版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、現(xiàn)代密碼學(xué)與應(yīng)用 數(shù)字簽名主講人:余艷瑋E-mail: 2022/8/71參考書(shū)籍Handbook of Applied Cryptography: Chapter 11Applied Cryptography: Protocols, algorithms, and source code in C:Section 2.6,5.3,23.4;Chapter 202022/8/72大綱一、數(shù)字簽名的基本概念二、RSA和相關(guān)簽名方案三、Fiat-Shamir簽名方案四、DSA和相關(guān)簽名方案五、其他簽名方案2022/8/73一、數(shù)字簽名的基本概念2022/8/74數(shù)字簽名實(shí)質(zhì)上是一個(gè)數(shù)值它依賴(lài)于只有
2、簽名者知道的某個(gè)秘密數(shù)以及待簽消息的內(nèi)容它將一條數(shù)字形式的消息與某發(fā)起實(shí)體相關(guān)聯(lián)包含:數(shù)字簽名的簽名過(guò)程數(shù)字簽名的驗(yàn)證過(guò)程:不需要簽名者的秘密知識(shí) (任何人都可驗(yàn)證真?zhèn)危?022/8/75數(shù)字簽名的特點(diǎn)簽名是可信(真實(shí))的:任何人都可以方便的驗(yàn)證簽名的有效性.簽名是不可偽造的:除了合法的簽名者外,任何其它人偽造簽名是困難的,這種困難性指計(jì)算上是不可行的。簽名是不可抵賴(lài)的:簽名者不能否認(rèn)自己的簽名。簽名是不可復(fù)制的:如果簽名是從別的地方復(fù)制的,任何人都可發(fā)現(xiàn)消息與簽名的不一致,從而拒絕簽名。簽名的消息是不可修改的2022/8/76數(shù)字簽名的應(yīng)用認(rèn)證數(shù)據(jù)完整性不可抵賴(lài)性大型網(wǎng)絡(luò)的公鑰證書(shū)中2022
3、/8/771994年美國(guó)政府正式頒發(fā)了美國(guó)數(shù)字簽名標(biāo)準(zhǔn)DSS(Digital Signature Standard)1995年我國(guó)也制定了自己的數(shù)字簽名標(biāo)準(zhǔn)(GB15851-1995)2004年我國(guó)頒發(fā)中華人民共和國(guó)電子簽名法2022/8/78相關(guān)術(shù)語(yǔ)消息M:簽名者可將數(shù)字簽名綴于該集合中的元素之后待簽空間Ms:將簽名變換應(yīng)用于該集合中的元素簽名空間S:與消息m關(guān)聯(lián)的元素的集合,被用來(lái)將簽名者綁定到消息R:簽名變換2022/8/79數(shù)字簽名方案的分類(lèi)帶附錄的數(shù)字簽名方案:要求初始消息M作為驗(yàn)證算法的輸入DSA、ElGamal和Schnorr簽名方案消息可以是任意長(zhǎng)度帶消息恢復(fù)的數(shù)字簽名方案:消
4、息可從簽名自身恢復(fù),不要求初始消息M作為驗(yàn)證算法的輸入RSA、Rabin等公鑰簽名方案通常消息的長(zhǎng)度固定2022/8/710帶附錄的數(shù)字簽名方案M:消息空間=mMh:消息摘要空間= S:消息簽名空間=s*h: Hash函數(shù)SA,k: 簽名變換(1-1映射)VA:驗(yàn)證變換2022/8/711帶消息恢復(fù)的數(shù)字簽名方案M:消息空間=mMR:消息的冗余值空間= MS:待簽空間S:消息的簽名空間=s*R: 冗余函數(shù)(可逆) (1-1映射)SA,k: 簽名變換(1-1映射)M:消息空間=mMR:消息的冗余值空間= MS:待簽空間S:消息的簽名空間=s*R: 冗余函數(shù)(可逆) (1-1映射)SA,k: 簽名
