相關詞條
- 陷門
這種安全危險稱為陷門,又稱為非授權訪問.陷門是在某個系統或某個檔案中設定的"機關",使得在提供特定的輸入數據時,允許違反安全策略。例如,一個登錄處理子系統...
- 單向陷門函式
單向陷門函式是有一個陷門的一類特殊單向函式。單向陷門函式包含兩個明顯特徵:一是單向性,二是存在陷門。所謂單向性,也稱不可逆性,即對於一個函式y=f(x),若...
- 單項陷門函式
所謂單向陷門函式是這樣的函式,即除非知道某種附加的信息,否則這樣的函式在一個方向上容易計算,而在反方向上要計算是不可行的。 ...
- 格密碼
直到2008 年 Gentry, Peikert 和 Vaikuntanathan [5] 才開始用這種構造作為陷門設計密碼體制 .他們在論文中提出了一種基於格困難問題SIS的單向陷門函式 . 核心思...
- 公鑰密碼
公鑰密碼就是基於這一原理而設計的,將輔助信息(陷門信息)作為秘密密鑰。這類密碼的安全強度取決於它所依據的問題的計算複雜度。 現在常見的公鑰密碼有RSA公鑰密碼、...
- 單向函式
單向函式陷門單向函式 編輯 顯然,單向函式不能直接用作密碼體制,因為如果用單向函式對明文進行加密,即使是合法的接收者也不能還原出明文了,因為單向函式的逆運算...
- 植入威脅
主要的植入威脅有:特洛伊木馬和陷門...... 主要的植入威脅有:特洛伊木馬和陷門 中文名 植入威脅 分類 特洛伊木馬、陷門 簡介 網路安全威脅之一 性質 病毒...
- 惡意程式
惡意程式主要包括:陷門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌、病毒等。惡意程式陷門 計算機操作的陷門設定是指進入程式的秘密人口,它使得知道陷門的人可以不經過通常...
- 現代密碼學:原理與協定
10.7 陷門置換 10.7.1 定義 10.7.2 來自陷門置換的公鑰加密 參考文獻和擴展閱讀材料介紹 練習 第11章 其他公鑰加密方案 11.1 Goldwasser-Micali加密方案 11...