数字签名精选课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《数字签名精选课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名 精选 课件
- 资源描述:
-
1、第10章 数字签名第1页,共32页。n数字签名特点:签名不可伪造;签名是可靠的;签名不可重用;签名不可改变;签名不可抵赖。第2页,共32页。n定义10.0.1:一个签名方案是一个5元组(M,A,K,S,V),满足如下的条件:(1)M是一个可能消息的有限集;(2)A是一个可能签名的有限集;(3)密钥空间K是一个可能密钥的有限集;(4)对每一个k=(k1,k2)K,都对应一个签名算法Sig S和验证算法Ver V。每一个Sig:MA和Ver:M ATRUE,FALSE是一个对每一个消息x M和每一个签名y A满足下列方程的函数:Ver(x,y)=(5)对每一个k,函数Sig和Ver都是多项式时间可
2、计算的函数。Ver是一个公开函数,k1称作公钥;而Sig是一个秘密函数,k2称作私钥,由用户秘密地保存。2K1K)(y)(22xSigFALSExSigyTRUEKK当当第3页,共32页。10.1基于基于RSA和离散对数的签名体制和离散对数的签名体制 10.1.1RSA签名方案签名方案n 系统参数:设n=pq,且p和q是两个大素数,则 M=A=Zn,定义=(n,d,p,q,e)这里e和d 满足ed 1(mod(n)(是欧拉函数)公开密钥 n,e.私有密钥 p,q,d.签名算法:Sigk2(x)=y=xd mod n 验证算法:Ver(x,y)=TRUEye x(mod n).(x,y)ZnZn
3、.第4页,共32页。n带加密的签名先签名再加密先加密再签名第5页,共32页。10.1.2 EIGAMAL签名方案及其一般化的模型签名方案及其一般化的模型 系统参数:设p是一大素数,g是Z的一个生成元,定义=(p,g,y,x):y=gx mod p其中xZ。公开密钥 y,p,g 私有密钥 x签名算法:对于=(p,g,y,x)、随机数kZ和待签消息m,定义Sig(x,k)=(r,s).这里的r=gkmod p;s=(m-xr)k-1 mod(p-1).(r,s)即为生成的签名。验证算法:Ver(m,r,s)=TRUEyrrs=gmmod p第6页,共32页。nEIGAMAL签名方案的安全性分析签名
4、方案的安全性分析(1)本方案是基于离散对数问题的。(2)对于随机数k应注意两方面的情况.首先,k不能泄露,其次,随机数不能重复使用。(3)伪造签名攻击。n一般ELGAMAL签名方案(1)系统初始化(2)签名方程Ax=Bk+Cmod(p-1)(3)验证方程yA=rBgC mod p 第7页,共32页。10.1.3 DSS 系统参数:设p是一512位到1024位的大素数,它满足Zp中的离散对数问题是难解决的,q是160位长的素数,且q|p-1,gZp是Zp域中的q次单位根。定义=(p,q,g,y,x):y=gx mod p公开密钥:p,q,g,y 私有密钥:x签名算法:对于随机数kZ和待签消息mZ
5、,计算r=(gk mod p)mod qs=(h(m)+xr)k-1mod q,消息对(r,s)即为生成的签名。验证算法:Ver(m,r,s)=TRUE (ye2 ge1 mod p)modq=r 其中 e1=h(m)s-1modq,e2=r s-1 modq第8页,共32页。10.1.4Lamport签名方案签名方案系统参数:设k是一个正整数,P=0,1k,假设f:YZ是一单向Hash函数,A=Yk,随机选择yijY这里1i k,j=0,1且zij=f(yij),1 i k,j=0,1.私有密钥:yij,1i k,j=0,1公开密钥:zij,1 i k,j=0,1签名算法:Sig(x1,xk
6、)=(y1x1,ykxk)验证算法:Ver(x1,xk,a1,ak)=TRUEf(ai)=zixi,1 i k第9页,共32页。10.1.5不可否认签名方案不可否认签名方案 系统参数:设p=2q+1是一个素数,这里的q是素数且Zp中的离散对数问题是难解决的,是 Z域中的q次单位根,a q-1,设G表示阶为q的Z的乘法子群,M=A=G,且定义=(p,a):a mod p 私有密钥a,公开密钥 p,。签名算法:设待签消息为xG,y=Sig(x)=xamodp,这里y G。验证协议:.A随机选取e1,e2 Z。.A计算c=ye1 e2 mod p且把它传给B.B计算d=c modp,并将其传给A.A
