1、1 印行年月94年10月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 14629-3X6037-3類號 資訊技術安全技術具附件之數位簽章第 3 部:憑證基礎機制 ICS 35.040.00 經濟部標準檢驗局印行 公布日期 修訂公布日期 93年1月9日 年月日 (共41頁)Information technologySecurity techniquesDigital signature with appendixPart 3: Certificate-based mechanisms 1. 適用範圍:本標準旨在規定任意長度之訊息規定多個具附件之數位簽章機制(digital si
2、gnature mechanism with appendix),並且適用於資料來源鑑別(data origin authentication)、不可否認性(non-repudiation)以及完整性(integrity)。 本標準規定使用憑證基礎的具附件之數位簽章機制,其安全性分別基於離散對數之困難度與因數分解之困難度。再者,本標準亦針對簽章之安全性的不同,分別提出幾種不同的具附件之數位簽章機制與實例。 本標準規定以憑證為基礎(certificate-based)的具附件之數位簽章機制,特別的是本標準提供(1)以憑證為基礎的數位簽章機制之一般描述,其安全性是基於基本交換群(commutati
3、ve group)下的離散對數之困難度(請參照第5節);(2)憑證基礎的數位簽章機制之一般描述,其安全性是基於因數分解之困難度(請參照第6節);(3)針對任意長度之訊息,提供使用以憑證為基礎的機制之各種不同正規的(normative)具附件之數位簽章機制(請參照附錄1及2)。 2. 概述 本標準使用CNS 14629-1資訊技術安全技術具附件之數位簽章第部:一般所規定的用語釋義、符號、圖形說明以及記法(notation)。因為數位簽章的查證(Verification)需要簽署個體的查證金鑰,所以對查證者而言,將正確的查證金鑰與簽署個體繫結在一起是必要的。對憑證基礎機制而言,這個結合(assoc
4、iation)必須藉由一些驗證措施(certifying measure)來達成,例如:查證金鑰是從憑證檢索而得的。 本標準的目的是在CNS 14629-1所描述的一般模型下,規定下列的處理與函數: 2.1 產生金鑰過程 (a) 產生領域參數(domain parameter); (b) 產生簽章金鑰(signature key)與查證金鑰(verification key)。 2.2產生簽章過程 (a) 產生(選項)預簽章(pre-signature); (b) 準備針對簽章之訊息; (c) 計算證據(witness); (d) 計算簽章。 2.3 查證過程 (a) 準備查證之訊息; 2 C
5、NS 14629-3, X 6037-3 (b) 檢索證明; (c) 計算查證函數(verification function); (d) 查證證據。 3. 用語釋義 為了達到本標準的目的,本標準將使用CNS 14629-1的用語釋義,而其新增部分如下: 3.1有限交換群(finite commutative group):一個具有二元運算“”之有限集合J使得下列條件成立: (a) 對於所有Jcba ,而言,皆使得)()( cbacba =; (b) 對於所有Ja而言,存在Je並且使得aae =; (c) 對於所有Ja而言,存在Jb並且使得eab =; (d) 對於所有Jba ,而言,使得ab
6、ba =。 3.2 有限交換群下之元件(element)的次方(order):(對於0n )若可遞迴地定義ea =0且nnaaa =+1,則Ja次方為最小的正整數n,滿足ean=。 4. 符號與記法 除了CNS 14629-1所描述者之外,本標準將使用下列的符號與記法: E 有限交換群; #E E的基數(cardinality); a|b b序連(concatenation)於a; Q #E的除數; G 在E中,其次方為Q的元件; gcd(U, N) 整數U與N的最大公因數(greatest common divisor); 1T 指定(assignment)的第一個部分; 2T 指定的第二個
7、部分; NZ 整數U的集合,其中NU PFQP; G PFQPmod/)1( ,亦即在*PZE =中次方為Q的元件。 整數P、Q以及G可以公開,並且可通用於一群使用者。為了要達到FIPS的要求,必須根據FIPS PUB 186附錄2所規定方法來產生參數P與Q(詳請參照本標準附錄3)。 備考1:在這個正規的實例中,質數P的大小如DSA所規定的大小。值得注意的是,P的大小受限於最多1024個位元(bit)。正如1994年5月19日所描述,P的大小提供足夠的安全邊際(security margin)。在數論演算法的未來進展,提供1024個位元之大小的P可能不夠,這個事實已被認可。 2:建議所有的使用
8、者檢查是否適當地產生DSA公開參數。 3:以下的事實是公認的,DSA具有一個不利的特性,亦即當與最安全的情況中複雜度802相較之下,基本的雜湊函數在742的複雜度下可以找到碰撞(collision)時,則此簽章機制將面臨此種攻擊,不過這攻擊很容易被偵測。若是使用者仍然想要避免這個特性,可以使用附錄1第1.2節的機制。 1.1.2 DSA產生簽章金鑰與查證金鑰 簽署個體的簽章金鑰是由隨機或似隨機整數X秘密地產生,並且滿足0PFQP的整數; G PFQPmod/)1( 。 備考:特注意P、Q與F的產生,例如:可能使用附錄1第1.1.1節的程序。 1.2.2 Pointcheval/Vaudenay
