密码学大作业

合集下载

现代密码学-绪论

现代密码学-绪论
伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 重放、假冒、诽谤、中间人攻击(Man-in-the-Middle,简称“MITM”)
主动攻击很难完全防止,因为它是不断变化的
13/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病 毒)的非法入侵
各种自然灾害(洪水,雷电等),恶劣的场地环境(漏水,烟火,粉 尘,温湿度失调,害虫)、电磁辐射与干扰,系统故障(网络设备 自然老化、电源、软硬件故障、通讯故障)等等。
对信息系统具有摧毁性,故障性,秘密泄漏。
人为威胁:
对信息及信息系统的人为攻击 ▪ 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 ▪ 人为威胁可区分为有意和无意两种
犯罪分子
非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 如盗用信用卡号和密码,银行转帐,网络钓鱼等
17/
第一章 绪论 :1.1 信息安全面临的威胁
*** 安全威胁的来源
威胁来源之恶意代码
恶意代码指病毒、蠕虫等恶意程序,往往是黑客编写使用的工具或 者具有独立执行能力的病毒等软件
恶意代码可分为两类:
*** 安全威胁的来源
从黑客性质上又可分为如下几种:
无恶意的人(白帽子、灰帽子)
仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络 方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和 使用者)
心怀不轨,有报复心理的人
对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员, 竞争的对手
、密钥的窃取等等都是现实的威胁
安全漏洞(Vulnerability)是信息及信息系统产生安全问题 的内因

将军令原理

将军令原理

问题出现了,如何保证在运行一段时间以后, T1=T2?一个方法是采用高精密的材料,保证在 3年的时间里T1=T2,明显成本巨大,以市场上 30元左右的电子手表为例,要保证成千上万个 电子手表3年内的误差不超过1分钟,可以说是 天方夜谈。近千元的卡西欧电子表尚达不到这 个精度 。(实测月误差10秒+,最好情况,年 误差100秒以上)。更何况成本如此低廉的将军 令。
一个方法是采用高精密的材料保证在3年的时间里t1t2明显成本巨大以市场上30元左右的电子手表为例要保证成千上万个电子手表3年内的误差不超过1分钟可以说是天方夜谈
密码学课程大作业
Hale Waihona Puke 作业题目将军令原理探析
指导老师 完 成 人
张 串 绒 李 俊 杰
将军令原理探析
一、将军令简介
将军令简介
“将军令”特有60秒密码动态自动更 将军令”特有60秒密码动态自动更 60 新技术,是专为保护网易通行证帐号、 新技术,是专为保护网易通行证帐号、 经销商帐号的密码保护产品。适用范围: 经销商帐号的密码保护产品。适用范围: 网易通行证帐号( 大话西游2 网易通行证帐号(《大话西游2》、 大话西游3 梦幻西游》 《大话西游3》、《梦幻西游》、《天 下贰》 大唐豪侠》 飞飞》 下贰》、《大唐豪侠》、《飞飞》)、 经销商帐号。网易将军令推出后, 经销商帐号。网易将军令推出后,以帐 密码+动态密码的形式对游戏id id进行 号+密码+动态密码的形式对游戏id进行 保护,大大提高了帐号的安全性。 保护,大大提高了帐号的安全性。
在使用将军令的时候,在确定了△t后,服务器端在 每次验证的时候,只要算出M1=rand[(T1+△t-y)X] ,M=rand[(T1+△t)X],M2=rand[(T1+△t+y)X] ,就可以算出△t附近y秒的时间的密码M,就是允许 将军令有y秒的时间误差。在具体使用中,有人已经 测试证明将军令是有时间误差的。如果服务器端的M 与将军令的M不一样,而是服务器端的M1与将军令的M 一样,就可以实时的进行动态调整△t=△t-y了,实 现将军令同服务器端时间上的同步

第一作业(1)

第一作业(1)

第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。

(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。

信息安全在线作业

信息安全在线作业

您的本次作业分数为:89分单选题1。

【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密• B 信息隐匿• C 数字签名和身份认证技术• D 数字水印单选题2。

