Imtoken官网地址下载|迪菲

作者: Imtoken官网地址下载
2024-03-07 23:37:33

迪菲赫尔曼-CSDN博客

曼-CSDN博客

迪菲赫尔曼 码龄5年 关注 提问 私信 博客:1,921,516 社区:14,077 问答:4,668 动态:228,793 视频:20,483 2,189,537 总访问量 281 原创 1,025 排名 73,284 粉丝 个人简介:图像算法工程师,YOLOv8项目贡献者(7次)。订阅专栏提供 YOLOv5-Magic 私域代码框架!

本人所有专栏改进都包含完整代码和详细步骤教程,订阅改进专栏的同学提供答疑服务,随时私信交流,欢迎订阅我的专栏~

24年1月2月会重构v5和v7的专栏,增加更多更详细的内容,敬请期待~

本人只有CSDN一个渠道,之前发的文章也同步更新中~

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区) IP 属地:北京市 加入CSDN时间: 2018-11-14 博客简介:YOLOv8 Contributor 博客描述: 订阅改进专栏同学赠送YOLO-Magic框架,百种改进,随拉随用,一键更新!目前已发布YOLOv5-Magic!YOLOv8-Magic马上来!

查看详细资料 原力等级 领奖 当前等级 9 当前总分 13,209 当月 157 个人成就

人工智能领域优质创作者

获得5,338次点赞

内容获得6,738次评论

获得25,942次收藏

代码片获得157,809次分享

创作历程 51篇 2024年153篇 2023年74篇 2022年3篇 2021年 成就勋章 TA的专栏 目标检测蓝皮书 付费 19篇 YOLOv5/v7改进实战 付费 46篇 YOLOv5/v7进阶实战 付费 58篇 YOLOv8改进实战 付费 94篇 RT-DETR改进实战 付费 36篇 目标检测 7篇 深度学习算法应用实战 2篇 多模态 1篇 论文笔记 4篇 开源项目 2篇 深度学习 10篇 Python 2篇 Pytorch 13篇 Pandas 1篇 C/C++ 2篇 Git 1篇 专利&证书 1篇 写着玩的 2篇 外设推荐 1篇 TA的推广 兴趣领域

设置 编程语言 pythonc++c语言人工智能 计算机视觉目标检测人工智能pytorchtransformer迁移学习AI作画stable diffusionAudioLMYOLO开源 github开源AIGC AI作画AI写作 TA的社区 Algorithm 42710 成员 1055 内容 创建者 机器视觉 4443 成员 15335 内容 管理者 欢迎订阅目标检测蓝皮书~

创作活动更多 2024 年 AI 辅助研发趋势 随着人工智能技术的持续发展与突破,2024年AI辅助研发正成为科技界和工业界瞩目的焦点。从医药研发到汽车设计,从软件开发到材料科学,AI正逐渐渗透到研发的各个环节,变革着传统的研发模式。在这一背景下,AI辅助研发不仅提升了研发效率,降低了成本,更在某种程度上解决了复杂问题,推动了科技进步。2024年,随着AI技术的进一步成熟,AI辅助研发的趋势将更加明显,其潜力也将得到更广泛的挖掘和应用。快来一起探讨2024 年 AI 辅助研发趋势吧! 212人参与 去创作

最近

文章

视频

资源

收藏 搜TA的内容 搜索 取消

即插即用篇 | YOLOv8 引入 ParNetAttention 注意力机制 | 《NON-DEEP NETWORKS》

YOLOv8 引入 ParNetAttention 注意力机制 | 《NON-DEEP NETWORKS》

原创

发布博客 2 小时前 ·

23 阅读 · 0 点赞 · 0 评论 · 0 收藏

即插即用篇 | YOLOv8 引入 S2 注意力机制 | 《S^2-MLPV2: IMPROVED SPATIAL-SHIFT MLP ARCHITECTURE FOR VISION》

YOLOv8 引入 S2 注意力机制 | 《S^2-MLPV2: IMPROVED SPATIAL-SHIFT MLP ARCHITECTURE FOR VISION》

原创

发布博客 昨天 21:55 ·

77 阅读 · 1 点赞 · 1 评论 · 1 收藏

即插即用篇 | YOLOv8 引入 NAM 注意力机制 | 《NAM: Normalization-based Attention Module》

YOLOv8 引入 NAM 注意力机制 | 《NAM: Normalization-based Attention Module》

原创

发布博客 昨天 21:50 ·

89 阅读 · 0 点赞 · 1 评论 · 1 收藏

即插即用篇 | YOLOv8 引入 SpatialGroupEnhance 注意力机制 | 《Improving Semantic Feature Learning in Convolutional》

YOLOv8 引入 SpatialGroupEnhance 注意力机制 | 《Improving Semantic Feature Learning in Convolutional》

原创

发布博客 昨天 20:11 ·

29 阅读 · 0 点赞 · 0 评论 · 0 收藏

即插即用篇 | YOLOv8 引入 Triplet 注意力机制 | 《Rotate to Attend: Convolutional Triplet Attention Module》

YOLOv8 引入 Triplet 注意力机制 | 《Rotate to Attend: Convolutional Triplet Attention Module》

原创

发布博客 昨天 20:04 ·

33 阅读 · 0 点赞 · 0 评论 · 0 收藏

特征融合篇 | YOLOv8 (ultralytics) 实现 YOLOv9 辅助可逆分支架构 | 附训练推理结构图 RepNCSPELAN4/ADown/SPPELAN/train/val

YOLOv8 (ultralytics) 实现 YOLOv9 辅助可逆分支架构

原创

发布博客 2024.03.04 ·

1083 阅读 · 16 点赞 · 9 评论 · 6 收藏

即插即用篇 | YOLOv8 引入 MHSA 注意力机制 | 《Bottleneck Transformers for Visual Recognition》

即插即用篇 | YOLOv8 引入 MHSA 注意力机制 | 《Bottleneck Transformers for Visual Recognition》

原创

发布博客 2024.03.01 ·

402 阅读 · 1 点赞 · 7 评论 · 2 收藏

即插即用篇 | YOLOv8 引入 GatherExcite 注意力机制 | 《Gather-Excite: Exploiting Feature Context in Convolutional》

即插即用篇 | YOLOv8 引入 GatherExcite 注意力机制 | 《Gather-Excite: Exploiting Feature Context in Convolutional》

原创

发布博客 2024.03.01 ·

118 阅读 · 0 点赞 · 7 评论 · 0 收藏

即插即用篇 | YOLOv8 引入 GlobalContext 注意力机制 | 《GCNet: Non-local Networks Meet Squeeze-Excitation Networks》

即插即用篇 | YOLOv8 引入 GlobalContext 注意力机制 | 《GCNet: Non-local Networks Meet Squeeze-Excitation Networks》

原创

发布博客 2024.03.01 ·

99 阅读 · 0 点赞 · 2 评论 · 1 收藏

即插即用篇 | YOLOv8 引入 EffectiveSE 注意力机制 | 《CenterMask : Real-Time Anchor-Free Instance Segmentation》

即插即用篇 | YOLOv8 引入 EffectiveSE 注意力机制 | 《CenterMask : Real-Time Anchor-Free Instance Segmentation》

原创

发布博客 2024.03.01 ·

130 阅读 · 0 点赞 · 0 评论 · 0 收藏

即插即用篇 | YOLOv8 引入 DoubleAttention 注意力机制 | 《A2-Nets: Double Attention Networks》

即插即用篇 | YOLOv8 引入 DoubleAttention 注意力机制 | 《A2-Nets: Double Attention Networks》

原创

发布博客 2024.03.01 ·

108 阅读 · 0 点赞 · 0 评论 · 0 收藏

即插即用篇 | YOLOv8 引入 SKAttention 注意力机制 | 《Selective Kernel Networks》

即插即用篇 | YOLOv8 引入 SKAttention 注意力机制 | 《Selective Kernel Networks》

原创

发布博客 2024.03.01 ·

104 阅读 · 0 点赞 · 0 评论 · 0 收藏

即插即用篇 | YOLOv8 引入 Contextual Trans 注意力机制 | 《Contextual Transformer Networks for Visual Recognition》

即插即用篇 | YOLOv8 引入 Contextual Trans 注意力机制 | 《Contextual Transformer Networks for Visual Recognition》

原创

发布博客 2024.03.01 ·

85 阅读 · 0 点赞 · 0 评论 · 1 收藏

即插即用篇 | YOLOv8 引入 SimAM 注意力机制 | 《SimAM: A Simple, Parameter-Free Attention Module for Convolutional》

即插即用篇 | YOLOv8 引入 SimAM 注意力机制 | 《SimAM: A Simple, Parameter-Free Attention Module for Convolutional》

原创

发布博客 2024.03.01 ·

561 阅读 · 13 点赞 · 6 评论 · 1 收藏

改进YOLO系列 | YOLOv5/v7 引入通用高效层聚合网络 GELAN | YOLOv9 新模块

改进YOLO系列 | YOLOv5/v7 引入通用高效层聚合网络 GELAN | YOLOv9 新模块

原创

发布博客 2024.02.29 ·

499 阅读 · 1 点赞 · 3 评论 · 3 收藏

特征融合篇 | YOLOv8 引入通用高效层聚合网络 GELAN | YOLOv9 新模块

特征融合篇 | YOLOv8 引入通用高效层聚合网络 GELAN | YOLOv9 新模块

原创

发布博客 2024.02.27 ·

1003 阅读 · 2 点赞 · 22 评论 · 5 收藏 YOLOv5-Magic已经发布了正式版本,本人负责维护更新,订阅过《YOLOv5/v7改进实战》或者《YOLOv5/v7进阶实战》的同学免费加入github组织,qq群816929013,进来填写表单我会邀请你们!

