1、 本科毕业论文 ( 20 届) 盲签名体制研究 所在学院 专业班级 信息与计算科学 学生姓名 学号 指导教师 职称 完成日期 年 月 I 摘要 随着计算机技术的飞速发展 , 人们在生产生活中越来越离不开计算机 . 而最近几年军事、通讯、电子商务等领域的不断发展 , 作为信息安全技术基础 之一的数字签名技术显得尤为重要 . 首先 , 本文简单介绍了哈希函数 、 数字证书 、 数字签名、盲签名等基本概念 . 其次 , 介绍了 三个 典型的盲签名方案 , RAS 盲签名方案、 EIGamal 盲签名方案 和椭圆曲线盲签名方案 . 最后 , 介绍了盲签名 方案在电子信息中的广泛应用 , 提出了盲签名技
2、术的进一步改进和研究设想 , 并对未来的发展趋势进行了展望 . 关键词 : 数字签名 ; 盲签名 ; RSA 盲签名 ; ELGamal 盲签名 II Abstract With the rapid development of computer technology, people can not live without computer gradually in their work and daily life. And in recent years for the continuous development of the military, communications, e-c
3、ommerce and other areas, digital signature technology as one of the foundations of the information security technology becomes very important. First, this paper introduces the basic concepts of digital signature, blind signature, digital certificates, hash functions and others. Secondly, it gives so
4、me typical blind signature schemes, such as RSA, ELGamal blind signature schemes and Elliptic curve program. Finally, this paper introduces the present situation of application of the blind signature technology in the electronic cash, and proposes further improvement and research ideas for blind sig
5、nature technique, and discusses future trends. Keywords: Digital signature; Blind signature; RSA blind signature scheme; ELGamal blind signature scheme III 目 录 摘要 . I ABSTRACT . II 1 前言 . 1 1.1 研究背景 . 1 1.2 研究的目的及意义 . 2 1.3 结构组织与章节安排 . 3 2 盲签名 . 4 2.1 盲签名的概念 . 4 2.2 典型的盲签名方案 . 4 2.2.1 基于 RSA 密码的盲签名
6、. 4 2.2.2 ELGAMAL型盲签名方案 . 6 2.2.3 椭圆曲线盲签名方案 . 8 3 盲签名的应用 . 10 3.1 盲签名在电子现金中的概念 . 10 3.2 盲签名在电子现金中的应用 .11 4 小结 . 13 参考文献 . 14 致谢 . 错误 !未定义书签。 1 1 前言 1.1 研究背景 随着计算机在军事、政治、金融、商业等领域的 不断进步和 广泛应用 , 社会对计算机的依赖越来越大 , 为了确保人民财产和国家财产和军事机密的安全性 , 计算机密码学的发展刻不容缓 . 因此 , 确保计算机系统的安全 性世界各国的热点和非常关注的问题也是一个热点的问题 . 当前 , 计算
7、机网络尤其是数字签名 已经成为我们生活和工作中 不可或缺 的一部分 . 以Internet 为代表的计算机网络的迅速 崛起 和广泛 发展 于各个领域 , 计算机网络也 正引起社会 、经济和政治 的深刻变革 , 极大地改变着人们 群众 的生活和工作方式 . 计算机网络 在 “ 电子政务 ” 、 “ 电子商务 ” 、 “ 电子金融 ” 等应用正在兴起 , 它们的兴起在政务 、 商务、金融领域引起了一场革命 . 对此 , 发展我国的电子政务、电子商务和电子金融已成为建设具有中国特色社会主义强国不可回避的选择 . 2009 年 1 月 8 号 , 美国万事达公司宣布 , 有黑客入侵了 “ 信用卡第三方
