|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är en säker PRG?

    I kryptografi är en pseudoslumpgenerator (PRG) en algoritm som producerar en sekvens av bitar som verkar slumpmässigt, även om den faktiskt bestäms av ett hemligt internt tillstånd. En säker PRG är en PRG som är beräkningsmässigt omöjlig att skilja från en verkligt slumpmässig sekvens av bitar. Detta betyder att det inte finns någon effektiv algoritm som kan ta som indata en sekvens av bitar som produceras av en säker PRG och skilja den från en sekvens av verkligt slumpmässiga bitar.

    Säkra PRG:er används i en mängd olika kryptografiska tillämpningar, inklusive:

    * Kryptering:En säker PRG kan användas för att generera en nyckel för kryptering av data. Denna nyckel kan sedan användas för att kryptera data på ett sådant sätt att det är beräkningsmässigt omöjligt att dekryptera utan nyckeln.

    * Autentisering:En säker PRG kan användas för att generera ett utmaning-svar-par för autentisering av användare. Utmaningen skickas till användaren, som svarar med motsvarande svar. Verifieraren kontrollerar att svaret är korrekt, och om det är det, är användaren autentiserad.

    * Digitala signaturer:En säker PRG kan användas för att generera en digital signatur för ett meddelande. Denna signatur kan sedan användas för att verifiera att meddelandet kom från avsändaren och att det inte har manipulerats.

    Det finns ett antal olika sätt att konstruera säkra PRG:er. Några vanliga tekniker inkluderar:

    * Använda en kryptografisk hashfunktion:En säker PRG kan konstrueras genom att använda en kryptografisk hashfunktion för att hasha ett hemligt frövärde. Utdata från hash-funktionen används sedan som utdata från PRG.

    * Använda ett blockchiffer:En säker PRG kan konstrueras genom att använda ett blockchiffer för att kryptera ett hemligt frövärde. Utsignalen från blockchifferet används sedan som utdata från PRG.

    * Använda ett strömchiffer:En säker PRG kan konstrueras genom att använda ett strömchiffer för att kryptera ett hemligt frövärde. Utdata från strömchifferet används sedan som utdata från PRG.

    Säkerheten för en säker PRG beror på säkerheten för den underliggande kryptografiska primitiva (som en hashfunktion, blockchiffer eller strömchiffer). Om den kryptografiska primitiva är säker, kommer den säkra PRG också att vara säker.

    Tidigare:

    nästa:
    relaterade artiklar
    ·IP Security Protocol
    ·Hur konfigurera en proxy
    ·Vilka är fördelarna och nackdelarna med nätverksöve…
    ·Betydelsen av Computer Forensics
    ·Vilka är de typiska hoten som en datoranvändare kan s…
    ·Network Authentication Protocols
    ·Varför människor Hack
    ·Felsökning av en Kerberos-verifiering
    ·ESP Protokoll
    ·Hur man vet om en bärbar dator s säkerhetsråd har ö…
    Utvalda artiklarna
    ·Aktivera spamfiltret i Exchange 2007
    ·Konvertera en stationär dator till Wireless
    ·Hur vill kolla en nyckel Security Network för en Veriz…
    ·Så här konfigurerar du en DI - 524 Router Med DHG 535…
    ·Så logga in för en dator i ett nätverk
    ·Hur att upprätthålla webbplatsens innehåll
    ·Hur man ansluter VoIP till ett kabelmodem
    ·Vad är Dynamisk Proxy
    ·Hur många IP-adresser skulle behövas för att tilldel…
    ·Hur man ställer in en e-postadress
    Copyright © Dator Kunskap https://www.dator.xyz