freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)字簽名與信息隱藏(參考版)

2025-05-17 17:33本頁面
  

【正文】 2021/6/17 48 問題 1. 數(shù)字簽名應(yīng)該滿足哪些要求? 2. 簽名函數(shù)和加密函數(shù)應(yīng)該以哪種順序應(yīng)用于消息,為什么? 3. 思考題。 DSA的一個(gè)重要特點(diǎn)是兩個(gè)素?cái)?shù)公開,這樣,當(dāng)使用別人的 p和 q時(shí),即使不知道私鑰,你也能確認(rèn)它們是否是隨機(jī)產(chǎn)生的,還是作了手腳。 ?DSS的安全性表現(xiàn)在如下的幾個(gè)方面: 1) 對(duì)報(bào)文的簽名不會(huì)引起私有密鑰的泄漏 2) 若不知私有密鑰,沒有人能夠?qū)o定的報(bào)文產(chǎn)生簽名 3) 沒有人能夠產(chǎn)生匹配給定簽名的報(bào)文 4) 沒有人能夠修改報(bào)文并且使原有的簽名依然有效 2021/6/17 35 DSS/DSA算法 ?Digital Signature Algorithm(DSA)是 Schnorr和 ElGamal簽名算法的變種,被美國 NIST作為 DSS (Digital Signature Standard)。 2021/6/17 34 安全散列標(biāo)準(zhǔn) /算法( SHS/SHA) ?DSS簽名使用 FIPS801和安全 hash標(biāo)淮 (SHS)產(chǎn)生和核實(shí)數(shù)字簽名 。 ? B)分組長度太大,為保證安全性, n 至少也要 600 bits以上,使運(yùn)算代價(jià)很高目前, ?SET(Secure Electronic Transaction)協(xié)議中要求 CA采用 2048比特長的密鑰,其他實(shí)體使用 1024比特的密鑰。 ?在這個(gè)過程中,增加了時(shí)間戳 T,向通信方 A和 B確保該會(huì)話密鑰是剛產(chǎn)生的,使得通信方 A和 B雙方都知道這個(gè)密鑰分配是一個(gè)最新的。 ( 4) B?A: EKs(Rb)。 ( 2) KDC?A: EKa(T, IDb, Ks, EKb(T, Ks, IDa))。 ?考慮一下這種情況:如果一個(gè)對(duì)手已經(jīng)獲得了一個(gè)舊的會(huì)話密鑰,那么在第 (3)步中就可冒充通信方 A向通信方 B發(fā)送一個(gè)舊密鑰的重放報(bào)文,而此時(shí)通信方 B無法確定這是 — 個(gè)報(bào)文的重放。 ?( 5) A?B: EKs(Rb1) ? 通信方 A用會(huì)話密鑰 Ks將報(bào)文解密,產(chǎn)生 Rb1并用會(huì)話密鑰 Ks對(duì)它加密,然后將報(bào)文發(fā)回給通信方 B。 協(xié)議步驟 2021/6/17 22 ?( 4) B?A: EKs(Rb) ? 通信方 B對(duì)報(bào)文解密并提取會(huì)話密鑰 Ks,然后產(chǎn)生另一隨機(jī)數(shù) Rb。他確認(rèn) Ra與他在第 (1)步中發(fā)送給 KDC的一樣。 ?( 3) A?B: EKb(Ks, IDa)。他用與通信方 B共享的秘密密鑰 Kb對(duì)隨機(jī)會(huì)話密鑰 Ks和通信方 A名字組成的報(bào)文加密。 ?( 2) KDC?A: EKa(Ra, IDb, Ks, EKb(Ks, IDa))。 ? 密鑰分配中心 KDC為通信的雙方產(chǎn)生短期通信所需的 會(huì)話密鑰 ? 并通過主密鑰來保護(hù)這些密鑰的分發(fā)。 ?盡管這個(gè)協(xié)議本身存在一定的安全漏洞 , 但是后來發(fā)展的很多鑒別協(xié)議都是在 NS Needham—Schroeder協(xié)議的基礎(chǔ)上擴(kuò)展而成的 。 ? 因此,一個(gè)完善的鑒別協(xié)議往往考慮到四方面的鑒別。 ? 另一種方法 常規(guī)加密算法也提供了鑒別 。 (4) 報(bào)文傳送給確定的對(duì)方。
點(diǎn)擊復(fù)制文檔內(nèi)容
法律信息相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1