目前项目包含改进yaml文件100+,我并没有写全,很多改进我都写成了模板,模板是很多改进通用的,更多的yaml文件也正在持续的添加中~

项目各种使用教程我会发布视频教程。

ps:有些改进我没有发不代表我不会,部分博主请不要拉踩贬低其他人。文章数量和质量分不是评判专栏质量的唯一指标。

发布动态 2024.02.27

改进YOLO系列| YOLOv5/v7 引入中心化特征金字塔 EVC 模块 | 《Centralized Feature Pyramid for Object Detection》

改进YOLO系列| YOLOv5/v7 引入中心化特征金字塔 EVC 模块

原创

发布博客 2024.02.25 ·

217 阅读 · 1 点赞 · 1 评论 · 2 收藏

YOLOv9来了! 使用可编程梯度信息学习你想学的内容, v7作者新作!【文献速读】

YOLOv9文献速读,本文章使用 GPT 4.0 和 Ai PDF 工具完成。

原创

发布博客 2024.02.22 ·

2417 阅读 · 42 点赞 · 8 评论 · 44 收藏 各位同学大家好,感谢大家一直以来的支持,现在我将提供YOLOv5-Magic 私域代码框架,框架基于YOLOv5 7.0版本构建,融合了YOLOv5 相关所有改进和一系列便利性科研工具。

代码框架托管在 Github ,可以通过 git clone 指令随时拉取,第一时间获取最新改进代码,现在代码框架只针对订阅过 《YOLOv5/v7改进实战》或者《YOLOv5/v7进阶实战》的同学开放,大家可以私聊我加入我的Github私有组织,加入组织后可以直接获得第一手代码,并且在我更新代码或者添加代码后可以直接拉取到自己的代码中,相应的操作方法请看视频教程。

不会使用或者不想学习Github使用方法的同学可以直接在qq 群816929013中获取代码框架。

目前代码框架持续更新中,会不定时添加更多的模块和工具,欢迎大家订阅我的专栏。

需要加入github组织的同学请自行注册github账号,然后将账号id私聊发给群主,等待同意后就可以加入组织了。

ps:代码框架与博客教程并无冲突,部分改进无法集成到框架中。使用github 的目的也是为了方便给大家分发代码,并且也提供了一个社区功能,大家可以在github 上提出自己的问题和代码,组织内成员共同学习进步。

发布动态 2024.02.20

加载更多

一文搞懂Diffie-Hellman密钥交换协议 - 知乎

一文搞懂Diffie-Hellman密钥交换协议 - 知乎首发于密码学那些事切换模式写文章登录/注册一文搞懂Diffie-Hellman密钥交换协议义臻​大连理工大学 软件工程系硕士密钥配送问题在基于对称加密进行安全通信的过程中,通信双方需要持有一个共享的密钥。只有这样,由任何一方加密的信息才能由另一方使用相同的密钥解密。但是在能够安全的通信之前,通信双方应该如何约定一个共享的密钥呢?这就是安全中的经典问题:密钥配送问题(Key Distribution Problem[1])。解决密钥配送问题通常有三种方式:线下约定共享密钥、通过公钥密码体系配送共享密钥、以及Diffie-Hellman密钥交换协议(Diffie-Hellman Key Exchange,简称DHKE)。本文咱们就来盘一盘Diffie-Hellman密钥交换协议。图片来自网络DHKE协议简介DHKE是一种通过公共通道安全地交换加密密钥的数学方法,以Whitfield Diffie和Martin Hellman的名字命名。DH是密码学领域中最早实现的公钥交换实例之一。这两位也是大名鼎鼎的文章《密码学的新方向》[2]的作者。图片来自网络 Diffie(左) and Hellman(右)DHKE背后的数学在了解DHKE的原理之前,需要学习下DHKE背后的数学:幂模运算[3]。整数b(底数)的e次方(指数)除以正整数m(模)所得的余数c,就称为幂模。公式如下:c \ = \ b^{e}\ mod \ m \ ( 0 \leq c 且 c < m \ ) 假设b=5、e=3、m=13, 则c = 5^{3} mod 13 = 8。在上面的公式中,只要给定b、e、m,求模幂的过程是非常高效的。另一方面,当m是素数时,给定b、c、m,求指数e的过程是很难的(被称为离散对数的难题)。这种单向函数的特性使模幂运算被多次用于密码算法中。在DHKE协议中,我们取大素数P及其原根G,令m=P,b=G,则幂模公式如下:c \ =\ G^{e} \ mod \ P \ ( 0 \leq c 且 c < P ) 且幂模运算有个基本属性,如下。DHKE协议正是基于这个属性工作的。\left( G^{a} \right) ^ b \ mod \ P = \left( G^{b} \right) ^ a \ mod \ P \ (G, \ a, \ b, \ P \ 是正整数) DHKE协议的过程有了上述的数学基础,咱们就来看看DHKE协议[4]是如何工作的吧!DHKE协议过程客户端和服务端协商出将要使用的大素数P及其原根G。客户端生成一个秘密数字a作为私钥,然后对a进行幂模运算得到公钥A。A \ =\ G^{a} \ mod \ P \ 3. 客户端将公钥A发送给服务端。4. 服务端生成一个秘密数字b作为私钥,然后对b进行幂模运算得到公钥B。B \ =\ G^{b} \ mod \ P \ 5. 服务端将公钥B发送给客户端6. 客户端已知G、P、A、B、a,然后计算密钥S1。S1 \ =\ B^{a} \ mod \ P \ 7. 服务端已知G、P、A、B、b,然后计算密钥S2。S2 \ =\ A^{b} \ mod \ P \ 6. 自此,客户端和服务端共享密钥S。S = S1 \ =\ B^{a} \ mod \ P \ = \left( G^{b} \right)^{a} \ mod \ P = \left( G^{a} \right)^{b} \ mod \ P = A^{b} \ mod \ P = S2 我们假设在上述的过程中,G=5、P=13、a=3、b=7,则:A \ =\ 5^{3} \ mod \ 13 \ = \ 8 B \ =\ 5^{7} \ mod \ 13 \ = \ 8 S1 \ =\ 8^{3} \ mod \ 13 \ = \ 5 S2 \ =\ 8^{7} \ mod \ 13 \ = \ 5 可见,客户端和服务端在协商后得到的共享密钥是5。DHKE协议的安全性从DHKE协议的通信过程可见,只有G、P、A、B会在网络中进行传输,而a、b是不会通过网络进行传输的。同时,因为离散对数的难解,当G、P选的足够大时,通过A、B分别推算a、b是极其困难的。进而,破解出最终的对称密钥S也是极其困难的。但是,由于DHKE本身不提供通信双方的身份验证。因此,DHKE容易受到中间人攻击(man-in-the-middle attack)。即,如果黑客Mallory以服务端的身份和客户端协商密钥,同时又以客户端的身份和服务端协商密钥。那么,黑客Mallory将会分别获得和客户端以及和服务端通信的密钥。通过这样的方式,Mallory就可以用中间人的身份肆意的修改被共享密钥保护的信息了。总结本文首先介绍了密码学中经典的密钥配送问题,由此引出了DHKE协议。接着,介绍了DHKE协议相关的数学知识。然后,介绍了DHKE协议的交互过程,并进行了举例。最后,简要介绍了DHKE协议的安全性。参考^密钥配送问题 https://en.wikipedia.org/wiki/Key_distribution^密码学新方向 https://ee.stanford.edu/~hellman/publications/24.pdf^幂模运算 https://en.wikipedia.org/wiki/Modular_exponentiation^wiki DHKE https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange编辑于 2023-01-18 21:27・IP 属地北京Diffie-Hellman密钥交换算法密码学网络安全​赞同 33​​12 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录密码学那些事分享常见的密码学工程实践

迪菲-赫尔曼密钥交换_百度百科

尔曼密钥交换_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心收藏查看我的收藏0有用+10迪菲-赫尔曼密钥交换播报讨论上传视频安全协议本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。迪菲-赫尔曼密钥交换(英语:Diffie–Hellman key exchange,缩写为D-H) 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。公钥交换的概念最早由瑞夫·墨克(Ralph C. Merkle)提出,而这个密钥交换方法,由惠特菲尔德·迪菲(Bailey Whitfield Diffie)和马丁·赫尔曼(Martin Edward Hellman)在1976年首次发表。马丁·赫尔曼曾主张这个密钥交换方法,应被称为迪菲-赫尔曼-墨克密钥交换(英语:Diffie–Hellman–Merkle key exchange)。中文名迪菲-赫尔曼密钥交换外文名Diffie–Hellman key exchange提出时间1976年适用领域密码学应用学科密码学类    型安全协议目录1介绍2描述3历史4安全性5身份验证6参见介绍播报编辑迪菲-赫尔曼密钥交换(英语:Diffie–Hellman key exchange,缩写为D-H) 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。公钥交换的概念最早由瑞夫·墨克(Ralph C. Merkle)提出,而这个密钥交换方法,由惠特菲尔德·迪菲(Bailey Whitfield Diffie)和马丁·赫尔曼(Martin Edward Hellman)在1976年首次发表。马丁·赫尔曼曾主张这个密钥交换方法,应被称为迪菲-赫尔曼-墨克密钥交换(英语:Diffie–Hellman–Merkle key exchange)。 [1]迪菲-赫尔曼密钥交换的同义词包括:迪菲-赫尔曼密钥协商迪菲-赫尔曼密钥创建指数密钥交换迪菲-赫尔曼协议虽然迪菲-赫尔曼密钥交换本身是一个匿名(无认证)的密钥交换协议,它却是很多认证协议的基础,并且被用来提供传输层安全协议的短暂模式中的前向安全性。描述播报编辑迪菲-赫尔曼通过公共信道交换一个信息,就可以创建一个可以用于在公共信道上安全通信的共享秘密(shared secret)。 [2]一般的描述:爱丽丝和鲍伯写上一个有限循环群G和它的一个生成元g。 (这通常在协议开始很久以前就已经规定好;g是公开的,并可以被所有的攻击者看到。)爱丽丝选择一个随机自然数a并且将发送给鲍伯。鲍伯选择一个随机自然数b并且将发送给爱丽丝。爱丽丝 计算。鲍伯 计算。爱丽丝和鲍伯就同时协商出群元素,它可以被用作共享秘密。因为群是乘法交换的。历史播报编辑迪菲-赫尔曼密钥交换是在美国密码学家惠特菲尔德·迪菲和马丁·赫尔曼的合作下发明的,发表于1976年。它是第一个实用的在非保护信道中创建共享密钥方法。它受到了瑞夫·墨克的关于公钥分配工作的影响。约翰·吉尔(John Gill)提出了离散对数问题的应用。该方案首先被英国GCHQ的马尔科姆·J·威廉森(Malcolm J. Williamson)在稍早的几年前发明,但是GCHQ直到1997年才决定将其公开,这时在学术界已经没有了研究这个算法的热潮了。这个方法被发明后不久出现了RSA,另一个进行公钥交换的算法。它使用了非对称加密算法。2002年,马丁·赫尔曼写到:这个系统...从此被称为“迪菲-赫尔曼密钥交换”。 虽然这个系统首先是在我和迪菲的一篇论文中描述的,但是这却是一个公钥交换系统,是墨克提出的概念,因此如果加上他的名字,这个系统实际上应该称为“Diffie–Hellman–Merkle密钥交换”。我希望这个小小的讲坛可以帮助我们认识到墨对公钥密码学的同等重要的贡献。描述了这个算法的美国专利 4,200,770,已经于1997年4月29日后过期,专利文件表明了Hellman、Diffie和Merkle是算法的发明者。安全性播报编辑在选择了合适的G和g时,这个协议被认为是窃听安全的。偷听者("Eve")可能必须通过求解迪菲-赫尔曼问题来得到g。在当前,这被认为是一个困难问题。如果出现了一个高效的解决离散对数问题的算法,那么可以用它来简化a或者b的计算,那么也就可以用来解决迪菲-赫尔曼问题,使得包括本系统在内的很多公钥密码学系统变得不安全。G的阶应当是一个素数,或者它有一个足够大的素因子以防止使用Pohlig–Hellman算法来得到a或者b。由于这个原因,一个索菲热尔曼素数q可以用来计算素数p=2q+1,这样的p称为安全素数,因为使用它之后G的阶只能被2和q整除。g有时被选择成G的q阶子群的生成元,而不是G本身的生成元,这样g的勒让德符号将不会显示出a的低位。如果Alice和Bob使用的随机数生成器不能做到完全随机并且从某种程度上讲是可预测的,那么Eve的工作将简单的多。秘密的整数a和b在会话结束后会被丢弃。因此,迪菲-赫尔曼密钥交换本身能够天然地达到完备的前向安全性,因为私钥不会存在一个过长的时间而增加泄密的危险。身份验证播报编辑在最初的描述中,迪菲-赫尔曼密钥交换本身并没有提供通讯双方的身份验证服务,因此它很容易受到中间人攻击。 一个中间人在信道的中央进行两次迪菲-赫尔曼密钥交换,一次和Alice另一次和Bob,就能够成功的向Alice假装自己是Bob,反之亦然。而攻击者可以解密(读取和存储)任何一个人的信息并重新加密信息,然后传递给另一个人。因此通常都需要一个能够验证通讯双方身份的机制来防止这类攻击。有很多种安全身份验证解决方案使用到了迪菲-赫尔曼密钥交换。当Alice和Bob共有一个公钥基础设施时,他们可以将他们的返回密钥进行签名,也可以像MQV那样签名g和g;STS以及IPsec协议的IKE组件已经成为了Internet协议的一部分;当Alice和Bob共享一个口令时,他们还可以从迪菲-赫尔曼算法使用口令认证密钥协商,类似于ITU-T的建议X.1035。这已经被用作了G.hn的家庭网络标准。参见播报编辑密码学主页模算术椭圆曲线迪菲-赫尔曼公钥密码学ElGamal加密算法迪菲-赫尔曼问题MQV口令认证密钥协商新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

惠特菲尔德·迪菲_百度百科

德·迪菲_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心收藏查看我的收藏0有用+10惠特菲尔德·迪菲播报讨论上传视频现代密码学之父,2015年图灵奖得主惠特菲尔德·迪菲(Whitfield Diffie),1944年出生于美国华盛顿特区,现代密码学之父,公钥密码学先驱,2015年图灵奖得主,美国国家工程院院士,英国皇家学会外籍院士 。 [1-3]惠特菲尔德·迪菲于1965年获得麻省理工学院数学专业学士学位;1965年至1969年担任MITRE公司研究助理;1969年至1973年担任斯坦福大学人工智能实验室研究程序员;1975年至1978年在斯坦福大学攻读博士学位并担任研究助理;1978年至1991年担任BNR Inc和Northern Telecom安全系统研究主任;1991年至2009年历任Sun Microsystems首席安全官、杰出工程师、Sun Microsystems Fellow;2009年至2012年担任斯坦福大学访问学者;2015年获得ACM图灵奖;2017年当选为美国国家工程院院士。 [3]惠特菲尔德·迪菲致力于密码学方面的研究。 [3]中文名惠特菲尔德·迪菲外文名Whitfield Diffie国    籍美国出生地美国华盛顿出生日期1944年6月5日毕业院校斯坦福大学职    业教育科研工作者主要成就2015年获得ACM图灵奖2017年当选为美国国家工程院院士目录1人物经历2主要成就▪科研成就▪人才培养▪荣誉表彰3个人生活4社会任职5人物评价人物经历播报编辑1944年6月5日,惠特菲尔德·迪菲出生于美国华盛顿。1965年,获得麻省理工学院数学专业学士学位。1965年—1969年,担任MITRE公司研究助理。1969年—1973年,担任斯坦福大学人工智能实验室研究程序员。1975年—1978年,在斯坦福大学攻读博士学位并担任研究助理,师从马丁·赫尔曼。1978年—1991年,担任BNR Inc和Northern Telecom安全系统研究主任。1991年—2009年,历任Sun Microsystems首席安全官、杰出工程师、Sun Microsystems Fellow。2009年—2012年,担任斯坦福大学访问学者。2015年,获得ACM图灵奖。 [3]2017年,当选为美国国家工程院院士。 [6]惠特菲尔德·迪菲主要成就播报编辑科研成就科研综述惠特菲尔德·迪菲创造了“公钥加密”的概念;与人共同创建了开密钥加密算法和数字签名机制;“Diffie Hellman”就是以他及合作者的名字命名的史上第一个基于公开密钥加密的密钥交换机制;公开密钥加密成为了现代密码学的基础核心算法,连同数字签名成为支撑当前加密系统和安全协议的基石。 [1-2]学术论文据2023年8月AMiner平台数据,惠特菲尔德·迪菲已发表学术论文123篇,论文被引8730次,H-index:26。 [7]人才培养出版教材惠特菲尔德·迪菲与苏珊·兰道(Susan Landau)合著了教材《在线隐私:窃听和加密的政治》(Privacy on the Line, the Politics of Wiretapping and Encryption),书中主张保护个人和企业使用加密的权利。 [4]荣誉表彰获奖时间荣誉表彰2017年美国国家工程院院士2015年ACM图灵奖2010年IEEE Richard W. Hamming奖章2004年国际密码学研究协会会士1999年IEEE Kobayashi奖1998年IEEE信息理论学会技术创新金禧奖1998年IEEE信息理论学会金禧奖1997年ACM Kannellakis奖1997年富兰克林研究所利维奖章1996年NIST/NSA国家计算机系统安全奖1992年瑞士联邦理工学院名誉博士参考资料: [3] [6]个人生活播报编辑家庭背景惠特菲尔德·迪菲的父亲贝利·沃利·迪菲是纽约城市学院专攻伊比利亚历史的教授。他的母亲贾斯汀·路易斯·惠特菲尔德是一位作家和学者,在他上高中时去世了。惠特菲尔德·迪菲在纽约市皇后区的一个犹太移民社区长大,这种自由的环境帮助塑造了迪菲长期以来的反文化思想。 [3]成长教育年轻时,惠特菲尔德·迪菲阅读了密码学方面的书籍,对数学产生了浓厚的兴趣。尽管成绩平平,但迪菲深刻的智慧给他遇到的人留下了深刻的印象,并被麻省理工学院录取,并于1965年完成了数学学士学位。 [3]早期经历1965年,为了避免被征召参加越南战争,惠特菲尔德·迪菲接受MITRE公司的工作邀请(MITRE公司是一家非营利性联邦资助的研究与发展中心,可以让员工免于服兵役)。 [3]社会任职播报编辑任职时间担任职务2015年—浙江大学网络空间安全研究中心荣誉主任2015年—之江实验室双聘学者/麻省理工学院MAC项目人工智能实验室的“常驻客座”研究员/斯坦福大学国际安全与合作研究中心咨询学者/Cryptic实验室首席科学家/Black Ridge Technology独立顾问参考资料: [3] [5-6]人物评价播报编辑惠特菲尔德·迪菲教授是密码学的先驱,安全界的传奇;惠特菲尔德·迪菲还是著名的数学家、计算机科学家和作家。(浙江大学研究生会评) [5]惠特菲尔德·迪菲长期在工业界耕耘,所以不但理论造诣高,而且实践经验也非常丰富。(时任浙江大学网络空间安全研究中心主任任奎评) [5]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