【第11、12章】计算机病毒最重要的特征是(____)。

• A 隐蔽性• B 传染性• C 潜伏性• D 表现性单选题3。

【第11、12章】不能防止计算机感染病毒的措施是(____)。

• A 定时备份重要文件• B 经常更新操作系统• C 除非确切知道附件内容,否则不要打开电子邮件附件• D 重要部门的计算机尽量专机专用,与外界隔绝单选题4。

【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____).• A 文件型病毒• B 宏病毒• C 网络蠕虫病毒• D 特洛伊木马病毒单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

• A 保护• B 检测• C 响应• D 恢复单选题6.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题• B 弥补由于协议本身而产生的问题• C 弥补防火墙对内网安全威胁检测不足的问题• D 扫描检测所有的数据包攻击,分析所有的数据流单选题7。

【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

• C 网络蠕虫• D 木马型单选题8。

【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源.• A 网络带宽• B 数据包• C 防火墙• D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

密码学课程设计信息安全

密码学课程设计信息安全

密码学课程设计信息安全一、教学目标本课程旨在通过学习密码学的基本原理和技术,使学生了解信息安全的重要性,掌握密码学的基本概念、加密算法、解密算法和密码协议,培养学生运用密码学知识分析和解决信息安全问题的能力。

1.了解密码学的基本概念和分类;2.掌握常见的加密算法(如DES、RSA等)和密码协议(如SSL/TLS等);3.了解密码学在信息安全领域的应用。

4.能够使用密码学算法进行数据加密和解密;5.能够分析和评估密码协议的安全性;6.能够运用密码学知识解决实际的信息安全问题。

情感态度价值观目标:1.增强学生对信息安全的意识,认识到密码学在保护信息安全中的重要性;2.培养学生对密码学研究的兴趣,激发学生探索和创新的精神;3.培养学生遵守信息安全法律法规,具有良好的道德品质和职业操守。

二、教学内容本课程的教学内容主要包括密码学的基本概念、加密算法、解密算法和密码协议。

具体安排如下:1.密码学的基本概念:密码学的发展历程、密码体制、加密与解密的基本原理;2.加密算法:对称加密算法(如DES、AES等)、非对称加密算法(如RSA、ECC等);3.解密算法:解密算法的基本原理和实现方法;4.密码协议:SSL/TLS协议、Kerberos协议等;5.密码学在信息安全领域的应用:数字签名、身份认证、数据完整性保护等。

三、教学方法本课程采用多种教学方法,以激发学生的学习兴趣和主动性,提高学生的实践能力。

具体方法如下:1.讲授法:通过讲解密码学的基本概念、原理和算法,使学生掌握密码学的基本知识;2.案例分析法:分析实际的信息安全案例,使学生了解密码学在实际应用中的作用;3.实验法:通过实验操作,让学生亲自体验密码学算法的加密和解密过程,提高学生的实践能力;4.讨论法:学生进行分组讨论,促进学生之间的交流与合作,培养学生的创新思维。

四、教学资源本课程的教学资源包括教材、参考书、多媒体资料和实验设备。

具体资源如下:1.教材:选用权威、实用的密码学教材,如《密码学导论》、《信息安全密码学》等;2.参考书:提供相关的密码学参考书籍,如《密码学手册》、《现代密码学》等;3.多媒体资料:制作精美的教学PPT,提供相关的视频教程、动画演示等;4.实验设备:配置相应的实验设备,如计算机、网络设备等,以支持实验教学的开展。

