52 Things: Number 16: Describe the key generation, signature and verification algorithms for DSA, Schnorr and RSA-FDH.

52 Things: Number 16: Describe the key generation, signature and verification algorithms for DSA, Schnorr and RSA-FDH.

52件事:第16件:描述DSA、Schnorr和RSA-FDH的密钥生成、签名和验证算法。

 
This is the latest in a series of blog posts to address the list of '52 Things Every PhD Student Should Know To Do Cryptography': a set of questions compiled to give PhD candidates a sense of what they should know by the end of their first year. In this week, we describe the key generation, signing and verification algorithms of DSASchnorr and RSA-FDH.
这是一系列博客文章中的最新一篇,旨在解决“每个博士生在做密码学时应该知道的52件事”:这是一组问题,旨在让博士生在第一年结束时了解他们应该知道什么。本周,我们将介绍DSA、Schnorr和RSA-FDH的密钥生成、签名和验证算法。


1. DSA 1.DSA
The Digital Signature Scheme (DSA), also known as the Digital Signature Standard (DSS), was proposed by the National Institute of Standards and Technology (NIST) in 1991 [1]. Security of DSA is based on the difficult of computing discrete logarithms. But there is no known proof of its security under a standard assumption (like DL), even in the random oracle model
数字签名方案(DSA),也称为数字签名标准(DSS),由美国国家标准与技术研究所(NIST)于1991年提出[1]。DSA的安全性是基于计算离散对数的困难。但在标准假设(如DL)下,即使在随机预言机模型中,也没有已知的安全性证据。
 
Domain Parameter Generation
域参数生成
 
  1. Select a prime number p, where 2L1<p<2L and L is a multiple of 64 and 512L1024.
    选择一个素数 p ,其中 2L1<p<2L 和 L 是64和 512L1024 的倍数。
  2. Select a prime divisor q of p1, where 2159<q<2160.
    选择 p1 的素数 q ,其中 2159<q<2160 。
  3. Compute a generator g of the subgroup of order q: choose a random integer r, where 1<r<p1 such that g=r(p1)/q mod p and g1.
    计算 q 阶子群的生成器 g :选择一个随机整数 r ,其中 1<r<p1 使得#4和 g1 。
Key Generation 密钥生成
  1. Select a random integer x, where 0<x<q.
    选择一个随机整数 x ,其中 0<x<q 。
  2. Compute y=gx mod p. 计算 y=gx mod p 。
Then the public key is y and the private key is x
那么公钥是 y ,私钥是 x 。
 
Signing 签名
  1. Select a random integer k, where 0<k<q.
    选择一个随机整数 k ,其中 0<k<q 。
  2. Compute r=(gk mod p) mod q. 计算 r=(gk mod p) mod q 。
  3. Compute s=(h(m)+xr)k1 mod q, where h(m) is hash of m using SHA-1
    计算 s=(h(m)+xr)k1 mod q ,其中 h(m) 是使用SHA-1的#2的哈希
The signature on m is the pair (r,s).
m 上的签名是 (r,s) 对。
 
Verification 验证
  1. Compute u1=h(m)s1 mod q. 计算 u1=h(m)s1 mod q 。
  2. Compute u2=rs1 mod q. 计算 u2=rs1 mod q 。
  3. Compute v=(gu1yu2 mod p) mod q. 计算 v=(gu1yu2 mod p) mod q 。
  4. Output 1 if v=r, otherwise output 0.
    如果输出 v=r ,则输出 1 ,否则输出 0 。
Correctness 正确性
If (r,s) is a valid signature on m, then we have
如果 (r,s) 是 m 上的有效签名,那么我们有
v=gu1yu2=gh(m)(h(m)+xr)1kgxr(h(m)+xr)1k mod p
=g(h(m)+xr)(h(m)+xr)1k mod p
=gk mod p
Thus the verification succeeds. 
验证成功。
 
2. Schnorr 2.Schnorr
The Schnorr signature is an important DLP-based signature scheme. It works in any prime order group and its security is proven in the random oracle model under DL assumption [2]. 
Schnorr签名是一种重要的基于DLP的签名方案。它适用于任何素数阶群,并且在DL假设下的随机预言机模型中证明了它的安全性[2]。
 
