正在加载图片...
第六章数字签名算法:6.1数字签名概述 613数字签名的执行方式 ●【例7-3】签名过程如下: ①X→A: DXIesKX{ DXEPKrEsKxIM ②A→Y: ESKALIDXIEPKYESKXIM|T 与前两种方案相比,第3种方案有很多优点。 首先,在协议执行以前,各方都不必有共享的信息,从 而可防止共谋 第二,只要仲裁者的秘密钥不被泄露,任何人包括发方 就不能发送重放的消息。 最后,对任何第三方(包括A)来说,X发往Y的消息都 是保密的 历忠毛孑技*字 146.1.3 数字签名的执行方式  【例7-3】 签名过程如下: ⚫ ① X→A:IDX‖ESKX[IDX‖EPKY[ESKX[M]]] ⚫ ② A→Y:ESKA[IDX‖EPKY[ESKX[M]]‖T]  与前两种方案相比,第3种方案有很多优点。 ⚫ 首先,在协议执行以前,各方都不必有共享的信息,从 而可防止共谋。 ⚫ 第二,只要仲裁者的秘密钥不被泄露,任何人包括发方 就不能发送重放的消息。 ⚫ 最后,对任何第三方(包括A)来说,X发往Y的消息都 是保密的 14/ 第六章 数字签名算法:6.1 数字签名概述
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有