freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[計(jì)算機(jī)軟件及應(yīng)用]5公開密鑰算法-資料下載頁

2024-10-16 23:09本頁面
  

【正文】 ? 點(diǎn)對點(diǎn)協(xié)議 ? Shamir的三次通過協(xié)議 ? 加密的密鑰交換 DiffieHellman ? 是最早的公開密鑰算法 ? 用于分配密鑰,但不能用于加密和解密 ? 甲乙約定一個大素?cái)?shù) n和一個數(shù) g, g為模 n的生成元。 g, n公開,可以共享。 (ga?b mod n ) ? 協(xié)議: ? 甲選擇一個隨機(jī)大整數(shù) x,并向乙發(fā)送: X = gx mod n ? 乙選擇一個隨機(jī)大整數(shù) y,并向甲發(fā)送: Y = gy mod n 3) 甲計(jì)算: k = Yx mod n 4) 乙計(jì)算: k’ = Xy mod n ? k = k’ = gxy mod n,為秘密的密鑰 ? 三方或多方的 DiffieHellman體制 ? Hughes ? 不用交換密鑰的密鑰交換 點(diǎn)對點(diǎn)協(xié)議 ? 甲產(chǎn)生一個隨機(jī)數(shù) x,將它發(fā)送給乙; ? 乙產(chǎn)生一個隨機(jī)數(shù) y,用 DiffieHellman協(xié)議計(jì)算基于 x和 y的共享密鑰 k。乙對 x和 y簽名,并用 k加密簽名。然后將簽名和 y一起發(fā)送給甲: y, Ek(SB(x,y)); ? 甲也計(jì)算 k。將乙的消息的后面部分解密,并驗(yàn)證乙的簽名。然后對一個由 x, y組成的消息簽名,并用共享密鑰對簽名進(jìn)行加密,再發(fā)送給乙:Ek(SA(x,y)); ? 乙解密消息,并驗(yàn)證甲的簽名。 Shamir的三次通過協(xié)議 ? 甲乙雙方不用交換任何秘密密鑰或公開密鑰就可安全通信 ? 一個可交換的對稱密碼: EA(EB(M))= EB(EA(M)) ? 協(xié)議: ? 甲向乙發(fā)送 C1 = EA(M)=Me mod p。 ? 乙向甲發(fā)送 C2 = EB(EA(M))。 ? 甲對 C2解密,發(fā)送給乙: C3 = DA(EB(EA(M))) = DA(EA(EB(M))) =C2d mod p。 ? 乙解密 C3,恢復(fù) M。 ? P:大素?cái)?shù) e:加密密鑰 p1與 e互素 ? de?1 mod (p1) d是 e關(guān)于模 p1的乘法逆元 練習(xí) 1. 已知 RSA密碼體制的公開密鑰為 n = 51, e = 11, 試加密明文 M1 = 3。 通過分解 n破譯該密碼 , 并對密文 C2 = 6解密 。 2. 設(shè) n=35,公開密鑰為 {9,4,11,29},秘密密鑰為 {2,3,4,8},補(bǔ)充用FeigeFiatShamir 協(xié)議進(jìn)行一圈身份驗(yàn)證的過程 。 (1)甲選擇一個隨機(jī)數(shù) r=11,計(jì)算 ,并發(fā)送給乙; (2)乙向甲發(fā)送一個隨機(jī)的二進(jìn)制串: {1, 0, 1, 0}; (3)甲計(jì)算 發(fā)送給乙; (4)乙驗(yàn)證是否有 。 3. 設(shè) n = 11, g = 2, x = 3, y = 2, 寫出甲乙雙方用 DiffieHellman算法約定密鑰的過程 。 p=11,甲的加密密鑰 e1=3,乙的加密密鑰 e2=9,寫出甲乙雙方用 shamir的三次通過協(xié)議傳輸明文 M=4的過程。 :超遞增序列為 {2, 3, 6, 13, 27, 52} m=105,n=31,密文 C=333,求明文。 (27,54,35,97,21),某消息 M被加密后生成密文 C=10,已知系統(tǒng)中模m=100,n=27,試對 C解密求出 M。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1