国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      數(shù)字簽名、簽名認證裝置以及數(shù)字簽名方法

      文檔序號:7806758閱讀:749來源:國知局
      數(shù)字簽名、簽名認證裝置以及數(shù)字簽名方法
      【專利摘要】本發(fā)明公開了一種數(shù)字簽名、簽名認證裝置以及數(shù)字簽名方法,所述方法包括:發(fā)送方對原始信息M進行哈希運算后得到哈希值e;并將M使用加密公鑰進行加密運算后得到加密信息;所述發(fā)送方對M運用e進行數(shù)字簽名得到M的簽名后,將M的簽名與所述加密信息一并發(fā)送給接收方;所述接收方使用加密私鑰將所述加密信息進行解密得到M后,對解密后得到的M進行哈希運算得到所述哈希值e;所述接收方利用得到的e,以及接收到的M的簽名進行簽名認證。應(yīng)用本發(fā)明,可以提高數(shù)字簽名和簽名認證的效率,同時也提高了信息的安全性。
      【專利說明】數(shù)字簽名、簽名認證裝置以及數(shù)字簽名方法

      【技術(shù)領(lǐng)域】
      [0001] 本發(fā)明涉及軟件領(lǐng)域,尤其涉及一種數(shù)字簽名、簽名認證裝置以及數(shù)字簽名方法。

      【背景技術(shù)】
      [0002] 數(shù)字簽名是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用,主要包括發(fā)送方的信息 簽名和接收方的信息簽名認證。作為一種實現(xiàn)簽名認證的重要技術(shù),數(shù)字簽名能夠提供身 份驗證、數(shù)據(jù)完整性、不可抵賴等安全服務(wù)。
      [0003] 目前,數(shù)字簽名方案大體可以劃分為RSA簽名算法、DSA(Digital Signature Algorithm,數(shù)字簽名算法)算法和 ECDSA (Elliptic Curve Digital Signature Algorithm, 橢圓曲線數(shù)字簽名)算法。其中,由于ECDSA數(shù)字簽名方案中主要是基于橢圓曲線的特殊 幾何運算,使得橢圓曲線數(shù)字簽名算法相較于RSA算法和DSA算法有著更低計算能力和內(nèi) 存要求的優(yōu)勢,而且,還有著難以破解和攻擊的特點。
      [0004] 事實上,在現(xiàn)有的橢圓曲線數(shù)字簽名算法中,預(yù)先給出全局參數(shù)Gp η、隨機選取的 私鑰屯和與私鑰對應(yīng)的公鑰%;其中,心為設(shè)定的橢圓曲線上的一個基點,!!& = 0,(^ = 。如圖1所示,在現(xiàn)有的橢圓曲線數(shù)字簽名算法中信息Μ的發(fā)送者可以通過如下步驟對 信息Μ進行簽名:
      [0005] S101 :選取一個隨機數(shù) kQ,其中,kQ e [1,η-1]。
      [0006] S102 :根據(jù)公式 Ρ。= k#。,計算出點 Ρ。的坐標(xpCll, yp(ll)。
      [0007] S103 :令r = xpQlmod n,判斷r是否取值為0,若是,則回到步驟S101 ;否則,執(zhí)行 步驟S104。
      [0008] S104 :對信息Μ進行哈希運算后得到哈希值e,e = SHA1 (M)。
      [0009] S105 :令s = k_1(e+dr)modn,判斷s是否取值為0,若是,則回到步驟S101 ;否則, 執(zhí)行步驟S106。
      [0010] S106 :利用(r,S)對信息Μ進行簽名。
      [0011] 如圖1所示,在現(xiàn)有的Ε⑶SA數(shù)字簽名方案中信息Μ的接收者可以通過如下步驟 對接收的信息Μ進行簽名的認證:
      [0012] S107 :對接收的信息Μ進行哈希運算后得到哈希值e,e = SHA1 (Μ)。
