shù)字簽名的實現(xiàn) 數(shù)字簽名 數(shù)字簽名能夠實現(xiàn)電子文檔的辨認和驗證。 在實際的密碼系統(tǒng)中的 Fp,模 p可以達到上百比特,要計算 k是非常困難的。這樣的積分不能用初 等函數(shù)來表示,為此引進了所謂橢圓函數(shù)。 每一個循環(huán)模塊的輸入是 :A,B,C,D,E五個寄存器共 160bit。 (2)附加長度值 由上面一步知道,末尾分組在最后 64bit還沒有填寫,它就是用來填寫消息長度的,所以要求消息長度小于 642 比特。于 1995年又頒布了一個修訂版 FIPS PUB 1801,常記作 SHA1。的分組;輸入是消息 110 , ?LL YYYMCV ? 0Y b n n f 0CVIV ? 1Y b n f 1CV 1?LY b n n… f 1?LCV LiiiCVMHLiYCVfCVb itnIVCV?????????)(1),( 110;值初始燕山大學本科生畢業(yè)設計(論文) 16 如果壓縮函數(shù)是抗沖突的,那么迭代函數(shù)的合成值也是抗沖突的,也就是 說散列函數(shù)也是抗沖突的。它接受一個消息,并把消息分為 L個分組,每個分組長度為 b比特。 目前我們指的散列函數(shù)都是單向散列函數(shù) h=H(M),即函數(shù) H是單向函數(shù)。破壞數(shù)據(jù)完整性是一種主動攻擊;而加密可以保護信息的機密性,是為了抵御被動攻擊。 ][xFp 中的任何多項式不一定有乘法逆元,所以 ][xFp 只能組成一個有單位元的無零因子環(huán),這與整數(shù)環(huán) Z完全相似。 用反證法。 下面介紹一些與橢圓曲線密碼學有關的群的重要性質: ( 1) 廣義結合律:對群中的任意 n個元素 g1, g2, g3, ..gn,其積g1g2...gn唯一確定。定義 a表示所有的 ma的集合, 則 a也構成一個有限群。此時,通常用符號“ +”來代替“ 在 G上有一 個針對其中元素進行組合操作的二元運算規(guī)則 *,同時滿足 下列四個條件,則 G對于運算 *稱為群,并稱二元運算 *為群的運算。 對稱加密算法的缺點則是密鑰分發(fā)困難,密鑰管理難,無法實現(xiàn)數(shù)字簽名。 三是因數(shù)分解問題:設 N是兩個素數(shù)的乘積,則: ( 1) 分解 N; ( 2) 給定整數(shù) M(明文)和 C(密文),尋找 d滿足 )(mod NCM d ? ; ( 3) 給定整數(shù) e和 C,尋找 M滿足 )(mod NCM e ? ; ( 4) 給定整數(shù) x,判定是否存在整數(shù) y 滿足 )(mod2 Nyx ? ; 對稱加密體制 對稱加密算法,又稱私鑰加密算法,就是加密密鑰能夠從解密密鑰中推出來,反過來也成立,在大多數(shù)對稱算法中,加密解密密鑰是相同的。 利用公鑰密碼體制進行數(shù)字簽名 下面舉例簡單介紹用戶 i把消息 x簽名 ,然后傳送給用戶 j的過程。 但是,在實際應用操作中發(fā)出的文件簽名并非是對原文本身進行加密,而 是要對原文進行所謂的“哈?!?(Hash)運算,即對原文作數(shù)字摘要。 公鑰密碼原理 公開密鑰密碼理論是 1976年美國發(fā)表的 RSAl41算法,它是以三個發(fā)明人的 名字命名的,后來又有橢圓算法 ECC,但常用的 、成熟的公鑰算法是RSA。 把明文加密為密文 : C=E(M,Ke) 把密文解密為明文: M=D(C,Kd)=D(E(M,Ke),Kd) 上述的講解可用圖 21表示 (用安全信道傳輸密鑰) 圖 21 加密過程與密碼分析 公鑰加密體制 公鑰密碼基本概念 公鑰密碼概念是由 Whitfield Diffie和 MartinH ellma于 1976年提出的,它是 密碼學歷史上的一個重大成就。把密文還原成明文的過程稱為解密 (decryption),該 過程使用的數(shù)學變換,通常是加 密時數(shù)學變換的逆變換,就是解密算法。 1977年,美國聯(lián)邦政府正式頒布了數(shù)據(jù)加密標準 (DES),這是密碼學歷史上的一個創(chuàng)舉,由此,過去神秘的密碼學逐步走 向公開的學識殿堂。 論文結構與內容 本文在閱 讀了國內外大量的參考文獻資料的基礎上,進行了如下布局結構 : 首先對密碼學技術的發(fā)展現(xiàn)狀及其發(fā)展趨勢進行了分析和綜述。由于信息技術已經(jīng)成為綜合國力的一個重要組成部分,因此信息安全己成第 1 章 緒論 3 為保證國民經(jīng)濟信息化建設健康有序發(fā)展的保障。 基于具有無可比擬的優(yōu)勢,橢圓曲線公鑰密碼系統(tǒng)被認為是新一代公鑰密碼系統(tǒng)。在個別領域,我國開始嘗試采用新的橢圓曲線數(shù)字簽名算法(包括 192位橢圓曲線算法、 224位橢圓曲線算法和 256位橢圓曲線算法 )。