DraonAbyss
DraonAbyss
全部文章
密码学基础
C++(3)
CodeForces(23)
LeetCode(3)
函数语言程序设计(40)
安全编程(1)
无线网络安全(5)
笔记(16)
算法设计与分析(22)
编译原理与技术(16)
网络安全数学基础(3)
计算机逻辑基础(8)
题解(37)
归档
标签
去牛客网
登录
/
注册
Dragon Abyss
全部文章
/ 密码学基础
(共17篇)
Chap 12 Digital Signature Schemes IV RSA签名
来自专栏
我们从讨论基于RSA假设的签名方案开始考虑具体的签名方案。 12.4.1 普通RSA Plain RSA 我们首先描述一个简单的、基于RSA的签名方案。虽然该方案不安全,但它是一个有用的起点。 通常,让GenRSA作为一种ppt算法,在输入上,输出两个N位素数(概率可以忽略不计的除外)的乘积的模N,...
2021-11-25
0
510
Chap 12 Digital Signature Schemes III 哈希和符号范式
来自专栏
在公钥与私钥加密的情况下,“本机”签名方案的效率比消息认证码低几个数量级。幸运的是,与混合加密一样(见第11.3节),至少对于足够长的消息,可以以私钥操作的渐进成本获得数字签名的功能。这可以使用下面讨论的哈希和签名方法来完成。 散列和符号方法背后的直觉是直截了当的。假设我们有一个长度为l的消息的签名...
2021-11-25
0
475
Chap 12 Digital Signature Schemes II 定义
来自专栏
数字签名是消息身份验证码的公钥对应物,其语法和安全保证类似。发送方应用于消息的算法在这里表示为Sign(而不是Mac),该算法的输出现在称为签名(而不是标记)。接收方应用于消息和签名以验证有效性的算法仍然表示为Vrfy。 定义 12.1 (数字)签名方案由三种概率多项式时间算法(Gen、Sign、V...
2021-11-25
0
632
Chap 12 Digital Signature Schemes I 数字签名–概述
来自专栏
在上一章中,我们探讨了如何使用公钥加密在公钥设置中实现保密性。使用数字签名方案提供公钥设置中的完整性(或真实性)。这些可被视为消息身份验证码的公钥模拟,尽管我们将看到,这些原语之间有几个重要的区别。签名方案允许已建立公钥pk的签名者使用相关私钥sk对消息进行“签名”,其方式使任何知道pk的人(并且知...
2021-11-25
0
495
Chap 11 Public-Key Encryption V RSA加密
来自专栏
在本节中,我们将关注基于第8.2.4节中定义的RSA假设的加密方案。我们注意到,尽管基于RSA的加密在今天得到了广泛的使用,但由于基于RSA的方案需要更长的密钥长度,目前也逐渐从使用RSA转向使用依赖于椭圆曲线组的基于CDH/DDH的加密系统。我们参考第9.3节进行进一步讨论。 11.5.1 普通R...
2021-11-23
0
784
Chap 11 Public-Key Encryption IV 基于CDH/DDH的加密
来自专栏
到目前为止,我们已经抽象地讨论了公钥加密,但还没有看到任何公钥加密方案(或KEMs)的具体示例。在这里,我们探讨了一些基于Diffie–Hellman问题的构造。(Diffie–Hellman问题在第8.3.2节中介绍。) 11.4.1 El Gamal加密 El Gamal Encryption ...
2021-11-19
0
755
Chap 11 Public-Key Encryption III 混合加密和KEM/DEM范式
来自专栏
11.3 混合加密和KEM/DEM范式 Hybrid Encryption and the KEM/DEM Paradigm
2021-11-19
0
665
Chap 11 Public-Key Encryption I 公钥加密–概述
来自专栏
11.1 公钥加密–概述 Public-Key Encryption – An Overview 公钥加密的引入标志着密码学的一场革命。在此之前,密码学家完全依靠共享的秘密密钥来实现私人通信。相比之下,公钥技术使双方能够私下通信,而无需事先商定任何秘密信息。正如我们已经注意到的,这是非常令人惊讶的,...
2021-11-19
0
551
Chap 11 Public-Key Encryption II 定义
来自专栏
11.2 定义 Definitions 我们首先定义公钥加密的语法。该定义与定义3.7非常相似,只是不再使用一个密钥,而是使用不同的加密和解密密钥。 定义11.1公钥加密方案 定义11.1公钥加密方案是概率多项式时间算法(Gen、Enc、Dec)的三倍,因此: 密钥生成算法Gen将安全参数1^n作...
2021-11-18
0
951
Chap 7 Hash Functions and Application
来自专栏
在本章中,我们将介绍加密哈希函数并探讨它们的一些应用。在最基本的层次上,哈希函数提供了一种将长输入字符串映射到短输出字符串(有时称为摘要)的方法。主要要求是避免冲突,或避免映射到同一摘要的两个输入。抗冲突散列函数有多种用途。我们将在这里看到的一个示例是另一种标准化为HMAC的方法,用于实现消息身份验...
密码学基础
2021-11-02
0
1083
首页
上一页
1
2
下一页
末页