密码学之密匙交换

2023-11-05

最近在学习网易公开课上可汗学院现代密码学的课程,整理了一下自己的笔记2

迪菲.赫尔曼密匙交换
迪菲.赫尔曼密匙交换利用了单向函数正向求解很简单,反向求解很复杂的特性。
(n^x) mod m=s,已知n、x、m求s简单,已知n、m、s求x很难。此时也可以求,用穷举遍历法,但是当数字很大时,耗时很长代价很大,信息的价值就不大了。

过程如下:
A:有一个公匙n、m,私匙a。例如:3、17、15
B:有一个公匙n、m,私匙b。例如:3、17、13
C:偷听者,知道公匙n、m。例如:3、17

A:计算s1=(n^a) mod m得到s1,发送s1给B。例如:(3^15) mod 17=6。

C:截获s1

B:
第一步:收到s1,计算s2=(n^b) mod m得到s2,发送s2给A。例如:(3^13) mod 17=12。
第二步:计算s=(s1^b) mod m得到公匙 s。例如:(6^13) mod 17=10。

C:截获s2,此时C只有n、m、s1、s2,很难求a、b、s。

A:收到s2,计算s=(s2^a) mod m得到公匙s。例如:(12^13) mod 17=10。

完成:此时A、B都获得的共同的密匙s。

计算原理:
s1=(n^a) mod m,s2=(n^b) mod m
s=(s1^b) mod m=((n^a) ^b) mod m
  =(s2^a) mod m=((n^b) ^a) mod m
  =(n^ab) mod m


本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

密码学之密匙交换 的相关文章

  • 格密码学习,抽代基础学习(二)

    今天找到了一个比较新手友好的slides 结合lec1和学姐的笔记一起看 full rank lattice 满格 R n mathbb R n Rn的概念 n维度实数集 每个元素是n维向量 向量中的每个分量是实数 Z
  • RSA加密算法Python实现

    RSA加密算法Python实现 1 RSA算法简介 2 RSA算法涉及的数学知识 2 1互素 2 2 欧拉定理 2 3求模逆元 2 4 取模运算 2 5 最大公因数 2 6 最小公倍数 2 7 欧几里得算法 2 8 扩展欧几里得算法 3 R
  • 密码学技术如何选型?再探工程能力边界的安全模型|第5论

    作者 李昊轩 来源 微众银行区块链 牢不可破的密码学算法也怕物理攻击 物理信号泄露为何会威胁到隐私保护的效果 隐私保护方案对部署环境有何讲究 不可信执行环境下如何设计隐私保护方案 这里 我们将继续安全模型的分析 由隐私保护技术方案中理论层面
  • 【BingGPT对话记录】基于格的密码学简介

    格密码学是一种基于格 lattice 的数学结构的密码学分支 它具有抵抗量子计算攻击的特性 格是一个由线性无关向量生成的离散点集 可以用来描述许多复杂的几何和代数问题 格密码学的安全性通常建立在最坏情况下的难度假设上 即即使给定最优化算法
  • 斯坦福密码学课程-笔记-02-Stream Ciphers流密码

    斯坦福密码学课程笔记 02 流密码 Stream Ciphers The One Time Pad Symmetric Ciphers definition The One Time Pad Vernam 1917 Information
  • 【区块链与密码学】第6-9讲:数字签名算法的可证明安全性

    本课堂内容全部选编自PlatON首席密码学家 武汉大学国家网络安全学院教授 博士生导师何德彪教授的 区块链与密码学 授课讲义 教材及互联网 版权归属其原作者所有 如有侵权请立即与我们联系 我们将及时处理 6 9数字签名算法的可证明安全性 可
  • js逆向--百度滑块验证码

    声明 本文章中所有内容仅供学习交流 不可用于任何商业用途和非法用途 否则后果自负 如有侵权 请联系作者立即删除 由于本人水平有限 如有理解或者描述不准确的地方 还望各位大佬指教 在工作中遇到了百度的滑块 翻了下csdn以及公众号发现没人写
  • 密码学基础(一)——哈希算法

    一 常用密码学算法分类 哈希算法 哈希算法不可逆 包括 MD4 MD5 hash1 ripeMD160 SHA256 SHA3 Keccak256 国家标准SM3 国家密码管理局 加密 解密算法 加密解密算法可逆 但是必须要有秘钥 对称加密
  • 攻防世界-Morse

    1 下载文件打开得到如下01代码 很明显可以看出是摩斯编码 2 使用摩斯编码解码 得到如下结果 3 根据题目提示我们可以得到flag为cyberpeace morsecodeissointeresting
  • kali 破解压缩包密码

    一 提取加密压缩包的哈希值 zip2john 文件名 gt hash txt zip2john 文件名 能提取出文件的哈希值 然后我们通过重定向 将它写入一个文档中 二 利用工具对提取到的哈希值进行破解 john hash txt 然后就能
  • 密码学的一些基本概念

