freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

公鑰密碼學(xué)和消驗(yàn)證(存儲版)

2025-08-24 00:19上一頁面

下一頁面
  

【正文】 e,?(n))=1 (兩個隨機(jī)數(shù)互素概率 ~) – 用毆幾里得算法求出 d ? e1 mod ?(n) , 既 ed=k?(n)+1 ( ed ? 1 mod ?(n) , 即 ed與 ?(n) 互素 ) 參考書: 《 計算機(jī)密碼應(yīng)用基礎(chǔ) 》 四川大學(xué)數(shù)學(xué)學(xué)院 組編 P114 例 ? 公鑰 : KU={e,n}, 私鑰 : KR={d,n} 使用 分組大小為 k, 2k n ? 2k+1 M和 C分別為明文塊和密文塊 – 加密 : C = Me mod n – 解密 : M = Cd mod n ( M = Cd =Med =M mod n ) RSA密鑰產(chǎn)生 ? 產(chǎn)生兩個素數(shù) – 由于 n = pq是公開的,所以,為了防止攻擊者利用 n獲得 p和 q,必須選擇足夠大的素數(shù) p和 q – 如何產(chǎn)生 p,q, 參見數(shù)論 大素數(shù)的產(chǎn)生 ? 選擇 e,然后求出 d另一個 RSA安全性 ? 基于數(shù)學(xué)的攻擊 公鑰 : KU={e,n}, 私鑰 : KR={d,n}, n=pq – 分解 n=pq ? ?(n)=(p1)(q1) ? d=e1 mod ?(n) – 不求出 p,q,直接求 ?(n) ? d=e1 mod ?(n) – 不求出 ?(n),直接計算 d ? 結(jié)論 – 已知的方法至少跟因子分解一樣難度 – 尚未發(fā)現(xiàn)多項(xiàng)式時間的因子分解算法 – 因子分解的算法已經(jīng)取得了長足進(jìn)步 ? 措施 : 選擇足夠大的 n(1024位以上 ),并且使得 e,d之間相差不太大 ,也不太小 密鑰分發(fā) ?分發(fā)公鑰 ?Public announcement 公開宣布 ?Publicly available directory 公開可用的目錄 ?Publickey authority 公開密鑰管理機(jī)構(gòu) ?Public key certificates 公開密鑰證書 ?利用公鑰分發(fā)對稱密鑰 ?Simple secret key distribution 簡單的秘密密鑰分配 ?Secret key distribution with confidentiality and auhtentication具有保密和鑒別能力的秘密密鑰分配方案 ?Hybrid scheme 混合方案 公開宣布 Public announcement ?直接把公鑰散發(fā)出去 ?使用 PGP并且把公鑰附上 ?能被假冒 公開可用的目錄 Publicly available directory ?需要可信任的中央授權(quán)機(jī)構(gòu) ?授權(quán)機(jī)構(gòu)維護(hù)著動態(tài) {name,public key}列表 ?用戶在授權(quán)機(jī)構(gòu)注冊其 public key(安全通道 ) ?用戶可以替換其 public key ?授權(quán)機(jī)構(gòu)定期發(fā)布或更新整個目錄 ?用戶可在網(wǎng)絡(luò)上直接訪問公共目錄 (安全通道 ) 公開密鑰的出版 Publickey publication ?若成功修改了公共目錄 ,則攻擊者可假冒用戶 公開密鑰目錄 公開密鑰管理機(jī)構(gòu) Publickey authority ?需要可信任的中央授權(quán)機(jī)構(gòu) ?每個用戶知道授權(quán)機(jī)構(gòu)的公鑰 ? A?Auth: (IDA,IDB,T1) ? Auth?A: EKRauth(KUb,T1) ? A?B: EKUb(IDA,N1) ? B?Auth: (IDB,IDA,T2) ? Auth?B: EKRauth(KUa,T2) ? B?A: EKUa(N1,N2) ? A?B: EKUb(N2) 公開密鑰分布的情形 Publickey Distribution Scenario ?若成功修改了公共目錄 ,則攻擊者可假冒用戶 ?授權(quán)中心易成為性能及安全瓶頸 公開密鑰管理機(jī)構(gòu) 發(fā)起者 響應(yīng)者 公開密鑰證書 Publickey certificates ?任何人可以閱讀證書以確定證書擁有者的姓名和公鑰 ?任何人可以驗(yàn)證證書是由授權(quán)機(jī)構(gòu)發(fā)出而非偽造的 ?只有授權(quán)機(jī)構(gòu)才可以發(fā)行和更新證書 ?任何人可以驗(yàn)證證書的時效性 (非失效證書 ) CA=EKRauth( T, IDA ,KUa) 公開密鑰證書的交換 Exchange of publickey certificates ?泄漏私鑰等價于丟失證書 ?證書的時間作為有效期 證書管理機(jī)構(gòu) 簡單的秘密密鑰分配 Simple secret key distribution ?Merkle的建議( Merkle協(xié)議 ) : ?A生成 {KUa,KRa}, A?B: (IDA,KUa) ?B生成隨機(jī)密鑰 Ks, B?A: EKUa(Ks) ?A解密 EKUa(Ks)得到 Ks: DKRa(EKUa(Ks)) ?A丟棄 {KUa,KRa},B丟棄 KUa ?通訊前不需存在密鑰 ,通訊后也不存在密鑰 ?能抵抗偷聽 ,不能抵抗主動攻擊 (中間人攻擊 ) Merkle協(xié)議的中間人攻擊 ? ?A生成 {KUa,KRa}, A?B: (IDA,KUa) ?E截獲 ,生成 {KUe,KRe}冒充 A?B: (IDA,KUe) ?B生成隨機(jī)密鑰 Ks, B?A: EKUe(Ks) ?E截獲 ,解密后再用 EKUa加密 Ks?A: EKUa(Ks) ?A丟棄 {KUa,KRa},B丟棄 KUa ?E獲得了 Ks,故以后只需進(jìn)行竊聽 . ?A,B并不知曉它們被攻擊了 具有保密和鑒別能力的秘密密鑰分配方案 Secret key distribution with confidentiality and authentication ?假定 A和 B已經(jīng)獲得了雙方的公鑰 : ?A?B: EKUb(IDA,N1) ?B?A: EKUa(N1 ,N2) ?A?B: EKUb(N2) ?A?B: Y=EKUb(EKRa(Ks)) ?B解密 Y獲得會話密鑰 Ks=DKUa(DKRb(Y)) 具有保密和鑒別能力的秘密密鑰分配方案 Secret key distribution with confidential
點(diǎn)擊復(fù)制文檔內(nèi)容
語文相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1