数字签名算法实验报告
- 格式:docx
- 大小:32.07 KB
- 文档页数:12
数字签名实验【实验内容】通过运算器工具完成RSA-PKCS签名算法、DSA签名算法和ECC签名算法的签名和验证对RSA签名算法、ELGAMAL签名算法、DSA签名算法和ECC签名算法进行扩展实验对RSA签名生成、RSA签名验证、DSA参数生成、DSA密钥生成、DSA签名生成、DSA签名验证、ECC密钥生成、ECC签名生成、ECC签名验证等进行算法跟踪【实验原理】数字签名是针对数字文档的一种签名确认方法,目的是对数字对象的合法性、真实性进行标记,并提供签名者的承诺。
数字签名应具有与数字对象一一对应的关系,即签名的精确性;数字签名应基于签名者的唯一特征,从而确定签名的不可伪造性和不可否认性,即签名的唯一性;数字签名应具有时间特征,从而防止签名的重复使用,即签名的时效性。
数字签名的执行方式分为直接方式和可仲裁方式。
一、RSA-PKCS签名算法公钥密码标准(PKCS)最初是为推进公钥密码系统的互操作性,由RSA实验室与工业界、学术界和政府代表合作开发的。
在RSA带领下,PKCS的研究随着时间不断发展,它涉及了不断发展的PKI格式标准、算法和应用程序接口。
PKCS标准提供了基本的数据格式定义和算法定义,它们实际是今天所有PKI实现的基础。
其中PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名;它定义了数字签名如何计算,包括待签名数据和签名本身的格式;也定义了RSA公/私钥的语法。
RSA-PKCS签名算法基于RSA算法,被用于签署X.509/PEM证书、CRL、PKCS #6扩展证书以及其它使用数字签名的对象,例如X.401消息环。
RSA-PKCS签名算法的签名过程包括4个步骤:消息散列,数据编码,RSA加密和8位字节串到位串的转换;签名过程的输入是一个8位字节串M(即消息)和签名者的私人密钥;其输出是一个位串S(即签名);验证过程包括四个步骤:位串到字节串的转换,RSA解密,数据解码,消息散列和比较;验证过程的输入是字节串M(即消息)、签名者的公钥、位串S(即签名);其输出是验证成功或失败的标记号。
发送数字签名和加密邮件-实验报告一、实验目的●了解什么是数字签名与加密●掌握用Outlook Express发送签名邮件的方法●掌握用Outlook Express 发送加密邮件的方法。
二、实验环境●实验室所有机器安装了Windows 操作系统,并附带OutlookExpress。
三、实验内容和步骤1、设置Outlook Express收发QQ邮件(1)打开OUTLOOK EXSPRESS方法为开始/所有程序/OUTLOOK EXPRESS;(2)申请帐号方法:OUTLOOK EXSPRESS的工具/帐号/添加/邮件/输入显示名/输入你的QQ邮箱地址/设置电子邮件服务器名 /输入电子邮件的帐号名称和密码/下一步/完成2、申请免费数字证书(3)选取安全选项卡中的签名标识复选框,然后单击选择按健(4)在弹出的“选择默认帐户数字标识”窗口中,选择要使用的数字证书,就选择你刚才申请的个人电子邮件保护证书(5)点击“确定”按钮,完成证书设置。
至此,你可以发送带数字签名的邮件。
4、发送签名邮件发送邮件时从“工具”菜单中选择“签名”,收件人地址栏后面出现“签名”标志。
本次实验我给邮箱为16018733139@ 发送一个签名邮件。
发送成功:5、发送加密邮件发送加密邮件前必须正确安装了对方的“电子邮件保护证书”,只要请对方用他的“电子邮件保护证书”给你发送一个签名邮件,证书会自动安装,并与对方Email地址绑定,否则就要手工安装对方“电子邮件保护证书”。
(1)从Outlook Express“工具”菜单中选择“选项”。
(2)鼠标单击“数字标识”按钮。
鼠标单击“下一步”按钮,安装对方数字证书。
发送邮件时从“工具”菜单中选择“加密”,收件人地址栏后面出现“加密”标志。
对方成功收到我的加密邮件:五、实验总结实验遇到的问题:错误代码:由于服务器拒绝接受发件人的电子邮件地址,这封邮件无法发送。
发件人的电子邮件地址“sycyjj@”。
DSS数字签名标准学习报告篇一:数字签名方案的实现数字签名方案的实现欧家权、应用数学、2111011451一:数字签名的背景随着信息、电子技术的迅速发展,全球己步入信息社会。
