设为首页收藏本站

IT技术擎 - 最棒的IT web技术交流社区

 找回密码
 注册为IT技术擎人

QQ登录

只需一步,快速开始

搜索
热搜: php h5 jquery
查看: 18|回复: 0

[其他] ECDSA数字签名算法

[复制链接]

9156

主题

9156

帖子

2万

积分

版主

Rank: 7Rank: 7Rank: 7

积分
27982
发表于 2018-2-13 22:45:09 | 显示全部楼层 |阅读模式
一、ECDSA概述
椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟。ECDSA于1999年成为ANSI标准,并于2000年成为IEEE和NIST标准。它在1998年既已为ISO所接受,并且包含它的其他一些标准亦在ISO的考虑之中。与普通的离散对数问题(discrete logarithm problem DLP)和大数分解问题(integer factorization problem IFP)不同,椭圆曲线离散对数问题(elliptic curve discrete logarithm problem ECDLP)没有亚指数时间的解决方法。因此椭圆曲线密码的单位比特强度要高于其他公钥体制。
数字签名算法(DSA)在联邦信息处理标准FIPS中有详细论述,称为数字签名标准。它的安全性基于素域上的离散对数问题。椭圆曲线密码(ECC)由Neal Koblitz和Victor Miller于1985年发明。它可以看作是椭圆曲线对先前基于离散对数问题(DLP)的密码系统的模拟,只是群元素由素域中的元素数换为有限域上的椭圆曲线上的点。椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题(ECDLP)的难解性。椭圆曲线离散对数问题远难于离散对数问题,椭圆曲线密码系统的单位比特强度要远高于传统的离散对数系统。因此在使用较短的密钥的情况下,ECC可以达到于DL系统相同的安全级别。这带来的好处就是计算参数更小,密钥更短,运算速度更快,签名也更加短小。因此椭圆曲线密码尤其适用于处理能力、存储空间、带宽及功耗受限的场合
二、ECDSA原理
ECDSA是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 签名过程如下:
1、选择一条椭圆曲线Ep(a,b),和基点G;
2、选择私有密钥k(k <n,n为G的阶),利用基点G计算公开密钥K=kG;
3、产生一个随机整数r(r <n),计算点R=rG;
4、将原数据和点R的坐标值x,y作为参数,计算SHA1做为hash,即Hash=SHA1(原数据,x,y);
5、计算s≡r - Hash * k (mod n)
6、r和s做为签名值,如果r和s其中一个为0,重新从第3步开始执行验证过程如下:
1、接受方在收到消息(m)和签名值(r,s)后,进行以下运算
2、计算:sG+H(m)P=(x1,y1), r1≡ x1 mod p。
3、验证等式:r1 ≡ r mod p。
4、如果等式成立,接受签名,否则签名无效。
三、JDK中对于ECDSA的实现
特别注意的是:ECDSA签名算法,只是在JDK1.7之后才有实现,最常见的场景是在微软的产品的安装的产品密钥的设计
1、KeyPairGenerator
KeyPairGenerator 类用于生成公钥和私钥对。密钥对生成器是使用 getInstance 工厂方法(返回一个给定类的实例的静态方法)构造的。特定算法的密钥对生成器可以创建能够与此算法一起使用的公钥/私钥对。它还可以将特定于算法的参数与每个生成的密钥关联。有两种生成密钥对的方式:与算法无关的方式和特定于算法的方式。
下面我们将按照指定ECDSA算法去生成秘钥KeyPairGenerator.getInstance("EC");
2、ECDSAPublicKey
ECDSA公用密钥的接口
3、ECDSAPublicKeyECDSA 专用密钥的接口
4、PKCS8EncodedKeySpec
PKCS8EncodedKeySpec类继承EncodedKeySpec类,以编码格式来表示私钥。PKCS8EncodedKeySpec类使用PKCS#8标准作为密钥规范管理的编码格式5、Signature
Signature 类用来为应用程序提供数字签名算法功能。数字签名用于确保数字数据的验证和完整性。 在所有算法当中,数字签名可以是 NIST 标准的 ECDSA,它使用 ECDSA 和 SHA-1。可以将使用 SHA-1 消息摘要算法的 ECDSA 算法指定为SHA1withECDSA。
四、实现
其中ECDSA的实现步骤类似于我们之前学习的RSA数字签名算法实现步骤第一步:初始化化秘钥组,生成ECDSA算法的公钥和私钥第二步:执行私钥签名, 使用私钥签名,生成私钥签名第三步:执行公钥签名,生成公钥签名第四步:使用公钥验证私钥签名备注:所谓的公钥与私钥匙成对出现。 遵从的原则就是"私钥签名、公钥验证”。 示例代码如下:
  1. importjava.security.KeyFactory;
  2. importjava.security.KeyPair;
  3. importjava.security.KeyPairGenerator;
  4. importjava.security.PrivateKey;
  5. importjava.security.PublicKey;
  6. importjava.security.Signature;
  7. importjava.security.interfaces.ECPrivateKey;
  8. importjava.security.interfaces.ECPublicKey;
  9. importjava.security.spec.PKCS8EncodedKeySpec;
  10. importjava.security.spec.X509EncodedKeySpec;
