數(shù)字簽名試驗_第1頁
數(shù)字簽名試驗_第2頁
數(shù)字簽名試驗_第3頁
數(shù)字簽名試驗_第4頁
數(shù)字簽名試驗_第5頁
已閱讀5頁,還剩21頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

西北師范大學計算機科學與工程學院學生實驗報告學號201671010139專業(yè)網(wǎng)絡與信息安全班級網(wǎng)絡班姓名徐楠課程名稱密碼學課程設計課程類1型必修課實驗名稱數(shù)字簽名實驗實驗內(nèi)容:實驗原理:一、RSA-PKCS簽名算法公鑰密碼標準(PKCS)最初是為推進公鑰密碼系統(tǒng)的互操作性,由RSA實驗室與工業(yè)界、學術(shù)界和政府代表合作開發(fā)的。在RSA帶領(lǐng)下,PKCS的研究隨著時間不斷發(fā)展,它涉及了不斷發(fā)展的PKI格式標準、算法和應用程序接口。PKCS標準提供了基本的數(shù)據(jù)格式定義和算法定義,它們實際是今天所有PKI實現(xiàn)的基礎(chǔ)。其中PKCS#1定義了RSA公鑰函數(shù)的基本格式標準,特別是數(shù)字簽名;它定義了數(shù)字簽名如何計算,包括待簽名數(shù)據(jù)和簽名本身的格式;也定義了RSA公/私鑰的語法。RSA-PKCS簽名算法基于RSA算法,被用于簽署X.509/PEM證書、CRL、PKCS#6擴展證書以及其它使用數(shù)字簽名的對象,例如X.401消息環(huán)。RSA-PKCS簽名算法的簽名過程包括4個步驟:消息散列,數(shù)據(jù)編碼,RSA加密和8位字節(jié)串到位串的轉(zhuǎn)換;簽名過程的輸入是一個8位字節(jié)串M(即消息)和簽名者的私人密鑰;其輸出是一個位串S(即簽名);驗證過程包括四個步驟:位串到字節(jié)串的轉(zhuǎn)換,RSA解密,數(shù)據(jù)解碼,消息散列和比較;驗證過程的輸入是字節(jié)串M(即消息)、簽名者的公鑰、位串S(即簽名);其輸出是驗證成功或失敗的標記號。RSA-PKCS簽名算法的具體算法描述可參見RFC-2313:PKCS#1RSAv1.5加密標準。二、ELGAMAL簽名算法選p是一個大素數(shù),p-1有大素數(shù)因子,a是一個模p的本原元,將p和a公開。用戶隨機地選擇一個整數(shù)x作為自己的秘密的解密鑰,,計算y三十modp,取y為自己的公開的加密鑰。公開參數(shù)p和a。(1)產(chǎn)生簽名設用戶A要對明文消息m加簽名,。蘭mWp—1,其簽名過程如下:①用戶A隨機地選擇一個整數(shù)k,■二:M::=一-,且(k,p-1)=1;②計算;=京::二:、?③計算二二::二一二r;「二:二二?--④取(r,s)作為m的簽名,并以<m,r,s>的形式發(fā)送給用戶B。(2)驗證簽名用戶B驗證產(chǎn)=:產(chǎn)::二二;是否成立,若成立則簽名為真,否則簽名為假。三、DSA簽名算法數(shù)字簽名標準①igitalSignatureStandard,DSS)是由美國國家標準技術(shù)研究所(NIST)于1994年正式公布的聯(lián)邦信息處理標準FIPSPUB186。DSS目前新增了基于RSA和ECC的數(shù)字簽名算法,但是最初只支持DSA(DigitalSignatureAlgorithm)數(shù)字簽名算法,該算法是ElGamal簽名算法的改進,安全性基于計算離散對數(shù)的難度。DSA算法由美國國家安全局NSA指導設計,用來提供唯一的數(shù)字簽名函數(shù);它雖然是一種公鑰技術(shù),但是只能用于數(shù)字簽名。DSA中規(guī)定了使用安全散列算法(SHA-1),將消息生成固定長度的散列值,與一隨機數(shù)k一起作為簽名函數(shù)的輸入;簽名函數(shù)還需使用發(fā)送方的密鑰x和供所有用戶使用的全局公開密鑰分量(p,q,g),產(chǎn)生的兩個輸出(r,s)即為消息的簽名。