|
[原创]The XOR Secret in Our Computer System
我想《植基於RSA加密演算法頻率特性之研究》主要讲的应该是要估算(p-1)(q-1)吧。 我主要是针对这句话来说的: From:<植基於RSA加密演算法頻率特性之研究.doc> Simmons及Norris[2]首先證明證明RSA系統之p-1與q-1的最大公因數很小時,即不需要因數分解情況下容易被破解 感觉自己看文章老是跑题 因为p-1与q-1应该有大的因数,那么在找y的时候可能就方便一些了。 |
|
[分享]Algorithmic Number Theory--Lattices, Number Fields, Curves and Cryptography
压缩到一个RAR文件里。。。。不过可能上传文件有大小限制吧。。。。。。这个倒是没有留意到。。。。 |
|
[分享]On the security of the WinRAR encryption
从逆向工程的角度去分析出WinRAR的加密数学模型,不知道有没有人做过这方面的工作? |
|
[原创]The XOR Secret in Our Computer System
刚才发现了,我说的是 植基於RSA加密演算法頻率特性之研究 http://bbs.pediy.com/showthread.php?t=87884 这个方法。貌似对于离散对数也有这个问题,不过还没深入去研究过。另外《植基於RSA加密演算法頻率特性之研究》中说到的那个问题,我的导师裴定一教授出的那本《算法数论》中有提到这个问题,书中说只要让p-1有一个大素数因子也能保证安全。 |
|
[分享]Algorithmic Number Theory--Lattices, Number Fields, Curves and Cryptography
这个下载起码很麻烦,能打包一下吗?谢谢。 |
|
[原创]The XOR Secret in Our Computer System
那下次就不客气啦,因为有些期刊数据库我们学校没有订购,所以有很多文章的看不到。 关于XOR的我在另外的帖子里看到你上传的了,现在正在看。忘记哪个帖子里讲到了RSA的一个攻击方法,我在尝试同样的方法能不能用来对付离散对数。不知道有没有关于离散对数方面的文章推荐? |
|
[原创]The XOR Secret in Our Computer System
没事了,后面的参考文在其他地方找到了。 |
|
[原创]一个基于数字签名的KeygenMe(已增加注册机算法)
古今义不一样,我是从下面这个地址看到的解释,字形还不太一样。 http://baike.baidu.com/view/101184.htm |
|
[分享]An improved signature scheme without using one-way Hash functions
......很抱歉,是我看错了。因为刚来这个论坛,看见几个帖子不错,结果几篇论文交叉着来看了......那个参考4忘记是哪一篇的了...... 补充:参考4是指《The XOR Secret in Our Computer System》中的参考4。 |
|
[原创]一个基于数字签名的KeygenMe(已增加注册机算法)
弔詭。。。百度之后发现是台湾那边的一个习惯用语。。。 |
|
[原创]The XOR Secret in Our Computer System
恳请指教,我对这个XOR没什么研究。有点类似强弱碰撞的那个意思,我是觉得如果是强碰撞的话对于破译密码来说影响不太大。 |
|
[分享]An improved signature scheme without using one-way Hash functions
[QUOTE=rockinuk;723100]是這樣啊,願聞其詳。 請問什麼是 「参考4的那种方法」?[/QUOTE] 就是说,我们的消息M1范围可能是0-2^512-1,而允许的M0范围为1-2^512,那么我们可以先做一个变换:M0=M1+1,然后再对M0加密,解密后再变换回来M1=M0-1。当然这个变换更复杂的情况可以用一直置换表来做,只要是个双射就可以了。 我说的参考四的那种方法就是主楼附件pdf中的参考文献4.大概意思是通过伪造M1=y^a(mod p)的签名,其中a是随机选取的,当选择恰当的a就可以构造出指定的消息了。这是会有r=s,所以s(+)t=0 。。。。。 前面的是模加,这个符号不好输入,偷懒了。。。 |
|
|
|
[公告]看雪网站十周年现场庆祝活动
我是07年注册的。。。。 |
|
[原创]一个基于数字签名的KeygenMe(已增加注册机算法)
多谢分享。文章看完了。对椭圆还不是很了解。马上恶补一下!!! |
|
[讨论]回应菜农在看雪论坛被“拷打的难题” -- 延伸討論
不是说你做的不对,只是要大家接受才行啊。如果都没人愿意去看,应该检查一下自己哪里没做好的。 |
|
[原创]一个基于数字签名的KeygenMe(已增加注册机算法)
还有个说法叫子群成员归属问题。本质上都一样。同态或者可以考虑一下,同构的话本质上是一回事,换个表示方法而已。。。。 |
|
[原创]The XOR Secret in Our Computer System
恩,看明白了。不过貌似用这个xor的一般是在对称加密里,这样的话对于现有的一些加密方法影响还不是很大的。因为一般对称加密里,从密文里构造出一个可能的明文意义不太大,除非可以将该密文在明文空间中的像全部找出来或者找出符合某些条件的像。 |
|
[分享]An improved signature scheme without using one-way Hash functions
其实我觉得(y+m)≡0 (mod p )的情况可以从应用层上解决。就是加密前的一个编码问题而已。就是说经过编码后让这个M落在我们指定的一个空间。 除了参考4的那种方法,你还有想到其他方法吗?说出来参考一下吧。或者说有什么改进的方法吗?我想到让那个k的取值跟M建立某种可验证的关系,这样参考4提到的方法就不可行了。 |
|
[公告]密码学 & 密码学小组
貌似和我们要上的课程内容差不多了。。。。那个魔方加密有什么进一步的文章可以介绍一下吗? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值