实现数字签名的RSA算法的设计与实现.docx

上传人:b****4 文档编号:4910099 上传时间:2022-12-11 格式:DOCX 页数:19 大小:79.17KB
下载 相关 举报
实现数字签名的RSA算法的设计与实现.docx_第1页
第1页 / 共19页
实现数字签名的RSA算法的设计与实现.docx_第2页
第2页 / 共19页
实现数字签名的RSA算法的设计与实现.docx_第3页
第3页 / 共19页
实现数字签名的RSA算法的设计与实现.docx_第4页
第4页 / 共19页
实现数字签名的RSA算法的设计与实现.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

实现数字签名的RSA算法的设计与实现.docx

《实现数字签名的RSA算法的设计与实现.docx》由会员分享,可在线阅读,更多相关《实现数字签名的RSA算法的设计与实现.docx(19页珍藏版)》请在冰豆网上搜索。

实现数字签名的RSA算法的设计与实现.docx

实现数字签名的RSA算法的设计与实现

课程实践报告书

课程名称:

密码学与网络安全课程实践

题目:

实现数字签名的RSA算法的设计与实现

学生姓名:

专业:

班别:

学号:

指导老师:

日期:

2016年6月18日

实现数字签名的RSA算法的设计与实现

摘要

随着计算机网络和信息技术的发展,信息安全在各领域发挥着越来越重要的作用,其中密码学已成为信息安全技术的核心,本文主要介绍了信息加密技术的应用。

RSA算法是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,它是第一个既能用于数据加密也能用于数字签名的算法,是公钥密码体制的代表。

数字签名是起到身份认证、核准数据完整性的一种信息安全技术。

它通过认证技术来辨认真伪。

RSA数字签名体制使用的是RSA公开密钥密码算法进行数字签名。

本文主要内容包括:

第一,对RSA算法进行系统的介绍;第二,介绍RSA数字签名的一些基本概念和数字签名的理论实现过程;第三详述RSA数字签名的设计与实现,主要实现的模块包括RSA密钥的产生(一对公钥和私钥),RSA加密算法和解密算法的实现,;第四,对该系统进行了整体的测试和分析改进。

关键字:

RSA算法;加密;解密;RSA数字签名

1引言

1.1课题的研究背景

随着电子信息技术的迅速发展,人类已步入信息社会。

但是由于整个社会形成了一个巨大的计算机网络,任何一个计算机网络出现的安全问题,都会影响整个国家的网络安全,所以信息安全、计算机网络安全问题已引起了人类的高度重视。

网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

现代密码学已成为信息安全技术的核心,密码学是以研究通信安全保密的学科,即研究对传输信息采用何种秘密的变换以防止第三者对信息的窃取。

RSA公钥加密算法是第一个既能用于数据加密也能用于数字签名的算法。

它易于理解和操作,也十分流行。

随着越来越多的商业应用和标准化工作,RSA已经成为最具代表性的公钥加密技术。

现今,网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书、智能移动电话和存储卡的验证功能芯片等,大多数使用RSA技术。

1.2课题的研究意义

随着电子商务的发展,网络上资金的电子交换日益频繁,如何防止信息的伪造和欺骗成为非常重要的问题。

目前关于数字签名的研究主要集中点是基于公钥密码体制的数字签名。

手写签名的每一项业务都是数字签名的潜在用场。

数字签名可以提供数据完整性、真实性和不可否认性。

数字签名技术在身份识别和认证、数据完整性、抵赖等方面具有其它技术无法替代的作用,它在军事、电子商务和电子政务等领域有着极广泛的应用。

而在公钥体制中,RSA是一个较为完善的公钥密码算法,不仅能够同时用于加密和数字签名,而且易于理解和操作,是被广泛研究的公钥密码算法。

因此,基于RSA的数字签名具有较强的研究性和实际应用意义。

2RSA算法和RSA数字签名算法的概念设计

2.1RSA算法的概念和原理

2.1.1RSA算法介绍

RSA算法是一种公钥密码算法,实现RSA算法包括生成RSA密钥,加密和解密数据。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

RSA是被研究得最广泛的公钥算法。

RSA的缺点主要有:

