freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

winnermakesithappenloserletithappen數(shù)字簽名(編輯修改稿)

2025-06-16 03:07 本頁面
 

【文章內(nèi)容簡介】 HASH函數(shù)值。 RSA 簽名的使用 34 RSA簽名與 DSS簽名的不同方式 35 采用 RSA簽名時(shí),將消息輸入到一個(gè)雜湊函數(shù)以產(chǎn)生一個(gè)固定長度的安全雜湊值,再用發(fā)方的秘密鑰加密雜湊值就形成了對消息的簽名。消息及其簽名被一起發(fā)給收方,收方得到消息后再產(chǎn)生出消息的雜湊值,且使用發(fā)方的公開鑰對收到的簽名解密。 這樣收方就得了兩個(gè)雜湊值,如果兩個(gè)雜湊值是一樣的,則認(rèn)為收到的簽名是有效的。 RSA簽名與 DSS簽名的不同 36 DSS簽名也利用一雜湊函數(shù)產(chǎn)生消息的一個(gè)雜湊值,雜湊值連同一隨機(jī)數(shù) k一起作為簽名函數(shù)的輸入,簽名函數(shù)還需使用發(fā)送方的秘密鑰 SKA和供所有用戶使用的一族參數(shù),稱這一族參數(shù)為 全局公開鑰 PKG。 RSA簽名與 DSS簽名的不同 37 ? 簽名函數(shù)的兩個(gè)輸出 s和 r就構(gòu)成了消息的簽名 (s, r)。接收方收到消息后再產(chǎn)生出消息的雜湊值,將雜湊值與收到的簽名一起輸入驗(yàn)證函數(shù),驗(yàn)證函數(shù)還需輸入全局公開鑰 PKG和發(fā)送方的公開鑰 PKA。驗(yàn)證函數(shù)的輸出如果與收到的簽名成分 r相等,則驗(yàn)證了簽名是有效的。 ?RSA簽名與 DSS簽名的不同 38 ? US Federal Govt approved signature scheme (FIPS PUB 186) ,使用 SHA hash alg, NIST amp。 NSA 在 90‘s 初設(shè)計(jì)。 ? DSA 是算法 , DSS 是標(biāo)準(zhǔn) ? 對此標(biāo)準(zhǔn)宣布的爭議 ! ? 是否需要使用 RSA ? DSA 是 ElGamal 及 Schnorr algorithms 的變形 ? 生成 320 bit 簽名 ? 安全性是基于離散對數(shù) ? 被廣泛接收 數(shù)字簽名算法 DSA 39 DSA是在 ElGamal和 Schnorr兩個(gè)簽名方案 (見下一節(jié) )的基礎(chǔ)上設(shè)計(jì)的,其安全性基于求離散對數(shù)的困難性。算法描述如下: (1) 全局公開鑰 p:滿足 2L1p2L 的大素?cái)?shù),其中 512≤L≤1024且L是 64的倍數(shù)。 q: p1的素因子,滿足 2159q2160 ,即 q長為 160比特。 g: g≡h(p1)/q mod p,其中 h是滿足 1hp1且使得h(p1)/q mod p1的任一整數(shù)。 DSA (Digital Signature Algorithm) 40 (2) 用戶秘密鑰 x x是滿足 0xq的隨機(jī)數(shù)或偽隨機(jī)數(shù)。 (3) 用戶的公開鑰 y y≡gx mod p。 (4) 用戶為待簽消息選取的秘密數(shù) k k是滿足 0kq的隨機(jī)數(shù)或偽隨機(jī)數(shù)。 (5) 簽名過程 用戶對消息 M的簽名為 (r, s), 其中 r≡(gk mod p) mod q,s≡[k1(H(M)+xr)] mod q,H(M)是由 SHA求出的雜湊值。 數(shù)字簽名算法 DSA 41 (6) 驗(yàn)證過程 設(shè)接收方收到的消息為 M′,簽名為 (r′,s′)。計(jì)算 w≡(s′)1 mod q,u1≡[H(M′)w] mod q u2≡r′ w mod q,v≡[(gu1yu2) mod p] mod q 檢查 ,若相等,則認(rèn)為簽名有效。