分布式协议 人死后,时间标记就会丢失。在时间标记和质询之间很多事情都可能发生,以使Alice不可能得到In-1的时间标记的副本,这个问题可以通过把前面10个人的时间标记嵌入Alice的时间标记...
【文章】信道 阈下信道 应用 杜绝阈下的签名
4.2 阈下信道 假设Alice和Bob被捕入狱。他将去男牢房,而她则进女牢房。看守Walter愿意让Alice和Bob交换消息,但他不允许他们加密。Walter认为他们可能会商讨一个逃跑计划...
【文章】应用密码学:使用对称密码术的通信
2.2 使用对称密码术的通信 通信双方怎样安全地通信呢?当然,他们可以对通信加密。完整的协议比它更复杂,让我们来看看Alice发送加密的信息给Bob会发生什么情况吧: (1)Alice...
【文章】4.7 失败终止数字签名 私钥伪造签名
4.7 失败-终止 数字签名 让我们假想Eve是非常强劲的敌人。她有巨大的计算机网络和很多装满了Cray计算机的屋子(计算机能力比Alice大许多量级)。这些计算机昼夜工作试图破译出Alice...
【文章】4.8 用加密数据计算 - 4.9 比特承诺
4.8 用加密数据计算 Alice想知道某个函数f(X)对某些特殊的x值的解。不幸的是,她的计算机坏了,Bob愿意为她计算f(x),但Alice又不想让Bob知道她的x。怎样做Alice才能在...
【文章】4.11:智力扑克 - 对扑克协议的攻击
4.11 智力扑克 这是一个类似于公平硬币抛掷协议的协议,它允许Alice和Bob通过电子邮件打扑克。Alice在这里不是地生成和加密两个消息,一个 “正面”和一个“反面”,她要生成52个消息...
【文章】应用密码学 单向函数 鉴别 字典 Salt
3.2 鉴别 当Alice登录进入计算机(或自动柜员机、电话银行系统、或其它的终端类型)时,计算机怎么知道她是谁呢?计算机怎么知道她不是其他人伪造Alice的身份呢?传统的办法是用通行字来解决...
【文章】4.13 秘密的全或无泄露 ANDOS协议
4.13 秘密的全或无泄露 假设Alice是前苏联的前代理商,现在失业了,Alice为了挣钱,便出卖机密,任何愿意付钱的人都可以买秘密。Alice甚至还有一个目录,所有的秘密都编号列出,并加上...
【文章】应用密码学 鉴别 密钥交换 Yahalom
3.3 鉴别和密钥交换 这些协议综合利用密钥交换和鉴别,解决了一般的计算机问题:Alice和Bob分别坐在网络的两端,他们想安全地交谈。Alice和Bob怎么交换秘密密钥呢?他们中的每个人怎么...
【文章】第五章 高级协议 - 5.1:零知识证明
第五章 高级协议 5.1 零知识证明 下面是另一个故事: Alice:“我知道联邦储备系统计算机的口令,汉堡包秘密调味汁的成分以及Knuth第四卷的内容。” Bob:“不,你不...
【文章】5.5 不经意传输 因子分解 对称算法
5.5 不经意传输 密码员Bob正在拼命地想将一个500比特的数n进行因子分解。他知道它是5个100比特的数的乘积,但不知道任何更多的东西。(这是一个问题。如果他不能恢复这个密钥,他就得加班工...
【文章】6.2 保密的多方计算 - 多方安全协议
6.2 保密的多方计算 保密的多方计算是一种协议,在这个协议中,一群人可在一起用一种特殊的方法计算许多变量的任何函数。这一群中的每个人都知道这个函数的值,但除了函数输出的明显东西外,没有人知道...
6