宣传一波 更好的阅读体验 👉 个人blog
数字签名原理
一个完整的数字签名方案由三部分组成:密钥生成算法、签名算法和验证算法。密钥生成算法是根据系统参数为签名者生成公钥和私钥;签名算法是产生数字签名的某种算法,而验证算法是检验一个数字签名是否有效(即是否由指定实体生成)的某种算法。如无特殊说明,下文继续用 A 代表签名者,B 代表验证者。
下面给出数字签名的形式化定义:
(1)密钥生成算法
系统初始化产生签名方案的基本参数(M,S,K,Sign,Ver),其中 M 为消息空间,S 为签名空间,K 为密钥空间,包含私钥和公钥,Sign 为签名算法集合,Ver 为签名验证算法集合。用户 A 执行密钥生成算法生成自己的公私密钥(k1,k2)。
(2)签名算法
对任意的消息 m∈M,有s=signk2(m),且s∈S,那么 s 为消息的签名,将签名消息组(m,s)发送给签名验证者。
(3)验证算法
对于上述的k1∈K,有相应的签名验证算法:verk1:M×S→{True,False},verk1∈Ver,且
verk1(m,s)={True当s=signk2False当s≠signk2
签名验证者收到(m,s)后,计算 verk1(m,s),若 verk1(m,s)=True,则签名有效;否则签名无效。
对于每一个k∈K,签名函数signk2,和签名验证函数 verk1, 是容易计算的。而验证函数 verk1是公开的,同时还要求对任意的消息 m,在未知k2条件下从集合 S中选取s使得 verk1(m,s)=True 是非常困难的,也就是说,攻击者对消息 m 产生有效的签名s是不可能的。
根据定义,在进行私钥签名前,先进行消息关键信息提取。
如图8-1所示,发送方A将消息用 Hash 算法产生一个消息摘要(Message Digest),这个消息摘要有两个重要特性:抗碰撞性和摘要长度固定,使得任何消息产生的签名值长度是一样的。发送方 A 产生消息摘要后,用自己的私钥对摘要进行加密,这个加密后的消息摘要就是数字签名,随后发送方 A 将消息与签名发给接收方 B。B 接收到消息及其签名后,用发送方 A的公钥解密这个签名,获得由发送方 A 生成的消息摘要,接着用发送方 A 所用 Hash 算法重新生成所获得消息的摘要,然后比对这两个摘要。如果相同,说明这个签名是发送方 A 针对这个消息的有效签名;如果不相同,则签名无效。
依据上述数字签名的基本原理,人们设计出了众多不同种类的数字签名方案,下面将介绍常用数字签名的实现方案。
基于RSA的签名方案
RSA 签名方案是目前使用较多的一个签名方案,它的安全性是基于大整数因子分解的困难性。RSA签名方案的密钥生成算法与 RSA加密方案完全相同。关于RSA加密算法我也写了一篇👉点击直达
- 密钥生成算法
首先选取两个满足安全要求的大素数p和q,计算n=pq,及其欧拉函数 φ(N)=(p−1)(q−1)。然后随机选取整数e(1<e<φ(N),满足 gcd(e,φ(N))=1。采用如下方式计算 d,d≡e−1(modφ(N)),则签名者 A 的公为(n,e),私为d。p和q 是秘密参数,需要保密。如不需要保存,计算出d后可销毁p、q。
-
签名算法
设待签名的消息为 m∈Zn.,利用一个安全的 Hash 函数h来产生消息摘要 h(m),然后签名者A用下面算法计算签名s≡h(m)d(modn),则s是消息m的签名。(s,m)发送给B。 -
验证算法
签名接收者B收到消息 m 和签名s后,首先,利用上述 Hash 函数h计算消息摘要h(m);
然后,检验等式h(m)modn≡se(modn)是否成立。若成立,则签名有效;否则,签名无效。 -
正确性
证明如果所有算法按步骤执行,则接收者 B输出签名有效。
因为
s≡h(m)d(mod n),de≡1(mod φ(n)),φ(n)=(p−1)(q−1)
所以
se mod n=h(m)ed mod n=h(m)kφ(n)+1 mod n=h(m)h(m)kφ(n) mod n=h(m)[h(m)φ(n)]k mod n=h(m) mod n(其中k为整数)
注意,如果 h(m)与n不互素,上面等式也成立
案例
(1)密钥生成算法
假设A选取p=13,q=11,e=13,则有 n=pq=143,φ(n)=(p−1)(q−1)=12×10=120。求解ed=13d=1(mod 120)得d=37。因此 A的公钥为(n=143,e=13);私钥为d=37。
(2) 签名算法
假定消息m的 Hash值h(m)=16,则计算 m 签名s=(m)d mod n=1637 mod 143=3。
(3)验证算法
接收者 B收到签名后,计算 se mod n=313 mod 143=16,h(m)=16≡se≡16(mod 143)成立,因此,B 验证此签名有效。
注意,本例旨在说明签名方案的实现过程,为计算方便所选参数均较为简单。在目前实际应用中推荐素数长度至少为 1024 比特。
C++ 代码
因为数字签名主要的作用是验证而不是加密和解密,所以我这里用的参数比较简单,并且hash函数我随便写的,如果需要了解hash函数可以去看我写的MD5算法和SHA1算法.
