freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第3章信息認證技術(shù)(專業(yè)版)

2025-02-13 20:32上一頁面

下一頁面
  

【正文】 ? 隨機數(shù) /響應 – 在接收消息前首先要發(fā)送一個臨時的交互號(隨機數(shù)),并要求所發(fā)送的消息要包含該臨時交互號。 ? 方法 – 驗證用戶所擁有的可被識別的特征。因此只有 A能用自己的私鑰加密一個文件。 – 假設(shè) K 是通信雙方A和B共同擁有的密鑰, A要發(fā)送消息 M給 B,在不需要進行加密的條件下, A只需將 M和 K合起來一起通過哈希函數(shù)計算出其散列值,即H(M||K),該散列值就是 M的消息認證碼。 )M a t c h ? 消息認證技術(shù) (1) 消息加密認證 第 3章 信息認證技術(shù) 基于公鑰加密的消息認證過程 加 密E ( ? 用到的 80對常數(shù): ???????????????? 79...,17,161)(15... ,1,0161483 ,當當tMMMMtMWtttttt SHA1算法 ????????????????796061620594018039202360190827 99950tdcxcatbbcdcfxtebaedxtaxKt 第 3章 信息認證技術(shù) SHA1的基本操作過程 a非 線 性 函 數(shù)+++KtWt 5+bcdabcde 3 0e SHA1算法 第 3章 信息認證技術(shù) ?1981年, NIST發(fā)布 FIPS 1802,新增了三個哈希函數(shù),分別為 SHA256, SHA384, SHA512,其散列值的長度分別為 256,384,512。 位邏輯函數(shù) g分別取 F、 G、 H、I之一 , X[k]=M[q 16+k], 即消息的第 q個分組中第 k個 32位字 (k=1,2,..16)。 ( 1)將輸入信息 M按順序每 512位一組進行分組: M = M1, M2, … , Mn1, Mn ( 2)將信息 M的 Mn長度填充為 448位。 向 hash函數(shù)輸入一任意長度的信息 M時, hash函數(shù)將輸出一固定長度為 m的散列值 h。 4.篡改,信息在網(wǎng)絡傳輸過程中已被篡改,或接收方對收到的信息進行篡改。 反復調(diào)用壓縮函數(shù) f: Vi=f(Yi1,Vi1) , i=1,2,..L。 HMD5內(nèi)部有 4輪處理過程。 這樣系統(tǒng)在未知用戶口令的情況下即可實現(xiàn)對口令的驗證 , 同時用戶口令對于系統(tǒng)管理員也是未知的 。 (3) 消息認證碼( MAC) :將消息與密鑰一起產(chǎn)生定長值作為認證碼。 )加 密E ( “以電子形式所附或邏輯上與其他電子數(shù)據(jù)相關(guān)的數(shù)據(jù),做為一種判別的方法。 2. 仲裁數(shù)字簽名 數(shù)字簽名的實現(xiàn) 第 3章 信息認證技術(shù) 方案 1(基于對稱加密算法 ,消息 M不加密 ) [1] A→C:M||E KA(IDA||H(M)) [2]C→B:E KB(IDA||M||EKA(IDA||H(M))||T) 方案 2 (基于對稱加密算法,消息 M加密 ) [1] A→C: ID A||EKS(M)||EKA(IDA||H(EKS(M))) [2] C→B:E KB(IDA||EKS(M)||EKA(IDA||H(EKS(M)))||T) 方案 3 (基于公鑰加密算法,消息 M加密 ) [1] A→C:ID A||EKAS(IDA||EKBP(EKAS(M))) [2]C→B:E KCS(IDA||EKBP(EKAS(M))||T) 數(shù)字簽名的實現(xiàn) 2. 仲裁數(shù)字簽名 第 3章 信息認證技術(shù) 數(shù)字簽名標準( Digital Signature Standard, DSS)是美國國家標準技術(shù)局( NIST)在 1991年提出作為美國聯(lián)邦信息處理標準( FIPS)。 ? 從使用加密的方法分類: – 基于對稱密鑰的身份認證 – 基于公鑰加密的身份認證。 [1] A→AS:ID A||IDB [2] AS→A:E Ksas(IDA||Kpa||T)|| EKsas(IDB||Kpb||T) [3] A→B: E Ksas(IDA||Kpa||T)|| EKsas(IDB||Kpb||T)|| EKpb(EKsa(KS||T)) AS對 A的證書簽名 AS對 B的證書簽名 A對本次回話密鑰簽名 第 3章 信息認證技術(shù) 身份認證 ? 基于公鑰的雙向身份認證 ( 2) WooLam協(xié)議 ? WooLam協(xié)議使用隨機數(shù)作為臨時交互值來代替時間戳。 ? 身份認證協(xié)議構(gòu)成: – 兩個通信方,可能還會有一個雙方都信任的第三方參與進行。 數(shù)字簽名 第 3章 信息認證技術(shù) 消 息M消 息M消 息MH a s h S SH 1H 2Ek 1Dk 2比 較1. 直接數(shù)字簽名 數(shù)字簽名的實現(xiàn) 第 3章 信息認證技術(shù) ?用戶 A與 B要進行通信,每個從 A發(fā)往 B的簽名報文首先都先發(fā)送給仲裁者 C, C檢驗該報文及其簽名的出處和內(nèi)容,然后對報文注明日期,同時指明該報文已通過仲裁者的檢驗。當通信雙方不能互相信任,需要用除了報文鑒別技術(shù)以外的其他方法來防止類似的抵賴和欺騙行為。 )密 鑰 KH加 密E ( 第 3章 信息認證技術(shù) 常見的認證函數(shù): (1) 消息加密 :將整個消息的密文作為認證碼。 例如: 用戶口令可以用 MD5碼值秘密存儲 。 第 3章 信息認證技術(shù) S3:對每個分組 Mi進行壓縮處理 HMD5。 哈希函數(shù) 第 3章 信息認證技術(shù) 安全散列函數(shù)的一般結(jié)構(gòu) 與分組對稱密碼的 CBC模式非常相似 。 2.偽造,接收方偽造一份文件,并聲稱它來自某發(fā)送方的。 ? 給定 M,很容易計算 h。 當 Mn長度 L
點擊復制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1