freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

公鑰密碼學(xué)和消驗(yàn)證(編輯修改稿)

2025-08-21 00:19 本頁面
 

【文章內(nèi)容簡(jiǎn)介】 截獲 ,生成 {KUe,KRe}冒充 A?B: (IDA,KUe) ?B生成隨機(jī)密鑰 Ks, B?A: EKUe(Ks) ?E截獲 ,解密后再用 EKUa加密 Ks?A: EKUa(Ks) ?A丟棄 {KUa,KRa},B丟棄 KUa ?E獲得了 Ks,故以后只需進(jìn)行竊聽 . ?A,B并不知曉它們被攻擊了 具有保密和鑒別能力的秘密密鑰分配方案 Secret key distribution with confidentiality and authentication ?假定 A和 B已經(jīng)獲得了雙方的公鑰 : ?A?B: EKUb(IDA,N1) ?B?A: EKUa(N1 ,N2) ?A?B: EKUb(N2) ?A?B: Y=EKUb(EKRa(Ks)) ?B解密 Y獲得會(huì)話密鑰 Ks=DKUa(DKRb(Y)) 具有保密和鑒別能力的秘密密鑰分配方案 Secret key distribution with confidentiality and authentication: Map ? ? 混合方案 Hybrid Scheme ? ?在 IBM大型主機(jī)上使用 ?仍然使用 KDC(密鑰分配中心) ?KDC與每個(gè)用戶都擁有 {公鑰 ,私鑰 }對(duì) ?KDC與每個(gè)用戶共享主密鑰 (對(duì)稱密鑰密碼 ) ?會(huì)話密鑰的分發(fā)由主密鑰完成 ?主密鑰更新由公鑰完成 ?Performance 性能 :在許多應(yīng)用 ,尤其是面向交易的應(yīng)用中 ,會(huì)話密鑰變化頻繁 .用公開密鑰加密分配會(huì)話密鑰 ,因?yàn)楣_密鑰加密和解密涉及相對(duì)很高的計(jì)算負(fù)荷 .公開密鑰加密用來偶爾更新用戶和KDC之間的主密鑰 . ?Backward patibility向后的兼容性 :混合方案容易結(jié)合到現(xiàn)存的 KDC方案中 ,而且服務(wù)重點(diǎn)時(shí)間和軟件更改量最小 . ? DiffieHellman密鑰交換 參考書: 《 計(jì)算機(jī)密碼應(yīng)用基礎(chǔ) 》 四川大學(xué)數(shù)學(xué)學(xué)院 組編 P56 原根 (primitive root) ? Euler定理表明 ,對(duì)兩個(gè)互素的整數(shù) a,n, a?(n) ? 1 mod n ? 所以存在最小正整數(shù) m??(n) (m|?(n)),使得 am ? 1 mod n 若對(duì)某個(gè) a,m=?(n),則稱 a是 n的一個(gè)原根 ? 對(duì)于素?cái)?shù) p,若 a是 p的一個(gè)原根 ,則 : a,a2, …,a p1 關(guān)于 p兩兩不同余 ,從而構(gòu)成了 p的非 0剩余類 ,即與 {1,2,…,(p 1)}關(guān)于模 p等價(jià) . 離散對(duì)數(shù) ? 若 a是素?cái)?shù) p的一個(gè)原根 ,則對(duì)任意整數(shù) b, b?0 mod p,存在唯一的整數(shù) i, 1?i?(p1),使得 : b?ai mod p i稱為 b以 a為基模 p的 指數(shù) (離散對(duì)數(shù) ),記作 inda,p(b).容易知道 : inda,p(xy)= [inda,p(x)+inda,p(y)] mod ?(p) inda,p(xr)= [r?inda,p(x)] mod ?(p) ? 離散對(duì)數(shù)的計(jì)算 : y?gx mod p – 已知 g,x,p,計(jì)算 y是容易的 – 已知 y,g,p,計(jì)算 x是困難的 DiffieHellman密鑰交換 ? 允許兩個(gè)用戶可以安全地交換一個(gè)密鑰,以便用于以后的報(bào)文加密 . ? 算法的安全性依賴于計(jì)算離散對(duì)數(shù)的難度 ? 算法 : ?雙方選擇素?cái)?shù) q以及 q的一個(gè)原根 r (見 151/P) ?A選擇 Xq,計(jì)算 XA=rXmod p, A?B: XA ?B選擇 Yq,計(jì)算 YB=rYmod p, B?A: YB ?A計(jì)算 : (YB)X?(rY)X?rXYmod p ?B計(jì)算 : (XA)Y?(rX)Y?rXYmod p ?雙方獲得一個(gè)共享密鑰 (rXYmod p) ? 素?cái)?shù) q以及 q的原根 r可由一方選擇后發(fā)給對(duì)方 DiffieHellman密鑰交換的攻擊 ?replay攻擊 :不能抵抗 replay攻擊 ? 中間人攻擊圖示 : 對(duì)中間人攻擊的抵抗力遠(yuǎn)好于“ Simple secret key distribution(Merkle的建議 )” A B K = rxy E A B K = rxz E K = ryz DiffieHellman密鑰交換的攻擊 (中間人攻擊 ) ?雙方選擇素?cái)?shù) q以及 q的一個(gè)原根 r(假定 E知道 ) ?A選擇 Xq,計(jì)算 XA=rXmod p, A?B: XA ?E截獲 XA,選 Z,計(jì)算 ZE=rZmod p,冒充 A?B:ZE ?B選擇 Yq,計(jì)算 YB=rYmod p, B?A: YB ?E截獲 YB,冒充 B?A: ZE ?A計(jì)算 : (ZE)X?(rZ)X?rZXmod p ?B計(jì)算 : (ZE)Y?(rZ)Y?rYZmod p ?E計(jì)算 : (XA)Z?rXZmod p, (YB)Z?rYZmod p ?E無法計(jì)算出 rXYmod p ?E永遠(yuǎn)必須實(shí)時(shí)截獲并冒充轉(zhuǎn)發(fā) ,否則會(huì)被發(fā)現(xiàn) . 消息認(rèn)證 ? 在網(wǎng)絡(luò)通信中,有一些針對(duì)消息內(nèi)容的攻擊方法 – 偽造消息 – 竄改消息內(nèi)容 – 改變消息順序 – 消息重放或者延遲 ? 消息認(rèn)證:對(duì)收到的消息進(jìn)行驗(yàn)證,證明確實(shí)是來自聲稱的發(fā)送方,并且沒有被修改過。 – 如果在消息中加入時(shí)間及順序信息,則可以完成對(duì)時(shí)間和順序的認(rèn)證 傳統(tǒng)加密:保密性與認(rèn)證 M E K M EK(M) D K Source Destination A B M E KRa M EKRa(M) D KUa 公鑰加密:認(rèn)證與簽名 A B M E KRa EKRa(M) E KUb EKUb[EKRa(M)] D KRb D KUa EKRa(M) M 公鑰加密:保密、認(rèn)證與簽名 A B 三種可能的認(rèn)證標(biāo)識(shí) Message encryption:整個(gè)消息的密文作為認(rèn)證標(biāo)識(shí); MAC:公開函數(shù) +密鑰產(chǎn)生一個(gè)固定長度的值作為認(rèn)證標(biāo)識(shí); Hash function:一個(gè)公開函數(shù)將任意長度的消息映射到一個(gè)固定長度的哈
點(diǎn)擊復(fù)制文檔內(nèi)容
語文相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1