网络安全---非对称数据加密签名验证

一、课题描述

三位同学一组完成数据的非对称加密和数字签名验证传输。 三位同学分别扮演图中 Alice、Bob 和 CA 三个角色,Bob 和 Alice 从 CA 中获得数字证书、Bob 向 Alice 发送秘密发送一段加密并签名后的信息,Alice 获取 Bob 发送的加密信息,解密得到明文并验证信息的完整性(签名验证)。

1.公开密钥算法加密传输

2.公开密钥算法签名认证

 

3.公开密钥算法证书注册认证和获取

 

 

答案中给出 Alice、Bob 和 CA 的各自使用的公钥、私钥、以及发送的信息、签名的信息、加密后的密文数据,解密后的数据和签名完整性验证结果。

 题目完成过程中,可以多轮角色互换进行操作通信过程。

其中一轮过程要求发送的报文 m="三位同学的姓名和学号等基本信息”,非对称加密算法选用 RSA,报文摘要算法采用 MD5

题目完成过程中,加密算法可以直接使用现有的软件;也可以使用编程软件调用有关 API 实现(良好以上);3)当然自己直接实现一个算法将是非常值得表扬的,该题直接优秀。  

二、题目解答有关基本信息说明

角色

扮演者学号

扮演者姓名

 

Alice

2009124039

hkx

 

Bob

2009124037

Zll

 

CA 中心

1818064057

yjt

 

发送的消息

hkx,2009124039;yjt,1818064057;zll,2009124037

 使用的有关加密工具

RSA 密钥对生成及 RSA 加密解密: RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网MD5 计算:HashCalc 或 hashmyfiles-x64。

其它可选:CrypTool1 或 CrypTool2 或 OpenSSL 或 Java KeyTool

注:答案中实现的是 Alice Bob 发送加密和签名信息,与题目中的要求相反。

1.生成公钥私钥密钥对

1.1 生成密钥对方法手工计算密钥对

参数

取值

要求说明

p

0x17603

p 和 q 为两个不相同的大素数,也是大整数 N 的两个因子(factor)。

q

0x7C73

n=p*q

0xB5D17759

大整数 n 的二进制长度即为密码算法的强度,称之为模数(modulus)

z=(p-1)*(q-1)

 

欧拉函数φ(n)= (p-1)*(q-1)

e

0x10001

e<z,且 e 与 z 互质(无公因素)

可取 e=3 或 e=65537=(2^16+1)= (0x10001)

d

0x6F7FD5

e*d mod [(p-1)*(q-1)]=1

公钥 (n, e)

(0xB5D17759,0x10001)

公开

私钥 (n, d)

(0xB5D17759,0x6F7FD5)

保密

使用 RSA-Tool 2 工具生成密钥对

 

此处生成的密钥直接得到的是 RSA 中的(n,e)和(n,d)。

使用在线工具生成

在线生成非对称加密公钥私钥对、在线生成公私钥对、RSA Key pair create、生成RSA密钥对--查错网

        此处生成的密钥将公钥(n,e)、私钥(n,d)使用 ASN.1 标准的 TLV 格式编码为二进制,再转换为 Base64 格式(依据 pkcs#8 标准格式编码封装)。在线工具中提供了根据 pkcs#8 格式公私钥分解为(n,e) 即 RSA 公私钥指数Exponent、模数 Modulus 功能。

 

1.2 生成有关密钥对

CA 中心密钥对生成

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHgLN9zPp5KCE7KrEELx/CMapD

yAyVqVrtIxG9cT6sygjeL9jFOU3ZG3szCaqvTQ82wHbdKW0Xa6gHSKiXdwn2eL5i

t/AECPolUCqAt70WfpusMkXWk5tY5O2zqVicc9gujvN6vxL2wjSN/lZGNr6Aymc9

8oRXKq3Q79RRFt8Z5wIDAQAB

-----END PUBLIC KEY-----

 