隐私计算加密技术基础系列-Diffie–Hellman key exchange - 知乎

隐私计算加密技术基础系列-Diffie–Hellman key exchange - 知乎首发于隐私计算切换模式写文章登录/注册隐私计算加密技术基础系列-Diffie–Hellman key exchange秃顶的码农​1 密码学1.1 背景❝ 隐私计算(Privacy-preserving computation)是指「在保证数据提供方不泄露原始数据」的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的「可用不可见」。 Gartner发布的2021年前沿科技战略趋势中,将隐私计算(其称为隐私增强计算)列为未来几年科技发展的「九大趋势」之一。 (数据流通需求推动隐私计算势头火热) 但仍存在诸多阻碍。 ❞2021年被称为隐私计算的元年,这门技术是门综合性非常强的领域,涉及到众多方向,比如密码学、数学、大数据、实时计算、高性能计算、分布式、传统机器学习框架与算法,深度学习框架与算法等等。本系列文章主要介绍下隐私计算使用到的相关密码学的知识。1.2 密码学简介❝ 密码学在整个人类的历史进程中都有着重要的地位,涵盖了人类活动的方方面面。比如在谍战片中我们经常看到地下工作者使用加密的报文传递重要的情报,比如在互联网冲浪的时候TLS/SSL也在保障我们的信息安全,可以说密码学对人类的影响和作用是深远的,很难想象没有密码学保护的日子是什么样的!那么究竟什么是密码学?如何准确定义密码学习呢?本系列文章将会进行相对详尽的介绍,欢迎大家观看。 ❞首先,密码学的精准定义还是引用下权威机构,以下内容来自百度百科:❝ 密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 ❞密码学一开始的功能是在有恶意攻击者存在的环境下,保护双方通信安全,现在是用来保护信息安全的核心技术。现代信息安全的基本要求:信息的保密性 Confidentiality:防止信息泄漏给未经授权的人(加密解密技术)信息的完整性 Integrity:防止信息被未经授权的篡改(消息认证码,数字签名)认证性 Authentication:保证信息来自正确的发送者(消息认证码,数字签名)不可否认性 Non-repudiation:保证发送者不能否认他们已发送的消息(数字签名)1.3 密码学术语密码学密钥:分为加密密钥和解密密钥。明文:没有进行加密,能够直接代表原文含义的信息。密文:经过加密处理处理之后,隐藏原文含义的信息。加密:将明文转换成密文的实施过程。解密:将密文转换成明文的实施过程。密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。加密(encryption)算法:将普通信息(明文,plaintext)转换成难以理解的资料(密文,ciphertext)的过程;解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。加解密的具体运作由两部分决定:❝ 一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数,通常只有通讯者拥有。 ❞1.4 现代密码学常见的算法流派以时间划分,1976 年以前的密码算法都属于古典密码学,基本使用在军事机密和外交领域,它的特点就是加解密过程简单,一般用手工或机械就可以完成,古典密码学现在已经很少使用了,下面是一个古典加密的密码本,提供一对一的映射变换,主要拥有这个密码本,就可以轻易的通过手工的方式进行信息加密与解密。古典密码学现代密码学中常见的加密算法,大致可以分为如下几种:散列算法:MD5算法、Sha系列算法;对称加密:DES、3DES、RC2、RC4、AES等;非对称算法:RSA、ECC等;本系列文章将会重点描述下非对称加密即公钥加密的开山之作Diffie–Hellman key exchange。本文内容涉及到数学里面的数论相关知识,针对加密算法会用到的知识,本章会做些适当的介绍,对数论感兴趣的同学可以查阅相关《数论》书籍进行精进,里面推导如果有不严谨的地方,欢迎各位同学帮忙指正。2 数论基础在正式介绍RSA算法之前,由于该算法需要较多的数学知识,正所谓“磨刀不误砍柴工,万丈高楼平地起”,所以按照如下的步骤进行讲解。❝ 首先,会介绍下数论的相关的基础知识,主要包含质数、互质关系、欧拉函数、欧拉定理以及模反元素。接着,会介绍下RSA算法的具体实现流程,并且会结合例子进行理论加实践的描述。 然后,会根据前面讲解的数论的知识,进行RSA算法的安全性验证与推导的验证。 最后,通过这一系列的描述与讲解,相信读者对于RSA算法已经进行了掌握,后面会介绍下在网络传输中的应用。 ❞所以本节主要介绍数论的基础知识,为后续的RSA算法的推导和证明提供理论基础。2.1 质数质数在数学领域是一个神奇的数字,很多数学定理都是基于质数的。质数(Prime number),又称素数,大于1的自然数中,除了1和该数自身外,无法被其他自然数整除的数(也可定义为只有1与该数本身两个正因数的数)。大于1的自然数若不是素数,则称之为合数(也称为合成数)。例如,5是个素数,因为其正约数只有1与5。而6则是个合数,因为除了1与6外,2与3也是其正约数。❝ 算术基本定理确立了素数于数论里的核心地位:任何大于1的整数均可被表示成一串唯一素数之乘积。为了确保该定理的唯一性,1被定义为不是素数,因为在因式分解中可以有任意多个1(如3、1×3、1×1×3等都是3的有效约数分解)。 ❞2.2 互质关系(互质数)互质数如果两个整数的公约数只有1,那么叫做互质整数。公约数只有1的两个自然数,叫做互质自然数,后者是前者的特殊情形。例如:1. 8,10的最大公因数是2,不是1,因此不是整数互质。

2. 7,11,13的最大公因数是1,因此这是整数互质。

3. 5和5不互质,因为5和5的公因数有1、5。

4. 1和任何数都成倍数关系,但和任何数都互质。

关于互质关系,总结一下,有如下的性质1. 两个不同的质数一定互质。例如2与7,13和19。

2. 一个数是质数,另一个数不是它的倍数,两者就构成互质关系,比如5和26。

3. 如果两个数之中,较大的那个数是质数,则两者构成互质关系,比如97和57。

4. 1不是质数也不是合数,它和任何一个自然数(1本身除外)在一起都是互质关系。如1和9908。

5. 相邻的两个自然数是互质数。如 15与 16。

6. 相邻的两个奇数是互质数。如 49与 51。

7. 较大数是质数的两个数是互质数。如97与66。

2.3 欧拉函数提到欧拉,就不得不多说几句,莱昂哈德•「欧拉」(Leonhard Euler,1707年4月5日~1783年9月18日)是瑞士巴塞尔附近一个牧师的儿子,他除了学习神学外,还研究数学,并且取得了巨大的成绩。他被一些数学史学者称为历史上最伟大的两位数学家之一(另一位是卡尔•弗里德里克•「高斯」)。数学中很多名词以欧拉的名字命名,如欧拉常数,欧拉方程,欧拉恒等式,欧拉示性数等等。欧拉被公认为人类历史上成就最为斐然的数学家之一。在数学及许多分支中都可以见到很多以欧拉命名的常数、公式和定理,他的工作使得数学更接近于现在的形态。他不但为数学界作出贡献,更把数学推至几乎整个物理领域。此外欧拉还涉及建筑学、弹道学、航海学等领域。瑞士教育与研究国务秘书Charles Kleiber曾表示:“没有欧拉的众多科学发现,今天的我们将过着完全不一样的生活。”法国数学家「拉普拉斯」则认为:「读读欧拉,他是所有人的老师。」那么在数论中对于正整数n来说,欧拉函数 φ(n)的计算逻辑就是小于n的正整数中与n互质的整数的数目。例如,在1到8之中,与8形成互质关系的是1、3、5、7,所以 φ(n) = 4。

