什么样的人容易抑郁| 喜欢的反义词是什么| 保底工资是什么意思| 光斑是什么意思| 雌二醇e2是什么意思| 护照和签证有什么区别| 什么是哮喘| 梦龙什么口味好吃| 梦见洗头是什么预兆| 什么笑什么笑| 纸可以做什么| 同房后小腹疼痛是什么原因| 什么体质容易高原反应| 在什么什么前面| 鸡蛋属于什么类食品| 男同叫什么| st是什么单位| 鼻子出汗是什么原因| 杞子配什么增强性功能| 家门不幸是什么意思| 17楼五行属什么| 火旺是什么意思| 甲功不正常有什么表现| 为什么会有口臭| 瞽叟是什么意思| 乙肝阳性是什么意思| 什么方什么计| 血清钙偏高是什么原因| 越什么越什么的词语| 两肺间质性改变是什么意思| 念珠菌阳性是什么病| 辟邪剑法为什么要自宫| 桃花运什么意思| 肺五行属什么| 血小板高是什么问题| 肝火旺吃什么药| 今天吃什么菜好呢| 耳轮有痣代表什么| 膀胱壁毛糙是什么意思| 家里狗死了预示着什么| 宫颈欠光滑是什么意思| 甲状旁腺激素高吃什么药| 依稀是什么意思| 掉头发缺少什么维生素| 谷氨酰胺是什么| 补中益气丸治什么病| 子宫憩室是什么意思| 胖大海配什么喝治咽炎| 欧诗漫是个什么档次| 医保卡有什么用| 拉肚子适合吃什么食物| 梦到和婆婆吵架是什么意思| ur是什么缩写| 痔疮吃什么食物| 挂失补办身份证需要什么| 4月1号什么星座| 莲藕什么时候种植最佳| 白色糠疹用什么药膏| 翠绿的什么| 舌苔白腻吃什么药| 尿黄是因为什么| 轻生什么意思| 猫弓背什么意思| 宜夫痣是什么意思| 咽炎吃什么好| 巴戟天为什么要抽芯| 牙齿黑是什么原因| 史努比是什么品牌| 腿抽筋吃什么钙片好| 未加一笔是什么字| 舔是什么意思| 欧巴是什么意思| 火龙果什么时候成熟| 白羊座前面是什么星座| 人嗜睡是什么原因| 草莓是什么植物| 肾上腺增生是什么意思| 姚晨为什么不红了| 身份证后六位代表什么| 临终关怀的目的是什么| 肚子有硬块是什么原因| 床单什么颜色有助于睡眠| 脚出汗用什么药| 月台是什么意思| 歆五行属什么| cdc什么意思| 四月份什么星座| 保安的职责是什么| 前列腺增生吃什么食物好| 送情人什么礼物最好| 马不停蹄是什么生肖| 11月12号是什么星座| 10月11号是什么星座| 白英别名叫什么| 儿童语言迟缓挂什么科| 30年婚姻叫什么婚| 康什么大道| 虎都男装属于什么档次| 警惕是什么意思| 舌头溃疡吃什么药最好| 肌张力障碍是什么病| 蓝精灵是什么| 气滞血瘀是什么意思| 儿童尿频什么原因引起的| 梦见做手术是什么意思| 海马用什么呼吸| 手脚发麻是什么原因引起的| 低钾会出现什么症状| 心阳虚吃什么药| 美国的国花是什么花| 周莹是什么电视剧| 三尖瓣轻度反流是什么意思| 四川酸菜是什么菜| 什么是宫外孕| 癫是什么意思| 尿常规查什么| 什么血型是万能血型| 1931年属什么生肖| 梦见棉花是什么意思| 青柠是什么意思| 柔软对什么| 痛风吃什么药治疗最有效| 痔疮吃什么消炎药好得快| 武松打的是什么虎| 热感冒吃什么食物好| 虚荣心是什么意思| 晋字五行属什么| 尿毒症能吃什么水果| 热痱子长什么样| 梦见狗咬手是什么意思| 子宫肌瘤挂什么科室| 生态棉是什么面料| 苦瓜泡水喝有什么好处| gfr医学上是什么意思| 