




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字签名技术常用加密算法分析-电子商务安全论文【摘要】由于现代社会对网络的依赖,在网络通信的同时,出现了大量的网络攻击,对信息系统造成了巨大破坏,使网络平安技术成为了各国政府和研究机构的重要研究课题。随之而来的是倍受关注的信息平安问题。数字签名技术在身份辨认和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。
【关键词】数字签名;加密;解密
AnalysisofCommonlyUsedEncryptionofAlgorithmsDigitalSignatureTechnology
WuBin
(KailuanGroup,LtdHebeiTangshan063000〕
【Abstract】Asaresultofmodernsocietytonetworkdependence,Therearemanynetworkattackswhenwecommunicatethroughnetwork,andtheattackswilldamagetheinformationsystemseriously,sonetworksecuritytechnologyhasbecomeanimportantresearchtopicformanygovernmentsandorganizations.Thecomputerandthenetworktechnologydevelopmentleadsthehumanitytotheinformationsociety,withthedevelopmentofitwhichcausessecurityproblemletpeopleputmoreandmoreemphasizeonsecurity.Thedigitalsignaturetechnologyplaysanimportantroleinthestatusrecognitionandauthentication,thedataintegrity;anti-deniesandsoon,itisusedwidelyonelectroniccommerceandelectronicgovernmentaffairs.
【Keywords】digitalsignature;encryption;decipher
1密码体制的研究现状
传统密码密钥体制的特点是无论加密和解密都共有一把密钥(Kc=Kd),也称对称加密算法。对称加密算法的平安性完全取决于密钥的平安。在对称加密算法中,数据发信方将原始数据和加密密钥经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,假设想解读原文,那么需要使用加密用过的密钥及相同算法的逆算法对密文进行解密。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高,密钥管理困难,使用本钱较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。
公开密钥密码体制是现代密码学的最重要的创造和进展。对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的一方面。公开密钥密码体制对这两方面的问题都给出了解答。在公钥体制中加密密钥公之于众,而解密密钥只针对解密人。公开密钥密码体制的原理是加密密钥和解密密钥别离。任何人利用这个加密密钥和算法向该用户发送的加密信息。公开密钥密码的优点是不需要经过平安渠道传递密钥,大大简化了密钥管理。
2几种常用数字签名算法和比拟
2.1RSA算法简述与分析
1976年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥,另一个为解密密钥。多数密码算法的平安根底是基于一些数学难题,这些难题专家们认为在短期内不可能得到解决。
公钥加密算法用两个密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的平安:公共密钥那么可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密。公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,那么可用另一个解密,密钥长度从40到2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。
RSA算法旨在解决DES算法密钥的利用公开信道传输分发的难题。而实际结果不但很好地解决了这个难题,还可利用RSA来完成对电文的数字签名以抗对电文的否定与抵赖;同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,以爱护数据信息的完整性。
2.1.1RSA密码体制的工作流程
(1)用户选择一对不同的素数p,q,计算n=p*q;
(2)根据欧拉定理,计算欧拉函数值《准(n)=(p-1)(q-1);
(3)随机选一整数e,满足gcd(e,《准(n))=1;
(4)计算e的逆元d,即满足de=1mod《准(n)。
那么密钥空间K=,将n,e公开,即n,e是公钥秘密保留,即d是私钥。
p和q应该被销毁掉,不再需要〔PGP为了用中国的同余理论加快加密运算保存了P和q,不
过它们是用IDEA加密过再寄存的〕。加密的过程:假设待加密信息为m,首先将其数字化,看成是一个大数字串,并取长度小于log2n的数字做明文块。如果m>=n,就将m表示成s进位就可以算出,继而算出解密密钥d。
在实际应用中,经常选择一个较小的公钥或者一个组织使用同一个公钥,而组织中不同的人使用不同的n。
2.1.2RSA的平安性
RSA算法的平安性就是基于大整数的因子分解困难之上的,到目前其还是平安的。要分析RSA算法的平安性,我们从攻击RSA的角度来审视。总的来分,RSA算法攻击可以辨别为三类。
(1)蛮力攻击:它通过实验所有的可能私钥,来到达目的;
(2)数字攻击:使用数学技巧,类似于分解n来到达攻击目的;
(3)时间攻击:通过察看解密算法运行的时间来到达目的。
e和d位数越长那么平安强度相应越高,但是加解密速度会越慢,所以e和d位数的长度应该与实际应用系统有综合的权衡。