5、變換(1-1映射)2022/8/712從帶消息恢復(fù)的簽名產(chǎn)生帶附錄的簽名先雜湊消息m;再對(duì)該雜湊值h(m)簽名2022/8/713簽名方案的攻擊類(lèi)型敵手的目標(biāo)是:偽造簽名完全攻克:敵手能計(jì)算出私鑰選擇性偽造:敵手能對(duì)一個(gè)特殊的消息或者預(yù)先選定的一類(lèi)消息構(gòu)造出正確的簽名存在性偽造:敵手能偽造至少一個(gè)消息的簽名,但敵手對(duì)被偽造簽名所對(duì)應(yīng)的消息幾乎沒(méi)有控制能力2022/8/714二、RSA和相關(guān)簽名方案2022/8/715RSA簽名方案有關(guān)RSA簽名的可能攻擊實(shí)際中的RSA簽名ISO/IEC 9796規(guī)范PKCS #1規(guī)范2022/8/716RSA是以它的三個(gè)發(fā)明者Ron Rivest,Adi Sh
6、amir和Leoard Adleman的名字命名。RSA算法既可以用于加密,也可以用于數(shù)字簽名。RSA的安全性基于大數(shù)分解的困難性,該算法已經(jīng)經(jīng)受住了多年深入的密碼分析,密碼分析者既不能證明也不能否認(rèn)RSA的安全性,這恰恰說(shuō)明該算法有一定的可信度。2022/8/7172.1 RSA簽名方案密鑰生成簽名生成簽名驗(yàn)證2022/8/718RSA簽名方案的密鑰生成實(shí)體A執(zhí)行如下操作:獨(dú)立地選取兩大素?cái)?shù)p和q(各100200位十進(jìn)制數(shù)字)計(jì)算 n=pq,其歐拉函數(shù)值(n)=(p1)(q1)隨機(jī)選一整數(shù)e,1e(n),滿足gcd(n), e)=1利用擴(kuò)展的歐幾里德算法,計(jì)算e的乘法逆元d=e -1 mod
7、 (n) 公鑰為(n,e) ;私鑰為d。(p, q不再需要,可以銷(xiāo)毀。)2022/8/719RSA簽名方案的簽名生成和驗(yàn)證(1)實(shí)體A執(zhí)行如下操作:計(jì)算整數(shù)計(jì)算A對(duì)m的簽名為s為驗(yàn)證A的簽名s及恢復(fù)消息m,實(shí)體B:獲得A的可信公鑰(n,e)計(jì)算驗(yàn)證恢復(fù)2022/8/720RSA簽名方案的簽名生成和驗(yàn)證(2)實(shí)體A執(zhí)行如下操作:計(jì)算消息的散列值H(m)計(jì)算A對(duì)m的簽名為(m, s)為驗(yàn)證A的簽名,實(shí)體B:獲得A的可信公鑰(n,e)計(jì)算比較H(m)與v1,當(dāng)且僅當(dāng)H(m)=v1時(shí),接受簽名2022/8/7212.2 有關(guān)RSA簽名的可能攻擊整數(shù)因子分解 (公鑰為(n,e) )d=e -1 mod
8、(n)分解n=pq再計(jì)算出(n)=(p1)(q1)由(n)和e,推導(dǎo)出私鑰dRSA的乘性質(zhì)s1=m1d mod ns2=m2d mod n(s1s2)=(m1m2)d mod n要求冗余函數(shù)R具有非乘性,即R(ab)R(a) R(b) (必要條件)2022/8/722使用RSA的建議(1)參數(shù)的選取:p,q,e,d。(2)不可使用公共模數(shù)。(3)明文的熵要盡可能的大。(4)盡量使用散列函數(shù)。(5)若RSA的模數(shù)n=2k bits,則:若消息的長(zhǎng)度nB時(shí),B有可能無(wú)法恢復(fù)消息2022/8/7242.4 ISO/IEC 9796規(guī)范是數(shù)字簽名的第一個(gè)國(guó)際標(biāo)準(zhǔn),1991公布。它規(guī)定了一套數(shù)字簽名程序