-----BEGIN PRIVATE KEY-----

MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAMeAs33M+nkoITsq

sQQvH8IxqkPIDJWpWu0jEb1xPqzKCN4v2MU5TdkbezMJqq9NDzbAdt0pbRdrqAdI

qJd3CfZ4vmK38AQI+iVQKoC3vRZ+m6wyRdaTm1jk7bOpWJxz2C6O83q/EvbCNI3+

VkY2voDKZz3yhFcqrdDv1FEW3xnnAgMBAAECgYEAnXzctIdWhsQGD6Xw3UOyB2Ob

bCyEurRZQe+4NlsqRc6rV3Jf5bkJ2kRWagDMi9wCEY+3hXkJVD65Ax75b7AZ3OEm

NjHrkN9+Oa8SePX9xK28pK0uHO4BmWTM8ucg2n3MNtf1QBSVur4NKUgHdArMiTKm

6pga8YNkoWqY8jbqgckCQQDvhFRrUHcL9RX3vnNw4zDJB882ILr/fvrMawg+gMPl

UbfWZz4HNZI/ou4JJPHeUrxzQrKRakw7yelDRuRmeM+TAkEA1TtswbN5PUrsjW6w

a3M4yeTJG8fK0R2fWM/TKqezbnEksTG1PBgVLNSJ+f0oxPvSW6Ung0HUMYc5cEK4

mf143QJAWqS31g0ToIDWGXYH9jbkpY/BCXkFi9+gRnBTJGRSvpxYeFmGDfBmMpMU

hn1m0354Nx6MuZ+CzjWxg3Z2xZj+5QJATv6X2N67YJicL/08wGHMPQdT9cW7fmMC

AG3lphzAnX6vADIRGTU2ywfmIcXGz8sW8Dqr+7VsffjBr7QYHXxIxQJBAOQvduWE

xwkfczetJ7oxFPW0vzD14UYy9DOoyx0Rh9PlctasrT87IVKGXQ4X/4BD4lQ2jbsr

7w7chGnhVooWWoA=

-----END PRIVATE KEY-----

Alice 密钥对生成

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDADyTeQQMFps81uYsJsubsxxHX

9Lmu1YzCFg53a0gqsQJW4nfuAah1weX5g6D9XuZBPs9RTUQN2dNb1c2rP82qwjAk

p59w/3oXUXP/6wqyV+x8FuUQvbGI6HMqI7YoA9Bhg+xhKiJ2NGP7fpqxhwCLljSR

oyFW+BNmTSDaRhtJxQIDAQAB

-----END PUBLIC KEY-----

 

-----BEGIN PRIVATE KEY-----

MIICeAIBADANBgkqhkiG9w0BAQEFAASCAmIwggJeAgEAAoGBAMAPJN5BAwWmzzW5

iwmy5uzHEdf0ua7VjMIWDndrSCqxAlbid+4BqHXB5fmDoP1e5kE+z1FNRA3Z01vV

zas/zarCMCSnn3D/ehdRc//rCrJX7HwW5RC9sYjocyojtigD0GGD7GEqInY0Y/t+

mrGHAIuWNJGjIVb4E2ZNINpGG0nFAgMBAAECgYEAq1xXvt4uvhopg3v7LDothFHR

/+dgzTfIkVtwqOhVyZGJzs/dxcRA9GB+uvPQ7oB/3PMXsyjHcbxKswO+r+8LpqZF

Avr3V3omZYq2Cn/cmZlZQxqEAcVAEkn3n9UNe7XE4mRcwkqkMDZvcVA3VPOjNld9

Apff+MOsChF1Mqgsg/kCQQDhMB6COak/xeNVcVb0GDkctPgr7aZ5YdRumCkE+Jmv

r7zu+GcMD4QF/vpdUK1kSJ3a/FwfNClyaYZOo+yC+n67AkEA2laW4iHiU1t9A3sp

97Z/Q7KbBqXuJQbZHG3VyJWJnwPlai79Ytd9JTp+uCBbzjRekTPE9iM8F/2lISgF

Y4QRfwJBAJ/PdHda0IBPwewrSVhlsHJtBAq414IhKY9rMQE0JG2IPH8jjo4CnOFc

ePWsgcE/v7dfjUkfzaJCvWwl7X1upG0CQFqPlc+/vC9VADpkaJjdclXzDAgq5Oco

uv7ms8iZ9dYl+I8dZG4N8VNyusLGcS3LXPofHe/112QgCdEB15JaYiMCQQDDKRJC

prDX7zhRF7l2QIbkZFpnTT+VxjDZWuWgq7qE9Z3WMpoAMX72EUrDUu8lZB+IV60G

xEf7EXGUOw0El93j

-----END PRIVATE KEY-----

 Bob 密钥对生成

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC6RCjSPPEqUa0QAP5KETBa5OEK

HQmSKnrA++mtYtKvlvPQH+FFLzjr5ivEJOLZ63aL2m3KEgAEtbFu6yAiBAHOFtPh

RtM5doigoeeGIkbjVFd/UVxKSYNgBhN0Rwmq+D6alT0ngAYJtTB1lB2w4m+28fZ/

m7wytuYOj1B+BH6rPQIDAQAB

-----END PUBLIC KEY-----

 

