Nuclear'Atk
  • 主页
  • 归档
  • 标签
  • 分类
  • 友链
  • 关于
Nuclear'Atk
  • 主页
  • 归档
  • 标签
  • 分类
  • 友链
  • 关于

【文章】6.3 匿名报文广播 - 逻辑圆圈 抛硬币

2010-12-01
老系统内容 匿名
约 1783 字 预计阅读 4 分钟
6.3 匿名报文广播     你无法同一群密码员一起出去进餐而不引起争吵。在文献[321]中,David Chaum提出了密码员进餐问题:     三位密码员正坐在
阅读全文

【文章】6.2 保密的多方计算 - 多方安全协议

2010-12-01
老系统内容 安全 协议
约 3157 字 预计阅读 7 分钟
6.2 保密的多方计算     保密的多方计算是一种协议,在这个协议中,一群人可在一起用一种特殊的方法计算许多变量的任何函数。这一群中的每
阅读全文

【文章】第六章:深奥的协议 - 6.1 保密选举

2010-11-30
老系统内容 协议
约 8113 字 预计阅读 17 分钟
第六章 深奥的协议 6.1 保密选举     除非有一个协议既能防止欺骗又能保护个人隐私,否则计算机化的投票永远不会在一般选举中使用。理想的协
阅读全文

【文章】5.9 秘密的同时交换 不经意传输秘密

2010-11-30
老系统内容
约 702 字 预计阅读 2 分钟
5.9 秘密的同时交换     Alice知道秘密A;Bob知道秘密B。如果Bob告诉Alice B,Alice愿意告诉Bob A。如果Ali
阅读全文

【文章】5.8 数字证明邮件 有效收条 des密钥

2010-11-30
老系统内容 密钥 邮件
约 1664 字 预计阅读 4 分钟
5.8 数字证明邮件     用作签约的同时不经意传输协议也可以用于计算机证明邮件[529],但要做一些修改。假设Alice要把一条消息送给Bob,但如果
阅读全文

【文章】5.6 不经意签名 密钥 - 5.7 同时签约

2010-11-29
老系统内容 密钥
约 4331 字 预计阅读 9 分钟
5.6 不经意签名     说实话,我不认为它们好用,但是有两种类型[346]:     1.Alice有n份不同的消息。Bob可以选择其中之一给Alice签名,
阅读全文

【文章】5.5 不经意传输 因子分解 对称算法

2010-11-29
老系统内容 算法
约 1754 字 预计阅读 4 分钟
5.5 不经意传输     密码员Bob正在拼命地想将一个500比特的数n进行因子分解。他知道它是5个100比特的数的乘积,但不知道任何更
阅读全文

【文章】5.4 基于身份的公钥密码 - 密码体制

2010-11-29
老系统内容 密码 身份
约 831 字 预计阅读 2 分钟
5.4 基于身份的公钥密码     Alice想发一秘密消息给Bob。她不想从密钥服务器中获得他的公开密钥;她不想在他的公钥证书上验证某个第三方的签名;她
阅读全文

【文章】5.3 盲签名: 完全盲签名 盲签名专利

2010-11-28
老系统内容
约 2853 字 预计阅读 6 分钟
5.3 盲签名     数字签名协议的一个基本特征是文件的签署者知道他们在签署什么。这是个好的构想,除非当我们不想让他们知道时。     有时候我
阅读全文

【文章】5.2 身份的零知识证明 - 黑手党骗局

2010-11-28
老系统内容 骗 身份
约 2991 字 预计阅读 6 分钟
5.2 身份的零知识证明     在现实世界中,我们用物理信物作为身份证明:护照、驾驶执照、信用卡等等。这些信物包含了把它与一个人连系起来
阅读全文

【文章】第五章 高级协议 - 5.1:零知识证明

2010-11-28
老系统内容 协议
约 7164 字 预计阅读 15 分钟
第五章 高级协议 5.1 零知识证明     下面是另一个故事:     Alice:“我知道联邦储备系统计算机的口令,汉堡包秘密调味汁的成分以及Knuth第四卷的内
阅读全文

【文章】4.14 密钥托管 密钥托管的政治 安全

2010-11-27
老系统内容 安全 密钥
约 3443 字 预计阅读 7 分钟
4.14 密钥托管     下面这段话摘自Silvio Micali的专题介绍[1084]:     当前,法院授权许可的搭线窃听是防止犯罪并将罪犯
阅读全文

【文章】4.13 秘密的全或无泄露 ANDOS协议

2010-11-27
老系统内容 Dos 协议 泄露
约 470 字 预计阅读 1 分钟
4.13 秘密的全或无泄露     假设Alice是前苏联的前代理商,现在失业了,Alice为了挣钱,便出卖机密,任何愿意付钱的人都可以买
阅读全文

【文章】4.12:单向累加器 集中签名者 名单

2010-11-27
老系统内容
约 825 字 预计阅读 2 分钟
4.12 单向累加器     Alice是Cabal公司的一个成员,有时候,她必须在光线暗淡的旅馆与其他成员会晤。问题是旅馆的光线非常暗,以至于她难于知道桌
阅读全文

【文章】4.11:智力扑克 - 对扑克协议的攻击

2010-11-27
老系统内容 攻击 协议
约 2990 字 预计阅读 6 分钟
4.11 智力扑克     这是一个类似于公平硬币抛掷协议的协议,它允许Alice和Bob通过电子邮件打扑克。Alice在这里不是地生成和
阅读全文