七零年属什么生肖| ckmb是什么意思| 一个巾一个童读什么| 大器晚成是什么意思| 胃痛吃什么药最有效| 91年五行属什么| 脚后跟疼用什么药好| 作死是什么意思| 明天属什么生肖| 得莫利是什么意思| 1985年什么命| 大暑是什么意思| nbr是什么材料| 舌头起泡吃什么药好| 高血糖吃什么降得快| 小学生什么时候开学| 吃什么能提升免疫力| 幻灭是什么意思| 梦见猫吃老鼠什么意思| 中午吃什么饭家常菜| 支原体感染是什么意思| 肝血管瘤有什么症状| 手脚肿胀是什么原因| 做梦梦见钓鱼是什么意思| 腻歪什么意思| 淋巴结炎吃什么药| 吃什么愈合伤口恢复最快| 日本为什么经常地震| 倒反天罡是什么意思| 婴儿为什么戴银不戴金| 巨是什么结构| 西游记是什么朝代| 2010是什么年| 大便检查能查出什么病| 梦见娃娃是什么意思| 蒲地蓝消炎片治什么病| 炼奶是什么| 基因检测是什么意思| 夫妻分床睡意味着什么| 9527是什么梗| 八个月宝宝可以吃什么水果| 痛风挂什么科| 为什么会得人工荨麻疹| 欧珀莱属于什么档次| 顾影自怜是什么意思| 姹紫嫣红是什么意思| 酒量越来越差什么原因| 精忠报国是什么意思| 牙疼喝什么药| 切忌什么意思| 梦遗是什么原因| 脸部过敏红痒抹什么药| 美国是什么人种| 双侧筛窦粘膜增厚是什么意思| 与生俱来是什么意思| 血糖高什么水果可以吃| 酱油和生抽有什么区别| 肆无忌惮的意思是什么| 台风为什么叫台风| 擦汗表情是什么意思| 北京古代叫什么| 流产后吃什么水果最佳| 吃什么上火| 尚公主是什么意思| 蛇什么时候出来活动| 药流没流干净有什么症状| 梦见吐痰是什么意思| 永加日念什么| 意下如何什么意思| 老友记是什么意思| 早年晚岁总无长是什么意思| 盆腔炎吃什么| 木隶念什么| 羊配什么生肖最好| 新生儿满月打什么疫苗| 讳莫如深什么意思| 毛血旺是什么| 生辰八字指什么| 原发性肝ca什么意思| 同房有点痛什么原因| 云南白药里面的保险子有什么用| 女频是什么| 扁桃体发炎什么症状| 豆浆什么人不能喝| 厦门有什么区| 内膜薄吃什么补得最快| 由是什么意思| 男人梦见猫是什么意思| 董事长是什么职位| 大便红褐色是什么原因| 丙酮是什么| 浦去掉三点水念什么| 四肢发麻是什么原因| 腿部肿胀是什么原因引起的| 什么腿| 17岁属什么生肖| ed病毒是什么| 真我是什么意思| 牛奶可以做什么甜品| 大便不成形是什么原因造成的| 三文鱼不能和什么一起吃| 孕晚期宫缩是什么感觉| 什么蔬菜补钾| 什么火灾不能用水扑灭| ox什么意思| 什么啤酒好喝| 银环蛇咬伤后什么症状| 机灵的动物是什么生肖| 孕期脸上长痘痘是什么原因| 东陵玉是什么玉| 珍珠鸟吃什么| 中期唐氏筛查查什么| 除是什么意思| 天气一热身上就痒是什么原因| 脚趾抽筋是什么原因引起的| 什么叫基因突变| modern是什么牌子| 阴道感染用什么药| 肾积水是什么病严重吗| 8月5日是什么星座| 属龙的五行属性是什么| 单纯性肥胖是什么意思| 总是嗜睡是什么原因| 胸腔积液是什么原因造成的| 双生是什么意思| 咳嗽喝什么药| 粉色裤子配什么上衣| 国资委主任是什么级别| edm是什么意思| 免疫治疗是什么意思| 百度Jump to content

