ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:17.86KB ,
资源ID:16696221      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16696221.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数字签名算法实验报告.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

数字签名算法实验报告.docx

1、数字签名算法实验报告竭诚为您提供优质文档/双击可除数字签名算法实验报告篇一:数字签名实验报告附件2:北京理工大学珠海学院实验报告ZhuhAIcAmpAusoFbeIJIngInsTITuTeoFTechnoLogY实验题目数字签名实验实验时间20XX.4.8一、实验目的:(1)掌握数字签名技术的原理;(2)熟悉密钥的生成及其应用。二、实验内容以及步骤:RsA-pKcs签名算法(一)签名及验证计算(1)进入实验实施,默认选择即为“RsA-pKcs”标签,显示RsA-pKcs签名实验界面。(2)选择明文格式,输入明文信息。点击“计算shA1值”按钮,生成明文信息的散列值。(3)选择密钥长度,此处以

2、512bit为例,点击“生成密钥对”按钮,生成密钥对和参数。选择“标准方法”标签,在标签下查看生成的密钥对和参数。(4)标准方法签名及验证点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;上述过程如图1.1.8-3所示。(5)选择“中国剩余定理方法”标签,在标签下查看生成的密钥对和参数。(6)中国剩余定理方法签名及验证点击“中国剩余定理方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证

3、结果。eLgAmAL签名算法(1)在“RsA-pKcs”标签下的扩展实验中,点击“eLgAmAL扩展实验”按钮,进入eLgAmAL签名算法扩展实验窗体。(2)设置签名系统参数。在文本框“大素数p”内输入一个大的十进制素数(不要超过8位);然后在文本框“本原元a”内输入一个小于p的十进制正整数,点击“测试”。(3)注册用户,在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,点击“注册”按钮。(4)在“用户注册”窗口中的文本框“私钥x”中输入一个小于素数p的十进制非负整数,点击“确定”按钮;然后,点击“计算公钥”按钮,系统会为该用户生成一对公私钥。(5)点击“密钥登记

4、”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息,重复上述过程,产生不少于2个注册用户。(6)输入签名消息。在“明文m”文本框中输入一个小于p的十进制非负整数,作为欲签名的消息;在“随机数k”文本框中输入一个小于p的十进制非负整数,作为共享密钥的初始信息;然后点击“确定”按钮。签名。点击“签名”按钮,得到该消息的保密签名结果,发送签名。点击“发送签名”按钮,激活验证签名窗口(7)确定验证方。在“验证方基本信息”中的“用户名uID”文本框中输入一个已经注册的用户名,然后点击“获取私钥”按钮,即得到验证方的一些基本信息。(8)点击“发送确认”按钮,将验证结果通知签名方。DsA签名算法(一

5、)签名及验证计算(1)选择“DsA”标签,进入DsA签名实验界面。(2)选择明文格式,输入明文信息。(3)点击“计算shA1值”按钮,生成明文信息的散列值。(4)生成参数及密钥(5)签名及验证(6)在“算法跟踪”框下点击“生成DsA参数”/“生成DsA密钥”/“获取DsA签名”/“验证DsA签名”按钮,进入调试器,选择对应的算法函数对DsA参数生成、DsA密钥生成、DsA签名生成和DsA签名验证进行算法跟踪。ecc签名算法椭圆曲线具有在有限域gF(p)和gF(2m)上的两种类型,因此ecc签名算法有两种具体形式,此处以gF(p)为例,gF(2m)可参照完成。(一)签名及验证计算(1)选择“ec

6、c”标签,进入ecc签名实验界面。(2)选择明文格式,输入明文信息。(3)点击“计算shA1值”按钮,生成明文信息的散列值。(4)参数及密钥生成,点击“取得密钥对”,生成椭圆曲线参数和密钥对。(5)签名及验证,点击“验证签名”按钮,对签名结果r和s进行验证,并显示验证结果。(二)扩展实验(1)设置签名系统参数(2)注册用户(3)在“主窗口”中,点击“签名”,进入“签名”窗口(4)确定签名方。(5)签名运算。(6)验证签名。(7)点击“发送确认”按钮,将验证结果通知签名方。(8)在“算法跟踪”框下点击“取得ecc密钥”/“获得ecc签名”/“验证ecc签名”按钮,进入调试器,选择对应的算法函数对

7、ecc密钥生成、ecc签名生成、ecc签名验证进行算法跟踪。三、思考题:1、数字签名的基本原理简单地说,就是把附加在数据单元上的一些数据,或是对数据单元所作的密码变换。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的

8、签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”2、数字签名算法怎么依靠密码学技术来实现的?在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;普通的数字签名算法包括三种算法:密码生成算法;标记算法;验证算法。四、实验总结:通过本次实验,我学到了数字签名的原理、密钥的生成和解密过程,虽然还不是很熟悉,但是以后课后会多加上机练习掌握。实验过程中遇到了一些问题,那就是签名确认的密钥不知道