3典型的数字签名算法和比照
目前的普通数字签名算法,如RSA数字签名算法、ELGamal数字签名算法、Okamoto数字签名算法、美国的数字签名算法和LUC数字签名算法等。下面将分别介绍其中两种数字签名算法。
3.1DSA数字签名算法
DSA是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS数字签名规范。DSS是由美国国家规范化研究院和国家平安局共同开发的。DSA它的平安性是基于离散对数问题的。
DSA算法
构造参数:其中p,q,g作为全局参数,共所有用户共同使用;x是签名者的私钥;y是签名者的公钥。对消息M的签名结果是两个数(s,r)。每一次签名都使用了随机数k,要求每次使用的k都不同。
签名过程
对消息M的签名过程可以用如下步骤表示:
(1)生成随机数k,02)计算r:r=(gkmodp)modq;
(3)算s:s=(k-1(H(M)+xr))modq,到此,消息M的签字结果就是(s,r);
(4)发送消息和签名结果(M,r,s)。
认证过程
接收者在收到(M,r,s)之后,按照如下步骤验证签名的有效性。
(1)取得发送者的公钥y;
(2)计算w:w=s-1modq;
(3)计算u1:u1=((H(M)w)modq;
(4)计算u2:u2=(rw)modq;
(5)计算v:v=((gu1yu2)modp)modq;
(6)比拟r,v,如果r=v,表示签名有效;否那么签名无效。
接收方计算v值来与收到的r比拟,以确定签名的有效性。v是发送者的公钥,消息的散列值,全局参数和接收到s的函数。
3.2DSA的平安性
DSA签名算法处理自己的—些重要信息时,我们倡议采用的密钥长度为1024位的k;而不是512位。
3.2.1随机数产生器与攻击随机数
如果攻击者获知了签名时使用的k,则它可以计算出签名者的私钥参数x;如果你的随机数产生器具有较大的缺点,攻击者可以通过你的随机数产生器的某些特征,而恢复出你所使用的随机数k,所以在DSA签名算法的实现中,设计一个好的随机数产生器也是非常重要的。
3.2.2全局参数的危险
在DSS颁布之初,人们反对其使用共享模数p,q。的确,如果共享模数p,q的分析,对破解私钥参x有所益的话,那将是对攻击者的莫大帮忙。但是,经过密码学界多年来的研究,还没有其有明显漏洞的报道。
3.2.3DSA中的潜信道
DSA算法的潜信道最早有Simmons发现的,它可以在签名(r,x)中可以传递额外的少量信息。该潜信道是否是DSA预先设下的,还是一种巧合,我们无法考证。当然如果是使用到重要场所,就不要采用非信任团体实现的DSA签名系统。
3.3椭圆曲线数字签名算法
随着计算机网络的迅速开展,相互之间进行通信的用户数量的增多,RSA与ELGamal公钥密码体制的公钥位数较大的弱点逐渐暴露出来。1985年Koblitz和Miller分别独立地提出利用椭圆曲线上离散对数代替有限域上离散对数,
可以构造公钥位数较小的ELGamal类公钥密码。3.3.1ECDSA的签名算法签名的时候,自然有待签署的消息m;全局参数D=(q,FR,a,b,G,n,h)还有签名者的公钥私钥对(Q,d)。签名的步骤描述如下:(1)选择一个随机数k,k∈[1,n-1];(2)计算kG=(x1,y1);(3)计算r=x1modn;如果r=0,那么回到步骤;
(4)计算k-1modn;
(5)计算e=SHA1(m);
(6)计算s=k-1(e+dr)modn,如果s=0,那么回到步骤;
(7)对消息的签名为(r,s)。
最后,签名者就可以把消息m和签名(r,s)迅速发送给接收者。
3.3.2ECDSA的认证算法
当接收者收到消息m和签名(r,s)之后,验证对消息签名的有效性,需要取得这些参数;全局参数D=(q,FR,a,b,G,n,h),发送者的公钥Q。我们倡议接收者利用前面的合法性检查算法,也对参数D和Q的合法性进行检测。
认证算法可以描述如下:
(1)检查r,s,要求r,s∈[1,n-1];
(2)计算e=SHA1(m);
(3)计算w=s-1modn;;
(4)计算u1=ewmodn;u2=rwmodn;
(5)计算X=u1G+u2Q;
(6)如果X=0,表示签名无发效;否那么X=(x1.y1),计算v=x1modn;
(7)如果v=r,表示签名有效;否那么表示签名无效。可以说,ECDSA算法就是在椭圆曲线上实现了DSA算法。
4算法比照
椭圆曲线密码体制ECC的研究历史较短,是目前己知的所有公钥密码体制中能够提供最高比特强度的—种公钥密码体制。
我们将椭圆曲线加密算法很多技术优点。
4.1平安性能更高
椭圆曲线加密算法有着加密算法的平安性能,一般通过该算法的抗攻击强度来反映。ECC和其他另外几种公钥系统相比,其抗攻击性具有绝对的优势。椭圆曲线的离散对数问题(ECDLP)计算困难在计算复杂度目前完全是指数级的,而RSA是亚指数级的。这体现为ECC比DSA每bit平安性能更高。
4.2计算量小和处理速度快
在相同的计算资源条件下,在私钥的处理速度上,ECC远比RSA、DSA快。同时ECC系统的密钥生成速度比RSA快百倍以上。因此在相同条件下,ECC那么有更高的加密性能。
4.3存储空间占用小
ECC的密钥尺寸利系统参数与DSA、RSA相比要小得多。160位ECC与1024位RSA、DSA具有相同的平安强度,210位ECC那么与2048位RSA、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 苗木草皮采购的合同年
- 外墙保温真石漆分包合同
- 焊工岗前考试题库及答案
- 对口考试题库及答案河北
- 兼职销售员劳动合同
- 室外灯具购销合同书
- 小区保安服务合同
- 七年级地理下册 8.4《澳大利亚》教学设计 (新版)新人教版
- 政务信息宣传报道培训
- 化工原理化学反应工程知识测试卷及答案详解
- 物联网技术及应用基础(第2版) -电子教案
- 新能源汽车租赁市场发展方案
- 货架回收合同范例
- (2024年)中国传统文化介绍课件
- 糖尿病患者饮食指导课件
- 公民基本权利课件
- 浙江省温州市苍南县金乡卫城中学2025届高考英语二模试卷含解析
- 气化炉吊装施工方案
- 糖尿病诊治发展史
- 《冠心病》课件(完整版)
- 医疗机构安全管理制度与实施细则
评论
0/150
提交评论