freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)字簽名技術(shù)ppt課件(2)(編輯修改稿)

2025-06-08 08:49 本頁面
 

【文章內(nèi)容簡介】 。 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 17頁 一、 DSA算法參數(shù)說明 ? DSA算法中應(yīng)用了下述參數(shù): ? p: L bits長的素數(shù) 。 L是 64的倍數(shù) , 范圍是 512到1024; ? q: p 1的 160bits的素因子; ? g: g = hp1 mod p, h滿足 h p 1, h(p1)/q mod p 1; ? x: 1x q, x為私鑰; ? y: y = gx mod p , ( p, q, g, y )為公鑰; ? H( x ):單向 Hash函數(shù)。在 DSS中選用安全散列算法 ( Secure Hash Algorithm, SHA ) 。 ? p, q, g:可由一組用戶共享,但在實際應(yīng)用中,使用公共模數(shù)可能會帶來一定的威脅。 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 18頁 二、簽名及驗證協(xié)議 ? 簽名及驗證協(xié)議如下: ? ① P產(chǎn)生隨機數(shù) k, k q; ? ② P計算 r = ( gk mod p ) mod q和 s = ( k1 (H(m) + xr)) mod q ? 簽名結(jié)果是 ( m, r, s )。 ? ③ 驗證時 ? 計算 w = s1mod q ? 計算 u1 = ( H( m ) * w ) mod q ? 計算 u2 = ( r * w ) mod q ? 計算 v = (( gu1 * yu2 ) mod p ) mod q ? 若 v = r, 則認為簽名有效 。 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 19頁 DSS簽名和驗證 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 20頁 橢圓曲線數(shù)字簽名算法( ECDSA) ? 橢圓曲線加密系統(tǒng)是一種運用 RSA和 DSA來實施的 數(shù)字簽名方法 。 基于橢圓曲線的數(shù)字簽名具有與 RSA數(shù)字簽名和 DSA數(shù)字簽名基本上相同的功能 , 但實施起來更有效 , 因為橢圓曲線數(shù)字簽名在生成簽名和進行驗證時要必 RSA和 DSA來得快 。橢圓曲線數(shù)字簽名還可以用在一些較小 、 對資源有一定限制得設(shè)備如智能卡 ( 含有微處理器芯片得塑料片 ) 中 。 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 21頁 第三章 數(shù)字簽名技術(shù) 內(nèi)容提要 ? 數(shù)字簽名概述 ? 常規(guī)數(shù)字簽名方法 ? 特殊數(shù)字簽名方法 ? 數(shù)字簽名法律 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 22頁 特殊數(shù)字簽名方法 ? 盲簽名 ? 雙聯(lián)簽名 ? 團體簽名 ? 不可爭辯簽名 ? 多重簽名方案 ? 代理簽名 ? 數(shù)字時間戳 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 23頁 盲簽名 ? 一般數(shù)字簽名中,總是要先知道文件內(nèi)容而后才簽署,這正是通常所需要的。但有時需要某人對一個文件簽名,但又不讓他知道文件內(nèi)容,稱為盲簽名,它是由 Chaum在 1983年最先提出的。在選舉投票和數(shù)字貨幣協(xié)議中會使用到。利用盲變換可以實現(xiàn)盲簽名。 ? 盲簽名的基本原理: ? ( 1) A取一文件并以一隨機值乘之,稱此隨機值為盲因子 ? ( 2) A將此盲文件發(fā)送給 B; ? ( 3) B對盲文件簽名; ? ( 4) A以盲因子除之,得到 B對原文件的簽名 ? Chaum將盲變換看做是信封,盲文件是對文件加個信封,而去掉盲因子的過程是打開信封的過程。文件在信封中時無人可讀,而在盲文件上簽名相當于在復(fù)寫紙信封上簽名,從而得到了對起文件(信封內(nèi)容)的簽名。 2022年 5月 25日星期三 第三章 數(shù)字簽名技術(shù) 第 24頁 用 RSA算法實現(xiàn)盲簽名 ? 第一個盲簽名是 Chaum在 1985年用 RSA算法實現(xiàn)的。下面設(shè)定簽名者 B的公鑰參數(shù)為 e,私鑰參數(shù)為 d,而模為 n。 ? 下面 A讓 B進行盲簽名,簽署消息 M: ? (1)A盲變換:選用盲因子 k, 1< k< M,計算: ? t=Mkemodn,將 t傳送給 B ? (2)B簽名: B對 t進行簽名,計算 ? S(t)=td=(Mke)dmodn,將簽名 S(t)傳送給 A; ? (3)A取得簽名: A計算后取得簽名 ? S=td/kmodn= Mdmodn 2022年 5月 25日星期三 第三章
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1