【文章】4.10 公平的硬币抛掷 密钥 抛币协议

2010-11-26
老系统内容 密钥 协议
约 2954 字 预计阅读 6 分钟
4.10 公平的硬币抛掷     是Joe Kilian[831] 讲故事的时候了:     Alice和Bob想抛掷一个公平的硬币,但又没有实际的物理硬币可抛。Alic
阅读全文

【文章】4.8 用加密数据计算 - 4.9 比特承诺

2010-11-26
老系统内容 加密 数据
约 2507 字 预计阅读 6 分钟
4.8 用加密数据计算     Alice想知道某个函数f(X)对某些特殊的x值的解。不幸的是,她的计算机坏了,Bob愿意为她计算f(x),但Alice又
阅读全文

【文章】4.7 失败终止数字签名 私钥伪造签名

2010-11-26
老系统内容 伪造
约 891 字 预计阅读 2 分钟
4.7 失败-终止 数字签名     让我们假想Eve是非常强劲的敌人。她有巨大的计算机网络和很多装满了Cray计算机的屋子(计算机能力比A
阅读全文

【文章】4.6 团体签名: David Chaum - Trent

2010-11-26
老系统内容
约 791 字 预计阅读 2 分钟
4.6 团体签名     David Chaum在[330]中提出了下述问题:     一个公司有几台计算机,每台都连在局域网上。公司的每个部门有它自己的打
阅读全文

【文章】4.4 指定的确认者签名 4.5 代理签名

2010-11-25
老系统内容 代理
约 1217 字 预计阅读 3 分钟
4.4 指定的确认者签名     Alice公司销售DEW软件的生意非常兴隆,事实上,Alice验证不可抵赖签名的时间比编写新的功能部件的时间更多。     Al
阅读全文

【文章】4.3 数字签名 - 不可抵赖的数字签名

2010-11-25
老系统内容
约 1682 字 预计阅读 4 分钟
4.3 不可抵赖的数字签名     一般的数字签名能够被准确复制。这个性质有时是有用的,比如公开宣传品的发布。在其它时间,它可能有问题。想
阅读全文

【文章】信道 阈下信道 应用 杜绝阈下的签名

2010-11-25
老系统内容
约 1766 字 预计阅读 4 分钟
4.2 阈下信道     假设Alice和Bob被捕入狱。他将去男牢房,而她则进女牢房。看守Walter愿意让Alice和Bob交换消息,
阅读全文

【文章】分布式协议 随机数发生 进一步工作

2010-11-25
老系统内容 协议
约 1276 字 预计阅读 3 分钟
分布式协议     人死后,时间标记就会丢失。在时间标记和质询之间很多事情都可能发生,以使Alice不可能得到In-1的时间标记的副本,这个问题可以
阅读全文

【文章】应用密码学:中级协议 - 时间戳服务

2010-11-24
老系统内容 服务 密码 密码学 协议
约 2215 字 预计阅读 5 分钟
第四章 中级协议 4.1时间戳服务        在很多情况中,人们需要证明某个文件在某个时期存在。版权或专利
阅读全文

【文章】应用密码学: 数据库的密码保护 协议

2010-11-24
老系统内容 保护 密码 密码学 数据 数据库 协议
约 761 字 预计阅读 2 分钟
3.8 数据库的密码保护     任何组织的成员数据库都是有价值的。一方面,你想把数据库分配给所有成员,他们互相通信,交换想法,互相邀请吃
阅读全文

【文章】应用密码学 有骗子的秘密共享 trent

2010-11-24
老系统内容 密码 密码学 骗 骗子
约 1708 字 预计阅读 4 分钟
有骗子的秘密共享     有许多方法可欺骗门限方案,,下面是其中的几种¾     情景1:上校Alice、Bob和Card在某个隔离区很深的地
阅读全文

【文章】应用密码学 秘密分割 秘密共享 影子

2010-11-23
老系统内容 密码 密码学
约 2324 字 预计阅读 5 分钟
3.6 秘密分割     设想你已发明了一种新的、特别粘、特别甜的奶油饼的馅,或者你已经制作了一种碎肉夹饼的调味料,那怕它比你的竞争者的更
阅读全文

【文章】应用密码学:多密钥公开密钥密码学

2010-11-23
老系统内容 密码 密码学 密钥
约 1211 字 预计阅读 3 分钟
3.5 多密钥公开密钥密码学     公开密钥密码使用两个密钥,用一个密钥加密的报文能用另一个密钥解密。通常一个密钥是私有的,而另一个是公
阅读全文

【文章】应用密码学:学术上的教训 - 多密钥

2010-11-23
老系统内容 密码 密码学 密钥
约 3248 字 预计阅读 7 分钟
学术上的教训     在前面的协议中,那些被破译的协议和没有被破译的协议都有一些重大的教训: 因为设计者试图设计得太精巧,许多协议失败了。他们通过省去
阅读全文

【文章】应用密码学:分布式 - 鉴别安全协议

2010-11-22
老系统内容 安全 密码 密码学 协议
约 2181 字 预计阅读 5 分钟
DASS     分布式鉴别安全协议(DASS)是由数字设备公司开发的,它也提供相互鉴别和密钥交换[604,1519,1518]。与前面的协议不同,DAS
阅读全文
  • ««
  • «
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • »
  • »»
© 2010 - 2024 Nuclear'Atk(核攻击)网络安全实验室