9、,并采用一種帶消息恢復(fù)的數(shù)字簽名機(jī)制主要特點(diǎn):基于公鑰密碼學(xué)未指定特定簽名算法,但必須是k bits映射為k bits用于簽署有限長(zhǎng)度的消息提供消息恢復(fù)描述了必需的消息填充RSA、Rabin算法2022/8/725m (d bits)MP (8z bits)ME (8t bits)MR (16t bits)IR (k bits)s (k bits)2022/8/7262.5 PKCS #1規(guī)范公鑰密碼技術(shù)標(biāo)準(zhǔn)(PKCS)是包含RSA加密和簽名的技術(shù)的一套規(guī)范PKCS #1規(guī)定了RSA簽名采用帶附錄的簽名機(jī)制使用Hash函數(shù)(MD2或MD5)2022/8/727MMDDEBmsED2022/8/
10、728三、 Fiege-Fiat-Shamir簽名方案2022/8/729Fiege-Fiat-Shamir簽名方案是由Fiege-Fiat-Shamir身份識(shí)別方案轉(zhuǎn)變而來(lái)的安全性基于計(jì)算模n平方根的困難性簽名生成的計(jì)算量遠(yuǎn)遠(yuǎn)小于RSA簽名適合于需快速執(zhí)行簽名生成、且不限制密鑰空間存儲(chǔ)量的應(yīng)用實(shí)體A對(duì)消息簽名后,再由實(shí)體B來(lái)驗(yàn)證簽名的有效性。具體包含:密鑰生成簽名生成和驗(yàn)證2022/8/730Fiege-Fiat-Shamir簽名方案的密鑰生成可信中心T選擇兩個(gè)素?cái)?shù)p和q(保密,最好用完丟棄),計(jì)算類(lèi)似RSA的模數(shù)n=pq、并公開(kāi)n。實(shí)體A選擇k個(gè)與n互素、且互不相同的隨機(jī)整數(shù)作為私鑰s1,
11、 s2, ,sk(1sin)實(shí)體A計(jì)算vi=si-2 mod n (1ik)實(shí)體A的公鑰(v1, v2 , vk; n),私鑰(s1, s2, ,sk)2022/8/731Fiege-Fiat-Shamir簽名方案的簽名生成和驗(yàn)證簽名生成。實(shí)體A執(zhí)行如下操作:隨機(jī)選擇正整數(shù) r (n) ;計(jì)算u=r2 mod n計(jì)算e=(e1,ek)=h(m|u),ei0,1 計(jì)算A對(duì)m的簽名是(e,y)驗(yàn)證。實(shí)體B執(zhí)行如下操作: (已知(e,y)和m)獲得A的可信公鑰(v1, v2 , vk; n)計(jì)算 計(jì)算e=h(m|w) 當(dāng)且僅當(dāng)e=e時(shí)接受簽名2022/8/732簽名驗(yàn)證的可行性證明實(shí)質(zhì)上證明:w=u
12、2022/8/733方案的安全性所有實(shí)體都可使用相同的模數(shù)n需要一個(gè)可信第三方(TTP)產(chǎn)生素?cái)?shù)p和q,以及每個(gè)實(shí)體的公鑰和私鑰安全性基于模n平方根的困難性2022/8/734基于身份的Fiege-Fiat-Shamir簽名可對(duì)密鑰生成過(guò)程作如下修改:TTP選擇兩個(gè)素?cái)?shù)p和q(保密,最好用完丟棄),計(jì)算模數(shù)n=pq、并公開(kāi)n。TTP計(jì)算vj=f(IA|j), (1jk)IA含有A的身份信息的比特串f是Hash函數(shù)計(jì)算模n下vj-1的一個(gè)平方根sj, (1jk)公鑰(v1, v2 , vk; n):只與身份信息IA相關(guān)私鑰 (s1, s2, ,sk)2022/8/735四、DSA和相關(guān)簽名方案2