7、接受y,并将它作为一有效签名当且仅当 d=xe1 e1mod pqamod1第10页,共32页。n否认协议如下:nA随机选取e1,e2 Z.nA计算c=ye1 e2 mod p且把它传给BnB计算d=c modp,并将其传给AnA证实dxe1e2modpnA随机选取f1,f2 Z.nA计算c=yf1 f2 modp且把它传给BnB计算d=c modp,并将其传给AnA验证dxf1f2modp nA推出y是伪造的当且仅当 (d-e2)f1=(d-f2)e1mod p qamod1qamod1第11页,共32页。n不可否认签名方案的安全性分析不可否认签名方案的安全性分析n定理定理10.1.1:当:
8、当yxamod p时,则时,则A接受接受y作为作为x的真正签名的概率为的真正签名的概率为1/q。n定理定理10.1.2:若:若yxamod p 且且A和和B都遵守都遵守否认协议,则否认协议,则(d-e2)f1=(d-f2)e1mod p n定理定理10.1.3:若若y=xamod p且且A遵守否认协遵守否认协议,又议,又 dxe1e2mod p,dxf1f2modp 则则(d-e2)f1=(d-f2)e1mod p成立的概率为成立的概率为1-1/q。第12页,共32页。10.1.6故障停止式签名方案n系统参数n签名算法签名算法:对于k=(1,2,a1,a2,b1,b2)和待签消息x Z,定义S
9、ig(x)=(y1,y2),y1=a1+xb1 modq y2=a2+xb2 modq 消息对(y1,y2)即为生成的签名。n验证算法验证算法:对y=(y1,y2)ZZ,我们有Ver(x,y)=TRUE12x=y1y2modp 第13页,共32页。n伪造证明算法第14页,共32页。10.1.7 Schnorr数字签名方案数字签名方案 n系统参数n签名算法 对于待签消息mZ,选择随机数k(1k2160),在此阶下,基于离散对数问题的体制是否安全有待进一步研究。(2)Schnorr系统的签名文较短,e的长度由函数h决定。s的长度小于|q|。若h的输出长度为128位,|q|为160位,则其签名长度为
10、288位,比EIGAMAL系统的1024位小.(3)Schnorr首先提出r=gkmod p可以事先计算,由于k是与m无关的随机数,故Schnorr系统在签名中只需一次乘法及减法(模运算),比EIGAMAL系统快很多。因此,Schnorr数字签名方案特别适合于智能卡的应用。第16页,共32页。10.2 群签名群签名 n一般说来,群签名方案由组、组成员(签名者)、签名接受者(签名验证者)和权威(Authority)或GC(Group Center)组成,具有如下特点:(1)只有组中的合法用户才能对消息签名,并产生群签名;(2)签名的接收者能验证群签名的有效性;(3)签名的接收者不能辨认是谁的签名
11、;(4)一旦发生争论,群签名的权威或组中所有成员的联合可以辨别出签名者。第17页,共32页。K-P-W可变群签名方案 系统参数;选择 n=pq=(2fp+1)(2fq+1),这里的p,q,f,p和q为相异的大素数,g的阶为f,和d为整数,且d=1mod(n),gcd(,(n)=1,h为安全的hash函数,IDG为GC的身份消息。签名组的公钥:(n,g,f,h,IDG),签名组的私钥:(d,p,q)。设IDA为组成员A的身份消息,A随机选取sA(0,f)并将消息(IDA,gsA mod n)发送给GC。GC计算xA=(IDG)-dmod n,并将xA秘密地传送给成员A。则A的私有密钥:(xA,s
12、A)。签名算法:对于待签消息m:组中成员A随机选择整数(r1,r2),计算V=gr1r2 mod n,e=h(V,m)则群签名为(e,z1,z2),其中z1=r1+sAe(mod f),z2=r2xAe mod n 签名验证算法:e=h(V,m),这里的V=(IDG)egz1z2(mod n).身份验证算法:gz1=(Vr2-)(gsA)e mod n,其中 r2=z2xA-e(mod n)第18页,共32页。nK-P-W可变群签名方案的安全性分析可变群签名方案的安全性分析(1)当p和q具有相同的比特位时,攻击者可以采用对参数n进行因子分解的方法。分解n=pq=(2fp+1)(2fq+1)只需
展开阅读全文