hi,大家好,我是开发者FTD。今天我们来介绍一下非对称加密算法中的DSA算法。

DSA 算法简介

DSA(Digital Signature Algorithm)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard) 数字签名的标准。

DSA是一种更高级的验证方式,它是一种公开密钥算法,不能用来加密数据,一般用于数字签名和认证。DSA 不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。在DSA数字签名和认证中,发送者使用自己的私钥对文件或消息进行签名,接受者收到消息后使用发送者的公钥来验证签名的真实性,包括数据的完整性以及数据发送者的身份。如果数据和签名不匹配则认为验证失败!数字签名的作用就是校验数据在传输过程中不被修改。

DSA数字签名可以理解为是单向加密的升级,不仅校验数据完整性,还校验发送者身份,同时还由于使用了非对称的密钥来保证密钥的安全,所以相比消息摘要算法更安全。

DSA只是一种算法,和RSA不同之处在于它不能用作加密和解密,也不能进行密钥交换,只用于签名,它比RSA要快很多。

DSA 算法签名过程

  1. 使用消息摘要算法将要发送数据加密生成信息摘要。
  2. 发送方用自己的DSA私钥对信息摘要再加密,形成数字签名。
  3. 将原报文和加密后的数字签名一并通过互联网传给接收方。
  4. 接收方用发送方的公钥对数字签名进行解密,同时对收到的数据用消息摘要算法产生同一信息摘要。
  5. 将解密后的信息摘要和收到的数据在接收方重新加密产生的摘要进行比对校验,如果两者一致,则说明在传送过程中信息没有破坏和篡改;否则,则说明信息已经失去安全性和保密性。

DSA 算法原理

DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。

DSA 算法参数定义
  • p:一个素模数,其值满足:2^(L-1) < p < 2^L,其中L是64的倍数,且满足512≤ L ≤ 1024
  • q:(p-1)的素因子,其值满足2^159 < q < 2^160,即q长度为160位。
  • g:g = powm(h,(p-1)/q,p)。h为满足1 < h < p-1 的任意整数,从而有powm(h,(p-1)/q,p) > 1
  • x:私钥。x为一个随机或伪随机生成的整数,其值满足 0 < x < q。
  • y:公钥。y = powm(g,x,p)

注:

  1. 整数p,q,g可以公开,也可以仅由一组特定用户共享。
  2. 私钥x和公钥y称为一个密钥对(x,y),私钥只能由签名者本人独自持有,公钥则可以公开发布。密钥对可以在一段时间内持续使用。
DSA 签名过程:
  1. 产生一个随机数k,其值满足 0 < k < q
  2. 计算r = powm(g,k,p) mod q,其值满足 r > 0
  3. 计算 s = (k^(-1)(SHA(M) + x * r)) mod q,其值满足 s > 0

注:

  1. k^(-1) 表示整数k关于某个模数的逆元,并非指k的倒数。k在每次签名时都要重新生成,用于不要将同样的k用于进行其他的签名运算!

    • 逆元:满足(a * b) mod m = 1 的a 和 b 互为关于模数 m 的逆元,表示为 a = b^(-1) 或 b = a^(-1)。如(2 * 5) mod 3 = 1,则 2 和 5 互为模数 3 的逆元。
  2. SHA(M): M 的 hash 值,M为待签名的明文。SHA 是一个单向散列函数。DSS中选用SHA1算法,此时SHA(M) 为160 bits长的数字串,其满足不可逆和抗碰撞性。

  3. 最终的签名就是证书对(r, s),它们和 M 一起发送到验证方。

  4. 尽管 r 和 s 为 0 的概率相当小,但只要有任何一个为 0 ,必须重新生成 k,并重新计算 r 和 s 。

DSA 验证签名过程:

我们用(r’, s’, M’) 来表示验证方通过某种途径获得的签名结果,之所以这样表示是因为你不能保证你这个签名的结果一定是发送方生成的真签名相反有可能被人篡改过,甚至掉了包。为了描述简便,下面仍用(r, s, M) 代替(r’, s’, M’)。

为了验证(r, s, M) 的签名是否确由发送方所签,验证方需要有(g, p, q, y),验证过程如下:

  1. 计算 w = s^(-1) mod q
  2. 计算 u1 = (SHA(M) * w) mod q
  3. 计算 u2 = (r * w) mod q
  4. 计算 v = (((g^u1) * (y^u2)) mod p ) mod q = ((g^u1 mod p) * (y^u2 mod p) mod p) mod q = (powm(g, u1, p) * powm(y, u2, p) mod p) mod q
  5. 若 v等于 r,则通过验证,否则验证失败

注:

  1. 验证通过说明:签名(r, s) 有效,即(r, s, M) 确为发送方的真实签名结果,真实性可以高度信任,M未被篡改,为有效信息。
  2. 验证失败说明:签名(r, s) 无效,即(r, s, M) 不可靠,或者M被篡改过,或者签名是伪造的,或者M的签名有误,M为无效信息。

DSA 算法实现

DSA密钥生成:

public static Map<String, Object> initKey(String seed) throws Exception {KeyPairGenerator keygen = KeyPairGenerator.getInstance(KEY_ALGORITHM);// 初始化随机产生器   SecureRandom secureRandom = new SecureRandom();secureRandom.setSeed(seed.getBytes());keygen.initialize(1024, secureRandom);KeyPair keys = keygen.genKeyPair();PublicKey publicKey = keys.getPublic();PrivateKey privateKey = keys.getPrivate();Map<String, Object> map = new HashMap<String, Object>(2);map.put(PUBLIC_KEY, publicKey);map.put(PRIVATE_KEY, privateKey);return map;
}

用私钥对信息生成数字签名:

public static String sign(byte[] data, String privateKey) throws Exception {// 解密由base64编码的私钥   byte[] keyBytes = Base64.decodeBase64(privateKey);// 构造PKCS8EncodedKeySpec对象   PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);// KEY_ALGORITHM 指定的加密算法   KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);// 取私钥匙对象   PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec);// 用私钥对信息生成数字签名   Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);signature.initSign(priKey);signature.update(data);return Base64.encodeBase64String(signature.sign());
}

校验数字签名:

public static boolean verify(byte[] data, String publicKey, String sign)throws Exception {// 解密由base64编码的公钥   byte[] keyBytes = Base64.decodeBase64(publicKey);// 构造X509EncodedKeySpec对象   X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);// KEY_ALGORITHM 指定的加密算法   KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);// 取公钥匙对象   PublicKey pubKey = keyFactory.generatePublic(keySpec);Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);signature.initVerify(pubKey);signature.update(data);// 验证签名是否正常   return signature.verify(Base64.decodeBase64(sign));
}

查看完整代码请访问:

https://github.com/ForTheDevelopers/JavaSecurity

总结

DSA 算法应该属于数字签名届的翘楚了,非对称密钥大大增强了算法的安全性,目前已经被广泛应用到数字签名领域。

创作不易,如果大家喜欢本文,欢迎点赞,转发,你的关注是我们继续前进的动力_

com/ForTheDevelopers/JavaSecurity)

总结

DSA 算法应该属于数字签名届的翘楚了,非对称密钥大大增强了算法的安全性,目前已经被广泛应用到数字签名领域。

创作不易,如果大家喜欢本文,欢迎点赞,转发,你的关注是我们继续前进的动力_

关于作者
  • GitHub:https://github.com/ForTheDevelopers

  • 掘金:https://juejin.cn/user/1204720472953022/posts

  • CSDN:https://blog.csdn.net/ForTheDevelopers

  • segmentfault:https://segmentfault.com/u/for_the_developers

联系作者
  • 微信号:ForTheDeveloper

  • 公众号:ForTheDevelopers

奇妙的安全旅行之DSA算法相关推荐

  1. 奇妙的安全旅行之RSA算法

    hi,大家好,我是开发者FTD.今天我们开始介绍非对称加密算法.非对称加密算法区别于对称加密算法的主要特点是,非对称加密算法有两个密钥:公钥 (public key) 和私钥 (private key ...