13、022/8/736ElGamal簽名方案Schnorr簽名方案數(shù)字簽名算法(DSA)帶附錄的簽名方案帶附錄的簽名方案1、安全性都基于Zp*上的離散對(duì)數(shù)計(jì)算的困難性2、都是隨機(jī)化簽名方案2022/8/7374.1 ElGamal簽名方案密鑰生成。實(shí)體A執(zhí)行如下操作:隨機(jī)產(chǎn)生一個(gè)大素?cái)?shù)p,以及乘法群Zp* 的一個(gè)生成元g隨機(jī)選擇整數(shù) (0 p-1)計(jì)算g mod pA的公鑰(p,g,),私鑰2022/8/7384.1 ElGamal簽名方案簽名生成。實(shí)體A執(zhí)行如下操作:隨機(jī)一個(gè)秘密整數(shù)k (0 p-1) ,并滿足gcd(k,p-1)=1計(jì)算r=gk mod p計(jì)算k-1 mod (p-1)計(jì)算s=
14、k-1h(m)- r mod (p-1)A對(duì)m的簽名是(r,s)簽名驗(yàn)證。B執(zhí)行如下操作: (已知(r,s)和m)獲得A的可信公鑰(p,g,)驗(yàn)證0rp;否則拒絕接受該簽名計(jì)算v1= rrs mod p計(jì)算h(m)和v2=gh(m) mod p當(dāng)且僅當(dāng)v1=v2時(shí)接受簽名2022/8/739簽名驗(yàn)證可行性的證明若簽名(r, s)由A生成,則:2022/8/740ElGamal簽名的安全性若敵手要偽造A的簽名,則必須確定s=k-1h(m)- r mod (p-1) (k由敵手選取,但A的私鑰是保密的)。偽造成功的概率為1/p對(duì)每個(gè)待簽消息,須選擇不同的k(保密)敵手已知(m1,s1,r,k,p)
15、,很容易就可以計(jì)算出敵手已知(m1,s1,r,k,p),很容易就可以計(jì)算出若不同的消息,k相同,則r也相同2022/8/741必須采用雜湊函數(shù)h假設(shè)未采用雜湊函數(shù),即h(m)=m選取任一整數(shù)對(duì)(u,v),gcd(v,p-1)=1,計(jì)算:則(r, s)也是對(duì)消息m1(=su mod (p-1)的一個(gè)有效簽名。存在性偽造!2022/8/742ElGamal簽名方案的變體簽名方案為:u=av+kw mod (p-1)sh(m)rh(m)srrh(m)sh(m)rsrsh(m)srh(m)認(rèn)證等式簽名方程序號(hào)簽名方程為:u=xv+kw mod (p-1)x是私鑰2022/8/7434.2 Schnor
16、r簽名方案密鑰生成。實(shí)體A執(zhí)行如下操作: (1)p 及 q 是兩個(gè)大素?cái)?shù),且 q|(p-1); (3)隨機(jī)選擇數(shù)a (0aq),計(jì)算y= a mod p (4)A的公鑰是(p,q,y),私鑰是a2022/8/7444.2 Schnorr簽名方案簽名生成。實(shí)體A執(zhí)行如下操作:隨機(jī)選擇一個(gè)秘密整數(shù)k (0kq)計(jì)算r= k mod p,e=h(m|r)和s=ae+k mod qA對(duì)m的簽名為(s,e)簽名驗(yàn)證。B執(zhí)行如下操作: (已知(s,e)和m)獲得A的可信公鑰(p,q,y)計(jì)算v= sy-e mod p和e=h(m|v)當(dāng)且僅當(dāng)e=e時(shí)接受簽名2022/8/745簽名驗(yàn)證可行性的證明若(e,
