第九篇章 计算机网络的安全1.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九篇章 计算机网络的安全1.ppt

(3) 正确性的例子说明(续) 对明文进行加密。先把明文划分为分组,使每个 明文分组的二进制值不超过 n, 即不超过 119。 设明文 X ? 19。用公开密钥加密时,先计算 Xe ? 195 ? 2476099。 再除以 119,得出商为 20807,余数为 66。这就是对应于明文 19 的密文 Y 的值。 在用秘密密钥 SK ? {77, 119}进行解密时,先计算 Yd ? 6677 ? 1.27...? 10140。 再除以 119,得出商为 1.06...? 10138,余数为 19。 此余数即解密后应得出的明文 X。 RSA 算法举例 明文 19 19 = = 20807 公开密钥 = {5, 119} 加密 5 2476099 119 及余数 66 密文 66 66 = = 1.06?10 秘密密钥 = {77, 119} 解密 77 1.27...? 10 119 及余数 19 明文 19 140 138 RSA举例 如何对“SUZANNE”明文加密。 ①选择两个质数p=3,q=11。 ②计算n=pХq=33,z=(p-1)Х(q-1)=20。 ③选择一个与z=20互为质数的d=7。 ④找一个e=3,eХd=1(mod20) 步骤: 明文p 密文C=P3modn P=C3modn 符号 数值 P3 P3mod33 C7 C7mod33 符号 S 19 6859 28 287 19 S U 21 9261 21 217 21 U Z 26 17576 20 207 26 Z A 01 1 1 17 1 A N 14 2744 5 57 14 N N 14 2744 5 57 14 N E 05 2744 26 267 05 E 发送者计算 接受者计算 Pk=(3,33) SK=(7,33) 9.3.3 数字签名 在许多情况下,文件是否真实有效取决于是否有授权人的亲笔签名,在计算机进行数字处理时,手迹签名显然是行不通的,必须使用数字形式的签章来解决。 数字签名必须保证以下三点: (1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名; (3) 接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。 数字签名的实现 D SK PK 用公开密钥 核实签名 用秘密密钥 进行签名 X 发送者 A 接收者 B DSK(X) X E 数字签名的实现 B 用已知的 A 的公开加密密钥得出 EPKA(DSKA(X)) ? X。因为除 A 外没有别人能具有 A 的解密密钥 SKA,所以除 A 外没有别人能产生密文 DSKA(X)。这样,B 相信报文 X 是 A 签名发送的。 若 A 要抵赖曾发送报文给 B,B 可将 X 及DSKA(X)出示给第三者。第三者很容易用 PKA去证实 A 确实发送 X 给 B。反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示DSKA(X’)。这样就证明了 B 伪造了报文。 具有保密性的数字签名 D SKA PKA 用公开密钥 核实签名 用秘密密钥 签名 X 发送者 A 接收者 B DSKA(X) X E E PKB 用公开密钥 加密 EPKB(DSKA(X)) D SKB 用秘密密钥 解密 DSKA(X) 密文 CIPHER 145326 attack begins atfour 接收端收到密文后按列写下 密钥 顺序

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档