大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .ppt

    单击此处编辑母版标题样式 坎坎坷KkkkkkKkkkk 基于身份的公钥密码学2011112441320221 基于身份的公钥密码学 在通常意义下的公钥密码学中公钥(public-key)是借助某个有效单向函数作用于私钥(private-key)而产生的也就是说对事先选定好的一个有效单向函数有public-key (private-key). (7.1) 这种公钥看起来

  • 第9章体制.ppt

    第9章 基于身份的公钥密码体制 公钥认证方法1976年Diffie和Hellman提出了公钥密码体制解决了单钥密码体制中最难解决的两个问题:密钥分配和数字签名在公钥密码体制中每个用户拥有两个密钥:私钥和公钥其中只有私钥由用户秘密保存公钥可以由一个证书权威(certificate authority CA)保存在一个公钥目录中然而公钥密码体制易受到公钥替换攻击即攻击者用自己选定的假公钥替换一个

  • 第二章-体制认证.ppt

    素数(prime number)欧几里德算法(Euclid)欧拉定理(Euler)某素数p有本原根a且:X1=a1 mod p X2=a2 mod p … Xp-1=ap-1 mod p 则:x1≠x2≠…≠ xp-1令:S={x1x2… xp-1}T={12…p-1}则:S=P对于任意整数b有b≡r mod p (0≤r≤p-1)所以对于b和素数p的本原根a有唯一的幂i使得: b≡ai mod

  • 1021.ppt

    ElGamal公钥密码ElGamal数字签名续有限域上的椭圆曲线取一素数p≈2180两个参数ab得到Ep(ab).取Ep(ab)的一个生成元G(x1y1)要求G的阶是一个非常大的素数Ep(ab)和G公开1)Alice随机选择 计算 并发送给Bob2)Bob随机选择 计算 发送给AliceECDLPECIES加密21000Advances in E

  • 概述.ppt

    公钥密码体制的概念思想和工作方式Diffie-Hellman密钥交换算法RSA 算法EIgamal公钥算法ECC算法 条件:两个密钥中任何一个都可以用作加密而另外一个用作解密鉴别: 鉴别保密 Diffie-Hellman公钥技术Diffie-Hellman密钥交换算法的原理具体攻击?xU

  • 础设施PKI及认证.pdf

    计算机系统安全

  • 现代第七讲:2.ppt

    4RSA算法RSA算法13 至今还未能证明分解大整数就是NPC问题也许有尚未发现的多项式时间分解算法. 随着人类计算能力的不断提高原来被认为是不可能分解的大数已被成功分解.例如RSA-129(即n为129位十进制数大约428个比特)已在网络上通过分布式计算历时8个月于1994年4月被成功分解RSA-130 已于1996年4月被成功分解. 3) p-1和q-1都应有大素因子设攻击者截获密文c可

  • ECC体制.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级ECC公钥密码体制ECC数学基础(板书教学)椭圆曲线上点的阶椭圆曲线群性质及运算(加法倍乘)ECDLP数学难题ECC算法描述ECC安全性分析椭圆曲线并非椭圆之所以称为椭圆曲线是因为它的曲线方程与计算椭圆周长的方程类似一般来讲椭圆曲线的曲线方程是以下形式的三次方程: y2axyby=x3cx2dxe其中abcde是满足某些简单条

  • 第4章.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级电子科技大学 现代密码学第4章 公钥密码4.1 数论基础知识4.2 公钥密码的基本概念4.3 RSA公钥密码4.4 ElGamal公钥密码4.5 Rabin公钥密码4.6 椭圆曲线公钥密码现代密码学电子科技大学4.1 数论基础知识现代密码学电子科技大学素数与互素定义1 对于整数a b(b?0)若

  • 04体制.ppt

    公钥密码学1公钥密码学公钥密码学思想RSA算法公钥的应用2公钥密码学的发展是整个密码学发展历史中最伟大的一次革命。公钥密码体制公钥算法基于数学函数而不是基于替换和置换它使用两个独立的密钥,在消息的保密性、密钥分配和认证领域有重要意义。3密钥分配问题:如果密钥被偷,设计再好的密码体制都没有用传统密码中的两个问题数字签名问题:能否设计一种方法确保数字签名出自某个特定的人,并且各方无异议?41976年

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部