版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
落得学友应用
周宇
宇波大学信息学院
密码学与PKI技术1
主要内容
、♦密码学基础
1、密码学基本知识
2、对称密码学
3、公钥密码学
密码学与PKI技术
^码学
我们需要哪些安全机制?
认证
・完整性
机密性
密码学是安全通信的基
:对称加密
非对称加密
哈希函数(Hash)
密码学与PKI技术3
一、客码学基本知季
密码学与PKI技术4
主要内容
密码学概述
4------------------------------------------------------------------------------------------------------------------------------
□密码学是一门研究通信安全和保护信息资源
的既古老而又年青的科学和技术。
□密码学包含两方面内容:密码编码学、密码
分析学。
0密码编码学是对信息编码以隐蔽信息的一门学问。
e密码分析学是研究分析破译密码的学问。
□这二者既相互对立又相互促进,共同推动密
码学的发展。
密码学与PKI技术6
,密码学基本概念
♦明文:需要秘密传送的消息。/
♦密文:明文经过密码变换后的消息。气
♦加密:由明文到密文的变换。飞,
♦解密:从密文恢复出明文的过程。
♦破译:非法接收者试图从密文分析出明文的过程。
♦加密算法:对明文进行加密时采用的一组规则。
♦解密算法:对密文进行解密时采用的一组规则。
♦密钥:加密和解密时使用的一组秘密信息。
密码学与PKI技术7
密码学基本概念
□密码系统
一个密码系统可以用以下数学符号描述:
S={P,C,K,E,D}
P=明文空间
C=密文空间
长=密钥空间
£=加密算法
D=解密算法
□当给定密钥k£K时,加解密算法分别记
作Dk,密码系统表示为
Sk={P,C,k,Ek,Dk}
C=Ek(P)
P=Dk(C)=Dk(Ek(P))
密码学与PKI技术
密码学的历史
4-------------------------------------------------------
□发展史
■早在4000多年以前,古埃及人就在墓志铭中使用过类似于
象形文字那样奇妙的符号;
■公元前约50年,凯撒密码一一种简单的字符替换一被认为
是最早的正式算法;
■双轨式密码、网格式密码、字典编号密码;
■传统密码学、现代密码学、量子密码学。
口应用领域
■军事、外交、情报
■商业、个人通信
密码学与PKI技术9
密码体制的分类
4--------------------------------------------------------------------------------------------------------------------------------
口单钥密码学(对称密码学)
■加密密钥和解密密钥相同;
■系统的保密性取决于密钥的安全性;
■如何分发密钥是难点。
口双钥密码学(非对称密码学,公钥密码学)
■加密密钥和解密密钥不同;
■系统的安全保障在于要从公开钥和密文推出明文或私钥
在计算上是不可行的;
■分发密钥简单。
密码学与PKI技术10
古典密码学
I已经成为历史,但被传统密码学所借鉴;
I加解密都很简单,易被攻破;
■属于对称密钥学;
■包括置换密码、单表代换密码、
多表代换密码等
密码学与PKI技术11
古典密码学
□置换密码
用加密置换去对消息进行加密
举例:
❖E=(2,1,4,3)
D=(2,1,4,3)
❖M="置换密码”
❖C=E(M)="换置码密”
□代换密码
明文中的字母用相应的密文字母进行替换
单表代换密码举例
明文:abcdefghijklmnopqrstuvwxyz
密文:DEFGHIJKLMNOPQRSTUVWXYZABC
m=66Casercipherisashiftsubstitution^^
c="FDVHDUFLSHULVDVKLIWVXEVWLWXWLRO^^
密码学与PKI技术12
小结
4--------------------------------------------------------------------------------------------------------------------------
&密码学由密码编码学和密码分析学组成
&按加解密密钥是否相同,密码学分为对
称密码学和公钥密钥学
&古典密码算法包括置换密码、代换密码
等
密码学与PKI技术13
二、对称塞府学
