密码学:带密钥的消息摘要算法一数字签名算法

文章目录

  • 前言
  • 手写签名和数字签名
  • 前置知识点:消息摘要算法
  • 数字签名算法
    • 数字签名算法的由来
    • 数字签名算法在实际运用的过程
      • 附加:签名和摘要值的解释
  • 数字签名算法的家谱
  • 数字签名算法的消息传递模型
  • 经典数字签名算法-RSA
    • 实现
  • 数字签名标准算法-DSA
    • 实现
  • 圆曲线数字签名算法-ECDSA
  • 总结
  • 参考

请添加图片描述

前言

在微软 (Microsoft) 、Adobe等软件产品中,我们常常需要输入序列号,那么序列号是什么?它背后用到的技术是什么?它实现算法又是什么?然后什么是数字签名?它和手写的签名又有什么区别和联系?本文将为你揭晓答案。

手写签名和数字签名

相信绝大多数读者朋友都有刷卡购物的经历。刷卡时,我们都要签下自己的名字我们把这种行为简称为“签名”,或者叫做“手写签名”。这种签名几乎与使用者一绑定,成为防止使用者对其行为否认的一种手段。如果使用者对自己的行为表示质疑,可鉴定签名是否一致,判别签名是否有效。

数字签名是手写签名在计算机软件应用中的一种体现,它同样起到了抗否认的作用。手写签名应用于纸质文件,数字签名应用于数据。手写签名针对纸质文件内容确认,数字签名对数据进行摘要处理。两种方式都离不开签名实体,其校验方法也基本一致。
无论是手写签名还是数字签名,如果离开了签名实体(文件或数据)就没有了意义。如果经过手写签名的文件被修改了,我们可以认为该文件无效。同理,经过数字签名的数据可以通过验证签名操作辨别该数据是否被修改。
相信大多数读者朋友都使用过微软的操作系统(如Windows XP),在安装该系统时需要输入一个25位的产品密钥,系统会验证这个产品密钥是否合法,这其实就是一个签名验证的过程。

前置知识点:消息摘要算法

消息摘要是一种通过对任意长度的输入数据进行处理,生成固定长度的输出字符串的算法。它也被称为哈希函数或散列函数。消息摘要具有以下特点:

  1. 固定长度输出: 无论输入数据的长度如何,消息摘要算法生成的输出都是固定长度的。常见的摘要长度包括128位、256位等。

  2. 唯一性: 不同的输入数据应该生成不同的摘要。即使输入数据的细微变化,输出的摘要也应该发生明显的变化。这种性质称为抗碰撞性。

  3. 不可逆性: 由摘要生成原始输入的过程是不可逆的。即使知道摘要值,也应该极其困难(理论上不可能)从摘要值还原出原始输入数据。

  4. 高效性: 摘要算法应该能够在合理的时间内处理大量数据并生成摘要。

消息摘要在信息安全领域中有多种应用,包括:

  • 数据完整性验证: 通过比较发送和接收方计算的消息摘要,可以验证数据是否在传输过程中被篡改。

  • 密码学应用: 消息摘要用于生成数字签名、密码学哈希函数等,以确保数据的安全性和不可篡改性。

  • 存储密码学: 在存储密码学中,消息摘要常用于存储密码的安全存储,以防止密码泄露后被逆向还原。

一些常见的消息摘要算法包括MD5(较为不安全,不建议使用)、SHA-1(已经被证明不安全)、SHA-256、SHA-3等。在选择摘要算法时,安全性和性能都是需要考虑的因素。SHA-256和SHA-3目前是比较常见且被广泛接受的安全摘要算法。

数字签名算法

数字签名算法可以看做是一种带有密钥的消息摘要算法,并且这种密钥包含了公钥和私钥。也就是说,数字签名算法是非对称加密算法和消息摘要算法的结合体

数字签名算法的由来

数字签名算法是公钥基础设施 (Public Key lnfrastructure,PKI) 以及许多网络安全机制 (SSL/TLS、VPN等)的基础。
数字签名算法要求能够验证数据完整性、认证数据来源,并起到抗否认的作用。这3点与OSI参考模型中的数据完整性服务、认证(鉴别) 服务和抗否认性服务相对应。
消息摘要算法是验证数据完整性的最佳算法,因此,该算法成为数字签名算法中的必要组成部分。

基于数据完整性验证,我们希望数据的发送方(以下称甲方)可以对自己所发送的数据做相应的处理(签名处理),同时给出对应的凭证(签名),并且数据的接收方(以下称乙方)可以验证该签名是否与数据甲方发送的数据相符