❝ 如果n是质数,那么φ(n) =n-1。反之,如果n是正整数且满足φ(n) =n-1,那么n是质数。如果n是质数p的k次方,那么 \phi(p^k) = p^k - p^{k-1}。如果m和n是互质数,那么\phi(mn) = \phi(m) * \phi(n)。如果n=p_1^{a_1} * p_2^{a_2}*...*p_n^{a_n}(p是质数),那么\phi(n) = n(1-\frac{1}{p_1})*(1-\frac{1}{p_2})*...*(1-\frac{1}{p_n})。 ❞2.4 欧拉定理上面我们介绍了质数、互质关系以及欧拉函数,基于这些知识,我们继续介绍欧拉定理,定义如果两个正整数a和n互质,则n的欧拉函数 φ(n) 可以让下面的等式成立,可以理解为a的φ(n)次方被n除的余数为1。​ a^{\phi(n)} \equiv 1(mod ; n)\\用通俗的语言描述下,就是a的\phi(n)次方除以n的余数是1,也可以理解为a的\phi(n)次方加1可以被n整除。样例❝ 正整数3和8互质,其中8的欧拉函数是4(互质数是1,3,5,7),则3的4次方是81,81减去1正好是80,80除以8正好被整除。 ❞特殊情况:费马小定理假设正整数a与质数p互质,因为质数p的φ(p)等于p-1,则欧拉定理可以写成​ a^{p-1} \equiv 1(mod ; n)\\也可以表示成​ a^{p} \equiv a(mod ; n)\\❝ 欧拉定理(费马小定理)的证明涉及到当模是合数(素数就是费马小定理)的时候如何处理包含指数的特定同余式,相关证明大家可以看下数论的相关书籍,推荐阅读《初等数论机及其应用》(Kenneth H. Rosen著),里面的讲解还是比较清晰的。 ❞2.5 模反元素(模逆运算)模逆运算定义模反元素亦叫模逆运算,定义如下:如果两个正整数a和n互质,那么一定可以找到整数b,使得 ab-1 被n整除,或者说ab被n除的余数是1。这时,b就叫做a的“模反元素”。​ a*b\equiv 1(mod ; n)\\样例比如,3和14互质,那么3的模反元素就是5,因为 (3 × 5)-1 可以被14整除。显然,模反元素不止一个, 5加减14的整数倍都是3的模反元素 {...,-23, -9, 5, 19, 33,...},即如果b是a的模反元素,则 b+kn 都是a的模反元素。2.6 原根在数论中,特别是在除法理论中,原根是一个非常重要的概念。![image-20220412173743076](/Users/dubaokun/Desktop/1-work/1-历练成长/文章发布/8 图片/文章/image-20220412173743076.png)对于两个互质的正整数a和n。有上面介绍的欧拉定理可知,存在正整数d\leq m -1,比如说欧拉函数d=\phi(n),即小于等于m的正整数中与m互质的正整数的个数,使得 a^d \equiv 1(mod \; n)。由此,对于对于两个互质的正整数a和n。定义a对模n的指数\delta_n(a)为使得 a^d \equiv 1(mod \; n)成立的最小的正整数d。由前面知道\delta_n(a)一定小于等于\phi(n),若\delta_n(a) =\phi(n),则称a是n的原根。举例:设n=7,则\phi(n)等于6。设a=2,那么由于2^1\equiv 2(mod \; 7),2^2\equiv 4(mod \; 7),2^3\equiv 1(mod \; 7),2^4\equiv 2(mod \; 7),2^5\equiv 4(mod \; 7),2^6\equiv 1(mod \; 7),因此有Ord_7(2) = 3 \neq \phi(7),所以2不是模7的一个原根。设a=3,那么由于3^1\equiv 3(mod \; 7),3^2\equiv 2(mod \; 7),3^3\equiv 6(mod \; 7),3^4\equiv 4(mod \; 7),3^5\equiv 5(mod \; 7),3^6\equiv 1(mod \; 7),因此有Ord_7(3) = 6 = \phi(7),所以2不是模7的一个原根。3 Diffie–Hellman key exchange3.1 Diffie–Hellman key exchange的定义Diffie–Hellman key exchange是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称秘钥讯内容。公钥交换的概念最早由瑞夫·墨克(Ralph C. Merkle)提出,而这个密钥交换方法,由惠特菲尔德·迪菲(Bailey Whitfield Diffie)和马丁·赫尔曼Martin Edward Hellman在1976年首次发表。马丁·赫尔曼曾主张这个密钥交换方法,应被称为「迪菲-赫尔曼-墨克密钥交换」(英语:Diffie–Hellman–Merkle key exchange)。虽然迪菲-赫尔曼密钥交换本身是一个匿名(无认证)的密钥交换协议,它却是很多认证协议的基础。3.2 协议历史迪菲-赫尔曼密钥交换是在美国密码学家惠特菲尔德·迪菲和马丁·赫尔曼的合作下发明的,发表于1976年。它是第一个实用的在非保护信道中创建共享密钥方法。它受到了瑞夫·墨克的关于公钥分配工作的影响。约翰·吉尔(John Gill)提出了离散对数问题的应用。该方案首先被英国的马尔科姆·J·威廉森(Malcolm J. Williamson)在稍早的几年前发明,但是GCHQ直到1997年才决定将其公开,这时在学术界已经没有了研究这个算法的热潮了。这个方法被发明后不久出现了RSA,另一个进行公钥交换的算法。它使用了非对称加密算法。2002年,马丁·赫尔曼写到:❝ 这个系统...从此被称为“迪菲-赫尔曼密钥交换”。 虽然这个系统首先是在我和迪菲的一篇论文中描述的,但是这却是一个公钥交换系统,是墨克提出的概念,因此如果加上他的名字,这个系统实际上应该称为“Diffie–Hellman–Merkle密钥交换”。我希望这个小小的讲坛可以帮助我们认识到墨克对公钥密码学的同等重要的贡献。 ❞❝ The system...has since become known as Diffie–Hellman key exchange. While that system was first described in a paper by Diffie and me, it is a public key distribution system, a concept developed by Merkle, and hence should be called 'Diffie–Hellman–Merkle key exchange' if names are to be associated with it. I hope this small pulpit might help in that endeavor to recognize Merkle's equal contribution to the invention of public key cryptography. ❞描述了这个算法的美国专利第4,200,770号,已经于1997年4月29日后过期,专利文件表明了Hellman、Diffie和Merkle是算法的发明者。3.3 算法协议流程迪菲-赫尔曼通过公共信道交换一个信息,就可以创建一个可以用于在公共信道上安全通信的。以下解释它的过程(包括算法的数学部分):最简单,最早提出的这个协议使用一个质数p的整数模n乘法群以及其原根g。下面展示这个算法,绿色表示非秘密信息,「红色粗体」表示秘密信息:由上面的流程可以看到,Alice和Bob最终都得到了同样的值,因为在模p的情况下g^{ab}和g^{ba}相等。注意a、b和g^{ab}=g^{ba} mod p是秘密的。所以一旦Alice和Bob得到共同秘钥也就是上面的2(当然实际情况不会是2),就可以使用这个公共秘钥进行对称加密。因为这个秘钥只有他们才能拿到。当然为了让这个例子变得更加安全,必须使用非常大的a、b和p,否则可以暴力破解,例如g^{ab} mod 23,总共只有22个这样的值,就算a和b再大也没有用。如果p是一个至少300位的质数,并且a和b至少有100位长,那么即使是现有的最好的资源和算法也不能从g,p和g^{a} mod p中计算出a,这个就是著名的离散对数问题,有兴趣的读者可以查阅下这方面的资料。另外需要注意的是g不需要很大,一般在实践中通常是2或者5即可。IETF RFC3526文档中有几个常用的大质数可供使用。3.4 算法协议的安全验证下面的图示可以方便你理解每个信息都只有谁知道。伊芙是一个窃听者——她可以看到爱丽丝和鲍伯的通讯内容,但是无法改变它们)Let s = 共享密钥。 s = 2 Let a = 爱丽丝的私钥。如 a = 6 Let A = 爱丽丝的公钥。如 A = ga mod p = 8 Let b = 鲍伯的私钥。如 b = 15 Let B = 鲍伯的公钥。如 B = gb mod p = 19 Let g = 公共原根。如 g=5 Let p = 公共质数. 如 p = 23 ![image-20220412170926559](/Users/dubaokun/Desktop/1-work/1-历练成长/文章发布/8 图片/文章/image-20220412170926559.png)注意:对爱丽丝来说解开鲍伯的私钥或鲍伯要解开爱丽丝的私钥应该都很困难。如果对爱丽丝来说解开鲍伯的私钥不难的话(反之亦然),伊芙可以轻易地替换掉她自己的私钥/公钥对,把鲍伯的公钥插到她自己的私钥,产生出一个假的共享密钥,并解开鲍伯的私钥(然后用这个解开共享私钥。伊芙可以试着选择一个能让她轻松解开鲍伯的私钥的公钥/私钥对)。四 参考资料https://zh.wikipedia.org/wiki/%E5%8E%9F%E6%A0%B9https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange五 番外篇❝ 个人介绍:杜宝坤,隐私计算行业从业者,从0到1带领团队构建了京东的联邦学习解决方案9N-FL,同时主导了联邦学习框架与联邦开门红业务。 框架层面:实现了电商营销领域支持超大规模的工业化联邦学习解决方案,支持超大规模样本PSI隐私对齐、安全的树模型与神经网络模型等众多模型支持。 业务层面:实现了业务侧的开门红业务落地,开创了新的业务增长点,产生了显著的业务经济效益。 个人比较喜欢学习新东西,乐于钻研技术。基于从全链路思考与决策技术规划的考量,研究的领域比较多,从工程架构、大数据到机器学习算法与算法框架均有涉及。欢迎喜欢技术的同学和我交流,邮箱:「baokun06@163.com」 ❞六 公众号导读自己撰写博客已经很长一段时间了,由于个人涉猎的技术领域比较多,所以对高并发与高性能、分布式、传统机器学习算法与框架、深度学习算法与框架、密码安全、隐私计算、联邦学习、大数据等都有涉及。主导过多个大项目包括零售的联邦学习,社区做过多次分享,另外自己坚持写原创博客,多篇文章有过万的阅读。公众号「秃顶的码农」大家可以按照话题进行连续阅读,里面的章节我都做过按照学习路线的排序,话题就是公众号里面下面的标红的这个,大家点击去就可以看本话题下的多篇文章了,比如下图(话题分为:一、隐私计算 二、联邦学习 三、机器学习框架 四、机器学习算法 五、高性能计算 六、广告算法 七、程序人生),知乎号同理关注专利即可。一切有为法,如梦幻泡影,如露亦如电,应作如是观。发布于 2022-04-13 18:21加密技术隐私保护加密/解密​赞同 19​​3 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录隐私计算本专栏分享隐私计算相

