现代密码学 学习心得

合集下载

现代密码学 学习心得

现代密码学 学习心得

现代密码学学习心得密码学(Cryptology)一词源自希腊语“krypto's”及“logos”两词,意思为“隐藏”及“消息”。

它是研究信息系统安全保密的科学。

其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。

从几千年前到1949年,密码学还没有成为一门真正的科学,而是一门艺术。

密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者的直觉和经验来进行的。

1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。

同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。

于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。

1967年Kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。

20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。

但科学理论的产生并没有使密码学失去艺术的一面,如今,密码学仍是一门具有艺术性的科学。

1976年,Diffie和 Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

该文章也成了区分古典密码和现代密码的标志。

1977年,美国的数据加密标准公布。

这两件事情导致了对密码学的空前研究。

从这时候起,开始对密码在民用方面进行研究,密码才开始充分发挥它的商用价值和社会价值,人们才开始能够接触到密码学。

这种转变也促使了密码学的空前发展。

最早的加密技术,当属凯撒加密法了。

秘密金轮,就是加解密的硬件设备可以公用,可以大量生产,以降低硬件加解密设备的生产与购置成本。

破译和加密技术从来就是共存的,彼此牵制,彼此推进。

错综复杂的加解密演算法都是为了能够超越人力执行能力而不断演变的。

密码学小结

密码学小结

密码学小结1.12.23.3密码学是一个既古老又新兴的学科,可以说自从人类有了战争就有了密码,置换密码又称移位密码明文的字母保持相同但顺序被打乱了,其重点就是密钥字母的产生必须是完全随机,输出的串流根据加密时的内部状态而定。

密码学小结2017-12-02 08:21:30 | #1楼密码学是一个既古老又新兴的学科。

密码学(Cryptology) 源自希腊文“krypto‘s”及“logos”两字,直译即为“隐藏”及“讯息”之意。

密码作为一门技术源远流长,可以追溯到几千年前的远古战争时代。

可以说自从人类有了战争,就有了密码。

尤其是二战期间,由于军事、数学、通讯等相关技术的发展,战争中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。

长期以来,密码技术总是和政治、经济、军事联系在一起。

密码形成一门新的学科是在20世纪70年代,他的理论基础之一应该首推1949年香农发表的《保密通信理论》,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基矗该文的发表标志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。

密码学的发展经历了从古典密码学到现代密码的演变。

早在人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。

早在4000多年以前,古埃及人就在墓志铭中使用过类似于象形文字那样奇妙的符号;公元前1500年左右,美索不达米亚人的一块板上记录了被加密的陶器上釉规则;公元前600至500年左右,希伯来人开发了三种不同的加密方法,都以替换为基本原理,用一个字母表的字母与另一个字母表的字母配对,用相配对的字母替换明文,生成密文。

公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前约50年,凯撒密码——一种简单的字符替换——被认为是最早的正式算法;中国古代秘密通信的手段,也已有一些近于密码的雏形。

