GBT 17902.1-1999.pdf

上传人:来看看 文档编号:3763533 上传时间:2019-09-23 格式:PDF 页数:15 大小:605.58KB
返回 下载 相关 举报
GBT 17902.1-1999.pdf_第1页
第1页 / 共15页
GBT 17902.1-1999.pdf_第2页
第2页 / 共15页
GBT 17902.1-1999.pdf_第3页
第3页 / 共15页
GBT 17902.1-1999.pdf_第4页
第4页 / 共15页
GBT 17902.1-1999.pdf_第5页
第5页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《GBT 17902.1-1999.pdf》由会员分享,可在线阅读,更多相关《GBT 17902.1-1999.pdf(15页珍藏版)》请在三一文库上搜索。

1、G B / T 1 7 9 0 21 -1 9 9 9 前言 本标准规定了带附录的数字签名方案, 适合于我国使用。 G B / T 1 7 9 0 2 在总标题 信息技术 安全技术带附录的数字签名 下, 由以下几个部分组成: 第 1 部分: 概述; 第2 部分: 基于身份的方案; 第3 部分: 基于证书的方案。 本标准的附录A是标准的附录, 附录B是提示的附录。 本标准由国家信息化办公室提出。 本标准由 全国信息技术标准化技术委员会归口。 本标准由复旦大学、 中科院软件所负责起草。 本标准主要起草人: 鲍振东、 赵一鸣、 陶仁骥、 计青。 G B I T 1 7 9 0 21 -1 9 9 9

2、 引言 数字签名机制采用非对称密码技术, 它可用来提供实体鉴别, 数据原发鉴别, 数据完整性和抗抵赖 服务。有两种数字签名机制: 若验证进程需要消息作为输入部分, 这种机制称为“ 带附录的数字签名” 。 在计算附录时使用了 散列函数。 I S O J I E C 1 0 1 1 8 规定了这类散列函数; 若验证进程给出消息及其特定冗余( 有时也称作消息影子) , 这种机制称为“ 带消息恢复的签名 机制” 。 G B 1 5 8 5 1 规定了 这种机制。 这两种机制不是互斥的。 具体地说, 任何带消息恢复的签名机制, 例如, I S O / I E C 9 7 9 6 - 1 规定的机 制,

3、可以用来提供带附录的数字签名。 这种情况下, 可以 对消息的散列权标使用签名进程来产生签名。 中华 人 民共 和 国 国家 标 准 信息技术安全技术 带附录的数宇签名 第1 部分: 概述 G I 3 / T 1 7 9 0 2 . 1 -1 9 9 9 i n f o r m a t i o n t e c h n o l o g y -S e c u r i t y t e c h n i q u e s - D i g i t a l s i g n a t u r e w i t h a p p e n d i x - P a r t 1 : G e n e r a l 1 范围 系列标

4、准G S / T 1 7 9 0 2 规定了几个任意长度消息的带附 录数字签名机制。 本标准包括了带附录的 数字签名的基本原则和要求, 同时也包括了在该系列标准的所有部分都用到的定义和符号。 2 引用标准 下列标准 所包含的条文, 通过在本标准中引用而构成为 本标准的条文。 本标准出版时, 所示版本均 为有效。 所有标准都会被修订, 使用本标准的各方应探讨使用下列标准最新版本的可能性。 I S O / 1 E C 9 7 9 6 - 1 : 1 9 9 1 信息技术 安全技术 带消息 恢复的数字签名方案 第I 部分: 使用冗余 的机制 I S O / I E C 9 7 9 6 - 2 : 1

5、 9 9 7 信息技术 安全技术 带消息恢复的数字签名方案 第2 部分: 使用散列 函数的机制 I S O / I E C 1 0 1 1 8 - 1 : 1 9 9 6 信息 技术 安全技术 散列函数 第1 部分: 概 述 I S O / 1 E C 1 1 7 7 0 - 3 “ 信息技术 安全技术 密码管理 第3 部分: 使用非对称密码技术的机制 3 概述 本标准所规定的机制是基于非对称密码技术的。 所有非对称数字签名机制涉及三个基本操作: 产生密钥对的进程: 每对密钥包括签名密钥和相应的验证密钥, 使用签名密钥的 进程: 称为签名进程; 使用验证密钥的进程: 称为验证进程。 数字签名的

