5.2 身份的零知识证明 在现实世界中,我们用物理信物作为身份证明:护照、驾驶执照、信用卡等等。这些信物包含了把它与一个人连系起来的东西:通常是照片或签名,但可能最方便的是一个指纹,一个视网膜...
【文章】5.4 基于身份的公钥密码 - 密码体制
5.4 基于身份的公钥密码 Alice想发一秘密消息给Bob。她不想从密钥服务器中获得他的公开密钥;她不想在他的公钥证书上验证某个第三方的签名;她甚至不愿在她自己的计算机上存贮Bob的公开密钥...
【文章】6.3 匿名报文广播 - 逻辑圆圈 抛硬币
6.3 匿名报文广播 你无法同一群密码员一起出去进餐而不引起争吵。在文献[321]中,David Chaum提出了密码员进餐问题: 三位密码员正坐在他们最喜欢的三星级餐馆准备进餐。侍者...
【文章】5.5 不经意传输 因子分解 对称算法
5.5 不经意传输 密码员Bob正在拼命地想将一个500比特的数n进行因子分解。他知道它是5个100比特的数的乘积,但不知道任何更多的东西。(这是一个问题。如果他不能恢复这个密钥,他就得加班工...
【文章】6.4 数字现金 - 匿名信用卡 双重花费
6.4 数字现金 现金是一个问题。它难于搬运,传播病菌并且别人能从你那里把钱偷走。支票和信用卡大大减少了社会上实际现金的流通量,但根本不可能完全取消现金。这永远不会发生,毒品贩子和政治家永远不...
【文章】第二篇 密码技术 - 第七章 密钥长度
第二篇 密码技术 第七章 密钥长度 7.1 对称密钥长度 对称密码体制的安全性是算法强度和密钥长度的函数:前者更加重要而后者则更容易描述。 假设算法具有足够的强度,实际上这点极难做到,...
【文章】5.6 不经意签名 密钥 - 5.7 同时签约
5.6 不经意签名 说实话,我不认为它们好用,但是有两种类型[346]: 1.Alice有n份不同的消息。Bob可以选择其中之一给Alice签名,Alice没有办法知道她签的哪一份消息...
【文章】5.8 数字证明邮件 有效收条 des密钥
5.8 数字证明邮件 用作签约的同时不经意传输协议也可以用于计算机证明邮件[529],但要做一些修改。假设Alice要把一条消息送给Bob,但如果没有签名的收条,她就不让他读出。确实,在实际生...
【文章】5.9 秘密的同时交换 不经意传输秘密
5.9 秘密的同时交换 Alice知道秘密A;Bob知道秘密B。如果Bob告诉Alice B,Alice愿意告诉Bob A。如果Alice告诉他A,Bob愿意告诉Alice B。这个协议可以在...
【文章】7.2 公钥密钥长度 - 分解 量子计算机
7.2 公钥密钥长度 2.3节中已经讨论了单向函数。例如,两个大素数进行相乘就是一个单向函数,得到相乘的结果很容易,但是由这个结果分解得到两个素数却非常困难(见11.3节)。公钥密码体制就是利...
【文章】第六章:深奥的协议 - 6.1 保密选举
第六章 深奥的协议 6.1 保密选举 除非有一个协议既能防止欺骗又能保护个人隐私,否则计算机化的投票永远不会在一般选举中使用。理想的协议至少要有这样六项要求: (1)只有经授权的投票者...
【文章】7.3 对称密钥和公钥密钥长度的比较
7.3 对称密钥和公钥密钥长度的比较 一个系统往往是在其最弱处被攻击。如果你同时用对称密钥体制算法和公开密钥算法设计一个系统,那么你应该好好选择每一种算法的密钥长度,使它们被不同的方式攻击时有...
28445