DraonAbyss
DraonAbyss
全部文章
分类
C++(3)
CodeForces(23)
LeetCode(3)
函数语言程序设计(40)
安全编程(1)
密码学基础(17)
无线网络安全(5)
笔记(16)
算法设计与分析(22)
编译原理与技术(16)
网络安全数学基础(3)
计算机逻辑基础(8)
题解(37)
归档
标签
去牛客网
登录
/
注册
Dragon Abyss
TA的专栏
167篇文章
11人订阅
【题解】SQL 入门
36篇文章
18251人学习
【学习】函数语言程序设计
39篇文章
1641人学习
【学习】密码学基础
16篇文章
1083人学习
【学习】算法设计与分析
22篇文章
1924人学习
【学习】无线网络安全
6篇文章
2960人学习
计算机逻辑基础
4篇文章
1462人学习
【学习】网络安全数学
7篇文章
882人学习
力扣题解
12篇文章
551人学习
C++
2篇文章
542人学习
CodeForces
23篇文章
1665人学习
全部文章
(共194篇)
Lecture 06 通过模型检查进行验证
验证方法 Verification Methods 验证方法可根据以下主要标准进行分类: 基于证明与基于模型-如果可靠性和完整性定理成立,则: 证明=有效公式=适用于所有型号; 基于模型=检查一个模型的可满足性 自动化程度-完全自动化、部分自动化或手动 完整-与属性验证-单个...
2021-11-25
1
1102
Chap 12 Digital Signature Schemes IV RSA签名
来自专栏
我们从讨论基于RSA假设的签名方案开始考虑具体的签名方案。 12.4.1 普通RSA Plain RSA 我们首先描述一个简单的、基于RSA的签名方案。虽然该方案不安全,但它是一个有用的起点。 通常,让GenRSA作为一种ppt算法,在输入上,输出两个N位素数(概率可以忽略不计的除外)的乘积的模N,...
2021-11-25
0
510
Chap 12 Digital Signature Schemes III 哈希和符号范式
来自专栏
在公钥与私钥加密的情况下,“本机”签名方案的效率比消息认证码低几个数量级。幸运的是,与混合加密一样(见第11.3节),至少对于足够长的消息,可以以私钥操作的渐进成本获得数字签名的功能。这可以使用下面讨论的哈希和签名方法来完成。 散列和符号方法背后的直觉是直截了当的。假设我们有一个长度为l的消息的签名...
2021-11-25
0
475
Chap 12 Digital Signature Schemes II 定义
来自专栏
数字签名是消息身份验证码的公钥对应物,其语法和安全保证类似。发送方应用于消息的算法在这里表示为Sign(而不是Mac),该算法的输出现在称为签名(而不是标记)。接收方应用于消息和签名以验证有效性的算法仍然表示为Vrfy。 定义 12.1 (数字)签名方案由三种概率多项式时间算法(Gen、Sign、V...
2021-11-25
0
632
Chap 12 Digital Signature Schemes I 数字签名–概述
来自专栏
在上一章中,我们探讨了如何使用公钥加密在公钥设置中实现保密性。使用数字签名方案提供公钥设置中的完整性(或真实性)。这些可被视为消息身份验证码的公钥模拟,尽管我们将看到,这些原语之间有几个重要的区别。签名方案允许已建立公钥pk的签名者使用相关私钥sk对消息进行“签名”,其方式使任何知道pk的人(并且知...
2021-11-25
0
495
Chap 11 Public-Key Encryption V RSA加密
来自专栏
在本节中,我们将关注基于第8.2.4节中定义的RSA假设的加密方案。我们注意到,尽管基于RSA的加密在今天得到了广泛的使用,但由于基于RSA的方案需要更长的密钥长度,目前也逐渐从使用RSA转向使用依赖于椭圆曲线组的基于CDH/DDH的加密系统。我们参考第9.3节进行进一步讨论。 11.5.1 普通R...
2021-11-23
0
784
Chap 11 Public-Key Encryption IV 基于CDH/DDH的加密
来自专栏
到目前为止,我们已经抽象地讨论了公钥加密,但还没有看到任何公钥加密方案(或KEMs)的具体示例。在这里,我们探讨了一些基于Diffie–Hellman问题的构造。(Diffie–Hellman问题在第8.3.2节中介绍。) 11.4.1 El Gamal加密 El Gamal Encryption ...
2021-11-19
0
755
Chap 11 Public-Key Encryption III 混合加密和KEM/DEM范式
来自专栏
11.3 混合加密和KEM/DEM范式 Hybrid Encryption and the KEM/DEM Paradigm
2021-11-19
0
665
Chap 11 Public-Key Encryption I 公钥加密–概述
来自专栏
11.1 公钥加密–概述 Public-Key Encryption – An Overview 公钥加密的引入标志着密码学的一场革命。在此之前,密码学家完全依靠共享的秘密密钥来实现私人通信。相比之下,公钥技术使双方能够私下通信,而无需事先商定任何秘密信息。正如我们已经注意到的,这是非常令人惊讶的,...
2021-11-19
0
551
Chap 11 Public-Key Encryption II 定义
来自专栏
11.2 定义 Definitions 我们首先定义公钥加密的语法。该定义与定义3.7非常相似,只是不再使用一个密钥,而是使用不同的加密和解密密钥。 定义11.1公钥加密方案 定义11.1公钥加密方案是概率多项式时间算法(Gen、Enc、Dec)的三倍,因此: 密钥生成算法Gen将安全参数1^n作...
2021-11-18
0
951
首页
上一页
5
6
7
8
9
10
11
12
13
14
下一页
末页