如果任何机构都可以进行签名处理,那签名本身就失去了验证的意义。因此,签名操作只能由甲方来完成,验证签名操作则由乙方来完成。既然签名操作仅限于甲方,那么签名操作本身是基于甲方的某些私有信息完成的操作。并且,用于验证操作的相关信息是由甲方公布给乙方。

用于签名的相关信息私有,用于验证的相关信息公有,且这两种信息必须成对出现。非对称加密算法中的私钥和公钥满足这种关系,成为数字签名算法中的重要元素。

数字签名算法包含签名和验证两项操作,遵循“私钥签名,公钥验证”的签名/验证方式,签名时需要使用私钥和待签名数据,验证时则需要公钥、签名值和待签名数据,其核心算法主要是消息摘要算法。因此,我们可以把数字签名算法近似看成是一种附加了公钥和私钥的消息摘要算法

与摘要值的表示方式相同,签名值也常以十六进制字符串的形式来表示。

数字签名算法在实际运用的过程

需要注意的是,数字签名算法在实际运用时,通常是先使用消息摘要算法对原始消息做摘要处理,然后再使用私钥对摘要值做签名处理,验证签名时,则使用公钥验证消息的摘要值。

数字签名算法的目的是确保消息的完整性、身份认证和防篡改。在实际运用中,通常采用以下步骤:

  1. 消息摘要:使用消息摘要算法(如MD5、SHA-1、SHA-256)对原始消息进行摘要处理,生成摘要值。摘要是一个固定长度的字符串,唯一标识了原始消息。

  2. 签名处理:使用私钥对摘要值进行签名处理。签名处理使用非对称加密算法(如RSA、DSA、ECDSA),其中私钥用于生成签名,确保只有私钥持有者能够生成签名。

  3. 验证签名:在验证签名时,需要使用公钥对消息摘要值进行验证。公钥是私钥的配对密钥,公钥可以公开给其他人使用。验证过程是通过使用公钥解密签名,得到一个摘要值,与原始消息生成的摘要进行对比。如果二者一致,说明签名是有效的,消息没有被篡改。

通过这样的流程,数字签名算法实现了对消息的加密签名和验证,确保了消息的完整性和身份认证。只有持有私钥的人才能够生成签名,而任何人都可以使用公钥来验证签名。这种机制使得数字签名在网络通信、电子商务等领域被广泛应用。

附加:签名和摘要值的解释

为了更好理解,这里解释一下 签名和摘要值的区别和联系:
区别:

  • 摘要值是对原始消息使用摘要算法处理后得到的结果,是一个固定长度的字符串,用于唯一标识原始消息。摘要值的目的是确保消息的完整性,防止消息在传输过程中被篡改。
  • 签名是对摘要值使用私钥进行加密得到的结果,也是一个固定长度的字符串。签名的目的是为了确保消息的身份认证,即确认消息是由私钥持有者生成的,防止冒充和伪造。

联系:

  • 摘要值是签名的前置步骤:在使用私钥对摘要值进行签名之前,需要首先使用摘要算法对原始消息进行摘要处理。摘要值作为签名的输入之一,保证了签名的可靠性。
  • 验证签名时使用摘要值进行对比:在验证签名的过程中,会使用公钥对签名进行解密,得到一个摘要值。然后将原始消息使用相同的摘要算法生成一个摘要值,将两个摘要值进行对比,如果一致,则说明签名是有效的。

签名和摘要值是数字签名算法中密切相关的概念,摘要值保证了消息的完整性,而签名则用于身份认证和防篡改。

数字签名算法的家谱

数字签名算法主要包括RSA、DSA和ECDSA共3种算法。其中,RSA算法源于整数因子分解问题,DSA和ECDSA算法源于离散对数问题。
作为非对称加密算法,RSA算法堪称典型,同样也是数字签名算法中的经典。基于RSA算法密钥,结合消息摘要算法可形成对应的签名算法。如结合消息摘要算法MD5算法,可形成MD5withRSA算法。
DSA算法是继RSA算法后出现的基于DSS的数字签名算法,旨在形成数字签名标准。DSA算法主要为后续数字签名算法的形成奠定基础。
ECDSA算法是椭圆曲线加密算法ECC与DSA算法的结合,相对于传统签名算法,它具有速度快、强度高、签名短等优点,其用途也越来越广泛。

