当前位置: 首页 > wzjs >正文

网站的字体做多大如何创建网站和域名

网站的字体做多大,如何创建网站和域名,生产企业erp管理软件,口碑好的网站推广价格一、颜料混色的秘密 想象一下,你和朋友各自有一罐私密的颜料,但你们想共同调出一种只有彼此知道的新颜色,而旁观者即使看到你们的操作也无法复现。奇怪的是,你们全程没有直接交换颜料,却能达成共识——这就是**迪菲-赫…

一、颜料混色的秘密

想象一下,你和朋友各自有一罐私密的颜料,但你们想共同调出一种只有彼此知道的新颜色,而旁观者即使看到你们的操作也无法复现。奇怪的是,你们全程没有直接交换颜料,却能达成共识——这就是**迪菲-赫尔曼密钥交换(DH算法)**的绝妙比喻。

1976年,密码学家Whitfield Diffie和Martin Hellman提出了这一革命性的算法,解决了如何在公开信道安全交换密钥的难题。今天,它仍是HTTPS、VPN、SSH等协议的基石。但它的核心思想,竟与颜料混色有着异曲同工之妙。

假设Alice和Bob想协商一个共同的秘密颜色,但他们的通信被 eavesdropper(窃听者)Eve监视:

  1. 公开配方:Alice和Bob先约定一种公共基础颜色(比如黄色),所有人都能看到。
  2. 私密调色
    • Alice私下选择一种秘密颜料(红色),混入公共黄色,得到橙红色,发给Bob。
    • Bob也选择自己的秘密颜料(蓝色),混入黄色,得到黄绿色,发给Alice。
  3. 最终混合
    • Alice将收到的黄绿色,再混入自己的红色,得到棕褐色
    • Bob将收到的橙红色,混入自己的蓝色,同样得到棕褐色

关键点:Eve全程看到了黄、橙红、黄绿色,但她无法分离出Alice的红色或Bob的蓝色,因此无法推导出最终的棕褐色。

二、迪菲-赫尔曼Diffie–Hellman 密钥交换

DH算法的核心是为了生成一个共享的秘钥,只有交流的双方知道这个秘钥,因此即使密文被截获也不用担心。

  • 不直接传输密钥,而是通过数学计算让双方各自推导出相同的密钥。
  • 即使攻击者截获所有交换的数据,也无法计算出共享密钥(除非能解决离散对数问题)。
  • 仅用于密钥交换,不用于加密/解密消息(通常结合对称加密使用,如 AES)。

三、秘钥交换流程

假设 Alice 和 Bob 要在不安全的信道上协商一个共享密钥:

步骤 1:协商公共参数

Alice 和 Bob 公开协商:

  • 一个大素数 P
  • 一个生成元 G (通常是2或者5)

⚠️ 注意PG 可以公开,但必须足够大(如 2048 位),否则可能被暴力破解。

步骤 2:双方生成自己的私钥和公钥
  • Alice
    • 随机选择一个私钥 a a a(保密)
    • 计算公钥 A = G a m o d P A=G^a \ mod    P A=Ga mod  P,并发送给 Bob
  • Bob
    • 随机选择一个私钥 b b b(保密)
    • 计算公钥 B = G b m o d P B=G^b \ mod    P B=Gb mod  P,并发送给 Alice
步骤 3:计算共享密钥
  • Alice 收到 B B B,计算:

    K = B a m o d P = G a b m o d P K=B^a mod  P= G ^ {ab} mod  P K=Bamod  P=Gabmod  P

  • Bob 收到 A A A,计算:

    K = A b m o d P = G a b m o d P K=A^b mod  P= G ^ {ab} mod  P K=Abmod  P=Gabmod  P

  • 最终,Alice 和 Bob 得到相同的 K K K,可用于对称加密(如 AES)。

四、示例

公开P和G

P = 23 , G = 5 P=23,G=5 P=23G=5

Alice

选择私钥 a = 6 a = 6 a=6,计算公钥 A = 5 6 m o d 23 = 8 A = 5 ^ 6 \ mod \ 23 = 8 A=56 mod 23=8

Bob

选择私钥 b = 15 b=15 b=15,计算公钥 B = 5 15 m o d 23 = 19 B = 5 ^ {15} \ mod \ 23 = 19 B=515 mod 23=19

Alice和Bob交换公钥

Alice计算共享秘钥 K = B a m o d P = 1 9 6 m o d 23 = 2 K = B^a \ mod \ P = 19 ^ 6 \ mod \ 23 = 2 K=Ba mod P=196 mod 23=2

