6.6合同对非缔约方的影响合同效用的一个潜在限制是,执行可能仅限于缔约方。在寻求违约救济的情况下,合同相对性规则(通常见于普通法体系)通常仅将合同执行限制在缔约方。如果Alice和Bob签订合同,Al...
网络安全知识体系1.1法律法规(二十二)合同
“合同”一词描述了两个或多个人之间的(名义上的)自愿法律关系。合同的一个极其广泛的定义很简单,“法律将执行的承诺”。不幸的是,“合同”这个词经常被通俗地用来描述体现和表达合同承诺的通信(例如,一张纸、...
X-NUCA 2018 WriteUp by X10Sec
前言 上一年年底划水的比赛,忘记发 WriteUp 了,补发一下。 Crypto - Warm Up 先用 wireshark 打开数据包文件分析看见了常见的 P,N,Q 参数。 N 大于 512bi...
【文章】应用密码学:多密钥公开密钥密码学
3.5 多密钥公开密钥密码学 公开密钥密码使用两个密钥,用一个密钥加密的报文能用另一个密钥解密。通常一个密钥是私有的,而另一个是公开的。让我们假设Alice有一个密钥,Bob有另一个,那么Al...
【文章】应用密码学 有骗子的秘密共享 trent
有骗子的秘密共享 有许多方法可欺骗门限方案,,下面是其中的几种¾ 情景1:上校Alice、Bob和Card在某个隔离区很深的地下掩体中。一天,他们从总统那里得到密码消息:“发射那些导弹...
【文章】分布式协议 随机数发生 进一步工作
分布式协议 人死后,时间标记就会丢失。在时间标记和质询之间很多事情都可能发生,以使Alice不可能得到In-1的时间标记的副本,这个问题可以通过把前面10个人的时间标记嵌入Alice的时间标记...
【文章】信道 阈下信道 应用 杜绝阈下的签名
4.2 阈下信道 假设Alice和Bob被捕入狱。他将去男牢房,而她则进女牢房。看守Walter愿意让Alice和Bob交换消息,但他不允许他们加密。Walter认为他们可能会商讨一个逃跑计划...
【文章】应用密码学:使用对称密码术的通信
2.2 使用对称密码术的通信 通信双方怎样安全地通信呢?当然,他们可以对通信加密。完整的协议比它更复杂,让我们来看看Alice发送加密的信息给Bob会发生什么情况吧: (1)Alice...
【文章】4.7 失败终止数字签名 私钥伪造签名
4.7 失败-终止 数字签名 让我们假想Eve是非常强劲的敌人。她有巨大的计算机网络和很多装满了Cray计算机的屋子(计算机能力比Alice大许多量级)。这些计算机昼夜工作试图破译出Alice...
【文章】4.8 用加密数据计算 - 4.9 比特承诺
4.8 用加密数据计算 Alice想知道某个函数f(X)对某些特殊的x值的解。不幸的是,她的计算机坏了,Bob愿意为她计算f(x),但Alice又不想让Bob知道她的x。怎样做Alice才能在...
【文章】4.11:智力扑克 - 对扑克协议的攻击
4.11 智力扑克 这是一个类似于公平硬币抛掷协议的协议,它允许Alice和Bob通过电子邮件打扑克。Alice在这里不是地生成和加密两个消息,一个 “正面”和一个“反面”,她要生成52个消息...
【文章】应用密码学 单向函数 鉴别 字典 Salt
3.2 鉴别 当Alice登录进入计算机(或自动柜员机、电话银行系统、或其它的终端类型)时,计算机怎么知道她是谁呢?计算机怎么知道她不是其他人伪造Alice的身份呢?传统的办法是用通行字来解决...
5