9、簽章金鑰與查證金鑰之產生 簽署個體的簽章金鑰是秘密產生的隨機或似隨機整數X,滿足0Q的二質數並且v是大於或等於4的整數。這個共同的指數可包含於領域參數或從附件之選項本文欄之憑證推導而得。(選項)規定於領域參數為一個整數n,該值規定整數質數的位元數大小。名義上,n是用來表示N之位元數的三分之一。雜湊符記的大小受限於n-1位元(亦即,120,而因數P與Q應該秘密保存。 2.2.2 產生查證金鑰 查證金鑰是整數對),( vNY =,其中QPPPPN2321=並且v是滿足4= sv的 19 CNS 14629-3, X 6037-3 整數。 2.3 簽章過程 ESIGN的簽章過程遵循CNS14629-
10、1第7節所描述的一般模型。它是一個隨機的簽章機制,使用確定性的證據並且產生單部簽章。 2.3.1 產生預簽章 透過下列二個步驟來計算出預簽章。 2.3.1.1 產生隨機子 簽署個體秘密地產生一個隨機子,其中隨機子為隨機或虛擬隨機正整數PQK mod,滿足03,則a與b要滿足)(mod027423pba +,以及每個點),(ppyxP = (除了點O)在E上都要符合在pF下的方程式: baxxyppp+32若mq 2=是2的次方(所以基本體為mF2),則b在mF2下應該為不等於零,以及每個點),(ppyxP = (除了點O)在E上都要符合在mF2下的方程式: baxxyxyppppp+=+232
11、橢圓曲線點P (並不是在無限遠O上的點)由二個體元件(field element),亦即P的x座標準與P的y座標準:),(ppyxP =。 1.1 在pF下之橢圓曲線的加法規則 點E(pF )的集合形成一個滿足下列加法規則的群: (1) O+O=O; (2) 針對所有)(),(pFEyx ,),(),(),( yxyxOOyx =+=+; (3) 針對所有)(),(pFEyx ,Oyxyx =+ ),(),( (亦即點),( yx的負數為),(),( yxyx = ); (4) 二個不同之點加法(亦即二點並非彼此為相反的點)的規則。 令)(),(11 pFEyx 與)(),(22 pFEyx
12、為二個點,並且滿足21xx ,則),(),(),(332211yxyxyx =+,其中2123xxx =,1313)( yxxy =,以及1212xxyy=。 (5) (點雙倍的規則) 令)(),(11 pFEyx 為01y的點,則),(),(23311yxyx =,其中1232xx =, 23 CNS 14629-3, X 6037-3 1313)( yxxy =,以及12123yax +=。 E(pF )是交換群,亦即E(pF )之下所有點1P與2P滿足1221PPPP +=+。若#E(pF )=p+1,則稱此橢圓曲線為supersingular,反之為non-supersingular。
13、 1.2 在mF2下之橢圓曲線的加法規則 點E(mF2)的集合形成滿足下列加法規則的群: (1) O+O=O; (2) 針對所有)(),(2mFEyx ,),(),(),( yxyxOOyx =+=+; (3) 針對所有)(),(2mFEyx ,Oyxxyx =+ ),(),(亦即點),( yx的負數為),(),( yxxyx += ); (4) 二個不同之點加法(亦即二點並非彼此為相反的點)的規則。 令)(),(211mFEyx 與)(),(222mFEyx 為二個點,並且滿足21xx ,則),(),(),(332211yxyxyx =+,其中axxx +=2123,13313)( yxxx
14、y +=,以及2121xxyy+=。 (5) (點雙倍的規則) 令)(),(211mFEyx 為01x的點,則),(),(23311yxyx =,其中ax += 23,3213)1( xxy += ,以及111xyx +=。 E(mF2)是交換群,亦即E(mF2)之所有點1P與2P滿足1221PPPP +=+。 24 CNS 14629-3, X 6037-3 附錄5(參考性) 具附件之憑證基礎數位簽章的數字實例 1. 美國數位簽章演算法 FIPS PUB 186之附錄5對所有值的產生有完整說明。本實例將使用下列以十六進位表示的值。 1.1 DSA參數 L = 200 (51210) SEED
15、= d5014e4b 60ef2ba8 b6211b40 62ba3224 e0427dd3 F = 2 P = 8df2a494 492276aa 3d25759b b06869cb eac0d83a fb8d0cf7 cbb8324f 0d7882e5 d0762fc5 b7210eaf c2e9adac 32ab7aac 49693dfb f83724c2 ec0736ee 31c80291 Q = c773218c 737ec8ee 993b4f2d ed30f48e dace915f G = 626d0278 39ea0a13 413163a5 5b4cb500 299d5522 9
16、56cefcb 3bffl0f3 99ce2c2e 71cb9de5 fa24babf 58e5b795 21925c9c c42e9f6f 464b088c c572af53 e6d78802 1.2 DSA簽章金鑰及查證金鑰 X = 2070b322 3dba372f delc0ffc 7b2e3b49 8b260614 Y = 19131871 d75b1612 a819f29d 78dlb0d7 346f7aa7 7bb62a85 9bfd6c56 75da9d21 2d3a36ef 1672ef66 0b8c7c25 5cc0ec74 858fba33 f44c0669 9630a7