      [0013] S108 :根據(jù)公式 X。= u1Gq+u2Qq,計算出點 X 的坐標(xxQl, yx(ll);其中,ul = (ew) modn, u2 = (rw)mod n, w = s imod n〇
      [0014] S109 :計算出v = xx(llmodn ;判斷v是否等于r,若是,則簽名有效,否則簽名無效。
      [0015] 本發(fā)明的發(fā)明人發(fā)現(xiàn),在上述現(xiàn)有的橢圓曲線數(shù)字簽名算法中,根據(jù)公式PQ = kQGQ,計算出點匕的坐標(xpCll,yp(ll),已經(jīng)使得1?具有難以破解和復(fù)雜性的特點。然而,在 現(xiàn)有的橢圓曲線數(shù)字簽名算法中,由于原始信息沒有加密,攻擊者可以根據(jù)原始信息直接 得到哈希值e,并從簽名中獲得s和r,因此,在現(xiàn)有的橢圓曲線數(shù)字簽名算法中必須把已知 的e,r和不可獲取的未知數(shù)k,d,結(jié)合非常耗時的乘法運算和求逆運算,即s = IT1 (e+dr) mod n,才能防止攻擊者冒充簽名。然而,通過上述方法雖然保證簽名的安全性,但是也增加 了簽名的運算復(fù)雜度和簽名認證的運算復(fù)雜度。事實上,若將橢圓曲線數(shù)字簽名算法應(yīng)用 到對計算能力要求比較低的環(huán)境中(比如嵌入式設(shè)備),對簽名和認證所占用的資源以及 運算速度都有一定的限制,降低了數(shù)字簽名和簽名認證的效率。而且,數(shù)字簽名是作為一種 簽名認證的功能來應(yīng)用,在實際中經(jīng)常不但需要簽名認證,還需要保證信息的本身傳輸?shù)?安全性。
      [0016] 因此,有必要提供一種可以提高數(shù)字簽名和簽名認證的效率、以及提高信息的安 全性的數(shù)字簽名方法。


      【發(fā)明內(nèi)容】

      [0017] 針對上述現(xiàn)有技術(shù)存在的缺陷,本發(fā)明實施例提供了一種數(shù)字簽名、簽名認證裝 置以及數(shù)字簽名方法,用以提高數(shù)字簽名和簽名認證的效率、并提高信息的安全性。
      [0018] 本發(fā)明實施例提供了一種數(shù)字簽名方法,包括:
      [0019] 發(fā)送方對原始信息Μ進行哈希運算后得到哈希值e ;并將Μ使用加密公鑰進行加 密運算后得到加密信息;
      [0020] 所述發(fā)送方對Μ運用e進行數(shù)字簽名得到Μ的簽名后,將Μ的簽名與所述加密信 息一并發(fā)送給接收方;
      [0021] 所述接收方使用加密私鑰將所述加密信息進行解密得到Μ后,對解密后得到的Μ 進行哈希運算得到所述哈希值e ;
      [0022] 所述接收方利用得到的e,以及接收到的Μ的簽名進行簽名認證。
      [0023] 較佳地,所述將Μ使用加密公鑰進行加密運算后得到加密信息,具體包括:
      [0024] 所述發(fā)送方選取隨機數(shù)t后,根據(jù)如下公式1、2計算點氏和點Η2的坐標:
      [0025] 氏=tG (公式 1)
      [0026] H2 = tQ2 (公式 2)
      [0027] 其中,G為X-Y坐標系中的一個預(yù)定點,Q2為所述加密公鑰;
      [0028] 所述發(fā)送方根據(jù)如下公式3對Μ進行處理,得到處理后的信息m :
      [0029] m = MxH2mod η (公式 3)
      [0030] 其中,η為設(shè)定參數(shù),χΗ2為點Η2的橫坐標;
      [0031] 之后,所述發(fā)送方將(XH1,m)作為得到的加密信息;其中,xH1為點氏的橫坐標。
      [0032] 較佳地,所述接收方使用加密私鑰將所述加密信息進行解密得到M,具體包括:
      [0033] 所述接收方將加密私鑰與xH1相乘得到xH2后,根據(jù)如下公式4得到所述原始信息 Μ :
      [0034] M = m(xH2)-1mod η (公式 4)