接收方收到消息后再產(chǎn)生出消息的散列值,將散列值與收到簽名中的s一起輸入驗證函數(shù);驗證函數(shù)還需輸入全局公開密鑰分量(p,q,g)和發(fā)送方的公鑰y,產(chǎn)生的輸出若與收到的簽名中的r相同,則驗證了簽名是有效的。DSA的具體算法描述如下:(一)DSA的參數(shù)(1)全局公開密鑰分量(p,q,g),可以為一組用戶公用:P是一個滿足2l-1<p<2l的大素數(shù),其中512WLW1024且L是64的倍數(shù);q是p-1的素因子,滿足2159Vq<2160,即q的比特長度為160;"二一二:二二P,其中h是一個整數(shù),滿足1<h<p-1,且m三二二一二二:二、“:.。(2)用戶私鑰xx是隨機或偽隨機整數(shù),滿足0<x<q。(3)用戶公鑰yy三包工modp用戶公鑰是由私鑰計算而來的,給定x計算y容易,但給定y計算x是離散對數(shù)問題,被認為在計算上是安全的。(4)用戶為待簽名消息選取的秘密數(shù)kk為隨機或偽隨機的整數(shù),要求0<k<q;每次簽名都要重新生成k。(二)簽名過程發(fā)送方使用隨機選取的秘密值k,計算r=(gfcmodqs= +zr)]nM)dq其中:H(M)是使用基于SHA-1生成的M的散列值;(r,s)就是基于散列值對消息M的數(shù)字簽名;k-1是k模q的乘法逆,且0<k-i<q。最后簽名者應驗證r=0或s=0是否成立,若r=0或s=0,就應另選k值重新生成簽名。(三)驗證過程接收者收到(M,r,s)后,首先驗證0<r<q,0<s<q,若通過則計算:w=s-1modq□i—[(H(M)w)]modqu:=Crw)modqv= p]modq若v=r,則確認簽名正確,可認為收到的消息是可信的。四、ECC簽名算法橢圓曲線密碼體制(EllipticCurveCryptography,ECC實現(xiàn)了密鑰效率的重大突破,其安全性基于橢圓曲線離散對數(shù)問題的難解性。ECC和RSA相比的主要優(yōu)點在于使用少的多的比特大小的密鑰能取取得與RSA同等強度的安全性,減少了處理開銷,具有存儲效率、計算效率和通信帶寬的解決等方面的優(yōu)勢,適用于計算能力沒有很好支持的系統(tǒng)。橢圓曲線簽名體制ECDSA是以ECC為基礎(chǔ)的。其簽名過程包括:基于散列函數(shù)生成消息摘要、橢圓曲線計算和模計算;簽名過程的輸入包括:用位串表示的任意長度的消息M、一套有效的橢圓曲線域參數(shù)、私鑰d;簽名過程的輸出是兩個整數(shù)(r,s),其中0Wr,sWn-1。其驗證過程包括:生成消息摘要、模運算、橢圓曲線計算和簽名核實;驗證過程的輸入包括:收到的用位串表示的消息M、收到的該消息的簽名(r,s)、一套有效的橢圓曲線域參數(shù)、一個有效的公鑰Q;若產(chǎn)生的輸出v與r相等,則驗證成功。ECC簽名算法的具體描述如下:(一)系統(tǒng)建立和密鑰生成(1)系統(tǒng)建立選取一個基域GF(p)或GF(2m)和定義在該基域上的橢圓曲線E(a,b)和E(a,b)上的擁有素數(shù)階n的點P(XP,%)(通常稱為基點G,即G=P),其中有限域GF(p)或GF(2m)、橢圓曲線參數(shù)(a,b)、基點G(即點P(XP,yp))的階n都是公開信息。(2)密鑰生成系統(tǒng)建立后,每個參與實體進行如下計算:在區(qū)間[1,n-1]中隨機選取一個整數(shù)d,計算Q=d^G;實體的公鑰為點Q,實體的私鑰為整數(shù)d。(二)簽名過程發(fā)送者在區(qū)間[1,n-1]中隨機選取一個整數(shù)k,計算橢圓曲線的點(X],x2)=kG;轉(zhuǎn)換域元素x1到整數(shù)二,進行如下計算:r=元]modns=k-1(H(M)+dr)modn其中:H(M)是使用基于SHA-1生成的消息M的散列值,(r,s)是基于散列值對消息M的數(shù)字簽名。最后驗證r=0或s=0是否成立,若r=0或s=0,就應另選k值重新生成簽名。