Cryptography I 学习笔记 --- 基于Diffie-Hellman的公钥加密
1. Diffie-Hellman协议:
假定g是集合G的生成元,G有n个元素。
Alice随机选取1-n中的一个数a,并公布ga为公钥
Bob随机选取1-n中的一个数b,并公布gb为公钥
那么gab就是Alice与Bob之间的私钥
从公钥中提取私钥,是一个离散对数问题,难以解决。
裸的Diffie-Hellman协议有中间人攻击的风险
2. Elgamal系统
n阶有限循环群G,哈希函数H,对称加密算法Es与Ds
Alice随机选取G的一个生成元g,从1到n-1间随机选取一个数a
Alice将a作为私钥,将(g,ga)作为公钥
现在Bob想要将消息m发送给Alice
加密:Bob从1到n-1间随机选取一个数b,计算u=gb,计算v=gab
计算k = H(u,v),再计算c = Es(k,m)
然后将(u,c)作为密文发送出去
解密:Alice接收到密文(u,c)
由于u=gb,Alice可以计算ua=gab=v
同样的,可以到k = H(u,v),然后就可以得到明文m = Ds(k,c)
3. Elgamal系统是选择密文安全的
4. twin Elgamal
Alice随机选取G的一个生成元g,从1到n-1间随机选取两个数a1与a2
Alice将(a1,a2)作为私钥,将(g,ga1,ga2)作为公钥
加密:Bob从1到n-1间随机选取一个数b
计算k = H(gb,ga1*b,ga2*b),再计算c = Es(k,m),输出(gb,c)
解密:Alice计算k = H(gb,ga1*b,ga2*b),得到明文m = Ds(k,c)
5. 单向函数
有函数f将集合X映射到集合Y,如果计算f是容易的,计算f-1是困难的,那么f就是单向函数
6. 离散对数单向函数
n阶有限循环群G,其生成元为g,定义函数f(x) = gx ∈ G。那么f是单向的。
离散对数单向函数有一些有趣的性质:f(x+y) = f(x) * f(y)也就是我们只需要知道f(x)与f(y)的值,不需要知道x与y的具体值,就能计算出f(x+y)
7. RSA单向函数
随机选择两个质数p,q,计算n = p * q,构造整数e与d,并且e*d = 1 mod φ(n)
定义函数f(x) = xe mod n,那么f是单向的
RSA单向函数的特殊性质在于 f(x*y) = f(x) * f(y),
Cryptography I 学习笔记 --- 基于Diffie-Hellman的公钥加密的更多相关文章
- Cryptography I 学习笔记 --- 基于陷门置换的公钥加密
RSA算法的工作流程 1. 生成公钥私钥 生成两个素数p和q,计算n=p*q,计算φ(n)=n-p-q+1,然后生成e与d,使 e * d = 1 mod φ(n). 然后以(n, e)作为公钥,(n ...
- Linux学习笔记——基于鸟哥的Linux私房菜
Linux学习笔记--基于鸟哥的Linux私房菜 ***** ARM与嵌入式linux的入门建议 (1) 学习基本的裸机编程:ARM7或ARM9,理解硬件架构和控制原理 (这一步是绝对的根基) (2) ...
- WCF学习笔记(基于REST规则方式)
一.WCF的定义 WCF是.NET 3.0后开始引入的新技术,意为基于windows平台的通讯服务. 首先在学习WCF之前,我们也知道他其实是加强版的一个面向服务(SOA)的框架技术. 如果熟悉Web ...
- deep learning深度学习之学习笔记基于吴恩达coursera课程
feature study within neural network 在regression问题中,根据房子的size, #bedrooms原始特征可能演算出family size(可住家庭大小), ...
- Linux常用命令学习笔记——基于CentOS 7
前言:最近在linux培训时复习了一下linux系统中一些常用的命令和用法,整理成了笔记,虽然些许零散,但希望对大家有所帮助. 目录 0.帮助指令 1.关机.重启.注销命令 2.文件和目录操作命令 3 ...
- Cryptography I 学习笔记 --- 总结
在b站上大概的看完了Dan Boneh的密码学,对现代密码学总算有了一个粗浅的认识. 总算能在纸上手写RSA公式并且证明之了,蛤蛤. 总体的感触就是,现代密码学是一个非常博大精深的体系,我等程序员最重 ...
- Cryptography I 学习笔记 --- 密钥交换
1. 使用可信第三方(Trusted third parties)进行密钥交换. a. Alice与TTP之间的密钥是K1,Bob与TTP之间的密钥是K2. b. Alice向TTP发起一个与Bob交 ...
- Cryptography I 学习笔记 --- 信息完整性
1. ECBC-MAC,需要一对密钥k与k1,然后将明文分组,用cbc模式对明文分块加密,将最后的密文块再用k1进行加密,即可得到结果 2. NMAC,需要一对密钥k与k1,然后将明文分组,用k加密第 ...
- Vue学习笔记-基于CDN引入方式简单前后端分离项目学习(Vue+Element+Axios)
一 使用环境 开发系统: windows 后端IDE: PyCharm 前端IDE: VSCode 数据库: msyql,navicat 编程语言: python3.7 (Windows x86- ...
随机推荐
- git初次建立远程仓库问题
git "Could not read from remote repository.Please make sure you have the correct access rights. ...
- [BZOJ1597][Usaco2008 Mar]土地购买(斜率优化)
Description 农夫John准备扩大他的农场,他正在考虑N (1 <= N <= 50,000) 块长方形的土地. 每块土地的长宽满足(1 <= 宽 <= 1,000, ...
- (HTML)A标签伪元素选择器的继承关系
①如果a:link{}也存在,那么不管a{}放到哪里,a{}和a:link{}冲突的属性都会采用a:link{}的,不冲突的属性若存在a{}中,会被a:link{}. a:visited{} .a:h ...
- MySQL之索引(二)
高性能的索引策略 正确地创建和使用索引是实现高性能查询的基础.在MySQL之索引(一)这一章中我们介绍了各种类型的索引及其对应的优缺点.现在我们一起来看看如何真正地发挥这些索引的优势. 独立的列 我们 ...
- Collection record
复习大集合: 1.函数的参数:位置参数,关键字参数,动态参数 2.命名空间:内置命名空间,全局命名空间,局部命名空间 3.闭包函数:函数引用未定义的函数外非全局的变量叫做闭包,该函数称为闭包函数 4. ...
- Event log c++ sample.
1. Init regedit. bool InitLog( TCHAR *logName, TCHAR *sourceName, TCHAR *MessageDllName ) { // This ...
- sql server备份
完全备份 declare @device varchar(255),@path varchar(255),@dbname varchar(255)set @dbname='MIS_TEMP'set @ ...
- 导入50G文件到mysql,然后再倒入sqlserver
--导入大文件50G文件到mysql1.修改配置innodb_flush_log_at_trx_commit=0 2.导入时的注意事项set autocommit=1;show variables l ...
- C#知识点<2>
1. ? : 运算符(真2假3) 我们已经在前面的章节中讲解了 条件运算符 ? :,可以用来替代 if...else 语句.它的一般形式如下: Exp1 ? Exp2 : Exp3; 其中,Exp1. ...
- 个人环境搭建——版本控制SVN
版本控制SVN SVN服务器配置: 第一部分:svn服务器搭建(主要是四步走) 参考:http://www.son1c.cn/show/920.html 一,安装Subversion sudo apt ...