-----BEGIN PRIVATE KEY-----

MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBALpEKNI88SpRrRAA

/koRMFrk4QodCZIqesD76a1i0q+W89Af4UUvOOvmK8Qk4tnrdovabcoSAAS1sW7r

ICIEAc4W0+FG0zl2iKCh54YiRuNUV39RXEpJg2AGE3RHCar4PpqVPSeABgm1MHWU

HbDib7bx9n+bvDK25g6PUH4Efqs9AgMBAAECgYAtR/yUf3QxUYG87kDjSKJ0tkdu

6fg1rFYDLDp2iBunzA6hfd6Jrx0rW90v5bewOmmrPgKKqS2P94uW51n8avT09gO/

Won+rMsdccHm1bYmc9aGcIEggyPTg+WRi3BoAHkKn+EY8YikmnmEmfX/TTnPJsuG

FVlP5smGyqTkuxjVgQJBAPStrotoRqJbfeFeaqmaoMNyo2rNjtENvYlXV/GoVG/d

kdSigLyL2HzX8xFh8oE8CFIQpYXNPJ7Q2Xph/N/0SpUCQQDC4o+R8J4B+WyWgu11

QCZh5QPk5LalURW7xPUL4njGtQ3AORJQiAp6QYPN9Jrp1CqIloZS38XSxf9YvrH9

kNwJAkB5Ru1RJCp+pyLJ5mawEnjE57mgYqr7a/gabzSkD29q00RJRRLSYe64UsGk

SAxPilYFd0LUA1qczaA+TPtudkPRAj8qoWTGh9wIkocuZXWMMHw07ePsLhvGDfaz

HGJ+Nww0a2aWpeVbuGaSV8J9SwSYIdEsD8FSX6DmemlhAFXvIcECQQC+GHUgFcfo

X4RT/sxm8z0BWfJKm4gNLWO31bo242M6Xt/PLSR6ch6nPfmO7nTJDlC78K8zEoyv

fdrb/O8TMgah

-----END PRIVATE KEY-----

2.公钥签名认证

2.1 签名的具体内容信息

签名认证的信息不能仅仅是对公钥进行签名,还应该包含一些其它信息(如公钥的

所有者,签名的有效期和签名者的信息等)。

签名包含的内容项目

含义及取值

 

公钥拥有者名称

 

 

公钥算法

RSA

 

公开的公钥

 

 

签名有效期

开始时间—结束时间

 

签名者名称

 

 

签名的摘要算法

MD5

 

签名的加密算法

RSA

 

签名信息

 

 

2.2CA 中心对自己的公钥进行签名认证

1)签名认证的内容(CSR


公钥拥有者名称:CA         公钥算法:RSA

签名有效期:2020/10/1-2030/10/1

签名者名称:CA         签名的摘要算法:MD5

签名的加密算法:RSA         公开的公钥:

-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDjQB5T7zmoFfDoaKi3HJQiPBK7

qiqUjplWyIrR10VBv0y1yAJB4lfwYvICeoMC8B5A9URujTvbAw8/RSjVAyr2Bepy

95HmOmPamxLEv4Z66myY63d7nNMrqP2MShTEFsoKykIEy7Z+605mx5e1YoVnCI0c

xHLLGC125EKCdgyEzQIDAQAB

-----END PUBLIC KEY-----


注意:因为涉及到中文字符,一定注意字符编码格式,此处文件使用的 UTF-8 格式。

2)签名认证的内容(CSR)即证书信息的 MD5

342c6f33c98c2d9db2319f8766efb5e2

使用的 HashCalc 和 hashmyfiles-x64 两个软件进行计算,结果一样。

3)对 MD5 值使用 CA 的私钥进行加密(签名值,BASE64 编码)

mBU2Gl5LUkxCnyfUWufVgbzJGbtCIbdAjzdLiMSAm0j3+PmKPm5uK7IwlfKJmFvb+Gtg3IeWVBdaK/mxWUpOAKhDL1D36WlfElmWGxj3G08/1kvYy5reRMtsRqWYnb0s2mGiMXuLkTNbnubmkYT3pQz9gI3KTSIiD9fdR3pNF5k=