数字签名算法的消息传递模型

我们继续以消息传递模型为例,介绍基于数字签名算法的消息传递模型。
数字签名算法在应用领域的使用较为简单,在密钥处理方面与一般非对称加密算法无异,只是将加密/解密换成了签名/验证。
无论我们将要介绍哪一种数字加密算法,在构建密钥对这一操作中,都与非对称加密算法无异,尤其是与RSA算法完全一致。
在这里插入图片描述
在图中,甲方作为消息的发送方,乙方作为消息的接收方。我们假设甲乙双方在消息传递之前已将指定了将要使用的数字签名算法(如RSA算法)。为完成签名验证,甲乙双方需要以下操作:
1)由消息发送的一方构建密钥对,这里由甲方完成
2)由消息发送的一方公布公钥至消息接收方,这里由甲方将公钥公布给乙方

完成这两步操作后,甲方向乙方发送的数据就可以做验证了
在这里插入图片描述
图中,甲方向乙方发送数据时需要附加签名,数据与签名形成一则消息发送给接收者。签名与实体(这里指签名前的数据)不可分离,作为一个整体发送给乙方。并且,私钥仅用于签名,公钥仅用于验证。

经典数字签名算法-RSA

RSA算法既是非对称加密算法中的经典,同样也是数字签名算法中的经典。而且在Java语言的世界里,对于RSA算法的支持是最为完整的。

RSA数字签名算法是Diffie和Hellman提出数字签名思想后的第一个数字签名算法,是由Rivest、Shamir和Adleman三人共同完成的,该签名算法源于RSA公钥密码算法的思想,将RSA公钥密码算法按照数字签名的方式运用。RSA数字签名算法是迄今为止应用最为广泛的数字签名算法。

实现

RSA数字签名算法的密钥实现与RSA加密算法一致,算法名称同为“RSA”,密钥产生与转换完全一致。

RSA数字签名算法主要可以分为MD系列和SHA系列两大类。

MD系列主要包括MD2withRSA和 MD5withRSA共 2种 数字签名算法。

SHA系列主要包括SHA1withRSA、SHA224withRSA.SHA256withRSA、SHA384withRSA和SHA512withRSA共 5种数字签名算法。其中,SHA224withRSA.SHA256withRSA、SHA384withRSA和SHA512withRSA这4种数字签名算法需要由第三方加密组件包提供,例如 Bouncy Castle。
Java 6则 只提供了MD2withRSA、MD5withRSA和SHA1withRSA共3种数字签名算法。

有关RSA数字签名算法的Java6实现与Bouncy Castle实现细节如表所示:在这里插入图片描述

数字签名标准算法-DSA

RSA作为经典数字签名算法,很快就成了数字签名算法的研究对象,并逐步转为标准一DSS,并形成了DSA算法,这为后续数字签名算法的提出奠定了基础,如ECDSA (圆曲线数字签名算法)。
1991年,美国国家标准技术协会公布了数字签名标准 ( Digital signatureStandard,DSS),于1994年正式生效,并作为美国联邦信息处理标准。DSS本质上是ElGamal数字签名算法, DSS使用的算法称为数字签名算法 (Digital Signature Algorithm,DSA)。
DSA算法与RSA算法都是数字证书中不可或缺的两种算法。两者不同的是,DSA算法仅包含数字签名算法,使用DSA算法的数字证书无法进行加密通信,而RSA算法既包含加密/解密算法,同时兼有数字签名算法。

实现

Java 6提供了DSA算法实现,在实现层面,我们可以认为DSA算法实现就是RSA数字签名算法实现的简装版。与RSA数字签名算法实现相比,DSA算法仅支持SHA系列的消息摘要算法。Java 6仅支持SHA1withDSA算法,通过Bouncy Castle可以SHA384withDSA和扩 展 SHA224withDSA、SHA256withDSA、SHA512withDSA共4种数字签名算法。
在这里插入图片描述

需要注意的是,DSA密钥长度默认为1024位,密钥长度必须是64的倍数,范围在512~1024位之间 (含)。DSA算法的签名长度与密钥长度无关,且长度不唯一。

圆曲线数字签名算法-ECDSA

对微软 (Microsoft) 产品有所了解的读者朋友可能对于这个算法的名称不会太陌生,它正是微软操作系统及办公软件的序列号验证算法。序列号是什么? 正是微软为其软件经过签名得到的签名值!