#include <iostream>
#include <algorithm>
#include <cstring>
#include <vector>
#include <sstream>
#define x first
#define y second
using namespace std;
const int N = 100010;
typedef long long LL;
string clear_text; //明文
string secret_text; //密文
LL p, q;//两个安全大素数
LL e, n;//公钥
LL private_key; //私钥
LL Euler;// 欧拉函数
LL sign; // 数字签名
int res; //选择加密还是解密
LL qmi(LL a, LL k, LL p) //快速幂求余数
{
LL res = 1;
while(k)
{
if(k & 1) res = (LL)res * a % p;
k >>= 1;
a = (LL)a * a % p;
}
return res;
}
LL exgcd(LL a, LL b, LL &x, LL &y) // 欧几里得扩展算法
{
if(!b)
{
x = 1, y = 0;
return a;
}
LL d, x1, y1;
d = exgcd(b, a % b, x1, y1);
x = y1, y = x1 - a / b * y1;
return d;
}
string Hash(string s) // 将字符串转为string类型的数字
{
int sum = 0;
for(int i = 0; i < s.size(); i ++) sum += s[i];
return to_string(sum);
}
void encrypt(string s) // 签名
{
string ha = Hash(s); // 随便写的hash函数
LL num = stoi(ha);
LL k, d;
n = p * q;
Euler = (p - 1) * (q - 1);
exgcd(e, Euler, d, k); // 利用欧几里得扩展算法获取私钥d
private_key = d;
cout << "公钥(e,n)为:(" << e << "," << n << ")" << endl <<
"私钥d为:(" << private_key << ")" << endl;
sign = qmi(num, d, n);
cout << "最终发送给B的是明文hash后的值的签名s和明文m为(" << sign << "," << s << ")" <<endl;
}
void encode(LL s, string m) //解密
{
string ha = Hash(m); // 随便写的hash函数
LL num = stoi(ha);
n = p * q;
if(num % n == qmi(s, e, n))
{
cout <<"经过验证后签名有效" <<endl;
} else {
cout << "经过验证后签名无效" <<endl;
}
}
int main()
{
cout << "请给出两个大素数p,q和公钥e" << endl;
cin >> p >> q >> e;
cout << "请输入1选择签名,或者输入2选择验证" << endl;
cin >> res;
if(res == 1)
{
cout << "请输入明文" << endl;
cin >> clear_text;
encrypt(clear_text);
}
else if(res == 2)
{
cout << "请输入签名和明文" << endl;
cin >> sign >> clear_text;
encode(sign, clear_text);
}
return 0;
}
结果
//签名
请给出两个大素数p,q和公钥e
11 13 13
请输入1选择签名,或者输入2选择验证
1
请输入明文
a
公钥(e,n)为:(13,143)
私钥d为:(37)
最终发送给B的是明文hash后的值的签名s和明文m为(136,a)
// 验证(正确)
请给出两个大素数p,q和公钥e
11 13 13
请输入1选择签名,或者输入2选择验证
2
请输入签名和明文
136 a
经过验证后签名有效
// 验证(错误)
请给出两个大素数p,q和公钥e
11 13 13
请输入1选择签名,或者输入2选择验证
2
请输入签名和明文
1 a
经过验证后签名无效
6.安全性
从上述 RSA 签名方案中可以看到在签名时使用了 Hash 函数,这个函数的使用较之单纯对消息本身进行签名具有更好的抗攻击性。如果不使用 Hash 函数,则对消息mm 的签名分别为S三m(mod n),三m%(mod n)。假设攻击者获得了这两个签名,就可以伪造消息mim2的有效签名 S1S2。这是因为,RSA 方案的这种乘特性,有时也称为同态特性,(ss)=sis三mm(mod n)(证明参照前面方案正确性的证明)。使用安全的 Hash函数就可以避免类似这样的攻击,从而提高签名体制的安全性。另外,对于大消息而言,将其映射到固定长度再签名,大大提高其签名和验证的效率。
此外,RSA 签名方案还存在签名可重用的问题,即对同一消息在不同时刻签名是相同的这个问题可以通过在每次签名中引人不同随机数来解决,在后面提到的数字签名方案中对此解决方法均有所体现。