使用的在线工具 在线RSA公钥加密解密、RSA public key encryption and decryption--查错网 行操作得到。

4)CA 中心根证书内容

公钥拥有者名称:CA         公钥算法:RSA

签名有效期:2020/10/1-2030/10/1

签名者名称:CA         签名的摘要算法:MD5

签名的加密算法:RSA         公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDrFQjPWcbPR3gEbCmoVkRahu4Z gHMw7d3ZpQNXltLzKzG5qPyxPdv/+lhiT8TwSi8klVHl7Rtj2mnzRZvVtP/mjWmJ HfXoKr900ZK+lYg/PdDkyAJbpTCxErjJ7DO3AD2jHeG5Ajp8UvEDV3saGyDoAhWy

JK43HAe5ZYnTnnfI+wIDAQAB

-----END PUBLIC KEY-----


签名: mBU2Gl5LUkxCnyfUWufVgbzJGbtCIbdAjzdLiMSAm0j3+PmKPm5uK7IwlfKJmFvb+Gtg3IeWVBdaK/mxWUpOAKhDL1D36WlfElmWGxj3G08/1kvYy5reRMtsRqWYnb0s2mGiMXuLkTNbnubmkYT3pQz9gI3KTSIiD9fdR3pNF5k=


2.3CA Alice 的公钥进行签名认证

1)签名认证的内容(CSR

公钥拥有者名称:Alice         公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA         签名的摘要算法:MD5

签名的加密算法:RSA         公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDADyTeQQMFps81uYsJsubsxxHX

9Lmu1YzCFg53a0gqsQJW4nfuAah1weX5g6D9XuZBPs9RTUQN2dNb1c2rP82qwjAk

p59w/3oXUXP/6wqyV+x8FuUQvbGI6HMqI7YoA9Bhg+xhKiJ2NGP7fpqxhwCLljSR

oyFW+BNmTSDaRhtJxQIDAQAB

-----END PUBLIC KEY-----


2)签名认证的内容(CSR)即证书信息的 MD5

0d13be1426befa4a945d984913d79c07

3)对 MD5 值使用 CA 的私钥进行加密(签名值,BASE64 编码)

KRi5jSjgFvwvqY7YAIcpSsOk+kBrdF1ZjmQx6J0p1LHX5gNIefiVpIk3lx3Szy+mqMHH3aSNV7iyj+i+ZUbxkO7P02gYeJkunby3k27Yri40dhgxwDdL+GAcqKosEgXe/wgGMqFtkyB4B4FuEAaVz5Zv1H1v1Bk6i4yvgAh+Ef4=Alice

4)公钥证书内容

公钥拥有者名称:Alice         公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA         签名的摘要算法:MD5

签名的加密算法:RSA         公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDADyTeQQMFps81uYsJsubsxxHX

9Lmu1YzCFg53a0gqsQJW4nfuAah1weX5g6D9XuZBPs9RTUQN2dNb1c2rP82qwjAk

p59w/3oXUXP/6wqyV+x8FuUQvbGI6HMqI7YoA9Bhg+xhKiJ2NGP7fpqxhwCLljSR

oyFW+BNmTSDaRhtJxQIDAQAB

-----END PUBLIC KEY-----


签名:

KRi5jSjgFvwvqY7YAIcpSsOk+kBrdF1ZjmQx6J0p1LHX5gNIefiVpIk3lx3Szy+mqMHH3aSNV7iyj+i+ZUbxkO7P02gYeJkunby3k27Yri40dhgxwDdL+GAcqKosEgXe/wgGMqFtkyB4B4FuEAaVz5Zv1H1v1Bk6i4yvgAh+Ef4=


2.4CA Bob 的公钥进行签名认证

1)签名认证的内容(CSR

公钥拥有者名称:Bob         公钥算法:RSA         

签名有效期:2020/10/1-2021/10/1

签名者名称:CA         签名的摘要算法:MD5

签名的加密算法:RSA         公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKM9Zr89U/5+790Bm/V+warwfu 6g6qDEFFEEoECtzgfeVIHK4w3UpvsNtfa5KDbkqVbT1/speqZgclw5ex97j00fbC nqrtYynLrLYzTe2lcJgzqp8bH68wMmjKhuynSIe4789F9TFY+r9e/DYIOBe/fxvw wGsaOgpoX6fD9uz8vwIDAQAB

 -----END PUBLIC KEY-----


2)签名认证的内容(CSR)即证书信息的 MD5

72708d1c3af8a4d23e0ed75e16105e85

3)对 MD5 值使用 CA 的私钥进行加密(签名值,BASE64 编码)

QJoDpLlftQEWpSNSx9DbqGAwljGsAlMmezKLdC/DCvlBT/YhSfhCxS04i5MMBJHcc+PIGJB30kC7mfGga0lYckM0/pmzR4tQGrpr+WSIZz1dcygeUJXJtg41xgd26k0uu31rCwte/xrBQXlRQ/HxKbT/7kWSk6B/4y1eHq2Ve7Y= Bob 公钥证书内容