ECDSA是椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm)的缩写。它是一种非对称加密算法,用于确保数字数据的完整性和认证发送方的身份。ECDSA基于椭圆曲线密码学,通过利用椭圆曲线上的数学运算来实现数字签名的生成和验证。

与传统的非对称加密算法(如RSA)相比,ECDSA在相同的安全级别下使用更短的密钥长度,从而提供了更高的性能和更小的资源需求。这使得ECDSA成为许多安全协议和应用程序中的首选选择,特别是在有限的资源环境中,如移动设备和物联网设备。

ECDSA的基本流程包括私钥的签名生成和公钥的验证。签名方使用私钥对消息进行签名,而验证方使用相应的公钥验证签名的有效性。这种算法的安全性基于椭圆曲线离散对数问题,即在椭圆曲线上找到给定点的私钥,从而在实际应用中提供了强大的安全性。

总结

数字签名算法是公钥基础设施 (Public Key Infrastructure,PKI) 以及许多网络安全机制 (SSL/TLS、VPN等) 的基础。数字签名算法包含签名和验证两项操作,遵循“私钥签名,公钥验证”的签名/验证方式,签名时需要使用私钥和待签名数据,其核心算法主要是消息摘要算法。因此,我们可以把数字签名算法近似看成是-种附加了公钥和私钥的消息摘要算法。

数字签名算法主要包括RSA、DSA和ECDSA共3种算法。其中,RSA算法源于整数因子分解问题,DSA和ECDSA算法源于离散对数问题。

RSA算法是数字签名算法中的经典,主要可以分为MD系列和SHA系列两大类。

RSA算法是目前应用最为广泛的非对称加密算法和数字签名算法,在电子商务和产品验证方面均有使用。

DSA算法是继RSA算法后出现的基于DSS的数字签名算法,旨在形成数字签名标准。并且, DSA算法本身不包含任何消息摘要算法。DSA算法主要为后续数字签名算法的形成奠定基础。

Java 提供了DSA算法实现,在实现层面,我们可以认为DSA算法实现就是RSA数字签名算法实现的简装版.

ECDSA算法相对传统签名算法具有速度快、强度高、签名短等优点,其用途也越来越广泛。微软操作系统的25位的产品密钥中就使用了圆曲线签名算法,产品密钥就是签名的十六进制串表示形式。

参考

《Java加密与解密的艺术》

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/287152.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

IPC之十二:使用libdbus在D-Bus上异步发送/接收信号的实例

IPC 是 Linux 编程中一个重要的概念,IPC 有多种方式,本 IPC 系列文章的前十篇介绍了几乎所有的常用的 IPC 方法,每种方法都给出了具体实例,前面的文章里介绍了 D-Bus 的基本概念以及调用远程方法的实例,本文介绍 D-Bus…

【VTK-Rendering::Core】第二期 vtkTextActor

很高兴在雪易的CSDN遇见你 VTK技术爱好者 QQ:870202403 前言 本文以vtkTextActor为起点,分享VTK中Text相关的内容,希望对各位小伙伴有所帮助! 感谢各位小伙伴的点赞关注,小易会继续努力分享,一起进步&a…

提升三维模型数据的几何坐标纠正速度效率具体技术方法

提升三维模型数据的几何坐标纠正速度效率具体技术方法 根据搜索结果,以下是提升倾斜摄影三维模型数据的几何坐标纠正和三维重建速度的具体技术方法: 1、增加控制点:通过增加控制点数量可以提高几何坐标精度。控制点是已知地面坐标的点&#…

儿童可以戴骨传导耳机吗?骨传导耳机对儿童有危害吗?

儿童是可以佩戴骨传导耳机的,相比于传统的入耳式蓝牙耳机,佩戴骨传导耳机要更健康一些。 首先骨传导耳机通过人体骨骼来传递声音,不经过耳道和耳膜,所以对听力的损伤较小,而且由于儿童还处于发育期,耳道和耳…

【并发设计模式】聊聊等待唤醒机制的规范实现

在多线程编程中,其实就是分工、协作、互斥。在很多场景中,比如A执行的过程中需要同步等待另外一个线程处理的结果,这种方式下,就是一种等待唤醒的机制。本篇我们来讲述等待唤醒机制的三种实现,以及对应的应用场景。 G…

{“sn“:““,“error“:3,“desc“:“VAD is not available“,“sub_error“:3100}解决办法

目录 问题描述: 解决顺序: 问题描述: 这个问题是在使用百度语音识别时出现的问题,当一切都配置好之后,启动程序,点击录音,发现程序并没有执行onEvent方法,直接闪退了,当断点调试时发现程序并没有进入onEvent方法,抛出异常{"sn":"","erro…

从0搭建github.io网页

点击跳转到🔗我的博客文章目录 从0搭建github.io网页 文章目录 从0搭建github.io网页1.成果展示1.1 网址和源码1.2 页面展示 2.new对象2.1 创建仓库 3.github.io仓库的初始化3.1 千里之行,始于足下3.2 _config.yml3.3 一点杂活 4.PerCheung.github.io.p…