其提出的初衷就是在網(wǎng)絡環(huán)境中模擬日常生活中的手工簽名或印章;而要使數(shù)字簽名具有與傳統(tǒng)手工簽名一樣的法律效力,又催生了數(shù)字簽名法律的出現(xiàn)。由于它本身的優(yōu)點也特別適用于無線 Modem、 Web服務器、集成電路卡等方面,隨著網(wǎng)上交易的頻繁,這將成為今后研究的熱點。 參 考 資 料 數(shù)字簽名原理及技術 .張先紅 北京:機械工業(yè)出版社 賴溪松等 .計算機密碼學及其應用 .國防工業(yè)出版社 張志涌 .精通 版 .北京航空航天大學出版社 周 次 1— 4 周 5— 8 周 9— 12 周 13— 16 周 17— 18 周 應 完 成 的 內 容 查閱資料讀專著分析原理過程。對本研究提供過幫助和做出過貢獻的個人或集體,均已在文中作了明確的說明并表示了謝意。 研究數(shù)字簽名的產(chǎn)生、工作原理、各類典型算法的特點及其在保密通信領域的應用。 仿真調試。 關鍵詞 橢圓曲線密碼體制;數(shù)字簽名;仿真; ECDSA 燕山大學本科生畢業(yè)設計(論文) II Abstract Along with the continuous development and application of Information Technology, the security of information has bee Currently, there is much research on rapid realization and smart card application of elliptical curve public key. Because of its own advantages, it also can be applied to Wireless Modem, Web Services, and integrated circuit cards and so on. However, in Ongoing study, there search of mass security transactions in the area of e business is so limited. With the online transactions bee more frequent, this research filed will bee hot spots in future. Access to a large number of literatures, the symmetric and a symmetric encryption system has been analyzed in cryptography field structure. And a parison that the public key encryption system has the advantage between them has been proposed. On this basis, monly digital signatures algorithm systems have been advanced. Indepth analysis of ECDSA elliptical curve digital signature algorithm theoretical basis and algorithm theory, a random on the limited jurisdiction of the elliptical curve equation algorithms has been generated, and its validity has been analyzed. On the basis of previous research, a system based on elliptical curve proxy signature and the signature threshold agent system has been proposed, and an analysis of their safety certification of its safety performance is reliable. Meanwhile this paper designed a digital signature system based on the ECDSA algorithms, an analysis of its system. And the digital signature system based on the ECDSA has been successfully simulated. Keywords Elliptical Curve Encryption System digital signatures