(三)驗證過程接收者在接收至U(M,r,s)后,首先驗證r,s是否是在區(qū)間[1,n-1]內(nèi)的整數(shù),若驗證通過則計算:C=ST巾血nUj=H(M)cmodnu:=「cmodn計算橢圓曲線點(x^Aue+uq,驗證(X1,x2)是否為無窮遠點,若驗證通過則轉(zhuǎn)換域元素x1到整數(shù)□,計算一二二二二二;;二若v=r,則確認簽名正確,可認為收到的消息是可信的實驗步驟:一、RSA-PKCS簽名算法(一)簽名及驗證計算(1)進入實驗實施,默認選擇即為'RSA-PKCS”標簽,顯示RSA-PKCS簽名實驗界面。(2)選擇明文格式,輸入明文信息。⑶點擊“計算SHA1值”按鈕,生成明文信息的散列值 nq力fuu文本”abcd?Eg:?.僧$的佰: u&m和;2FB5E13419FC0K士丫 *24T47BE0B24EB740新月I工.空;It*上避蹩一??.,木制?中國-余一理方法MoAiiItieZ公鑰Enpsneitt:私蜒IStepsneiut:⑷選擇密鑰長度,此處以512bit為例,點擊“生成密鑰對"按鈕,生成密鑰對和參數(shù)。⑸選擇“標準方法”標簽,在標簽下查看生成的密鑰對和參數(shù)

RSA-PKCS明立:上本?□tcC4:2世酬111£pi5Il劃yjWN4B3z5f"JUL4JiELtLl^z'P.U生或密銅對右推立法中南親定理方法M29k7535F3C5raHKSMT4sB9。即4H3701CE0FL1711BBB:C554DAE3A2ED115B2F61ABB363057CCT03F9I1BLB33G6LC439HC5ES2D2E3(FiaBB9F5公鑰E^paiignl-1000L私鑰r:F99EJi51B952EFS2981A3Ii3Ltfe335BABE7B3ni59i:iB7^T6AFFA&KBCD132C[DEBD私鑰Q:4ZZt*二33ECC-t31C501淑FOaL 31CB9.-CECC00MC5C3HTC"和篇1/:[W221t7Z/J0E2f7Ar32CEOCLirCD二AOaJCZCW二T12工67EI WDZi317DC秘鑰U:3-C3flffi7C4CC3159C[IBS9iEF^Ea599iL-i5aillBFEaEi773flTBn]BflDEC(]1L3DE22B私鑰LnverseQ:WlZiei]ETSSfl]5即HQ53AJ11KZT3EDC0D753415BB5CCACAE66ZTA]3D553ZT強證有值救江玷賓:+迨江■:(8)中國剩余定理方法簽名及驗證點擊“中國剩余定理方法”標簽下的“獲得簽名值”按鈕,獲取明文摘要的簽名值,簽名結(jié)果以十六進制顯示于相應的文本框內(nèi);點擊“驗證簽名”按鈕,對簽名結(jié)果進行驗證,并顯示驗證結(jié)果;Lib三知生成密鑰對512tilnr.-fi明三:計耳51皿值jJBzILJH'Jfl;16St5TLib三知生成密鑰對512tilnr.-fi明三:計耳51皿值jJBzILJH'Jfl;16St5T..4:2IfLibiLb.LiB":U標雁方整中田!H今記現(xiàn)擊混(二)擴展實驗①點擊“生成pq”按鈕,系統(tǒng)會自動產(chǎn)生2個大素數(shù)。然后,點擊“測試素性”按鈕,再次確認其素性,笠名系蛻工外雪數(shù)大素班3&5曉15&0G加舊1皿7位02。湖比劃孫有眺用■針4。。?1742013639004053693956747465^940大素班7B3327B55T0325231173E530g53Z4T51口升3口詼63305914^110101591竊EO6咫到L6653Z56Z5TLWWZT1154門599&65B9Z網(wǎng)55T64453孫51544T242138^11961365^85532442&31EEG電£32。加L81475226OT&3712BL7E0G887&310aGS293^1CE:7ZZ90610213口511E379463Z9131301加64由窕E1T9股ZTSbHJTO5655433M5055的515g34730]11ZD09D72EO3L00515966338136293732676324E9331| 生成pq注:這個過程比較費時,可能要花費幾分鐘。