    密码学是研究如何隐密地传递信息的学科 密码学的作用 机密性 是网络信息不泄露给非授权用户的特性 防止被动攻击 常用的保密技术包括 防侦听 防辐射 信息加密 物理保密等 完整性 完整性是网络信息未经授权不能进行改变的特性 完整性是一种面向信息
  • openssl hmac源码分析

    hmac 原理 HMAC 用于保护消息的完整性 它采用摘要算法对消息 填充以及秘密密钥进行混合 运算 在消息传输时 用户不仅传送消息本身 还传送 HMAC 值 接收方接收数据后也进 行 HMAC 运算 再比对 MAC 值是否一致 由于秘密密
  • 11 种加密 & 哈希算法的原理及其 Java 实现

    11 种加密 哈希算法的原理及其 Java 实现 一 目的 二 运行环境 三 基本原理及步骤 I 各种加密算法的原理 DES 数据加密标准 Data Encryption Standard 算法介绍 算法流程 优点 缺点 破解方式 适用场景
  • BUUCTF Crypto(密码学)刷题

    MD5 拿到一串字符串e00cf25ad42683b3df678c61f42c6bda 根据题目可到在线MD5在线解密 拿到flag Url编码 根据提示可知是url编码 url编码在线解密 一眼就解密 的确 一眼就解密了 非常明显的bes
  • [Cryptography]1.对称密钥和非对称密钥 2.计算modulo inverse 3.计算possible key

    对称密钥和非对称密钥 对称密钥顾名思义就是两个end users使用同一个key Secret Key来进行加密解密 最大的问题就是如何安全的传输SK给另一方 非对称密钥就是说每个人都拥有一个public key和一个private key
  • 现代密码学-密码学概论与基本知识

    目录 简介 密码学发展简史 创建 发展阶段 古典密码时期 近代密码时期 现代密码时期 密码主要功能 机密性 完整性 认证性 不可否认性 密码系统的组成 密码分析学 定义 密码攻击类型 针对对称密码体制 针对对称密码体制 常用方法 密码体制的
  • 区块链Blockchain

    区块链Blockchain 区块链是分布式数据存储 点对点传输 共识机制 加密算法等计算机技术的新型应用模式 所谓共识机制是区块链系统中实现不同节点之间建立信任 获取权益的数学算法 狭义来讲 区块链是一种按照时间顺序将数据区块以顺序相连的方
  • 区块链密码学(一):密码学基础及概念

    一 概念 主要介绍非对称加密的一些概念 公钥 私钥 均可加密或解密 配对即可 一般来讲 私钥用来进行解密和签名 是给自己用的 公钥由本人公开 用于加密和验证签名 是给别人用的 签名 内容 gt hash gt digest gt 私钥加密
  • 【密码学】古代、古典密码

    古代密码 数据的保密基于加密算法的保密 Scytale密码 使用一条纸袋作为载体 环绕在一根固定半径的圆柱上 加密 在绕好的纸带上写上明文 解开缠绕后 就是加密好的 无序的密文 圆柱的半径就是密钥 解密 找到相同大小的圆柱 将纸带缠绕在援助
  • CISSP一次通过指南(文末附福利)

    2017年12月19日 在上海黄浦区汉口路亚洲大厦17层通过了CISSP认证考试 拖拉了一年 终于成绩还算令人满意 为攒人品将自己一年多的复习心得和大家分享 希望能够帮到需要考证的朋友 本文作者 i春秋签约作家 tinyfisher 欢迎与

随机推荐

  • Windows python发布

    发布代码包新建setup py文件 在要发布文件夹打开cmd python exe setup py sdist 构建发布 sudo python exe setup py install 将发布安装到本地副本 使用import 文件夹名导
  • flex布局 父元素属性之 flex-direction 设置主轴的方向

    flex布局 flex flexible box的缩写 意为 弹性布局 有很强的灵活性 任何一个容器都可以设置为flex布局 在使用flex布局时 必须给父元素添加flex属性 display flex 才能控制子元素的位置和排列方式 当为
  • 背包九讲--完全背包

    完全背包 问题描述 设有n种物品 每种物品有一个重量及一个价值 但每种物品的数量是无限的 同时有一个背包 最大载重量为M 今从n种物品中选取若干件 同一种物品可以多次选取 使其重量的和小于等于M 而价值的和为最大 输入格式 第一行 两个整数
  • 浏览器监听左上角返回按钮监听事件popstate 不起作用&使用History.back()页面后退刷新或者处理一些其他操作页面

    浏览器监听左上角返回按钮监听事件popstate 不起作用 需求 做法 问题 解决方案 补充知识 使用History back 页面后退刷新或者处理一些其他操作页面 需求 网站A 页面a page 转到网站B 页面b page 在b pag
  • SAP MM学习笔记31 - 已割当供给元的购买依赖

