freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

消息認(rèn)證、數(shù)字簽名和密鑰管理第五章網(wǎng)絡(luò)-預(yù)覽頁(yè)

 

【正文】 32位緩沖區(qū),用( A, B, C, D)表示,用來(lái)存儲(chǔ)散列計(jì)算的中間結(jié)果和最終結(jié)果,緩沖區(qū)中的值被稱為鏈接變量。 ? ( 5)輸出散列值:所有的 N個(gè)分組消息都處理完后,最后一輪得到的四個(gè)緩沖區(qū)的值即為整個(gè)消息的散列值。 MD5算法的抗密碼分析能力弱,不應(yīng)當(dāng)再使用。 HMAC的設(shè)計(jì)目標(biāo) ? 可以直接使用現(xiàn)有的 Hash函數(shù); ? 不針對(duì)于某一個(gè) Hash函數(shù),可以根據(jù)需要更換Hash函數(shù)模塊; ? 可保持 Hash函數(shù)的原有性能,不能過(guò)分降低其性能; ? 對(duì)密鑰的使用和處理應(yīng)較簡(jiǎn)單; ? 如果已知嵌入的 Hash函數(shù)的強(qiáng)度,則可以知道認(rèn)證機(jī)制抵抗密碼分析的強(qiáng)度。 ? K+:為使 K為 b位長(zhǎng)而在 K左邊填充 0后的結(jié)果; ? ipad:為重復(fù) b/8次 00110110(十六進(jìn)制數(shù) 36)的結(jié)果; ? opad:為重復(fù) b/8次 01011100(十六進(jìn)制數(shù) 5C)的結(jié)果; 23 HMAC算法 ? HMAC算法的輸出可表示為: HMACk=H[(K+ opad)||H[(K+ ipad)||M]] ? 算法的流程如下: ? ( 1)在密鑰 K的左邊填充 0已產(chǎn)生一個(gè) b比特長(zhǎng)的K+(例如 K的長(zhǎng)為 160比特, b=512,則需填充 44個(gè) 0字節(jié) 0x00); ? ( 2) K+與 ipad逐比特進(jìn)行異或運(yùn)算產(chǎn)生 b比特的分組 Si; ? ( 3)將 M附于 Si之后; ? ( 4)將 H作用于步驟 3所得的結(jié)果; ? ( 5) K+與 opad逐比特進(jìn)行異或運(yùn)算,產(chǎn)生 b比特的分組 S0; ? ( 6)將步驟 4中的散列值附于 S0之后; ? ( 7)將 H作用于步驟 6所得結(jié)果,并將散列值輸出。 ? 這兩個(gè)量只在初始化或更改密鑰時(shí)才預(yù)先計(jì)算,用于作為 Hash函數(shù)的初值 IV。 28 數(shù)字簽名特點(diǎn) ? 簽名是用于證明當(dāng)事人的 身份 和 消息 真實(shí)性的一種信息。當(dāng)通信雙方為此發(fā)生爭(zhēng)執(zhí)時(shí),可由第三方仲裁解決。 D是 解密變換 ,所使用密鑰為 sender私有,任何其他人都不知道 sender的 私鑰 ,因此不能偽造 sender的簽名; ? ( 2) receiver通過(guò)檢查 E(c)是否恢復(fù)可為message來(lái)驗(yàn)證 sender的簽名。 30 對(duì)比 ?① 公鑰加密:發(fā)送方用接收方的 公鑰 對(duì)明文做 加密變換 ,將產(chǎn)生的密文發(fā)給接收方。 ?只有擁有私鑰的發(fā)送方才能對(duì)消息產(chǎn)生有效簽名,任何其它人都可以用簽名人的公鑰,以證實(shí)簽名的有效性。 q: 160位的素?cái)?shù),且 q|p1。簽名者將 (r, s)作為 M的簽名,與 M一起發(fā)送給接收方。 34 ? 如圖 58所示, DSA用 Hash函數(shù)產(chǎn)生消息的 散列值 ,和隨機(jī)生成的 k作為簽名函數(shù)的 輸入 ,簽名函數(shù)依賴于發(fā)送者的 私鑰 PRA和一組參數(shù)。 w=f3(s,q) ≡ s1 (mod q) v=f4(y,q,g,H(M),w,r) ≡((g(H(M)w) (mod q) ?y rw (mod q) ) mod p) (mod q) 35 圖 58 DSA簽名算法 M Hf2f4f1f3kpxsrgqqMsrHy gqqv比較(a)簽 名 (b)驗(yàn) 證36 【 證明 】 v ≡ ((gu1?yu2 ) mod p) (mod q) ≡ ((gu1?gx?u2 ) mod p) (mod q) ≡ ((g(H(m)w) (mod q)?gx? rw (mod q) ) mod p) (mod q) ≡ ((g w (H(m)+ x? r) (mod q) ) mod p) (mod q) ≡ ((g (w?s)?k) mod p) (mod q) ≡ ((g k (mod q)) mod p) (mod q) 因?yàn)?0kq,所以 k (mod q)=k,則有 v≡ ((g k) mod p) (mod q) 故 v = r 37 密鑰管理 ? 