A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

B)分组长度太大,为保证安全性,n至少也要600bits。

2.1.2RSA算法的实现原理

1)随机选择两个不同的素数p和q,它们的宽度是密钥宽度的二分之一。

2)计算出p和q的乘积n。

3)在2和Φ(n)之间随机选择一个数e,e必须和Φ(n)互素,整数e用做加密密钥(其中Φ(n)=(p-1)*(q-1))。

4)从公式ed≡1modΦ(n)中求出解密密钥d。

5)得公钥(e,n),私钥(d,n)。

6)公开公钥,但不公开私钥。

7)将明文P(假设P是一个小于n的整数)加密为密文C,计算方法为:

C=P^emodn;

8)将密文C解密为明文P,计算方法为:

P=C^dmodn;

然而只根据n和e(不是p和q)要计算出d是不可能的。

因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密。

2.2RSA数字签名基本概念和RSA数字签名算法的实现原理

2.2.1RSA数字签名基本概念

RSA数字签名体制使用了RSA公开密钥密码算法进行数字签名,鉴于RSA算法在实践中已经被证明了的安全性,RSA数字签名体制在许多安全标准中得以广泛应用。

ISO/IEC9796和ANSIX9.30-199X以及美国联邦信息处理标准FIPS186-2已经将RSA作为推荐的数字签名标准算法之一。

RSA数字签名算法,包括签名算法和验证签名算法。

它是利用的RSA算法的加密和解密算法的原理进行的一种数字签名,实际上是通过一个哈希函数来实现的(本设计是通过的MD5算法)产生消息摘要MD来实现的所需加密的对象。

数字签名的特点是它代表了消息的特征,消息如果发生改变,数字签名的值也将发生改变,不同的消息将得到不同的数字签名。

安全的数字签名使接收方可以得到保证:

消息确实来自发送方。

因为签名的私钥只有发送方自己保存,他人无法做一样的数字签名,如果第三方冒充发送方发出一个消息,而接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,加密出来的数字签名和经过计算的数字签名必然是不相同的,这就提供了一个安全的确认发送方身份的方法,即数字签名的真实性得到了保证。

数字签名类似手书签名,它具有以下的性质:

1)能够验证签名产生者的身份,以及产生签名的日期和时间;

2)能用于证实被签消息内容;

3)数字签名可由第三方验证,从而能够解决通信双方的争议。

为了满足数字签名的这些要求,例如,通信双方在发送消息时,既要防止接收方或其他第三方伪造,又要防止发送方因对自己的不利而否认,也就是说,为了保证数字签名的真实性。

数字签名的原理是:

(发送方和接收方根据要求各自产生自己的一对公钥和私钥)

1)被发送文件采用某种算法对原始消息进行运算,得到一个固定长度的数字串,称为消息摘要(MD),不同的消息得到的消息摘要各异,但是对相同的消息它的消息摘要却是唯一的;

2)发送方生成消息的消息摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名;

3)这个数字签名将作为消息的附件和消息一同用接收方的公钥进行加密,将加密后的密文一起发送给接收方;

4)接收方首先把接收到的密文用自己的私钥解密,得到原始消息和数字签名,再用发送方的公钥解密数字签名,随后用同样的算法计算出消息摘要;

5)如果计算出来的消息摘要和发送方发送给他的消息摘要(通过解密数字签名得到的)是相同的,这样接收方就能确认数字签名确实是发送方的,否则就认为收到的消息是伪造的或是中途被篡改的。

数字签名的原理图如2-1所示

AB

用A的私钥加密用B的公钥用B的私钥用A的公钥解密

数字签名加密解密核实签名

图2-1数字签名的原理

2.2.2RSA数字签名算法的实现原理

RSA数字签名算法分为以下两个步骤:

1)签名算法(包括两步:

消息摘要计算,RSA加密)

(1)消息摘要MD的计算:

消息在签名前首先通过MD5计算,生成128位的消息摘要;MD5函数是一种单向散列函数,它将任意长度的消息压缩成128位的消息摘要。

应用MD5的单向性(即给定散列值,计算消息很难)和抗碰撞性(即给定消息M,要找到另一消息M’并满足两者的散列值很难),可以实现信息的完整性检验。

另外该函数的设计不基于任何假设和密码体制而直接构造,执行的速度快,是一种被广泛认可的单向散列算法。

(2)对MD作RSA加密算法:

采用签名者的私钥加密消息摘要,得到加密后的字符串即数字签名;

2)验证签名算法(RSA解密、对消息摘要计算和比较)

验证签名算法包括两步:

RSA解密得签名者的消息摘要,验证者对原消息计算摘要,比较两个消息摘要。

验证签名的过程输入为消息,签名者的公钥,签名;输出为验证的结果,即是否是正确的签名。

(1)RSA解密:

签名实际是加密的消息摘要,用以上所述的RSA解密方法采用签名者的公钥对这个加密的消息摘要解密,解密的结果应为128位的消息摘要。

(2)消息摘要计算和比较:

验证者对消息用MD5算法重新计算,得到验证者自己的消息摘要。

验证者比较解密得到的消息摘要和自己的消息摘要,如果两者相同,则验证成功,可以确认消息的完整性及签名确实为签名者的;否则,验证失败,确认签名被冒充或是被篡改。

3RSA数字签名的逻辑设计与实现

3.1RSA数字签名的总体设计

3.1.1RSA数字签名所需实现的功能

在本软件中需要实现的功能有以下几个:

(1)生成RSA密钥:

公钥ke=(e,n),私钥kd=(d,n);

(2)利用MD5算法计算出消息摘要MD;

(3)数字签名的实现:

用私钥d对消息摘要进行加密计算(RSA算法中的加密方法);

(4)验证数字签名:

用公钥e对数字签名进行解密计算(RSA算法中的解密方法),得到的解密结果与

(2)步计算出的消息摘要比较,如果两个消息摘要一样则签名成功。

3.1.2总体要求和设计

本软件的总体要求有:

1)按要求生成非对称密钥——公钥和私钥;

2)按任意写入的的消息字符串(明文信息)生成所需要的消息摘要MD;

3)在本设计中用产生的私钥d根据RSA算法的加密原理对所生成的消息摘要进行加密运算,得到数字签名;

4)在本设计中用产生的公钥e根据RSA算法的解密原理对所加密的消息摘要即数字签名进行解密运算,得到对应的消息摘要(在本设计中标示的为解密信息),比较两个消息摘要,验证数字签名者的身份的真实与否;

5)提示信息完整、操作舒适、图形界面雅观。

本软件的总体设计都是基于C++的开发环境,采用的是MicrosoftVisualc++6.0的运行环境。

3.2各部分的设计实现

3.2.1密钥产生的实现

在密钥的产生部分中起决定性作用的是素数的选择, 对随机数作素性检测,若通过则为素数;否则增加一个步长后再做素性检测,直到找出素数。

素性检测采用Fermat测试。

这个算法的理论依据是费尔马小定理:

如果m是一个素数,且a不是m的倍数,那么根据费尔马小定理有:

am-1=1(modm)。

实际应用时:

am-1=1(modm)Ûam=a(modm)Ûa=am(modm),因此对于整数m,只需计算am(modm),再将结果与a比较,如果两者相同,则m为素数。

选取a=2,则a一定不会是任何素数的倍数。

根据所选的素数的不同产生不同的密钥。

密钥的理论产生模块流程图如图3-1所示:

图3-1密钥产生

密钥产生的部分代码实现:

CStringstr;

//第一步产生任意素数

GeneratePrimeNumbers();

//第二步计算n=p*q

m_n=m_Prime1*m_Prime2;

//第三步0=(p-1)(q-1)

m_Undef=(m_Prime1-1)*(m_Prime2-1);

//第四步选择'e'

SelectE();

//第五步计算D

CalculateD();

//显示公钥和私钥

//

(1)公钥KU={e,n}

str.Format("{%d,%d}",m_e,m_n);

m_public_key.SetWindowText(str);

//

(2)私钥KU={d,n}

str.Format("{%d,%d}",m_d,m_n);

m_private_key.SetWindowText(str);

//选择一个'e'使'e'与m_Undef互素

//选择e的函数的实现

SelectE()

{CStringstr;

for(floati=2;i<100000;i++)

{

if(IsRelativePrime((float)m_Undef,(float)i))

{

m_e=(long)i;

return;

}

}

}

//互为素数的函数的实现

IsRelativePrime(floatX,floatY)

{floatR;

//输入:

X,Y

if(X

{

X=X+Y;

Y=X-Y;

X=X-Y;

}

//在这时X总是比Y大

for(;;)

{

if(Y==0)

break;

R=fmod(X,Y);

X=Y;

Y=R;

}

if(X!