6、验证需要签名实体的验证密钥。 所以, 验证方必须把正确的验证密钥与签名实体, 或者 更准确地讲, 与( 部分) 签名实体的标识数据联系起来。 如果这种联系是验证密钥自 身所固 有的, 这种方 案是“ 基于身份的” 。 如果不是, 应该由 其他途径提供正确的验证密钥与签名实体间的联系, 无论使用何 种途径, 这种方案是“ 基子证书的” 。 基于证书方案的验证密钥管理超出本标准的范围。 I S O / I E C 1 1 7 7 0 - 3 提供了公开密钥分发的机制。 l a 待发布 国家质2技术监督局 1 9 9 9 一 1 1 一 1 1 批准2 0 0 0 一 0 5 - 0 1 IVA G

7、 B / T 1 7 9 0 2 . 1 -1 9 9 9 4 术语和定义 4 . 1 附录 a p p e n d i x 由签名和一个任选文本字段构成的位串。 4 . 2 赋值 a s s i g n m e n t 赋值是一个数据项, 它是消息的证据函 数或可能是部分消息的证据函 数, 赋 值形成签名函数的 部分 输入。 4 . 3 无碰撞散列函数 c o l l i s i o n r e s i s t a n t h a s h - f u n c t i o n 满足以下性质的散列函数: 要找到两个不同的输人使之对应同一输出, 在计算上是不可行的。 注: 计算上的可行性依赖于用户

8、的具体安全要求和环境。 4 . 4 确定性的 d e t e r m i n i s t i c 与随机值无关, 非随机化的。 4 . 5 数字签名 d ig it a l s i g n a t u r e 参见“ 签名” 。 4 . 6 域参数 d o m a i n p a r a m e t e r 一 个 在 域中 所 有实 体 公 共 的 且已 知 或 可 访问 的 数 据 项。 4 . 7 散列代码 h a s h - c o d e 一个散列函数的输出位串、 4 . 8 散列函数 h a s h - f u n c t i o n 将位串 映射成固定长度位串的函数, 满足以下两

9、个性质: 对于一个给定的 输出, 要找到其对应的输人, 在计算上是不可行的; 对于一个给定的输人, 要找到对于其输出的第二个输人, 在计算上是不可行的。 注, 计算上的可行性依 赖于用户的具体安全要求和环境 4 . 9 散列权标 h a s h - t o k e n 散列代码与一个用来识别散列函数和填充方法的任选控制字段的拼接。 4 . 1 0 标识数据 i d e n ti f i c a t i o n d a t a 分配给实体以便标识它的数据项序列, 包括实体的区分标识符。 注: 标识数据可以额外包含诸如签名 进程的标识符, 签名密钥的标识符, 签名密钥的有效周期, 密钥使用的约束

10、相 关的安全策略参数, 密钥序号, 或域参数等数据项. 4 . 1 1 消 息 m e s s a g e 一个任意长度的位串。 4 . 1 2 预签名 p r e - s i g n a t u r e 在签名进程中 计算出 来的值, 它是随机值的函数, 并且与消息无关。 4 . 1 3 随机化r a n d o m i z e d 依赖子随机值。 4 . 1 4 随机值 r a n d o m i z e r 预签名进程中签名实体产生的一个秘密的、 不可预测的值。 4 . 1 5 签名 s i g n a t u r e 签名进程输出的位串。 注: 这个位串 可能就有签名机制的特定内部结构

11、. 4 . 1 6 签名 方程 s i g n a t u r e e q u a t io n 一个签名函数的形式。 G B / T 1 7 9 0 2 . 1 -1 9 9 9 4 . 1 7签 名 函 数 s i g n a t u r e f u n c t i o n 签名进程中, 由签名密钥和域参数决定的函数。 一个签名函数把赋值和可能的随机值作为输人, 并给出签名的第二部分作为输出。 4 . 1 8签 名 密 钥 s ig n a t u r e k e y 签名进程中, 实体所特有的并只能由 这个实体所使用的秘密数据项。 4 . 1 9 签名进程 s i g n a t u r

12、 e p r o c e s s 将消息、 签名密钥和域参数作为输人, 并输出签名的进程。 4 . 2 0 已 签名消 息 s ig n e d m e s s a g e 一组包含签名、 不能从签名恢复的部分消息和任选文本字段所组成的数据项。 注 在本标准中, 整个消息包含在已 签名消息中, 并且消息的任何部分都不能从签名中得到恢复 4 . 2 1验 证函 数 v e r if i c a t io n f u n c t io n 验证进程中, 一个由验证密钥决定, 并给出一个重新计算的证据值作为输出的函数。 4 . 2 2验 证 密 钥 v e r if i c a t io n k e