17、s)是A對(duì)m的合法簽字,則有v=sy-e=s(-a)e=k=r mod p故,h(m|v)=h(m|r),即e=e2022/8/746Schnorr簽名方案 vs. ElGamal簽名方案Schnorr簽名方案為Zp*中子集Zq*的生成元簽名較短,由|q|及|H(M)|決定簽名生成只需一次mod q乘法。所需計(jì)算量少,速度快。ElGamal簽名方案g為Z*p的生成元,安全性較高簽名長(zhǎng)度由|p-1|及|H(M)|決定簽名生成需要兩次(在線)mod (p-1)的乘法運(yùn)算2022/8/7474.3 DSA-概況由NIST1991年公布1993年公布修改版是美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS PUB 186
18、(即DSS)中使用的算法在Elgamal和Schnorr兩個(gè)方案基礎(chǔ)上設(shè)計(jì)的簽名長(zhǎng)度為320bit只能用于數(shù)字簽字,不能用于加密2022/8/7484.3 DSA密鑰生成。實(shí)體A執(zhí)行如下操作: (1)選取素?cái)?shù)q ,其中2159 q 2160 (2)選取t (t9)和素?cái)?shù)p,2511+64t q 2512+64t且 q|(p-1); (4)隨機(jī)選擇數(shù)a (0aq),計(jì)算y= a mod p (5)A的公鑰是(p,q,y),私鑰是a2022/8/7494.3 DSA簽名生成。實(shí)體A執(zhí)行如下操作:隨機(jī)選擇一個(gè)秘密整數(shù)k (0kq)計(jì)算r= (k mod p) mod q計(jì)算k-1 mod qs= k
19、-1h(m)+ar mod qA對(duì)m的簽名為(r,s)2022/8/7504.3 DSA簽名驗(yàn)證。B執(zhí)行如下操作: (已知(r,s)和m)獲得A的可信公鑰(p,q,y)驗(yàn)證0rq和0sq;否則拒絕該簽名計(jì)算w=s-1 mod q 和 h(m)計(jì)算u1= wh(m) mod q 和u2=rw mod q計(jì)算v= (u1yu2 mod p) mod q當(dāng)且僅當(dāng)v=r時(shí)接受簽名2022/8/751簽名驗(yàn)證可行性的證明若(r,s)是A對(duì)m的合法簽字,則有h(m)=-ar+ks (mod q)可推出:wh(m)+arw=k (mod q)即,u1+au2=k mod q(u1 (a)u2 mod p)
20、mod q = (k mod p) mod q即 v=r2022/8/752DSA的爭(zhēng)議(1)DSA的選擇過(guò)程不公開(kāi),并且提供的分析時(shí)間不充分。(2)DSA可能侵犯了其他專(zhuān)利。(3)DSA是由NSA研制的,可能存在餡門(mén)。(4)DSA不能用于加密或密鑰分配。(5)DSA比RSA慢,二者產(chǎn)生簽名的速度相同,但簽名驗(yàn)證DSA比RSA慢40倍。(6)DSA的密鑰長(zhǎng)度太短。(7)RSA是一個(gè)事實(shí)上的標(biāo)準(zhǔn)。2022/8/753五、其他簽名方案2022/8/754仲裁數(shù)字簽名不可否認(rèn)簽名方案盲簽名方案失敗-停止簽名方案代理簽名團(tuán)體簽名門(mén)限簽名2022/8/7555.1 仲裁數(shù)字簽名2. 3. TTPAB1.
