1. Diffie-Hellman协议:

  假定g是集合G的生成元,G有n个元素。

  Alice随机选取1-n中的一个数a,并公布ga为公钥

  Bob随机选取1-n中的一个数b,并公布gb为公钥

  那么gab就是Alice与Bob之间的私钥

  从公钥中提取私钥,是一个离散对数问题,难以解决。

  裸的Diffie-Hellman协议有中间人攻击的风险

2. Elgamal系统

  n阶有限循环群G,哈希函数H,对称加密算法Es与Ds

  Alice随机选取G的一个生成元g,从1到n-1间随机选取一个数a

  Alice将a作为私钥,将(g,ga)作为公钥

  现在Bob想要将消息m发送给Alice

  加密:Bob从1到n-1间随机选取一个数b,计算u=gb,计算v=gab

  计算k = H(u,v),再计算c = Es(k,m)

  然后将(u,c)作为密文发送出去

  解密:Alice接收到密文(u,c)

  由于u=gb,Alice可以计算ua=gab=v

  同样的,可以到k = H(u,v),然后就可以得到明文m = Ds(k,c)

3. Elgamal系统是选择密文安全的

4. twin Elgamal

  Alice随机选取G的一个生成元g,从1到n-1间随机选取两个数a1与a2

  Alice将(a1,a2)作为私钥,将(g,ga1,ga2)作为公钥

  加密:Bob从1到n-1间随机选取一个数b

  计算k = H(gb,ga1*b,ga2*b),再计算c = Es(k,m),输出(gb,c)

  解密:Alice计算k = H(gb,ga1*b,ga2*b),得到明文m = Ds(k,c)

5. 单向函数

  有函数f将集合X映射到集合Y,如果计算f是容易的,计算f-1是困难的,那么f就是单向函数

6. 离散对数单向函数

  n阶有限循环群G,其生成元为g,定义函数f(x) = gx ∈ G。那么f是单向的。

  离散对数单向函数有一些有趣的性质:f(x+y) = f(x) * f(y)也就是我们只需要知道f(x)与f(y)的值,不需要知道x与y的具体值,就能计算出f(x+y)

7. RSA单向函数

  随机选择两个质数p,q,计算n = p * q,构造整数e与d,并且e*d = 1 mod φ(n)

  定义函数f(x) = xe mod n,那么f是单向的

  RSA单向函数的特殊性质在于 f(x*y) = f(x) * f(y),

Cryptography I 学习笔记 --- 基于Diffie-Hellman的公钥加密的更多相关文章

  1. Cryptography I 学习笔记 --- 基于陷门置换的公钥加密

    RSA算法的工作流程 1. 生成公钥私钥 生成两个素数p和q,计算n=p*q,计算φ(n)=n-p-q+1,然后生成e与d,使 e * d = 1 mod φ(n). 然后以(n, e)作为公钥,(n ...

  2. Linux学习笔记——基于鸟哥的Linux私房菜

    Linux学习笔记--基于鸟哥的Linux私房菜 ***** ARM与嵌入式linux的入门建议 (1) 学习基本的裸机编程:ARM7或ARM9,理解硬件架构和控制原理 (这一步是绝对的根基) (2) ...

  3. WCF学习笔记(基于REST规则方式)

    一.WCF的定义 WCF是.NET 3.0后开始引入的新技术,意为基于windows平台的通讯服务. 首先在学习WCF之前,我们也知道他其实是加强版的一个面向服务(SOA)的框架技术. 如果熟悉Web ...

  4. deep learning深度学习之学习笔记基于吴恩达coursera课程

    feature study within neural network 在regression问题中,根据房子的size, #bedrooms原始特征可能演算出family size(可住家庭大小), ...

  5. Linux常用命令学习笔记——基于CentOS 7

    前言:最近在linux培训时复习了一下linux系统中一些常用的命令和用法,整理成了笔记,虽然些许零散,但希望对大家有所帮助. 目录 0.帮助指令 1.关机.重启.注销命令 2.文件和目录操作命令 3 ...

  6. Cryptography I 学习笔记 --- 总结

    在b站上大概的看完了Dan Boneh的密码学,对现代密码学总算有了一个粗浅的认识. 总算能在纸上手写RSA公式并且证明之了,蛤蛤. 总体的感触就是,现代密码学是一个非常博大精深的体系,我等程序员最重 ...

  7. Cryptography I 学习笔记 --- 密钥交换

    1. 使用可信第三方(Trusted third parties)进行密钥交换. a. Alice与TTP之间的密钥是K1,Bob与TTP之间的密钥是K2. b. Alice向TTP发起一个与Bob交 ...

  8. Cryptography I 学习笔记 --- 信息完整性

    1. ECBC-MAC,需要一对密钥k与k1,然后将明文分组,用cbc模式对明文分块加密,将最后的密文块再用k1进行加密,即可得到结果 2. NMAC,需要一对密钥k与k1,然后将明文分组,用k加密第 ...

  9. Vue学习笔记-基于CDN引入方式简单前后端分离项目学习(Vue+Element+Axios)

    一  使用环境 开发系统: windows 后端IDE: PyCharm 前端IDE: VSCode 数据库: msyql,navicat 编程语言: python3.7  (Windows x86- ...

随机推荐

  1. git初次建立远程仓库问题

    git "Could not read from remote repository.Please make sure you have the correct access rights. ...

  2. [BZOJ1597][Usaco2008 Mar]土地购买(斜率优化)

    Description 农夫John准备扩大他的农场,他正在考虑N (1 <= N <= 50,000) 块长方形的土地. 每块土地的长宽满足(1 <= 宽 <= 1,000, ...

  3. (HTML)A标签伪元素选择器的继承关系

    ①如果a:link{}也存在,那么不管a{}放到哪里,a{}和a:link{}冲突的属性都会采用a:link{}的,不冲突的属性若存在a{}中,会被a:link{}. a:visited{} .a:h ...

  4. MySQL之索引(二)

    高性能的索引策略 正确地创建和使用索引是实现高性能查询的基础.在MySQL之索引(一)这一章中我们介绍了各种类型的索引及其对应的优缺点.现在我们一起来看看如何真正地发挥这些索引的优势. 独立的列 我们 ...

  5. Collection record

    复习大集合: 1.函数的参数:位置参数,关键字参数,动态参数 2.命名空间:内置命名空间,全局命名空间,局部命名空间 3.闭包函数:函数引用未定义的函数外非全局的变量叫做闭包,该函数称为闭包函数 4. ...

  6. Event log c++ sample.

    1. Init regedit. bool InitLog( TCHAR *logName, TCHAR *sourceName, TCHAR *MessageDllName ) { // This ...

  7. sql server备份

    完全备份 declare @device varchar(255),@path varchar(255),@dbname varchar(255)set @dbname='MIS_TEMP'set @ ...

  8. 导入50G文件到mysql,然后再倒入sqlserver

    --导入大文件50G文件到mysql1.修改配置innodb_flush_log_at_trx_commit=0 2.导入时的注意事项set autocommit=1;show variables l ...

  9. C#知识点<2>

    1. ? : 运算符(真2假3) 我们已经在前面的章节中讲解了 条件运算符 ? :,可以用来替代 if...else 语句.它的一般形式如下: Exp1 ? Exp2 : Exp3; 其中,Exp1. ...

  10. 个人环境搭建——版本控制SVN

    版本控制SVN SVN服务器配置: 第一部分:svn服务器搭建(主要是四步走) 参考:http://www.son1c.cn/show/920.html 一,安装Subversion sudo apt ...