數字簽名演算法
㈠ 數字簽名的實現方法
數字簽名演算法依靠公鑰加密技術來實現的。在公鑰加密技術里,每一個使用者有一對密鑰:一把公鑰和一把私鑰。公鑰可以自由發布,但私鑰則秘密保存;還有一個要求就是要讓通過公鑰推算出私鑰的做法不可能實現。普通的數字簽名演算法包括三種演算法:1.密碼生成演算法;2.標記演算法;3.驗證演算法。
㈡ 數字簽名一般用什麼演算法實現
應該是非對稱加密演算法。DES是一種對稱加密演算法,不能做為數字簽名的演算法。
對稱加密演算法由於加密和解密都是使用同一個密鑰,所以無法保證密鑰的完全保密(至少加密解密的兩個人知道),也就不能唯一的確定加密者的身份。
㈢ 數字簽名加密演算法
這個問題 如果不是專業人員估計累死你也找不到這樣的文章。
想自學 就必須要有深刻的技術 另外其中用到很多高數問題的。
那些演算法例子不用去看 越看越亂。
學一些 語言:C JAVA 什麼的 還有 數學一定要過關如果數學不好的話 技術會了語言也沒用 因為其中的演算法你沒法編譯那麼就不是一個好的加密程序。
如果能弄會OK了。
㈣ 數字簽名技術演算法的優缺點
RSA的安全性主要取決於構造其加密演算法的數學函數的求逆的困難性,這同大多數公鑰密碼系統一樣(例如ElGamal演算法就是基於離散對數問題的困難性,我們稱這樣的函數為單向函數。單向函數不能直接用作密碼體制,因為如果用單向函數對明文進行加密,即使是合法的接收者也不能還原出明文,因為單向函數的逆運算是困難的。與密碼體制關系更為密切的陷門單向函數,即函數及其逆函數的計算都存在有效的演算法,而且可以將計算函數的方法公開。單向和陷門單向函數的概念是公鑰密碼學的核心,它對公鑰密碼系統的構造非常重要,甚至可以說公鑰密碼體制的設計就是陷門單向函數的設計。
ECDSA演算法將DsA運用在橢圓曲線方程上,將安全性的基礎由求取有限域上
離散對數的困難性變成了在橢圓曲線群上計算離散對數的困難性,安全性基礎改
變,使得在同等安全程度下使用的密鑰長度變短,僅僅使用192位長的密鑰就可
以保證安全性了,而DSA演算法需要1024位長的密鑰才能保證足夠的安全性。改進
後的ECDSA演算法提高了演算法實現的效率。
㈤ 什麼是數字簽名演算法
數字簽名的演算法是根據某種計算方式,結合文件或者其他元素,算出一個固定的數值,這個數值可以確保文件並沒有被篡改 。
㈥ 以下哪個演算法被用於數字簽名
D RSA
它是第一個既能用於數據加密也能用於數字簽名的演算法。它易於理解和操作,也很流行。演算法的名字以發明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理論上的證明。它經歷了各種攻擊,至今未被完全攻破。
RSA演算法易於理解和操作。RSA是被研究得最廣泛的公鑰演算法,從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何,而且密碼學界多數人士傾向於因子分解不是NPC問題。 RSA的缺點主要有:A)產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n 至少也要 600 bits 以上,使運算代價很高,尤其是速度較慢,較對稱密碼演算法慢幾個數量級;且隨著大數分解技術的發展,這個長度還在增加,不利於數據格式的標准化。目前,SET( Secure Electronic Transaction )協議中要求CA採用比特長的密鑰,其他實體使用比特的密鑰。
㈦ 數字簽名演算法的種類有那幾個常見的
MD5、SHA-1、SHA-256、RSA等
㈧ 數字簽名演算法有哪些
RSA,ELGamal,DSA
㈨ 數字簽名就是加密演算法嗎
所謂"數字簽名"就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對於這種電子式的簽名還可進行技術驗證,其驗證的准確度是一般手工簽名和圖章的驗證而無法比擬的。"數字簽名"是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。它採用了規范化的程序和科學化的方法,用於鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。
數字簽名在ISO7498-2標准中定義為:"附加在數據單元上的一些數據,或是對數據單元所作的密碼變換,這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,並保護數據,防止被人(例如接收者)進行偽造"。美國電子簽名標准(DSS,FIPS186-2)對數字簽名作了如下解釋:"利用一套規則和一個參數對數據計算所得的結果,用此結果能夠確認簽名者的身份和數據的完整性"。按上述定義PKI(PublicKeyInfrastructino公鑰基礎設施)提供可以提供數據單元的密碼變換,並能使接收者判斷數據來源及對數據進行驗證。
數字簽名採用了雙重加密的方法來實現防偽、防賴。其原理為:
(1)被發送文件用SHA編碼加密產生128bit的數字摘要(見上節)。
(2)發送方用自己的私用密鑰對摘要再加密,這就形成了數字簽名。
(3)將原文和加密的摘要同時傳給對方。
(4)對方用發送方的公共密鑰對摘要解密,同時對收到的文件用SHA編碼加密產生又一摘要。
(5)將解密後的摘要和收到的文件在接收方重新加密產生的摘要相互對比。如兩者一致,則說明傳送過程中信息沒有被破壞或篡改過。否則不然。
㈩ 常用的數字簽名、鑒別、加密演算法分別有哪些這幾種機制分別保障了信息的哪種安全屬性
常見的數字簽名有RSA,DSA,ECDSA
加密演算法一般分為對稱加密和非對稱加密,消息摘要演算法。
對稱加密中,DSE最為典型,還要ASE,IDEA,PBE等,一般用於數據加密
非對稱加密中,當然是RSA最為基礎,還有ECC,ElGamal等,一般用於密鑰加密,安全性高,
但若數據加密效率相對對稱加密,就比較低了。
消息摘要有MD,SHA,MAC等,用於數據完整性驗證。