⑵注冊用戶①在“用戶名”文本框中輸入一個“注冊用戶列表”中未出現(xiàn)的用戶名,如‘a(chǎn)iice”,點擊“注冊”按鈕用戶注地②在“用戶注冊”窗口,點擊“密鑰測試”按鈕,系統(tǒng)會為該用戶生成一對公私鑰主窗口士素數(shù)p 11646331542'^r7250ilS5S9[EQ225759S42B62e.797gSS34^13B&Gg750115317395451Q6237SS914140i:ilLO29eeT5M4i395EOT五點Q £8146L&44Q49131522833216775l&B&04452aC635aEn73g5l925a$D8756B5^8nr335778422273TLf3900240n7^553TTLZ7T9R二Pq 32779956336950755741LS32Q75g35554O54^g2ES37E2&GOT59G6S205384TG21D272T467ffi3S25546能7502布日巧第13'dTlZ98:34961E6B5-^6514217D75?B52&BB'di3TlB05LHB21電「疣貨T42B96:%E位112033055236'9714]ES=:3E7O49gS-:677417653注:這個過程比較費時,可能要花費幾分鐘。③點擊“密鑰登記”按鈕,主窗口的“注冊用戶列表”中就會出現(xiàn)一個新的用戶信息。用;立用用廣巖口工二, I注冊I注冊用三列表用戶名私鑰dHca7更口9284DT3333g8T2a3366234TlOB42420gOB928Dfl322':,IiF卜④重復上述過程,產(chǎn)生不少于2個注冊用戶

用,二注冊用廣名口- 注冊江油用戶列麥用戶名必領(lǐng)私鑰aslice745D92E4DT33Ii396T£i33Ii66Z34T10B424EU'ELi&93zi00322*b計129563108,3559654i=ii3a=i5i312DTS2545BT4T46651,alex—||]5416513706307957043354534404665909460740(3)在“主窗口”中,點擊“數(shù)字簽名”,進入“數(shù)字簽名”窗口主窗口用戶遷出成,竽名至七 發(fā)運至七 返回(4)確定簽名方。在“簽名方基本信息”中的“用戶名UID”文本框中輸入一個已經(jīng)注冊的用戶名,然后點擊“獲取私鑰”按鈕,即得到簽名方的一些基本信息簽包方基本信息11時4711時47分5呦£22亳利皿 「獲取私鑰 |I如40丁3303到曲口6623471湖242(1936H國口13340740739723011922155676646579563B3196999ES1£43呢07汽附股021咫463口前前135916弱BBbSG冏郎DTR弱詼小£3中的咫40方3血136用戶三仁1福£尾三J專窯.口末,擔匕l(fā)A注:上圖中的“報文序號I”會隨著該用戶的簽名次數(shù)而增加,防止重放攻擊。,然后點擊“獲取公鑰”按鈕,即得到驗證方的一些基本信息i L—取必釗,然后點擊“獲取公鑰”按鈕,即得到驗證方的一些基本信息i L—取必釗]町T(6)簽名運算①輸入簽名消息。在“明文M”文本框中輸入要簽名的消息,然后點擊“確定”按鈕,得到該消息摘要筌其運算得到該消息摘要筌其運算明支M ti■,,auaF-at信息摘要hot),笆中獷-nn<4T4-MCJGq丈T5 t"jGf4:口70三[久U4£dj2 |碓保祿乏瓦LEG,Le:|一名] 石俁至洛 |遨回]②簽名。點擊“簽名”按鈕,得到該消息的保密簽名結(jié)果筌區(qū)運算th:elsaEficratI信息摘要HO!').其中M-JID4?二4THif56a315c55cf^093eT36fa3.dTO<:i32cls5f| 1g定—運苴SxDGKJTI.<UJ223CBEE12fcE03DEE3;IE91639EZCC57(I73S033C7BCC8EE617C176CE3CD2C70BkE5IFETEE032E6^1保密運算C=ECSa>4)etee三mf4『n:FFFT=:F£q;rftT4;^「niRTn7na「nrq4G7iFR:^Fs=4EimjqpT?