8、付款处理器 ” 的网络系统 , 造成包括万事达、 Visa、 American Express 和 Discover 在内各种信用卡多达 4000多万用户的数据资料被窃 . 2009 年 8月 17 日 , 一名迈阿密居民因盗取 1.3 亿张信用卡和借记卡数据被起诉 . 嫌疑人通过零售商电脑 , 盗取银行卡信息 , 其中包括卡特兰支付系统 , 零售连锁 7/11 公司和汉纳福德兄弟公司 . 2003 年 1 月 25 日 13 时 30 分到 19 时 30 分的 6 小时内,北美、欧洲和亚洲的 Internet全部陷入瘫痪状态 , 其原因至今尚不清楚 . 据美国 FBI 的估计 , 大型计算
9、机网络每被攻破一次所造成的损失为 50 亿美元 , 而银行的一个数据中心的计算机一秒钟的损失为 5000 美元 . 面对如此严重危 害计算机和网络信息安全的种种威胁 , 我们 必须采取措施确保计算机和网络的信息安全 1. 特别是中美 “ 黑客 ” 网络大战等事件 , 使我们清醒地认识到 , 为了确保国家的安全 , 必须建立我国自己的信息安全体系 . 所以密码学 2的研究与发展对于我们个人资料和国家单位的机密起着至关重要的作用 . 过去被认为是科学幻想的计算机病毒 , 现已活生生地出现在我们的面前 , 对计算机系统的安全构成极大的威胁 . 1988年 11 月 3日美国康耐尔大学的一年级研究生罗
10、特 . 莫里斯编2 制的称为蠕虫的计算机病毒通过 Internet 大面积传播 , 致使 6000 台 UNIX3工作站和小型机被传染 , 直接经济损失达 6000万美元以上 . 据有关数据显示 , 目前计算机病毒已增至上万种 , 而且还在继续高速增加 . 目前反计算机已经发展到很高的水平 . 我国的反病毒技术处于世界领先水平 . 随着反病毒技术的提高 , 人们对计算机病毒已不像最初那样恐慌 . 但是 , 计算机病毒依然是非常讨人厌的 , 它们的传染发作 , 都将消耗大量的计算机资源 , 重者将造成严重损失 . 面对如此严重危害计算机和网络信息安全的种种威胁 , 我们必须采取一定有效地措施来遏
11、制此类事件的不断恶性发生 . 特别是现在中美、中韩、中日等国之间的 “ 黑客”大战等事件 , 为了确保我们国家安全 , 我们必须建立起国家之间的信息安全网络以防国家机密的泄露 . 虽然我国在信息安全技术方面整体上落后于美国等发达国家 , 但我国在信息安全领域中的许多方面有自己的特色 . 如 , 在密码技术、计算机病毒防治、软件加密等方面我国有自己的特色 , 而且具有很 高 水平 . 我国政府大力支持信息安全技术和产业发展 . 因此 我们 相信 , 我国的信息安全技术和产业将会得到迅速发展 . 1.2 研究的目的及意义 自古以来 , 密码主要用于军事、政治、外交等 重要 部门 , 因而密码学的研
12、究工作本身也是秘密进行的 . 密码学的知识和经验主要掌握在军事、政治、外交等保密机关 , 不便公开发表 . 这 就 是过去密码学的书籍资料一向很少的原因 . 然而由于计算机科学技术、通讯技术、微电子技术的发展 , 使得计算机网络的应用进入了人们的日常生活和工作 中 . 出现了电子政务、电子商务、电子金融等必须确保信息安全的系统 , 使得民间和商业界对信息安全的需求大大增加 . 于是 , 在民间产生了一种不属于保密机构的密码学者 . 他们可以毫无顾忌地发表论文 , 讨论学术 , 公开地进行密码研究 . 密码学的研究方式由过去的 单纯秘密进行 , 转向公开和秘密两条战线同时进行 . 实践证明 ,
13、正是这种公开研究和秘密研究结合的局面促成了今天密码学的空前繁荣 . 密码技术 4-5的基本思想是 将原来的信息伪装起来 , 使得外界不知道的其原来想表达的意思和真正含义 , 使未授权 的人或是机关单位都 不能理解它真实含义 . 起到一个非常好的保密作用 . 所谓伪装就 像动物用来迷惑天敌或是抓捕猎物时所用的技巧 , 而用到密码学上就是防止我们的重要信息被外界知道 . 伪装前的原始数据 信息 称为明文 , 伪装后的数据称为密文 , 伪装的过程称为加密 . 而 加密在加密密钥的控 制下进行 , 解密在解密密钥的控制下进行 . 将3 密文变为明文的过程被称为解密 . 用于解密的一组数学变换称为解密算
14、法 , 而且只给合法收信者分配密钥 . 这样 , 即使密文被非法窃取 , 未授权者没有密钥而不能得到明文 , 因此未授权者 也不能保证 数据 的 秘密性 . 同样 , 因为未授权者没有密钥也不能伪造出 正确有效 的明密文 来达到破解密文的效果 , 因而篡改数据必然 会 被发现 , 从而 保证 数据真实性 和可靠性的目的 . 1.3 结构组织与章节安排 本文的论文结构主要分为以下几个章节 : 第一章主要介绍网络时代数字签名的发展趋势 , 密码学的研究 背景和研究的目的及意义 . 第二章主要介绍了盲签名的基本概念 , 以及 RSA 盲签名、 ELGamal 盲签名、椭圆曲线盲签名等的基本概念 ,
15、详细的介绍 其 中典型的盲签名方案 , 以及盲签名技术在计算机网络中的典型应用 . 第三章主要介绍了盲签名在电子现金中的应用及实现 . 第四章 对全文进行小结 , 并给出本文所得到的一些结论 . 4 2 盲签名 2.1 盲签名的概念 盲签名是一种特殊数字签名 , 它与 一般数字签名的不同之处 在于 签名者不知道所要签发的文件具体内容 . 正是因为这一特点 , 使得盲签名在各个领域上的应用 都是十分广泛和使用的 , 如电子投票系统和电子现金系统等 . 一个盲签名方案不仅保留有数字签名的各类特性 , 而且还拥有一些特殊性质 . (1) 盲性 : 签署者不知道所签署着的数据内容 ; (2) 不可追踪
