設(shè)想與實現(xiàn)的距離_第1頁
設(shè)想與實現(xiàn)的距離_第2頁
設(shè)想與實現(xiàn)的距離_第3頁
設(shè)想與實現(xiàn)的距離_第4頁
設(shè)想與實現(xiàn)的距離_第5頁
已閱讀5頁,還剩21頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、Presented by 葉紹志,史焱,劉鳴,周友福,劉樂It seems.我們會在后面進一步討論偽隨機數(shù)的問題攻擊的辦法首先就是直接攻擊,當然理想狀況下這種攻擊又是天文數(shù)字的時間。 但是問題是RSA算法依賴于大質(zhì)數(shù)分解困難性,所以PGP就需要產(chǎn)生大質(zhì)數(shù),這并不是一個能簡單實現(xiàn)的東西。PGP的做法是產(chǎn)生一個大的奇數(shù)并檢驗是否為質(zhì)數(shù),這個檢驗質(zhì)數(shù)性就非常的麻煩,如果采用傳統(tǒng)的因數(shù)分解辦法,運算量將也是天文數(shù)字,所以PGP使用的是偽質(zhì)數(shù)測試,即所謂的The four fermat tests.PGP的日常隨機數(shù)產(chǎn)生器X19.7是用明文的MD5值來預洗的,它基于攻擊者不知道明文這樣一個假設(shè)。如果攻擊

2、者知道明文他就沒有太大必要去攻擊了,當然也有這種可能,不過這只是會削弱一點PRNG的隨機性罷了,而且還有后洗操作。后洗操作被認為是更安全的。更多的隨機字節(jié)被用來重新初始化randseed.bin文件,它們被用當前的隨機臨時PGP密匙來加密。同樣如果攻擊者知道這個密匙,他就不用攻擊randseed.bin 文件。當然攻擊者可能更關(guān)心randseed.bin 文件當前的狀態(tài),因為可能從中獲得下次加密的部分信息。Visit http:/senderek.de/security/key-experiments.html for more info2 Phil Zimmermann, An Introduction to Cryptograph

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論