先加密還是先簽名 對于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?
對于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?我認為簽字的目的之一是防止雙方否認。如果你先加密,他可能不會承認。另外,特別是對于RSA簽名算法,在簽名前加密存在一種特殊的攻擊。為了防止這種攻擊,建
對于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?
我認為簽字的目的之一是防止雙方否認。如果你先加密,他可能不會承認。另外,特別是對于RSA簽名算法,在簽名前加密存在一種特殊的攻擊。為了防止這種攻擊,建議在加密之前使用簽名。該攻擊方法如下:假設(shè)簽名者a通過先加密后簽名的方式向B發(fā)送消息x。他用B的公鑰EB加密x,然后用他的私鑰da簽名。假設(shè)a的模是Na,B的模是Nb,那么a發(fā)送給B的密文是:(x^EB mod Nb)^Da mod Na。如果B不誠實,那么B可以偽造a的簽名。因為NB是B的模,B知道NB的分解,所以可以計算模NB的離散對數(shù)。在(x1)^k=x mod Nb之后,B發(fā)布他的新公鑰。然后宣布它收到的是x1,不是X。
rsa中為什么加密后的長度不想同?
RSA是一個塊文件加密系統(tǒng),它需要將輸入的數(shù)據(jù)分成固定大小的塊,然后對這些數(shù)據(jù)塊進行加密。加密后,輸出數(shù)據(jù)塊的長度與輸入數(shù)據(jù)塊的長度相同。如果發(fā)現(xiàn)加密后的長度不同,RSA加密的填充配置應(yīng)該不同,這樣每個加密數(shù)據(jù)塊的長度就不同,這樣最終的長度就會不同。
采用RSA算法加密后解密為什么困難?
單密碼還是很好解密的,就是那種混合密碼,隨機組合的概率太大,往往很難解密!