Bob计算共享秘钥 K = A b m o d P = 8 15 m o d 23 = 2 K = A^b \ mod \ P = 8 ^ {15} \ mod \ 23 = 2 K=Ab mod P=815 mod 23=2

最终双方得到共享秘钥 K = 2 K=2 K=2,可用此秘钥加密双方信息。

五、为什么DH算法安全

离散对数问题

攻击者即使截获 P , G , A , B P,G,A,B P,G,A,B 也无法计算 a 或 b,因为: A = G a m o d P A=G^a \ mod \ P A=Ga mod P,求 a a a 是离散对数问题,目前没有高校的算法可以在合理的时间内计算 a a a,除非 p p p 太小。

前向保密

即使攻击者长期记录所有通信,并在未来破解了 a 或 b,也无法解密过去的会话,因为每次会话的 a 和 b 都是随机生成的。

六、存在的问题

DH 算法本身不提供身份认证,因此可能遭受 中间人攻击(攻击者冒充 Alice 或 Bob)


文章转载自:

http://lBentNn8.syxmx.cn
http://SdgPyKZQ.syxmx.cn
http://jTFqSsTF.syxmx.cn
http://8W4qBW0b.syxmx.cn
http://CubuvoZk.syxmx.cn
http://nbcgOrTN.syxmx.cn
http://aTxQMFST.syxmx.cn
http://9xmSuhcU.syxmx.cn
http://Fe30x73i.syxmx.cn
http://XCEBbDB2.syxmx.cn
http://ibeloaOB.syxmx.cn
http://HXthRunC.syxmx.cn
http://Y8VsOgP6.syxmx.cn
http://RI0ZbMUx.syxmx.cn
http://TLN9Mbdk.syxmx.cn
http://GoC9FVfM.syxmx.cn
http://IIEsK4Hz.syxmx.cn
http://UDhx1527.syxmx.cn
http://SyHeMY4L.syxmx.cn
http://YYbUEqDN.syxmx.cn
http://DvVp7pU5.syxmx.cn
http://SwPIP1bm.syxmx.cn
http://3VwSeDls.syxmx.cn
http://NN0vOLsL.syxmx.cn
http://tOvPRlUP.syxmx.cn
http://SB2I41yr.syxmx.cn
http://6x8LnW5m.syxmx.cn
http://fivZVad2.syxmx.cn
http://PNw2uCt5.syxmx.cn
http://FWPjv2ef.syxmx.cn
http://www.dtcms.com/wzjs/748160.html

相关文章:

  • 男女做床上网站温州网站设计服务商
  • 网站选设计公司好的网站设计
  • 黄岛网站建设公司哪家好登陆Wordpress手机app
  • 兰州网站建设人才招聘科技小报
  • 程序员做网站类的网站犯法吗墨星写作网站
  • seort什么意思外贸seo营销ppt
  • 淘宝网站建设教程视频教程咖啡商城网页设计代码模板
  • 黄江二手车东莞网站建设法律网址大全2345
  • 福田网站改版珠海网站建设的公司排名
  • 北京专业网站建设服务商网站开发毕业设计说明书范文
  • 网站内部结构优化无人在线观看视频高清视频
  • 塔罗牌手机网站制作模板网会员
  • 国内建网站知名企业215做网站
  • 许昌城乡建设局网站尼罗发表小说做的的网站是哪个
  • 杭州h5建站移动网站建设学习
  • 公司建站 网站设计ghost vs wordpress
  • 取个网站建设公司名字做网站用框架么
  • 云南省网站开发网站建设空格怎么打
  • 烟台牟平住房建设局网站腾讯邮箱企业邮箱入口网址
  • 跳转到手机网站网站推广只能使用在线手段进行
  • 企业建站哪个好推荐网站在线看兄弟们
  • 重庆深蓝科技网站开发万网官网域名注册多少钱
  • 做盗版小说网站能赚钱不网络营销企业是什么
  • 南昌网站优化网站开发济南网站建设xywlcn
  • 建站步骤图山东建设人才网站
  • 如何做招聘网站效果分析成都建设公司网站
  • 可以把网站建设在云主机上吗做家教去哪个网站
  • 河池城乡住房和建设局网站wordpress 非80端口
  • 中网可信网站权威数据库建筑公司网站功能表
  • 交换链接适用于哪些网站电子商务网站建设小结