freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)信息安全內(nèi)容整理(ppt 89頁)(文件)

2025-02-04 22:29 上一頁面

下一頁面
 

【正文】 ? φ(n) = φ(pq)=φ(p)φ(q)=(p1)(q1), p,q are prime ? ed mod φ(n)=1, ed = kφ(n)+1, 即 ed≡1 mod φ(n), d≡e1 mod φ(n) 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 56/59網(wǎng)絡(luò)信息安全 Chapter 10 Key Management。截 獲 了 , 將 傳 給 。截 獲 了 , 將 傳 給 。 接 下 來 , 和 之 間 的 通 信 以 下 列 方 式 泄 密 :發(fā) 了 一 份 加 了 密 的 消 息 : , 。若使用 n位長的 MAC, 則有 2n個可能的 MAC, 有 N條可能的消息 , N2n. 若密鑰長度為 k, 則有 2k種可能的密鑰。 ? 對數(shù)字簽名的基本要求 ? 在收發(fā)雙方不能完全信任的情況下,需要除認(rèn)證之外的其他方法來解決假冒和否認(rèn)的問題,數(shù)字簽名則是解決辦法; ? 簽名接收者能容易地驗證簽字者對消息所做的數(shù)字簽名,包括日期和時間; ? 任何人,包括簽名接收者,都不能偽造簽名者的簽字; ? 發(fā)生爭議時,可由第三方解決。 數(shù)字簽名的基本形式 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 13 84/47 ? 假定 A和 B互相通信 , 共享大素數(shù) p, 本原元素 α 0= m = p1, gcd(α, p) = 1, A和 B各有自己的秘密 xA和 xB ? 加密 A選擇 k∈ [0, p1], k的作用即為 xA, A訪問公共區(qū)域找到 B的公開密鑰 YB = αxB mod p, 計算: K = (YB)k mod p,即 K = αxBk mod p c1 = αk mod p c2 = mK mod p 密文即為 (c1, c2) ? 解密 B首先恢復(fù) K: K = c1xB mod p = αkxB mod p 然后恢復(fù) m: m = c2/K mod p = c2K1 mod p ElGamal的數(shù)據(jù)加密方法 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 13 85/47 若 A為 B簽署 m, 0= m = p1, A隨機(jī)選擇 k∈ [0, p1], gcd(k, p1) = 1 計算 r =αk mod p 計算 αm = YArrs mod p, YA=αxA mod p 即 αm =αxA rαk s mod p 則 m = (xAr + ks) mod p1 根據(jù)此式求 s,則對于 m的數(shù)字簽名即為 (r, s), 0≤ r, sp1. ElGamal的數(shù)字簽名方法 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 13 86/47 ? 驗證:給定 m, r, 和 s,容易計算 αm mod p = YArrs mod p, 看其是否一致 , k不能重復(fù)使用。 簽名: r = αk mod p = 35 mod 17 = 5, 11 = (2x5 + 5s) mod 16 = (10 + 5s) mod 16 5s mod 16 = 1, s = 13. 所以,簽名為 (5, 13)。 ElGamal數(shù)字簽名的驗證 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 13 87/47 ? 驗證:給定 m, r, 和 s,容易計算 αm mod p = YArrs mod p, 看其是否一致 , k不能重復(fù)使用。 ? 數(shù)字簽名的基本形式 ? 對消息簽名的兩種方法 ? 對消息整體的簽字,將被簽消息整體經(jīng)過密碼變換得到簽字; ? 對消息摘要的簽字,附在被簽消息之后,或嵌在某一特定位置上作一段簽字圖樣。若密鑰長度為 5,則從消息集合到 MAC值的集合有 25=32不同映射。將 , 或 , 發(fā) 給 , 其 中 是 任 意 的 消 息 。收 到 , 計 算12211d( 1 ) ( )( 2 )( 3 ) ( ) ( )qB A B D K A DK B AA M E K MDMD E K M E K M B M??。收 到 , 計 算 。 ? A保存 B的公鑰 , 并用它對包含 A的標(biāo)識 IDA和 Nonce1的消息加密 , 然后發(fā)送給 B ? B以同樣方式從管理員處得到 A的公鑰 ? B用 KUa對 A的 N1和 B的 N2加密 , 發(fā)送給 A ? A用 B的公鑰對 N2加密并發(fā)送給 B, 使 B相信其通信伙伴是 A 公鑰授權(quán) 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 62/60 公鑰分配方案 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 63/60 ? 