ECDSA數位簽章演算法

來源:互聯網
上載者:User

標籤:instance   處理   ble   曲線   選擇   ps1   數位簽章   出現   編碼格式   

一、ECDSA概述

橢圓曲線數位簽章演算法(ECDSA)是使用橢圓曲線密碼(ECC)對數位簽章演算法(DSA)的類比。ECDSA於1999年成為ANSI標準,並於2000年成為IEEE和NIST標準。它在1998年既已為ISO所接受,並且包含它的其他一些標準亦在ISO的考慮之中。與普通的離散對數問題(discrete logarithm problem  DLP)和大數分解問題(integer factorization problem  IFP)不同,橢圓曲線離散對數問題(elliptic curve discrete logarithm problem  ECDLP)沒有亞指數時間的解決方案。因此橢圓曲線密碼的單位位元強度要高於其他公開金鑰體制。
 
數位簽章演算法(DSA)在聯邦資訊處理標準FIPS中有詳細論述,稱為數位簽章標準 (DSS)。它的安全性基於素域上的離散對數問題。橢圓曲線密碼(ECC)由Neal Koblitz和Victor Miller於1985年發明。它可以看作是橢圓曲線對先前基於離散對數問題(DLP)的密碼系統的類比,只是群元素由素域中的元素數換為有限域上的橢圓曲線上的點。橢圓曲線密碼體制的安全性基於橢圓曲線離散對數問題(ECDLP)的難解性。橢圓曲線離散對數問題遠難於離散對數問題,橢圓曲線密碼系統的單位位元強度要遠高於傳統的離散對數系統。因此在使用較短的密鑰的情況下,ECC可以達到於DL系統相同的安全層級。這帶來的好處就是計算參數更小,密鑰更短,運算速度更快,簽名也更加短小。因此橢圓曲線密碼尤其適用於處理能力、儲存空間、頻寬及功耗受限的場合

二、ECDSA原理

ECDSA是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。
 簽名過程如下:
   1、選擇一條橢圓曲線Ep(a,b),和基點G;
   2、選擇私人密鑰k(k<n,n為G的階),利用基點G計算公開密鑰K=kG;
   3、產生一個隨機整數r(r<n),計算點R=rG;
   4、將原資料和點R的座標值x,y作為參數,計算SHA1做為hash,即Hash=SHA1(原資料,x,y);
   5、計算s≡r - Hash * k (mod n)
   6、r和s做為簽名值,如果r和s其中一個為0,重新從第3步開始執行
驗證過程如下:
   1、接受方在收到訊息(m)和簽名值(r,s)後,進行以下運算
   2、計算:sG+H(m)P=(x1,y1), r1≡ x1 mod p。
   3、驗證等式:r1 ≡ r mod p。
   4、如果等式成立,接受簽名,否則簽名無效。
 

三、JDK中對於ECDSA的實現

特別注意的是:ECDSA簽名演算法,只是在JDK1.7之後才有實現,最常見的情境是在微軟的產品的安裝的產品金鑰的設計

1、 KeyPairGenerator

KeyPairGenerator 類用於產生公開金鑰和私密金鑰對。金鑰組產生器是使用 getInstance Factory 方法(返回一個給定類的執行個體的靜態方法)構造的。
特定演算法的金鑰組產生器可以建立能夠與此演算法一起使用的公開金鑰/私密金鑰對。它還可以將特定於演算法的參數與每個產生的密鑰關聯。
有兩種產生金鑰組的方式:與演算法無關的方式和特定於演算法的方式。
 

下面我們將按照指定ECDSA演算法去產生秘鑰KeyPairGenerator.getInstance("EC");

2、EC DSAPublicKey

ECDSA公用密鑰的介面

3、EC DSAPublicKey

 ECDSA 專用密鑰的介面

4、 PKCS8EncodedKeySpec

PKCS8EncodedKeySpec類繼承EncodedKeySpec類,以編碼格式來表示私密金鑰。
PKCS8EncodedKeySpec類使用PKCS#8標準作為密鑰規範管理的編碼格式

5、 Signature

Signature 類用來為應用程式提供數位簽章演算法功能。數位簽章用於確保數字資料的驗證和完整性。
 
在所有演算法當中,數位簽章可以是 NIST 標準的 ECDSA,它使用 ECDSA 和 SHA-1。可以將使用 SHA-1 訊息摘要演算法的 ECDSA 演算法指定為SHA1withECDSA。
 

四、實現

其中ECDSA的實現步驟類似於我們之前學習的RSA數位簽章演算法
實現步驟
第一步:初始化化秘鑰組,產生ECDSA演算法的公開金鑰和私密金鑰
第二步:執行私密金鑰簽名, 使用私密金鑰簽名,產生私密金鑰簽名
第三步:執行公開金鑰簽名,產生公開金鑰簽名
第四步:使用公開金鑰驗證私密金鑰簽名
備忘:所謂的公開金鑰與私密金鑰匙成對出現。 遵從的原則就是“私密金鑰簽名、公開金鑰驗證”。
 