      [0035] 較佳地,所述發(fā)送方對Μ運用e進行數(shù)字簽名得到Μ的簽名,具體包括:
      [0036] 所述發(fā)送方選取隨機數(shù)k后,根據(jù)如下公式5計算點Ρ坐標(xl,yl),并根據(jù)如下 公式6、7計算出Μ的簽名(r,s):
      [0037] kG = (xl,yl)(公式 5)
      [0038] r = xlmod η (公式 6)
      [0039] s = (k+e_r-d)mod η (公式 7)
      [0040] 其中,G為Χ-Υ坐標系中的一個預(yù)定點,η為設(shè)定參數(shù),d為簽名私鑰。
      [0041] 較佳地,所述接收方利用得到的e,以及接收到的Μ的簽名進行簽名認證,具體包 括:
      [0042] 所述接收方根據(jù)如下公式8計算出所述點Ρ的坐標:
      [0043] P = ulG+Q (公式 8)
      [0044] 其中,Q = dG,ul根據(jù)如下公式9計算得到:
      [0045] ul = (s+r_e)modn (公式 9)
      [0046] 所述接收方在如下公式10中運用點P的橫坐標xl計算驗證值v :
      [0047] v = xlmodn (公式 10)
      [0048] 若v等于r,則判斷簽名有效;否則,判斷簽名無效。
      [0049] 本發(fā)明實施例還提供了一種數(shù)字簽名裝置,包括:
      [0050] 加密模塊,用于對原始信息Μ進行哈希運算后得到哈希值e ;并將Μ使用加密公鑰 進行加密運算后得到加密信息;
      [0051] 簽名模塊,用于對Μ運用e進行數(shù)字簽名得到Μ的簽名后,將Μ的簽名與從所述加 密模塊接收的加密信息一并發(fā)送給接收方。
      [0052] 較佳地,所述加密模塊具體用于選取隨機數(shù)t后,根據(jù)如下公式1、2計算點氏和點 H2的坐標,根據(jù)如下公式3對Μ進行處理得到處理后的信息m,之后,將(xH1,m)作為得到的 加密信息;
      [0053] 氏=tG (公式 1)
      [0054] H2 = tQ2 (公式 2)
      [0055] m = MxH2mod η (公式 3)
      [0056] 其中,G為Χ-Υ坐標系中的一個預(yù)定點,Q2為所述加密公鑰;η為設(shè)定參數(shù),χ Η2為 點Η2的橫坐標;xH1為點氏的橫坐標。
      [0057] 較佳地,所述簽名模塊具體用于選取隨機數(shù)k后,根據(jù)如下公式5計算點P坐標 (xl,yl),并根據(jù)如下公式6、7計算出Μ的簽名(r,s):
      [0058] kG = (xl,yl)(公式 5)
      [0059] r = xlmod η (公式 6)
      [0060] s = (k+e_r-d)mod η (公式 7)
      [0061] 其中,G為Χ-Υ坐標系中的一個預(yù)定點,η為設(shè)定參數(shù),d為簽名私鑰。
      [0062] 本發(fā)明實施例還提供了一種簽名認證裝置,包括:
      [0063] 解密模塊,用于使用加密私鑰將所述加密信息進行解密得到Μ后,對解密后得到 的Μ進行哈希運算得到所述哈希值e ;
      [0064] 認證模塊,用于利用所述解密模塊得到的e,以及接收到的Μ的簽名進行簽名認 證。
      [0065] 較佳地,所述解密模塊具體用于將加密私鑰與xH1相乘得到xH2后,根據(jù)如下公式 4 :M = m(xH2) Hmod η,得到所述原始信息M。
      [0066] 較佳地,所述認證模塊具體用于根據(jù)如下公式8計算出所述點Ρ的坐標,其中的ul 是根據(jù)如下公式9計算得到的;之后,在如下公式10中運用點P的橫坐標xl計算驗證值v ; 若v等于r,則判斷簽名有效;否則,判斷簽名無效;
      [0067] P = ulG+Q (公式 8)
