freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

密碼學(xué)外文文獻及譯文(留存版)

2024-12-31 03:48上一頁面

下一頁面
  

【正文】 e fact that munication channels are noisy or on the limited storage capacity of an results in this approach are reviewed in the chapter on provably secure encryption(Section ). 中文譯文: 密碼學(xué)介紹 說明 密碼學(xué)是一門保守秘密的科學(xué)。 加密歷史悠久。因此對稱方法用于大量數(shù)據(jù)的加密。手寫的個人簽名是為了保證認證和不可否認 .如果使用電子媒介,媒介本身都沒有提供安全性,因為它很容易傳輸在一個計算機網(wǎng)絡(luò)中替 換消息的一些字節(jié),如果網(wǎng)絡(luò)是公開的這特別容易,比如上網(wǎng)。這種方法對數(shù)字簽名是因此通常被稱為“哈希然后解密”范式(見 詳情)。根據(jù)這一原則,一個密碼系統(tǒng)的安全性必須完全基于密鑰。不能抵抗只有密文攻擊是完全不安全的加密方法。她可能會隨心所欲的對收集到的進行分析調(diào)試。 協(xié)議的典型例子是用戶身份鑒別協(xié)議。因此,她無法通過她的觀察獲得任何好處。這可以通過香農(nóng)理論的數(shù)學(xué)證明。概率算法可以拋擲硬幣,和他們的控制流可以至少部分地由這些隨機事件。 – 也稱密文不可區(qū)分的多項式時間不可 – 意味著夏娃的機會成功地應(yīng)用概率多項式時間算法是最可以忽略不計,大于 1 / 2( 9 章,定義 )。加密方法提供保密只有密文隨機出現(xiàn)的對手夜。我們給環(huán)和域散列簽名。 隨機性和加密方案的安全性是密切相關(guān)的。香農(nóng)的完善保密性有一個計算的比喻:密文不可區(qū)分性(或語義安全)。因此,概率算法用于模型的攻擊者。弗納姆的一次一密密碼本(見 節(jié)),這一消息加密位異或它與真正的隨機位串,最著名的是完美的密碼。后來,她想扮演愛麗絲。一人做的兩步驟。 可適應(yīng)性選擇明文攻擊。這在任何加密的情況是可能的。它通常被稱為凱闊福原理。鮑勃接收簽名的消息 M,然后用愛麗絲的公鑰檢查簽名是否通過測試 這是常見的不簽署消息本身,而是應(yīng)用加密哈希函數(shù)(見 節(jié))并簽署哈希值。不可否認:發(fā)送者不能否認,她發(fā)出了一個信息。它從密文推斷出明文的幾乎是不可能的,不知道的秘密密鑰 SK(即活板門信息)。對手夏娃仍可能截獲密文。an introduction to Shannon’s information theory may be found in Appendix ,Vernam’ s onetime pad and all perfectly secret ciphers are usually is not practical in most situations to generate and handle truly random bit sequences of sufficient length as required for perfect secrecy. More recent approaches to provable security therefore abandon the ideal of perfect secrecy and the(unrealistic) assumption of unbounded puting putational plexity of algorithms is taken into attacks that might be feasible in practice are means that the attack can be performed by an efficient course,here the question about the right notion of efficiency ,algorithms with nonpolynomial running time are versa algorithms with polynomial running time are often considered as the efficient this book,we also adopt this notion of efficiency. The way a cryptographic scheme is attacked might be influenced by random 山東建筑大學(xué) 畢業(yè)設(shè)計 8 Eve might toss a coin to decide which case she tries ,probabilistic algorithms are used to model attackers. Breaking an encryption system,for example by a ciphertextonly attack,means that a probabilistic algorithm with polynomial running time manages to derive information about the plaintext from the ciphertext,with some nonnegligible algorithms can toss coins,and their control flow may be at least partially directed by these random using random sources,they can be implemented in must not be confused with nondeterministic notion of probabilistic(polynomial) algorithms and the underlying probabilistic model are discussed in Chapter 5. The security of a publickey cryptosystem is based on the hardness of some putational problem(there is no efficient algorithm for solving the problem).For example,the secret keys of an RSA scheme could be easily figured out if puting the prime factors of a large integer were ,it is believed that factoring large integers is are no mathematical proofs for the hardness of the putational problems used in publickey ,security proofs for publickey methods are always conditional: they depend on the validity of the underlying assumption. The assumption usually states that a certain function f is one way。 