17、6b 030ee333 1.3 每一個訊息資料的DSA K = 358dad57 1462710f 50e254cf la376b2b deaadfbf 1K = 0d516729 8202e49b 4116ac10 4fc3f415 ae52f917 M = “abc”的ASCII形式 = 616263 h(M) = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 1.4 DSA簽章 R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 S = 41e2345f 1f56df24 58f426dl 55b4
18、ba2d b6dcd8c8 l.5 DSA查證值 R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 2. Pointcheval/Vaudenay簽章演算法 下列的值以十六進位表示。 2.1 Pointcheval/Vaudenay參數 L = 200 (=51210) F = 2 P = 8df2a494 492276aa 3d25759b b06869cb eac0d83a fb8d0cf7 cbb8324f 0d7882e5 d0762fc5 b7210eaf c2e9adac 32ab7aac 49693dfb f83724c2 ec07
19、36ee 31c80291 Q = c773218c 737ec8ee 993b4f2d ed30f48e dace915f 25 CNS 14629-3, X 6037-3 G = 626d0278 39ea0a13 413163a5 5b4cb500 299d5522 956cefcb 3bffl0f3 99ce2c2e 71cb9de5 fa24babf 58e5b795 21925c9c c42e9f6f 464b088c c572af53 e6d78802 2.2 Pointcheval/Vaudenay簽章金鑰及查證金鑰 X = 2070b322 3dba372f delc0ffc
20、 7b2e3b49 8b260614 Y = 19131871 d75b1612 a819f29d 78dlb0d7 346f7aa7 7bb62a85 9bfd6c56 75da9d21 2d3a36ef 1672ef66 0b8c7c25 5cc0ec74 858fba33 f44c0669 9630a76b 030ee333 2.3 每一個訊息資料的Pointcheval/Vaudenay K = 358dad57 1462710f 50e254cf la376b2b deaadfbf 1K = 0d516729 8202e49b 4116ac10 4fc3f415 ae52f917 M
21、 = “abc”的ASCII形式= 616263 2.4 Pointcheval/Vaudenay簽章 R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 R|M = 8baclab6 6410435c b7181f95 b16ab97c 92b341c 616263 h(R|M) = 2048680b 36d19516 cf78e869 beae7bc9 ab5dc543 S = 5bfdac3d 665fa38f 6ed315b3 b2f41b86 15187ccd 2.5 Pointcheval/Vaudenay查證值 = 2fc6cb9a
22、c3be0eac 3daf02ee fb96fca3 846708a2 8dd05730 165fe509 42f7f07e dfef8e52 fcb9369e 3814aa24 607e8047 5d0e61ad 461d6b16 b6cec5ba ae58946e R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 3 橢圓曲線DSA 下列實例中的雜湊函數使用SHA-1,因此雜湊符記單純地為SHA-1的值,其中該值是根據附錄3轉換而成的合適資料項。 備考:從安全的觀點來看,避免使用密碼學上之弱曲線是非常重要的(例如:應該確保一個特定的曲線不會遭
23、受橢圓曲線離散對數問題之特例的攻擊)。 3.1 實例1:體mF2,m = 191 3.1.1 橢圓曲線DSA參數 體1912F表示為多項式模不可簡約(irreducible)多項式19191+ xx。該曲線為1912F下之baXXXYYE +=+232:,其中a與b為(以十六進位表示): a = 2866537b 67675263 6a68f565 54e12640 276b649e f7526267 b = 2e45ef57 1f00786f 67b0081b 9495a3d9 5462f5de 0aa185ec 基底點(base point)為G=(Gx, Gy),其中Gx與Gy為(以十六