      [0068] ul = (s+r_e)mod η (公式 9)
      [0069] v = xlmod n (公式 10)
      [0070] 其中,Q = dG。
      [0071] 本發(fā)明的技術(shù)方案中,由于在數(shù)字簽名時,還將要傳遞的原始信息進行加密;從 而,想仿冒數(shù)字簽名的人不能使用加密后的信息直接計算出哈希值e,也就不能利用獲取的 k+d假冒簽名,提高了信息的簽名安全性。
      [0072] 進一步,在簽名算法中,利用了橢圓曲線數(shù)字簽名算法中的曲線特點,使得破解難 度很大,以保證簽名的安全性;同時簡化了原算法中的倍點運算,使得改進后的算法占用較 少的運算資源,具有更快的運算速度,可以在嵌入式設(shè)備中得到應(yīng)用,提高了數(shù)字簽名和簽 名認證的效率。

      【專利附圖】

      【附圖說明】
      [0073] 圖1為現(xiàn)有橢圓曲線數(shù)字簽名算法的流程示意圖;
      [0074] 圖2為本發(fā)明實施例的數(shù)字簽名方法的流程示意圖;
      [0075] 圖3為本發(fā)明實施例的數(shù)字簽名裝置的結(jié)構(gòu)示意圖;
      [0076] 圖4為本發(fā)明實施例的數(shù)字簽名認證裝置的結(jié)構(gòu)示意圖。

      【具體實施方式】
      [0077] 為使本發(fā)明的目的、技術(shù)方案及優(yōu)點更加清楚明白,以下參照附圖并舉出優(yōu)選實 施例,對本發(fā)明進一步詳細說明。然而,需要說明的是,說明書中列出的許多細節(jié)僅僅是為 了使讀者對本發(fā)明的一個或多個方面有一個透徹的理解,即便沒有這些特定的細節(jié)也可以 實現(xiàn)本發(fā)明的這些方面。
      [0078] 本申請使用的"模塊"、"系統(tǒng)"等術(shù)語旨在包括與計算機相關(guān)的實體,例如但不限 于硬件、固件、軟硬件組合、軟件或者執(zhí)行中的軟件。例如,模塊可以是,但并不僅限于:處理 器上運行的進程、處理器、對象、可執(zhí)行程序、執(zhí)行的線程、程序和/或計算機。舉例來說,計 算設(shè)備上運行的應(yīng)用程序和此計算設(shè)備都可以是模塊。一個或多個模塊可以位于執(zhí)行中的 一個進程和/或線程內(nèi)。
      [0079] 本發(fā)明的技術(shù)方案中,可以結(jié)合信息的加密算法,在進行數(shù)字簽名的過程中,對原 始信息進行加密運算后得到加密信息,保證信息的安全傳遞;同時,對原始信息進行哈希運 算后得到哈希值后,可以通過減小現(xiàn)有的橢圓曲線數(shù)字簽名算法中的求逆算法,對原始信 息運用哈希值進行數(shù)字簽名,以降低簽名復(fù)雜度和計算要求,這樣,想仿冒數(shù)字簽名的人不 能使用加密后的信息直接計算出哈希值,也就難以獲取假冒簽名,提高了信息的簽名安全 性。
      [0080] 相應(yīng)地,在進行數(shù)字簽名的認證過程中,可以根據(jù)接收的加密信息和簽名,對加密 信息進行解密得到原始信息,并對得到的原始信息進行哈希運算得到哈希值后,在不降低 簽名安全性的情況下,即仍然基于橢圓曲線數(shù)字簽名算法中的曲線特點,通過減少簽名認 證算法中的求逆運算和倍點運算,利用哈希值、以及簽名進行簽名認證,以此減少認證過程 的計算復(fù)雜性和占用運算資源,且可以獲得更快的運算速度,以此提高數(shù)字簽名和簽名認 證的效率。
      [0081] 下面結(jié)合附圖詳細說明本發(fā)明的技術(shù)方案。