有了公鑰證書使得不通過實時訪問公鑰授權(quán)部門而實現(xiàn)公鑰交換成為可能 ? 公鑰證書將一個通信方的身份與他的公開密鑰綁定在一起 , 通常還包括有效期和使用方法等 ? 證書的所有內(nèi)容必須經(jīng)由可信公鑰授權(quán)方或者證書授權(quán)方簽名后方可生效 ? 知道公鑰授權(quán)當(dāng)局公開密鑰的任何人都可以驗證一個用戶的公開密鑰證書的有效性 ? 對于申請者 A,管理員提供的證書為: ? CA = EKRauth [T, IDA, KUa] ? 其他人讀取并驗證: ? DKUauth[CA]=DKUauth [EKRauth [T, IDA, KUa]]=(T, IDA, KUa) 公鑰證書 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 64/60 公鑰證書的交換 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 65/60 ? 采用前述方法獲得的公開密鑰可以用于保密和認(rèn)證之需 ? 公鑰密碼算法速度較慢,因此更適合作為傳統(tǒng)密碼中實現(xiàn)秘密密鑰分配的一種手段 ? 因此,需要產(chǎn)生會話密碼來加密 ? 已經(jīng)有一些方法用來協(xié)商適當(dāng)?shù)臅捗荑€ 利用公鑰密碼分配傳統(tǒng)密碼體制的密鑰 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 66/60 DiffieHellman密鑰交換 ? Diffie和 Hellman在 1976年首次提出了公鑰算法,給出了公鑰密碼學(xué)的定義,該算法通常被稱為 DiffieHellman密鑰交換算法 ? DiffieHellman密鑰交換算法是一種公鑰分發(fā)機(jī)制 ? 它不是用來加密消息的 ? 所生成的是通信雙方共享的會話密鑰,必須保密,其值取決于通信雙方的私鑰和公鑰信息 ? DiffieHellman密鑰交換算法是基于有限域 GF中的指數(shù)運算的 (模一素數(shù)或多項式 ) ? DiffieHellman密鑰交換算法的安全性依賴于求解離散對數(shù)問題 DLP 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 67/60 DiffieHellman Key Exchange ? 通信雙方約定一個大素數(shù) (或多項式 )p, 和模 p的一個素根 α ? 各方產(chǎn)生公開密鑰 ? 選擇一個秘密鑰 (數(shù)值 ),如 xA p, xB p ? 計算公鑰 , 如 yA = αxA mod p, yB = αxB mod p, 并相互交換 ? 雙方共享的會話密鑰 KAB可以如下算出 KAB = mod p = yAxB mod p (which B can pute) = yBxA mod p (which A can pute) ? KAB是雙方用對稱密碼通信時共享的密鑰 ? 如果雙方繼續(xù)通信,可以繼續(xù)使用這個密鑰,除非他們要選擇新的密鑰 ? 攻擊者如果想要獲得 x, 則必須解決 DLP問題 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 68/60 DiffieHellman密鑰交換協(xié)議 ? 本協(xié)議不能抵抗中間人攻擊 2023/2/11 現(xiàn)代密碼學(xué)理論與實踐 10 69/60 中間人攻擊 假定 A和 B希望交換密鑰,而 D是攻擊者,攻擊過程如下: 211 2 1 2121 1 1212 2 2( 1 )( 2 )( 3 ) ( ) m o d( 4 ) ( ) m o d( 5 )( 6) ( ) m o d( 7 ) ( ) m oDBDAD D D DAXA D AXDDBXB D BXDDD X X Y YAli c e Y BobD Y Y B D K Y qB Y K Y qB Y AD Y Y A D K Y qA Y K Y????為 了 進(jìn) 行 攻 擊 , 先 生 成 兩 個 隨 機(jī) 的 私 鑰 和 , 然 后 計 算 相 應(yīng) 的 公 鑰 和 。 x mod 3=2 n=3*5*7=105 x mod 5=3 d1=3, d2=5, d3=7 x mod 7=2 x1=2, x2=3, x3=2 (1) 求 yi, ( )yi mod di=1 ( )y1 mod 3=1 ( )y2 mod 5=1 ( )y3 mod 7=1 得: 35 y1 mod 3=1 y1=2 21 y2 mod 5=1 y2=1 15 y3 mod 7=1 y3=1 (2) x = (35 2 2+ 21 1 3+ 15 1 2) mod 105=
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1