freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)ch05hash函數(shù)和數(shù)字簽名(存儲版)

2025-02-10 10:02上一頁面

下一頁面
  

【正文】 類: – 加密函數(shù) :使用消息發(fā)送方和消息接收方共享的密鑰對整個消息進(jìn)行加密,則整個消息的密文作為認(rèn)證符。給定 M1, MAC1= CK(M1) 平均來講 , 若k=a?n,則需 a次循環(huán) 2022/2/8 12 Ch5消息認(rèn)證與數(shù)字簽名 針對 MAC算法的攻擊 ? 攻擊者針對下面的 MAC算法,則不需要使用窮舉攻擊即可獲得密鑰信息。這個輸出串 h稱為該消息的散列值(或消息摘要,或雜湊值)。 但是建立在生日悖論上的生日攻擊法 , 則會更有效 。根據(jù)“生日悖論”理論,能找到這樣一對消息的概率是非常大的。同樣的,任意產(chǎn)生 232個不同的 Y,對每個 Y計算 DY[G], D是相對應(yīng) E的解密函數(shù)。給出了一個非常高效的尋找碰撞的方法,可以在數(shù)個小時內(nèi)找到 MD5的碰撞。MD5對每個分組進(jìn)行散列處理。填充部分由一個 1和后續(xù)的 0組成。 2022/2/8 42 Ch5消息認(rèn)證與數(shù)字簽名 數(shù)字簽名 ? 數(shù)字簽名需要滿足以下條件: –簽名的結(jié)果必須是與被簽名的消息相關(guān)的二進(jìn)制位串; –簽名必須使用發(fā)送方某些獨有的信息(發(fā)送者的私鑰),以防偽造和否認(rèn); –產(chǎn)生數(shù)字簽名比較容易; –識別和驗證簽名比較容易; –給定數(shù)字簽名和被簽名的消息,偽造數(shù)字簽名在計算上是不可行的。簽名者將 M 連同 (r, s)一起存放,或發(fā)送給驗證者。簽名者將 M 連同 (r, s)一起存放,或發(fā)送給驗證者。 ? 盲簽名允許消息發(fā)送者先將消息盲化,而后讓簽名者對盲化的消息進(jìn)行簽名,最后消息擁有者對簽名除去盲因子,得到簽名者關(guān)于原消息的簽名。 2022/2/8 56 Ch5消息認(rèn)證與數(shù)字簽名 代理簽名 ? 代理簽名的目的是當(dāng)某簽名人因某種原因不能行使簽名權(quán)力時,將簽名權(quán)委派給其他人替自己行使簽名權(quán)。 2022/2/8 60 Ch5消息認(rèn)證與數(shù)字簽名 盲簽名的條件 ? 假設(shè) A委托 B進(jìn)行代理簽名,則簽名必須滿足三個最基本的條件: ? ( 1)簽名接收方能夠像驗證 A的簽名那樣驗證 B的簽名; ? ( 2) A的簽名和 B的簽名應(yīng)當(dāng)完全不同,并且容易區(qū)分; ? ( 3) A和 B對簽名事實不可否認(rèn)。 ? 盲性 :簽名者雖然對某個消息進(jìn)行了簽名,但他不可能得到消息的具體內(nèi)容。 2022/2/8 51 Ch5消息認(rèn)證與數(shù)字簽名 仲裁數(shù)字簽名 ? (1) A?T: M || EKAT[IDA || H(M)] ? (2) T?B: EKTB[IDA || M || EKAT[IDA || H(M)] || T] ? (1) A?T: IDA || EPRA[IDA || EPUB(EPRA[M])] ? (2) T?B: EPRT[IDA || EPUB[EPRA[M]] || T] 2022/2/8 52 Ch5消息認(rèn)證與數(shù)字簽名 盲簽名 ? 盲簽名是 Chaum在 1982年首次提出的,并利用盲簽名技術(shù)提出了第一個電子現(xiàn)金方案。 2022/2/8 48 Ch5消息認(rèn)證與數(shù)字簽名 DSS ? 簽名 –設(shè)要簽名的消息為 M, 0Mp。 2022/2/8 44 Ch5消息認(rèn)證與數(shù)字簽名 Schnorr數(shù)字簽名 ? 系統(tǒng)參數(shù)的選擇 – p, q:滿足 q|p1, q?2160, q ?2512 – g: g?Zp,滿足 gq = 1 mod p, g ? 1 – H:散列函數(shù) – x:用戶的私鑰, 1xq – y:用戶的公鑰, y = gx mod p 2022/2/8 45 Ch5消息認(rèn)證與數(shù)字簽名 Schnorr數(shù)字簽名 ? 簽名 –設(shè)要簽名的消息為 M, 0Mp。 2022/2/8 39 Ch5消息認(rèn)證與數(shù)字簽名 HMAC的結(jié)構(gòu) SiY0Y1YL 1K+i p a dx o rb 位 b 位b 位? HI VH ( Si| | M )nSoK+o p a dx o rHI VnnH M A C ( K | | M )n2022/2/8 40 Ch5消息認(rèn)證與數(shù)字簽名 HMAC的實現(xiàn)方案 2022/2/8 41 Ch5消息認(rèn)證與數(shù)字簽名 數(shù)字簽名 ? 數(shù)字簽名也是一種認(rèn)證機制,它是公鑰密碼學(xué)發(fā)展過程中的一個重要組成部分,是公鑰密碼算法的典型應(yīng)用。 2022/2/8 33 Ch5消息認(rèn)證與數(shù)字簽名 SHA512算法步驟 ? 對消息進(jìn)行填充 :對原始消息進(jìn)行填充使其長度與 896模 1024同余 (即填充后的消息長度 ?896 mod 1024)。首先將其分別初始化為為: A=0x01234567, B=0x89abcdef,C=0xfedcba98, D=0x76543210。其中, MD2是為 8位機器做過設(shè)計優(yōu)化的,而 MD4和 MD5卻是面向 32位的計算機。Hash函數(shù)的壓縮算法為: hi=EQi[hi1], 1?i?N2。然后,攻擊者再偽造一條具有不同意義的新的消息,并產(chǎn)生出該偽造消息的 2m/2種變化。 2022/2/8 21 Ch5消息認(rèn)證與數(shù)字簽名 生日攻擊( Birthday Attack) ? 如果攻擊者希望偽造消息 M的簽名來欺騙接收者 ,則他需要找到滿足 H(M’)=H(M)的 M’來替代 M。 – 設(shè) M’是 M 的某個已知的變換,即 M’=f(M),則Ck(M)= Ck(M’)的概率為 2n。匹配數(shù) ?2(k2n) 。 ? 在基于算法的加密函數(shù)中 , 攻擊者可以嘗試所有可能的密鑰以進(jìn)行窮舉攻擊 , 一般對 k位的密鑰 , 窮舉攻擊需要 2(k1)步 。在面向連接的應(yīng)用中,攻擊者可能延遲或重放以前某合法會話中的消息序列,也可能會延遲或重放是消息序列中的某一條消息。 – 計時修改: 對消息的延遲和重放。若 A向 B發(fā)送消息 M時,則 A使用消息 M和密鑰 K,計算 MA
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1