重读迪菲-赫尔曼密钥交换(Diffie–Hellman Key Exchange) - 知乎

重读迪菲-赫尔曼密钥交换(Diffie–Hellman Key Exchange) - 知乎首发于多方安全计算切换模式写文章登录/注册重读迪菲-赫尔曼密钥交换(Diffie–Hellman Key Exchange)hujwei​香港城市大学 哲学博士写在前面Diffie和Hellman在1970年代建立了公钥密码学[1]的概念以及基于公钥密码的Diffie-Hellman密钥交换协议,这是密码学界的划时代事件,两人凭借该成就在2015年获得计算机科学最高奖-图灵奖[2]。Diffie-Hellman密钥交换协议建立在计算性Diffie-Hellman假设[3](Computational Diffie-Hellman Assumption, CDH)之上,直觉上可以表述为:\text{compute } g^{ab} \text{ from } (g^a,g^b)\\这里 a\overset{$}{\gets} \mathbb{Z}^*_q,b\overset{$}{\gets} \mathbb{Z}^*_q。如果我们可以解决离散对数问题[4](Discrete Log Problem, DLP),那么自然可以解决CDH;反过来,如果可以求解CDH, 人们不清楚是否能利用这个结果解决DLP。一个意义深远的结论是如果我们可以证明解决CDH(或者解决DLP)是困难的(不存在多项式时间算法), 那么 P\neq NP。 Diffie-Hellman假设另外一种常用形式,称之为判定性Diffie-Hellman假设(Decisional Diffie-Hellman Assumption, DDH)[5],直觉上可以表述成:(g^a,g^b,g^{ab})\approx_c (g^a,g^b,g^c)\\这里 a\overset{$}{\gets} \mathbb{Z}^*_q,b\overset{$}{\gets} \mathbb{Z}^*_q,c\overset{$}{\gets} \mathbb{Z}^*_q。需要注意的是DDH成立的条件是苛刻的,需要挑选合适的群。这里的乘法群 \mathbb{Z}_q^* 实际上是不合适的,不安全的。这是因为可以通过计算 g^a,g^b 的勒让德符号[6]判断 a,b 的奇偶性,进而判断 ab 的奇偶性。实践中常用的群是二次剩余[7]构成的乘法群,带限制条件的椭圆曲线的点构成的加法群等。双方密钥交换双方密钥交换是最简单的密钥交换形式,也是Diffie-Hellman在论文[8]中具体讨论的问题。仅需一轮的数据交互,计算双方Alice和Bob就可以获得共享的密钥并保证该密钥不会被第三方获取。它的算法如下图所示:算法正确性 容易看出y_{BA}=y_{AB}=g^{ab} 算法安全性 y_A, y_B 服从均匀分布,且从 y_A,y_B 反推 a,b 需要解DLP; 从 y_A,y_B推出 y_{AB} 需要解CDH,这都是不可能的。Diffie-Hellman不能抵御中间人攻击(Man-in-the-Middle Attack, MITM Attack)[9], 这是因为计算双方Alice和Bob在相互传递公钥 y_A,y_B 的过程中无法认证(authenticate)对方的身份。假定中间人是Carol,那么具体的攻击方法[10]如下: Carol假扮Bob和Alice进行一次DH key exchange, 双方协商得到共享密钥 K_0=g^{ac} Carol假扮Alice和Bob进行一次DH key exchange, 双方协商得到共享密钥 K_1=g^{bc} Alice 使用 K_0 加密自己的信息并发送给Bob, Carol截获该密文后使用 K_0 进行解密得到Alice的信息,再使用 K_1 对其进行加密并发送给Bob Bob 使用 K_1 加密自己的信息并发送给Alice, Carol 使用步骤3类似地进行操作多方密钥交换现在考虑最一般的情况,即 N(N\ge3) 方密钥交换。这个问题是笔者近期在做一些多方安全计算协议需要解决的。当 N=3 ,可以使用双线性对[11]构造三方密钥交换协议,但这只是多方密钥交换的一种特例,这里不展开讨论。笔者想讨论的是更一般的情况。事实上,可以在上文提到的经典的双方密钥交换进一步构造多方密钥交换。为了表述方便,这里以 N=3 为例进行描述[12],最后将该方法推广到更一般的情形。三方密钥(假定计算方分别为Alice, Bob, Charlie)需要进行两轮的数据通讯交互完成。在第一轮交互中,Alice发送数据 y_A 给Bob, Bob发送数据 y_B 给Charlie,最后Charlie发送数据 y_C 给Alice,如下图所示:依据离散对数问题假设,容易看出 y_A=g^a,y_B=g^b,y_C =g^c 是对私密的 a,b,c 的加密。在第二轮交互中, Alice发送数据 y_{CA} 给Bob, Bob发送数据 y_{AB} 给Charlie,最后Charlie发送数据 y_{BC} 给Alice,并最终算出共享私钥 y_{ABC}, 如下图所示:算法正确性 容易看出 y_{CA}=g^{ca},y_{AB}=g^{ab},y_{BC} =g^{bc},进而有 y_{BCA}=g^{bca}, y_{CAB}=g^{cba},y_{ABC}=g^{abc}, 最终获得共享私钥匙 y_{BCA}=y_{CAB}=y_{ABC}。算法安全性 算法的安全性关键在于证明它是零知识(zero knowledge[13])的。不失一般性地,现在构造Alice的模拟器 \mathcal{S}_{Alice} 在给定输入 (a,g^{abc})的前提下模拟Alice的视角。 在第一轮数据交互中,Alice看到的是 y_C=g^c, 因此 \mathcal{S}_{Alice}随机生成 r\overset{$}{\gets} \mathbb{F}_q 满足 y_c\approx_s r;在第二轮数据交互中,Alice看到的是 y_{BC}=g^{bc}, 并计算 y_{BCA}\gets (y_{BC})^a 最终得到共享私钥。因此 \mathcal{S}_{Alice}计算 y_{BC}'\gets (y_{BCA})^{-a}, 并用 y_{BC}' 模拟 y_{BC}, 显然有 y'_{BC}=y_{BC},得证。 最后,考虑 P_0,P_1,\cdots,P_{N-1}(N>3) 之间的密钥交换协议。假定 P_i 拥有随机私密的 a_i, 那么经过 N-1 轮的数据交互(每一轮的数据传输方向均为 P_i\to P_{i+1\bmod N}且 P_i 传输的是 g^{\prod_{k=0}^{j-1} a_{(i-k)\bmod N}} for all i=0,\cdots,N-1), P_i 最终算得共享私钥 g^{\prod_{i=0}^{N-1} a_i}。 参考^https://en.wikipedia.org/wiki/Public-key_cryptography^https://amturing.acm.org/award_winners/diffie_8371646.cfm^https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_problem^https://en.wikipedia.org/wiki/Discrete_logarithm^https://en.wikipedia.org/wiki/Decisional_Diffie%E2%80%93Hellman_assumption^https://en.wikipedia.org/wiki/Legendre_symbol^https://en.wikipedia.org/wiki/Quadratic_residue^Diffie, Whitfield, and Martin E. Hellman. "New directions in cryptography." Democratizing Cryptography: The Work of Whitfield Diffie and Martin Hellman. 2022. 365-390.^https://en.wikipedia.org/wiki/Man-in-the-middle_attack^https://stackoverflow.com/questions/10471009/how-does-the-man-in-the-middle-attack-work-in-diffie-hellman^https://en.wikipedia.org/wiki/Pairing-based_cryptography^https://crypto.stackexchange.com/questions/1025/can-one-generalize-the-diffie-hellman-key-exchange-to-three-or-more-parties^https://zhuanlan.zhihu.com/p/588114150编辑于 2023-06-19 15:42・IP 属地新加坡Diffie-Hellman密钥交换算法密码学多方安全计算​赞同 4​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录多方安全计算记录自己学习多方安全计算的点

迪非_百度百科

度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心收藏查看我的收藏0有用+10迪非播报上传视频迪非(双氯芬酸钠滴眼液),适应症为用于治疗葡萄膜炎、角膜炎、巩膜炎,抑制角膜新生血管的形成,治疗眼内手术后、激光滤帘成形术后或各种眼部损伤的炎症反应,抑制白内障手术中缩瞳反应;用于准分子激光角膜切削术后止痛及消炎;春季结膜炎、季节过敏性结膜炎等过敏性眼病,预防和治疗白内障及人工晶体术后炎症及黄斑囊样水肿,以及青光眼滤过术后促进滤过泡形成等。药品名称迪非药品类型处方药、外用药、医保工伤用药用途分类其他眼科用药目录1成份2性状3适应症4规格5用法用量6不良反应7禁忌8注意事项9孕妇及哺乳期妇女用药10儿童用药11老年用药12药物相互作用13药物过量14药理毒理15药代动力学16贮藏17包装18有效期19执行标准20批准文号21生产企业22核准日期成份播报编辑本品主要成分为:双氯芬酸钠,辅料为玻璃酸钠。双氯芬酸钠化学名称为:2-[(2,6-二氯苯基)氨基]-苯乙酸钠。化学结构式如下:分子式:C14H10Cl2NO2Na分子量:318.13性状播报编辑本品为无色或微黄色澄明液体。适应症播报编辑用于治疗葡萄膜炎、角膜炎、巩膜炎,抑制角膜新生血管的形成,治疗眼内手术后、激光滤帘成形术后或各种眼部损伤的炎症反应,抑制白内障手术中缩瞳反应;用于准分子激光角膜切削术后止痛及消炎;春季结膜炎、季节过敏性结膜炎等过敏性眼病,预防和治疗白内障及人工晶体术后炎症及黄斑囊样水肿,以及青光眼滤过术后促进滤过泡形成等。规格播报编辑5ml:5mg用法用量播报编辑一日4~6次,一次1滴;眼科手术用药:术前3、2、1和0.5小时各滴眼一次,一 次1滴。白内障术后24小时开始用药,一日4次,持续用药二周;角膜屈光术后15分钟即可用药,一日4次,持续用药三天。不良反应播报编辑滴眼有短暂烧灼、刺痛、流泪等,极少数可有结膜充血、视物模糊。不足3%患者可出现乏力、困倦、恶心等全身反应。禁忌播报编辑对本品过敏者禁用。注意事项播报编辑1.本品仅限于滴眼用。2.本品可妨碍血小板凝聚,有增加眼组织术中或术后出血的倾向。3.戴接触镜者禁用本品,但角膜屈光术后暂时配戴治疗性亲水软镜者除外。4.为避免本品污染,不要将滴头接触眼睑表面。5.溶液发生变色或浑浊,不要使用。6.开启后最多可使用四周。孕妇及哺乳期妇女用药播报编辑在动物致畸研究中,给小鼠用药量至人局部用量的5000倍[20mg/(kg·day)],大鼠和兔用至2500倍[10mg/(kg·day)],均未发现致畸作用,尽管这些量已经达到对母体和胎儿产生毒性。大鼠母体对双氯芬酸钠的毒性表现为难产,妊娠延长,胎儿体重、生长和成活率下降。已经显示,双氯芬酸钠可透过大鼠和小鼠的胎盘屏障。但目前尚无在人体的研究报告,因此孕妇应慎用。儿童用药播报编辑本品在儿童的安全性和作用尚未考察。老年用药播报编辑尚不明确。药物相互作用播报编辑尚不明确。药物过量播报编辑过量使用一般不会引起急症,如不慎口服,可饮水稀释之。药理毒理播报编辑双氯芬酸钠是一种衍生于苯乙酸类的非甾体消炎镇痛药,其作用机理为抑制环氧化酶活性,从而阻断花生四烯酸向前列腺素的转化。同时,它也能促进花生四烯酸与甘油三脂结合,降低细胞内游离的花生四烯酸浓度,而间接抑制白三烯的合成。动物实验证实,前列腺素是引起眼内炎症的介质之一,能导致血-房水屏障崩溃、血管扩张、血管通透性增加、白细胞趋化、非胆碱能机制性瞳孔缩小等。双氯芬酸钠是非甾体消炎药中作用较强的一种,它对前列腺素合成的抑制作用强于阿司匹林和消炎痛等。双氯芬酸钠滴眼液对机械、化学、生物等刺激引起的血-房水屏障崩溃有较强的抑制作用。临床研究显示,0.1%双氯芬酸钠治疗白内障术后炎症,可降低前房的闪辉和细胞数;应用于角膜放射状切开术或激光屈光角膜切削术的病人,能缓解术后疼痛和畏光,优于安慰剂。药代动力学播报编辑给人0.1%双氯芬酸钠50μl滴眼后,10分钟在房水中即可检测到药物,2.4小时达到高峰值,为82ng/ml;浓度保持在20ng/ml以上的持续时间超过4个小时,而维持在3~16ng/ml水平可超过24小时;房水平均药物滞留时间为7.4小时。如果一次滴眼多滴,房水药物水平将增加,达峰时间可提前至1小时左右。给人两眼同时滴0.1%双氯芬酸钠各二滴后,4个小时内未检测到血浆内药物(最低检测限为10ng/ml),表明药物滴眼后的全身吸收是非常有限的。贮藏播报编辑遮光,密封,在凉暗处保存。包装播报编辑塑料瓶装;5ml/瓶。有效期播报编辑24个月。执行标准播报编辑WS1-(X-059)-2002Z批准文号播报编辑国药准字H10960176生产企业播报编辑沈阳兴齐制药有限公司核准日期播报编辑2007年05月14日新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