範例程式碼如下:

import java.security.KeyFactory;import java.security.KeyPair;import java.security.KeyPairGenerator;import java.security.PrivateKey;import java.security.PublicKey;import java.security.Signature;import java.security.interfaces.ECPrivateKey;import java.security.interfaces.ECPublicKey;import java.security.spec.PKCS8EncodedKeySpec;import java.security.spec.X509EncodedKeySpec;/** * 橢圓曲線簽名演算法 *  * 速度快 強度高 簽名短 *  * 實現方 JDK1.7/BC */public class ECDSAUtil {    private static String str = "hello";    public static void main(String[] args) {        jdkECDSA();    }    public static void jdkECDSA() {        try {            KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("EC");            keyPairGenerator.initialize(256);            KeyPair keyPair = keyPairGenerator.generateKeyPair();            ECPublicKey ecPublicKey = (ECPublicKey) keyPair.getPublic();            ECPrivateKey ecPrivateKey = (ECPrivateKey) keyPair.getPrivate();            // 2.執行簽名            PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(ecPrivateKey.getEncoded());            KeyFactory keyFactory = KeyFactory.getInstance("EC");            PrivateKey privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);            Signature signature = Signature.getInstance("SHA1withECDSA");            signature.initSign(privateKey);            signature.update(str.getBytes());            byte[] sign = signature.sign();            // 驗證簽名            X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(ecPublicKey.getEncoded());            keyFactory = KeyFactory.getInstance("EC");            PublicKey publicKey = keyFactory.generatePublic(x509EncodedKeySpec);            signature = Signature.getInstance("SHA1withECDSA");            signature.initVerify(publicKey);            signature.update(str.getBytes());            boolean bool = signature.verify(sign);            System.out.println(bool);        } catch (Exception e) {            e.printStackTrace();        }    }}
五、ECDSA標準

ECDSA的標準和標準草案有很多,其中已經過頒發部門獲批准的有:ANSI X9.62 ,FIPS 186-2,IEEE 1363-2000,ISO 14888-3。ECDSA也被密碼標準化組織(SECG,這是一個從事密碼標準通用性潛力研究的組織)加以標準化。

 

主要的ECDSA標準 1.ANSI X9.62

該項目始於1995年,並於1999年正式作為ANSI標準頒布。ANSI X9.62具有高安全性和通用性。它的基域可以是Fp,也可以是F2m。F2m中的元素可以以多項式形式或正規基形式來表示。若用多項式形式,ANSI X9.62要求模多項式為不可約三項式,標準中提供了一些不可約三項式,另外還給出了一個不可約五項式。為了提高通用性,針對每一個域提供了一個模多項式。若使用正規基表示方法,ANSI X9.62規定使用高斯正規基。橢圓曲線最主要的安全因素是n,即基點階,ANSI X9.62的n大於2160。橢圓曲線是使用隨機方法選取的。ANSI X9.62規定使用以位元組為單位的字串形式來表示曲線上的點,ASN.1文法可以清楚地描述域參數,公開金鑰和簽名。  

2.FIPS 186-2

1997年,NIST開始制定包括橢圓曲線和RSA簽名演算法的FIPS 186標準。1998年,NIST推出了FIPS186,它包括RSA與DSA數位簽章方案,這個方案也稱為FIPS 186-1。1999年NIST又面向美國G0vment推出了15種橢圓曲線。這些曲線都遵循ANSI X9.62和IEEE 1363-2000的形式。2000年,包含ANSI X9.62中說明的ECDSA,使用上述曲線的FIPS 186-2問世。

3. IEEE 1363-2000

該標準於2000年作為IEEE標準問世。IEEE 1363的覆蓋面很廣,包括公開金鑰加密,密鑰協商,基於IFP、DLP、ECDLP的數位簽章。它與ANSI X9.62和FIPS 186完全不同,它沒有最低安全性限制(比如不再對基點階進行限制),使用者可以有充分的自由。

因此IEEE 1363-2000並不是一個安全標準,也不具有良好的通用性,它的意義在於給各種應用提供參照。它的基域可以是,也可以是。 中的元素可以以多項式形式或正規基形式來表示。中元素表示形式是整數,中元素表示形式是字串。這與ANSI X9. 62和FIPS 186是一致的。

4.ISO/IEC 14888-3

這個標準包含若干簽名演算法,其中ECDSA部分與ANSI X9.62一致。

如果大家有興趣可以研究下,ECDSA演算法在比特幣中用法。

ECDSA數位簽章演算法

相關關鍵詞:

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.