7.6 总结 胡扯了整个一章。有关对未来10年计算能力的预测是十分滑稽的,更不用说50年了。那些计算仅可以理解为一个指导,仅此而已。如果说过去就是一个向导的话,已经表明,未来与我们预测的的情况...
【文章】8.1 密钥生成: 密钥的空间 字典攻击
8.1 密钥生成 算法的安全性依赖于密钥,如果你用一个弱的密钥生成方法,那么你的整个体制是弱的。因为能破译你的密钥生成算法,所以Eve就不需要试图去破译你的加密算法了。 减少的密钥空间 ...
【文章】8.2 非线性密钥空间 - 军事密码组织
8.2 非线性密钥空间 假设你是一个军事密码组织,为你的手下制造了一批加密设备。你想使用一个安全的算法,但又怕这些设备落入敌手。最后你想做的就是你的敌人能够用这些设备保护他们的秘密。 ...
【文章】8.3 发送密钥 - 大型网络的密钥分发
8.3 发送密钥 Alice和Bob采用对称加密算法进行保密通信:他们需要同一密钥。Alice使用随机密钥发生器生成一个密钥,然后必须安全地送给Bob。如果她能在某个地方碰见Bob(一个僻静的...
【文章】8.4 验证密钥 - 公开密钥数据库 KDC
8.4 验证密钥 当Bob收到密钥时,他如何知道这是Alice传送的而不是其他人伪装Alice传送的呢?如果是Alice亲自递给他的,那自然简单;如果Alice通过可靠的信使传送密钥,Bob必...
【文章】8.5 使用密钥 - 控制密钥使用 存贮区
8.5 使用密钥 软件加密是可怕的。一台微机在一种程序控制下的时代已过去了,现在有Macintosh系统7、Windows NT和UNIX,谁也说不准什么时候操作系统将会中止加密的运行,将一些...
【文章】8.6 更新密钥 从旧密钥中产生新密钥
8.6 更新密钥 设想你每天都想改变加密的数据链路的密钥。有时,每天进行新的密钥分发的确是一件痛苦的事。更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。 更新密钥使用的是...
【文章】8.7 存储密钥 - 密钥碾碎技术 加密箱
8.7 存储密钥 最不复杂的的密钥存储问题是单用户的密钥存储, Alice加密文件以备以后用。因为只涉及她一个人,且只有她一人对密钥负责。一些系统采用简单方法:密钥存放于Alice的脑子中,而...
【文章】8.8 备份密钥 保密规则 智能卡 密钥
8.8 备份密钥 Alice是保密有限公司的首席财政官员——“我们不能告诉你我们的秘密。”像任何好的公司官员一样,她遵守公司的保密规则,把她的所有数据都加密。不幸地是,她没注意到公司旁边的过街...
【文章】8.9 泄露密钥 对称密码 私/密钥泄露
8.9 泄露密钥 本书中所有的协议、技术、算法仅当在密钥(公钥体制中的私钥)保密的情况下安全,如果Alice的密钥丢失、被盗、出现在报上、或以其它方式泄露,则她的所有的保密性都失去了。 ...
【文章】8.10 密钥有效期 密钥破译 密文分析
8.10 密钥有效期 没有哪个8.10 密钥有效期能无限期使用,它应当和护照、许可证一样能够自动失效。以下有几个原因: ——密钥使用时间越长,它泄露的机会就越大。人们会写下密钥,也会丢...
【文章】8.11 销毁密钥 - 定期替换 磁盘切碎
8.11 销毁密钥 如果密钥必须定期替换,旧钥就必须销毁。旧密钥是有价值的,即使不再使用,有了它们,攻击者就能读到由它加密的一些旧消息[65]。 密钥必须安全地销毁(参见10.9节)。...
26