24、進位表示): Gx= 36b3daf8 a23206f9 c4f299d7 b21a9c36 9137f2c8 4aelaa0d Gy= 765be734 33b3f95e 332932e7 0ea245ca 2418ea0e f98018fb G的次方為(以十六進位表示): Q = 1569275433846670190958947355803350458831205595451630533029 3.1.2 橢圓曲線DSA簽章金鑰與查證金鑰 26 CNS 14629-3, X 6037-3 簽章金鑰為: X = 127555219111321230001203043918714616464
25、6146646466749494799 查證金鑰為: Y = GX=(Yx, Yy),其中Yx與Yy為(以十六進位表示): Yx= 5de37e75 6bd55d72 e3768cb3 96ffeb96 2614dea4 ce28a2e7 Yy= 55c0e0e0 2f5fb132 caf416ef 85b229bb b8e13520 03125ba1 3.1.3 每一個訊息資料的橢圓曲線DSA M = “abc”的ASCII形式= 616263 h(M) = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 根據附錄3將其轉換成整數為: H = 968
26、236873715988614170569073515315707566766479517 隨機子之值解譯成為整數模Q: K = 1542725565216523985789236956265265265235675811949404040041 3.1.4 橢圓曲線DSA簽章 ),(yxKG =,其中x與y為(以十六進位表示): x = 438e5a11 fb55e4c6 5471dcd4 9e266142 a3bdf2bf 9d5772d5 y = 2ad603a0 5bdld177 649f9167 e6f475b7 e2ff590c 85af15da 以下R是根據附錄3將x轉換成模Q的
27、整數: R=87194383164871543355722284926904419997237591535066528048 mod Q S=308992691965804947361541664549085895292153777025772063598 mod Q 3.1.5 橢圓曲線DSA查證 根據附錄1第2.1.4.4節從所收到之訊息推導出重新計算的預簽章),(yx=,其中x與y為(以十六進位表示): x = 438e5a11 fb55e4c6 5471dcd4 9e266142 a3bdf2bf 9d5772d5 y = 2ad603a0 5bdld177 649f9167 e6f4
28、75b7 e2ff590c 85af15da 重新計算的證據R是將x轉換成模Q的整數: R = 87194383164871543355722284926904419997237591535066528048 3.2實例2:體pF,其中p為192位元的質數 3.2.1 橢圓曲線DSA參數 體pF,其中 p = 6277101735386680763835789423207666416083908700390324961279 此曲線為pF下的baXXYE +=32:,其中a與b為(以十六進位表示): a = ffffffff ffffffff ffffffff fffffffe fffffff
29、f fffffffc b = 64210519 e59c80e7 0fa7e9ab 72243049 feb8deec c146b9b1 基底點為G=(Gx, Gy),其中Gx與Gy為(以十六進位表示): Gx = 188da80e b03090f6 7cbf20eb 43a18800 f4ff0afd 82ff1012 27 CNS 14629-3, X 6037-3 Gy= 07192b95 ffc8da78 631011ec 6b24cdd5 73f977al le794811 G的次方為(以十六進位表示): Q = 62771017353866807638357894231760590
30、13767194773182842284081 3.2.2橢圓曲線DSA簽章金鑰以及查證金鑰 簽章金鑰是隨機的,且保持秘密,其值為模Q的整數: X = 651056770906015076056810763456358567190100156695615665659 對應的查證金鑰為: Y=GX=(Yx, Yy),其中Yx與Yy為(以十六進位表示): Yx= 62b12d60 690cdcf3 30babab6 e69763b4 71f994dd 702d16a5 Yy= 63bf5ec0 8069705f fff65e5c a5c0d697 16dfcb34 74373902 3.2.3 每
31、一個訊息資料的橢圓曲線DSA M = “abc”的ASCII形式= 616263。 h(M) = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 根據附錄3將其轉換成整數為: H = 968236873715988614170569073515315707566766479517 隨機子之值解譯成整數模Q: K = 6140507067065001063065065565667405560006161556565665656654 3.2.4 橢圓曲線DSA簽章 ),(yxKG =,其中x與y為(以十六進位表示): x =438e5a11 fb55e4
