freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

【信息系統(tǒng)】lecture08_數(shù)字簽名-文庫(kù)吧

2025-07-07 10:48 本頁(yè)面


【正文】 來(lái)制止或削弱這種情況,但威脅在某種程度上依然存在 ? X的某些私有密鑰確有可能在時(shí)間 T被竊取,敵方可以偽造 X的簽名及早于或等于時(shí)間 T的時(shí)間戳 ? 改進(jìn)的方式 :對(duì)被簽名的信息添加時(shí)間戳(日期與時(shí)間) 須將已暴露的密鑰及時(shí)報(bào)告給一個(gè)授權(quán)中心(如 CRL) 可仲裁數(shù)字簽名 ? 引入仲裁者 – 通常做法:所有 X-> Y的簽名消息首先送到仲裁者A, A將消息及其簽名進(jìn)行一系列測(cè)試,以檢查其來(lái)源和內(nèi)容,然后將消息加上 時(shí)間戳, 并與已被驗(yàn)證通過(guò)的簽名一起發(fā)給 Y ? 仲裁者在這一類簽名模式中扮演 裁判 角色 – 所有參與者必須 絕對(duì) 相信這一仲裁機(jī)制工作正常( trusted system) 仲裁數(shù)字簽名技術(shù): (a) 單密鑰加密方式,仲裁者可以看見(jiàn)消息: (1) X?A: M||EKxa[IDx|| H(M)] (2) A?Y: EKay[IDx|| M || EKxa[IDx|| H(M)] || T] X與 A之間共享密鑰 Kxa, Y與 A之間共享密鑰 Kay; X: 準(zhǔn)備消息 M,計(jì)算其散列碼 H(M),用 X的標(biāo)識(shí)符 IDx 和散列值構(gòu)成 簽名,并將消息及簽名經(jīng) Kxa加密后發(fā)送給 A; A:解密簽名,用 H(M)驗(yàn)證消息 M,然后將 IDx, M,簽名,和時(shí)間戳 一起經(jīng) Kay加密后發(fā)送給 Y; Y:解密 A發(fā)來(lái)的信息,并可將 M和簽名保存起來(lái)。 解決糾紛: Y:向 A發(fā)送 EKay[IDx|| M || EKxa[IDx|| H(M)]] A:用 Kay恢復(fù) IDx, M,和簽名( EKxa[IDx|| H(M)]),然后用 Kxa解密簽名并驗(yàn)證散列碼。 注意: 在這種模式下 Y不能直接驗(yàn)證 X的簽名, Y認(rèn)為 A的消息 已認(rèn)證,只因?yàn)樗鼇?lái)自 A。因此,雙方都需要高度相信 A: ? X必須信任 A沒(méi)有暴露 Kxa,并且沒(méi)有自己生成簽名 EKxa[IDx|| H(M)] ? Y必須信任 A驗(yàn)證了散列值正確并且簽名確實(shí)是 X產(chǎn)生 的情況下才發(fā)送的 EKay[IDx|| M || EKxa[IDx|| H(M)] || T] ? 雙方都必須信任 A處理爭(zhēng)議是公正的。 只要 A遵循上述要求,則 X相信沒(méi)有人可以偽造其簽名; Y 相信 X不能否認(rèn)其簽名。 上述情況還隱含著 A可以看到 X給 Y的所有信息,因而所有的竊聽(tīng)者也能看到。 (b) 單密鑰加密方式,仲裁者不可以看見(jiàn)消息: (1) X?A: IDx || EKxy[M]||EKxa[IDx|| H(EKxy[M])] (2) A?Y: EKay[IDx||EKxy[M] || EKxa[IDx|| H(EKxy[M])] || T] 在這種情況下, X與 Y之間共享密鑰 Kxy, X:將標(biāo)識(shí)符 IDx ,密文 EKxy[M],以及對(duì) IDx和密文消息的 散列碼用 Kxa加密后形成簽名 發(fā)送給 A。 A:解密簽名,用散列碼驗(yàn)證消息,這時(shí) A只能驗(yàn)證消息的 密文而不能讀取其內(nèi)容。然后 A將來(lái)自 X的所有信息加上 時(shí)間戳并用 Kay加密后發(fā)送給 Y。 (a)和 (b)共同存在一個(gè)共性問(wèn)題: A和發(fā)送方聯(lián)手可以否認(rèn)簽名的信息; A和接收方聯(lián)手可以偽造發(fā)送方的簽名; (c) 雙密鑰加密方式,仲裁者不可以看見(jiàn)消息: (1) X?A: IDx || EKRx[IDx || EKUy (EKRx[M])] (2) A?Y: EKRa[IDx|| EKUy[EKRx[M]] || T] X: 對(duì)消息 M雙重加密:首先用 X的私有密鑰 KRx,然后用 Y的公開(kāi) 密鑰 KUy。形成一個(gè)簽名的、保密的消息。然后將該信息以及 X的標(biāo)識(shí)符一起用 KRx簽名后與 IDx 一起發(fā)送給 A。這種內(nèi)部、 雙重加密的消息對(duì) A以及對(duì)除 Y以外的其它人都是安全的。 A:檢查 X的公開(kāi) /私有密鑰對(duì)是否仍然有效,是,則認(rèn)證消息。并 將包含 IDx、雙重加密的消息和時(shí)間戳構(gòu)成的 消息用 KRa簽名后 發(fā)送給 Y。 本模式比上述兩個(gè)模式具有以下好處: 在通信之前各方之間無(wú)須共享任何信息,從而避免了聯(lián)手作弊; 即使 KRx 暴露,只要 KRa 未暴露,不會(huì)有錯(cuò)誤標(biāo)定日期的消息 被發(fā)送; 從 X發(fā)送給 Y的消息的內(nèi)容對(duì) A和任何其他人是保密的。 167。 82 數(shù)字簽名標(biāo)準(zhǔn) (DSS) 公布于 1994年 5月 19日的聯(lián)邦記錄上,并于 1994年 12月 1日采納為標(biāo)準(zhǔn) DSS。 DSS為EIGamal簽名方案的改進(jìn)。 DSS的主要參數(shù): (1)全局公開(kāi)密鑰分量 , 可以為用戶公用 p:素?cái)?shù) , 要求 2L1p2L,512=L1024, 且 L為 64的倍數(shù) q: (p1)的素因子 , 2159q2160, 即比特長(zhǎng)度為 160位 g:=h(p1)/q mod p。 其中 h是一整數(shù) , 1h(p1)且 h(p1)/q mod p1 (2)用戶私有密鑰 x:隨機(jī)或偽隨機(jī)整數(shù) , 要求 0xq (3)用戶公開(kāi)密鑰
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1