9、应该怎样去核对,经过询问同学和上网查找资料,初步掌握密钥的生成和解密的过程。实验中需要特别注意各个算法的异同,以后要牢记这些要点。篇二:数字签名第一次实验报告数字签名实验【实验环境】Ises客户端microsoftcLRDebugger20XX或其它调试器【实验步骤】一、RsA-pKcs签名算法(一)签名及验证计算(1)进入实验实施,默认选择即为“RsA-pKcs”标签,显示RsA-pKcs签名实验界面。(2)选择明文格式,输入明文信息。(3)点击“计算shA1值”按钮,生成明文信息的散列值,如图1.1.8-1所示。(4)选择密钥长度,此处以512bit为例,点击“生成密钥对”按钮,生成密钥对

10、和参数。(5)选择“标准方法”标签,在标签下查看生成的密钥对和参数,如图1.1.8-2所示。(6)标准方法签名及验证点击“标准方法”标签下的“获得签名值”按钮,获取明文摘要的签名值,签名结果以十六进制显示于相应的文本框内;点击“验证签名”按钮,对签名结果进行验证,并显示验证结果;上述过程如图1.1.8-3所示。(二)扩展实验(1)设置签名系统参数直接点击“测试素性”按钮,使用系统初始预设的RsA参数,如图1.1.8-6所示。图1.1.8-6点击“生成pq”按钮,系统会自动产生2个大素数。然后,点击“测试素性”按钮,再次确认其素性,如图1.1.8-7所示。图1.1.8-7注:这个过程比较费时,可

11、能要花费几分钟。(2)注册用户在“用户名”文本框中输入一个“注册用户列表”中未出现的用户名,如“alice”,点击“注册”按钮,如图1.1.8-8所示。图1.1.8-8在“用户注册”窗口,点击“密钥测试”按钮,系统会为该用户生成一对公私钥,如图1.1.8-9所示。图1.1.8-9注:这个过程比较费时,可能要花费几分钟。点击“密钥登记”按钮,主窗口的“注册用户列表”中就会出现一个新的用户信息。如图1.1.8-10所示。图1.1.8-10重复上述过程,产生不少于2个注册用户,如图1.1.8-11所示。图1.1.8-11(3)在“主窗口”中,点击“数字签名”,进入(:数字签名算法实验报告)“数字签名

12、”窗口,如图1.1.8-12所示。图1.1.8-12(4)确定签名方。在“签名方基本信息”中的“用户名uID”文本框中输入一个已经注册的用户名,然后点击“获取私钥”按钮,即得到签名方的一些基本信息,如图1.1.8-13所示。图1.1.8-13注:上图中的“报文序号I”会随着该用户的签名次数而增加,防止重放攻击。(5)确定验证方。在“验证方公钥”中的“验证方用户名”文本框中输入一个已经注册的用户名,然后点击“获取公钥”按钮,即得到验证方的一些基本信息,如图1.1.8-14所示图1.1.8-14(6)签名运算输入签名消息。在“明文m”文本框中输入要签名的消息,然后点击“确定”按钮,得到该消息摘要,

13、如图1.1.8-15所示。图1.1.8-15篇三:实验2-数字签名实验报告信息系统防护数字签名姓名:赵东婷学号:1341901409班级:13419014专业:计算机科学与技术学院:计算机科学与工程一、实验目的理解mD5与shA-1的原理和特点。二、实验原理散列函数有三个主要特点:(1)它能处理任意大小的信息,并将其按信息摘要(messageDigest)方法生成固定大小的数据块,对同一个源数据反复执行hash函数将总是得到同样的结果。(2)它是不可预见的。产生的数据块的大小与原始信息看起来没有任何明显关系,原始信息的一个微小变化都会对小数据块产生很大的影响。(3)它是完全不可逆的,没有办法通

14、过生成的数据块直接恢复源数据。本实验主要研究mD5与shA-1算法。mD5(messageDigestAlgorithm5):是RsA数据安全公司开发的一种单向散列算法,mD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值。有两个特点:1、输入两个不同的明文(一段原始的数字信息)不会得到相同的输出值2、根据输出值,不能得到原始的明文,即过程不可逆所以要解密mD5没有现成的算法,只能用穷举法,把可能出现的明文,用mD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,然后在所谓的解密的时候,都是通过这个映射表来查找其所对应的原始明文。而绝对没有一种算法,可以通过输出加密后的散列值算出原始明文。shA(securehashAlgorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值。三、实验设备windows台式机四、实验步骤1.比较哈希算法mD5和shA-1从三方面进行比较:安全性:shA-1mD5,理由运算速度:shA-1简易性:shA-1mD5。2.mD5与shA-1算法验证

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2