32、c6 5471dcd4 9e266142 a3bdf2bf 9d5772d5 y =2ad603a0 5bdld177 649f9167 e6f475b7 e2ff590c 85af15da 將xR =根據附錄3轉換成整數模Q: R=3342403536405981729393488334694600415596881826869351677613 mod Q 根據附件1第2.1節之簽章函數計算出簽章: S=5735822328888155254683894997897571951568553642892029982342 mod Q 3.2.5 橢圓曲線DSA查證 此雜湊碼是從所收到的訊息計
33、算而得 M = “abc”的ASCII形式= 616263 )(Mh = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 以及重新計算的雜湊符記(hash token)是根據附錄3將)(Mh轉換成整數模Q: H = 968236873715988614170569073515315707566766479517 根據附錄1第2.1.4.4節從所收到的訊息推導出重計之預簽章),(yx=其中x與y為(以十六進位表示): x = 88505238 0ff147b7 34c330c4 3d39b2c4 a89f29b0 f749fead y = 9cf9fal
34、c befefb91 7747a3bb 29c072b9 289c2547 884fd835 重新計算的證據R是將x轉換成整數模Q: 28 CNS 14629-3, X 6037-3 R = 3342403536405981729393488334694600415596881826869351677613 因為重新計算的證據等於所取得的證據,所以簽章得以查證。 4. 使用CNS 13799之雜湊基礎的數位簽章 本例所有的值都是以十六進位表示,且是由U.S. ANSI標準X9.31推導而得。而X9.31的實例是採用一種整數模N的非標準表示,為了要與本標準一致,這些值作了修改。 4.1使用v奇數
35、(v = 3)的實例 4.1.1簽章金鑰以及查證金鑰之產生 4.1.1.1公開查證指數 v =3 4.1.1.2秘密簽章金鑰 4.1.1.2.1秘密質因數 P1 = d8cd81f0 35ec57ef e8229551 49d3bff7 0c53520d 769d6d76 646c7a79 2e16ebd8 9fe6fc5b 6060bd97 8ed64a90 59c5b039 98a0e94c 86d78b85 ba37b5af d987505f P2 = cc109249 5d867e64 065dee3e 7955f2eb c7d47a2d 7c995338 8f97dddc 3elca
36、19c 35ca659e dc3d6c08 f64068ea fedbd911 27f9cb7e dc174871 1b624e30 b857caad 4.1.1.2.2秘密簽章指數(private signature exponent) s = 1ccda20b cffb8d51 7ee96668 66621bll 822c7950 d55f4bb5 bee37989 a7d17312 e326718b e0d62ccb 11415f78 b36be2e6 0d599d4e 41346c82 d845498a 8lb2f663 2fd7dlcc efcabf74 17350238 109ec
37、289 d5382762 b77alc99 96ddld2b 71a52faf 52aba9de d19f3f5d 5d71d054 73ec9c79 92d84128 0bac72b8 7bf51ebl ccb65c87 4.1.1.3 公開查證模數(public verification modulus) N = acdlcc46 dfe54fe8 f9786672 664ca269 0d0ad7e5 003bc642 7954d939 eee8b271 52e6a947 45050cc2 67883cd4 34875164 5019afd5 873a8bll 119fb93f 0a31c
38、654 c3ecff07 3233530c 79be90e0 26e2421d d378b88b 40136c48 7d33075a 1612ab90 c5b75d33 2659a5d0 b5c19576 102d3424 31ac3bbb a8f98449 bd58bc0b 5e254633 4.1.2簽章產生(Signature Generation) M = “abc”的ASCII形式= 616263。 h(M) = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 字串x33cc是雜湊的後置字串,用以標示出此雜湊函數為SHA-1。填充 29 CN
39、S 14629-3, X 6037-3 是由重覆的四位元(nibble) xb所構成(其中最右邊之尾端的四位元通常以xa作為雜湊h(M)的分隔欄位),並且前置於此雜湊。此雜湊的標頭(header)之十六進位值為x6。 H = 6bbbbhbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb hbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbb
