4.13 秘密的全或无泄露 假设Alice是前苏联的前代理商,现在失业了,Alice为了挣钱,便出卖机密,任何愿意付钱的人都可以买秘密。Alice甚至还有一个目录,所有的秘密都编号列出,并加上...
【文章】应用密码学 鉴别 密钥交换 Yahalom
3.3 鉴别和密钥交换 这些协议综合利用密钥交换和鉴别,解决了一般的计算机问题:Alice和Bob分别坐在网络的两端,他们想安全地交谈。Alice和Bob怎么交换秘密密钥呢?他们中的每个人怎么...
【文章】第五章 高级协议 - 5.1:零知识证明
第五章 高级协议 5.1 零知识证明 下面是另一个故事: Alice:“我知道联邦储备系统计算机的口令,汉堡包秘密调味汁的成分以及Knuth第四卷的内容。” Bob:“不,你不...
【文章】5.5 不经意传输 因子分解 对称算法
5.5 不经意传输 密码员Bob正在拼命地想将一个500比特的数n进行因子分解。他知道它是5个100比特的数的乘积,但不知道任何更多的东西。(这是一个问题。如果他不能恢复这个密钥,他就得加班工...
【文章】6.2 保密的多方计算 - 多方安全协议
6.2 保密的多方计算 保密的多方计算是一种协议,在这个协议中,一群人可在一起用一种特殊的方法计算许多变量的任何函数。这一群中的每个人都知道这个函数的值,但除了函数输出的明显东西外,没有人知道...
【文章】8.3 发送密钥 - 大型网络的密钥分发
8.3 发送密钥 Alice和Bob采用对称加密算法进行保密通信:他们需要同一密钥。Alice使用随机密钥发生器生成一个密钥,然后必须安全地送给Bob。如果她能在某个地方碰见Bob(一个僻静的...
【文章】8.4 验证密钥 - 公开密钥数据库 KDC
8.4 验证密钥 当Bob收到密钥时,他如何知道这是Alice传送的而不是其他人伪装Alice传送的呢?如果是Alice亲自递给他的,那自然简单;如果Alice通过可靠的信使传送密钥,Bob必...
【文章】8.8 备份密钥 保密规则 智能卡 密钥
8.8 备份密钥 Alice是保密有限公司的首席财政官员——“我们不能告诉你我们的秘密。”像任何好的公司官员一样,她遵守公司的保密规则,把她的所有数据都加密。不幸地是,她没注意到公司旁边的过街...
【文章】8.9 泄露密钥 对称密码 私/密钥泄露
8.9 泄露密钥 本书中所有的协议、技术、算法仅当在密钥(公钥体制中的私钥)保密的情况下安全,如果Alice的密钥丢失、被盗、出现在报上、或以其它方式泄露,则她的所有的保密性都失去了。 ...
【文章】10.3 通信信道加密 链对链 端对端
10.3 通信信道加密 这是一个典型的Alice—Bob问题:Alice想传送一个安全的消息给Bob,她怎样去做?她将消息加密。 理论上,加密可以在OSI(开放系统互连)通信模型的任何...
【文章】10.8 密文中隐藏密文 密文 乱码本
10.8 密文中隐藏密文 在过去几年里,Alice和Bob一直是互相用密文发送消息。Eve将所有的这些消息全部收集起来,但对它们无可奈何。最后,秘密警察为这些不可读的密文烦透了,于是就把他俩抓...
5