- 3
- 0
- 约7.41千字
- 约 39页
- 2017-02-09 发布于湖南
- 举报
91.561computer
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 其它攻击方法 明文M 不应是素数p 或 q的倍数 否则n 能够被有效分解 如果明文 M是短的消息,并且是两个近似长度的整数的乘积, 则 Malice 能够用中间人攻击的方法计算 M: M = m1 · m2 , |M| = l Malice 截获到密文 C = Me mod n, 计算并排序以下的数组: 对每一个正整数x ≤ 2l/2+1, 计算 Cx-e (mod n) 对每一个正整数y ≤ 2l/2+1, 计算 ye (mod n) 如果存在整数x 和 y ,满足Cx-e (mod n)= ye (mod n), 则 C ≡ (xy)e (mod n). 因此, M ≡ C-e ≡ xy (mod n) 时间复杂性: O(2l/2) 抵御方法: 分开乘积 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第3章 内容概要 3.1 公钥密码体系的定义 3.2 数论的基本概念和定理 3.3 Diffie-Hellman密钥交换 3.4 RSA 密码体系 3.5 椭圆曲线密码体系 3.6 密钥分配与管理 《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 密钥分发与管理 公钥密码体系比传统的对称密码体
原创力文档

文档评论(0)