21、 IDA| 4. 消息的簽名KA,KB分別為實(shí)體A和B的秘密密鑰;KT是可信第三方(TTP)的秘密密鑰;TTP擁有所有實(shí)體的秘密密鑰2022/8/7565.2 不可否認(rèn)簽名方案驗(yàn)證協(xié)議要求簽名者合作可以在一定程度上防止復(fù)制或散布產(chǎn)權(quán)所有者(簽名者)所簽字的文件的可能性,從而使產(chǎn)權(quán)所有者可以控制產(chǎn)品的散發(fā)。這在數(shù)字知識(shí)版權(quán)保護(hù)領(lǐng)域中有用一般的數(shù)字簽名的復(fù)制品也可以來(lái)驗(yàn)證簽名的有效性。如,公開(kāi)宣傳品的發(fā)布等2022/8/757應(yīng)用在涉及私人隱私的問(wèn)題上,如簽名的私人信件、商業(yè)函件等,是不希望其他人驗(yàn)證的。由此1989年,Chaum和Antwerpen等引入了不可否認(rèn)數(shù)字簽名的概念。假定某公司A制作
22、了一個(gè)軟件包。A將該軟件包簽名后賣(mài)給實(shí)體B。若B決定冒充A將該軟件包復(fù)制后再賣(mài)給第三方C,但是沒(méi)有A的合作時(shí),B將無(wú)法向C驗(yàn)證該軟件是否正版。2022/8/758密鑰生成實(shí)體A執(zhí)行如下操作:(1)選擇素?cái)?shù)p,q,且p=2q+1(2)選擇Zp*的q階子群的生成元 (q = 1 mod p)(3)隨機(jī)選取整數(shù)a,并計(jì)算y = a mod p(4)A的公鑰為(p,y),私鑰為a2022/8/759簽名生成和驗(yàn)證簽名生成。實(shí)體A執(zhí)行如下操作:計(jì)算s = ma mod pA對(duì)消息m的簽名是s驗(yàn)證:實(shí)體B執(zhí)行如下操作:B獲得A的可信公鑰(p,y)B隨機(jī)選取秘密整數(shù)x1,x21,2, , q-1B計(jì)算z=s
23、x1yx2 mod p,并將z發(fā)送給AA計(jì)算w=za-1 mod p,并將w發(fā)送給BB計(jì)算w=mx1x2 mod p當(dāng)且僅當(dāng)w=w時(shí),接受簽名2022/8/760 如果簽字者拒絕合作就無(wú)法驗(yàn)證簽名的有效性。但確實(shí)是簽字者的數(shù)字簽名,其又拒絕合作時(shí),又如何處理?那么可以在法庭等第三方的監(jiān)督下,啟用拒絕協(xié)議(Disavowal Protocol),以證明簽名的真假。如果對(duì)方拒絕參與否認(rèn)協(xié)議,那么,就是他簽名的;如果不是他簽名的,否認(rèn)協(xié)議可以確認(rèn)他沒(méi)有簽名。2022/8/761拒絕協(xié)議接收者B選擇隨機(jī)數(shù)a、b, 接收者B計(jì)算: 將c發(fā)給簽名者A。簽名者A計(jì)算: , 將d發(fā)給接收者B; 接收者B驗(yàn)證:
24、 , 如果等式成立,說(shuō)明簽名有效,終止協(xié)議。 2022/8/762拒絕協(xié)議接收者再選擇隨機(jī)數(shù)i、j, 接收者計(jì)算: ,將C發(fā)送給簽名者A ;簽名者A計(jì)算: ,將D發(fā)送給接收者B ; 接收者B驗(yàn)證: 如果等式成立,B接收簽名,并終止協(xié)議。2022/8/763拒絕協(xié)議如果下列等式: 成立,那么接收者B可以判定簽名s是偽造的;否則簽名有效,可說(shuō)明A在企圖拒絕簽名s。 點(diǎn)評(píng):上面的協(xié)議經(jīng)過(guò)了兩個(gè)回合,(1)-(4)和(5)-(8)都是認(rèn)證過(guò)程的重復(fù);最后通過(guò)(9)的一致性檢驗(yàn)可以使接受方B能夠確定出簽名者A是否如實(shí)的執(zhí)行了上述規(guī)定的協(xié)議。2022/8/7645.3 盲簽名前面介紹的數(shù)字簽名,簽名者可以