2024/1/2 C++ work

全局变量,int monster 10000;定义英雄类hero,受保护的属性string name,int hp,int attck;公有的无参构造,有参构造,虚成员函数 void Atk(){blood-0;},法师类继承自英雄类,私有属性 …

k8s中实现pod自动扩缩容

一、k8s应用自动扩缩容概述 1)背景: 在实际的业务场景中,我们经常会遇到某个服务需要扩容的场景(例如:测试对服务压测、电商平台秒杀、大促活动、或由于资源紧张、工作负载降低等都需要对服务实例数进行扩缩容操作&…

gzip的了解

基本操作原理:通过消除文件中的冗余信息,使用哈夫曼编码等算法,将文件体积压缩到最小。这种数据压缩方式在网络传输中发扮了巨大作用,减小了传输数据的大小,从而提高了网页加载速度。 vue Vue CLI修改vue.config.js&a…

MySQL 临时表

MySQL 临时表 MySQL 临时表在我们需要保存一些临时数据时是非常有用的。 临时表只在当前连接可见,当关闭连接时,MySQL 会自动删除表并释放所有空间。 在 MySQL 中,临时表是一种在当前会话中存在的表,它在会话结束时会自动被销毁…

vue3按钮点击频率控制

现有一个按钮&#xff0c;如下图 点击时 再次点击 刷新窗口再次点击 刷新窗口依然可以实现点击频率控制。 代码实现&#xff1a; <template><!--<el-config-provider :locale"locale"><router-view/></el-config-provider>--><el…

Java学习苦旅(十六)——List

本篇博客将详细讲解Java中的List。 文章目录 预备知识——初识泛型泛型的引入泛型小结 预备知识——包装类基本数据类型和包装类直接对应关系装包与拆包 ArrayList简介ArrayList使用ArrayList的构造ArrayList常见操作ArrayList遍历 结尾 预备知识——初识泛型 泛型的引入 我…

机器人制作开源方案 | 多地形适应野外探索智能车

1. 作品基本介绍 如今&#xff0c;智能机器人在军事、制造业、交通运输、航天航空、医疗、服务等领域已有广泛的应用&#xff0c;智能车是机器人研究领域的一项重要基础内容&#xff0c;在各种移动机构中&#xff0c;最为常见的是轮式移动方式&#xff0c;当今社会正处于科技高…

[足式机器人]Part2 Dr. CAN学习笔记-自动控制原理Ch1-9PID控制器

本文仅供学习使用 本文参考&#xff1a; B站&#xff1a;DR_CAN Dr. CAN学习笔记-自动控制原理Ch1-9PID控制器&#xff09; P —— Proportional I —— Integral D —— Derivative 当前误差/过去误差/误差的变化趋势 K p ⋅ e K_{\mathrm{p}}\cdot e Kp​⋅e&#xff1a;比…

C++基本语言:1.5结构、pbulic、private权限修饰符、类简介

C基本语言包含10章节内容&#xff0c;存于C从入门到精通专栏 目录 一、结构回顾 ①结构变量作为参数 ②采用引用 ③用指向结构体的指针做函数参数 问&#xff1a;C/C的结构有何区别&#xff1f; 二、public和private权限修饰符 三、类简介&#xff1a;类也是一种用户自…

EBU7140 Security and Authentication(三)密钥管理;IP 层安全

B3 密钥管理 密钥分类&#xff1a; 按时长&#xff1a; short term&#xff1a;短期密钥&#xff0c;用于一次加密。long term&#xff1a;长期密钥&#xff0c;用于加密或者授权。 按服务类型&#xff1a; Authentication keys&#xff1a;公钥长期&#xff0c;私钥短期…

【InnoDB数据存储结构】第1章节:数据页存储结构

目录结构 之前整篇文章太长&#xff0c;阅读体验不好&#xff0c;将其拆分为几个子篇章。 本篇章讲解 InnoDB 数据页的存储结构。 数据的存储结构 索引是在存储引擎中实现的&#xff0c;MySQL 服务器上的 存储引擎负责对表数据的读取和写入。 但是不同存储引擎对 数据存放格…

Open3D 最小二乘拟合平面——拉格朗日乘子法

目录 一、算法原理二、代码实现三、结果展示本文由CSDN点云侠原创,原文链接Open3D 最小二乘拟合平面——拉格朗日乘子法。爬虫自重。 一、算法原理 设拟合出的平面方程为: a x + b y +

宣传照(私密)勿转发

精美的海报通常都是由UI进行精心设计的&#xff0c;现在有100 件商品需要进行宣传推广&#xff0c;如果每个商品都出一张图显然是不合理的&#xff0c;且商品信息各异。因此需要通过代码的形式生成海报。对此&#xff0c;我也对我宣传一波&#xff0c;企图实现我一夜暴富的伟大…
最新文章