13、 y 一个与实体的签名密钥有关, 在验证进程中由验证方使用的数据项。 4 . 2 3验 证 进 程 v e r if i c a t io n p r o c e s s 一个把已 签名消息、 验证密钥和域参数作为输入, 把验证签名的结果, 即有效或无效作为输出的进 程。 4 . 2 4证据 w i t n e s s 一个为验证方提供证明的数据项。 5 符号和图中使用的图例 在G B / T 1 7 9 0 2 中, 将使用以 下符号: H散列权标 R重新计算的散列权标 K随机值 M消息 M , , M 。准 备好的 部分消息 R签 名 的 第 一 部 分 R重新计算的签名的第一部分 S签名

14、的第二部分 T赋值 X签名密钥 Y验证密钥 Z一个或多个域参数的集合 n预签名 五重新计算的预签名 E签名 A m o d N整数A除以整数N后得到的余数 A -B ( m o d N) 整数A与整数B模N同余, 即( A - B ) m o d N=0 以 下是G B / T 1 7 9 0 2 的图中的图 例。 c s / T 1 7 9 0 2 . 1 -1 9 9 9 据程 数过 主过程 r 军笼粉任 选 的 主 过 裸 仁 忿二二 二 洲 数据流 任选的数据流 二二 二 二 二 二两 条 数 据 A . 其 中 至 少 有 一 条 是 必 备 的 比较 6 一般模型 一个带附录的数字

15、签名机制由以 下进程定义: 密钥产生进程; 签 名进程千 验证进程。 在签名进程中, 签名实体对给定的消息计算其数字签名。 这个签名和一个任选的文本字段形成附 录, 用来附加在消息上形成已签名消息。 文 本 宇 段 图1 已 签名消息 根据应用由 不同 方法形成附 录并附加在消息上。 基本要求是验证方可以将正确的签名和消息关联 起来。 给签名 进程输入的消息可能是一个待鉴别的原始消息的散列权标。 在这种情况下, 附录附加在原始 消息上, 散列函数标识符形成附录中文本字段的必备部分。 为了成功验证, 还要求在验证进程之前, 验证方能够得到该签名的正确验证密钥。 任选的文本字段 可以用来向验证方传

16、送签名方的标识数据, 或签名方的验证密钥的可鉴别拷贝。在某些情况下, 签名方 的标识数据可能应是消息M的一部分, 这样它可以受到签名的保护。 G s / T 1 7 9 0 2 . 1 -1 9 9 9 一个数字签名机制应该满足以下要求: 一 一只给出 验证密钥, 不知道签名密钥, 想产生任何消息和该消息的有效签名在计算上是不可行 的; 签名方产生的签名, 不可以用来产生任何新的消息 和该消息的有效签名, 也不可以用来 恢复签 名密钥; 即使对于签名方而言, 想找到具有相同 签名的两个不同消息, 在计算上是不可行的。 注: 计算上的可行性依赖于用户的具体安全要求和环境。 了 密钥产生进程 数字

17、签名机制的密钥产生进程由以下两个过程组成: 一 一产 生 域 参 数; 产生签名密钥和验证密钥。 在建立域时, 第一 个过程运行一次。 域参数的结果集z 要用在后继的进程和函数中。 对于域中的每 个签名实 体, 第二个过程都要运行, 其输出就是签名密钥X和验证密钥Y 。 对于域参数中一个具体的集 合, 将要用的值X应以很高的概率不同于以前使用过的值。 8 签名进程 签名进程需要以下数据项: 域 参数2 , 签名密钥X ; 消息M, 散列函数标识符( 任选的) ; 一一其他文本( 任选的) 。 散列函数标识符可以用来绑定签名机制和散列函数, 见附录Ao 带附录的数字签名机制的签名进程由以 下过程

18、组成: 产生预签名; 为签名准备消息; 计算证据; 一一 计算签名。 第一个过程是任选的。一个没有预签名的签名机制称为 确定 性的。一个有预签名的签名机制称为 随机化的。 数字签名的证据是一个数据项, 它的值在签名进程中确定。 证据的正确性在验证进程中验证。 证据 作为消息的函 数或预签名函数或两者的函数, 可以 计算出来。 证据与预签名无关或预签名不存在时, 称它是确定性的。 一个确定性的证据不必给予验证方, 验证 方可以使用和签名方同样的方法, 将证据作为消息的一个函数来计算。 图2 描述了 带确定性证据的签名 进程。 如果证据依赖于预签名, 称它为随机化的。随机化证据的值由 签名方计算出