25、查看所簽信息的內(nèi)容,這和日常生活的情形相符合:我們通常需要在知道文件內(nèi)容之后才會(huì)簽署。而在有些時(shí)候,要求簽名者對(duì)所簽署消息是不可見(jiàn)的,就需要盲簽名。盲簽名(blind signature)是由David Chanm于1983年提出的。盲簽名在數(shù)字現(xiàn)金,電子投票等領(lǐng)域都有較大的應(yīng)用價(jià)值,特別是目前的數(shù)字現(xiàn)金,大部分都是采用盲簽名的原理實(shí)現(xiàn)。2022/8/765盲簽名過(guò)程求簽名者進(jìn)行盲變換仲裁者進(jìn)行簽名求簽名者進(jìn)行解盲變換簽名S(M)消息M2022/8/766完全盲簽名協(xié)議 假定請(qǐng)求簽名者為A,簽字者(仲裁者)為B。盲簽名就是要求A讓B簽署一個(gè)文件,而不讓B知悉文件的內(nèi)容,僅僅要求以后在需要時(shí)B可
26、以對(duì)他所簽署的文件進(jìn)行仲裁。那么可以通過(guò)下面稱(chēng)為完全盲簽名的協(xié)議來(lái)完成; (1)A把文件用一個(gè)隨機(jī)數(shù)乘之,該隨機(jī)數(shù)常稱(chēng)為盲因子(Blinding Factor)。 (2)A將上面處理后的文件盲文件傳送給B。2022/8/767 (3)B對(duì)盲文件簽名。 (4)A取回B的簽名結(jié)果,并用盲因子除之,得到B對(duì)原文件的簽名。 顯然,在上面的協(xié)議中,如果簽名函數(shù)與乘法可交換,那么上述協(xié)議成立。否則盲變換不能用乘法,而采用其他變換方法。2022/8/768基于RSA的盲簽名算法第一個(gè)盲簽名算法的實(shí)現(xiàn)是D.Chaum于1985年提出的,該算法使用了RSA算法。下面設(shè)定簽名者B的公鑰參數(shù)為e,私鑰參數(shù)為d,而模為n。 下面A讓B進(jìn)行盲簽名,簽署消息M: A盲變換:選用盲因子k,1kM ,計(jì)算: 將t傳送給BB簽名:B對(duì)t進(jìn)行簽名,計(jì)算 ,將簽名S(t)傳送給AA取得簽名:A計(jì)算: 該簽名算法顯然成立,S其實(shí)就是B對(duì)消息M進(jìn)行的RSA簽名2022/8/769 那么上面協(xié)議中,B可以獲得文件內(nèi)容嗎?如果盲因子是完全隨機(jī)數(shù),顯然B不能獲得所簽署文件內(nèi)容,即使他簽署了A的上萬(wàn)份文件。但是這些文件確實(shí)是他簽署的,并且可以在以
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024中國(guó)銀行國(guó)家助學(xué)貸款保證合同
- 2024室內(nèi)裝修施工合同范本模板
- 2024年度軟件開(kāi)發(fā)及許可協(xié)議
- 2024年度知名品牌餐飲連鎖加盟合同
- 成本制勝課件教學(xué)課件
- 2024年度供貨合同范本
- 2024年大型風(fēng)力發(fā)電項(xiàng)目施工合同
- 2024年度市場(chǎng)營(yíng)銷(xiāo)策劃與執(zhí)行合同
- 2024年建筑工地安全協(xié)議
- 2024年度醫(yī)療服務(wù)提供合同
- 人教版數(shù)學(xué)五年級(jí)上冊(cè)課本習(xí)題(題目)
- 鋼筋合格證(共6頁(yè))
- BIM技術(shù)全過(guò)程工程管理及應(yīng)用策劃方案
- 彎扭構(gòu)件制作工藝方案(共22頁(yè))
- 水利工程填塘固基、堤身加固施工方法
- 中醫(yī)針灸的骨邊穴怎樣定位
- 人教版八年級(jí)上冊(cè)英語(yǔ)單詞表默寫(xiě)版(直接打印)
- 電脫水、電脫鹽講解
- 江西省科技創(chuàng)新平臺(tái)建設(shè)(PPT課件)
- 違約損失率(LGD)研究
- 溝槽回填施工方案(完整版)
評(píng)論
0/150
提交評(píng)論