=1)

returnfalse;

else

returntrue;//互素

}

//计算D的函数的实现

CalculateD()

{

floatd;

longd_dash;

CStringstr;

for(floatk=1;k<100000;k++)

{

d=(m_Undef*k+1)/m_e;

d_dash=(long)((m_Undef*k+1)/m_e);

if(d==d_dash)

{

m_d=d;

return;

}

}

}

//产生素数的函数的实现

GeneratePrimeNumbers()

{

CStringstr;

UpdateData(TRUE);

//通过以下两个函数可获得两个大素数,但增加了计算复杂性,为了方便,直接给定素数

//m_Prime1=FindPrime

(1);

//m_Prime2=FindPrime(m_Prime1);

m_Prime1=47;

m_Prime2=71;

}

3.2.2产生消息摘要的设计实现

计算消息摘要的理论实现流程图如图3-2所示:

图3-2消息摘要计算流程

在以上流程图中其中循环处理块是最重要的一步,也是MD5的核心算法,在这一步中包括了:

(1)把四个连接变量复制到了四个变量a,b,c,d中,使a=A,b=B,c=C,d=D;其中a,b,c,d组合成128位的寄存器,且在实际算法运算中保存中间结果和最终结果;

(2)将当前的512位块分解为16个子块,每个子块为32位;

(3)要循环四轮,每一轮处理一个块中的16个子块,四轮的第一步进行不同的处理,其他的相同:

每一轮有16个输入子块M[0],M[1],…………..M[15],或表示为M[i],其中i为0-15;t是常量数组,包含64个元素,每个元素为32位,数组t表示为t[1],t[2],………t[64],或t[k],k为1-64;

MD5的循环四轮操作过程用下式表示:

a=b+((a+proccessP(b,c,d)+M[i]+T[k])<<

(<<

产生消息摘要的主要代码如下:

inti;intIndex;

//初始化MD5所需常量

Init();

//计算追加长度

Append(WriteMessage.length());

//对原始信息进行补位

for(i=0;i

{

if(i==0)WriteMessage+=(unsignedchar)0x80;

elseWriteMessage+=(unsignedchar)0x0;

}

//将原始信息长度附加在补位后的数据后面

for(i=0;i<8;i++)WriteMessage+=m_MsgLen[i];

//位块数组

unsignedcharx[64]={0};

//循环,将原始信息以64字节为一组拆分进行处理

for(i=0,Index=-1;i

{

x[++Index]=WriteMessage[i];

if(Index==63)

{

Index=-1;

//将64字节位转换为16个字节

Transform(x);

}

}

//将寄存器ABCD的最终值转换为16进制返回给用户

returnToHex(UpperCase);

3.2.3数字签名的设计实现

数字签名的理论实现流程图如图3-3所示,数字签名,就是通过在数据单元上附加数据,或对数据单元进行加密变换,从而使接收者可以确认数据来源和完整性。

数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段。

数字签名中的加密算法就是应用的RSA加密原理,而它的验证算法则是应用的RSA解密原理。

结束

 

图3-3数字签名的实现流程

RSA的加密、解密过程都为求一个整数的整数次幂,再取模。

如果按其含义直接计算,则中间结果非常大,有可能超出计算机所允许的整数取值范围。

为了减小中间结果和提高加、解密运算中指数运算的有效性,本设计采用了快速指数算法。

它的运算过程为(假如要算a^mmodn):

1)将m表示为二进制的形式;

2)初始化c=0,d=1,c在这里表示指数的部分结果,它的终值即为指数m,d是中间结果,它的终值即为所求结果;