公钥拥有者名称:Bob         公钥算法:RSA

签名有效期:2020/10/1-2021/10/1

签名者名称:CA         签名的摘要算法:MD5

签名的加密算法:RSA         公开的公钥:


-----BEGIN PUBLIC KEY-----

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKM9Zr89U/5+790Bm/V+warwfu 6g6qDEFFEEoECtzgfeVIHK4w3UpvsNtfa5KDbkqVbT1/speqZgclw5ex97j00fbC nqrtYynLrLYzTe2lcJgzqp8bH68wMmjKhuynSIe4789F9TFY+r9e/DYIOBe/fxvw wGsaOgpoX6fD9uz8vwIDAQAB

 -----END PUBLIC KEY-----


签名:

QJoDpLlftQEWpSNSx9DbqGAwljGsAlMmezKLdC/DCvlBT/YhSfhCxS04i5MMBJHcc+PIGJB30kC7mfGga0lYckM0/pmzR4tQGrpr+WSIZz1dcygeUJXJtg41xgd26k0uu31rCwte/xrBQXlRQ/HxKbT/7kWSk6B/4y1eHq2Ve7Y=


3.基于公钥的数据加密及签名认证通信

3.1 发送的数据内容

三位同学的姓名和学号等基本信息

hkx,2009124039;yjt,1818064057;zll,2009124037.

3.2 发送端 Alice 对发送数据进行处理

1)对发送的数据内容的签名认证发送的数据内容的 MD5 码

        b0afb46ea5cff4f5319b62eb55a114de

        对发送的数据内容的 MD5 码进行加密使用 Alice 的私钥加密该 MD5,即 Alice 对发送信息的签名。

HFuTSgPnRBGKLE5LKMvSefQYA9NuWT2vc0iuCdUuu0WnBQH8Tgoof390JaHb/WyHN6wEkcWCAz75U0K/YGpM5KHMLLwcesA0IpFS1OXYOpTq0cJzINkif9vmn0NqqCHXnKM/TFXEXDb/JsLljFtDPEkQttwJWq9PI4UUHkL9w2M=

2)对发送的数据内容进行加密

使用 Bob 的公钥加密发送的数据(通过 Bob 的数字证书获取其公钥,并应该使用 CA 证书对该证书进行验证)。

PgMv7TS1pMw+qsU9I1k1YGlNYM5XZaBBeEjJSR37Slq0tI3uWtXLvpwnZkpUw73Ulos+AOSh8uiOPLyy+TojiDgYUVqaYvUIT9Ipaqud9VsMUUDj39eRJigJgl7cXncyV5Q0lHGAXhNTW2GVujDk6/ZNl2R7M4P3caAwHfQxLL0=

3.3 加密认证信息发送:

Alice发送给Bob的信息内容

加密消息:

F7uIAABKh0FAu7fohRohD4DyVcunJtwO4ujhlAoZZKphNycyzRk4EX3iqWgmYWpa5ClnBS0 L5rjPjx1Y8AjwJYlhI6/gQtrHrnHe2cVRfdKqF3QStEaC1Hoxb5pxql0oFpTbltU67aEbc/ xbq0m0E7VW6dPgui05z7T6IrsqKEE=

签名信息:

XUaBCmIqJecvPWB3yCHgIQlg3dYLKi2mn+s9aidA0uQ3YR4NNG70Koqncya8TfMrrmbOduy

DYv/YAdTNO7Grt9Qsuqz7M2eANZxS1fyYOK4vY76xB1vglvGBfNzqFRRslhgMWzLpxQ3FiQ

9Sr8eOt0wNNVIgEAnmrK5Wah8mHD0=

3.4 接收端 Bob 对接收到数据进行处理

  • 对接收到的密文数据解密

        三位同学的姓名和学号等基本信息

        hkx,2009124039;yjt,1818064057;zll,2009124037.

  • 对接收到的数据进行签名验证解密后数据的 MD5 值

bc98021ce2565309a30c4a2a387434c1

        接收到的签名消息解密后得到的 MD5 值

        使用 Alice 的公钥解密签名信息获取发送端的 MD5 值(通过 Alice 的数字证书获取

其公钥,并应使用 CA 证书对 Alice 证书进行验证,证书验证此处略)。

bc98021ce2565309a30c4a2a387434c1

        验证是否成功(两个 MD5 是否相同)两个 MD5 相同,验证成功!

  • 22
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值