freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

【信息系統(tǒng)】lecture08_數(shù)字簽名-文庫吧

2025-07-07 10:48 本頁面


【正文】 來制止或削弱這種情況,但威脅在某種程度上依然存在 ? X的某些私有密鑰確有可能在時間 T被竊取,敵方可以偽造 X的簽名及早于或等于時間 T的時間戳 ? 改進的方式 :對被簽名的信息添加時間戳(日期與時間) 須將已暴露的密鑰及時報告給一個授權(quán)中心(如 CRL) 可仲裁數(shù)字簽名 ? 引入仲裁者 – 通常做法:所有 X-> Y的簽名消息首先送到仲裁者A, A將消息及其簽名進行一系列測試,以檢查其來源和內(nèi)容,然后將消息加上 時間戳, 并與已被驗證通過的簽名一起發(fā)給 Y ? 仲裁者在這一類簽名模式中扮演 裁判 角色 – 所有參與者必須 絕對 相信這一仲裁機制工作正常( trusted system) 仲裁數(shù)字簽名技術(shù): (a) 單密鑰加密方式,仲裁者可以看見消息: (1) X?A: M||EKxa[IDx|| H(M)] (2) A?Y: EKay[IDx|| M || EKxa[IDx|| H(M)] || T] X與 A之間共享密鑰 Kxa, Y與 A之間共享密鑰 Kay; X: 準(zhǔn)備消息 M,計算其散列碼 H(M),用 X的標(biāo)識符 IDx 和散列值構(gòu)成 簽名,并將消息及簽名經(jīng) Kxa加密后發(fā)送給 A; A:解密簽名,用 H(M)驗證消息 M,然后將 IDx, M,簽名,和時間戳 一起經(jīng) Kay加密后發(fā)送給 Y; Y:解密 A發(fā)來的信息,并可將 M和簽名保存起來。 解決糾紛: Y:向 A發(fā)送 EKay[IDx|| M || EKxa[IDx|| H(M)]] A:用 Kay恢復(fù) IDx, M,和簽名( EKxa[IDx|| H(M)]),然后用 Kxa解密簽名并驗證散列碼。 注意: 在這種模式下 Y不能直接驗證 X的簽名, Y認(rèn)為 A的消息 已認(rèn)證,只因為它來自 A。因此,雙方都需要高度相信 A: ? X必須信任 A沒有暴露 Kxa,并且沒有自己生成簽名 EKxa[IDx|| H(M)] ? Y必須信任 A驗證了散列值正確并且簽名確實是 X產(chǎn)生 的情況下才發(fā)送的 EKay[IDx|| M || EKxa[IDx|| H(M)] || T] ? 雙方都必須信任 A處理爭議是公正的。 只要 A遵循上述要求,則 X相信沒有人可以偽造其簽名; Y 相信 X不能否認(rèn)其簽名。 上述情況還隱含著 A可以看到 X給 Y的所有信息,因而所有的竊聽者也能看到。 (b) 單密鑰加密方式,仲裁者不可以看見消息: (1) X?A: IDx || EKxy[M]||EKxa[IDx|| H(EKxy[M])] (2) A?Y: EKay[IDx||EKxy[M] || EKxa[IDx|| H(EKxy[M])] || T] 在這種情況下, X與 Y之間共享密鑰 Kxy, X:將標(biāo)識符 IDx ,密文 EKxy[M],以及對 IDx和密文消息的 散列碼用 Kxa加密后形成簽名 發(fā)送給 A。 A:解密簽名,用散列碼驗證消息,這時 A只能驗證消息的 密文而不能讀取其內(nèi)容。然后 A將來自 X的所有信息加上 時間戳并用 Kay加密后發(fā)送給 Y。 (a)和 (b)共同存在一個共性問題: A和發(fā)送方聯(lián)手可以否認(rèn)簽名的信息; A和接收方聯(lián)手可以偽造發(fā)送方的簽名; (c) 雙密鑰加密方式,仲裁者不可以看見消息: (1) X?A: IDx || EKRx[IDx || EKUy (EKRx[M])] (2) A?Y: EKRa[IDx|| EKUy[EKRx[M]] || T] X: 對消息 M雙重加密:首先用 X的私有密鑰 KRx,然后用 Y的公開 密鑰 KUy。形成一個簽名的、保密的消息。然后將該信息以及 X的標(biāo)識符一起用 KRx簽名后與 IDx 一起發(fā)送給 A。這種內(nèi)部、 雙重加密的消息對 A以及對除 Y以外的其它人都是安全的。 A:檢查 X的公開 /私有密鑰對是否仍然有效,是,則認(rèn)證消息。并 將包含 IDx、雙重加密的消息和時間戳構(gòu)成的 消息用 KRa簽名后 發(fā)送給 Y。 本模式比上述兩個模式具有以下好處: 在通信之前各方之間無須共享任何信息,從而避免了聯(lián)手作弊; 即使 KRx 暴露,只要 KRa 未暴露,不會有錯誤標(biāo)定日期的消息 被發(fā)送; 從 X發(fā)送給 Y的消息的內(nèi)容對 A和任何其他人是保密的。 167。 82 數(shù)字簽名標(biāo)準(zhǔn) (DSS) 公布于 1994年 5月 19日的聯(lián)邦記錄上,并于 1994年 12月 1日采納為標(biāo)準(zhǔn) DSS。 DSS為EIGamal簽名方案的改進。 DSS的主要參數(shù): (1)全局公開密鑰分量 , 可以為用戶公用 p:素數(shù) , 要求 2L1p2L,512=L1024, 且 L為 64的倍數(shù) q: (p1)的素因子 , 2159q2160, 即比特長度為 160位 g:=h(p1)/q mod p。 其中 h是一整數(shù) , 1h(p1)且 h(p1)/q mod p1 (2)用戶私有密鑰 x:隨機或偽隨機整數(shù) , 要求 0xq (3)用戶公開密鑰
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1