這是因?yàn)槿?(M′,r′,s′)=(M,r,s),則 ?vr??1( ) ( ( ) )[ ( ) m o d ] m o d [ m o d ] m o d( m o d ) m o dH M w x r w H M x r skv g g p q g p qg p q r??????數(shù)字簽名算法 DSA 42 算法的框圖如圖 3所示,其中的 4個(gè)函數(shù)分別為 s≡f1[H(M),k,x,r,q]≡[k1(H(M)+xr)] mod q r =f2(k,p,q,g)≡(gk mod p) mod q w =f3(s′,q)≡(s′)1 mod q v =f4(y,q,g,H(M′),w,r′) ≡[(g(H(M′)w) mod qyr′w mod q) mod p] mod q 數(shù)字簽名算法 DSA 43 DSA的框圖 44 由于離散對數(shù)的困難性,敵手從 r恢復(fù) k或從 s恢復(fù) x都是不可行的。 還有一個(gè)問題值得注意,即簽名產(chǎn)生過程中的運(yùn)算主要是求 r的模指數(shù)運(yùn)算 r=(gk mod p) mod q,而這一運(yùn)算與待簽的消息無關(guān),因此能被預(yù)先計(jì)算。 事實(shí)上,用戶可以預(yù)先計(jì)算出很多 r和 k1以備以后的簽名使用,從而可大大加快產(chǎn)生簽名的速度。 數(shù)字簽名算法 DSA 45 DSA 安全性 ? 基于離散對數(shù),最初建議使用一個(gè)共同的 modulus p ;現(xiàn)在建議不同的工作組使用不同的 (p,q,g)。 Gus Simmons 發(fā)現(xiàn)存在潛信道,能夠泄露私鑰 46 基于離散對數(shù)問題的數(shù)字簽名體制是數(shù)字簽名體制中最為常用的一類,其中包括ElGamal簽名體制、 DSA簽名體制、 Okamoto簽名體制等。 基于離散對數(shù)問題的數(shù)字簽名體制 3. 其他簽名方案 47 ElGamal、 DSA、 Okamoto等簽名體制都可歸結(jié)為離散對數(shù)簽名體制的特例。 (1) 體制參數(shù) p:大素?cái)?shù); q: p1或 p1的大素因子; g: g∈ RZ*p,且 gq≡1(mod p),其中 g∈ R Z*p表示 g是從 Z*p中隨機(jī)選取的,其中 Z*p=Zp{0}; x:用戶 A的秘密鑰, 1xq; y:用戶 A的公開鑰, y≡gx(mod p)。 1. 離散對數(shù)簽名體制 48 (2) 簽名的產(chǎn)生過程 對于待簽名的消息 m, A執(zhí)行以下步驟: ① 計(jì)算 m的雜湊值 H(m)。 ② 選擇隨機(jī)數(shù) k: 1kq,計(jì)算 r≡gk(mod p)。 ③ 從簽名方程 ak≡b+cx(mod q)中解出 s。方程的系數(shù) a、 b、 c有許多種不同的選擇方法,表 ,以(r, s)作為產(chǎn)生的數(shù)字簽名。(見 171頁表 ) 1. 離散對數(shù)簽名體制 49 (3) 簽名的驗(yàn)證過程 接收方在收到消息 m和簽名 (r, s)后,可以按照以下驗(yàn)證方程檢驗(yàn): )( m o d)),(,( pygrT r u emsryV e r cba ???1. 離散對數(shù)簽名體制 50 2. ElGamal簽名體制 (1) 體制參數(shù) p:大素?cái)?shù); g: Z*p的一個(gè)生成元; x:用戶 A的秘密鑰, x∈ RZ*p; y:用戶 A的公開鑰, y≡gx(mod p)。 51 El Gamal Signature Scheme ? ElGamal 加密算法是不可交換的,存在一個(gè)相關(guān)的簽名算法,安全性是基于計(jì)算離散對數(shù)的困難性,方案的密鑰生成是相同的 : ?
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1