16、性 : 即使在签名被接受者泄露后 , 签名者也不知道签署数据 , 不能追踪签名数据的拥有者 . 为了满足以上两个条件 , 接受者首先将 m盲化 , 如果 签名者仅知 Sigm , m 是被盲化后的消息 , 将 m 发给签名者 . 签名者对盲数据 m 签名 , 得到盲签名 Sigm , 在发给接收者 . 接收者将 Sigm 做脱盲变换 , 就知道了盲签名 Sig(m), 满足条件 (2) 必须确保 : 签名者根据自己知道的盲签名 Sigm , 即使他知道了签名 Sigm , 也不能得到签名 m. 盲签名的原理 如 图 2.1来表示 . 图 2.1 盲签名的原理 D. Chaum6首先提出盲签名的
17、概念 . 他的提出为我们现在的数字签名得到了一个新的提升和一大划时代的巨大贡献 , 盲签名技术也为我们现在的电子现金技术方面有了大的进步和成长 , 为我们现在网行和电子信息交易方面给了我们非常大的帮助与方便 . 2.2 典型的盲签名方案 2.2.1 基于 RSA 密码的盲签名 D. Chaum在 1982年 CYRPTO82上提出第一个盲签名方案 , 文中提出一个基于 RSA数字签名体制的盲签名方案 . 它主要用于电子选举系统和电子支付系统中保护用户的匿名性 . 这5 个方案是目前为 止性能最好的一个方案 , 它在电子投票系统和电子支付系统上都起着至关重要的作用 . 签名协议如下 : 设用户
18、A 要把数据 M 送给 B 进行盲签名 , e 是 B 的公开的加密钥 , d 是 B 的保密的解密钥 . H 是安全 HASH函数 7. 初始化阶段 8 签名者 B 取两个大素数 11, qpnqpnqp , 随机选取 e 满足 nn 1 且 1,gcd ne , 计算 d 满足 nn 1 且 nde mod1 , d 是 B 的保密的解密钥 . H 是安全 HASH函数 . 签名阶段 A 对数据 M 进行盲化处理 : 他随即选择盲化整数 k , 1k n ,并利用 HASH函数计算 nkMHT em o d ; A 把 T 发给 B ; B 对 T 签名 : nkMHkMHTS dded
19、m o d ; B 把盲签名 S 发给 A ; A 进行去盲变换 , 得到 B 对 M 的签名 : nMHnkTk dd m o dm o d/SS ; 验证阶段 因为 nkMHkMHTS dded m o d , 故 nMHkTk dd m o d/S , 而这恰好是 B 对消息 MH 的签名 . 现在对上述盲签名方案进行安全性分析 9. 盲性 因为 H 是安全 HASH函数 , 具有单向性 , 所以由 MH 不能求出 M . 又因为 k 是随机数 , 1k n , 猜测 k 是困难的 . 所以签名者从盲化数据 T , 求出 M 是不可能的 . 不可追踪性 签名者拥有盲签名 S , 假设事后
20、签名者知道了签名 S , 但是因为 S 和S 中只包含 MH 的信息 , 不包含数据 M 的信息 , 所以签名者根据 S 和 S 也不能求出数据M , 也不能找出数据 M 的所有者 . 6 为了更好的了解到基于 RSA 签名的理解 , 下面我们来具体举一个简单的例子能够跟深刻的理解该签名的算法 : 例 2.1 选 17p , 19q , 3231917 n , 28811 qpn , 选 e=5, 满足 n1 e , 且 1,gcd en , 确定满足 288mod1ed 且 d 小于 288, 因为142885173 , 所以 d 为 173,. 公开密钥为 323,5 , 私密钥为 173
21、 . 设明文 M=9, 则由加密过程得到密文 263323m o d9C 5 . 解密为 9323m o d263 1 7 3 . 2.2.2 ELGamal 型 盲签名方案 2000 年 , 姚亦峰等提出了利用二元仿射变换 , 以 Harn 和 Xu10提出的十八种安全广义ELGamal 型数字签名方案为基础构造盲签名方案 , 利用该方法得到十八种相应的盲签名方案 , 进一步分析得到其中十二种方案是强盲签名方案 , 而其它 6 种则是弱盲签名方案 . 下面是弱盲签名方案和强盲签名方案的计算步骤 : 弱盲签名方案 : (1) 初始化阶段 选 p 是一个大素数 , 1p 是大素数的因子 , g
22、是 *pZ 的一个生成元 . 选取私钥11,* pxZx p , 令 pgy x mod , ygp , 为公钥 . (2) 签名阶段 签名者 B 随机选取一个整数 k , 11 pk , 且 11, pk, 计算pgr k mod , 并将 r 发送给消息拥有者 A ; A 接收到 r 后 , 任取 * 1, pZ , 计算 1m o d,m o d 1 prrmmpgrr , 并将 m 发给 B B 接收到 m 后 , 利用自己的私钥 x 计算 1m o d pmkrxs, 并将 s发送给 A ; A 接收到 s 后 , 计算 1m o d1 pmrrss , 则 sr, 即是消息 m 盲