      [0082] 本發(fā)明實施例在進行數(shù)字簽名之前,可以預(yù)先從橢圓曲線上預(yù)定一個基點G,該基 點具體表現(xiàn)為X-Y坐標系中的一個預(yù)定點。繼而,根據(jù)預(yù)定的基點G,設(shè)定一個參數(shù)n,使得 該設(shè)定參數(shù)η能夠滿足nG = 0。進一步地,還可以隨機選取一個簽名私鑰d和一個加密私 鑰d2,根據(jù)預(yù)定的基點G和選擇的簽名私鑰d和加密私鑰d 2,分別確定出相應(yīng)的簽名公鑰Q 和加密公鑰Q2,其中,簽名公鑰Q滿足Q = dG,加密公鑰Q2滿足Q2 = d2G。
      [0083] 基于上述預(yù)先確定的各參數(shù),本發(fā)明實施例提供的一種數(shù)字簽名方法,流程如圖2 所示,具體包括如下步驟:
      [0084] S201 :發(fā)送方對原始信息Μ進行哈希運算后得到哈希值e ;并將Μ使用加密公鑰進 行加密運算后得到加密信息。
      [0085] 具體地,發(fā)送方可以對原始信息Μ進行哈希運算后得到哈希值e。同時,發(fā)送方可 以選取一個隨機數(shù)t后,根據(jù)如下公式1、2計算點氏和點H 2的坐標:
      [0086] 氏=tG (公式 1)
      [0087] H2 = tQ2 (公式 2)
      [0088] 其中,隨機數(shù)k取值1?n-1,G為X-Y坐標系中的一個預(yù)定點,Q2為加密公鑰。
      [0089] 繼而,發(fā)送方可以根據(jù)如下公式3對原始信息Μ進行處理,得到處理后的信息m :
      [0090] m = MxH2mod η (公式 3)
      [0091] 其中,η為設(shè)定參數(shù),χΗ2為點Η2的橫坐標,mod為取余運算符。
      [0092] 之后,發(fā)送方可以將(xH1,m)作為得到的加密信息;其中,xH1為點氏的橫坐標。這 樣,通過上述加密算法的引入,可以使得原始信息再傳遞過程中不泄露,而且,后續(xù)結(jié)合橢 圓曲線簽名算法的破解和攻擊復(fù)雜性,使得經(jīng)加密算法處理后的信息的安全性得到很好的 保障。
      [0093] S202 :發(fā)送方對Μ運用e進行數(shù)字簽名得到Μ的簽名后,將Μ的簽名與加密信息一 并發(fā)送給接收方。
      [0094] 具體地,發(fā)送方可以選取一個隨機數(shù)k后,對原始信息Μ運用得到的哈希值e進行 數(shù)字簽名,得到Μ的簽名,其中,隨機數(shù)k取值1?n-1。具體可以先根據(jù)如下公式5計算點 P坐標(xl,yl),并根據(jù)如下公式6、7計算出Μ的簽名(r, s):
      [0095] kG = (xl,yl)(公式 5)
      [0096] r = xlmod η (公式 6)
      [0097] s = (k+e_r-d)mod η (公式 7)
      [0098] 其中,G為X-Y坐標系中的一個預(yù)定點,η為設(shè)定參數(shù),d為簽名私鑰。
      [0099] 繼而,發(fā)送方可以將計算出的Μ的簽名(r,s)和加密信息(xH1,m) -起向接收方 進行發(fā)送。
      [0100] 實際應(yīng)用中,在沒有結(jié)合加密算法對原始信息進行加密的情況下,攻擊者可以直 接獲取傳遞的原始信息M,并計算出哈希值e,繼而,結(jié)合Μ的簽名(r,s),可以通過s = (k+e+d+r)mod η來獲取未知的k+d,雖然攻擊者無法獲取秘鑰d和k,但是可利用獲取的k+d 假冒簽名,且接受者無法判斷是否假冒簽名。因此,本發(fā)明提供的技術(shù)方案中,在引入的加 密算法后,攻擊者將無法直接獲取哈希值e,也就無法獲取冒充簽名。且,相比現(xiàn)有的橢圓曲 線簽名算法中求逆運算和乘法運算,在保證簽名安全性的情況下,本發(fā)明提供的加法運算 更簡潔,大大降低運算復(fù)雜度和占用的資源,即大大提高了數(shù)字簽名和簽名認證的效率。
      [0101] S203:接收方使用加密私鑰將加密信息進行解密得到Μ后,對解密后得到的Μ進行 哈希運算得到哈希值e。