大连理工大学网络安全与密码学 chap5-公钥密码

大连理工大学网络安全与密码学 chap5-公钥密码

基于背包问题的公钥密码系统 ——MH公钥算法
• 加密 – 将明文分为长度为n的块X=(x1,…,xn) – 然后用公钥A ' = (a1 ', …, an '),将明文变为密文 S = E(X) = ∑ai ' xi
• 解密 – 先计算S ' = w-1S mod m – 再求解简单背包问题 S ' = ∑aixi
Eaxmple-从私钥计算公钥
• 私钥{2,3,6,13,27,52} • N=31, m=105 2*31 mod 105= 62 3*31 mod 105=93 6*31 mod 105=81 13*31 mod 105= 88 27*31 mod 105=102 52*31 mod 105= 37 • 公钥{62,93,81,88,102,37}
• 涉及到各方:发送方、接收方、攻击者 • 涉及到数据:公钥、私钥、明文、密文 • 公钥算法的条件: – 产生一对密钥是计算可行的 – 已知公钥和明文,产生密文是计算可行的 – 接收方利用私钥来解密密文是计算可行的 – 对于攻击者,利用公钥来推断私钥是计算不可行的 – 已知公钥和密文,恢复明文是计算不可行的 – (可选)加密和解密的顺序可交换
公钥密码
一般要求: 1、加密解密算法相同,但使用不同 的密钥 2、发送方拥有加密或解密密钥,而 接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若 干密文不能确定另一个密钥
对公钥密码算法的误解
• 公开密钥算法比对称密钥密码算法更安全? – 任何一种算法都依赖于密钥长度、破译密码的工 作量,从抗分析角度,没有一方更优越 • 公开密钥算法使对称密钥成为过时了的技术? – 公开密钥很慢,只能用在密钥管理和数字签名, 对称密钥密码算法将长期存在 • 使用公开密钥加密,密钥分配变得非常简单? – 事实上的密钥分配既不简单,也不有效

JNU2012密码学期末真题考题

密码学作业作业要求1按下面各题要求回答问题;2上机进行实验3索引二篇公开发表有关计算机密码学的文章.时间发表在2009年以后4考试当日,答题前交到监考老师处(二篇文章,本作业)二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同.采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理.这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密.单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的.因此双钥体制又称为公钥体制.双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。

前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。

三。

扩散和混淆扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

19年6月考试《计算机网络安全》期末大作业


C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点

维吉尼亚密码C语言实现

void Genkey(int len);
void DenKey();
int main()
{
int len = 0;
int select =0;
while(1)
{
printf("请选择操作:加密(1);解密(2):退出(3)\n");
scanf("%d",&select);
if(select ==1)//加密操作
int m=0;
for(m=0; m<26; m++)
{
num1[m]=0;
num2[m]=0;
}
int al=0,bl=0;
fp=fopen("G:\\1.txt","r");
fp1=fopen("G:\\2.txt","w");
if(fp == NULL)
{
printf("文件打开失败!");
}
}
void Genkey(int len)
{
srand((unsigned) time(NULL)); //用时间做种,每次产生随机数不一样
int number=0,i=0,j=0,len1;
len1=len;
char ch;
char key1[10000]= "";
char alp[26] = {'A','B','C','D','E','F','G',
一、实验目的
要求:综述本次实验的基本目的。
1.了解古典密码的基本体制,掌握维吉尼亚密码的加解密方式,能对文件进行加解密。