由于整个社会将形成一个巨大的计算机网络,任何部门的计算机网络一旦出现安全问题,都会直接影响到整个国家的网络安全,所以计算机网络安全问题已引起了各国的高度重视。
随着我国信息化进程的加快,网络化将向各经济部门、政府机关、军队、学校和社会团体等方向延伸,先进的计算机系统能把整个社会乃至军队联结起来。
计算机作为国家的关键基础设施和战略命脉,其安全状况直接影响到国家的安全和发展。
加密技术是保证信息安全的关键技术,其理论是信息安全的核心内容之一。
密码学是一门古老而又年轻的学科,1949年以前,密码学是一种艺术而并不是作为一门严格的科学存在。
1949年shannon[’]发表的“保密系统的信息理论”一文为私钥密码系统建立了理论基础,从此密码学成为了一门科学。
而1976年Diffie和Hellman[2]的“密码学的新方向”则开创了公钥密码学的新纪元。
目前的数据加密、数字签名、消息认证等技术都是以密码技术作为基础设计出来的。
随着信息化的高速发展,密码学理论的研究和应用越来越受到重视。
数字签名的概念由Diffie和Hellman 提出,是现代密码学最重要最基本的概念之一。
数字签名的设计思想等同于手写签名,即将签名者的身份与其签署的消息绑定,表示某人已对某消息进行了签字。
任何的验证者均能验证消息确实为签名者所签署,而伪造一个合法用户的签名却是困难的。
数字签名是实现数字通信中可认证性、完整性和不可否认性的重要密码技术,是应用最为广泛的公钥密码技术之一。
综上所述,数字签名的应用范围相当广泛,而数字签名最重要的应用之一就是数字版权管理系统的应用。
随着网络和数字技术的快速发展,以数字形式存在的产品在人们的日常工作、学习和生活中占据越来越重要的地位。
这些数字产品包括:电影、音乐、图片、电视、软件、书籍、期刊等,我们通称之为数字内容。
实验2 数据加密与与数字签名一、实验目的与要求体验各种密码体制的数据安全操作与数据安全软件以及了解我国的电子商务法律,并思考应如何做好电子商务的安全防范。
二、实验内容1.运行C语言编程的加密程序。
2.PGP软件的下载与使用(对邮件以及文件加密)或Openssl软件。
3.非密码的安全技术。
4.各国发展电子商务的政策和制定的电子商务法律。
5.我国第一部电子签名法的内容与实施三、实验软件Windows XP ,IE 7 ,PGP软件,Openssl软件四、实验步骤(一)数据安全软件的使用1.下载PGP与安装PGP(见附录)2.利用PGP对邮件或磁盘文件进行加密3.或者利用Openssl做如下操作:(用对称加密法对文件进行加密与解密)(1)生成源文件。
用记事本创建一个文本文件,文件名为学号(026h231f.txt),内容为学生的名字与学号,保存在c:\openssl\out32dll 的文件夹下。
(2)对源文件进行对称加密。
输入命令:“openssl enc-des3-in026h231f.txt-out out026h231f.des”回车后,在加密过程中系统会提示输入保护密码,输入密码后,再次确认(输入密码时屏幕无任何显示),系统在c:\openssl\out32dll目录下自动生成一个des3算法加密后的out026h231f.des文件。
(3)查看加密的文件。
输入命令:“type out026h23lf.des”,查看加密后的out026h231f.des文件的内容。
(4)对加密文件进行解密。
输入命令“openssl enc-des3-d-inout026h231f.des -out new026h231f.txt”,并根据提示输入解密密码,对“outmane.txt”文件内容进行解码。
(5)比较解密后文件和源文件,输入命令“type new026h23lf.txt”,查看解密后的文件内容,判断是否与源文件026h23lf.txt的内容一致。
数字签名与加密实习报告一、实习背景及目的数字签名和加密是现代信息安全领域中的重要技术,对于保护数据的安全性和完整性起到至关重要的作用。
在本次实习中,我有幸加入了一家知名的互联网安全公司,参与了数字签名和加密技术的研究和应用。
实习的目的是深入了解数字签名和加密的原理和方法,并通过实际操作来掌握相关技能。
