数字签名算法实验报告Word文档下载推荐.docx
《数字签名算法实验报告Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《数字签名算法实验报告Word文档下载推荐.docx(7页珍藏版)》请在冰豆网上搜索。
选择“标准方法”标签,在标签下查看生成的密钥对和参数。
(4)标准方法签名及验证
点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;
点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;
上述过程如图1.1.8-3所示。
(5)选择“中国剩余定理方法”标签,在标签下查看生成的密钥对和参数。
(6)中国剩余定理方法签名及验证
点击“中国剩余定理方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;
点击“验证签名”按钮,对签名结果进行验证,并显示验证结果。
eLgAmAL签名算法
(1)在“RsA-pKcs”标签下的扩展实验中,点击“eLgAmAL扩展实验”按钮,进入
eLgAmAL签名算法扩展实验窗体。
(2)设置签名系统参数。
在文本框“大素数p”内输入一个大的十进制素数(不要超过8
位);
然后在文本框“本原元a”内输入一个小于p的十进制正整数,点击“测试”。
(3)注册用户,在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如
“alice”,点击“注册”按钮。
(4)在“用户注册”窗口中的文本框“私钥x”中输入一个小于素数p的十进制非负整数,
点击“确定”按钮;
然后,点击“计算公钥”按钮,系统会为该用户生成一对公私钥。
(5)点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息,
重复上述过程,产生不少于2个注册用户。
(6)①输入签名消息。
在“明文m”文本框中输入一个小于p的十进制非负整数,作为
欲签名的消息;
在“随机数k”文本框中输入一个小于p的十进制非负整数,作为共享密钥的初始信息;
然后点击“确定”按钮。
②签名。
点击“签名”按钮,得到该消息的保密签名结果,③发送签名。
点击“发送签名”按钮,激活验证签名窗口
(7)确定验证方。
在“验证方基本信息”中的“用户名uID”文本框中输入一个已经注册
的用户名,然后点击“获取私钥”按钮,即得到验证方的一些基本信息。
(8)点击“发送确认”按钮,将验证结果通知签名方。
DsA签名算法
(1)选择“DsA”标签,进入DsA签名实验界面。
(3)点击“计算shA1值”按钮,生成明文信息的散列值。
(4)生成参数及密钥
(5)签名及验证
(6)在“算法跟踪”框下点击“生成DsA参数”/“生成DsA密钥”/“获取DsA签名”
/“验证DsA签名”按钮,进入调试器,选择对应的算法函数对DsA参数生成、DsA密钥生成、DsA签名生成和DsA签名验证进行算法跟踪。
ecc签名算法
椭圆曲线具有在有限域gF(p)和gF(2m)上的两种类型,因此ecc签名算法有两种具体形式,此处以gF(p)为例,gF(2m)可参照完成。
(1)选择“ecc”标签,进入ecc签名实验界面。
(4)参数及密钥生成,点击“取得密钥对”,生成椭圆曲线参数和密钥对。
(5)签名及验证,点击“验证签名”按钮,对签名结果r和s进行验证,并显示验证结果。
(二)扩展实验
(1)设置签名系统参数
(2)注册用户
(3)在“主窗口”中,点击“签名”,进入“签名”窗口
(4)确定签名方。
(5)签名运算。
(6)验证签名。
(7)点击“发送确认”按钮,将验证结果通知签名方。
(8)在“算法跟踪”框下点击“取得ecc密钥”/“获得ecc签名”/“验证ecc签名”
按钮,进入调试器,选择对应的算法函数对ecc密钥生成、ecc签名生成、ecc签名验证进行算法跟踪。
三、思考题:
1、数字签名的基本原理
简单地说,就是把附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。
数字签名有两种功效:
一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。
二是数字签名能确定消息的完整性。
因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。
不同的文件将得到不同的数字签名。
一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。
”
2、数字签名算法怎么依靠密码学技术来实现的?