密码学与PKI技术14
主要内容
对称密码学概述
4-----------------------------------------------------------------
I加密:EK(M)=C
ft解密:DK(C)=M等效于DK(EK(M))=M
密钥密钥
K.数学变换密文K.数学变换明文
明文函数密文函数
密码学与PKI技术16
对称密码学概述
4-----------------------------------------------------------------
用户A
用户B
密码学与PKI技术17
对称密码学分类
4----------------------------------------------------------------
।块密码(分组密码)
一次若干位一组地对明文进行操作和运算
I流密码(序列密码)
每次一位地对明文进行操作和运笆
密码学与PKI技术18
分组密码
4------------------------------------------------------------------------------------------------------------------------------------
■工作方式
将明文分成固定长度的组(块),如
64bit一组,用同一密钥和算法对每一快加密,
输出也是固定长度的密文。
■主要算法
DES、3DES、IDEA、RC2、AES等。
密码学与PKI技术19
数据加密标准(DES)概述
-I--------------------------------------------------------------------------------------------------------------------------------------
口数据加密标准(DataEncryptionStandard),
已经有20多年的历史;
□DES是一种对称密码算法,1976年11月23日
DES被采纳为联邦标准;
□DES是第一个得到广泛应用的密码算法;
□DES是一种分组加密算法,输入的明文为64位,
密钥为56位,生成的密文为64位;
□DES已经过时,基本上认为不再安全。
密码学与PKI技术20
数据加密标准(DES)算法
4--------------------------------------------------------------------------------------------------------------
该算法分三个阶段实现
1.给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X。。
X0=IP(X)=L0R0
其中L0由X。前32位组成,R。由X。的后32位组成。
2.计算函数F的16次迭代,根据下述规则来计算LiRi(k=iv=16)
Li=Rj_i,Ri=Lj_]㊉F(Rj“,Kj)
其中Kj是长为48位的子密钥。子密钥KjKr给6是作为
密钥K(56位)的函数而计算出的。
3.对比特串Rie/使用逆置换IP-得到密文丫。
Y=IPT(R16L16)
密码学与PKI技术21
数据加密标准(DES)算法图示
4--------------------------------------------------------------------------------------------------------------------------------
密码学与PKI技术22
咫缪竺*
数据加密标准(DES)
4---------------------------------------------------------------------------------------
一轮加密的简图
密码学与PKI技术23
数据加密标准(DES)
-i--------------------------------------------------------------------------------------------------------------------------------------
F函数说明
F(R―,仆)函数F以长度为32的比特串A二R(32bits)作第
一个输入,以长度为48的比特串变元J二K(48bits)作为第二个输
入。产生的输出为长度为32的位串。
(1)对第一个变元A,由给定的扩展函数E,将其扩展成48位串E(A);