二、实习过程及内容1. 数字签名数字签名是数字证书技术的一种应用,它通过使用公钥密码学的方法来保证信息的完整性、真实性和不可否认性。
在实习过程中,我学习了数字签名的基本原理和工作流程。
首先,发起者使用哈希函数对所要发送的数据进行哈希计算,生成一个摘要。
然后,发起者使用自己的私钥对摘要进行加密,形成数字签名。
接收者在收到数据后,使用发起者的公钥对数字签名进行解密,并使用同样的哈希函数对收到的数据进行哈希计算,生成一个新的摘要。
最后,接收者将生成的摘要与解密后的摘要进行比对,如果一致,则说明数据的完整性和真实性没有被篡改。
在实习过程中,我使用了多种数字签名算法,比如RSA、DSA和ECDSA等,学习了它们的特点、安全性和适用场景,并通过具体的实例来加深理解。
我还了解了数字签名的应用场景,比如在电子商务中的安全支付、电子合同的签署以及电子证据的保全等方面。
2. 加密算法加密算法是信息安全领域中的核心技术之一,它通过使用密钥来对数据进行加密,以保证数据在传输和存储过程中的安全性。
在实习中,我学习了对称加密算法和非对称加密算法两种主要的加密方法。
对称加密算法使用同一个密钥来进行加密和解密,常见的对称加密算法有DES、3DES和AES等。
在实习中,我学习了这些算法的工作原理、安全性和性能,并且通过实际操作使用Python编写了加密和解密的代码。
我还了解了对称加密算法的应用场景,比如在网络通信中的数据加密、硬盘文件的加密和数据库的加密等方面。
非对称加密算法使用两个密钥,一个用于加密,另一个用于解密,常见的非对称加密算法有RSA、DSA和ECC等。
实验六电子签章和手写签名实验指导书一、WORD文档的加密解密工具-选项-安全性-设置密码(数字签名)二、126邮箱的邮件发送加密。
三、网购安全/group/thread/1071800-18271434.htm/group/thread/1071800-18315291.htm/group/thread/1071800-18951921.htm/group/thread/1071800-21391621.htm/group/thread/1071800-23508827.htm四、电子签章1、详细实验步骤:(1)在/iSignature/DownLoad.asp下载iSignature电子签章软件和iSignature制作软件及电子印章图样;(2)进行电子印章安装,并打开文件iSignature.doc。
按“开始——程序——iSignature电子签章[教学版]——iSignature签章制作”的步骤进行。
(3)打开“签章管理”选择“签章图片导入”,并在我的电脑里找到“演示洋章图案”选择“金格科技财务章”,点击打开就出现如下图表(4)在“持有人”处输入持有人姓名(杨紫惠),在“印章名称”处输入“财务章”,并在“印章密码”输入密码并确认并点击“确定”,然后点击关闭(5) 在iSignature.doc 文件旁的电子签章工具栏里点击“电子签章”,在“签章信息”里输入密码并点击确定,并把签章移动到单位盖章出即可;然后点击“手写签名”处进行签名即可完成。
如图:2(1)电子签章的基本原理:电子签名(又称数字签名)技术建立在非对称密钥加密和报文摘要两种算法基础上。
(2)电子签章的核心技术是数字签名:数字签名是电子签章的核心技术基础。
数字签名的实现基础是加密技术,它使用公钥加密算法与散列函数。
常用数字签名算法有:RSA、DSS、ECDSA、ELGamal、Schnorr 等;还有一些用于特殊用途的数字签名,如盲签名、群签名、失败-终止签名等。
MD5实验报告范文实验报告:MD5算法的原理、实验过程及结果分析1.实验目的MD5(Message-Digest Algorithm 5)是一种常用的哈希算法,主要用于对消息进行完整性校验和数字签名等应用。
本实验旨在探究MD5算法的原理及实现过程,并通过实验验证其正确性和有效性。
2.实验原理MD5算法主要包括以下步骤:(1)填充消息首先,将消息进行填充,使其长度能够被512位整除。
填充方式为在消息末尾添加一个'1',然后添加若干个'0',以确保消息末尾有64位的原始消息长度。
(2)初始化缓冲区(3)消息分组将填充后的消息按512位分组,每组包含16个32位的子分组。
(4)循环压缩函数对每个分组进行四轮循环操作,共64轮。
