-
C#教程之Diffie-Hellman密钥协商算法(4)
本站最新发布 C#从入门到精通
试听地址 https://www.xin3721.com/eschool/CSharpxin3721/
,, 通过 计算出 吗? 目前所知的最佳算法Pollard's rho algorithm for logarithms 时间复杂度是 , 但是实际应用中的 为二进制,假设这个 的长度为 , 这个复杂度实际上是 ,这个一个指数级的复杂度,是非常高的。因此求解该问题在计算上的困难程度保证了DH算法的安全性。
试听地址 https://www.xin3721.com/eschool/CSharpxin3721/
,, 通过 计算出 吗? 目前所知的最佳算法Pollard's rho algorithm for logarithms 时间复杂度是 , 但是实际应用中的 为二进制,假设这个 的长度为 , 这个复杂度实际上是 ,这个一个指数级的复杂度,是非常高的。因此求解该问题在计算上的困难程度保证了DH算法的安全性。
安全性问题#
那DH密钥协商算法是否就一定安全呢?我们所熟知的,存在一种伪装者攻击(中间人攻击)能够对这种密钥协商算法造成威胁。
假设密钥协商过程中,在Alice和Bob有一个称为Alan的主动攻击者,他能够截获Alice和Bob的消息并伪造假消息,考虑以下情况。
- Alice和Bob已经共享一个素数 以及其该素数 的本原根 ,当然Alan也监听到报文得知了这个两个消息。
- 此时Alice计算 ,然而将 发送给Bob的过程中被Alan拦截了,Alan自己选定了一个随机数 , 计算 , 然后将 发送给Bob。
- 同时Bob计算 ,同样在将 发送给Alice的过程中被Alan拦截下来,Alan自己选定了一个随机数D ,计算 发送给了Alice
- 由于Alice和Bob通讯的消息被替换,Alice计算出来的密钥实际上为Alice和Alan之间协商的密钥:;Bob计算出来的密钥实际上是Blob和Alan之间协商的密钥:
栏目列表
最新更新
Python 中如何实现参数化测试?
Appium移动端测试--基础预热
自定义404页面
python redis模块详解
python爬虫--图片懒加载
Python抓取豆瓣电影top250!
Tornado—添加请求头允许跨域请求访问
pycharm设置开发模板/字体大小/背景颜色(
python爬虫公众号所有信息,并批量下载公
docker系列之一:初见docker
.Net Standard(.Net Core)实现获取配置信息
Linux PXE + Kickstart 自动装机
Shell 编程 基础
Shell 编程 条件语句
CentOS8-网卡配置及详解
Linux中LVM逻辑卷管理
1.数码相框-相框框架分析(1)
Ubuntu armhf 版本国内源
Linux中raid磁盘阵列
搭建简易网站
mysql 安装了最新版本8.x版本后的报错:
Mysql空间数据&空间索引(spatial)
如何远程连接SQL Server数据库的图文教程
复制SqlServer数据库的方法
搜索sql语句
sql中返回参数的值
sql中生成查询的模糊匹配字符串
数据定义功能
数据操作功能
将Session值储存于SQL Server中