  2. 奇妙的安全旅行之ECC算法

    hi,大家好,我是开发者FTD.今天我们来介绍一下非对称加密算法的ECC算法. ECC 算法简介 ECC 是 Elliptic Curves Cryptography 的缩写,意为椭圆曲线密码编码学. ...

  3. 奇妙的安全旅行之DES算法(二)

    hi,大家好,上一节我们详细介绍了对称加密算法DES的基本内容,由于明文的长度不固定,而加密算法只能处理特定长度的一块数据,所以就需要对比较长的明文进行分组后再加密,但是分组后,最后一组的长度可能又会 ...

  4. 奇妙的安全旅行之DES算法(一)

    hi,大家好,从今天开始我们介绍加密算法中的对称加密算法.相信大家看了前几篇文章,已经对摘要算法的使用已经有了比较深的认识,摘要算法由于其算法特性,只能单向加密,无法对数据反向解密,这时对称加密算法就 ...

  5. 奇妙的安全旅行之MD算法

    hi,大家好,今天我们开始介绍消息摘要算法中的MD(Message Digest)算法,MD算法家族包括:MD2,MD4,MD5,MD算法生成的消息摘长度要都是128位的. 其中MD5算法是消息摘要算 ...

  6. 奇妙的安全旅行之SHA算法

    hi,大家好,今天我们开始介绍消息摘要算法中的SHA(Secure Hash Algorithm)安全散列算法.由于其他曾被广泛使用的Hash算法,比如上一篇文章提到的MD5,后来都被发现存在一定的安 ...

  7. 奇妙的安全旅行之AES算法

    hi,大家好,今天开始我们来介绍一下对称加密算法中的AES算法. AES简介 AES(英语:Advanced Encryption Standard,缩写:AES),即高级加密标准,在密码学中又称Ri ...

  8. 奇妙的安全旅行之HMAC算法

    hi,大家好,今天我们开始介绍消息摘要算法中的HMAC(Keyed-Hashing for Message Authentication)消息认证码算法,MAC(Message Authenticat ...

  9. 奇妙的安全旅行之加密算法(完整版)

    hi,大家好,我是开发者FTD.之前我在公众号写了一个工作中常用加密算法系列的文章终于肝完了,为了方便小伙伴们查看和收藏,我将这个系列汇集整理成了一个PDF文档,有需要的小伙伴可以关注公众号,在公众号 ...

最新文章

  1. 利用归并排序求逆序对
  2. Python-OpenCV 处理视频(一): 输入输出
  3. gnuradio android手机,如何搭配USRP在安卓设备上搭建GNU Radio
  4. Deep Learning(深度学习)学习笔记整理系列之LeNet-5卷积参数个人理解
  5. 腾讯企业邮箱API实现单点登录和获取企业未读邮件
  6. java实战调用数据库_实战php调用java类由java类读数据库完成相关操作(InberWrite)_PHP...
  7. u-boot命令解释
  8. idea安装Maven Helper
  9. 怎么黑学校计算机室的电脑,大学计算机室变身黑网吧 校方:有需求
  10. 如何使用STL寫XML轉檔程式? (C/C++) (STL) (Web) (XML)
  11. 科技爱好者周刊(第 199 期):俄罗斯的 HTTPS 证书问题
  12. Ios 原生开发笔记
  13. 关于虚拟偶像的面部表情捕捉
  14. android获取wifi开关,Android WiFi开发(一)--WiFi开关与状态监听
  15. Java程序员掉发系列——程序员的成长之路
  16. Threejs入门之五:Threejs中的辅助对象
  17. 2019网络直播稳中有变:直播带货火出圈 5G带来弯道超车新机会
  18. Android中实现红绿灯动画,android红绿灯制作
  19. backtrader回测框架实例
  20. 洛谷P1477 假面舞会

热门文章

  1. 基于三维激光点云的目标识别与跟踪研究
  2. mount 挂载光盘
  3. Ipython知识点总结
  4. Android——检查网络是否已经链接
  5. 黑马程序程序员基础测试(二)
  6. springmvc resources 配置
  7. linux的常用操作——lftp、nfs、ssh和scp
  8. 牛客15555 1 + 2 = 3?
  9. MFC TabCtrl用法
  10. docker port如何增加端口_docker部署redis实战