    上次学习了未割当供给元的购买依赖 未分配供应商采购申请 咱们本章来学习一下 已割当供给元的购买依赖如何处理 SAP MM学习笔记30 未割当供给元的购买依赖 东京老树根的博客 CSDN博客 如下图所示 利用 购买依赖割当一览 手动 从购买依
  • 大话数据结构3 - 串

    串是一种线性表的扩展 线性表关注一个个元素 串关注子串操作 串 是由零个或多个字符组成的有限序列 字符串string 空串 空格串 子串 主串 串的比较 通过编码进行的 相等串 串的大小判定 标准ASCII 扩展ASCII Unicode编
  • IndexError: too many indices for tensor of dimension 0

    源代码 import torch import torchvision import torch nn as nn from model import LeNet import torch optim as optim import tor
  • Vmware 如何开启CPU虚拟化

    首先要说明VMware workstation7桌面平台的配置情况 CPU 宿主机CPU 内存 设置数值为虚拟机最大可用内存 动态分配内存大小 主板芯片组 Intel 440BX 显卡 VMware SVGA IDE控制器 Intel 82
  • golang判断字符串是不是数字

    参考 Golang如何去判断字符串是数字还是字符 CSDN论坛 func IsNum s string bool err strconv ParseFloat s 64 return err nil
  • DataGrip创建MySQL数据库与使用

    打开DataGrip创建一个MySQL数据库 打开数据库的配置 会提示安装驱动 数据库的版本需要与驱动版本一致 自己在官网下载MySQL驱动 若不一致 需要下载驱动 http central maven org maven2 mysql m
  • 等保2.0:MySQL数据库测评

    身份鉴别 身份鉴别A 应对登录的用户进行身份标识和鉴别 身份标识具有唯一性 身份鉴别信息具有复杂度要求并定期更换 测评方法 1 执行mysql u root p命令 查看是否提示输入口令鉴别用户身份 mysql u root p 2 查询u
  • 利用session技术实现 用户登陆 功能

    首先 利用jsp技术写出登陆页面 h1 用户登录 h1
  • MySQL-day15-增删改查实例实操

    文章目录 一 介绍 二 插入数据INSERT 三 更新数据UPDATE 四 删除数据DELETE 五 权限管理 六 过滤查询 having 1 举例 2 小练习 七 查询排序 order by 1 示例 2 小练习 八 限制查询 limit
  • 【unity设置】导入hdr图并设置为天空盒

    在IBL笔记前 我们都知道IBL是通过环境来作为间接全局光赋予irradiance 那么首先我们需要导入一张hdr图并将其设置为环境贴图 天空盒 这种图片多的小tips放在正文中过于臃肿 这边还是单独拿出来一篇小笔记 1 下载HDR贴图 首
  • 解答:x86架构下,页面大小为什么是4K?

    前提 32位逻辑地址空间的计算机系统 三级页表 每个页中每个条目占4Byte 即32位的数据 以上前提是目前x86架构32位系统的真实情况 设 页大小为X byte 则 X 4就是每个页中可以存取的条目个数 两级页表的地址转化关系如图1所示
  • Java入门需要了解(集合工具类-三十三)

    集合工具类目录 集合工具类的作用 Collections Collections排序 被排序的类实现Comparable接口方式排序 使用比较器Comparator方式排序 逆序排序 Collections二分查找 Collections获
  • charles抓包

    charles抓包 charles抓https包 参考这个来配置 https blog csdn net qq 20113327 article details 122299433 下载 安装 然后就是配置 抓包原理就是手机用电脑的网络走代
  • 计算机网络分类及其(从多角度分类)主要特点

    一 按照网络的覆盖范围进行分类 从网络的覆盖范围进行分类 计算机网络可以分为局域网 广域网和城域网 1 局域网 局域网是在局部区域范围内将计算机 外设和通信设备通过高速通信线路互连起来的网络系统 常见于一栋大楼 一个校园或一个企业内 局域网
  • 冯·诺依曼、哈佛、改进型哈佛体系结构解析

    在如今的CPU中 由于Catch的存在 这些概念已经被模糊了 个人认为去区分他们并没有什么意义 仅作为知识点 哈佛结构设计复杂 但效率高 冯诺依曼结构则比较简单 但也比较慢 CPU厂商为了提高处理速度 在CPU内增加了高速缓存 也基于同样的
  • 密码学之密匙交换

    最近在学习网易公开课上可汗学院现代密码学的课程 整理了一下自己的笔记2 迪菲 赫尔曼密匙交换 迪菲 赫尔曼密匙交换利用了单向函数正向求解很简单 反向求解很复杂的特性 n x mod m s 已知n x m求s简单 已知n m s求x很难 此