8.3 发送密钥 Alice和Bob采用对称加密算法进行保密通信:他们需要同一密钥。Alice使用随机密钥发生器生成一个密钥,然后必须安全地送给Bob。如果她能在某个地方碰见Bob(一个僻静的...
【文章】8.4 验证密钥 - 公开密钥数据库 KDC
8.4 验证密钥 当Bob收到密钥时,他如何知道这是Alice传送的而不是其他人伪装Alice传送的呢?如果是Alice亲自递给他的,那自然简单;如果Alice通过可靠的信使传送密钥,Bob必...
【文章】8.5 使用密钥 - 控制密钥使用 存贮区
8.5 使用密钥 软件加密是可怕的。一台微机在一种程序控制下的时代已过去了,现在有Macintosh系统7、Windows NT和UNIX,谁也说不准什么时候操作系统将会中止加密的运行,将一些...
【文章】8.6 更新密钥 从旧密钥中产生新密钥
8.6 更新密钥 设想你每天都想改变加密的数据链路的密钥。有时,每天进行新的密钥分发的确是一件痛苦的事。更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。 更新密钥使用的是...
【文章】8.7 存储密钥 - 密钥碾碎技术 加密箱
8.7 存储密钥 最不复杂的的密钥存储问题是单用户的密钥存储, Alice加密文件以备以后用。因为只涉及她一个人,且只有她一人对密钥负责。一些系统采用简单方法:密钥存放于Alice的脑子中,而...
【文章】8.8 备份密钥 保密规则 智能卡 密钥
8.8 备份密钥 Alice是保密有限公司的首席财政官员——“我们不能告诉你我们的秘密。”像任何好的公司官员一样,她遵守公司的保密规则,把她的所有数据都加密。不幸地是,她没注意到公司旁边的过街...
【文章】8.9 泄露密钥 对称密码 私/密钥泄露
8.9 泄露密钥 本书中所有的协议、技术、算法仅当在密钥(公钥体制中的私钥)保密的情况下安全,如果Alice的密钥丢失、被盗、出现在报上、或以其它方式泄露,则她的所有的保密性都失去了。 ...
【文章】8.10 密钥有效期 密钥破译 密文分析
8.10 密钥有效期 没有哪个8.10 密钥有效期能无限期使用,它应当和护照、许可证一样能够自动失效。以下有几个原因: ——密钥使用时间越长,它泄露的机会就越大。人们会写下密钥,也会丢...
【文章】8.11 销毁密钥 - 定期替换 磁盘切碎
8.11 销毁密钥 如果密钥必须定期替换,旧钥就必须销毁。旧密钥是有价值的,即使不再使用,有了它们,攻击者就能读到由它加密的一些旧消息[65]。 密钥必须安全地销毁(参见10.9节)。...
【文章】8.12 公开密钥的密钥管理 密钥加密
8.12 公开密钥的密钥管理 公开密钥密码使得密钥较易管理,但它有自己的问题。无论网络上有多少人,每个人只有一个公开密钥。如果Alice想传送一段信息给Bob,她必须知道Bob的公开密钥,这有...
【文章】10.2公钥密码与对称密码 密钥管理
10.2 公钥密码与对称密码 公开密码与对称密码哪一个好呢?这个问题没有任何意义,但是自从公开密码体制产生以来就一直争论不休。这个争论假定两种密码算法可以基于同一个基础点进行比较。事实上并非如...
【文章】9.7 同步序列密码 密钥流 插入攻击
9.7 同步序列密码 在同步序列密码中密钥流是独立于消息流而产生的。军方称之为密钥自动密钥(KAK)。加密端密钥流发生器一位接一位地“吐出”密钥,在解密端另一个发生器产生出完全相同的密钥。两个...
26