DSA数字签名原理及python实现

python的加密算法一般在PyCrypto库中,这个库包含了常见的对称加密算法(DES、AES、IDEA、等)、公钥加密算法(RSA、DSA、等)、散列算法(MD5、SHA1、RIPEMD、等)。

DSA数字签名原理

1991年8月美国国家标准局(NIST)公布了数字签名标准(Digital Signature Standard, DSS)。

此标准采用的算法称为数字签名算法(Digital Signature Algorithm, DSA),它作为ElGamal和Schnorr签名算法的变种,其安全性基于离散对数难题;并且采用了Schnorr系统中,g为非本原元的做法,以降低其签名文件的长度。

方案包括初始过程、签名过程和验证过程。

1. 初始过程

(1) 系统参数:全局公钥KUG:p,q,g。p,q,g 作为系统参数,供所有用户使用,在系统内公开。
q: 选择素数q,位长为160,即 2159<q<2160
p: 随机生成L位的素数 p=kq+1 ,这里L在512到1024之间,且为64的倍数
g: 随机选择整数h,计算 g=h(p1)/qmod p ,其中 1<h<(p1) g>1 , gq1(mod p)

(2) 用户私钥:用户选取一个私钥x,x 随机或伪随机整数, 其中 1xq1
(3) 用户公钥:用户的公钥y, y=gxmod(p) ,公开。
与用户每条消息相关的秘密值k
k: 随机或伪随机整数, 其中0

2. 签名过程

对待签消息M
输入:((g,p,q,x),M) , M为要签名的消息
(1) 生成一随机整数 k, 0<k<q
(2) 计算 r=(gk mod p)mod q
(3) 计算 s=k1(H(m)+xr)mod q
则输出 (r,s) 为签名人对M的签名。
注:
H(M)使用SHA-1生成的M的散列码
r不依赖消息,是k和全局公钥的函数。故对一个消息存在许多签名
离散对数的困难:从r恢复k是很困难的,从s恢复x是不可行的

这里写图片描述

3. 验证过程

(1) 输入:((g,p,q,y),M,(r ′,s ′ ))
(2)计算 w=(s')1mod q
(3) 计算 u1=[H(M')w]mod q,u2=(r')wmod q
(4)计算 v=[(gu1yu2)mod p]mod q
正确性证明:
验证:如 v=r ′则签名有效

其中M ′,r ′,s ′ 为接收端得到的M,r,s版本
这里写图片描述

DSA签名特点

  • DSS的签名比验证快得多
  • DSS不能用于加密或者密钥分配
  • s1mod q 要存在s ≠ 0 mod q,如果发生,接收者可拒绝该签名. 要求重新构造该签名,实际上, s ≡ 0 mod q的概率非常小
  • 签名产生的计算任务有:
    1)计算 gkmod p 求r
    2)确定逆元 k1 求s

DSA签名实例

python实现DSA签名

下面是一个DSA加密的实例:

#encoding utf-8
from Crypto.Random import random
from Crypto.PublicKey import DSA
from Crypto.Hash import SHA

message = "Hello World"
key = DSA.generate(1024)
h = SHA.new(message).digest()
k = random.StrongRandom().randint(1,key.q-1)
sig = key.sign(h,k)

print "Message is ",message
print "signature is ",sig

#签名的验证
if key.verify(h,sig):
    print "Signature verification is true"
else:
    print "Sorry,signature verification is false"

手动DSA签名

  1. 密匙生成:
    p=67=6×11+1,q=11
    g=3p1/11mod p=36mod 67=59
    x=5y=gx mod p=62
    KU=59671162
    KR=5967115

  2. 签名:
    H(M)=4,k=3
    R=(gkmod p)mod q=(593mod67)mod11=2
    S=k1(H(M)+rx)mod q=31(4+2×5)mod11=1
    (r,s)=(2,1)

  3. 验证
    验证 r´s´=21
    w=s´1mod q=11mod 11=1
    U1=HM×wmodq=4×1mod 11=4
    U2=r´×wmod q=2×1mod 11=2
    V=gu1×yu2mod p mod q=594×622mod67mod11=2
    因为 v=r´21 HM 的签名

  • 6
    点赞
  • 56
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
DSA(Digital Signature Algorithm)数字签名算法是一种常用的数字签名算法,其基于离散对数问题,利用数论知识和哈希函数来实现数字签名。下面是一份C语言实现DSA数字签名算法示例代码: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <time.h> #include <openssl/bn.h> #include <openssl/dsa.h> #define P_BITS 1024 #define Q_BITS 160 int main() { // 初始化DSA结构体 DSA *dsa = DSA_new(); DSA_generate_parameters_ex(dsa, P_BITS, NULL, Q_BITS, NULL, NULL, NULL); // 生成DSA密钥对 DSA_generate_key(dsa); // 待签名的原始数据 char *msg = "Hello, world!"; // 计算哈希值 unsigned char hash[SHA_DIGEST_LENGTH]; SHA1((unsigned char *)msg, strlen(msg), hash); // 签名 unsigned char *sig = (unsigned char *)malloc(DSA_size(dsa)); unsigned int sig_len; DSA_sign(0, hash, SHA_DIGEST_LENGTH, sig, &sig_len, dsa); // 验证签名 int ret = DSA_verify(0, hash, SHA_DIGEST_LENGTH, sig, sig_len, dsa); if (ret == 1) { printf("DSA signature verification succeeded!\n"); } else { printf("DSA signature verification failed!\n"); } // 释放内存 free(sig); DSA_free(dsa); return 0; } ``` 在该示例代码中,我们使用了OpenSSL库中提供的DSA相关API来实现DSA数字签名算法。具体步骤如下: 1. 使用`DSA_generate_parameters_ex()`函数生成DSA结构体的参数; 2. 使用`DSA_generate_key()`函数生成DSA密钥对; 3. 计算待签名数据的哈希值; 4. 使用`DSA_sign()`函数进行签名; 5. 使用`DSA_verify()`函数进行签名验证。 其中,签名和验签函数中的第一个参数表示消息类型,我们使用了默认值0。在实际使用中,可以根据具体应用场景选择不同的消息类型。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值