      [0102] 具體地,接收方接收到原始信息Μ的簽名(r,s)和加密信息(xH1,m)后,可以先使 用預(yù)先確定的加密私鑰(1 2將加密信息(xH1,m)進行解密,得到原始信息M。具體地,可以將 加密私鑰d2與加密信息中的x H1相乘后得到xH2后,并根據(jù)公式4得到原始信息Μ :
      [0103] M = m(xH2)-1mod η (公式 4)
      [0104] 繼而,對解密后得到的原始信息Μ進行哈希運算得到哈希值e。
      [0105] S204 :接收方利用得到的e,以及接收到的Μ的簽名進行簽名認證。
      [0106] 具體地,接收方可以先根據(jù)如下公式8計算出點Ρ的坐標:
      [0107] P = ulG+Q (公式 8)
      [0108] 其中,Q = dG,ul根據(jù)如下公式9計算得到:
      [0109] ul = (s+r_e)mod η (公式 9)
      [0110] 繼而,接收方在如下公式10中運用點Ρ的橫坐標xl計算驗證值ν :
      [0111] ν = xlmod η (公式 10)
      [0112] 實際應(yīng)用中,對公式 8 進行逆推,P = ulG+Q = (s+r_e)G+Q = (s+r_e)G+dG = kG, 可以看出,若kG的橫坐標xl與點P的橫坐標相同,則表明簽名認證成立;否則表明簽名無 效;也就是說,若ν等于r,則判斷簽名有效;否則,判斷簽名無效。
      [0113] 基于上述數(shù)字簽名方法,本發(fā)明實施例還提供了一種數(shù)字簽名裝置,其內(nèi)部結(jié)構(gòu) 如圖3所示,具體包括:加密模塊301、簽名模塊302。
      [0114] 其中,加密模塊301用于對原始信息Μ進行哈希運算后得到哈希值e ;并將Μ使用 加密公鑰進行加密運算后得到加密信息。
      [0115] 具體地,加密模塊301可以選取一個隨機數(shù)t后,根據(jù)如下公式1、2計算點氏和點 H2的坐標,根據(jù)如下公式3對原始Μ進行處理得到處理后的信息m,之后,將(xH1,m)作為得 到的加密信息;
      [0116] 氏=tG (公式 1)
      [0117] H2 = tQ2 (公式 2)
      [0118] m = MxH2mod η (公式 3)
      [0119] 其中,G為Χ-Υ坐標系中的一個預(yù)定點,Q2為所述加密公鑰;η為設(shè)定參數(shù),χ Η2為 點Η2的橫坐標;xH1為點氏的橫坐標。
      [0120] 簽名模塊302用于對Μ運用e進行數(shù)字簽名得到Μ的簽名后,將Μ的簽名與從加 密模塊301接收的加密信息一并發(fā)送給接收方。
      [0121] 具體地,簽名模塊302可以接收加密模塊301輸出的加密信息(xH1,m),選取一個 隨機數(shù)k后,根據(jù)如下公式5計算點P坐標(xl,yl),并根據(jù)如下公式6、7計算出Μ的簽名 (r, s):
      [0122] kG = (xl, yl)(公式 5)
      [0123] r = xlmod n (公式 6)
      [0124] s = (k+e_r-d)mod n (公式 7)
      [0125] 其中,G為X-Y坐標系中的一個預(yù)定點,n為設(shè)定參數(shù),d為簽名私鑰。
      [0126] 這樣,簽名模塊302將計算出的Μ的簽名(r,s)與從加密模塊301接收的加密信 息(x H1,m) -并發(fā)送給接收方。
      [0127] 進一步地,基于上述數(shù)字簽名方法和數(shù)字簽名轉(zhuǎn)正,本發(fā)明實施例還提供了一種 數(shù)字簽名認證裝置,其內(nèi)部結(jié)構(gòu)如圖4所示,具體包括:解密模塊401、認證模塊402。
      [0128] 其中,解密模塊401用于使用加密私鑰將加密信息進行解密得到Μ后,對解密后得 到的Μ進行哈希運算得到哈希值e。
