1.5 一次一密乱码本 不管你是否相信它,有一种理想的加密方案,叫做一次一密乱码本,由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在191...
【文章】4.10 公平的硬币抛掷 密钥 抛币协议
4.10 公平的硬币抛掷 是Joe Kilian[831] 讲故事的时候了: Alice和Bob想抛掷一个公平的硬币,但又没有实际的物理硬币可抛。Alice提出一个用思维来抛掷公平硬币...
【文章】应用密码学 基本协议 密钥交换 密码
第三章 基本协议 3.1 密钥交换 通常的密码技术是用单独的密钥对每一次单独的会话加密,这个密钥称为会话密钥,因为它只在一次特殊的通信中使用。正如8.5节讨论的一样,会话密钥只用于通信期间。...
【文章】4.14 密钥托管 密钥托管的政治 安全
4.14 密钥托管 下面这段话摘自Silvio Micali的专题介绍[1084]: 当前,法院授权许可的搭线窃听是防止犯罪并将罪犯绳之以法的有效方法。更重要的是,照我们的观点,通过阻...
【文章】应用密码学 鉴别 密钥交换 Yahalom
3.3 鉴别和密钥交换 这些协议综合利用密钥交换和鉴别,解决了一般的计算机问题:Alice和Bob分别坐在网络的两端,他们想安全地交谈。Alice和Bob怎么交换秘密密钥呢?他们中的每个人怎么...
【文章】5.6 不经意签名 密钥 - 5.7 同时签约
5.6 不经意签名 说实话,我不认为它们好用,但是有两种类型[346]: 1.Alice有n份不同的消息。Bob可以选择其中之一给Alice签名,Alice没有办法知道她签的哪一份消息...
【文章】5.8 数字证明邮件 有效收条 des密钥
5.8 数字证明邮件 用作签约的同时不经意传输协议也可以用于计算机证明邮件[529],但要做一些修改。假设Alice要把一条消息送给Bob,但如果没有签名的收条,她就不让他读出。确实,在实际生...
【文章】7.3 对称密钥和公钥密钥长度的比较
7.3 对称密钥和公钥密钥长度的比较 一个系统往往是在其最弱处被攻击。如果你同时用对称密钥体制算法和公开密钥算法设计一个系统,那么你应该好好选择每一种算法的密钥长度,使它们被不同的方式攻击时有...
【文章】7.5 密钥应该多长 安全期 破译 保密
7.5 密钥应该多长 答案并不固定,它要视情况而定。为了断定你需要多高的安全性,你应该问自己一些问题:你的数据价值有多大?你的数据要多长的安全期?攻击者的资源情况怎样? 一个顾客清单或许值10...
【文章】7.6 总结 第八章 密钥管理 保密通信
7.6 总结 胡扯了整个一章。有关对未来10年计算能力的预测是十分滑稽的,更不用说50年了。那些计算仅可以理解为一个指导,仅此而已。如果说过去就是一个向导的话,已经表明,未来与我们预测的的情况...
【文章】8.1 密钥生成: 密钥的空间 字典攻击
8.1 密钥生成 算法的安全性依赖于密钥,如果你用一个弱的密钥生成方法,那么你的整个体制是弱的。因为能破译你的密钥生成算法,所以Eve就不需要试图去破译你的加密算法了。 减少的密钥空间 ...
【文章】8.2 非线性密钥空间 - 军事密码组织
8.2 非线性密钥空间 假设你是一个军事密码组织,为你的手下制造了一批加密设备。你想使用一个安全的算法,但又怕这些设备落入敌手。最后你想做的就是你的敌人能够用这些设备保护他们的秘密。 ...
26