第14章密钥管理技术内容摘要:

 选取素数 p=97 ,及本根 a=5  Alice 选取秘密 xA=36 amp。 计算公钥 yA=536=50 mod 97  Bob选取秘密 xB=58 amp。 计算公钥 yB=558=44 mod 97  Alice and Bob 交换公钥 (50 amp。 44 respectively)  Alice 计算公享秘密 K=4436=75 mod 97  Bob计算公享秘密 K=5058=75 mod 97 12. DiffieHellman in Practise  两个主体每次可以选择新的秘密密钥 (私钥 ),并计算及交换新的公钥  可以抵抗被动攻击 ,但不能抵抗主动攻击  每次可以给出新的密钥  为抵抗主动攻击 ,需要其它新的协议  也可以建立长期公钥 , 秘密共享  秘密共享方案的基本观点是:将密钥按下列方式分成个共享( Share) k1,k2,Λ ,k3:  1)已知任意 t个 ki值易于算出 k; 2)已知任意 t1个或更少个 ki,则由于信息短缺而不能决定出 k。 这种方式也称为 (t,n)门限 (Threshold)法。 Shamir门限方案 设 p是一素数,共享的密钥 k∈ K=Zp。 可信中心给 n(np)个共享者 Pi(1≦ i ≦ n)分配共享的过程如下:  可信中心随机选择一个 t1次多项式 常数 a0=k;  可信中心在 Zp中选择 n个非零的互不相同元素 ,计算  将 分配给共。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。