(2)计算E(A)+J,并把结果写成连续的8个6位串,B=b1b2b3b4b5b6b7b8;
(3)使用8个S盒,每个Sj是一个固定的4x16矩阵,它的元素取(P15的整
数。给定长度为6个比特串,如Bj二b1b2b3b4b5b6,计算Sj(Bj)如下:1)/6两
个比特确定了Sj的行数,r(0v=r<=3);而b2b3b4b5四个比特确定了Sj的列数
c(0<=c<=15)o最后"(Bj)的值为S-盒矩阵Sj中r行c列的元素(r,c),得
(4)最后,进行固定置换P。
密码学与PKI技术24
DES的F函数
密码学与PKI技术
DES密钥产生过程
4-------------------------------------------------------------------------------------------------------------------------------------
⑴给定64位的密钥K,放弃奇偶校验位(8,
16,64)并根据固定置换PC1来排列K中剩下
的位。我们写
PC1(K)=CODO
其中Co由PC1(K)的前28位组成;Do由后28位组成;
⑵对lv=iv=16,计算
Ci=LSi(G-l)
D^LSjCDj-l)
LSj表示循环左移2或1个位置,取决于i的的值。
i=l,2,9和16时移1个位置,否则移2位置;
(3)Ki=PC2(CD),PC2为固定置换。
密码学与PKI技术26
DES密钥产生图示
4-------------------------------------------------------------------------
密码学与PKI技术27
数据加密标准(DES)
4---------------------------------------------------------------------------------------
DES加密的一个例子
*取16进制明文X:0123456789ABCDEF
*取密钥K为:133457799BBCDFF1
*去掉奇偶校验位以二进制形式表示的密钥是
0001001001101001010110111100100110110111101
1011111111000
*应用初始置换IP,我们得到:
LO=11OO11OOOOOOOOOO11OO11OO11111111
L^Ro^lllOOOOlOlOlOlOllllOOOOlOlOlOlO
密码学与PKI技术28
数据加密标准(DES)
4---------------------------------------------------------------------------------------
»DES密钥长度太小
»DES迭代次数可能太少
!1997年6月,许多台计算机并行工作,
140天内破解了DES;
»1998年,DES在48天内被破解;
11999年,几个小时内就能破解。
密码学与PKI技术29
三重DES
-i--------------------------------------------------------------------------------------------------------------------------------------
♦使用三(或两)个不同的密钥对数据块进行三次(或
两次)加密,加密一次要比进行普通加密的三次要快
♦三重DES的强度大约和112-bit的密钥强度相当
♦三重DES有四种模型
/DES-EEE3使用三个不同密钥顺序进行三次加密变换
/DES-EDE3使用三个不同密钥依次进行加密-解密-加密变换
/DES-EEE2其中密钥K1二K3顺序进行三次加密变换
/DES-EDE2其中密钥K1二K3依次进行加密-解密-加密变换
♦到目前为止还没有人给出攻击三重DES的有效方法
密码学与PKI技术30
IDEA
iInternationalDataEncryptionAlgorithm;
IXuejiaLai和JamesMassey提出;
BIDEA是对称、分组密码算法,输入的明文为64位,
密钥为128位,生成的密文为64位;
BIDEA是一种相对较新的算法,有坚强的理论基础,
已被证明可对抗差分分析和线性分析;
BPGP中已实现了IDEA;
密码学与PKI技术31
高级加密标准(AES)
1997年4月15日美国国家标准和技术研究所NIST
发起了征集AES算法的活动并成立了专门的AES工
作组