19、来, 并形成签名的第一 部分。图3 描述了带随机化证据的签名进程。 c s / T 1 7 9 0 2 . 1 -1 9 9 9 图 2 带确定性证据的签名进程 8, 产生预签名 预签名过程是随机化签名机制所需要的, 它由以下两步组成: 产生随机值K; 计算预签名n o 第一步的输出是随机值K, 它是一个仅可在签名进程中使用的秘密值。 对于每个消息, ( 在签名密钥 6 7 6 G B / T 1 7 9 0 2 . 1 -1 9 9 9 的生命周期内) 以很高的概率不同于以前使用过的值K将用来保护签名密钥的秘密性( 见附录B的 1 1 ) 。第二步中, 通过使用由 域参数z 、 还可能由 签

20、名密钥X所共同 决定的函数, 由K计算得到预签名 (1 。其输出是随机值K和预签名II o 预签名的计算是独立于消息的。因此, 可以脱机产生随机值和计算相应的预签名并安全地储存起 来, 以 便今后在签名进程中 使用。 如果随机值是作为消息和签名密钥的( 伪随机) 函数计算得到, 那么随 机化机制的这个特征就不能利用 8 , 2 准备消息 签名进程可以将( 部分) 消息作为计算证据或计算( 第二部分的) 签名或两者的输入。 为此, M, 和M: 这两个数据字段就可由消息M导出。准备消息的进程应当满足以下两个条件中的一个: 一一 给定M: 和Mz , 可以重构整个消息M; 一一 要找到两个消息M和

21、M , , 使得它们的两个导出对( M M z ) 与( MM“ ) 相等, 在计算上是不 可行的。 特别地, 在第一种情况中, M, = M, M: 为空; 或M = = M, M, 为空; 或M, =M 2 =M,在第二种情况 中, M, 或M: 或两者是M的散列权标。 8 . 3 计算证据 确定性证据是用无碰撞散列函 数( 见图2 ) 计算出来的M, 的散列权标H 随机化证据依赖于预签名r i 和M, , 后者可任选。随机化证据是作为签名计算的一部分而求得的, 见8 . 4 的描述。 84 计算签名 在确定性机制中, 过程的输入是证据H , 签名密钥X和部分消息M, , 这里M: 可任选

22、。 这种情况下, 这一步的输出S 是签名艺 , 见图2 。 在带确定性证据的随机化机制中, 这个过程的输人是随机值K , 签名密钥X , 确定性证据H和预签 名II 。 过程的输出是整个签名I , 它或者由S 组成, 或者由R和S 两部分组成, 见图2 , 在带随机性证据的随机化机制中, 这个过程由两步组成。 第一步, 计算证据R 。 证据R依赖于预签 名r i 和M, , M, 是任选的。 如果计算证据时使用了散列函数, 那么可能需要将散列函数的标识符和散列 函 数的 输出 拼接起来( 见附 录A ) 。 在第二步, 它的 输人是随机值K 、 签名密钥X 、 随机性证据R和已 准备 的 部分

23、消息M z , M ; 是任选的, 第二步的输出 是S , 签名E或者由S 组成, 或者由R和S 两部分组成, 见 图 3 。 9 验证进程 验证进程需要以下数据项: 域 参 数2 ; 验证密钥Y; 消息M; 签名 乏书 散列函数标识符( 任选的) ; 其他文本( 任选的) 。 带附录的数字签名机制的验证进程由以下过程组成: 为验证准备消息; 检索证据; 计算验证函数; 验证证据。 为了确定正确的验证密钥, 为验证准备消息可能涉及从消息M中提取签名实体的标识数据。 c s / T 1 7 9 0 2 . 1 -1 9 9 9 如果证据是确定性的, 验证方将证据的值作为消息的函数来检索。 图4

24、描述了这个验证进程。 其他 情况见图5 , 验证方从签名中 检索证据。 第一个验证进程的好处是证据的检索与重新计算可以并行进 签名s验证密钥Y R S 咦 |1.|!1 一 - - - 消息M 亚 准备消息 玉 植CE据 弃 ? 工 是/否 图4 带确定性证据的验证进程 9 . 2 准备消息 这个过程应该等同子8 . 2 。 它的输人是消息M, 输出是消息M, 和M: 两部分。 检索证据 9.1 确定 性证据H是通过使用与8 . 3 中签名方一样的无碰撞散列函数计算消息M , 的散列权标而检索 得到的。 若不是确定性证据, 验证方将从签名B 的第一部分或验证函数的 输出中检索 得到随机化证据R