双氯芬酸钠滴眼液(迪非)详细说明书-注意事项-不良反应-用法用量-39药品通

双氯芬酸钠滴眼液(迪非)详细说明书-注意事项-不良反应-用法用量-39药品通

39健康网

39问医生

名医在线

就医助手

药品通

疾病百科

新闻

诊疗

药品

登录

注册

消息0

提醒

公告

私信

我的提问

个人管理

修改资料

退出

全部分类

安全用药

万家药店

您当前的位置:药品通

> 中西药

>

双氯芬酸钠滴眼液(迪非)

双氯芬酸钠滴眼液(迪非)

处方药物

国家医保目录(乙类)

外用药物

英文名称:Diclofenac Sodium Eye Drops

生产企业:沈阳兴齐眼药股份有限公司

药品查询助手

举报/反馈

概述

详细说明书

用药经验

权威问答

药品对比

相关文章

药品图片

全国药店

条码查看

双氯芬酸钠滴眼液(迪非) 网上报价

康德乐大药房CFDA

正品保证 全国连锁

1毫升x5支

5毫升:5毫克

0.4毫升:0.4毫克x20支

¥21元

去网上药店看看

声明:药品通仅提供药品信息展示服务,不提供任何药品交易服务,价格信息均来自具备合法资质的网上药店。

药品通所展示药品信息仅供医学药学专业人士阅读、参考,如药品信息与您实际购买信息不同,请以实际购买信息为准。请仔细阅读药品、产品说明书或者在药师、医务人员指导下购买和使用,禁忌内容或者注意事项详见说明书。

【药品名称】

通用名称:双氯芬酸钠滴眼液

商品名称:迪非

英文名称:Diclofenac Sodium Eye Drops

汉语拼音:Shuanglvfensuanna Diyanye

【成份】

主要成分为双氯芬酸钠,化学名称为2-[(2,6-二氯苯基)氨基]苯乙酸钠。

【性状】

本品为无色或微黄色澄明水溶液。

【适应症】

1.用于治疗葡萄膜炎、角膜炎、巩膜炎,抑制角膜新生血管的形成,治疗眼内手术后、激光滤帘成形术后或各种眼部损伤的炎症反应,抑制白内障手术中缩瞳反应;2.用于准分子激光角膜切削术后止痛及消炎;春季结膜炎、季节过敏性结膜炎等过敏性眼病,预防和治疗白内障及人工晶体术后炎症及黄斑囊样水肿,以及青光眼滤过术后促进滤过泡形成等。

【用法用量】

一日4~6次,一次1滴;眼科手术用药:术前3、2、1和0.5小时各滴眼一次,一次1滴。白内障术后24小时开始用药,一日4次,持续用药二周;角膜屈光术后15分钟即可用药,一日4次,持续用药三天。

【不良反应】

滴眼有短暂烧灼、刺痛、流泪等,极少数可有结膜充血、视物模糊。不足3%患者可出现乏力、困倦、恶心等全身反应。

【禁忌】

对本品过敏者禁用。

【注意事项】

1.本品仅限于滴眼用。

2.本品可妨碍血小板凝聚,有增加眼组织术中或术后出血的倾向。

3.戴接触镜者禁用本品,但角膜屈光术后暂时配戴治疗性亲水软镜者除外。

【特殊人群用药】

儿童注意事项:

本品在儿童的安全性和作用尚未考察。

妊娠与哺乳期注意事项:

在动物致畸研究中,给小鼠用药量至人局部用量的5000倍(20mg/kg/day),大鼠和兔用至2500倍(10mg/kg/day),均未发现致畸作用,尽管这些量已经达到对母体和胎儿产生毒性。大鼠母体对双氯芬酸钠的毒性表现为难产,妊娠延长,胎儿体重、生长和成活率下降。已经显示,双氯芬酸钠可透过大鼠和小鼠的胎盘屏障。但目前尚无在人体的研究报告,因此孕妇应慎用。

老人注意事项:

尚不明确。

【药物相互作用】

尚不明确。

【药理作用】

双氯芬酸钠是一种衍生于苯乙酸类的非甾体消炎镇痛药,其作用机理为抑制环氧化酶活性,从而阻断花生四烯酸向前列腺素的转化。同时,它也能促进花生四烯酸与甘油三脂结合,降低细胞内游离的花生四烯酸浓度,而间接抑制白三烯的合成。动物实验证实,前列腺素是引起眼内炎症的介质之一,能导致血-房水屏障崩溃、血管扩张、血管通透性增加、白细胞趋化、非胆碱能机制性瞳孔缩小等。双氯芬酸钠是非甾体消炎药中作用较强的一种,它对前列腺素合成的抑制作用强于阿司匹林和消炎痛等。双氯芬酸钠滴眼液对机械、化学、生物等刺激引起的血-房水屏障崩溃有较强的抑制作用。临床研究显示,0.1%双氯芬酸钠治疗白内障术后炎症,可降低前房的闪辉和细胞数;应用于角膜放射状切开术或激光屈光角膜切削术的病人,能缓解术后疼痛和畏光,优于安慰剂

【贮藏】

置凉暗处密闭保存。

【规格】

5毫升:5毫克

【包装规格】

5支每盒,每支5ml,每盒5支

【有效期】

24个月

【执行标准】

WS1-(X-059)-2002Z

【批准文号】

国药准字H10960176

【说明书修订日期】

核准日期:2007年05月14日修改日期:2012年02月22日

【生产企业】

企业名称:沈阳兴齐眼药股份有限公司

相关搜索

白内障三级严重吗

白内障手术后多少天可以游泳

容易得结膜炎是缺什么

巩膜炎眼皮会肿吗

严重贫血能手术白内障吗

疱疹结膜炎怎么引起的

单纯疱疹角膜炎的症状

梅毒角膜炎怎样诊断

结膜炎是闭眼好还是睁眼好

梅毒引起的葡萄膜炎能自愈吗

梅毒性巩膜炎会引起发烧吗

疱疹病毒角膜炎严重吗

39搜索

相关文章

更多>

为什么滴了双氯芬酸钠滴眼液会有刺痛感?2023-12-21

宝宝喝了双氯芬酸钠滴眼液怎么办2023-12-20

双氯滴眼液芬酸钠白内障2023-12-04

双氯芬酸钠滴眼液干眼症2023-12-04

双氯芬酸钠滴眼液白内障2023-12-04

双氯芬酸钠滴眼液干眼症慎用不2023-12-04

双氯芬酸钠滴眼液干眼症慎用吗2023-12-04

双氯芬酸钠滴眼液适合干眼症吗2023-12-04

双氯芬酸钠滴眼液的作用与功效2023-11-14

双氯芬酸钠滴眼液的作用与功效2023-11-11

相关问答

更多>

天天明双氯芬酸钠滴眼液一次只能滴一滴吗

2023-08-09

带美瞳发炎可以用双氯芬酸钠滴眼液吗

2023-08-09

双氯芬酸钠滴眼液左氧氟沙星滴眼液

2022-03-29

双氯芬酸钠滴眼液和普拉洛芬滴眼液哪个治

2022-03-27

双氯芬酸钠滴眼液副作用大吗

2022-03-26

结膜炎用双氯芬酸钠滴眼液可以滴多久

2022-03-06

双氯芬酸钠滴眼液治疗眼干吗

2022-03-06

双氯芬酸钠滴眼液可以治疗结膜炎吗

2022-03-01

双氯芬酸钠滴眼液可以治疗过敏性结膜炎吗

2022-03-01

儿童能用双氯芬酸钠滴眼液吗

2022-02-26

适应症

更多>

直接或间接性机械损伤作用于晶状体,可使其产生混浊性改变,称作外伤性白内障(traumatic cataract)。患者...

查看更多

是否属于医保:医保疾病

传染性: 无传染性

相关症状:

视物模糊

视力障碍

晶状体铁质沉着

眼球挫伤

晶状体脱位或半脱位

查看更多

相关药品

双氯芬酸钠滴眼液(乐可)

双氯芬酸钠滴眼液

双氯芬酸钠滴眼液(晶奇)

双氯芬酸钠滴眼液(联邦舒晶晶)

双氯芬酸钠滴眼液(佳贝)

同药企药品

更多>

复方托吡卡胺滴眼液

牛磺酸滴眼液

羟丙甲纤维素滴眼液

氧氟沙星滴眼液

关注或联系我们

官方微信公众号:39健康网

邮箱:ypk@mail.39.net

客服QQ:2308406323(不提供购买服务)

发邮件请备注修改药品价格信息&媒体合作&市场合作

39药品小程序

扫描找药 | 搜索找药提供国内外药品说明书。

网站简介 | 媒体报道 | 网络营销 | 产品中心 | 人才招聘 | 联系方式 | 手机浏览

互联网药品信息服务资格证书 编号:(粤)-经营性-2012-0002

根据国家相关法律法规,药品通仅提供药品基本查询信息及购买信息展示服务,不提供药品交易服务,药品通相关药品价格信息来自具备合法资质的网上药店。

药品通仅提供药品信息展示服务,不提供任何药品交易服务,价格信息均来自具备合法资质的网上药店。药品通所展示药品信息仅供医学药学专业人士阅读、参考。

如药品、产品信息与您实际购买的信息不同,请以实际购买信息为准。请仔细阅读药品、产品说明书或者在药师、医务人员指导下购买和使用,禁忌内容或者注意事项详见说明书。

Copyright © 2000-

 39.net All Rights Reserved. 39健康网 39健康網 版权所有

惠特菲尔德・迪菲:公钥加密技术之父--IT--人民网

惠特菲尔德・迪菲:公钥加密技术之父--IT--人民网

首页

党政

党网 ・ 时政

人事

反腐

理论

党史

党建

要闻

经济 ・ 科技

社会 ・ 法治

文旅 ・ 体育

健康 ・ 生活

国际

军事

港澳

台湾

教育

房产

科普

观点

人民网评

三评

人民财评

人民来论

人民访谈

互动

领导留言板

党建云

强国论坛

维权

可视化

视频

图片

图解

地方

雄安

举报专区多语言

|

合作网站

毛主席纪念堂

周恩来纪念网

邓小平纪念网

人大新闻网

工会新闻网

中国侨联

学习强国

中共中央党史和文献研究院

中组部12380举报网

全国哲学社科工作办

中国统一战线新闻网

旗帜网

国家保密局

人事考试网

科普中国

知识产权

中国城市网

中国国家人文地理

登录

退出

人民网+

中国共产党新闻网

领导留言板

强国论坛

人民视频

人民智云

人民日报报系

人民日报

人民日报海外版

中国汽车报

中国能源报

健康时报

证券时报

国际金融报网

讽刺与幽默

中国城市报

新闻战线

人民论坛

环球人物

中国经济周刊

民生周刊

国家人文历史

人民周刊

旗下网站

国家重点实验室

环球网

海外网

人民图片

人民视觉

人民网研究院

人民网>>IT

惠特菲尔德・迪菲:公钥加密技术之父

2018年11月28日08:20 | 来源:人民网-人民日报海外版

小字号

原标题:虚拟现实技术大战开启

图灵奖有“计算机科学和技术领域的诺贝尔奖”之称。2015年,图灵奖颁给了美国著名密码学与安全技术专家惠特菲尔德・迪菲与斯坦福大学名誉教授马丁・赫尔曼,二人在1976年出版的《密码学新动向》奠定了公共密码交换系统的基础,并被广泛应用于当今的网络通信。