加密系統(tǒng)中 , 密鑰的分配和管理極其重要和復(fù)雜 ,特別是網(wǎng)絡(luò)的密鑰管理和分配更是一項(xiàng)十分困難的工作 。 ? 一個(gè)密鑰主要經(jīng)歷以下幾個(gè)階段: ? ① 密鑰的產(chǎn)生 ? ② 密鑰的分配 ? ③ 啟用密鑰 /停用密鑰 ? ④ 替換 /更新密鑰 ? ⑤ 撤銷密鑰 ? ⑥ 銷毀密鑰 ? 一般地,密鑰從產(chǎn)生到終結(jié)的整個(gè)生存期中,都需要加強(qiáng)保護(hù)。常用的方法有兩種。通信完成后,會(huì)話鑰即被銷毀。 ? ( 1) A向 KDC發(fā)出會(huì)話請(qǐng)求。 ? 應(yīng)答是用 A和 KDC共享的主密鑰 Ka加密的消息,因此只有 A能夠解密該加密的消息,并且 A相信這一消息的確是由 KDC發(fā)出的。將由 A轉(zhuǎn)發(fā)給 B,以建立 A和 B之間的連接,并用于向 B證明 A的身份。接下來(lái),還需要 A和 B之間進(jìn)行認(rèn)證。 ? 這兩步可使 B相信第( 3)步收到的消息不是一個(gè)重放,并且雙方進(jìn)行了認(rèn)證。每個(gè)用戶事先和其他用戶之間存在一個(gè)主密鑰,然后使用這些主密鑰 產(chǎn)生 和 分配 會(huì)話鑰。 ? ( 2) B用與 A共享的主密鑰 MKm對(duì)應(yīng)答的消息加密,并發(fā)送給 A。 ? 在( 1)和( 2)中,挑戰(zhàn)( Challenge)是臨時(shí)交互號(hào) N1,應(yīng)答( Response)是 f(N1),完成了 A對(duì) B的認(rèn)證 。 ? ( 4)隨后雙方用會(huì)話鑰 Ks加解密雙方需要傳輸?shù)南?。該算法的安全性基于求離散對(duì)數(shù)的困難性 。 A計(jì)算 YA: YA≡αXA (mod p) B計(jì)算 YB: YB≡αXB (mod p) 53 DiffieHellman密鑰交換 ? ( 2) A和 B相互向?qū)Ψ桨l(fā)送自己的公開(kāi)信息 YA、YB,以便計(jì)算共有密鑰。這一過(guò)程需要在密文數(shù)據(jù)傳輸之前進(jìn)行。 ? ( 1) Alice和 Bob分別隨機(jī)選擇私有信息 xA=97和xB=233,然后計(jì)算各自的公開(kāi)信息 yA和 yB。 由于對(duì)稱密碼體制只有一個(gè)密鑰 ,因此在密鑰分配中必須同時(shí)確保密鑰的秘密性 、 真實(shí)性和完整性 。 ? 公鑰的分配方法可歸納為四種:公開(kāi)發(fā)布 、 公用目錄表 、 公鑰授權(quán)和公鑰證書(shū) 。 公用目錄表 ? 公用目錄表指一個(gè)公用的公鑰動(dòng)態(tài)目錄表,公用目錄表的建立、維護(hù)以及公鑰的分布由某個(gè)可信的實(shí)體或組織承擔(dān),稱這個(gè)實(shí)體或組織為公用目錄的管理員。這可能由于自己的公鑰用過(guò)的次數(shù)太多或由于與公鑰相關(guān)的私鑰已泄漏。此時(shí),從管理員到用戶必須有安全的認(rèn)證通信。圖 513是典型的公鑰分配方案,在這個(gè)分配方案中完成了兩個(gè)功能,一是獲得需要的公鑰;二是雙方相互認(rèn)證。應(yīng)答用一個(gè)消息來(lái)表示,該消息由管理機(jī)構(gòu)用自己的私鑰 PRauth加密。 ? 原始的時(shí)間戳 Time1,以使 A相信公鑰管理機(jī)構(gòu)發(fā)來(lái)的消息不是舊消息,因此消息中的公鑰的確是 B當(dāng)前的公鑰。 62 公鑰分配( ) ? ( 6) B用 A的公鑰 PUa對(duì)一個(gè)消息加密發(fā)往 A,這個(gè)消息包括數(shù)據(jù)項(xiàng):一是 A的臨時(shí)交互號(hào) N1,二是 B產(chǎn)生的一個(gè)臨時(shí)交互號(hào) N2。用戶得到對(duì)方的公鑰后保存起來(lái)可供以后使用,這樣就不必在發(fā)送前 4個(gè)消息了。 ? 公鑰證書(shū)由證書(shū)管理機(jī)構(gòu) CA( Certificate Authority)為用戶建立,其中包括與該用戶的私鑰相匹配的公鑰、用戶的身份和時(shí)間戳等信息,所有信息經(jīng) CA用自己的私鑰簽名后就形成證書(shū)。 ? 由以上可知,使用公鑰證書(shū)分配公鑰時(shí),用戶只需要事先從 CA處獲得證書(shū),就可以相互交換證書(shū)得到對(duì)方的公鑰,因此不像公鑰授權(quán)分配方法那樣,每次分配都要求助于公鑰管理機(jī)構(gòu)。(題 ) 68 第五章完
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1