数字安全:源自古老算术的现代密码学
1. 简单加密协议
在加密通信中,我们假设有两个通信方,发送方名为爱丽丝(Alice),接收方名为鲍勃(Bob)。他们使用 k 位移位加密方案进行通信,该过程可以用以下简单的协议描述:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px
A(Alice):::process -->|C = ENCk(M)| B(Bob):::process
A -.->|观察| E(Eve):::process
这个协议有三个简单步骤:
1. 爱丽丝使用密钥 k = 3 对明文(例如 M = ‘a’)进行加密,生成密文消息 C = ‘d’ = ENCk=3(‘a’)。
2. 爱丽丝将密文 C 发送给鲍勃。
3. 鲍勃使用密钥 k = 3 对密文(例如 C = ‘d’)进行解密,恢复出明文消息 M = ‘a’ = DECk=3(‘d’)。
协议特点分析
- 第三方威胁 :协议中存在第三方,伊芙(Eve)是一个被动的攻击者,她希望通过观察爱丽丝和鲍勃之间的通信(这里是 C)来获取明文 M 或密钥 k。如果伊芙被允许修改通信内容,她就变成了恶意的主动攻击者马洛里(Mallory)。历史上,托马斯·菲利普斯(Thomas Phelippes)就曾对玛丽·斯图尔特(Mary Stewart)和安东尼·巴宾顿(Anthony Babington)之
模块化算术与现代密码学
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



