* 中间人攻击 Malice 发送给Bob: Bob 先计算 然后,解密 , 得到 这样Bob 认为消息 M’’ 来自于Alice,但实际上不是. 设 M’ = Y1Y2…Yl 是任意消息, 其中Yi 是128-bit 二进制串. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. * 密码校验和的设计要求 设 MACK(M) 为 M的消息认证码,其中K是秘密密钥,我们需要MACK(M) 满足下列要求: 正向有效性: 计算MACK(M) 是容易的. 反向难解性: 从MACK(M)计算出M是困难的. 计算唯一性: 从(M, MACK(M) )找到 M’≠M 使得MACK(M’) = MACK(M)是困难的. 均匀分布: 设 k 是消息认证码的长度,M是随机选取的数据. 设M’ (M’≠M) 是随机选取或由M变换而来的,则MACK(M’) = MACK(M)的概率是 2-k . 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. * 密码校验和的构造 尚没有已知的算法能满足这四条准则 构造密码校验和的一
您可能关注的文档
- 应用多分类多核学习支持向量机的变压器故障诊断-中国电机工程学报.PDF
- 应用现代远程教育进行小学语文学科教学研究-云南电化教育馆.PPT
- 延续护理在预防带管出院患者气管导管并发症中的-西南医科大学学报.PDF
- 延续护理对炎症性肠病患者自我管理能力及生活质量的-F6出版系统.PDF
- 建宇PC秤技术说明-NHSoftConfluence.PPT
- 延续护理对冠心病PCI术后康复患者的影响-海南医学.PDF
- 建设工程施工图设计文件重大变更报审表.DOC
- 建设项目所在地自然环境社会环境简况-第二师铁门关.DOC
- 建设项目环境影响评价报告表-沈阳城建设管理局.PDF
- 建设规划保障机制-高职高专教育网.PPT
- 整合快速路网匝道控制和路径诱导的进化粒子群算法-计算机应用研究.PDF
- 文化经济一种概念与类型学的建构CulturalEconomy-东吴大学.PDF
- 文化力维度中的民族文化产业-云南大学学报.PDF
- 文化经济与城经济发展的关系分析-人文地理.PDF
- 文献探讨研究方法案例分析五.PPT
- 新三元付出-回报失衡模型框架下护士的付出回报和过度-心理科学.PDF
- 新制定统计调查项目申请书-福建统计局.DOC
- 新型固定剂量复方抗高血压药物安博诺的临床应用-临床药物治疗杂志.PDF
- 新型碳纤维负载直接乙醇燃料电池Pt鄄SnO2阳极催化剂的性能研究.PDF
- 新天绿色能源股份有限公司公开发行2019年可续-公告.PDF
最近下载
- 2025至2030中国聚脲行业调研及市场前景预测评估报告.docx
- 2-7非正常行车操作 绿色许可证操作.pptx VIP
- 第二章 学前儿童行为观察概述.ppt VIP
- 广东省职业技能等级认定证书试卷样题题库工业机器人系统操作员四级_技.docx VIP
- 2-7非正常行车操作 绿灯绿黄灯确认、信号突变.pptx VIP
- DB11 1026-2013 吸气式感烟火灾探测报警系统设计、施工及验收规范 .pdf VIP
- 公路工程计量工作专题会议汇报材料.doc VIP
- 2-7非正常行车操作 20公里限速、走停走操作.pptx VIP
- 解读2026年两会精神微课课件.ppt VIP
- 民法基础知识考试题及详细答案.docx VIP
原创力文档

文档评论(0)