加密和保密 密碼學(xué)最基本和經(jīng)典的任務(wù)是通過加密方法加密提供保密性。每個收件人的郵件有自己的私人密鑰 K =( PK, SK),由兩部分組成: PK 是加密密鑰是公開的, SK是解密密鑰是保密的。 2。與傳統(tǒng)的手寫簽 名相比,他們的目的是提供認證和不可抵賴性。對手是假設(shè)有 完全訪問的通信信道。或產(chǎn)生即將發(fā)送的明文和密文。然后她試圖解密密文,而她沒有明文。這樣的一個明確的一系列步驟稱為密碼協(xié)議。 愛麗絲用密鑰對 C 進行簽名,并將響應(yīng)發(fā)給鮑勃 這樣鮑勃就能確認愛麗絲的身份。 可證明安全性 它是理想的設(shè)計,是可證明安全的密碼體制。當(dāng)然,與非多項式時間算法的效率較低。 假設(shè)美國一個特定的函數(shù) f是一個方法;即, f可以有效地計算,但它是不可行的計算。例如,最小的有效位硬的 RSA 函數(shù)模型核心點。它產(chǎn)生的哈希值不能區(qū)分隨機均勻分布的值。因此,安全防范這樣的攻擊也是可取的。 因此,單向函數(shù)不僅是公鑰加密和數(shù)字簽名的基本成分。例如,一個 RSA 密鑰可以很容易的計算出如果計算大整數(shù)的素因子是可能的。算法的計算復(fù)雜度的考慮。有可能是被動攻擊竊聽者的表現(xiàn),唯一的目的是獲取信息。例如,誰說愛麗絲的密碼或 PIN 傳輸時能夠扮演她。她已獲得解密裝置。然而,它往往是可用的。所以她不僅可以截獲密文,而且(至少從時間到時間)她可以觀察加密和解密消息。因此,像經(jīng)典的消息認證碼,數(shù)字簽名可以保證消息的完整性。代碼是由算法生成的,取山東建筑大學(xué) 畢業(yè)設(shè)計 13 決于密鑰的增強信息的保護。密碼學(xué)也可以用來解決其他 問題: 1。 1976, 和 發(fā)表了他們的著名論文,密碼學(xué)的新方向( [ difhel76 ])。信息可能被竊聽者所截獲。她使用 了 一個不安全的通信渠道。在經(jīng)典的加密方案里加密方法都提供了一個加密算法和解密算法,算法依賴于相同的密鑰 K,這個密鑰 K 同時用于加密和解密算法,因此,稱之為對稱的。為了保持密鑰的保密,他們需要一個安全的通信通道。 有對稱以及確保消息完整性的公共密鑰的方法。修改哈希值通過偽隨機序列將簽約到概率的過程(見 )。下山東建筑大學(xué) 畢業(yè)設(shè)計 14 面的調(diào)查只限于被動攻擊。夏娃已經(jīng)有能力獲得對稱密文。 可適應(yīng)性選擇密文攻擊。愛麗絲想登錄到遠程計算機,例如,或獲得電子銀行帳戶的 訪問。協(xié)議可以攻擊。 和完善好的秘密密碼通常是不切實際的。不得與非確定性算法混淆。這意味著,例如,使 RSA 公鑰密文無法進行一次密密碼本, RSA 函數(shù)是一種唯一的假設(shè)下。公鑰密文無法區(qū)分的,因為如 果夏娃運用一個有效的概率算法,她無法分辨?zhèn)坞S機密鑰字符串,因此,與真正的隨機序列的密文。除了所假定的計算問題的硬度,這樣的證明依賴于假設(shè)方案中使用的哈希函數(shù)是真正的隨機函數(shù)。所以他們真的是完美的計算。重要的例 子,如因數(shù)分解,離散對數(shù)和二次剩余的假設(shè),都包括在這本書中(見 6 章)。 一個密碼系統(tǒng)的攻擊方式可能是由隨機事件的影響。一個完美的密碼完全抵制一切唯密文攻擊。沒有人能觀察到愛麗絲的秘密密鑰,即使驗證者鮑勃。 以數(shù)字簽名方案舉一個反例。這類攻擊假設(shè)夏娃必須首先獲得明文密文對任何她想要的,然后她做分析,沒有任何進一步的互動。他們通常分類如下: 攻擊密文。密碼學(xué)和密碼分析往往被更多的總稱密碼學(xué)。另一方面,任何人都可以檢查是否有簽名是有效的,通過一個公開的驗證算法驗證,這取決于簽名者公共密鑰。當(dāng)啟動通信,愛麗絲和鮑勃應(yīng)該能夠彼此識別(認證)。我們可以得到 : 從數(shù)學(xué)上講,公鑰加密是一個所謂的單向函數(shù)與一個活板門。鮑勃將密文解密成明文。山東建筑大學(xué) 畢業(yè)設(shè)計 1 外文文獻: Cryptography is the science of keeping secrets a sender referred to here and in what follows as Alice(as is monly used)wants tosend a message m to a receiver referred to as Bob. She uses an insecure munication example,the channel could be a puter work or a telephone is a problem if the message contains confidential information. The message could be intercepted and read by an ,even worse,the adversary,as usual referred to here as Eve,might be able to modify the message during transmission in such a way that the legitimate recipient Bob does not detect the manipulation. One objective of cryptography is to provide methods for preventing such objectives are discussed in Section . Encryption and Secrecy The fundamental and classical task of cryptography is to provide confidentiality by encryption message to be transmitted– it can be some text,numerical data,an executable program or any other kind of information– is called the encrypts the plaintext m and obtains the ciphertext ciphertext c is transmitted to turns the ciphertext back into the plaintext by decrypt,Bob
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1