数字认证实验报告

实验名称:ElGamal数字签名及攻击实验

实验目的:理解数字签名工作原理,并把最终签名(sk,pk,sigma)和验证结果(V1,V2)拷贝到实验报告

理解“已知公钥下的存在性伪造攻击”原理,并把实验过程数据(sk,pk,i,j,sigma,V1,V2)简要写入实验报告;

实验仪器:希冀实验教学平台中Jupyter-labv1.1试验系统,可通过在线方式访问

实验内容与步骤:

  1. 执行ElGamal-v3脚本,理解数字签名工作原理,并把最终签名(sk,pk,sigma)和验证结果(V1,V2)拷贝到实验报告;¶
  2. 执行ElGamal-attack1脚本,理解“已知公钥下的存在性伪造攻击”原理,并把实验过程数据(sk,pk,i,j,sigma,V1,V2)简要写入实验报告;¶
  3. 依据课本第五章“定理5.6”已知消息签名下的存在性伪造攻击,并把实验过程数据(sk,pk,sigma1,h,i,j,sigma2,V1,V2)简要写入实验报告,其中,sigma1是已知的签名,sigma2是伪造签名。¶

实验数据:

实验结果与分析:

已知公钥下的存在性伪造攻击”是一种针对数字签名和公钥基础设施(PKI)的攻击方式。这种攻击的基本原理是,攻击者能够获取并篡改与公钥相关的数据,从而在不需要知道私钥的情况下生成有效的数字签名或伪造有效的公钥证书。

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

daydr

来吧,尽情的打赏我啊

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值