目的是为了确定一个非保密的公开披露的全球免费使
用的分组密码算法用于保护下一世纪政府的敏感信息
并希望成为秘密和公开部门的数据加密标准
1997年9月12日在联邦登记处公布了征集AES候选
算法的通告AES的基本要求是
比三重DES快或至少和三重DES一样
安全分组长度128比特,密钥长度为128/192/256比特
1998年8月20日NIST召开了第一次候选大会并公
布了15个候选算法
密码学与PKI技术32
高级加密标准(AES)-续
♦1999年3月22日举行了第二次AES候选会议从中
选出5个算法
MARSRC6SerpentTwofishRijndael
♦2000年10月,美国国家技术标准委员会(NIST)
选定
♦Rijndael是迭代分组密码,其分组长度和密钥
长度都是可变的;
♦为了满足AES的要求,分组长度为128bit,密
码长度为128/192/256bit,相应的轮数r为
10/12/14o
密码学与PKI技术33
流密码
明文m=mi,m2,.......mk
伪随机序列k=%,k2,……k
密文q=mi㊉&i=l,2,.......1
解密过程与加密过程一致
序列密码的安全性完全依赖于伪随机数的强度
移位寄存器是产生序列密码的有效方法
RC4、SEAL(SoftwareOptimizedEncryption
Algorithm,软件优化加密算法)
密码学与PKI技术34
小结
&算4------------------
&对称密码学分为分组密码和流密码
&数据加密标准(DES)的算法设计
&高级加密标准(AES)的评选
密码学与PKI技术35
三、智钥塞府学
密码学与PKI技术36
主要内容
,公钥密码学概述
WhitefieldDiffie,MartinHellman,《New
DirectionsinCryptography^,1976
一公钥密码学的出现使大规模的安全通信得以实现
-解决了密钥分发问题;
一公钥密码学还可用于另外一些应用:数字签名、
防抵赖等;
心公钥密码体制的基本原理-陷门单向函数
(trapdoorone-wayfunction)
密码学与PKI技术
公钥密码学概述
-I--------------------------------------------------------------------------------------------------------------------------------------
I加密:EKI(M)=C
I解密:DK2(C)=M等效于DK2(EK1(M))=M
密钥密钥
Kl1数学变换密文KI,数学变换明文
明文函数密文函数
密码学与PKI技术39
公钥密码学概述
4-----------------------------------------------------------------
用户A
用户B
密码学与PKI技术40
对称密码学中的密钥管理
♦单钥密码技术要求通信双方事先交换密钥。
在实际应用中,一方需要与成千上万的通信
方进行交易,若采用单钥密码技术,每个用
户需要管理成千上万个不同对象通信的密钥。
♦双方如何交换密钥。通过传统手段,还是通
过因特网,都会遇到密钥传送的安全性问题。
♦在现实环境中,密钥通常会经常更换,更为
极端的是,每次传送都使用不同的密钥,单
钥密码技术的密钥管理和发布都是远远无法
满足使用要求的。
密码学与PKI技术
,公钥密码学中的密钥管理
♦公钥密钥技术解决了密钥的发布和管理问题,
任何一方可以公开其公开密钥,而保留私有
密钥。
♦发送方可以用人人皆知的接收方公开密钥对
发送的信息进行加密,安全的传送给接收方,
然后由接收方用自己的私有密钥进行解密。
密码学与PKI技术42
RSA算法概述
□Rivest,Shamir和Adleman1977年研制并且1978
年首次发表。
□密码分析者尚不能证明其安全性,但也不能否
定其安全性。
□RSA是一种分组密码,其理论基础是一种特殊
的可逆模指数运算,其安全性基于分解大整数
的困难性。
口既可以用于加密,也可用于数字签名。
□硬件实现时,比DES慢约1000倍。软件实现时
比DES慢约100倍。永远不会比对称钥算法快。
□已被许多标准化组织(如ISO、ITU、IETF和
SWIFT等)接纳,目前多数公司使用的是RSA公
司的PKCS系列。
密码学与PKI技术43
RSA算法描述
设〃是两个不同奇素数之积,即〃=p%计算其欧拉
函数值0例)=伽力@7).
随机选一整数e,1We〈0㈤,(①(n)⑶=1.