大项目带动大投入 鼎湖区强推项目建设拉动经济

From Wikipedia, the free encyclopedia
百度 日前,复旦大学附属肿瘤医院的100多名医护人员组成上海第一支肿瘤科普志愿者团队。

In cryptography, a three-pass protocol for sending messages is a framework which allows one party to securely send a message to a second party without the need to exchange or distribute encryption keys. Such message protocols should not be confused with various other algorithms which use 3 passes for authentication.

It is called a three-pass protocol because the sender and the receiver exchange three encrypted messages. The first three-pass protocol was developed by Adi Shamir circa 1980, and is described in more detail in a later section. The basic concept of the three-pass protocol is that each party has a private encryption key and a private decryption key. The two parties use their keys independently, first to encrypt the message, and then to decrypt the message.

The protocol uses an encryption function E and a decryption function D. The encryption function uses an encryption key e to change a plaintext message m into an encrypted message, or ciphertext, ??. Corresponding to each encryption key e there is a decryption key d which allows the message to be recovered using the decryption function, ??. Sometimes the encryption function and decryption function are the same.

In order for the encryption function and decryption function to be suitable for the three-pass protocol they must have the property that for any message m, any encryption key e with corresponding decryption key d and any independent encryption key k, ??. In other words, it must be possible to remove the first encryption with the key e even though a second encryption with the key k has been performed. This will always be possible with a commutative encryption. A commutative encryption is an encryption that is order-independent, i.e. it satisfies ?? for all encryption keys a and b and all messages m. Commutative encryptions satisfy ??.

The three-pass protocol works as follows:

  1. The sender chooses a private encryption key s and a corresponding decryption key t. The sender encrypts the message m with the key s and sends the encrypted message ?? to the receiver.
  2. The receiver chooses a private encryption key r and a corresponding decryption key q and super-encrypts the first message ?? with the key r and sends the doubly encrypted message ?? back to the sender.
  3. The sender decrypts the second message with the key t. Because of the commutativity property described above ?? which is the message encrypted with only the receiver's private key. The sender sends this to the receiver.

The receiver can now decrypt the message using the key q, namely ?? the original message.

Notice that all of the operations involving the sender's private keys s and t are performed by the sender, and all of the operations involving the receiver's private keys r and q are performed by the receiver, so that neither party needs to know the other party's keys.

Shamir three-pass protocol

[edit]

The first three-pass protocol was the Shamir three-pass protocol developed circa in 1980. It is also called the Shamir No-Key Protocol because the sender and the receiver do not exchange any keys, however the protocol requires the sender and receiver to have two private keys for encrypting and decrypting messages. The Shamir algorithm uses exponentiation modulo a large prime as both the encryption and decryption functions. That is E(e,m) = me mod p and D(d,m) = md mod p where p is a large prime. For any encryption exponent e in the range 1..p-1 with gcd(e,p-1) = 1. The corresponding decryption exponent d is chosen such that de ≡ 1 (mod p-1). It follows from Fermat's Little Theorem that D(d,E(e,m)) = mde mod p = m.

The Shamir protocol has the desired commutativity property since E(a,E(b,m)) = mab mod p = mba mod p = E(b,E(a,m)).

Massey–Omura cryptosystem

[edit]

The Massey–Omura Cryptosystem was proposed by James Massey and Jim K. Omura in 1982 as a possible improvement over the Shamir protocol. The Massey–Omura method uses exponentiation in the Galois field GF(2n) as both the encryption and decryption functions. That is E(e,m)=me and D(d,m)=md where the calculations are carried out in the Galois field. For any encryption exponent e with 0<e<2n-1 and gcd(e,2n-1)=1 the corresponding decryption exponent is d such that de ≡ 1 (mod 2n-1). Since the multiplicative group of the Galois field GF(2n) has order 2n-1 Lagrange's theorem implies that mde=m for all m in GF(2n)* .

