1樓:法國東方
研究了傳統公鑰密碼體制,設計並實現了基於diffie hellman判定問題,輔以hash函式和公鑰證書進行加密和解密,安全性可證明的概率型非對稱密碼系統。它比基本cramer-shoup體制具有更高的效率,且同樣具有抵抗自適應選擇密文攻擊的能力。2.
在分析基本數字簽名方法的基礎上,設計並實現了基於離散對數困難問題dlp,輔以hash函式和公鑰證書進行簽名和驗證簽名的數字簽名方法。它在隨機oracle模式下是安全的且簽名方進行簽名只需要一次指數運算一次模乘運算一次加法運算。**計算量則只需一次乘法和一次加法,因而非常高效且適合智慧卡的應用。
3.對身份認證方法進行分析,設計並實現了基於離散對數困難問題dlp,輔以hash函式和公鑰證書進行身份確認的身份認證方法。4.
在分析了金鑰交換方法的基礎上設計並實現了基於離散對數困難問題dlp和diffie-hellman金鑰交換協議,輔以hash函式和公鑰證書,進行會話金鑰交換方法。5.在橢圓曲線上進行上述體制的設計與實現。
6.對中高階簽名和認證技術進行研究,在分析了群簽名,環簽名和可否認簽名的基礎上,設計了可否認的認證方案。
diffie-hellman金鑰交換演算法
2樓:華源網路
以前寫的一篇文章,copy過來。
根據百科的解釋: diffie-hellman金鑰交換演算法是一種確保共享key安全穿越不安全網路的方法, 它是oakley的乙個組成部分。 whitefield與martin hellman在1976年提出了乙個奇妙的金鑰交換協議, 稱為diffie-hellman金鑰交換協議/演算法(diffie-hellman key exchange/agreement algorithm).
這個機制的巧妙在於需要安全通訊的雙方可以用這個方法確定對稱金鑰。 然後可以用這個金鑰進行加密和解密。 但是注意, 這個金鑰交換協議/演算法只能用於金鑰的交換, 而不能進行訊息的加密和解密, 雙方確定要用的金鑰後, 要使用其他對稱金鑰操作加密演算法實際加密和解密訊息。
該演算法的基本原理是: 在有限域上計算離散對數非常困難。
單向函式(one-way function)的概念是公開金鑰密碼的中心。 單向函式的基本思想就是單向函式計算起來相對容易, 但求逆卻非常困難。 也就是說, 已知x, 我們很容易計算f(x), 但已知f(x), 卻難於計算出x.
在diffie-hellman金鑰交換演算法中運用的單向函式就是模運算:
例如, 設p = 7, 已知x = 9, 則f(x) = 2, 非常容易計算。 但是若已知f(x) = 2, 要逆向計算出x, 幾乎是不可能的, 因為x的可能性非常多。
假設bob和jim需要交換金鑰, 而中間有乙個eve在竊聽, 其基本步驟如下(下文中'^'表示多少次方):
在整個過程中, bob和jim得出的金鑰是一致的, 因此雙方可以用共享的金鑰來加密。 而竊聽者eve由於沒有私鑰資訊, 無法計算出金鑰。 其中較為關鍵的一點是:
第四步bob計算的金鑰和第五步jim計算的金鑰一定是一致的。 在此例中:
下面證明一般情況。
其中, a和p是公開的公鑰, b是bob生成的隨機數(私鑰), c是jim生成的隨機數(私鑰).
首先證明:利用式(2)可以很容易的證明式(1).
在diffie-hellman金鑰交換演算法中,p=11,g=2是fp*的生成元
3樓:單鳥
型拆1)a私鑰為 6, b私鑰為配租閉 4. (2)共享金鑰k = 5. 具體分析如下圖培裂:
請問2被試內2被試間的混合設計在spss中用什麼方
正交設計的方法,採用方差分析 統計專業研究生工作室為您服務 2 被試內 2 被試內 3 被試間 spss用什麼方法分析 20 從你的描述沒法判斷是不是重複測量資料,具體資料給我看看才知道 2 被試間 2 被試內 2 被試內 混合實驗設計spss分析。被試間變數是二分變數,被試內變 2 被試間 2 被...
an中,構造新數列a1,a2 a1,a3 a2an an 1此數列首項為1公比為
中,構造新數列a1,a2 a1,a3 a2,an an 1,此數列首項為1公比為1 3的等比數列 因為首項為1,等比為1 3 所以可以得出 a1 1,a2 4 3,a3 13 9,a4 40 27 可以看的出他的規律是 an a n 1 1 3 n 1 a n 1 a n 2 1 3 n 2 帶入上...
地質構造有哪幾種,地質構造有哪三種基本型別?
常見的地質構造有兩種 褶皺和斷層 褶皺又有背斜和向斜之分 斷層又有地壘和地塹之分。如下圖所示 典型的基本 構造形態 一 水平構造和單斜構造1.水平構造未經構造變動內的沉積岩層容,其形成時的原始產狀是水平的,先沉積的老岩層在下,後沉積的新岩層在上,稱為水平構造。分佈 只是侷限於受地殼運動影響輕微的地區...