因而在模0㈤下,e有逆元
d-e-1mod(n)
取公钥为77,e,秘密钥为77,d.(A。不再需要,应该
被舍弃,但绝不可泄露)
E
定义加密变换为k(x)=/modn.xeZn
d
解密变换为D/y)=ymodn.yeZn
密码学与PKI技术44
RSA算法描述
RSA密码系统的细节:
选择两个不同的大素数p和q(100位左右十进制数字),
计算乘积:
n=Rq
和欧拉函数值:
项)=(pT)(q-i)
随机取一整数g,l<e<(p(n),且e和(p(n)互素。求得d
满足:
edmod(p(n)=1
则
d=e-1mod(p(n)
密码学与PKI技术45
RSA算法描述
结果:
e和n作为公开密钥,d,n作为私人密钥。
p、弘(p(n)和d是秘密的陷门(并不是相互独立
的),不可资泄翡。
使用:
首先将消息分成大小合适的数据分组,然后对
分组分别进行加密。每个分组的大小应该比n小。
设5为明文分组叫加密后的密文,则加密公式
为
(modn)
解密时,对每一个密文分组进行如下运算:
mi=c,(modn)
密码学与PKI技术46
OZO
U
P
t
个
0
一
9
。
个
A9
T二1
b1
)Y
((
、a
二zx
o工
s)
』u9
D9
<b“
d(P芯
Ru
u)O
ue6P
n
v
s
RSA算法安全性
IRSA的安全性是基于加密函数e/x)=xe(modn)
是一个单向函数,所以对的人来说求逆计算不可行。
而Bob能解密的陷门是分解n二pq,知cp(n)=(p-
D(q-l)o从而用欧氏算法解出解密私钥d。
■密码分析者攻击RSA体制的关键点在于如何分解
no若分解成功使n二pq,则可以算出0(n)=(p-
D(q-l),然后由公开的e,解出秘密的d。
密码学与PKI技术48
RSA算法关键技术
♦密钥选择
冷位数:1024以上,素性应该证明
®p-l,q-l有大的素因子
◎p+7应+7也要有大的素因子
电e的选取,最常用的e值为3,65537(2^16+1)
♦算法实现
©软件与硬件结合,并行算法等
密码学与PKI技术49
RSA算法使用
L加解密
◎A的公开密钥为(e,n)出对消息m加密
&c=memodn给A,只有A能解密
&m=cdmodn
&特点:
•和A从来不认识,都可进行保密通讯,只要知道A的公钥.
速度慢,不实用.
e要求对公开密钥进行保护,防止修改和
替换。
密码学与PKI技术50
通信保密:此时将公钥作为加密密钥,
私钥作为解密密钥,通信双方不需要交
换密钥就可以实现保密通信。
明文输入加密算法,如RSA解密算法明文输出
密码学与PKI技术51
RSA算法使用
2.数字签名与身份认证
期A的公开密钥为(e,n),私钥为(d,n),A对消息m的
数字签名为:s=H(m,dmodn,H(x,为公FF的散列
(hash)函数.
a任何人都可验证A对m的签名的有效性H(m)=se
modn
争功能:防止非法篡改、伪造,A的抵赖与否认,对A
的假冒等。
题要求对公开密钥进行保护,防止修改。
密码学与PKI技术52
数字签名:将私钥作为加密密钥,公钥
作为解密密钥,可实现由一个用户对数
据加密而使多个用户解读。
明文输入加密算法,如RSA解密算法明文输出
密码学与PKI技术53
,其他公钥算法
♦Rabin密码算法
合数模下求解平方根的困难性
♦ElGamal密码算法
基于离散对数问题
♦椭圆曲线密码算法
代数几何中基于椭圆曲线的点集
密码学与PKI技术54
Hash杂凑函数
4---------------------------------------------------------------------------------------------------------------------------------
□杂凑(Hash)函数是将任意长的数字串M映射成
一个较短的定长输出数字串H的函数,通常是
单向杂凑函数;
□强单向杂凑与弱单向杂凑,对不同报文,很难
有同样的报文摘要。这与不同的人有不同的指
纹很类似;
□杂凑函数除了可用于数字签名方案之外,还可
用于其它方面,诸如消息的完整性检测(一般
杂凑函数)、消息的起源认证检测(密码杂凑
函数)等。
密码学与PKI技术55
一般杂凑函数
4----------------------------------------------------------------------------------------------------------------------------------
口杂凑值只是输入字串的函数,任何人都
可以计算;
□函数y=H(x),要求将任意长度的x变换成
固定长度的y,并满足:
1.单向性,任给y,计算x,使得y=H(x)困难
2.快速性,计算y=H(x)容易
3.无碰撞,寻找xmx2,满足H(xD=H(X2)是困难的.