3)从二进制数的最高位到最低位开始对每一位都用公式1进行运算,得到的d为该步的结果,公式1:

c=2*c;d=fmod(d*d,n);

4)若二进制数是1,则在上面的运算后继续以下运算:

c=c+1;d=fmod(d*a,n);得到的结果d才为该步的最终结果。

数字签名主要实现过程的代码如下:

//消息摘要,8位为一组一个字符一组

charmessage[200];

//从文本框中得到消息摘要

m_message.GetWindowText(message,200);

len=strlen(message);

charshowstr[1000]="";

intNO_BITS=32;

doublec=0,d=1;

charbits[100];

doublen=(double)m_n;

unsignedcharch;

doubledata;//19;

longi,k=NO_BITS;

intsizeof_d=sizeof(double);

//将十进制数私钥d转换为二进制

D_to_B(m_d,32,bits);

//得到合适的字节

GetOnlyProperBits(bits);

k=NO_BITS=strlen(bits)-1;

for(intii=0;ii

{

//从message中读取字符放入'data'中

ch=message[ii];

data=(double)ch;

//计算((data)^dmodn)快速指数算法的实现

c=0;d=1;

for(i=k;i>=0;i--)

{

c=2*c;

d=fmod(d*d,n);

if(bits[NO_BITS-i]=='1')

{

c=c+1;

d=fmod(data*d,n);

}

}

//从'd'中读取字符放入result中

result[ii]=d;

//把字符串变为十六进制数后连接字符串

strcat(showstr,longtohex(d));

}//结束循环

//显示结果

m_result.SetWindowText(showstr);

}

//字符串变为16进制数的函数的实现

longtohex(longx)

{

charstr[8];

inti=0;

//商

inta;

//余数

intb;

longtt=x;

while(tt>=16)

{

a=tt/16;

b=tt%16;

switch(b)

{

case0:

str[i]='0';break;

case1:

str[i]='1';break;

case2:

str[i]='2';break;

case3:

str[i]='3';break;

case4:

str[i]='4';break;

case5:

str[i]='5';break;

case6:

str[i]='6';break;

case7:

str[i]='7';break;

case8:

str[i]='8';break;

case9:

str[i]='9';break;

case10:

str[i]='A';break;

case11:

str[i]='B';break;

case12:

str[i]='C';break;

case13:

str[i]='D';break;

case14:

str[i]='E';break;

case15:

str[i]='F';break;

};

i++;

tt=a;

}

str[i]='\0';

strrev(str);

returnstr;

}

3.2.4验证数字签名的设计与实现

图3-4验证数字签名流程

验证数字签名的正确与成功性,主要是比较得到的两次消息摘要是否一样,如果验证方用签名方的公钥解密得到消息摘要(即是本设计中得到的解密信息)和他自己计算得到的消息摘要(在本系统中为第一次计算得到的消息摘要)是一样的,则证明签名是正确的,没有被篡改或是冒充,验证签名的原理则是根据RSA的解密算法,具体的理论流程图如图3-4所示:

(在本设计中签名和验证签名都在同一界面实现,不进行文件的双方传输)

验证数字签名的过程时应用的解密算法是RSA的解密原理,而RSA的解密过程也应用了求一个整数的整数次幂,再取模的运算。

在此也采用了快速指数算法,具体的算法过程同RSA的加密过程中应用的快速指数算法是一样的。

验证数字签名主要实现过程的代码如下:

intNO_BITS;

doublec=0,d=1;

charbits[100];

doublen=(double)m_n;

doubledata;//19;

longi,k;

intsizeof_d=sizeof(double);

//用于存储解密信息

charmessage[200];

//将十进制数公钥e转换为二进制

D_to_B(m_e,32,bits);

GetOnlyProperBits(bits);

k=NO_BITS=strlen(bits)-1;

for(intj=0;j

{

//从result中读取字符放入'data'中

data=result[j];

//计算((data)^emodn)快速指数算法的实现

c=0;d=1;

for(i=k;i>=0;i--)

{

c=2*c;

d=fmod(d*d,n);

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1