每一轮包含四个步骤:F 函数、G函数、H函数和I函数。
每个函数分别对A、B、C、D进行操作,并根据当前轮数选择不同的方式对数据进行置换和变换。
(5)累加结果每轮循环后,计算出的A、B、C、D将与缓冲区中的原始值进行累加。
(6)输出结果经过64轮循环后,得到的缓冲区即为MD5的输出结果。
3.实验过程(1)理论分析根据MD5算法的原理,我们可以分析MD5的输入为任意长度的消息,输出为固定长度(128位)的哈希值。
MD5算法具有较高的计算效率和较好的抗碰撞性能。
(2)实验步骤a.编写MD5算法的编程代码,包括填充消息、初始化缓冲区、消息分组、循环压缩函数等步骤。
b.准备不同长度的测试消息,包括短消息和长消息。
c.分别对不同长度的消息进行哈希计算,并记录计算时间。
d.比较计算结果与预设结果是否一致。
4.实验结果分析经过实验,我们得到了如下结果:(1)对于短消息(长度小于512位),MD5能够在较短时间内完成计算,且计算结果与预设结果一致。
(2)对于长消息(长度大于512位),MD5的计算时间随着消息长度的增加而增加,但计算结果始终保持一致和正确。
5.结论与总结MD5算法是一种常用的哈希算法,具有较高计算效率和较好的抗碰撞性能。
RSA数字签名上机报告课程名称XXX 专业名称Xx 班级XXX 学号XXX 学生姓名XX 教师姓名XX2014年11月_3_日1概述本次作业使用的是Java语言,使用Java的API函数进行RSA数字签名。
没有涉及该算法底层实现。
2程序运行结果及程序文件结构运行平台:JDK 1.8.0,Eclipse , Windows 7 32-bit。
程序运行结果如图1所示。
从程序运行结果可以看出程序运行分为3个部分:产生密钥对、禾U用私钥对消息进行加密、禾U用公钥对签名后的消息进行验证。
需要对截图说明的是,由于密钥和签名后的消息长度很长,所以只是截取了屏幕左边的一部分。
||第一涉,产生魯丽1 pubKcy-3e819-F300dO6092a86^886f79d010101050003818d0O30818902818100dcpriKey=3eg2027602O1003G0cte6092a864ga6f70d010*******G4a2G2S0i0Q2025c pubkeys ok主成密钥对成功运行时间(产生密钥对)• 2了0星栽|第二步「启用私希对请息进彳为皤1original message:Gut^n Tag^ Herr Shisigned! message :9ad45c2ddc4879f9b33al5^6ef2a34713b6babfcbfti4df628c 签名并主成文件成功___________________________________I第二半:刊用羞皆肘签老后的消息定行峻讦I签容正常图1程序有两个包构成,其中的各个文件的作用如表1。
表13核心代码解释程序片段1即产生密钥对的相关代码。
首先,获得RSA算法对应的密钥产生器(KeyPairGenerator),然后产生密钥对,为了能够将密钥转换为函数能够识别的16进制, 使用了工具类BitByte进行转换。
程序片段1程序片段2即数字签名相关代码。
PGP数字签字日期:2010年9月15日地点:现代教育中心XXX姓名:张三同组同学:李四、王五实验环境:Windows XP Professional Edition, PGP for Windows V.8.0.2[实验目标]借助PGP软件实现对文件的数字签字并进行签字验证。
[实验原理]1、RSA签字体系选定两个大素数p、q,计算n=pq及φ(n)=(p-1)(q-1);选取[1, φ(n)]间与φ(n)互素的元素e,计算d=e-1modφ(n)销毁p和q,d作为签字私钥,而n和e作为验证公钥;签字过程:y=x e mod n,其中x为被签字的文件;验证过程:根据欧拉定理:x=y d mod n=x de mod n=x qφ(n)+1mod n=x。
2、签字及验证过程签字有效签字无效明文签字私钥验证公钥[实验步骤]参考实验指导内容及具体实验过程,概述主要步骤即可,无需长篇大论及抓图;[实验结论]借助PGP软件,成功地实现了对文件的数字签字并进行签字验证,加深了对相关知识的理解和掌握。
或其他不成功的结论,指出可能的错误或问题所在。