Domain Parameter Generation
域参数生成
  1. Select a prime number p.
    选择一个素数 p 。
  2. Select a prime divisor q of p1.
    选择 p1 的一个素数 q 。
  3. Select a generator g of the subgroup of order q.
    选择顺序为 q 的子组的生成器 g 。
Key Generation 密钥生成
  1. Select a random integer x, where 0<x<q.
    选择一个随机整数 x ,其中 0<x<q 。
  2. Compute y=gx mod p. 计算 y=gx mod p 。
The public key is y and the private key is x.
公钥是 y ,私钥是 x 。
 
Signing 签名
  1. Select a random integer k, where 0<x<q.
    选择一个随机整数 k ,其中 0<x<q 。
  2. Compute a=gk mod p. 计算 a=gk mod p 。
  3. Compute r=h(ma), where m is the message to be signed and h:{0,1}Zq is a hash function. 
    计算 r=h(ma) ,其中 m 是要签名的消息, h:{0,1}Zq 是哈希函数。
  4. Compute s=(k+rx) mod q 计算 s=(k+rx) mod q
The signature on m is the pair (r,s).
m 上的签名是 (r,s) 对。
 
Verification 验证
  1. Compute v=gsyr mod p 计算 v=gsyr mod p
  2. Output 1 if v=r, otherwise output 0.
    如果输出 v=r ,则输出 1 ,否则输出 0 。
Correctness 正确性
If (r,s) is a valid signature on m, then we have
如果 (r,s) 是 m 上的有效签名,那么我们有
v=gsyr=gk+rxgrx=gk=r
Thus the verification succeeds.
验证成功。
 
3. RSA-FDH 3.RSA-FDH
The RSA-FDH (full domain hash) scheme was introduced by Bellare and Rogaway in [3]. It is a RSA-based signature scheme and follows the hash-then-sign paradigm. It makes use of the hash function (the image size of the hash function equals to RSA modulus) to generate random-looking output for the plain RSA signature scheme. Thus it prevents the algebraic attacks on the plain RSA signature scheme and it is able to sign messages of arbitrary length. But it is hard to create such hash function in practice. RSA-FDH can be proven EU-CMA secure in the random oracle model
Bellare和Rogaway在[3]中引入了RSA-FDH(全域哈希)方案。它是一种基于RSA的签名方案,遵循先散列后签名的模式。它利用散列函数(散列函数的图像大小等于RSA模数)为普通RSA签名方案生成看起来随机的输出。因此,它防止了对普通RSA签名方案的代数攻击,并且能够对任意长度的消息进行签名。但是在实践中很难创建这样的散列函数。RSA-FDH可以在随机预言机模型中被证明是EU-CMA安全的。
 
Key Generation 密钥生成
  1. Select two large primes p and q
    选择两个大素数 p 和 q 。
  2. Compute N=pq. 计算 N=pq 。
  3. Select a random integer e, where 1<e<ϕ(N), such that gcd(e,ϕ(N))=1.
    选择一个随机整数 e ,其中 1<e<ϕ(N) ,这样#2。
  4. Compute the integer d, where 1<d<ϕ(N), such that ed=1 mod ϕ(N).
    计算整数 d ,其中 1<d<ϕ(N) ,使得 ed=1 mod ϕ(N) 。
The public key is (N,e) and the private key is (d,p,q).
公钥是 (N,e) ,私钥是 (d,p,q) 。
 
Signing 签名
  1. Compute s=h(m)d mod N, where m is the message to be signed and h:{0,1}ZN is a hash function.
    计算 s=h(m)d mod N ,其中 m 是要签名的消息, h:{0,1}ZN 是哈希函数。
The signature on m is s.
m 上的签名是 s 。
 
Verification 验证
  1. Output 1 if se=h(m) mod N, otherwise output 0.
    如果输出 se=h(m) mod N ,则输出 1 ,否则输出 0 。
Correctness 正确性
If s is a valid signature on m, then we have
如果 s 是 m 上的有效签名,那么我们有
se=h(m)demod N=h(m) mod N
Thus the verification succeeds.
验证成功。
posted @ 2024-04-11 23:23  3cH0_Nu1L  阅读(15)  评论(0编辑  收藏  举报