      [0129] 具體地,解密模塊401在接收到發(fā)送方發(fā)送的簽名(r,s)與加密信息(xH1,m)之 后,可以將加密私鑰d與x H1相乘得到xH2,根據(jù)如下公式4 :Μ = πΚχ?β^πιο?Ιη,得到原始信息 M。并對解密后得到的原始信息Μ進行哈希運算得到哈希值e。
      [0130] 認證模塊402用于利用解密模塊401得到的哈希值e,以及接收到的Μ的簽名進行 簽名認證。
      [0131] 具體地,認證模塊402在接收到解密模塊401輸出的哈希值e后,根據(jù)如下公式8 計算出點P的坐標,其中的Ul是根據(jù)如下公式9計算得到的;之后,在如下公式10中運用 點P的橫坐標xl計算驗證值v ;若v等于r,則判斷簽名有效;否則,判斷簽名無效;
      [0132] P = ulG+Q (公式 8)
      [0133] ul = (s+r_e)mod η (公式 9)
      [0134] ν = xlmod η (公式 10)
      [0135] 其中,Q = dG,d為簽名私鑰,G為預(yù)先確定的橢圓曲線上的一個基點。
      [0136] 本發(fā)明的技術(shù)方案中,由于在數(shù)字簽名時,還將要傳遞的原始信息進行加密;從 而,想仿冒數(shù)字簽名的人不能使用加密后的信息直接計算出哈希值e,也就不能利用獲取的 k+d假冒簽名,提高了信息的簽名安全性。
      [0137] 進一步,在簽名算法中,利用了橢圓曲線數(shù)字簽名算法中的曲線特點,使得破解難 度很大,以保證簽名的安全性;同時簡化了原算法中的倍點運算,使得改進后的算法占用較 少的運算資源,具有更快的運算速度,可以在嵌入式設(shè)備中得到應(yīng)用,提高了數(shù)字簽名和簽 名認證的效率。
      [0138] 本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述實施例方法中的全部或部分步驟是可以 通過程序來指令相關(guān)的硬件來完成,該程序可以存儲于計算機可讀取存儲介質(zhì)中,如:ROM/ RAM、磁碟、光盤等。
      [0139] 以上所述僅是本發(fā)明的優(yōu)選實施方式,應(yīng)當指出,對于本【技術(shù)領(lǐng)域】的普通技術(shù)人 員來說,在不脫離本發(fā)明原理的前提下,還可以作出若干改進和潤飾,這些改進和潤飾也應(yīng) 視為本發(fā)明的保護范圍。
      【權(quán)利要求】
      1. 一種數(shù)字簽名方法,其特征在于,包括: 發(fā)送方對原始信息Μ進行哈希運算后得到哈希值e ;并將Μ使用加密公鑰進行加密運 算后得到加密信息; 所述發(fā)送方對Μ運用e進行數(shù)字簽名得到Μ的簽名后,將Μ的簽名與所述加密信息一 并發(fā)送給接收方; 所述接收方使用加密私鑰將所述加密信息進行解密得到Μ后,對解密后得到的Μ進行 哈希運算得到所述哈希值e ; 所述接收方利用得到的e,以及接收到的Μ的簽名進行簽名認證。
      2. 如權(quán)利要求1所述的方法,其特征在于,所述將Μ使用加密公鑰進行加密運算后得到 加密信息,具體包括: 所述發(fā)送方選取隨機數(shù)t后,根據(jù)如下公式1、2計算點&和點Η2的坐標: 氏=tG (公式1) H2 = tQ2 (公式 2) 其中,G為X-Y坐標系中的一個預(yù)定點,Q2為所述加密公鑰; 所述發(fā)送方根據(jù)如下公式3對Μ進行處理,得到處理后的信息m : m = MxH2mod η (公式 3) 其中,η為設(shè)定參數(shù),χΗ2為點Η2的橫坐標; 之后,所述發(fā)送方將(xH1,m)作為得到的加密信息;其中,xH1為點氏的橫坐標。
      3. 如權(quán)利要求2所述的方法,其特征在于,所述接收方使用加密私鑰將所述加密信息 進行解密得到M,具體包括: 所述接收方將加密私鑰與xH1相乘得到xH2后,根據(jù)如下公式4得到所述原始信息Μ : M = m (xH2) Hmod η (公式 4)。