《互传密信有诀窍》 作业设计方案

《互传密信有诀窍》作业设计方案一、作业设计背景在当今信息高度发达的时代,保护信息的安全性和私密性显得尤为重要。

对于学生来说,了解和掌握一些简单的互传密信的方法,不仅能够激发他们的兴趣,还能培养他们的逻辑思维和创造力。

本次作业设计旨在让学生通过实践和探索,发现互传密信的乐趣和诀窍。

二、作业目标1、知识与技能目标学生能够了解和掌握至少三种互传密信的方法,如密码加密、隐形墨水、符号替代等。

2、过程与方法目标通过实践操作和小组合作,培养学生的观察能力、分析问题和解决问题的能力,提高学生的动手实践能力和团队协作能力。

3、情感态度与价值观目标激发学生对探索秘密和保护隐私的兴趣,培养学生的安全意识和创新精神。

三、作业内容1、密码加密法(1)介绍简单的密码学知识,如恺撒密码、栅栏密码等。

(2)让学生选择一种密码,给自己的小伙伴写一封密信,并互相交换破译。

2、隐形墨水法(1)向学生介绍隐形墨水的制作方法,如用柠檬汁、牛奶、小苏打溶液等。

(2)让学生用隐形墨水写下密信,然后通过加热、涂抹特殊试剂等方式显现出内容。

3、符号替代法(1)给出一组符号和对应的字母或词语,如“”代表“我”,“”代表“你”等。

(2)学生用这些符号编写密信,与同学互相传递并解读。

4、摩尔斯电码法(1)简单讲解摩尔斯电码的规则,如“”代表短音,“”代表长音。

(2)让学生用摩尔斯电码编写密信,通过手电筒的闪烁、敲击物体等方式传递。

四、作业实施1、分组将学生分成若干小组,每组 4-5 人,确保每个小组都有不同能力水平的学生。

2、材料准备为学生准备所需的材料,如纸张、柠檬汁、牛奶、小苏打、试剂、手电筒等。

3、指导与监督在学生进行作业的过程中,教师要进行巡视和指导,及时解决学生遇到的问题,确保学生的操作安全。

4、时间安排本次作业可以安排在课堂上进行,每个方法的实践时间约为 20-30 分钟,中间穿插小组讨论和分享。

五、作业评价1、评价方式采用多元化的评价方式,包括教师评价、小组评价和自我评价。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

代理签名:将签名权委托给代理签名者,由他来代替自己行使签名。

它在电子商务中有着广泛的应用,相关研究主要集中在对代理签名权的控制问题上。

在现实生活中,人们常常根据印章的可传递性,将自己的签名权力委托给代理人,让代理人代表他们在文件上盖章。

例如,一个公司的经理在外出度假期间,需要让他的秘书代替他处理公司上的业务,包括以公司的名义在一些文件上签名。

为此,这个经理可以将公司的公众交给秘书,让秘书能够代表公司在文件上盖章。

可以看出,这种委托签名权力的方法有一个特点,即公司的客户不因签名人的变更而受到影响。

无论盖章人是经理还是秘书,客户得到的印签是相同的。

因此,在盖章人发生变化时,一方面客户不需要改变他检验印签的方法;另一方面,公司也不需要花费时间和金钱去通知每一个客户。

数字签名权力的委托是数字化的信息社会必然遇到的一种现象。

但是,人们在将自己的数字签名权力委托给他人的时候,需要考虑以下几个问题:
(1).安全性。

主要体现在代理人只希望在特定的时间,特定的情况,对特定的文件进行代理签名。

而不希望代理人“滥用”签名。

滥用主要体现在伪造。

(2).可行性。

方便容易实现。

(3).效率。

数字签名在转交过程中应该具有较高速度,较小的计算复杂度。

1996年。

uda和Okamoto首先提出代理签名的概念。

Mambo提出的完全代理签名.部分代理签名和具有授权证书的代理签名。

Zhang提出的具有授权证书的部分代理签名和具有授权证书的代理签名。

2000年yilu.祁明.Harn代理多重签名。

代理签名是指在一个签名方案中,原始签名人授权他的签名权给代理签名人,然后让代理签名人代表原始签名人生成有效地签名。

(1).初始化过程,在这个过程中,选定签名体制的参数,用户的密钥等。

(2).数字签名权力的委托过程,在这个过程中,原始签名人将自己的数字签名权力委托给代理签名人。

(3).代理签名的生成过程,在这个过程中,代理签名人代表原始签名人生成数字签名。

(4).代理签名的验证过程,在这个过程中,验证人验证代理签名的有效性。

形式化定义
设A,B是某数字签名体制(M.S.SK.PK.GenKey.Sign.Ver)的两个用户,其中M是消息集合,S是签名集合,SK是私有密钥集合,PK是公开密钥集合,GenKey表示产生签名密钥的算法的集合,Sign是签名算法集合,Ver是签名验证算法的集合,他们的私有密钥,公开密钥对分别是(X A,Y A),(X B,Y B)∈SK×PK。

如果以下条件成立:
(1).A利用他的私钥X A计算出一个数δ,然后将δ秘密地交给B;
(2).任何人(包括B)试图求出X A时,δ不会对求解有任何帮
助。

(3).代理签名者B可以利用δ和X B,生成一个新的签名密钥δA→B.
(4).存在一个公开的验证算法Ver A→B:PK×S×M→{Ture,False},使得对任何s∈S和m∈M都有Ver A→B(Y A,s,m)=Ture s=sign(δA→B,m) (5).任何人在试图求出X A,X B,δ和δA→B时,任何数字签名s=sign(δA→B,m)都不会有任何帮助。

相关文档
最新文档