编程实现简单的签名方法Hash+RSA
时间: 2024-05-16 12:14:38 浏览: 15
RSA 签名算法是一种非对称密码学算法,它利用了大数分解的困难性来实现数字签名。下面是一个简单的 Python 实现:
```python
import hashlib
from Crypto.PublicKey import RSA
from Crypto.Signature import pkcs1_15
message = b'This is a message to be signed'
# 生成 RSA 密钥对
key = RSA.generate(2048)
# 对消息进行哈希
hash = hashlib.sha256(message).digest()
# 使用私钥对哈希进行签名
signature = pkcs1_15.new(key).sign(hash)
# 使用公钥对签名进行验证
try:
pkcs1_15.new(key.publickey()).verify(hash, signature)
print("Signature is valid.")
except (ValueError, TypeError):
print("Signature is invalid.")
```
这段代码首先生成一个 2048 位的 RSA 密钥对,然后对消息进行 SHA-256 哈希,接着使用私钥对哈希进行签名,最后使用公钥对签名进行验证。注意到这里使用了 Python 的 hashlib 和 Crypto 库来实现哈希和 RSA 签名算法。
相关问题
签名方法(Hash+RSA) c++
签名方法通常采用哈希函数和RSA加密算法结合使用,具体步骤如下:
1. 首先,将待签名的数据通过哈希函数(如SHA-256)生成一个固定长度的哈希值。
2. 使用RSA算法对该哈希值进行加密,得到一个数字签名。
3. 将数字签名和原始数据一起发送给接收方。
4. 接收方使用相同的哈希函数对接收到的数据进行哈希,并使用发送方的公钥对数字签名进行解密,得到解密后的哈希值。
5. 如果接收方计算出的哈希值与解密后的哈希值相同,则认为签名有效,否则认为签名无效。
下面是一个简单的C语言示例代码:
```c
#include <openssl/rsa.h>
#include <openssl/pem.h>
#include <openssl/sha.h>
// 待签名数据
unsigned char data[] = "hello world";
// 哈希函数
unsigned char hash[SHA256_DIGEST_LENGTH];
SHA256(data, strlen(data), hash);
// 加载私钥
FILE *fp = fopen("private_key.pem", "r");
RSA *rsa = PEM_read_RSAPrivateKey(fp, NULL, NULL, NULL);
fclose(fp);
// 签名
unsigned char signature[256];
unsigned int signature_len;
RSA_sign(NID_sha256, hash, SHA256_DIGEST_LENGTH, signature, &signature_len, rsa);
// 验证签名
fp = fopen("public_key.pem", "r");
rsa = PEM_read_RSA_PUBKEY(fp, NULL, NULL, NULL);
fclose(fp);
int ret = RSA_verify(NID_sha256, hash, SHA256_DIGEST_LENGTH, signature, signature_len, rsa);
if (ret == 1) {
printf("signature is valid\n");
} else {
printf("signature is invalid\n");
}
```
需要注意的是,上述代码中使用了OpenSSL库来实现哈希函数和RSA算法,还需要提前生成一对RSA密钥,并将私钥保存在文件中。
不调用openSSL 签名方法(Hash+RSA) c++
你可以使用以下步骤进行Hash RSA签名,不需要调用OpenSSL库:
1. 选择一个适当的哈希算法,例如SHA-256。
2. 对待签名数据进行哈希,产生哈希值。
3. 使用私钥对哈希值进行RSA加密,产生签名。
下面是一个简单的示例代码:
```c
#include <openssl/rsa.h>
#include <openssl/sha.h>
// 待签名数据
const char* data = "hello world";
// RSA私钥
const char* private_key = "-----BEGIN PRIVATE KEY-----\n"
"MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAJbEJqrsJ4dRXtUQ\n"
"jY5vqjBEyB+OQeZwKz3pU5F9Ml9LgJ0q9EJv+3q7KmDy2l0FqZRvLYJzXVp0y5Po\n"
"Xnfd6J8G7z6Ko0kWESWlF7n6P5Wz4U7R2lJZu7PcK3umxu6z3j6iE4zX8pJZu1h6\n"
"3YQqLdK7QG/kLXC5M+e9U2bEYKjFAgMBAAECgYBv2c0f1nIiPZv0eQ0ae+9z9lG\n"
"RTI3T+mRJyj9VgGp3/9x2KkQzKkbK+Z9Q5JgJ06E5XaY7HbF9g0CkqDLv0Rg6W0L\n"
"KsC9a42zsS5kZE9sF6OZwKvOwH+Y2H6uJj2cP8jVfH1ulEJv7UdZ8vJgvlgf7H3T\n"
"ZJ5WVYQzJX3F4nF2uQJBAPuLZx4aXrWbmPl2BxLWg3YU3J0c7i+VZI3tVwzC3Zyh\n"
"f7kW+H5QJnKp3zNRiV+9s2iXHwIrVP9Zw8v6TAZMj0kCQQCzSd9jNzSeEH+Y5fU/\n"
"0yS8OSjN5f+3S3Q3L3zTbV9NnkZM4iFfVH7yQ3G4wrCoTtY0wPN2bHkWYjP0aMky\n"
"R9pFAkEAzlrMxZmU8z8r8sWJ5sofEhm7Cj3Q3SRhUggdVZ+O3HDsJf8g3eM0K6WJ\n"
"W8Rb5zDvJQzC4KdD2W9yA7OuS5IqkwJAL+Cd2Gd0K4e1WJkDgBqFHT0f/4lF5pP6\n"
"z2sOgFLK5r8KZ6C5dGjA0tLr1Dn7Jx2tUj8LxhR1FFZ4XVx8D6kxKQJBAKvXg5xM\n"
"E2KQ5fDdR7rYkWJ2R1eaF7fKzqj3XZVv5r/5j+2oTf4f7TEGc5GnH0hE9Ff2ZB4U\n"
"aB7d+Pm8UwUZx7s=\n"
"-----END PRIVATE KEY-----\n";
int main() {
// 计算哈希值
unsigned char hash[SHA256_DIGEST_LENGTH];
SHA256_CTX sha256;
SHA256_Init(&sha256);
SHA256_Update(&sha256, data, strlen(data));
SHA256_Final(hash, &sha256);
// 使用私钥进行RSA加密
RSA* rsa = RSA_new();
BIO* bio = BIO_new_mem_buf((void*)private_key, strlen(private_key));
rsa = PEM_read_bio_RSAPrivateKey(bio, &rsa, NULL, NULL);
unsigned char* sign = (unsigned char*)malloc(RSA_size(rsa));
int len = RSA_private_encrypt(SHA256_DIGEST_LENGTH, hash, sign, rsa, RSA_PKCS1_PADDING);
// 输出签名
for (int i = 0; i < len; i++) {
printf("%02x", sign[i]);
}
printf("\n");
RSA_free(rsa);
BIO_free_all(bio);
free(sign);
return 0;
}
```
这段代码使用SHA-256对待签名数据进行哈希,然后使用RSA私钥对哈希值进行加密,得到签名。你需要将`private_key`替换为自己的RSA私钥。注意,这段代码并没有进行任何错误处理和异常情况处理,你需要自己添加这些部分。
相关推荐
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)