实验名称:ElGamal数字签名及攻击实验
实验目的:理解数字签名工作原理,并把最终签名(sk,pk,sigma)和验证结果(V1,V2)拷贝到实验报告
理解“已知公钥下的存在性伪造攻击”原理,并把实验过程数据(sk,pk,i,j,sigma,V1,V2)简要写入实验报告;
实验仪器:希冀实验教学平台中Jupyter-labv1.1试验系统,可通过在线方式访问
实验内容与步骤:
- 执行ElGamal-v3脚本,理解数字签名工作原理,并把最终签名(sk,pk,sigma)和验证结果(V1,V2)拷贝到实验报告;¶
- 执行ElGamal-attack1脚本,理解“已知公钥下的存在性伪造攻击”原理,并把实验过程数据(sk,pk,i,j,sigma,V1,V2)简要写入实验报告;¶
- 依据课本第五章“定理5.6”已知消息签名下的存在性伪造攻击,并把实验过程数据(sk,pk,sigma1,h,i,j,sigma2,V1,V2)简要写入实验报告,其中,sigma1是已知的签名,sigma2是伪造签名。¶
实验数据:
实验结果与分析:
“已知公钥下的存在性伪造攻击”是一种针对数字签名和公钥基础设施(PKI)的攻击方式。这种攻击的基本原理是,攻击者能够获取并篡改与公钥相关的数据,从而在不需要知道私钥的情况下生成有效的数字签名或伪造有效的公钥证书。