freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子商務(wù)的安全技術(shù)上-全文預(yù)覽

  

【正文】 =103滿足 e d=1 mod z ( 7 103=721除以 120余 1) ( 5)( 143,7) 為公鑰,( 143, 103)為私鑰。 05:31:53 76 數(shù)字簽名使用的是 發(fā)送方的密鑰對(duì) , 是發(fā)送方用自己的私鑰對(duì)摘要進(jìn)行加密 , 接收方用發(fā)送方的公鑰對(duì)數(shù)字簽名解密 , 是一對(duì)多的關(guān)系 , 表明發(fā)送方公司的任何一個(gè)貿(mào)易伙伴都可以驗(yàn)證數(shù)字簽名的真?zhèn)涡裕? 密鑰加密解密過(guò)程使用的是 接收方的密鑰對(duì) , 是發(fā)送方用接收方的公鑰加密 , 接收方用自己的私鑰解密 , 是多對(duì)一的關(guān)系 , 表明任何擁有該公司公鑰的人都可以向該公司發(fā)送密文 , 但只有該公司才能解密 , 其他人不能解密; 數(shù)字簽名與加密過(guò)程密鑰對(duì)使用差別 05:31:53 77 05:31:53 78 案例四 05:31:53 79 ? 尊敬的客戶, 為了確保你的賬戶的正常使用,請(qǐng)及時(shí)升級(jí)您的個(gè)人網(wǎng)上銀行信息,否則您的賬戶將被終止 https://mybank. 1cbc.com.cn/icbc/perbank/index.jsp 網(wǎng)址: 05:31:53 80 真工行網(wǎng)址: 假工行網(wǎng)址: 05:31:53 81 。 05:31:53 75 數(shù)字簽名的作用 ① 確認(rèn)當(dāng)事人的身份 , 起到了簽名或蓋章的作用 。 3) 接收方用發(fā)送方的公鑰對(duì)已收到的數(shù)字簽名進(jìn)行解密; 4) 接收方對(duì)收到的原文用 Hash算法得到接收方的數(shù)字摘要; 5) 將解密后的發(fā)送方數(shù)字摘要與接收方數(shù)字摘要進(jìn)行對(duì)比。 05:31:53 70 數(shù)字簽名 ? 在電子商務(wù)活動(dòng)中,交易雙方不見(jiàn)面,傳統(tǒng)簽字方式很難應(yīng)用于這種網(wǎng)上交易,那么在網(wǎng)絡(luò)傳遞的報(bào)文上如何簽名蓋章呢,如何使彼此的要約、承諾具有可信賴性? 數(shù)字簽名 可解決這一難題 05:31:53 71 數(shù)字簽名 建立在公鑰加密體制基礎(chǔ)上 ,是公鑰加密技術(shù)的另一類應(yīng)用 。只有數(shù)字摘要完全一致,才可以證明信息在傳送過(guò)程中是安全可靠,沒(méi)有被篡改。 數(shù)字摘要 類似于人類的 “ 指紋 ” ,因此我們把這一串摘要而成的密文稱之為數(shù)字指紋。 信息接收者能夠確認(rèn)所獲得的信息在傳輸過(guò)程中沒(méi)有被修改、延遲和替換 。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性。 ( 2) 生成密文:將發(fā)送的明文 M數(shù)字化和分塊 , 其加密過(guò)程是: C=Me (mod N) ( 3) 恢復(fù)明文:對(duì) C解密 , 即得到明文 M=Cd (mod N) RSA算法舉例: ( 1)若小李選擇了 p=11和 q= 13 ( 2) 那么, n=11 13=143, ? (n)=10 12= 120; ( 3) 再選取一個(gè)與 z=120互質(zhì)的數(shù) ,例如 e=7(稱為 “ 公開(kāi)指數(shù) ” ), ( 4) 找到 一個(gè)值 d=103(稱為 秘密指數(shù) )滿足 e d=1 mod z ( 7 103=721除以 120余 1) ( 5)( 143,7) 為公鑰,( 143, 103)為私鑰。 例如:兩個(gè)互素的正整數(shù) a= r=5, 歐拉數(shù) z為 4,則 2的 4次方 =16,對(duì) 5取模等于 1。 單向函數(shù) : 單項(xiàng)函數(shù)計(jì)算起來(lái)相對(duì)容易,但求逆卻非常困難。 二、非對(duì)稱加密技術(shù) 05:31:52 51 非對(duì)稱加密技術(shù)的應(yīng)用原理 接收者公鑰 接收者私鑰 ?在加密應(yīng)用時(shí),發(fā)件人用收件人的公鑰將信件加密發(fā)給收件人,收件人收到密文后,用自己的私鑰解密。 3〉 對(duì)稱加密是建立在共同保守秘密的基礎(chǔ)之上的 , 在管理和分發(fā)密鑰過(guò)程中 , 任何一方的泄密都會(huì)造成密鑰的失效 , 存在著潛在的危險(xiǎn)和復(fù)雜的管理難度 。 ?1998年 7月 , 電子前沿基金會(huì)( EFF) 使用一臺(tái) 25萬(wàn)美 元 的電腦在 56小時(shí)內(nèi)破譯了 56比特密鑰的 DES。 分組密碼體制 DES的產(chǎn)生 1972年,美國(guó)國(guó)家標(biāo)準(zhǔn)局( NBS) 征集滿足下列條件的標(biāo)準(zhǔn)加密算法: ?1974年 8月 27日, IBM提交了算法 LUCIFER, 該算法由 IBM的工程師在 1971~1972年改進(jìn) ?1975年 3月 17日, NBS公開(kāi)了全部細(xì)節(jié) ?1976年, NBS指派了兩個(gè)小組進(jìn)行評(píng)價(jià) ?1976年 11月 23日,采納為聯(lián)邦標(biāo)準(zhǔn),批準(zhǔn)用于非軍事場(chǎng)合的各種政府機(jī)構(gòu) ?1977年 1月 15日,正式確定為美國(guó)的統(tǒng)一數(shù)據(jù)加密標(biāo)準(zhǔn) DES 輸入 64位明文數(shù)據(jù) 初始置換 IP 在密鑰控制下 16輪迭代 初始逆置換 IP1 輸出 64比特密文數(shù)據(jù) DES算法框圖 交換左右 32位 DES加密的數(shù)據(jù)流程 ?明文分組: 64位 ?密鑰長(zhǎng)度: 64位,其中 8位為奇偶校驗(yàn)位,真正起密鑰作用的是 56位 初始置換 IP和初始逆置換 IP—1 關(guān)于
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1