占Fig7aA匚J[■鏗一]匚一注:這個過程比較費時,可能要花費幾分鐘。③發(fā)送簽名。點擊“發(fā)送簽名”按鈕,返回“主窗口”,等待驗證方驗證。(7)在“主窗口”中,點擊“驗證簽名”,進入“驗證簽名”窗口立窗口用戶主盟數(shù)咨自治止蘭宮保密肖息匚消息正劉窘名幸三1立窗口用戶主盟數(shù)咨自治止蘭宮保密肖息匚消息正劉窘名幸三1繞口響題| |返回(8)確定驗證方。在“驗證方基本信息”中的“用戶名UID”文本框中輸入一個已經(jīng)注冊的用戶名,點擊“獲取私鑰”按鈕,即得到驗證方的一些基本信息驗證方基本信息用修宅LlInh |頻私朝|也一號I1團寸紛31秒出喔抄W9rh:7*生田田裕時吐141團寸紛31秒出喔抄W9rh:7*生田田裕時吐14的⑷*岡HSh:-h<K曰6卜,門代”3/14£9配11用6小1174S2412347SB3CT94325LC&3LC3071S0S31BE5QT7463371622^3303721268573935<97J3E7151051336E5]4Z5I9955455B09fk1貨k16EQ4S034Z95(9)確定簽名方。在“簽名方公鑰”中的“簽名方用戶名”文本框中輸入一個已經(jīng)注冊的用戶名,點擊“獲取公鑰”按鈕,即得到簽名方的一些基本信息答W方小用alice745如空W萬月二名受Htalice745如(10)驗證簽名。點擊“驗證”按鈕,驗證結(jié)果將會出現(xiàn)在“驗證結(jié)果”文本框中■證消息爰MEUZIdice汩艮卜《壯-hisisasecrsi!釜二序三,:室占M間I」日口7疔56秒£22至R——HOCJ,其中M'=UIDH+T+MfEGoScE:551£bOOD9小叫EJ8L£7,13E工石£ib2■群&=DCQJ,可「而R4PYTTIT1EE哨flF口IFFi在匚二巴「孫叮m3小1用1尸;工胃1.F"T書用「TP「T1瓶書4升TEFnn?花印BQ三A9173S73433579S2IE?173<D.U^3EFCIF5I7SCCI)43B9100Dl)A77.1^2E^^F7A30EB,r7l^EACS^COB,一?名HOTJ=ECS£.KNJF56ABAFTKFFRqn/ETF守始ITT1£13FTT西町那批證培母通過的記I一證」 |返回〕注:這個過程比較費時,可能要花費幾分鐘。(三)算法跟蹤在“算法跟蹤”框下點擊“獲得RSA簽名”/“驗證RSA簽名”按鈕,進入調(diào)試器,選擇對應的算法函數(shù)對RSA簽名生成和RSA簽名驗證進行算法跟蹤;跟蹤完成后會自動返回實驗界面顯示計算結(jié)果;切換回調(diào)試器,停止調(diào)試,關(guān)閉調(diào)試器,不保存工程。具體步驟可參照古典密碼實驗中實驗步驟二。二、ELGAMAL簽名算法(一)擴展實驗(1)在“RSA-PKCS”標簽下的擴展實驗中,點擊“ELGAMAL擴展實驗”按鈕,進入ELGAMAL簽名算法擴展實驗窗體。⑵設置簽名系統(tǒng)參數(shù)。在文本框“大素數(shù)p”內(nèi)輸入一個大的十進制素數(shù)(不要超過8位);然后在文本框“本原元a”內(nèi)輸入一個小于p的十進制正整數(shù),點擊“測試”,筌三至繞已開叁數(shù)大素頻p*伯產(chǎn)本原工口匚 I則〕注:確保素數(shù)p和a的合法性。⑶注冊用戶①在“用戶名”文本框中輸入一個“注冊用戶列表”中未出現(xiàn)的用戶名,如‘a(chǎn)iice”,點擊“注冊”按鈕