□常用的一般杂凑函数有MD5,SHA等。
密码学与PKI技术56
MD系列杂凑函数
4-----------------------------------------------------------------------
IRonRivest设计的系列杂凑函数系列:
□MD4[RFC1320]
□MD5是MD4的改进型[RFC1321]
□MD2[RFC1319],已被Rogier等于1995
年攻破
»较早被标准化组织IETF接纳,并已获得
广泛应用
,Hash值长度为128bits
密码学与PKI技术57
SHA和SHA・1
4-----------------------------------------------------------------------------------------------------------------------------------
□美国NIST和NSA为配合DSS,设计了安
全杂凑标准(SHS),其算法为SHA[FIPS
PUB180],修改的版本被称为SHA-
1[FIPSPUB180-1]
□SHA/SHA-1采用了与MD4相似的设计准
则,其结构也类似于MD4,但其输出为
160bits
□目前还没有针对SHA有效的攻击
密码学与PKI技术58
MD5算法
MD表示消息摘要(MessageDigest),单向散列函数输入:
给定一任意长度的消息
输出:
长为m的散列值。
压缩函数的输入:
消息分组和前一分组的输出(对第一个函数需初始化
向量IV);
输出:
到该点的所有分组的散列,即分组Mj的散列为
hi=f(Mi,h-)
循环:
该散列值和下一轮的消息分组一起作为压缩函数下一轮的输
入,最后一分组的散列就是整个消息的散列。
密码学与PKI技术59
算法
MD5对输入的任意长度消息产生128位
散列值:
128128
密码学与PKI技术60
1)附加填充位填充消息,使其长度为一个比512的倍数小
64位的数。
填充方法:在消息后面填充一位1,然后填充所需数量的0。填充位
的位数从1〜512。
填充位消息长度(Kmo矛》
2)附加长度
将原消息长度的64位表示附加在填充后的消息后面。
当原消息长度大于264时,用消息长度mod264填充。
(512=32X16)
密码学与PKI技术61
3)初始化MD缓冲区
初始化用于计算消息摘要的128位缓
冲区,由四个32位寄存器A、B、C、D表
示:
A:01234567
B:89abcdef
C:fedeba98
D:76543210
(按低位字节在前的顺序存
放)
密码学与PKI技术62
4)按512位的分组处理输入消息
MD5的主循环,包括四轮,每个循环都以
1
63
128
四轮的操作类似,每轮L/512
/32
abc
次:F,T[1...16],X[i]
16steps
ab/cd
G,T17,32],X[2i]
16stups
用到一个有个元素的ab」cd
64H,T[33...48],X[3i]
3216steps
T[1..64],T|X|=2Xabs(siabc
I,T[49...64],X[4i]
:号的单位为弧16steps
v
+++
128
a
a
MT[i]
b
b
非线性函数+—►+—►+
d
d密码学与PKI技术4
四轮操作的不同之处在于每轮使用的非线
性函数不同,分别为(其输入/输出均为32位
字):
F(X,Y,Z)=(XAY)”((〜X)AZ)
G(X,Y,Z)=(XAZ)"(YA(〜Z))
H(X,Y,Z)=X+Y+Z
I(X,Y,Z)=Y+(X<〜Z))
其中,人表示按位与;
▼表示按位或;
~表示按位反;
+表示按僖导喉技术65
每512(32*16)处理过程:
fori=0toN/16-1do/*每次循环处理16个字,即512字节的消息分组
*/
forj=0to15do/*把第i个字块(512位)分成16个32位子分组拷贝
到乂中*/
SetX|j]toM[i*16+j]
end/*j循环*/
/*把A存为AA,B存为BB,C存为CC,D存为
DD*/
AA=ABB=BCC=CDD=D
〔16次X4轮处理)
A=A+AAB=B+BBC=C+CCD=D+DD
end/*i循环*/
密码学与PKI技术66
5)输出
由A、B、C、D四个寄存器的输出
按低位字节在前的顺序(即以A的低字节
开始、D的高字节结束)得到128位的消息
摘要。
特点:
MD5算法的运算均为基本运算,
比较容易实现且速度很快。
密码学与PKI技术67
SHA与MD4和MD5比较