25、 ( 见 图 5 ) , 9 . 3 计算验证函数 验证函数由 签名方的公开密钥Y决定。 签名艺 是验证函数的必备输入。 如果证据是随机化的, 消息 M的非空部分M M : 作为这步的必备输人( 见图5 ) , 如果证据是确定性的, 只有M 是验证函数的输 入( 见图4 ) 这个 过程的 输出 是 证据的 重 新计算值, 即百或R 。 如 果随 机化 证据R不 是签名的部分, 那么 它作为 这个过程的第二个输出, 由 验证方恢复, 见图5 , G s / T 1 7 9 0 21 -1 9 9 9 t 肖 息M签名E 验证密钥Y - - 一 工 一 一 - 一 一 l !.|1厂 准备消息 R

26、 S 叭 一一一一一一门 乒 翰证的第一步 震新计算证据 c F 7 1 44 ui i-. ti !.州 一 一 一 一 一 _ _ 一 一 一 _ _ _ 一 j 是/否 图5 带随机化证据的验证进程 9 . 4 验证证据 这一步中, 要比 较两个证据的 值, 一个是用9 . 2 的方法检索的, 另一个是用9 . 3 的 方法重新计算的。 如果这两个值相等, 那么验证方就证明了消息M的签名艺 是用与验证密钥Y所对应的签名密钥X获 得的。 1 0 带两部分签名的随机化机制 这一章是对第8 章和第9 章所描述模型的改进。 这些改进适用于由 两部分计算得到签名的随机化 数字签名机制。 1 0 .

27、 , 计算签名 在随机化签名机制中, 计算签名需要以下数据项: 一 域 参 数2 , 签名密 钥x ; 消 息的 第二部 分M 。 ; 证 据H或R ; 随 机值K ; 预签名r c ( 如果证据是确定性的, 它是必备的) ; 散列函数标识符( 任选的) 。 在随机化签名机制中, 计算两部分签名需要以下步骤: 计算签名的第一部分; 一 计 算 赋 值, 计算签名的第二部分。 对于带确定性证据的机制, 图 描述了这些步骤, 它是就随机化机制的特殊情况, 即对图2 中 “ 计算 签名, 框的放大。 c s / T 1 7 9 0 21 -1 9 9 9 M咒 KH I X 计算签名的第一部分 卜龙

28、:幸 卜I- i9 41 I fi 计算签名的第二部分 图6 带确定性证据的随机化机制中签名的计算 如果证据是随机化的, 它形成签名的第一部分。 图7 描述了计算签名所需的步骤, 它是图3 中“ 计算 签名” 框的放大。 姚 K M, X 计算证据 计算斌值 计算签名的第二部分 图7 把随机化证据作为签名一部分的签名计算 要求对于所有的预签名, 要找到两个消息有相同的证据和赋值, 在计算上是不可能的。在多数随机 化数字签名机制中, 或M, =M, M: 为空; 或M, 为空, M =M。第一种情况下, 证据H或R用无碰撞散 列函数计算得到。在第二种情况, M, 为空, 证据仅依赖于预签名, 赋

29、值T用无碰撞散列函数计算得到。 除非散列函数由签名机制或域参数唯一确定, 散列函数的标识符必须包含在赋值中。 1 0 . 1 . 1 计算签名的第一部分 这一步的输人是证据H和预签名n , 输出是签名的第一部分R o 这一步的计算按以下方式应该是可逆的: 给定R和n , 验证方应该可以计算出H。 1 0 . 1 . 2 计算赋值 这一步的输人是签名的第一部分R, 也可能是部分消息M2 ; 输出是赋值T 。 1 0 - 1 . 3 计算签名的第二部分 签名函数由签名密钥x决定。把随机值K和赋值T作为输人, 签名的第二部分S 作为输出。 在某些签名机制中, 签名函数可由一个方程式给出, 该方程式由

30、参数X、 参数S 所确定。 1 0 . 2 计算验证函数 计算验证函数需要以下数据项: 域参 数2 ; 验证密钥Y; K和T以及要求解的未知 G B / T 1 7 9 0 2 门-1 9 9 9 签名7, =( R , S ) ; 消息的第二部分M2 ( 任选的) ; 散列函数标识符( 任选的) 。 随机化签名机制中的验证计算由以下步骤组成: 检索赋值; 重新计算预签名; 重新计算证据。 对于带确定性证据的随机化机制, 图8 描述了这些步骤, 它是就随机化机制的特殊情况, 对图4 中 相应框的放大。如果证据是随机化的, 图9 描述了它的重新计算, 它是图5 中相应框的细分。 s I R Ms

