freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全理論與應(yīng)用第三章(參考版)

2025-02-10 11:13本頁面
  

【正文】 所以,至今人么還是推薦先簽名后加密。這個(gè)方法的一個(gè)潛在問題是,如果 Oscar獲得了這對(duì)( z,y),他能用自己的簽名來替代 Alice的簽名 y?=SigOscar(eBob(x)) (注意: Oscar能簽名密文 eBob(x),甚至他不知明文 x也能做。 Sigk(x)? xd(mod n)?y(mod n) 于是 Verk(x,y)=真 x?ye(mod n) (注意: e,n公開;可公開驗(yàn)證簽名 (x,y)對(duì)錯(cuò)!!也即是否為 Bob的簽署) 注 :簽名消息的加密傳遞問題:假設(shè) Alice想把簽了名的消息加密送給 Bob,她按下述方式進(jìn)行:對(duì)明文 x, Alice計(jì)算對(duì) x的簽名,y=SigAlice(x),然后用 Bob的公開加密函數(shù) eBob,算出 Z=eBob(x,y) ,Alice 將 Z傳給 Bob, Bob收到 Z后,第一步解密, 明文 明文 保密 信道 密文 DA EB DB EA 認(rèn)證 dBob(Z)=dBobeBob(x,y)=(x,y) 然后檢驗(yàn) VerAlice(x,y)= 真 問題:若 Alice首先對(duì)消息 x進(jìn)行加密,然后再簽名,結(jié)果 如何呢? Y=SigAlice(eBob(x)) Alice 將( z,y)傳給 Bob, Bob先將 z解密,獲取 x。 RSA簽名: n=pq,P=A=Zn,定義密鑰集合K={(n,e,p,q,d)}|n=pq,d*e?1(mod ?(n))} 真 若 y=sig(x) 假 若 y?Sig(x) 注意 : n和 e為公鑰; p,q,d為保密的(私鑰)。也即 ,給定 x,僅有 Bob能計(jì)算出簽名 y使得 Verk(x,y)=真。 2*.Verk為公開的函數(shù),而 Sigk為秘密函數(shù)。 (易偽造 ) ( 3)不容易忠實(shí)地“ copy”!!! 定義: (數(shù)字簽名方案)一個(gè)簽名方案是有簽署算法與驗(yàn) 證算法兩部分構(gòu)成。國(guó)際數(shù)字簽名標(biāo)準(zhǔn) ISO/IEC 9796中規(guī)定 n的長(zhǎng)度位 512比特位。 模 n的長(zhǎng)度要求至少是 512比特。然而,這個(gè)猜想至今沒有給出可信的證明?。。。? 于是要求:若使 RSA安全, p與 q必為足夠大的素?cái)?shù),使分析者沒有辦法在多項(xiàng)式時(shí)間內(nèi)將 n分解出來。若分 解成功使 n=pq,則可以算出 φ(n)=( p1)(q1),然后由公 開的 e,解出秘密的 d。從而用歐氏算法解出解密私鑰 d. RSA密碼體制的實(shí)現(xiàn) 實(shí)現(xiàn)的步驟如下: Bob為實(shí)現(xiàn)者 (1) Bob尋找出兩個(gè)大素?cái)?shù) p和 q (2) Bob計(jì)算出 n=pq和 ? (n)=(p1)(q1). (3) Bob選擇一個(gè)隨機(jī)數(shù) e(0e ? (n)),滿足( e, ? (n))= 1 (4) Bob使用輾轉(zhuǎn)相除法計(jì)算 d=e1(mod ? (n))( p64) (5) Bob在目錄中公開 n和 e作為她的公開鑰。當(dāng) Bob接收到密文 5761時(shí),他用他的秘密解密指數(shù)(私鑰)d= 6597進(jìn)行解密: 57616597( mod 11413)=9726 注 : RSA的安全性是基于加密函數(shù)ek(x)=xe(mod n)是一個(gè)單向函數(shù),所以對(duì)的人來說求逆計(jì)算不可行。 例子: 若 Bob選擇了 p=101和 q= 113,那么,n=11413, ? (n)=100 112= 11200;然而 11200= 26 52 7,一個(gè)正整數(shù) e能用作加密指數(shù),當(dāng)且僅當(dāng) e不能被 2, 5, 7所整除(事實(shí)上, Bob不會(huì)分解 φ(n),而且用輾轉(zhuǎn)相除法(歐式算法)來求得 e,使( e, φ(n)=1)。 3*.單向陷門函數(shù)的第 (2)條性質(zhì)表明竊聽者由截獲的 密文 y=f(x)推測(cè) x是不可行的。 f函數(shù)的設(shè)計(jì)者將 δ 保密,用作解 密密鑰,此時(shí) δ 稱為秘密鑰匙,記為 Sk。 2*. 當(dāng)用陷門函數(shù) f作為加密函數(shù)時(shí),可將 f公開,這 相當(dāng)于公開加密密鑰。 ) (3)存在 δ ,已知 δ 時(shí) ,對(duì)給定的任何 y,若相應(yīng)的 x存在,則計(jì)算 x使 y=f(x)是容易的。 公鑰密碼學(xué) 問題的提出 1 、密鑰管理量的困難 傳統(tǒng)密鑰管理兩兩分別用一對(duì)密鑰時(shí)則 n個(gè)用 戶需要 C(n,2)=n(n1)/2個(gè)密鑰當(dāng)用戶量增大時(shí)密 鑰空間急劇增大如 : n=100 時(shí) C(100,2)=4,995 n=5000時(shí) C(5000,2)=12,497,500 2 、數(shù)字簽名的問題 傳統(tǒng)加密算法無法實(shí)現(xiàn)抗抵賴的需求 單鑰加密模型 什么是公鑰密碼體制 公鑰密碼又稱為雙鑰密碼和非對(duì)稱密碼 ,是1976年由 Diffie和 Hellman在其“密碼學(xué)新方向”一文中提出的,見劃時(shí)代的文獻(xiàn): and , New Directrions in Cryptography, IEEE Transaction on Information Theory, , Nov 1976,
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1