[实验思考]1、可否直接对明文进行数字签字?比较两种方式的异同。
答:可以。
明文签字相对于摘要签字更好地保持了签字与明文的不可分割性,避免了后者遭受生日攻击导致签字被假冒的风险;但另一方面当明文数据量较大时签字可能比较费时,而且有被骗签字的可能性。
2、公钥加密和私钥签字可否使用相同的密钥对?为什么?答:最好不要。
因为RSA所采用的指数运算保持了输入的乘法结构,攻击者可能籍此精心构造选择明文攻击,导致破译密文消息、骗取签名等后果。
消息破译:攻击者收集密文y=x e mod n,并想分析出消息x。
选随机数r<n,计算y1=r e mod n和y2=y1×y mod n,然后请A对y2签字得S=y2d mod n。
攻击者计算y1-d×y2d=y1-d×y1d×y dmod n=y d mod n=x。
“使用PGP进行加解密”实验报告班级: 08信管4班姓名:组别:同组人员:实验日期:实验时间:至实验地点:华南农业大学信息学院实验四:使用PGP进行加解密和数字签名一实验目的:通过使用PGP软件进行加密解密和数字签名,加深对公开密钥体制的加密解密和数字签名的理解。
二实验内容:生成密钥对、导入导出公钥、对文件进行加密、解密、对文件进行数字签名和验证三实验环境:Windows 2000操作系统PGP Desktop 8.03四实验要求2人一组,相互配合完成实验五实验步骤:(一)生成新的密钥对(1)点击“开始”-> “程序”->“PGP”->“PGPKeys”(2)在弹出的窗口的菜单栏中,选择“keys”->“New Key…”(3)在弹出的PGP Key Generation Wizard(PGP密钥生成向导)窗口中,点“下一步”按钮,进入Name and Email Assignment(用户名和电子邮件分配)界面,在Full name处输入用户名,Email address处输入用户所对应的电子邮件地址,完成后点“下一步”按钮。
(4)在Passphrase Assignment(密码设定)界面,在Passphrase处输入你需要的密码,Confirmation(确认)处再输入一次,密码长度必须大于8位。
完成后点“下一步”按钮。
进入Key Generation Progress(密钥生成进程),等待主密钥(Key)和次密钥(Subkey)生成完毕(出现Done)。
点击“下一步”按钮,进入Completing the PGP Key Generation Wizard (完成该PGP密钥生成向导)再点“完成”按钮,你的密钥对就创建好了。
(二)导出并分发你的公钥(1)启动PGPkeys,在PGPkeys界面可以看到所创建的密钥(对)。
在这里你将看到密钥的一些基本信息,如:Validity(有效性)、Trust(信任度)、Size(大小)、Description (描述)等。
竭诚为您提供优质文档/双击可除数字签名算法实验报告
篇一:数字签名实验报告
附件2:
北京理工大学珠海学院实验报告
ZhuhAIcAmpAusoFbeIJIngInsTITuTeoFTechnoLogY
实验题目数字签名实验实验时间20XX.4.8
一、实验目的:
(1)掌握数字签名技术的原理;
(2)熟悉密钥的生成及其应用。
二、实验内容以及步骤:
RsA-pKcs签名算法
(一)签名及验证计算
(1)进入实验实施,默认选择即为“RsA-pKcs”标签,显示RsA-pKcs签名实验界面。
(2)选择明文格式,输入明文信息。
点击“计算shA1值”
按钮,生成明文信息的散列值。
(3)选择密钥长度,此处以512bit为例,点击“生成密钥对”按钮,生成密钥对和参数。
选择“标准方法”标签,在标签下查看生成的密钥对和参数。
(4)标准方法签名及验证
点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;上述过程如图1.1.8-3所示。
(5)选择“中国剩余定理方法”标签,在标签下查看生成的密钥对和参数。
(6)中国剩余定理方法签名及验证
点击“中国剩余定理方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果。
eLgAmAL签名算法
(1)在“RsA-pKcs”标签下的扩展实验中,点击“eLgAmAL 扩展实验”按钮,进入