出生于1944年的惠特菲尔德・迪菲长期研究密码学,在互联网安全领域颇有建树,被誉为“公钥加密技术之父”。迪菲是在纽约皇后区的一个中产阶级犹太移民社区长大的,父亲是纽约市立大学的历史教授,母亲是名作家。迪菲10岁那年,他的父亲从纽约市立大学的图书馆带回了几本关于密码学的书,从而激发了他对计算机的兴趣。高中时期的迪菲,对于理论数学非常感兴趣,后来,自称“平庸学生”的他考入了美国顶尖学府麻省理工学院。

从麻省理工学院毕业后,迪菲在联邦资助的米特公司找到了一份工作。1969年,他搬去了斯坦福,在斯坦福大学人工智能实验室的约翰・麦卡锡手下工作。他经常与麦卡锡讨论互联网、电子密钥和电子认证相关的问题,这段经历对他未来在密码学的钻研起了至关重要的作用。迪菲对理论数学的兴趣和对个人隐私的关注使他成为了完美的密码学学生。1991年,他以杰出工程师的身份加入了加利福尼亚门洛帕克的太阳微系统公司,主要从事密码学公共政策方面的工作,并在太阳微系统公司工作了18年之久。

在不久前举行的第五届世界互联网大会乌镇峰会开幕式上,迪菲进行了致辞。他表示,目前网络安全并未解决,人类面对很多挑战和机会,因此,大量研究和努力十分必要。例如,量子计算就是互联网安全中的一大威胁,部署防量子攻击的密码技术非常重要,这方面的安全工作叫密钥的分配,中国在该领域处于领先地位。

(责编:任妍、杨波)

分享让更多人看到

相关新闻

日本首次用量子密码通信传输人类基因组中国科学家完整实现300公里双场量子密钥分发人工智能时代 信息安全需放首位陈敏尔唐良智会见出席2019重庆全球科学家高峰会的中外嘉宾全球顶尖科学家来了!19位诺贝尔奖、图灵奖及菲尔兹奖得主每届招生60人 浙江大学推出本科生“图灵班”数博会上“黑科技”悄然走进百姓家数博会高端对话:数据安全需多维度保障图灵奖获得者惠特菲尔德・迪菲确认出席2019数博会联袂顶级专家 赋能数字经济

客户端下载

人民日报

人民网+

手机人民网

领导留言板

人民视频

人民智云

人民智作

热门排行

1想让孩子长个子?家长别错过这个关键的时…2“神箭”在弦,再度问天!神舟十二号载人…

人民日报社概况

|

关于人民网

|

报社招聘

|

招聘英才

|

广告服务

|

合作加盟

|

供稿服务

|

数据服务

|

网站声明

|

网站律师

|

信息保护

|

联系我们

服务邮箱:kf@people.cn    违法和不良信息举报电话:010-65363263    举报邮箱:jubao@people.cn

互联网新闻信息服务许可证10120170001  |  增值电信业务经营许可证B1-20060139

广播电视节目制作经营许可证(广媒)字第172号  |  互联网药品信息服务资格证书(京)-非经营性-2016-0098

信息网络传播视听节目许可证0104065 | 网络文化经营许可证 京网文[2020]5494-1075号 | 网络出版服务许可证(京)字121号 | 京ICP证000006号 | 京公网安备11000002000008号

人 民 网 版 权 所 有 ,未 经 书 面 授 权 禁 止 使 用

Copyright © 1997-2021 by www.people.com.cn. all rights reserved

评论

分享

关注

微信微博快手

第一时间为您推送权威资讯

报道全球 传播中国

关注人民网,传播正能量

返回顶部

迪菲和赫尔曼的公钥密码系统:从原理到应用

尔曼的公钥密码系统:从原理到应用最新活动产品解决方案千帆社区AI原生应用商店企业服务云市场合作与生态开发者服务与支持了解智能云备案文档管理控制台迪菲和赫尔曼的公钥密码系统:从原理到应用作者:问答酱2024.02.23 18:54浏览量:0简介:迪菲和赫尔曼是公钥密码学的先驱,他们的系统各有特点。迪菲的公钥密码系统基于离散对数问题,而赫尔曼的系统则更侧重于身份验证和数字签名。这两种方法在安全性、灵活性和应用领域上都有所不同。迪菲和赫尔曼在公钥密码学领域做出了卓越的贡献,他们的系统在很多方面都有所不同。首先,让我们了解一下这两个系统的基本原理。

迪菲的公钥密码系统主要基于离散对数问题,这是一个数学难题,涉及到大整数的因数分解等复杂问题。迪菲的加密算法利用了这种数学难题,使得即使加密密钥公开,只有拥有相应的解密密钥的人才能解密信息。这种系统具有很高的安全性,因此在很多需要高度保密的场合得到了广泛应用。

另一方面,赫尔曼的公钥密码系统则更侧重于身份验证和数字签名。他的系统使用了共享的秘密值和哈希函数来生成共享密钥,这使得通信双方能够验证对方的身份并保证信息的完整性和真实性。此外,赫尔曼的加密算法还采用了椭圆曲线密码算法等先进技术,进一步增强了系统的安全性。

在实际应用中,迪菲的公钥密码系统由于其高度的安全性,被广泛应用于金融、政府和军事等领域。这些领域需要保护高度敏感的信息,因此对密码系统的安全性要求极高。而赫尔曼的系统则更适用于需要身份验证和数字签名的场景,如电子商务、电子投票等。在这些领域中,保证信息的真实性和完整性尤为重要。

然而,这两种系统并非没有缺点。例如,迪菲的系统虽然安全,但其加密和解密的过程可能比较慢,这对于需要快速加密解密的场景可能不太适用。另一方面,赫尔曼的系统虽然灵活且广泛应用,但其安全性可能受到某些攻击的影响,因此在实际使用中需要谨慎处理。

总的来说,迪菲和赫尔曼的公钥密码系统都是非常重要的加密工具,各有其优点和局限性。在实际应用中,我们需要根据具体的需求和场景选择合适的加密系统。同时,随着技术的不断发展,我们也需要不断更新和完善加密系统,以应对日益复杂的网络安全威胁。

325最热文章云数据库与自建数据库有什么不同?Windows幻兽帕鲁服务器一键搭建我的世界(minecraft) Java版一键部署分布式数据库 GaiaDB-X 金融应用实践2023 年中国数据库十大发展总结

关于智能云百度智能云2.0云智技术论坛行业白皮书智能云公告最新资讯客户案例服务案例方案手册产品手册热门产品云服务器对象存储数据可视化文字识别语音识别图像识别域名服务BML全功能AI开发平台曦灵·数字人直播平台内容分发网络CDN负载均衡智能解决方案智慧城市智能制造智慧能源智慧水务智慧金融智慧媒体智慧电信智慧教育企业上云快速入口控制台备案帮助产品促销企业服务云市场合作伙伴中心支持计划专家服务帮助文档售前服务咨询支持热线(4008-777-818)技术工单建议反馈违规举报关于百度智能云云智一体2.0AI体验中心最新资讯产品动态市场活动客户案例行业解读公告通知联系我们服务与支持文档中心入门指南视频中心培训与认证企业支持计划专家服务重大保障服务自助服务智能助手账户管理管理控制台实名认证域名管理备案管理个人中心财务与订单发票申请消息中心我的工单快速入口成为合作伙伴云市场最新活动企业服务开发者社区SDK中心API平台开发者沙龙飞桨大赛实用工具短网址域名信息查询SSL证书文字识别语音识别图片识别卡证识别文档翻译图片翻译售前咨询热线4008-777-818转1售前在线咨询售后智能助手技术工单违规举报头部7*24小时服务企业支持计划电子化备案建议反馈热门推荐云服务器云磁盘商标注册文字识别弹性公网IP海外CDN数据传输服务内容分发网络人脸与人体识别弹性裸金属服务器SSL证书域名服务容器引擎专线接入音视频直播智能推荐引擎GPU云服务器Elasticsearch云数据库HBase爱速搭低代码平台智能边缘私有网络应用引擎文件存储智能云解析MapReduce简单消息服务轻量应用服务器智能视联网平台云数据库GaiaDB-X日志服务消息服务负载均衡对象存储云虚拟主机数据仓库Palo容器镜像服务云数据库DocDB超级链BaaS平台云原生微服务应用平台解决方案智慧城市智慧金融智能制造智慧能源智慧媒体智慧水务智能图云企业上云区块链物联网热门搜索数字人云手机直播平台数据分析边缘计算域名解析数据可视化自然语言处理数据采集虚拟主机快速链接百度搜索百度大脑百度VR百度AI市场百度统计百度指数百度云加速百度阿波罗百度地图慧眼百度翻译开放平台百度营销百度如流百度安全百度短网址百度有驾百度联盟百度超级链百度数据众包百度网盘企业版百度搜索资源平台