®Ö ÃÒ ¤¤ ¤ß »P ±K ½X °Í ¦ø ªA ¾¹ ªº ¤ñ ¸û
®Ö ÃÒ ¤¤ ¤ß ¤D ¤@ «D ±` ¥i ¾a ªº ²Ä ¤T ªÌ ¡A ­t ³d ¬d ®Ö ¦U ¥Î ¤á ªº ¨­ ¥÷ ¡A ¬Û ¹ï ¦Ó ¨¥ ¡A ±K ½X °Í ¦ø ªA ¾¹ ¤ñ ¸û ² ³æ ¡C ¤@ ¯ë ¥Î ©ó ¤j ¾Ç ©Î ¬ã ¨s ¤¤ ¤ß §@ ¬ã ¨s ©Î ±Ð ¾Ç ¥Î ³~ ¡C ´« ¥y ¸Ü »¡ ¡A ±K ½X °Í ¦ø ªA ¾¹ ¥i ´£ ¨Ñ Ãþ ¦ü ®Ö ÃÒ ¤¤ ¤ß ªº §Þ ³N ¤ä ´© ¡A ¦ý «o ¨S ¦³ ªk «ß ®Ä ¤O ¡C ¥H ¤U ±N ¥Ü ½d ±K ½X °Í ¦ø ªA ¾¹ ªº ¹B §@ ¡G

  1. ±K ½X °Í ¦ø ªA ¾¹ ¥» ¨­ ¥ç ¦³ ¤@ ²Õ ¤½ ¶} ±K ½X °Í ©M ¨p ¤H ±K ½X °Í ¡C
  2. ¥¦ ªº ¤½ ¶} ±K ½X °Í ·| ³z ¹L ¤@ ¨Ç ´ë ¹D Åý ©Ò ¦³ ¥Î ¤á ª¾ ¾å ¡C
  3. °² ¦p ¥Ò ±ý ¨Ï ¥Î ³o ¨t ²Î ¡A ¥L ·| ¡G


¦p ¦ó ¤À ¬£ ¤½ ¶} ±K ½X °Í
¤½ ¶} ±K ½X °Í ÃÒ ®Ñ ·| Àx ¦s ¦b ¤@ ­Ó ¤½ ¶} ¥Ø ¿ý ¨t ²Î ¡A ³o ¨t ²Î ´N ¦n ¹³ ¤ ¬ Áp ºô ¤W ªº ¤@ ­Ó ¹q ¸Ü ï ¡A ¨Ñ ¤H ¯Á ¾\ ¤½ ¶} ±K ½X °Í ÃÒ ®Ñ ¡C
¥t ¤@ ºØ ¤è ªk ¬O ±N ³o ¥÷ ¤½ ¶} ±K ½X °Í ÃÒ ®Ñ ¥æ ¤© ¨ä ¾Ö ¦³ ¤H ¡A ·í ¥Ò ·Q ¶Ç °e ¤@ ¥÷ ªþ ¦³ ¼Æ ½X ñ ¸p ªº °T ®§ µ¹ ¤A ®É ¡A ¥L ª¾ ¹D ¤A »Ý ­n ª¾ ¹D ¥L ªº ¤½ ¶} ±K ½X °Í ¡A ©ó ¬O ¥L «K ±N ¦Û ¤v ªº ¤½ ¶} ±K ½X °Í ÃÒ ®Ñ ¶Ç °e µ¹ ¤A ¡A ¤A ®Ú ¾Ú ÃÒ ®Ñ ¤W ªº ®Ö ¨ú ¤¤ ¤ß ªº ¼Æ ½X ñ ¸p ¨Ó ½T ©w ¸Ó ¤½ ¶} ±K ½X °Í ÄÝ ¥¿ ½T µL »~ ¡A ¬Ù «o ¤F ¤A ±q ¥Ø ¿ý ¨t ²Î ¯Á ¨ú ¥Ò ªº ¤½ ¶} ±K ½X °Í ªº ®É ¶¡ ¡C
 
¿ï ¨ú ®Ö ÃÒ ¤¤ ¤ß ªº ­« ­n ©Ê

  1. ®Ö ÃÒ ¤¤ ¤ß ( ©Î ±K ½X °Í ¦ø ªA ¾¹ ) ­t ³d ñ µo ¤½ ¶} ±K ½X °Í ÃÒ ®Ñ ¡A ÃÒ ®Ñ ¤º Àx ¦s µÛ ¦U ¥Î ¤á ªº ¤½ ¶} ±K ½X °Í ¡C
  2. ¦] ¦¹ ¡A ®Ö ÃÒ ¤¤ ¤ß ( ©Î ±K ½X °Í ¦ø ªA ¾¹ ) ªº ¥¿ ±` ¹B §@ ¬O «D ±` ­« ­n ¡A ¦] ¥¦ ¬O ­t ³d «Ø ¥ß ¤½ ¶} ±K ½X °Í ªº ¡u ¹q ¸Ü ï ¡v ¡A ¨ä ºÞ ²z ¤W ©Î §Þ ³N ¤W ªº º| ¬} ¥i ¼v ÅT ©Ò ¦³ ¤H ¡C ( ¸Õ ·Q ¹³ ¡u ¹q ¸Ü ï ¡v ¤º ªº ¸ê ®Æ ¬O ¿ù ªº ¡C )
  3. ©Ò ¥H ¡A ¿ï ¾Ü ®Ö ÃÒ ¤¤ ¤ß ©Î ±K ½X ¦ø ªA ¾¹ «D ±` ­« ­n ¡A ¥² ¶· ­n ¿ï ¾Ü ¤@ ­Ó ¥i ¾a ªº ¡C

­^¤åª©


   (Copyright) ­» ´ä ¤j ¾Ç ¸ê °T «O ¦w ¤Î ±K ½X ¾Ç ¬ã ¨s ¤¤ ¤ß¡C ª© Åv ©Ò ¦³¡C
(Copyright) 1999 Center for Information Security and Cryptography, The University of Hong Kong.  All rights reserved.