【区块链与密码学】第7-3讲:经典盲签名算法(二)

85 篇文章 7 订阅
72 篇文章 14 订阅

【本课堂内容全部选编自PlatON首席密码学家、武汉大学国家网络安全学院教授、博士生导师何德彪教授的《区块链与密码学》授课讲义、教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系,我们将及时处理。】

7.3.1基于MDSA签名的盲签名算法

DSA的主要参数

| 全局公开密钥分量,可以为用户公用 

p:素数,要求2L-1<p<2L,512<=L<1024,且L为64的倍数

q: (p-1)的素因子,2159<q<2160,即比特长度为160位

g:=h(p-1)/q mod p其中h是一整数,1<h<(p-1)且h(p-1)/q mod p>1

| 用户私有密钥

x:随机或伪随机整数,要求0<x<q

| 用户公开密钥 

y:=gx mod p

DSA签名过程

①用户随机选取k

②计算e=h(M)

③计算r=(gk mod p) mod q

④计算s=k-1(e+x · r) mod q

⑤输出(r, s),即为消息M的数字签名

DSA验证过程

①接收者收到M, r, s后,首先验证0<r<q, 0<s<q

②计算e=h(M)

③计算u=(s)-1 mod q

④计算u1=e · u mod q

⑤计算u2=r · u mod q

⑥计算v=[(gu1 · yu2) mod p] mod q 

⑦如果v=r,则确认签名正确,否则拒绝

MDSA签名过程

①用户随机选取k 

②计算e=h(M)

③计算r=(gk mod p) mod q

④计算s=k e+x · r mod q

⑤输出(r, s),即为消息M的数字签名

MDSA验证过程

①接收者收到M, r, s后,首先验证0<r<q, 0<s<q 

②计算e=h(M)

③计算u=e-1 mod q

④计算u1=s · u mod q

⑤计算u2=-r · u mod q

⑥计算v=[(gu1 · yu2) mod p] mod q

⑦如果v=r,则确认签名正确,否则拒绝

基于MDSA的盲签名算法示意图:

7.3.2基于NR签名的盲签名算法

NR签名是基于Schnorr签名算法可恢复消息的签名算法, Camenisch等利用该算法设计了一个盲签名方案。

NR的主要参数

| 全局公开密钥分量,可以为用户公用

p:素数,要求2L-1<p<2L,512<=L<1024,且L为64的倍数 

q: (p-1)的素因子,2159<q<2160,即比特长度为160位

g::=h(p-1)/q mod p。其中h是一整数,1<h<(p-1)且h(p-1)/q mod p>1

| 用户私有密钥

x:随机或伪随机整数,要求0<x<q

| 用户公开密钥 

y:=gx mod p

签名过程

①用户随机选取k 

②计算r=M · gk mod p 

③计算s=k+x · r mod q

④输出(r, s),即为消息M的数字签名

验证过程

①接收者收到M, r, s后,首先验证0<r<p, 0<s<q

②M’= (g -s · y r) · r mod p

③如果M’=M,则确认签名正确,否则拒绝

基于基于NR签名的盲签名算法示意图:

今天的课程就到这里啦,下节课我们将继续学习经典的盲签名算法,敬请期待!

同学们可以关注点宽学园,每周持续更新区块链系列课程,小宽带你进入区块链世界。我们下节课见啦。

【区块链与密码学】课堂回顾:

区块链与密码学系列文章合集

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值