ECDSA(椭圆曲线数字签名算法)
AES(高级加密标准): =>对称加密
对业务数据进行加密,防止他人可以看见
ECDSA(椭圆曲线数字签名算法):=>非对称加密算法(公钥和私钥)
验证数据的真实性,防止业务数据被篡改
SHA(安全哈希算法)=>哈希算法
1. 作用:
因为ECDSA椭圆曲线数字签名算法获得公钥和私钥对是一一对应的,不存在”不同私钥但是公钥相同的情况”所有伪造ECDSA签名是根本不可能的
2. 解释ECDSA
ECDSA当中有两个词要注意:Curve(曲线)和Algorithm(算法)=>意味着ECDSA基本上是基于数学的
1. 基本原理:
假设给定一条曲线Curve、一串随机数Rand Num以及随机在曲线上取原点(Origin Point)
Private_Key=Rand_Num
Public_Key=Magic_Math(Curve,Rand_Num,Origin_Point)
=> 接下来就是要好好理解这个魔法数学Magic_Math =>(看完以下的就知道这个Magic_Math其实就是一个在已知椭圆曲线和参考点G的前提下对G进行以下运算)
Public_Key=Rand_Num×Origin_PointG(点的乘法)Public\_Key=Rand\_Num \times Origin\_PointG (点的乘法) Public_Key=Rand_Num×Origin_PointG(点的乘法)
3. 解释Magic_Math:
1. 前提
ECDSA只使用整数数学,没有浮点数
=>整数范围由签名当中所采用的位数决定的,更多的位数意味着更大的数字范围,更高的安全性能
why? 因为整数范围越大,则表示的位数越大那么破解ECDSA所需要猜测的数字范围也越大,那么破解所花费的时间越长,那么安全性就越高
=>mod 模运算:就是整数求除之后的余数
2. 椭圆曲线密码学
基于以下方程:
y 2=( x 3+a∗x+b)modpy^2=(x^3+a*x+b) mod p y2=(x3+a∗x+b)modp
以上方程可以得知:
该方程所对应的曲线:对于任意的x坐标(只能取整数),你可以得到两个y的值,且曲线关于x轴对称。p是一个素数,且确保所有得到的值在规定SHA的输出长度所能够表示的范围之内.
综上所述:经过取模运算之后结果只能在0-p-1之间,
总结:
3. 椭圆曲线点加法的表示方法:
注释:这是a=-4,b=0以后的椭圆曲线,P+Q点与R点对称
P=(x1,y1) P+Q=(X2,y2)=>X1=X2且Y1=−Y2P=(x1,y1) \quad P+Q=(X2,y2)=>X1=X2且Y1=-Y2 P=(x1,y1)P+Q=(X2,y2)=>X1=X2且Y1=−Y2
所以对于椭圆曲线的点加法的定义是:在椭圆曲线上取两点P和Q进行加法运算结果为P+Q 等价于 P和Q的连接的延长线交于椭圆曲线R点,R点的对称点即P+Q
4. 椭圆曲线点乘法的表示方法:
k∗P可以定义为P对自身进行k次相加获得点k*P可以定义为P对自身进行k次相加获得点 k∗P可以定义为P对自身进行k次相加获得点
5.椭圆曲线点乘法的单向陷门性
> 单向陷门函数的意思是:知道起点和终点不能求得乘数k,换句话说不知道怎么从起点开始做变换到达R点 正是这种单向陷门的性质是ECDSA的安全性的基础所在
4.ECDSA算法:
首先你需要知道你的椭圆曲线参数的含义
椭圆曲线的数学表示: y 2=( x 3+a×x+b) mod p椭圆曲线的数学表示:y^2=(x^3+a\times x+b)\,mod \,p 椭圆曲线的数学表示:y2=(x3+a×x+b)modp
其中abp是椭圆曲线中的参数,N是曲线面上符合该椭圆曲线数学表示的点个数,G是曲线上的任意一点作为起点其中a \ b \ p是椭圆曲线中的参数,N是曲线面上符合该椭圆曲线数学表示的点个数,G是曲线上的任意一点作为起点 其中abp是椭圆曲线中的参数,N是曲线面上符合该椭圆曲线数学表示的点个数,G是曲线上的任意一点作为起点
椭圆曲线的参数是由**NIST(National Institute of Standards and Technology)和SECG(Standards for Efficient Cryptography Group)** 这两个机构提供的已知高效和安全的标准化参数即提供了 a,b,p,G这四个参数
总结:综上所述
私钥dA是一串随机数 公钥Qa是私钥dA×G获得椭圆曲线终点即 Qa=dA×G私钥dA是一串随机数 \quad 公钥Qa是私钥dA\times G获得椭圆曲线终点 即\quad Qa=dA\times G 私钥dA是一串随机数公钥Qa是私钥dA×G获得椭圆曲线终点即Qa=dA×G
Go标准库 crypto/ecdsa//私钥(或者说公私钥对)type PrivateKey struct {PublicKey//所对应的公钥D *big.Int //私钥即随机数}//公钥type PublicKey struct {//生成该公钥的椭圆曲线elliptic.CurveX, Y *big.Int //公钥的(X,Y)}// GenerateKey generates a public and private key pair.func GenerateKey(c elliptic.Curve, rand io.Reader) (*PrivateKey, error) {//k通过randFieldElement方法生成随机数作为私钥k, err := randFieldElement(c, rand)if err != nil {return nil, err}priv := new(PrivateKey)//设置该公私钥对是基于的椭圆曲线priv.PublicKey.Curve = c//私钥priv.D = k//设置公钥priv.PublicKey.X, priv.PublicKey.Y = c.ScalarBaseMult(k.Bytes())return priv, nil}
综上所述:
私钥是数,公钥是点坐标,PrivateKey既可以认为是私钥也可以认为是公私钥对
5.ECDSA算法进行数字签名过程:
假设下面的哈希算法采用的是SHA1那么输出的长度为20字节,那么签名(R,S)中每个分量都是20字节
问题:如何对一个文件或一个消息进行签名呢?
过程:已知椭圆曲线参考点G、私钥dA以及产生一个随机数K
1.P=k×G(×是椭圆曲线上的点乘)1. P=k \times G (\times 是椭圆曲线上的点乘) 1.P=k×G(×是椭圆曲线上的点乘)
2.P点的x坐标作为R(20字节)2. P点的x坐标作为R(20字节) 2.P点的x坐标作为R(20字节)
3.对消息Msg:z=SHA1(Msg)(z为20字节)3.对消息Msg:z=SHA1(Msg) (z为20字节) 3.对消息Msg:z=SHA1(Msg)(z为20字节)
4.S= k −1 (z+dA×R)modp ( k −1 是k的模的乘法逆元)4. S=k^{-1}(z+dA\times R)\ mod \ p \quad (k^{-1}是k的模的乘法逆元) 4.S=k−1(z+dA×R)modp(k−1是k的模的乘法逆元)
最终的输出的是两元数组(R,S)最终的输出的是两元数组(R,S) 最终的输出的是两元数组(R,S)
问题:如何验证签名的合法性?
过程:已知(R,S),公钥Qa,参考点G以及消息msg
z=SHA(msg)z=SHA(msg) z=SHA(msg)P= S −1 ×z×G+ S −1 ×R×Qa(第1,2个是椭圆曲线上的点乘算法)P=S^{-1}\times z \times G+S^{-1} \times R \times Qa (第1,2个是椭圆曲线上的点乘算法) P=S−1×z×G+S−1×R×Qa(第1,2个是椭圆曲线上的点乘算法)
然后判断P的x坐标是否于R相等,如果相等则这个签名有效,否则是无效的
有效的含义即这个Msg认为是真实且可信的
总结
- 私钥是一个随机数,公钥是一个点.
- 利用椭圆曲线上点乘是一个单向陷门函数特有的性质,作为ECDSA的安全性保证,使得生成公钥.
- 参数a,b,p,G可以由NIST和SECG提供.
- 了解数字签名和验证签名的过程,可以明白真正随机数的重要性.
参考文献
知乎之数海拾荒
孙荣燕,蔡昌曙,周洲,赵燕杰,杨金铭.国密SM2数字签名算法与ECDSA算法对比分析研究[J].网络安全技术与应用,2013(02):60-62.