Each element of the Galois field GF(2n) is represented as a binary vector over a normal basis in which each basis vector is the square of the preceding one. That is, the basis vectors are v1, v2, v4, v8, ... where v is a field element of maximum order. By using this representation, exponentiations by powers of 2 can be accomplished by cyclic shifts. This means that raising m to an arbitrary power can be accomplished with at most n shifts and n multiplications. Moreover, several multiplications can be performed in parallel. This allows faster hardware realizations at the cost of having to implement several multipliers.

Security

[edit]

A necessary condition for a three-pass algorithm to be secure is that an attacker cannot determine any information about the message m from the three transmitted messages ??, ?? and ??.

For the encryption functions used in the Shamir algorithm and the Massey–Omura algorithm described above, the security relies on the difficulty of computing discrete logarithms in a finite field. If an attacker could compute discrete logarithms in GF(p) for the Shamir method or GF(2n) for the Massey–Omura method then the protocol could be broken. The key s could be computed from the messages mr and mrs. When s is known, it is easy to compute the decryption exponent t. Then the attacker could compute m by raising the intercepted message ms to the t power. K. Sakurai and H. Shizuya show that under certain assumptions breaking Massey–Omura cryptosystem is equivalent to the Diffie–Hellman assumption.

Authentication

[edit]

The three-pass protocol as described above does not provide any authentication. Hence, without any additional authentication the protocol is susceptible to a man-in-the-middle attack if the opponent has the ability to create false messages, or to intercept and replace the genuine transmitted messages.

References

[edit]
  • U.S. patent 4,567,600, U.S. patent on the Massey–Omura cryptosystem
  • Konheim, Alan G. (1981). Cryptography: A Primer. pp. 346–347.
  • Menezes, A.; VanOorschot, P.; Vanstone, S. (1996). Handbook of Applied Cryptography. pp. 500, 642.
  • Sakurai, K.; Shizuya, H. (1998). "A Structural Comparison of the Computational Difficulty of Breaking Discrete Log Cryptosystems". Journal of Cryptology. 11: 29–43. doi:10.1007/s001459900033.
宝宝打嗝是什么原因 气血虚吃什么 什么牌子好 肺脓肿是什么病严重吗 鼻子无故出血什么原因
药店为什么不让卖高锰酸钾 奉子成婚是什么意思 手抖是什么原因导致的 橘络的功效与作用是什么 竖心旁的字和什么有关
什么是鸡胸 人中深的女人代表什么 油菜籽什么时间种 心血管狭窄吃什么药 令坦是对方什么人的尊称
皮下囊肿是什么原因引起的 1997年的牛是什么命 阳虚是什么原因引起的 什么叫割礼 卵巢保养最好的方法是什么
什么的问题hcv9jop2ns6r.cn 毫米后面的单位是什么sanhestory.com sv是什么意思hcv7jop5ns6r.cn 月亮是什么生肖hcv9jop8ns0r.cn 桃子不能和什么水果一起吃hcv8jop9ns9r.cn
你想要什么我都会给hcv7jop6ns8r.cn 身上起红疙瘩是什么原因hcv9jop8ns3r.cn 魔鬼是什么意思hcv8jop2ns1r.cn 年轻人长老年斑是什么原因huizhijixie.com 全身发麻是什么原因引起的hcv7jop6ns4r.cn
鸭肉不能和什么一起吃hcv8jop2ns0r.cn 湿疹用什么药好得最快最有效hcv8jop4ns4r.cn 吃什么能安神助睡眠hcv9jop2ns9r.cn 牙疼吃什么食物好得快hcv7jop6ns6r.cn 为什么叫六小龄童jinxinzhichuang.com
乾元是什么意思zhongyiyatai.com 正常人为什么会得梅毒hcv8jop6ns9r.cn 紫砂壶泡什么茶最好cl108k.com 减肥吃什么最好1949doufunao.com 腿硬邦邦的是什么原因hcv8jop0ns6r.cn
百度