  11. /** * 椭圆曲线签名算法 * * 速度快 强度高 签名短 * * 实现方 JDK1.7/BC */
  12. publicclassECDSAUtil {
  13. privatestaticString str = "hello";
  14. publicstaticvoidmain(String[] args) { jdkECDSA(); }
  15. publicstaticvoidjdkECDSA() {
  16. try{ KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("EC"); keyPairGenerator.initialize(256);
  17. KeyPair keyPair =keyPairGenerator.generateKeyPair(); ECPublicKey ecPublicKey =(ECPublicKey) keyPair.getPublic(); ECPrivateKey ecPrivateKey =(ECPrivateKey) keyPair.getPrivate();
  18. //2.执行签名 PKCS8EncodedKeySpec pkcs8EncodedKeySpec = newPKCS8EncodedKeySpec(ecPrivateKey.getEncoded()); KeyFactory keyFactory = KeyFactory.getInstance("EC");
  19. PrivateKey privateKey =keyFactory.generatePrivate(pkcs8EncodedKeySpec); Signature signature = Signature.getInstance("SHA1withECDSA"); signature.initSign(privateKey);
  20. signature.update(str.getBytes());byte[] sign =signature.sign();
  21. //验证签名 X509EncodedKeySpec x509EncodedKeySpec = newX509EncodedKeySpec(ecPublicKey.getEncoded()); keyFactory = KeyFactory.getInstance("EC"); PublicKey publicKey =keyFactory.generatePublic(x509EncodedKeySpec); signature = Signature.getInstance("SHA1withECDSA"); signature.initVerify(publicKey); signature.update(str.getBytes());
  22. booleanbool =signature.verify(sign); System.out.println(bool);
  23. }catch(Exception e) { e.printStackTrace(); } }
  24. }
复制代码
五、ECDSA标准
ECDSA的标准和标准草案有很多,其中已经过颁发部门批准的有:ANSI X9.62 ,FIPS 186-2,IEEE 1363-2000,ISO 14888-3。ECDSA也被密码标准化组织(SECG,这是一个从事密码标准通用性潜力研究的组织)加以标准化。
主要的ECDSA标准
1.ANSI X9.62
该项目始于1995年,并于1999年正式作为ANSI标准颁布。ANSI X9.62具有高安全性和通用性。它的基域可以是Fp,也可以是F2m。F2m中的元素可以以多项式形式或正规基形式来表示。若用多项式形式,ANSI X9.62要求模多项式为不可约三项式,标准中提供了一些不可约三项式,另外还给出了一个不可约五项式。为了提高通用性,针对每一个域提供了一个模多项式。若使用正规基表示方法,ANSI X9.62规定使用高斯正规基。椭圆曲线最主要的安全因素是n,即基点阶,ANSI X9.62的n大于2160。椭圆曲线是使用随机方法选取的。ANSI X9.62规定使用以字节为单位的字符串形式来表示曲线上的点,ASN.1语法可以清楚地描述域参数,公钥和签名。 2.FIPS 186-2
1997年,NIST开始制定包括椭圆曲线和RSA签名算法的FIPS 186标准。1998年,NIST推出了FIPS186,它包括RSA与DSA数字签名方案,这个方案也称为FIPS 186-1。1999年NIST又面向美国G0vment推出了15种椭圆曲线。这些曲线都遵循ANSI X9.62和IEEE 1363-2000的形式。2000年,包含ANSI X9.62中说明的ECDSA,使用上述曲线的FIPS 186-2问世。
3. IEEE 1363-2000
该标准于2000年作为IEEE标准问世。IEEE 1363的覆盖面很广,包括公钥加密,密钥协商,基于IFP、DLP、ECDLP的数字签名。它与ANSI X9.62和FIPS 186完全不同,它没有最低安全性限制(比如不再对基点阶进行限制),用户可以有充分的自由。
因此IEEE 1363-2000并不是一个安全标准,也不具有良好的通用性,它的意义在于给各种应用提供参照。它的基域可以是,也可以是。 中的元素可以以多项式形式或正规基形式来表示。中元素表示形式是整数,中元素表示形式是字符串。这与ANSI X9. 62和FIPS 186是一致的。
4.ISO/IEC 14888-3
这个标准包含若干签名算法,其中ECDSA部分与ANSI X9.62一致。
如果大家有兴趣可以研究下,ECDSA算法在比特币中用法。
该用户未在地球留下任何的痕迹

本版积分规则

QQ|小黑屋|帮助|IT技术擎 ( 沪ICP备15054863号  

GMT+8, 2018-5-25 20:29

Powered by Discuz! X3.2 Licensed

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表