Java中的确定性RSA加密

Java中的确定性RSA加密,第1张

Java中的确定性RSA加密

卸下衬垫会使系统不安全。如您所说,如果公用密钥确实是公用的,那么攻击者可以简单地转到第5列,获取纯文本,并以适当的顺序用4个公用密钥对其进行加密。然后,他们可以将接收到的密文与接收到的密文进行匹配,从而损害“无强制性”属性。

随机填充可以阻止这种情况,因为攻击者不知道要添加什么填充。

您将需要使用常规填充,但要将一部分私钥透露给审核员的一部分(在选举系统中通常称为“审查员”)。这意味着一名审查员可以确认第1列与第2列匹配,而另一名审查员可以确认第2列与第3列匹配,依此类推。监票员不能将选民与选票相提并论,只能合作。


收到“消息大于模数”错误的原因是,由于每个模数不同,因此一次加密的密文可能超出了下一次加密的允许范围。



欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5500845.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-12
下一篇 2022-12-12

发表评论

登录后才能评论

评论列表(0条)

保存