      4. 如權(quán)利要求2或3所述的方法,其特征在于,所述發(fā)送方對Μ運用e進行數(shù)字簽名得 到Μ的簽名,具體包括: 所述發(fā)送方選取隨機數(shù)k后,根據(jù)如下公式5計算點Ρ坐標(xl,yl),并根據(jù)如下公式 6、7計算出Μ的簽名(r,s): kG = (xl,yl)(公式 5) r = xlmod n (公式 6) s = (k+e-r-d) mod n (公式 7) 其中,G為X-Y坐標系中的一個預(yù)定點,n為設(shè)定參數(shù),d為簽名私鑰。
      5. 如權(quán)利要求4所述的方法,其特征在于,所述接收方利用得到的e,以及接收到的Μ 的簽名進行簽名認證,具體包括: 所述接收方根據(jù)如下公式8計算出所述點Ρ的坐標: P = ulG+Q (公式 8) 其中,Q = dG,ul根據(jù)如下公式9計算得到: ul = (s+r_e)modn (公式 9) 所述接收方在如下公式10中運用點P的橫坐標xl計算驗證值v : ν = xlmodn (公式 10) 若v等于r,則判斷簽名有效;否則,判斷簽名無效。
      6. -種數(shù)字簽名裝置,其特征在于,包括: 加密模塊,用于對原始信息Μ進行哈希運算后得到哈希值e ;并將Μ使用加密公鑰進行 加密運算后得到加密信息; 簽名模塊,用于對Μ運用e進行數(shù)字簽名得到Μ的簽名后,將Μ的簽名與從所述加密模 塊接收的加密信息一并發(fā)送給接收方。
      7. 如權(quán)利要求6所述的裝置,其特征在于, 所述加密模塊具體用于選取隨機數(shù)t后,根據(jù)如下公式1、2計算點氏和點Η2的坐標, 根據(jù)如下公式3對Μ進行處理得到處理后的信息m,之后,將(xH1,m)作為得到的加密信息; 氏=tG (公式1) H2 = tQ2 (公式 2) m = MxH2mod η (公式 3) 其中,G為Χ-Υ坐標系中的一個預(yù)定點,Q2為所述加密公鑰;η為設(shè)定參數(shù),χΗ2為點Η 2 的橫坐標;xH1為點氏的橫坐標。
      8. 如權(quán)利要求6或7所述的裝置,其特征在于, 所述簽名模塊具體用于選取隨機數(shù)k后,根據(jù)如下公式5計算點P坐標(xl,yl),并根 據(jù)如下公式6、7計算出Μ的簽名(r,s): kG = (xl,yl)(公式 5) r = xlmod n (公式 6) s = (k+e-r-d) mod n (公式 7) 其中,G為X-Y坐標系中的一個預(yù)定點,n為設(shè)定參數(shù),d為簽名私鑰。
      9. 一種簽名認證裝置,其特征在于,包括: 解密模塊,用于使用加密私鑰將所述加密信息進行解密得到Μ后,對解密后得到的Μ進 行哈希運算得到所述哈希值e ; 認證模塊,用于利用所述解密模塊得到的e,以及接收到的Μ的簽名進行簽名認證。
      10. 如權(quán)利要求9所述的裝置,其特征在于, 所述解密模塊具體用于將加密私鑰與xH1相乘得到xH2后,根據(jù)如下公式4 :Μ = m(Χι^^?οι? η,得到所述原始信息Μ。
      11. 如權(quán)利要求9或10所述的裝置,其特征在于, 所述認證模塊具體用于根據(jù)如下公式8計算出所述點Ρ的坐標,其中的ul是根據(jù)如下 公式9計算得到的;之后,在如下公式10中運用點P的橫坐標xl計算驗證值v ;若v等于 r,則判斷簽名有效;否則,判斷簽名無效; P = ulG+Q (公式 8) ul = (s+r_e)mod η (公式 9) ν = xlmod η (公式 10) 其中,Q = dG。
      【文檔編號】H04L9/32GK104052606SQ201410281379
      【公開日】2014年9月17日 申請日期:2014年6月20日 優(yōu)先權(quán)日:2014年6月20日
      【發(fā)明者】高錦春, 裴君波, 劉元安, 馬曉雷 申請人:北京郵電大學(xué)
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1