非對稱金鑰的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列問答集和資訊懶人包

非對稱金鑰的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(瑞士)讓-菲力浦·奧馬松寫的 嚴肅的密碼學:實用現代加密術 和(美)邁克·查普爾的 CISSP官方學習指南(第8版)都 可以從中找到所需的評價。

這兩本書分別來自電子工業 和清華大學出版社所出版 。

國立虎尾科技大學 資訊工程系碩士班 簡銘伸所指導 鄭侑恩的 以多重加密為基礎之自動動態物聯網網路安全 (2018),提出非對稱金鑰關鍵因素是什麼,來自於物聯網、非對稱加密演算法、資訊安全。

而第二篇論文國防大學 資訊管理學系 蘇品長所指導 蕭雅尹的 強化國軍通資系統安全之金鑰交換機制設計 (2017),提出因為有 國軍通資系統、密碼系統、金鑰交換機制的重點而找出了 非對稱金鑰的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了非對稱金鑰,大家也想知道這些:

嚴肅的密碼學:實用現代加密術

為了解決非對稱金鑰的問題,作者(瑞士)讓-菲力浦·奧馬松 這樣論述:

本書是著名密碼演算法BLAKE2、SipHash和NORX的創造者、當代應用密碼學大師Jean-Philippe Aumasson的重磅力作的中文譯本。正如其名,本書並非淺嘗輒止的領域概述,而是全面深入地討論了密碼工程的理論、技術以及前沿進展。 本書面向密碼學研究及從業人員,從本書中您不僅能學到密碼演算法的工作原理,還將學習如何在實際的系統中使用它們。 Jean-Philippe Aumasson是總部位於瑞士的國際網路安全公司Kudelski Security的首席研究工程師,他在密碼學和密碼分析領域發表文章40餘篇。他設計了廣為人知的雜湊函數BLAKE2和SipHash

,也是Black Hat、DEF CON、Troopers和Infiltrate等資訊安全會議上的常客。   譯者介紹:   陳華瑾,資訊工程大學網路空間安全學院副教授,2013年獲得密碼學博士學位。長期從事密碼學教學與科研工作,研究方向是對稱密碼設計與分析。   俞少華,公安部第三研究所資訊網路安全公安部重點實驗室網路安全專家,2007年碩士畢業于浙江大學數學系,一直從事網路安全工作,在網路攻擊與防禦、網路安全事件取證溯源和密碼學領域有著深入研究。 第1章 加密 古典密碼 凱撒密碼 維吉尼亞密碼 密碼是如何工作的:置換|操作模式 完美的加密:一次一密體制 加密安全性 非對稱

加密 加密之外的密碼學 認證加密|格式保持加密|全同態加密|可搜索加密|可調加密 意外如何發生:弱密碼|錯誤模型   第2章 隨機性 作為概率分佈的隨機性 熵:不確定性的度量指標 亂數發生器和偽亂數發生器 現實世界中的PRNG 在基於UNIX的系統中生成隨機比特 Windows中的CryptGenRandom()函數 基於硬體的PRNG:英特爾微處理器中的RDRAND 意外如何發生:熵源不理想|啟動時熵不足|非加密PRNG|對強隨機性的採樣漏洞 第3章 密碼學中的安全性 理論上安全:資訊安全性|實際安全:計算安全性 以比特度量安全性|全攻擊成本|選擇和評估安全強度 安全實現:可證明安全性|啟

發式安全性 生成對稱金鑰|生成非對稱金鑰|保護金鑰 意外如何發生:不正確的安全性證明|支援遺留系統的短金鑰 第4章 區塊編碼器 安全目標|分組大小|碼本攻擊 如何構造區塊編碼器:區塊編碼器的輪數|滑動攻擊和子金鑰|替換-置換網路|Feistel結構 高級加密標準(AES):AES內核|使用AES 實現AES:基於查詢表實現|原生指令集 電碼本模式(ECB)|密碼分組連結(CBC)模式|如何在CBC模式中加密消息|計數(CTR)模式 意外如何發生:中間相遇攻擊|Padding Oracle攻擊 第5章 序列密碼 基於狀態轉移的和基於計數器的序列密碼 面向硬體的序列密碼:回饋移位暫存器|Gra

