freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)字簽名技術(shù)在電子商務(wù)中應(yīng)用(參考版)

2024-11-02 09:13本頁(yè)面
  

【正文】 。 } else { ShowMessage(″文件沒(méi)被修改″ )。 // 得到公共密鑰的句柄 { // 錯(cuò)誤處理 } if(!CryptCreateHash(hProv,CALG— MD5,0,0,& hHash)) // 創(chuàng)建一個(gè)散列對(duì)象,得到它的句柄放入 hHash { // 錯(cuò)誤處理 } do { dReadLen=sourceFile- Read(pBuffer,BUFFER)。 // 存放讀文件內(nèi)容的緩沖區(qū) 論文參考 TFileStream * sourceFile; // 一個(gè)文件流 BYTE pSignature[256]。 // 公共密鑰的句柄 const int BUFFER=4096。 if(!CryptHashData(hHash,pBuffer,dReadLen,0)) // 根據(jù)文件的內(nèi)容計(jì)算散列值 { // 錯(cuò)誤處理 } }while(!(dReadLen if(!CryptSignHash(hHash,AT— SIGNATURE,NULL,0,pSignature,& dSignatureLen)) //使用私人密鑰對(duì)散列值進(jìn)行數(shù)字簽名 //簽名數(shù)據(jù)放 入 pSignature,長(zhǎng)度放入 dSignatureLen // 錯(cuò)誤處理 } 對(duì)基于文件的數(shù)據(jù)簽名進(jìn)行檢驗(yàn)。 // 存放簽名的緩沖區(qū) DWORD dSignatureLen=256。 // 緩沖區(qū)大小常數(shù) BYTE pBuffer[BUFFER]。 論文參考 附錄 先來(lái)創(chuàng)建數(shù)字簽名 ,假定其數(shù)據(jù)來(lái) 自于一個(gè)文件。通信頻繁的用戶自然形成用戶群,群內(nèi)通信頻繁,而群間通信不多,這就為分布式管理提供了可能。但 KDC 介入了用戶的秘密,可以方便地冒充用戶進(jìn)行主 /被動(dòng)攻擊,尤其可以方便地竊聽(tīng),同時(shí)還有怎樣安全地分發(fā)密鑰以及 KDC 一旦被損壞,則整個(gè)系統(tǒng)不能工作等問(wèn)題。本文針對(duì)數(shù)字簽名在電子商務(wù)中的應(yīng)用提出了一種新的解決方案。如何保障電子商務(wù)的安全一直是電子商務(wù)的核心研究領(lǐng)域。我們必須對(duì)此有深刻的戰(zhàn)略認(rèn)識(shí)。美國(guó)政府把這種影響與二百年前的工業(yè)革命的影響相提并論,世界各國(guó)也都紛紛發(fā)展電子商務(wù),把它作為迎接經(jīng)濟(jì)全球化的重要手段。從實(shí)踐過(guò)程來(lái)講,電子商務(wù)已經(jīng)以驚人的速度被應(yīng)用到了人類社會(huì)活動(dòng)的各個(gè)領(lǐng) 域、各個(gè)部門,并且這個(gè)速度還在不斷加快:從個(gè)人到團(tuán)體、從單個(gè)企業(yè)到整個(gè)國(guó)家乃至全世界;從金融、商業(yè)、房地產(chǎn)到生產(chǎn)、制造、運(yùn)輸各個(gè)產(chǎn)業(yè),電子商務(wù)的普及速度銳不可擋。從另一個(gè)方面來(lái)講,商務(wù)又是在不斷發(fā)展的,而電子商務(wù)的應(yīng)用將會(huì)對(duì)商務(wù)本身的發(fā)展帶來(lái)巨大的影響。這一點(diǎn),決定了電子商務(wù)的生命力,因?yàn)樽詮娜祟愡M(jìn)入奴隸社會(huì)以后,就從來(lái)沒(méi)有停止過(guò)商品的交易。假定 A、 B、 KDC KDC2 的密鑰對(duì)分別為 KPA,KU A、 KPB,KU B、KPK1,KUK KPK2,KU K2,上述過(guò)程可以用下式表示: ①、 A:KDC1 E1=E(KPK1,E(KUA,P1)) ②、 KDC1 a: P1=D(KPA,D(KUK1,E1)) b: KDC1 查詢,如 B 的公開(kāi)密鑰在自身庫(kù)中,則( 3),否則: KDC1: KDC2 EK1=E(KPK2,E(KUK1,MSG)) KDC2 MSG=D(KPK1,D(KUK2,EK1)) KDC2: KDC1 EK1=E(KPK1,E(KUK2,KP B)) KDC1 KPB=D(KUK2,D(KUK1,KPB)) (3) KDC1:A E2=E(KPA,E(KUK1,KPB)) A KPB=D(DPK1,D(KUA,E2)) KDC1 用戶 A 用戶 B KDC2 論文參考 A:B E3=E(KPB,E(KUA,MESSAGE1)+KPA) B KPA=D(KUB,E3) MESSAGE1=D(DPA,E(KUA,MESSAGE1)) B:A E4=E(KPA,E(KUB,MESSAGE2)) ???? 上述式子,考慮了 A, KDC KDC2 的簽名, A 和 KDC1 之間,以及 KDC1 與 KDC2 之間是相互認(rèn)證,因而有效地實(shí)現(xiàn)了身份認(rèn)證,防抵賴和防偽造,符合數(shù)字簽名的要求,利用分布式 KDC方案,既解決了公開(kāi)密鑰集中管理中的性能瓶頸,又分散了風(fēng)險(xiǎn),不失為一種有效的方案 [17]。 