31、 检索赋值 重新计算预签名 重新计算证据 图8 带确定性证据的随机化机制中验证函数的计算 1 0 - 2 . 1 检索赋值 这一步等同于1 0 - 1 . 2 , 它的输出是赋值T , 1 0 - 2 . 2 重新计算预签名 这一步由 验证密钥Y决定。 这一步的其他输人是签名的第二部分S 和1 0 - 2 . 1 中 得到的赋值T 。 它 的输出是为预签名重新计算的值五 。 1 0 - 2 . 3 重新计算证据 如果 证据是确定 性的, 那么 按照1 0 . 1 . 1 的 条件, 验证方可以使 用预签名重新计算的值五和签名的 第一部分R决定重新计算值百 ( 见图8 ) . 如果证据是随机化的

32、, 那么验证方可以使用和8 . 3 中签名实体一样的计算过程, 由重新计算的预签 名石和消息的 第一部分M, ( 任选的) 决定一个重新计算的 证据值R ( 见图9 ) . S M, R YT - 重新计算预签名 一月 厂五 重新计算证据 琳1样。价犷稍。?林徐似扮灯1仁一一. 图9 把随机化证据作为部分签名的验证函数计算 G B / T 1 7 9 0 2 . 1 -1 9 9 9 附录A ( 标准的附录) 绑定签名机制和散列函数的安全性注释 当数字签名 机制使用散列函数时, 签名机制和散列函数之间应当绑定。 如果没有这样的绑定, 入侵 者可能会声明使用了 一个弱散列函数( 并不是真正的那个

33、) , 然后伪 造一个签名。 有很多种方法可以用来 完成所需的绑定。以 下选择按风险程度由 低到高列出。 1 当使用一个特定的签名机制时, 需要一个特定的散列函数。验证进程应当唯一地使用该特定的散列 函数。 G B / T 1 7 9 0 2 的第3 部分将给出这种选择的一个例子, 其中D S A机制需要使用S H A - 1 , 2 允许有一个散列函 数的集合, 并在每次签名中用包含在部 分签名 计算的散列函数标识符来清楚地表 示出 所使用的散列函 数。 散列函数标识符是散列代码的扩展: 它表示如何导出散列代码。 验证进程应当 唯一地使用签名过程中表示的散列函数。 I S O / I E C

34、 9 7 9 6 的第2 部分给出了这种选择的一个例子。 3 允许有一个散列函数的集合, 并在证书域参数中清楚地表示出所使用的散列函数。 在证书域的内部, 验证进程应当唯一地使用证书所示的 散列函 数。 在证书域外部, 则存在由 非正规认证机构带来的风险。 如果可以创建其他证书, 那么就可以创建其他签名。 受到攻击的用户就可能与其他证书的认证机构存在 争议。 4 允许有一个散列函数的集合, 并用其他方法指明所使用的散列函数, 如消息或双边协议中指明的散 列函 数。 验证进程应当唯一地使用那种方法指明的散列函 数。 但是, 这里有一个风险, 就是入侵者可能 会使用另一个散列函数来伪造签名。 数字

35、签名机制的用户应当对各种选择的开销和好处进行风险评估。 这个评估包括与产生伪 造签名 的可能性有关的开销。 附录B ( 提示的附录) 参考文献 l T . E l g a m a l , 基于离散算法的公开密钥密码体制和签名机制, I E E E 会刊J T - 3 1 ( 4 ) , 1 9 8 5 , 4 6 9 - 4 7 2 *草庐一苇草庐一苇*提供优质文档, 如果 你下载的文档有缺页、 模糊等现象或 者遇到找不到的稀缺文件, 请发站内 信和我联系!我一定帮你解决! 提供优质文档, 如果 你下载的文档有缺页、 模糊等现象或 者遇到找不到的稀缺文件, 请发站内 信和我联系!我一定帮你解决! 本人有各种国内外标准 20 余万个, 包括全系 列 GB 国标国标及国内行业行业及部门标准部门标准,全系列 BSI EN DIN JIS NF AS NZS GOST ASTM ISO ASME SSPC ANSI IEC IEEE ANSI UL AASHTO ABS ACI AREMA AWS ML NACE GM FAA TBR RCC 各国船级 社 船级 社 等大量其他国际标准。豆丁下载网址:豆丁下载网址: http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1