in-128a演算法|A5/1演算法 面向軟體的序列密碼:RC4|Salsa20 意外如何發生:nonce的重複使用|破解RC4|硬體燒制時的弱密碼 第6章 雜湊函數 雜湊函數的安全性:不可預測性|原像攻擊抗性|抗碰撞性|查找碰撞 基於壓縮的雜湊函數:Merkle–Damgård結構 基於置換的雜湊函數:海綿函數 雜湊函數SHA系列:SHA-1|SHA-2|SHA-3競賽|Keccak(SHA-3) BLAKE2雜湊函數 意外如何發生:長度擴展攻擊|欺騙存儲證明協定 第7章 帶金鑰的雜湊 安全通信中的消息認證碼|偽造和選擇消息攻擊|重放攻擊 偽隨機函數:PRF的安全性|為什麼PRF比MAC

更安全 加秘密首碼的構造方法|帶秘密尾碼的構造方法 HMAC的構造方法|針對基於雜湊的MAC的一般攻擊 由區塊編碼器構造的帶金鑰雜湊:CMAC:破解CBC-MAC|修改CBC-MAC 專用設計:Poly1305|SipHash 意外如何發生:針對MAC認證的計時攻擊|當海綿結構洩露 第8章 認證加密 使用MAC的認證加密 使用關聯資料的認證加密|使用nonce來避免可預測性 怎樣才是一個好的認證加密演算法 AES-GCM:認證加密演算法標準 OCB: 比GCM更快的認證加密演算法 SIV是最安全的認證演算法嗎 基於置換的AEAD 意外如何發生:AES-GCM和弱雜湊金鑰|AES-GCM和短標

籤 第9章 困難問題 計算困難性:測量執行時間|多項式時間vs超多項式時間 複雜度的分類:非確定多項式時間|NP完全問題|P問題vs NP問題 因數分解問題:實踐中的分解大數演算法|分解演算法是NP完全的嗎 離散對數問題 意外如何發生:小規模的困難問題並不困難 第10章 RSA RSA背後的數學概念 RSA陷門置換 RSA的金鑰生成和安全性 利用教科書式RSA加密的擴展性進行攻擊|加強版RSA加密:OAEP 針對教科書式RSA簽名的攻擊|PSS簽名標準|全域雜湊簽名 RSA的實現:快速求冪演算法:平方乘|用於更快公開金鑰操作的小指數|中國剩餘定理 意外如何發生:針對RSA-CRT的Bell

core攻擊|共用秘密指數或共用模數 第11章 Diffie-Hellman Diffie-Hellman函數 Diffie-Hellman問題 非DH金鑰協商協定示例|金鑰協商協定的攻擊模型 匿名Diffie-Hellman協定|含身份驗證的Diffie-Hellman協定|Menezes–Qu–Vanstone(MQV)協定 意外如何發生:不雜湊共用秘密|TLS中Diffie–Hellman的歷史遺留問題|不安全的群參數 第12章 橢圓曲線 整數上的橢圓曲線|加法點和乘法點|橢圓曲線群 ECDLP問題 橢圓曲線上的Diffie–Hellman金鑰協商 NIST曲線|曲線25519 意外

如何發生:隨機性差的ECDSA|用另一條曲線破解ECDH 第13章 TLS TLS協議套件:TLS和SSL協議家族的簡單歷史 TLS握手協定|TLS 1.3的密碼演算法 TLS 1.3對TLS 1.2的改進:降級保護|單次往返握手|會話恢復 TLS安全性的優勢:認證|前向保密性 意外如何發生:不安全的憑證授權|不安全的伺服器|不安全的用戶端|實現中的缺陷 第14章 量子和後量子時代的密碼學 量子電腦的工作原理:量子比特|量子門 量子加速:指數加速和Simon問題|Shor演算法的威脅 Shor演算法解決因數分解問題|Shor演算法和離散對數問題|Grover演算法 為什麼製造量子電腦如此困

難 後量子密碼演算法:基於編碼的密碼|基於格的密碼|基於多變數的密碼|基於雜湊的密碼 意外如何發生:不明晰的安全水準|快進:如果太晚會發生什麼|實現問題

以多重加密為基礎之自動動態物聯網網路安全

為了解決非對稱金鑰的問題,作者鄭侑恩 這樣論述:

隨著資訊科技的成熟再加上網際網路的發展越來越普及,使得物聯網的技術更備受重視。在物聯網的應用上,多數感測元件是必須透過網路來傳達其所測得的數據,然而這些傳輸的資料包含了身處物聯網系統中的設備訊息、網路資訊以及數據內容,因此資料保護就顯得相當重要,本論文在保護傳輸協定與通道加密的實作來提升資料的安全性,在下面章節也提出了基於共用密鑰加密和非對稱密碼學(或稱之為公開密鑰加密)的混合密碼系統並加以解釋其加密過程與機制。藉由非對稱金鑰包含對稱金鑰,將金鑰加密交換,達到金鑰交換安全性。同時本論文根據現今廣泛使用的網際網路應用方式,IoT設備之中所具有的網際網路通訊模組,其MAC Address(媒體存

取控制位址)上傳給服務伺服器,如此服務伺服器才能再轉查資料庫伺服器取得公鑰;因此本論文利用前述機制以MAC Address當作公鑰的索引值並將對應的公鑰下載至服務伺服器,接著使用非對稱加密演算法,讓IoT設備和伺服器之間建立一個加密通道來交換共鑰,希望在降低物連網建置成本的同時也能兼顧資料與通道安全。本論文貢獻基於IoT元件,利用IoT設備所具備之唯一的MAC位址,以及相關的資訊加密方法,使IoT感測器訊息可應用無線或有線數據傳輸的密碼系統,並可以藉以區別每個IoT元件。因此,(1)可以根據相對應的網際網路MAC位址和來自製造商的訊息區分相同類型的元件,還可以基於MAC地址獲取IoT元件相關訊

息。(2)根據個別IoT元件的識別資訊,可以獨立地定義密碼系統的加密方法。換句話說,可以基於相同的密碼系統為不同的IoT元素分配不同的加密金鑰。可以增強數據傳輸的安全性。(3)IoT元件皆已安裝兩把獨有的非對稱金鑰與對稱金鑰,以雙層金鑰的基底下在網路上做傳輸,降低了網路竊聽的風險。(4)在個別IoT元件加入物聯網網路時,網路管理員不需做任何設定,IoT元件將會自動判別所在位置並且自動與網路中的服務伺服器溝通。因此,網路管理員或系統用戶只需要決定IoT元件的有效網際網路存取範圍。可以減少管理IoT元件和維護密碼系統的工作量和成本。

CISSP官方學習指南(第8版)

為了解決非對稱金鑰的問題,作者(美)邁克·查普爾 這樣論述:

100%涵蓋全部考試目標: ◆ 安全與風險管理 ◆ 資產安全 ◆ 安全架構和工程 ◆ 通信與網路安全 ◆ 身份和訪問管理 ◆ 安全評估與測試 ◆ 安全運營 ◆ 軟體發展安全  

強化國軍通資系統安全之金鑰交換機制設計

為了解決非對稱金鑰的問題,作者蕭雅尹 這樣論述:

近年來,各國不斷運用其網路資源,陸續入侵我政府與民間部分網站竊取各項情資,攻擊對象甚廣。有鑑於此,國家為提升資安防護能量,讓國家的資通安全維護機制更加完備;行政院於民國105年將資通安全辦公室改制為資通安全處,成為臺灣資安工作的戰略中心,在確保資訊安全的前提下享受資訊的便利,才是面對資訊世紀來臨的正確態度。然而國軍通資系統現行作業機制也面臨著種種的考驗,藉此,本研究將於密碼系統中建立身分認證機制,並藉由透過金鑰交換協定,可安全的讓雙方協商出交談金鑰,確保通訊訊息的私密性,過程中運用隨機背包密碼系統機制強化通訊雙方間傳遞機敏資訊的安全性,最後與公開金鑰基礎建設結合,利用橢圓曲線密碼的加密金鑰較

其他非對稱金鑰短的特性,設計符合現行系統的金鑰交換機制暨身分認證安全需求,提出的方法包含系統初始、註冊、驗證及通信金鑰交換等四個階段,提高對人員身分驗證的效益,確保通訊雙方傳遞資訊的機密性、完整性及不可否認性或遭致第三方竊取情資等防護能力。