B 獲得 A 的公開(kāi)密鑰,并用之為通信內(nèi)容解密。 KDC1 把 B 的公開(kāi)密鑰發(fā)給 A。如圖 6 所示: 區(qū)域 W 區(qū)域 Q ?????? ???????????? 圖 6 分布式 KDC 用戶通信示例 區(qū)域 W 中的用戶 A 要與區(qū)域 Q 中的用戶 B 通信,可按 以下步驟進(jìn)行: A 向 KDC1 發(fā)出請(qǐng)求,要求得到了的公開(kāi)密鑰 KPB。 (二)、分布式 KDC 所謂分布式 KDC,是指把 KDC 中的公開(kāi)密鑰分布在幾個(gè)小型 KDC 上,以實(shí)現(xiàn)位置分散和管理分散。 在上述過(guò)程中, A 對(duì) KDC 的認(rèn)證以及 KDC 對(duì) A 的認(rèn)證,都是十分關(guān)鍵的,處理不好就有可能出現(xiàn)假冒現(xiàn)象,這個(gè)過(guò)程可以用以下式表示: A:KDC E1=E(KPK,E(KUA,P1)) KDC: P1=D(KPA,D(KUA,E1)) KDC: A E2=E(KPA,E(KUK,KPB)) 論文參考 A: KPB=D(KDK,D(KUA,E2)) A: B E3=E(KPB,P2+KPA) B: P2+KPA=D(KUB,E3) 這種技術(shù)雖然解決了資源浪費(fèi)與管理混亂的問(wèn)題,但隨著網(wǎng)絡(luò)用戶的增多,勢(shì)必會(huì)造成 KDC性能的瓶頸,并且一旦出現(xiàn)問(wèn)題或 KDC 遭到攻擊,將會(huì)帶來(lái)嚴(yán)重的后果。 iii. KDC 從密鑰庫(kù)中查找 B 的公開(kāi)密鑰,先用 KDC 自己的私有密鑰對(duì)其簽名(即加密),然后,用 A 的公開(kāi)密鑰對(duì)其加密,以使對(duì) A 進(jìn)行認(rèn)證,然后把加密后的報(bào)文發(fā)給 A。用戶可以通過(guò)向 KDC 申請(qǐng)而獲得其他用戶的公開(kāi)密鑰,當(dāng)用戶A 要與 B 通信時(shí),可按以下步驟進(jìn)行: i. A 向 KDC 發(fā)出申請(qǐng),要求得到 B 的公開(kāi)密鑰,同時(shí)加上自己的簽名,并用 KDC 的公開(kāi)密鑰 KPK 對(duì) KDC 進(jìn)行認(rèn)證,即用 KUA 對(duì)報(bào)文進(jìn)行加密,然后用 KDC 的公司公開(kāi)密鑰對(duì)報(bào)文進(jìn)行加密。 六、 簽名技術(shù)在電子商務(wù)中應(yīng)用的實(shí)現(xiàn)方案 (一)、 KDC 在數(shù)字簽名中的作用 單獨(dú)使用公開(kāi)密鑰系統(tǒng)雖然簡(jiǎn)單,但通信雙方都必須保存對(duì)方的公開(kāi)密鑰,隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,用戶的通信對(duì)象會(huì)逐漸多起來(lái),因此每個(gè)用戶都需占用很大的空間來(lái)保存其他用戶的公開(kāi)密鑰,這樣必然造成資源上的浪費(fèi)和管理上的混亂。甲和乙能夠發(fā)現(xiàn)偽造的 MAC 值并且停止交談。 這是又一次修改后的協(xié)議: 甲 —— 〉乙:你好 乙 —— 〉甲:嗨,我是乙,乙的校驗(yàn) 甲 —— 〉乙: prove it 乙 —— 〉甲:嗨,我是乙,乙的校驗(yàn) 甲,我是乙 {信息段 [甲,我是乙 ] } 乙的私鑰 ok 乙, here is a secret {secret} 乙的公 鑰 {some message, MAC}secretkey 現(xiàn)在 H 已經(jīng)無(wú)技可施了。例如,使用 HD5(一個(gè) RSA 發(fā)明的好的加密算法),甲和乙能夠發(fā)送 128 位 MAC 值和他們的消息。信息段算法描述的上述特性正是它們抵御 H 的功能: MAC= Digest[some message, secret ] 因?yàn)?H 不知道密碼,他不能得出正確的值。但下一次呢 ? 論文參考 為了阻止這種破壞,甲和乙在他們的協(xié)議中產(chǎn)生一個(gè)校驗(yàn)碼消息( message authentication code)。 需要注意的是, H 不知道密碼,他所能做的就是毀壞使用秘鑰加密后的數(shù)據(jù)。然后 H 干擾乙給甲的信息。他可以放過(guò)大部分信息,選擇破壞一定的信息(這是非常簡(jiǎn)單的,因?yàn)樗兰缀鸵彝ㄔ挷捎玫膮f(xié)議)。但他們都知道密碼,他們都能夠初始化一個(gè)對(duì)稱密碼算法,而且開(kāi)始發(fā)送加密后的信息。因?yàn)榧自诎l(fā)送給乙之前產(chǎn)生了密碼,所以甲知道密碼。即使在甲和乙之間的通訊被偵聽(tīng),只有乙才能得到密碼。 交換密碼( secret) 一旦甲已經(jīng)驗(yàn)證乙后,他可以發(fā)送給乙一個(gè)只有乙可以解密、閱讀的消息: 甲 —— 〉乙: {secret}乙的公鑰 唯一找到密碼的
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1