freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

【安全課件】第19講--公鑰密碼概述(編輯修改稿)

2025-03-31 17:51 本頁面
 

【文章內(nèi)容簡介】 Hellman在其里程碑意義的文章中 , 雖然給出了密碼的思想 , 但是沒有給出真正意義上的公鑰密碼實例 , 也既沒能找出一個真正帶 陷門 的單向函數(shù) ? 然而 , 他們給出單向函數(shù)的實例 , 并且基于此提出DiffieHellman密鑰交換算法 DiffieHellman密鑰交換算法的原理 ? 基于有限域中計算離散對數(shù)的困難性問題之上:設 F為有限域 , g∈ F是 F的乘法群 F*=F\{0}=g, 并且對任意正整數(shù) x, 計算 gx是容易的;但是已知 g和 y求 x使y= gx, 是計算上幾乎不可能的 DiffieHellman密鑰交換協(xié)議描述 ? Alice和 Bob協(xié)商好一個大素數(shù) p, 和大的整數(shù) g,1gp, g最好是 FP中的本原元 , 即 FP*= g ? p和 g無須保密 , 可為網(wǎng)絡上的所有用戶共享 DiffieHellman密鑰交換協(xié)議描述 ? 當 Alice和 Bob要進行保密通信時 , 他們可以按如下步驟來做: (1) Alice選取大的隨機數(shù) x,并計算 X = gx (mod P) (2) Bob選取大的隨機數(shù) y,并計算 Y = gy (mod P) (3) Alice將 X傳送給 Bob; Bob將 Y傳送給 Alice (4) Alice計算 K= (Y)x(mod P)。 Bob計算 K ? =( X) y(mod P), 易見, K = K ? =g xy (mod P) ? 由 (4)知, Alice和 Bob已獲得了相同的秘密值 K ? 雙方以 K作為加解密鑰以傳統(tǒng)對稱密鑰算法進行保密通信 D- H協(xié)議分析 ? 優(yōu)點 : ? (1) 任何兩個人都可協(xié)商出會話密鑰 ,不需事先擁有對方的公開或秘密的信息 . ? (2) 每次密鑰交換后不必再保留秘密信息 ,減少了保密的負擔 . ? 前提條件 : ? 必須進行身份認證 ,確保不是與假冒的用戶進行密鑰交換 ,否則不能抵抗中間人攻擊 . 中間人攻擊 ? 攻擊者 W在信道中間 ,假冒 U與 V進行密鑰交換 ,同時假冒 V與 U進行密鑰交換 .致使看似 U與 V交換的密鑰 ,實際上都是與攻擊者交換的密鑰 . 具體攻擊 具體方法 ?攻擊者 W在信道上截獲 和 后 ,不將它們送給用戶 V和用戶 U,而是隨機選取整數(shù) ,并計算出 將它明傳
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1