
26
2018-09
Hash函数的构造方法主要含以下三种。 1.基于公钥密码的构造方法 设明文 M=m 1 m 2 …m n , 将公钥密码体制作为基础,用公钥PK及初始变量IV,借助CBC加密消息分组 m 1 ,m 2 ,…,m n , 得到密文分组...
分析详情 >>26
2018-09
椭圆曲线数字签名算法(ECDSA)在电子商务、政务、选举等领域中被广泛应用。 因椭圆曲线数字签名算法为椭圆曲线密码(ECC)的基本原理在数字签名中的应用,因此ECC的安全性也就是ECDSA的安全性。ECC...
分析详情 >>25
2018-09
1.椭圆曲线密码体制的优点 现今,在理论与实践方面椭圆曲线密码体制均有了非常明显的进步,椭圆曲线密码体制是替换RSA公钥密码体制最强劲的竞争者。椭圆曲线算法与RSA算法相比,有以下优点: 1)安全...
分析详情 >>25
2018-09
对于链路加密,明文消息M全部都在传输前被加密,在每个节点解密接收到的密文Ci,然后用下一个链路的密钥加密明文,之后传输。在至目的地前,一条消息会存在要顺利获得很多通信链路传输。 因在每个中间传...
分析详情 >>25
2018-09
公钥密码体制(又称非对称密码体制)作为现代密码学的核心技术之一,以其独特的安全性和灵活性,成为了信息安全领域的重要工具。本文将深入探讨公钥密码体制的基本原理、优缺点、实际应用以及未...
分析详情 >>25
2018-09
1.节点加密 节点加密和链路加密都是在通信链路上给传输的明文消息安全性;均在中间节点先解密密文,之后加密。 与链路加密的不同之处在于:节点加密先解密收到的密文,之后用另一个不同的密钥加密。...
分析详情 >>21
2018-09
自同步流密码具有如下特点: 1.自同步 因解密当前密文字只依赖于固定个数的之前的密文字,因此,当密文字被插入或删除,同步性被破坏时,自同步流密码可以自动重新无误的解密,仅有确定数 量的明文字...
分析详情 >>21
2018-09
通常,安全性与实现性是设计分组密码体制的2种准则。安全性准则主要对设计安全算法、分组与密钥长度的方式进行研究。对于实用密码的安全性设计原则通常为Shannon所讲的混乱与扩散。对于实现性准...
分析详情 >>21
2018-09
从20世纪70年代开始,DES得到了广泛的应用,并且经过了五次重新评估和确认。尽管这样,DES用户仍然总是觉得不安全。随着计算技术的开展,特别是计算机速度的提高及分布式计算机复杂度的增强,使得许...
分析详情 >>