最新要闻

广告

手机

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

家电

全球快资讯:读改变未来的九大算法笔记04_公钥加密

来源:博客园


(资料图片)

1.加密的目的就是传输秘密

2.分块密码(Block Cipher)的现代加密技术使用了相加把戏的变体

2.1.加法得出的结果能用于统计分析,这意味着一些人能通过分析你的大量加密消息来得到密钥

2.2.任何知道密钥的人都能用相反的步骤运行所有操作,以获得最初的、解密的消息

2.3.最流行的分块密码是高级加密标准(Advanced Encryption Standard)

2.3.1.AES能配合多种不同配置使用,但标准配置是使用16个字母的“块”,配备128位密钥,进行10轮混合操作

3.单向操作

3.1.One-way Action

3.2.颜料混合把戏中的单向操作是“混合颜料”

3.3.可以做一些事情,但不能取消做过的事

4.混合操作就是离散指数

4.1.Discrete Exponentiation

5.分离操作被称为离散对数

5.1.Discrete Logarithm

6.幂函数

6.1.Power Notation

6.2.写下许多相同数字相乘的快捷方法

6.2.1.6×6×6×6=6^4

7.钟算

7.1.Clock Arithmetic

7.2.钟的大小可以是任何数

7.2.1.非一座普通的钟上熟悉的12个数字

7.3.数字从0而不是从1开始计数

7.4.只能使用比钟大小小的私人数字

7.4.1.现实中运用时通常会使用几百个数位长的钟大小

7.5.钟大小必须是一个素数

7.5.1.只有1和其自身两个除数

7.6.基数必须是钟大小的本原根(primitive root)

7.6.1.基数的幂最终将循环遍钟上每个可能的值

7.7.示例

7.7.1.用大小为7的钟做钟算,只要像平常一样将数字相加再相除即可,不过不管结果如何,你只要取除以7所得的余数即可

8.迪菲–赫尔曼密钥交换

8.1.Diffie-Hellman Key Exchange

8.2.1976年首次发表了这一算法

8.3.怀特菲德·迪菲(Whitfield Diffie)

8.4.马丁·赫尔曼(Martin Hellman)

8.5.https:使用的方法是迪菲–赫尔曼机制或工作原理类似的替代方法之一

8.6.颜料混合把戏(Paint-mixing Trick)

8.6.1.你和阿诺德各自选择一种“私人颜色”

8.6.2.选择一种新的不同的颜色成分并公开宣布,我们称这种颜色为“公开颜色”

8.6.3.你和阿诺德各用一桶公开颜色和一桶私人颜色制造一种混合颜色。这就是你的“公开 – 私人混合颜色”

8.6.4.你选取一批阿诺德的公开–私人混合颜色,拿回自己的角落。现在加入一桶私人颜色

8.6.5.阿诺德选取一批你的公开 – 私人混合颜色,拿回他的角落,在那里,他再加入一桶他的私人颜色

8.6.6.你和阿诺德制作了同样的混合颜色

8.7.用数字进行颜料混合把戏

8.7.1.机密信息和公开信息用一种在数学上不可逆的方式“混合”在一起,就像混合在一起的颜料一样,再也分不开

8.8.共享密钥

8.8.1.示例

8.8.1.1.

8.8.1.2.你和阿诺德各自单独选择一个私人数字

8.8.1.2.1.你选择8作为私人数字,而阿诺德选择9

8.8.1.3.你和阿诺德公开就两个公开数字达成一致——钟大小(11)和另一个被称为基数的数字(选2为基数)

8.8.1.4.通过使用幂符号和钟算,你和阿诺德各自将自己的私人数字和公开数字相混,分别得到一个公开–私人数字(public–private number,PPN)

8.8.1.4.1.PPN=base^私人数字(钟大小)
8.8.1.4.2.你的PPN=(2^8=256,256 mod 11)=3(钟大小为11)
8.8.1.4.3.阿诺德的PPN=(2^9=512,512 mod 11)= 6(钟大小为11)

8.8.1.5.你和阿诺德各自单独获得对方的公开–私人数字,再将其与自己的私人数字相混合

8.8.1.5.1.共享密钥=其他人的PPN^私人数字 (钟大小)
8.8.1.5.2.你的共享密钥=(6^8=1679616,1679616 mod 11)=4(钟大小为11)
8.8.1.5.3.阿诺德的共享密钥=(3^9=19683,19683 mod 11)=4(钟大小为11)

8.8.1.6.尽管你按照不同的顺序混合了各种成分,但你和阿诺德都使用了相同的成分,因此也得到了相同的共享密钥

9.RSA

9.1.1978年

9.2.罗纳德·李维斯特(Ronald Rivest)

9.3.阿迪·沙米尔(Adi Shamir)

9.4.雷奥纳德·阿德尔曼(Leonard M.Adlemen)

9.5.20世纪70年代为自己的系统申请了专利,而他们的专利直到2000年年末才失效

10.背后的故事

10.1.英国政府在数年前就已经知道类似迪菲–赫尔曼密钥交换和RSA系统

10.2.那些发明迪菲–赫尔曼机制和RSA的先驱是英国政府通信实验室GCHQ的数学家

10.3.他们工作的结果被记录在内部机密文件中,直到1997年才被解密

关键词: