先加密還是先簽名 對(duì)于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?
對(duì)于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?我認(rèn)為簽字的目的之一是防止雙方否認(rèn)。如果你先加密,他可能不會(huì)承認(rèn)。另外,特別是對(duì)于RSA簽名算法,在簽名前加密存在一種特殊的攻擊。為了防止這種攻擊,建
對(duì)于加密數(shù)據(jù),先加密后簽名的順序是否正確?為什么?
我認(rèn)為簽字的目的之一是防止雙方否認(rèn)。如果你先加密,他可能不會(huì)承認(rèn)。另外,特別是對(duì)于RSA簽名算法,在簽名前加密存在一種特殊的攻擊。為了防止這種攻擊,建議在加密之前使用簽名。該攻擊方法如下:假設(shè)簽名者a通過先加密后簽名的方式向B發(fā)送消息x。他用B的公鑰EB加密x,然后用他的私鑰da簽名。假設(shè)a的模是Na,B的模是Nb,那么a發(fā)送給B的密文是:(x^EB mod Nb)^Da mod Na。如果B不誠實(shí),那么B可以偽造a的簽名。因?yàn)镹B是B的模,B知道NB的分解,所以可以計(jì)算模NB的離散對(duì)數(shù)。在(x1)^k=x mod Nb之后,B發(fā)布他的新公鑰。然后宣布它收到的是x1,不是X。
rsa中為什么加密后的長(zhǎng)度不想同?
RSA是一個(gè)塊文件加密系統(tǒng),它需要將輸入的數(shù)據(jù)分成固定大小的塊,然后對(duì)這些數(shù)據(jù)塊進(jìn)行加密。加密后,輸出數(shù)據(jù)塊的長(zhǎng)度與輸入數(shù)據(jù)塊的長(zhǎng)度相同。如果發(fā)現(xiàn)加密后的長(zhǎng)度不同,RSA加密的填充配置應(yīng)該不同,這樣每個(gè)加密數(shù)據(jù)塊的長(zhǎng)度就不同,這樣最終的長(zhǎng)度就會(huì)不同。
采用RSA算法加密后解密為什么困難?
單密碼還是很好解密的,就是那種混合密碼,隨機(jī)組合的概率太大,往往很難解密!