在公钥加密技术里,每一个使用者有一对密钥:
一把公钥和一把私钥。
公钥可以自由发布,但私钥则秘密保存;
普通的数字签名算法包括三种算法:
密码生成算法;
标记算法;
验证算法。
四、实验总结:
通过本次实验,我学到了数字签名的原理、密钥的生成和解密过程,虽然还不是很熟悉,但是以后课后会多加上机练习掌握。
实验过程中遇到了一些问题,那就是签名确认的密钥不知道应该怎样去核对,经过询问同学和上网查找资料,初步掌握密钥的生成和解密的过程。
实验中需要特别注意各个算法的异同,以后要牢记这些要点。
篇二:
数字签名第一次实验报告
数字签名实验
【实验环境】
Ises客户端
microsoftcLRDebugger20XX或其它调试器
【实验步骤】
一、RsA-pKcs签名算法
(3)点击“计算shA1值”按钮,生成明文信息的散列值,如图1.1.8-1所示。
(4)选择密钥长度,此处以512bit为例,点击“生成密钥对”按钮,生成密钥对和参数。
(5)选择“标准方法”标签,在标签下查看生成的密钥对和参数,如图1.1.8-2所示。
(6)标准方法签名及验证
①直接点击“测试素性”按钮,使用系统初始预设的RsA参数,如图1.1.8-6所示。
图1.1.8-6
①点击“生成pq”按钮,系统会自动产生2个大素数。
然后,点击“测试素性”按钮,
再次确认其素性,如图1.1.8-7所示。
图1.1.8-7
注:
这个过程比较费时,可能要花费几分钟。
①在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,
点击“注册”按钮,如图1.1.8-8所示。
图1.1.8-8
②在“用户注册”窗口,点击“密钥测试”按钮,系统会为该用户生成一对公私钥,
如图1.1.8-9所示。
图1.1.8-9
③点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息。
如图1.1.8-10所示。
图1.1.8-10
④重复上述过程,产生不少于2个注册用户,如图1.1.8-11所示。
图1.1.8-11
(3)在“主窗口”中,点击“数字签名”,进入(:
数字签名算法实验报告)“数字签名”窗口,如图1.1.8-12所示。
图1.1.8-12
在“签名方基本信息”中的“用户名uID”文本框中输入一个已经注
册的用户名,然后点击“获取私钥”按钮,即得到签名方的一些基本信息,如图
1.1.8-13所示。
图1.1.8-13
上图中的“报文序号I”会随着该用户的签名次数而增加,防止重放攻击。
(5)确定验证方。
在“验证方公钥”中的“验证方用户名”文本框中输入一个已经注册
的用户名,然后点击“获取公钥”按钮,即得到验证方的一些基本信息,如图1.1.8-14所示
图1.1.8-14
(6)签名运算
①输入签名消息。
在“明文m”文本框中输入要签名的消息,然后点击“确定”按钮,得到该消息摘要,如图1.1.8-15所示。
图1.1.8-15
篇三:
实验2-数字签名实验报告
信息系统防护
数字签名
姓名:
赵东婷
学号:
1341901409
班级:
13419014
专业:
计算机科学与技术
学院:
计算机科学与工程
一、实验目的
理解mD5与shA-1的原理和特点。
二、实验原理
散列函数有三个主要特点:
(1)它能处理任意大小的信息,并将其按信息摘要(messageDigest)方
法生成固定大小的数据块,对同一个源数据反复执行hash函数将总是得到同样的结果。
(2)它是不可预见的。
产生的数据块的大小与原始信息看起来没有任何明
显关系,原始信息的一个微小变化都会对小数据块产生很大的影响。
(3)它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。
本
实验主要研究mD5与shA-1算法。
mD5(messageDigestAlgorithm5):
是RsA数据安全公司开发的一种
单向散列算法,mD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值。
有两个特点:
1、输入两个不同的明文(一段原始的数字信息)不会得到相同的输出值
2、根据输出值,不能得到原始的明文,即过程不可逆所以要解密mD5没
有现成的算法,只能用穷举法,把可能出现的明文,用mD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,然后在所谓的解密的时候,都是通过这个映射表来查找其所对应的原始明文。
而绝对没有一种算法,可以通过输出加密后的散列值算出原始明文。
shA(securehashAlgorithm)这是一种较新的散列算法,可以对任意长
度的数据运算生成一个160位的数值。
三、实验设备
windows台式机
四、实验步骤
1.比较哈希算法mD5和shA-1
从三方面进行比较:
安全性:
shA-1>
mD5,理由
运算速度:
shA-1 简易性:
shA-1mD5。
2.mD5与shA-1算法验证