实验名称:ElGamal数字签名及攻击实验
实验目的:理解数字签名工作原理,并把最终签名(sk,pk,sigma)和验证结果(V1,V2)拷贝到实验报告
理解“已知公钥下的存在性伪造攻击”原理,并把实验过程数据(sk,pk,i,j,sigma,V1,V2)简要写入实验报告;
实验仪器:希冀实验教学平台中Jupyter-labv1.1试验系统,可通过在线方式访问
实验内容与步骤:
- 执行ElGamal-v3脚本,理解数字签名工作原理,并把最终签名(sk,pk,sigma)和验证结果(V1,V2)拷贝到实验报告;¶
- 执行ElGamal-attack1脚本,理解“已知公钥下的存在性伪造攻击”原理,并把实验过程数据(sk,pk,i,j,sigma,V1,V2)简要写入实验报告;¶
- 依据课本第五章“定理5.6”已知消息签名下的存在性伪造攻击,并把实验过程数据(sk,pk,sigma1,h,i,j,si

本文详细描述了ElGamal数字签名的工作原理及其在实验中的应用,包括公钥基础设施(PKI)中的存在性伪造攻击,以及使用Jupyter-lab进行的相关脚本执行和数据分析。
最低0.47元/天 解锁文章
2605

被折叠的 条评论
为什么被折叠?



