基于RSA的数字签名方案
坚持坚持,方知何为坚持。
算法分析
1.RSA签名方案是目前使用较多的一个签名方案,它的安全性是基于大整数因式分解的困难性。
2.主要包括算法:
- 秘钥生成算法:
- 签名算法:
- 验证算法:
算法实现
# 直接导入之前写好的RSA算法和hash函数的hashlib库
from RSA import *
import hashlib
# 秘钥生成算法
pubkey = []
selfkey = []
'''公钥私钥中用到的两个大素数数p,q,都是1024位'''
p = 106697219132480173106064317148705638676529121742557567770857687729397446898790451577487723991083173010242416863238099716044775658681981821407922722052778958942891831033512463262741053961681512908218003840408526915629689432111480588966800949428079015682624591636010678691927285321708935076221951173426894836169
q = 144819424465842307806353672547344125290716753535239658417883828941232509622838692761917211806963011168822281666033695157426515864265527046213326145174398018859056439431422867957079149967592078894410082695714160599647180947207504108618794637872261572262805565517756922288320779308895819726074229154002310375209
'''生成公钥私钥'''
pubkey, selfkey = gen_key(p, q)
# 签名算法
m = b"helloworld"
md = hashlib.md5()
md.update(m)
# 用MD5算法生成消息摘要hm
hm = int(md.hexdigest(), 16)
print("Alice生成的消息摘要为: \n", hm)
# 计算签名
# Alice用自己的私钥计算签名s
s = encrypt(hm, selfkey)
print("Alice计算出的签名s为: \n", s)
# Alice将(m, s)发送个Bob
# 验证算法
# Bob验证签名是否有效
flag = True
# Bob用公钥计算出消息摘要
res = decrypt(s, pubkey)
print("Bob计算出的消息摘要为: \n", res)
if res == hm:
flag =True
else:
flag = False
# 将验证结果输出
if flag == True:
print("Alice的签名有效")
else:
print("Alice的签名无效")
签名与验证过程
如下图所示,消息m = “helloworld” , 使用RSA算法中生成的公钥和私钥,Alice通过私钥对消息摘要进行签名得到s , Bob通过公钥根据签名s计算出消息摘要,并将其与Alice发来的消息摘要进行对比,如果相等,则打印出签名有效,否则打印出签名无效。
正确性
签名验证过程的正确性证明如下:
安全性分析
1.签名中使用了hash函数,哈希函数的使用使签名具有更好的抗攻击性。如果不使用,则可根据RSA方案所具有的同态特性,根据已知的两个签名,生成伪造的消息签名。具体如下:如果消息𝑀1、𝑀2的签名分别是𝑆1和𝑆2,则任何知道𝑀1,𝑆1,𝑀2,𝑆2的人可以伪造对消息𝑀1𝑀2的签名𝑆1𝑆2,因为
𝑆𝑖𝑔(𝑀1𝑀2) = 𝑆𝑖𝑔(𝑀1)𝑆𝑖𝑔(𝑀2)
2.若未使用hash函数,还可以尝试一般攻击:攻击者任选一个数据𝑌,用A的公钥计算𝑋=Y^e𝑚𝑜𝑑 𝑛 于是便可以用Y伪造A对消息X的签名,因为
3.存在签名的可重用性问题,即对同一消息在不同时刻签名是相同的。这个问题可通过在每次签名中引入不同随机数来解决。
感谢阅读,如有问题,请批评指正,谢谢。