立窗口用戶主盟勤學斐匕管右] 書*咨 I返回(5)確定簽名方。在“簽名方基本信息”中的“用戶名UID”文本框中輸入一個已經(jīng)注冊的用戶名,然后點擊“獲取私鑰”按鈕,即得到簽名方的一些基本信息整名后其本信良平『WUb |獲取利鑰|(6)簽名運算①輸入簽名消息。在“明文M”文本框中輸入一個小于p的十進制非負整數(shù),作為欲簽名的消息;在“隨機數(shù)k”文本框中輸入一個小于p的十進制非負整數(shù),作為共享密鑰的初始信息;然后點擊“確定”按鈕, 明文丫9盯三=隨罹曲門也,1:=1I-L)52 |豌一:—其L”*noip4-A1-r'--&i=Ji."1;''unrj-;L797E5阜u信氐[鱗1 I發(fā)送疑名] [返回]注:“驗證信息”暫時為空,等驗證方驗證后,自動填充該消息。③發(fā)送簽名。點擊“發(fā)送簽名”按鈕,激活驗證簽名窗口,等待驗證方驗證。(7)在“主窗口”中,點擊“驗證簽名”,進入“驗證簽名”窗口,主窗口用戶注田弛孝箜客蛉”本總■硒5H5-泉泉兀“5密工亍士再目廣義1EZI I—―銅——止:三其比上百目從二二J叫.文巾q=i75=T 45912C、 173721:i|百,?:!-="」口「計算.mudp[:%訐結(jié)果―施1] 左江病認 返回(8)確定驗證方。在“驗證方基本信息”中的“用戶名UID”文本框中輸入一個已經(jīng)注冊的用戶名,然后點擊“獲取私鑰”按鈕,即得到驗證方的一些基本信息簽它方必鋁用*3Jh 匚-][站型X ](9)驗證簽名。點擊“驗證”按鈕,驗證結(jié)果將會出現(xiàn)在“驗證結(jié)果”文本框中驗正肖息電1-.=)明巨川yt755¥ <E9L3:3 1797GI:計苴%"%=nod口153556計宜口-noc3153EE6區(qū)江密果目善星二〕—證一| [■蒯] [返回(10)點擊“發(fā)送確認”按鈕,將驗證結(jié)果通知簽名方。三、DSA簽名算法(一)簽名及驗證計算(1)選擇“DSA”標簽,進入DSA簽名實驗界面。(2)選擇明文格式,輸入明文信息。⑶點擊“計算SHA1值”按鈕,生成明文信息的散列值D9A正上:文本V*bcd4fg比的m色]jc^j:ZFCEIiIZAIEIClEMCC 心AHFICGE133713者再任度:5一二b---.丫生成£F、Q.“q計和](4)生成參數(shù)及密鑰選擇密鑰長度,此處以512bit為例,點擊“生成G、P、Q”按鈕,生成DSA參數(shù);點擊“生成密鑰”按鈕,生成密鑰對Y和X

RSA-PKCSUSAECC支上:王本■%*叱伯 父仇制.EFESE1341STC39216365ET心抬MT6ECB3時40南鋁長度:512Litv苫成&■F,Q|口面命制)B4flWaC0-11CI51E12k4BF5LF1jT.UKMFEH鉆Bin班虹工U.EK6C29903500FKF5CCEFE993BD1C1jDjDDIEBT3C5A726^5110001003CIELD7K507BB79-F「5「9I?:FZ920CDOOOT9TCOBDBTX34ffillFA產(chǎn)F「T「「?:TFFF?9FI2E0A3960OUTCZ-5EBDDIftE5WF?EC4D好.書F「TfFFT]EI4EE45Mi£Q54£TF5FC3C46130A1CA995I3O93O655Z004OZICZB9OSE5EBD生成交鑰加沙制|1菽看釜名值qm志利j(二)算法跟蹤在“算法跟蹤”框下點擊“生成DSA參數(shù)”/“生成DSA密鑰”/“獲取DSA簽名”/“驗證DSA簽名”按鈕,進入調(diào)試器,選擇對應的算法函數(shù)對DSA參數(shù)生成、DSA密鑰生成、DSA簽名生成和DSA簽名驗證進行算法跟蹤;跟蹤完成后會自動返回實驗界面顯示計算結(jié)果;切換回調(diào)試器,停止調(diào)試,關(guān)閉調(diào)試器,不保存工程。具體步驟可參照古典密碼實驗中實驗步驟二。四、ECC簽名算法橢圓曲線具有在有限域GF(p)和GF(2m)上的兩種類型,因此ECC簽名算法有兩種具體形式,此處以GF(p)為例,GF(2m)可參照完成。(一)簽名及驗證計算(1)選擇“ECC”標簽,進入ECC簽名實驗界面。(2)選擇明文格式,輸入明文信息。⑶點擊“計算SHA1值”按鈕,生成明文信息的散列值

(二)擴展實驗(1)設置簽名系統(tǒng)參數(shù)①直接點擊“測試曲線”按鈕,使用系統(tǒng)初始預設的橢圓曲線參數(shù)插目曲-SJ-k r—211序弓橫坐標

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論