Open utterances-bot opened 2 years ago
如果你需要跟 100 个朋友安全通信,你们只需要公开自己的公钥。发送消息时使用对方的公钥加密,接收消息时使用自己的公钥解密即可。
解密使用的是私钥,所以「接收消息时使用自己的私钥解密即可。」
如果你需要跟 100 个朋友安全通信,你们只需要公开自己的公钥。发送消息时使用对方的公钥加密,接收消息时使用自己的公钥解密即可。
解密使用的是私钥,所以「接收消息时使用自己的私钥解密即可。」
typo,感谢指正
第四节“ECC 密码系统”的“ECC 加密与解密”小节,Bob的公钥ciphertextPubKey
改成bobPubKey
感觉能更好直接地让人明白
@sherlock-lqr 感谢反馈。
实际上 ciphertextPubKey
是一个临时生成的、跟密文本身强关联的密钥,它并不等同于 bobPubKey
,所以才使用了不同的名称。
为了避免混淆,我更新了下该部分的内容,着重强调了这一点,摘抄如下:
为了确保安全性,每份密文都应该使用不同的临时 ECC 密钥对作为「密文密钥对」,不应该直接使用「Bob 的密钥对」!「Bob 的密钥对」只在 Alice 回复密文消息给 Bob 时才应该被用到。
Curve25519, X25519 和 Ed25519 这一节
其被定义在有限域 $\mathbb {F} _{p}$ 上,$p = 2255 - 19$, 其他域参数如下:阶
LaTeX 打错了,应该是
其被定义在有限域 $\mathbb {F} _{p}$ 上,$p = 2^{255} - 19$, 其他域参数如下:阶
@OOJ2003 感谢反馈,Curve25519 跟 Curve448 的几个公式都有这个问题,已经修复了: https://github.com/ryan4yin/thiscute.world/commit/7136a34f30da233e0fd29f7309ee0f9e8349cceb
第三章第一节RSA 密钥对生成,代码演示使用 openssl 生成一个 1024 位的 RSA 密钥对,第 85 行应该是
# 查看公钥内容
@wowow005 感谢提醒,已修改
写给开发人员的实用密码学(七)—— 非对称密钥加密算法 RSA/ECC - This Cute World
https://thiscute.world/posts/practical-cryptography-basics-7-asymmetric-key-ciphers/