4------------------------------------------------------------------------------------------------
MD4SHAMD5
Hash值128bit160bit128bit
分组处理长512bit512bit512bit
基本字长32bit32bit32bit
步数48(3*16)80(4*20)64(4*16)
消息长<2A64bit2A64bit不限
基本逻辑函33(第2,4轮相同)4
数
常数个数3464
速度约为MD4的3/4约为MD4的1/7
密码学与PKI技术68
密码杂凑函数
4----------------------------------------------------------------------------------------------------------------------------------
口杂凑值与输入字串和密钥有关,只有持
有密钥的人才能计算出相应的杂凑值;
口具有身份验证功能,用于构造消息认证
码(MAC);
□常用的密码杂凑函数有HMAC。
圈
密码学与PKI技术69
各种算法特点
I对称密码算法
加/解密速度快,但密钥分发问题严重
B非对称密码算法
力口/解密速度较慢,但无密钥分发问题
■杂凑函数
计算速度快,结果长度统一X%
密码学与PKI技术70
数字签名概述
I日常生活和经济往来中,签名盖章和识别签名
是一个重要环节;
■计算机网络通信时代,用密码学来实现数字签
名;
■数字签名特点:
■收方能够确认或证实发方的签字;
■任何人都不能仿造;
■如果发方否认他所签名的消息,可以通过仲
裁解决争议。
密码学与PKI技术71
数字签名与手写签名和消息认证
-I------------------------------------------------------------------------------------------------------------------
■与手写签名的区别;
■手写签名是模拟的,且因人而异;
■数字签名是01数字串,因消息而异。
■与消息认证的区别:
■消息认证使收方能验证消息内容是否被篡改;
B数字签名还可以认证消息发送者的身份。
密码学与PKI技术72
,数字签名算法
■RSA算法
应用最广泛
!DSA(DigitalSignatureAlgorithm)算法
基于有限域上的离散对数问题
!GOST算法
俄罗斯采用的数字签名标准算法
密码学与PKI技术73
数字签名与验证过程
4-----------------------------------------------------------------------------------
第一步:将消息按散列算法计算得到
一个固定位数的消息摘要值。
在数学上保证:只要改动消息的
任何一位,重新计算出的消息摘
要就会与原先值不符。这样就保
证了消息的不可更改。
密码学与PKI技术74
数字签名与验证过程
-I--------------------------------------------------------------------------------------------
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年全球及中国石油和天然气行业用有机缓蚀剂行业头部企业市场占有率及排名调研报告
- 2025-2030全球桶形立铣刀行业调研及趋势分析报告
- 2025年全球及中国医疗推车液晶显示器行业头部企业市场占有率及排名调研报告
- 2025-2030全球轮胎式破碎机行业调研及趋势分析报告
- 2025年全球及中国剧场动作自动化设备行业头部企业市场占有率及排名调研报告
- 2025年全球及中国单线金刚石线切割机行业头部企业市场占有率及排名调研报告
- 2025-2030全球履带调节器行业调研及趋势分析报告
- 2025-2030全球防水低光双筒望远镜行业调研及趋势分析报告
- 2025年全球及中国氮气电加热器行业头部企业市场占有率及排名调研报告
- 2025年全球及中国低温精练剂行业头部企业市场占有率及排名调研报告
- 安全生产网格员培训
- 小学数学分数四则混合运算300题带答案
- 林下野鸡养殖建设项目可行性研究报告
- 心肺复苏术课件2024新版
- 2024年内蒙古呼和浩特市中考文科综合试题卷(含答案)
- 大型商场招商招租方案(2篇)
- 会阴擦洗课件
- 2024年山东泰安市泰山财金投资集团有限公司招聘笔试参考题库含答案解析
- 近五年重庆中考物理试题及答案2023
- 全科医医师的临床诊疗思维
- (七圣)七圣娘娘签诗
评论
0/150
提交评论