tailieunhanh - modern cryptography theory and practice wenbo mao phần 5

Bảng Schnorr Nội dung chữ ký của chương trình là một biến thể của Đề án chữ ký ElGamal, nhưng sở hữu một Mật mã học hiện đại: Lý thuyết và Thực hành tính năng tạo thành một đóng góp quan trọng đối với mật mã khóa công khai: một đáng kể của các yếu tố lĩnh vực chính | The Diffie-Hellman Problem and the Discrete Logarithm Problem The secrecy of the agreed shared key from the Diffie-Hellman key exchange protocol is exactly the problem of computing gab mod p given ga and gb. This problem is called computational Diffie-Hellman problem CDH problem . Definition Computational Diffie-Hellman Problem CDH Problem in finite field INPUT OUTPUT IF IF desc the description of finite field B e F . . F a generator element of b JF ga for some integers 0 a b q. gab. F We have formulated the problem in a general form working in a finite field . The Diffie-Hellman key exchange protocol in 83 uses a special case. For formalism purpose in definition of a general problem an assumption etc. we will try to be as general as possible while in explanations outside formal definitions we will often use special cases which help to expose ideas with clarity. If the CDH problem is easy then gab mod p can be computed from the values p g ga gb which are transmitted as part of the protocol messages. According to our assumptions on the ability of our adversary see these values are available to an adversary. The CDH problem lies in turn on the difficulty of the discrete logarithm problem DL problem . Definition Discrete Logarithm Problem DL Problem in finite field INPUT OUTPUT IF IF desc the description of finite field B e Fi . . F -r a generator element of h eu the unique integer a q such that h ga. We denote the integer a by loggh. The DL problem looks similar to taking ordinary logarithms in the reals. But unlike logarithms in the reals where we only need approximated solutions the DL problem is defined in a discrete domain where a solution must be exact. We have discussed in Chapter 4 that the security theory of modern public-key cryptography is established on a complexity-theoretic foundation. Upon this foundation the security of a publickey cryptosystem is conditional on some assumptions that certain problems are intractable. The CDH .

TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
6    106    0    21-05-2024
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.