freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

【信息系統(tǒng)】lecture08_數(shù)字簽名(更新版)

2025-08-30 10:48上一頁面

下一頁面
  

【正文】 簽名 ? 接收者不能偽造對報文的簽名 ? 必須能夠認證簽名時刻的內(nèi)容 ? 簽名必須能夠被第三方驗證,以解決爭議 數(shù)字簽名的設(shè)計要求 ? 簽名必須依賴于被簽名信息 ? 簽名必須使用某些對發(fā)送者是唯一的信息 ? 簽名必須相對容易生成 ? 必須相對容易識別和驗證該簽名 ? 偽造該數(shù)字簽名在計算復(fù)雜性意義上具有不可行性 ? 保存一個數(shù)字簽名副本是可行的 數(shù)字簽名方案描述 ? 設(shè) P是消息的有限集合(明文空間), S是簽名的有限集合(簽名空間), K是密鑰的有限集合(密鑰空間),則:簽名算法是一個映射: ? ? 驗證算法也是一個映射: ? ? 五元組 {P,S,K,sig,ver}就稱為一個簽名方案 )(,: xs i gySKPs i g k???})(,),( )(,),(|),{(: xs i gyf al s eyxv e r xs i gyt r ueyxv e rf al s et r ueSPv e rkk?? ???? 如果如果最基本的數(shù)字簽名 ? 基于對稱密鑰密碼算法 – 本質(zhì)是基于共享密鑰的驗證 簽名算法-加密算法: – – 驗證算法-解密算法: – – 或加密算法: – ? 基于公鑰密碼算法 – 本質(zhì)上是公鑰密碼加密算法的逆應(yīng)用 )()( mEmsigy kk ??)(),( yDmt r u eymv er k???)(),( mEyt r u eymv er k???兩類數(shù)字簽名函數(shù) ? 直接數(shù)字簽名 ? 可仲裁數(shù)字簽名 直接數(shù)字簽名( DDS) (1) A?B: EKRa[M] 提供了認證與簽名: ? 只有 A具有 KRa進行加密 ? 傳輸中無法被篡改 ? 任何第三方可以用 KUa 驗證簽名 (1’) A?B: EK [EKRa(M)] 提供了保密 (K)、 認證與簽名 (KRa) 圖 8 - 4 簡 單 數(shù) 字 簽 名 私 鑰 公 鑰原 文簽 名簽 名 后 的文 檔證 實得 到 證 實的 文 檔直接數(shù)字簽名 (2) A?B: M||EKRa[H(M)] 提供認證及數(shù)字簽名 - H(M) 受到密碼算法的保護 -只有 A 能夠生成 EKRa[H(M)] - H(M)有壓縮功能 (2’) A?B: EK[M||EKRa[H(M)]] 或 EK [M]||EKRa[H(M)] 提供保密性、認證和數(shù)字簽名 圖 8 - 5 安 全 數(shù) 字 簽 名 ( 簽 名 過 程 )用 于 簽 名 的 私 鑰明 文 + 簽 名原 文消 息 摘 要H A S H 函 數(shù)用 私 鑰 簽 過 名的 消 息 摘 要直接數(shù)字簽名的缺點 ? 驗證模式依賴于發(fā)送方的私有密鑰 – 發(fā)送方可能聲稱其私有密鑰丟失或被竊,而抵賴發(fā)送過某一消息 – 需采用與私有密鑰安全性相關(guān)的行政管理控制手段來制止或削弱這種情況,但威脅在某種程度上依然存在 ? X的某些私有密鑰確有可能在時間 T被竊取,敵方可以偽造 X的簽名及早于或等于時間 T的時間戳 ? 改進的方式 :對被簽名的信息添加時間戳(日期與時間) 須將已暴露的密鑰及時報告給一個授權(quán)中心(如 CRL) 可仲裁數(shù)字簽名 ? 引入仲裁者 – 通常做法:所有 X-> Y的簽名消息首先送到仲裁者A, A將消息及其簽名進行一系列測試,以檢查其來源和內(nèi)容,然后將消息加上 時間戳, 并與已被驗證通過的簽名一起發(fā)給 Y ? 仲裁者在這一類簽名模式中扮演 裁判 角色 – 所有參與者必須 絕對 相信這一仲裁機制工作正常( trusted system) 仲裁數(shù)字簽名技術(shù): (a) 單密鑰加密方式,仲裁者可以看見消息: (1) X?A: M||EKxa[IDx|| H(M)] (2) A?Y: EKay[IDx|| M || EKxa[IDx|| H(M)] || T] X與 A之間共享密鑰 Kxa, Y與 A之間共享密鑰 Kay; X: 準備消息 M,計算其散列碼 H(M),用 X的標識符 IDx 和散列值構(gòu)成 簽名,并將消息及簽名經(jīng) Kxa加密后發(fā)送給 A; A:解密簽名,用 H(M)驗證消息 M,然后將 IDx, M,簽名,和時間戳 一起經(jīng) Kay加密后發(fā)送給 Y; Y:解密 A發(fā)來的信息,并可將 M和簽名保存起來。然后 A將來自 X的所有信息加上 時間戳并用 Kay加密后發(fā)送給 Y。 167。 DSS為EIGamal簽名方案的改進。形成一個簽名的、保密的消息。 注意: 在這種模式下 Y不能直接驗證 X的簽名, Y認為 A的消息 已認證,只因為它來自 A。假定 A發(fā)送一個認證的信息給 B,雙方之間的爭議可能有多種形式: – B偽造一個不同的消息,但聲稱是從 A收到的。 上述情況還隱含著 A可以看到 X給 Y的所有信息,因而所有的竊聽者也能看到。 A:檢查 X的公開 /私有密鑰對是否仍然有效,是,則
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1