freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子商務(wù)的安全技術(shù)上-全文預(yù)覽

2025-01-30 22:37 上一頁面

下一頁面
  

【正文】 =103滿足 e d=1 mod z ( 7 103=721除以 120余 1) ( 5)( 143,7) 為公鑰,( 143, 103)為私鑰。 05:31:53 76 數(shù)字簽名使用的是 發(fā)送方的密鑰對 , 是發(fā)送方用自己的私鑰對摘要進行加密 , 接收方用發(fā)送方的公鑰對數(shù)字簽名解密 , 是一對多的關(guān)系 , 表明發(fā)送方公司的任何一個貿(mào)易伙伴都可以驗證數(shù)字簽名的真?zhèn)涡裕? 密鑰加密解密過程使用的是 接收方的密鑰對 , 是發(fā)送方用接收方的公鑰加密 , 接收方用自己的私鑰解密 , 是多對一的關(guān)系 , 表明任何擁有該公司公鑰的人都可以向該公司發(fā)送密文 , 但只有該公司才能解密 , 其他人不能解密; 數(shù)字簽名與加密過程密鑰對使用差別 05:31:53 77 05:31:53 78 案例四 05:31:53 79 ? 尊敬的客戶, 為了確保你的賬戶的正常使用,請及時升級您的個人網(wǎng)上銀行信息,否則您的賬戶將被終止 https://mybank. 1cbc.com.cn/icbc/perbank/index.jsp 網(wǎng)址: 05:31:53 80 真工行網(wǎng)址: 假工行網(wǎng)址: 05:31:53 81 。 05:31:53 75 數(shù)字簽名的作用 ① 確認當(dāng)事人的身份 , 起到了簽名或蓋章的作用 。 3) 接收方用發(fā)送方的公鑰對已收到的數(shù)字簽名進行解密; 4) 接收方對收到的原文用 Hash算法得到接收方的數(shù)字摘要; 5) 將解密后的發(fā)送方數(shù)字摘要與接收方數(shù)字摘要進行對比。 05:31:53 70 數(shù)字簽名 ? 在電子商務(wù)活動中,交易雙方不見面,傳統(tǒng)簽字方式很難應(yīng)用于這種網(wǎng)上交易,那么在網(wǎng)絡(luò)傳遞的報文上如何簽名蓋章呢,如何使彼此的要約、承諾具有可信賴性? 數(shù)字簽名 可解決這一難題 05:31:53 71 數(shù)字簽名 建立在公鑰加密體制基礎(chǔ)上 ,是公鑰加密技術(shù)的另一類應(yīng)用 。只有數(shù)字摘要完全一致,才可以證明信息在傳送過程中是安全可靠,沒有被篡改。 數(shù)字摘要 類似于人類的 “ 指紋 ” ,因此我們把這一串摘要而成的密文稱之為數(shù)字指紋。 信息接收者能夠確認所獲得的信息在傳輸過程中沒有被修改、延遲和替換 。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性。 ( 2) 生成密文:將發(fā)送的明文 M數(shù)字化和分塊 , 其加密過程是: C=Me (mod N) ( 3) 恢復(fù)明文:對 C解密 , 即得到明文 M=Cd (mod N) RSA算法舉例: ( 1)若小李選擇了 p=11和 q= 13 ( 2) 那么, n=11 13=143, ? (n)=10 12= 120; ( 3) 再選取一個與 z=120互質(zhì)的數(shù) ,例如 e=7(稱為 “ 公開指數(shù) ” ), ( 4) 找到 一個值 d=103(稱為 秘密指數(shù) )滿足 e d=1 mod z ( 7 103=721除以 120余 1) ( 5)( 143,7) 為公鑰,( 143, 103)為私鑰。 例如:兩個互素的正整數(shù) a= r=5, 歐拉數(shù) z為 4,則 2的 4次方 =16,對 5取模等于 1。 單向函數(shù) : 單項函數(shù)計算起來相對容易,但求逆卻非常困難。 二、非對稱加密技術(shù) 05:31:52 51 非對稱加密技術(shù)的應(yīng)用原理 接收者公鑰 接收者私鑰 ?在加密應(yīng)用時,發(fā)件人用收件人的公鑰將信件加密發(fā)給收件人,收件人收到密文后,用自己的私鑰解密。 3〉 對稱加密是建立在共同保守秘密的基礎(chǔ)之上的 , 在管理和分發(fā)密鑰過程中 , 任何一方的泄密都會造成密鑰的失效 , 存在著潛在的危險和復(fù)雜的管理難度 。 ?1998年 7月 , 電子前沿基金會( EFF) 使用一臺 25萬美 元 的電腦在 56小時內(nèi)破譯了 56比特密鑰的 DES。 分組密碼體制 DES的產(chǎn)生 1972年,美國國家標準局( NBS) 征集滿足下列條件的標準加密算法: ?1974年 8月 27日, IBM提交了算法 LUCIFER, 該算法由 IBM的工程師在 1971~1972年改進 ?1975年 3月 17日, NBS公開了全部細節(jié) ?1976年, NBS指派了兩個小組進行評價 ?1976年 11月 23日,采納為聯(lián)邦標準,批準用于非軍事場合的各種政府機構(gòu) ?1977年 1月 15日,正式確定為美國的統(tǒng)一數(shù)據(jù)加密標準 DES 輸入 64位明文數(shù)據(jù) 初始置換 IP 在密鑰控制下 16輪迭代 初始逆置換 IP1 輸出 64比特密文數(shù)據(jù) DES算法框圖 交換左右 32位 DES加密的數(shù)據(jù)流程 ?明文分組: 64位 ?密鑰長度: 64位,其中 8位為奇偶校驗位,真正起密鑰作用的是 56位 初始置換 IP和初始逆置換 IP—1 關(guān)于
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1