实验三DSA数字签名算法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验三DSA数字签名算法
姓名:
学号:
学院:信息工程学院
指导老师:***
1.DSA算法原理
数字签名是数据在公开行信道中传输的安全保障,能够实现数据的公开、公正、不可抵赖等特点的方法,只能公开的密钥、密码签名算法。国际供认的公开密钥签字算法主要有RSA算法、ElGAMAL算法或者其变形的签名算法。
DSA(Digite Signature Arithmotic )是Schnore和ElGamal算法的变型。
美国国家标准技术研究所(NIST)1994年5月19日公布了数字签名标准的(DSS),标准采用的算法便是DSA,密钥长度为512~1024位。密钥长度愈长,签名速度愈慢,制约运算速度的只要因素是大数的模指数运算。
2.DSA签名中的参数
参数描述:Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:
p:L bits长的素数。L是64的倍数,范围是512到1024;
q:p - 1的160bits的素因子;
g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1;
x:x < q,x为私钥;
y:y = g^x mod p ,( p, q, g, y )为公钥;
H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。
p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下:
1. P产生随机数k,k < q;
2. P计算r = ( g^k mod p ) mod q
s = ( k^(-1) (H(m) + xr)) mod q
签名结果是( m, r, s )。
3. 验证时计算w = s^(-1)mod q
u1 = ( H( m ) * w ) mod q
u2 = ( r * w ) mod q
v = (( g^u1 * y^u2 ) mod p ) mod q
若v = r,则认为签名有效。
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。
DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却做不到。
3.源码描述
#include "stdafx.h"
#include
#include
#include "BigInt.h"
#include "sha1.h"
#include "time.h"
int shas1(const unsigned int x[], unsigned char digest[20]) {
SHA1_CTX context;
unsigned char buffer[16384]; //,digest[20];
// FILE *file;
SHA1Init(&context);
SHA1Update(&context, buffer, 1);
SHA1Final(digest, &context);
return 0;
}
CBigInt sha(CBigInt y)
{
SHA1_CTX context;
CBigInt X;
unsigned char buffer[16384],digest[20];
CString str;
char *t="0123456789ABCDEF";
if((y.m_nLength==1)&&(y.m_ulValue[0]==0))
{
str="0";
X.Mov(0);
return X;
}
str="";
int a;
char ch='\0';
str.Insert(0,ch);
X.Mov(y);
while(X.m_ulValue[X.m_nLength-1]>0)
{
a=X.Mod(16);
ch=t[a];
str.Insert(0,ch);
X.Mov(X.Div(16));
}
int i=0;
while (str[i]>0)
i++;