eLgAmAL签名算法扩展实验窗体。
(2)设置签名系统参数。
在文本框“大素数p”内输入一个大的十进制素数(不要超过8
位);然后在文本框“本原元a”内输入一个小于p的十进制正整数,点击“测试”。
(3)注册用户,在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如
“alice”,点击“注册”按钮。
(4)在“用户注册”窗口中的文本框“私钥x”中输入一个小于素数p的十进制非负整数,
点击“确定”按钮;然后,点击“计算公钥”按钮,系统会为该用户生成一对公私钥。
(5)点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息,
重复上述过程,产生不少于2个注册用户。
(6)①输入签名消息。
在“明文m”文本框中输入一个小于p的十进制非负整数,作为
欲签名的消息;在“随机数k”文本框中输入一个小于p的十进制非负整数,作为共享密钥的初始信息;然后点击“确定”按钮。
②签名。
点击“签名”按钮,得到该消息的保密签名结果,③发送签名。
点击“发送签名”按钮,激活验证签名窗口
(7)确定验证方。
在“验证方基本信息”中的“用户名uID”文本框中输入一个已经注册
的用户名,然后点击“获取私钥”按钮,即得到验证方
的一些基本信息。
(8)点击“发送确认”按钮,将验证结果通知签名方。
DsA签名算法
(一)签名及验证计算
(1)选择“DsA”标签,进入DsA签名实验界面。
(2)选择明文格式,输入明文信息。
(3)点击“计算shA1值”按钮,生成明文信息的散列值。
(4)生成参数及密钥
(5)签名及验证
(6)在“算法跟踪”框下点击“生成DsA参数”/“生成DsA密钥”/“获取DsA签名”
/“验证DsA签名”按钮,进入调试器,选择对应的算法函数对DsA参数生成、DsA密钥生成、DsA签名生成和DsA 签名验证进行算法跟踪。
ecc签名算法
椭圆曲线具有在有限域gF(p)和gF(2m)上的两种类型,因此ecc签名算法有两种具体形式,此处以gF(p)为例,gF(2m)可参照完成。
(一)签名及验证计算
(1)选择“ecc”标签,进入ecc签名实验界面。
(2)选择明文格式,输入明文信息。
(3)点击“计算shA1值”按钮,生成明文信息的散列值。
(4)参数及密钥生成,点击“取得密钥对”,生成椭圆曲线参数和密钥对。
(5)签名及验证,点击“验证签名”按钮,对签名结果r 和s进行验证,并显示验证结果。
(二)扩展实验
(1)设置签名系统参数
(2)注册用户
(3)在“主窗口”中,点击“签名”,进入“签名”窗口
(4)确定签名方。
(5)签名运算。
(6)验证签名。
(7)点击“发送确认”按钮,将验证结果通知签名方。
(8)在“算法跟踪”框下点击“取得ecc密钥”/“获得ecc签名”/“验证ecc签名”
按钮,进入调试器,选择对应的算法函数对ecc密钥生成、ecc签名生成、ecc签名验证进行算法跟踪。
三、思考题:1、数字签名的基本原理
简单地说,就是把附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样
的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。
二是数字签名能确定消息的完整性。
因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。
不同的文件将得到不同的数字签名。
一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。
”
2、数字签名算法怎么依靠密码学技术来实现的?
在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。
公钥可以自由发布,但私钥则秘密保存;普通的数字签名算法包括三种算法:密码生成算法;标记算法;验证算法。
四、实验总结:
通过本次实验,我学到了数字签名的原理、密钥的生成和解密过程,虽然还不是很熟悉,但是以后课后会多加上机练习掌握。
实验过程中遇到了一些问题,那就是签名确认的密钥不知道应该怎样去核对,经过询问同学和上网查找资料,初步掌握密钥的生成和解密的过程。
实验中需要特别注意各个算法的异同,以后要牢记这些要点。