40、b bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbaa999 3e364706 816aba3e 25717850 c26c9cd0 d89d33cc 計算NHSsmod=而得: S = 500abdc2 48d78e2d b9182a98 7b296e93 53083435 070fbe16 b1629a30 7cab53d3 c9b70611 bffa479e cb744397 b01c6flc b4775051 1510005e e9f83709 15788172 98db07fb b746c6d7 774bb069 64244463 3
41、abc79c2 0cb81f8b df9ff07e eba2efc3 lla80438 622492c8 89fc0b17 4681e5ce 427149c9 8fe34580 5112f4d2 d8b53761 4.1.3簽章查證(Signature Verification) 計算)mod(NSHv=而得: H = 6bbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbhbb bbbbbbbb bbbb
42、bbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbaa999 3e364706 816aba3e 25717850 c26c9cd0 d89d33cc 因為)mod(NHH =,所以該簽章將被查證。 4.2使用v為偶數的實例(v = 2) 該填充的位元是使用U.S. ANSI標準X9.31所規定,以確保任何有效證據皆以十六進位xc或x6為結束。 4.2.1簽章金鑰以及查證金鑰之產生 4.2.1.1公開查證指數 v =2 4.2.1.2秘密簽章金鑰 4
43、.2.1.2.1秘密質因數 P1= dbb3cb4c 375c0ecd 2fd300db 4f085472 93ca004c edd2019c e79ca08a 15eefb25 dd3baf98 183b0c2f 0ld7f8b4 931856f6 dd3eba17 7d763c03 eldceabc d803be33 30 CNS 14629-3, X 6037-3 P2= eeaa4a53 47999fe7 6fb78760 64bbec66 cb409a77 39ef5a59 06613dc3 7225d41d 2beblf9f 5ec77a85 38767a87 bb7015d6 0
44、7ff26de 61282753 9306balc fff093a7 4.2.1.2.2秘密簽章指數 s = 199a6985 e9b2bff5 a2841ccc d80fc73a 28a14266 0987eb12 3dbcaeb2 b8ee546d 2356a3a5 7d9c28ed 71e455c4 466cbe30 7787dc5a 9959b747 5a189a8f 038a4741 e4b10153 be08c26e 4401f7ab 6e7e9609 2caf07c0 870b13b6 4f669667 3029ec2c 77aabc39 7fa528a2 45d7073c e6
45、9cc9bd cd7bef91 599dca48 4000c0bd 8ab0814e 4.2.1.3公開查證模數 N= ccd34c2f 4d95ffad 1420e666 c07e39d1 450a1330 4c3f5891 ede57595 c772a369 lab51d2b ece1476b 8f22ae22 3365f183 bc3ee2d4 cacdba3a d0c4d478 1c523a10 efe6203d 6f3bc226 bf9a4597 27b8f122 c482d8c8 6019f9a8 69329187 096430a6 c67cb103 742bcbc6 6906ad
46、23 836ebabb 511d5d80 ab8cb599 74e9aac6 2d785c45 4.2.2 簽章產生 M = “abc”的ASCII形式= 616263 h(M) = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 字串x33cc是雜湊的後置字串,用以標示出此雜湊函數為SHA-1。填充是由重覆的四位元xb所構成(其中最右邊之尾端的四位元通常以xa作為雜湊h(M)的分隔欄位),並且前置於此雜湊。給定中間值H的標頭之十六進位值為x6。 H = 6bbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbb
47、bbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbbbbbb bbbaa999 3e364706 816aba3e 25717850 c26c9cd0 d89d33cc 因為與N相關之H的Jacobi符號值)(NH為-1,所以為了強迫2/HH =的Jacobi符號值為+1,H要整除2 H = 35dddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd dddddddd
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1