成功的密码学期总结与自省

成功的密码学期总结与自省

成功的密码学期总结与自省现如今,随着信息技术的迅猛发展,人们在各个领域中都离不开密码学的保护。

作为密码学的学习者,我在这个学期中经历了许多挑战和收获,对于密码学有了更加深入的理解。

在本文中,我将对我在本学期中的学习经历进行总结与自省。

一、回顾学习内容在本学期的密码学课程中,我学习了许多基础概念和技术,包括对称密码学、非对称密码学以及哈希函数等。

通过学习这些内容,我对密码学的原理和应用有了更加全面的认识。

在对称密码学方面,我学习了DES、AES等常见的对称加密算法,了解了它们的原理和特点。

我还学习了密码分析方法,如差分攻击、线性攻击等,并了解了他们对于密码系统的威胁。

在非对称密码学方面,我学习了RSA、椭圆曲线密码算法等非对称加密算法的基本原理。

我了解了数字签名和公钥证书的概念,以及它们在保护通信和验证身份等方面的应用。

此外,我还学习了哈希函数的原理和应用。

了解了MD5、SHA-1、SHA-256等常见的哈希函数,并学习了哈希函数在消息完整性检验和密码存储等方面的应用。

二、遇到的挑战与解决方案在学习密码学的过程中,我也遇到了一些挑战。

其中一个主要的挑战是理解数学概念和算法原理。

密码学作为一门涉及大量数学内容的学科,需要对数论、代数等数学知识有一定的了解。

在遇到这个挑战时,我主动查阅相关数学知识的资料,并寻求老师和同学的帮助,最终顺利地掌握了相关概念和算法。

另一个挑战是理解密码学算法的实现细节。

有些密码算法涉及到复杂的位运算和数论计算,我需要花费一定的时间和精力来理解和实现这些算法。

为了解决这个挑战,我阅读了相关的文献和教材,并进行了一些编程实践,加深了对算法的理解和掌握。

三、取得的成果与收获在本学期的学习过程中,我取得了一些成果和收获。

首先,我对密码学的基本原理和技术有了深入的了解,能够独立地进行密码系统的设计和分析。

其次,我学会了使用一些密码学工具和软件,如OpenSSL、GnuPG等,能够进行加密通信和数字签名的操作。

(5篇)对新时期机要密码心得体会及感悟

(5篇)对新时期机要密码心得体会及感悟

(5篇)对新时期机要密码心得体会及感悟篇一:新时期机要密码的重要性新时期机要密码在信息化时代具有非常重要的意义。

随着科技的迅猛发展,人们在日常生活和工作中离不开计算机和互联网的使用,大量的信息交流和传输也让个人和机构的隐私面临着泄露和攻击的风险。

而机要密码的使用可以有效地保护信息的安全,维护个人和机构的利益。

首先,新时期机要密码是信息安全的重要保障。

在互联网时代,信息交流和传输已经成为人们生活中不可或缺的一部分,包括个人隐私、银行交易、商业机密等重要信息都需要在网络中传递。

如果没有适当的机要密码保护,这些信息就会面临被非法获取和利用的风险。

机要密码的使用可以有效地加密信息,在其他人未经授权的情况下无法解读,从而保护个人和机构的安全。

其次,新时期机要密码有助于防止黑客攻击。

随着技术的发展,网络黑客的攻击手段也不断完善和升级,他们可以通过入侵系统或者网络,获取他人的敏感信息,并进行非法活动。

在这种情况下,机要密码可以设置在系统中,要求用户进行验证,确保只有授权人员才能进入系统,从而防止黑客攻击的发生。

再次,新时期机要密码保护可以保护个人隐私。

在信息化时代,人们的个人信息越来越多地被放在互联网上,包括个人照片、个人资料等。

如果没有机要密码的保护,这些个人隐私信息就会面临被泄露的风险,可能被他人利用进行诈骗、冒名等非法行为。

而机要密码的使用可以有效地保护个人隐私,让个人信息在未经授权的情况下无法被获取和利用。

总之,新时期机要密码在信息化时代扮演着重要的角色。

它不仅保护了信息的安全,防止了黑客攻击,还保护了个人隐私。

在使用机要密码的同时,个人和机构需要不断加强对其安全性的意识和保护措施,确保信息的安全和个人权益的保护。

篇二:新时期机要密码的使用建议随着科技的飞速发展,新时期机要密码在我们的日常生活和工作中扮演着越来越重要的角色。

机要密码的使用既能保护我们的信息安全,又能防止黑客攻击和保护个人隐私。

下面是一些建议,帮助我们更好地使用机要密码。

密码学学习心得体会

密码学学习心得体会

密码学学习心得体会篇一:最新密码学专业毕业自我总结】最密码学专业大学生毕业自我总结优秀范文个人原创欢迎下载在密码学专业学习上,我严格要求自己,刻苦钻研密码学相关理论,态度端正,目标明确,基本上牢固的掌握了密码学专业知识和技能,做到了密码学理论与实际相联系。

除了密码学专业知识的学习外,【篇二:密码学总结】第一章: 1 选1, 、密码学发展史:古代加密方法(手工阶段);古典密码(机械阶段)近代密码(计算机阶段)密码学的新方向————数据加密,公开加密算法2、d es 用于政府等非机密单位及商业上的保密通信。

第二章: 4 选 1 简答1 .密码学的五元组是什么?(简答)明文:作为加密输入的原始信息。

密文:是明文经加密变化后的结果。

密钥:是参与密码变换的参数。

加密算法:将明文变成密文的变换函数。

解密算法:将密文恢复成明文的变换函数。

2. 几种安全攻击区分:(加密协议是公开的)3. 密码系统的三种独立分类方式:1 明文变换到密文的操作类型:代替,换位。

2 所用的密钥数量:单密钥密码,双密钥密码。

3 明文被处理的方式:分组密码,流密码。

4. 对称密码体制与非对称体制区别:对称密码体制:又称秘密密钥密码体制,单密钥体制或者常规密码体制,基本特征是加密密钥与解密密钥相同。

优点:处理速度快,具有很高的数据吞吐率,密钥相对较短。

缺点: 1 密钥分发过程复杂,代价高。

2 多人通信时,密钥组合数量出现急速增长,导致分发过程更加复杂。

3 通信双发必须统一密钥,才能发送保密的信息。

4 存在数字签名困难的问题。

非对称密码体制:又称公开密钥密码体制、双密钥密码体制。

原理是加密密钥与解密密钥不同,形成一个密钥对。

优点: 1 用户只需要保存自己的私钥,密钥少,便于管理。

2 密钥分配简单,不需要秘密的信道的复杂的协议。

3 可以实现数字签名。

缺点:同等安全强度下,密钥位数多一些。

5. 密码系统的安全性在于密钥6. 密码系统要实际可用需满足什么特征:(1)每一个加密函数和每个解密函数都能有效地计算(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文(3)一个密码系统安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大第三章 2 选 1 计1. 古典密码:隐写术,代替,换位2. 凯撒密码加密后移 3 位。

(完整版)密码学学习心得.docx

(完整版)密码学学习心得.docx

密码学认识与总结专业班级信息112 学号201112030223 姓名李延召报告日期.在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。

对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。

为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。

更有甚者去设置密保,以防密码丢失后能够及时找回。

密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。

现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。

一、密码学的定义密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。

密码技术是信息安全的核心技术。

随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。

它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。

使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。

密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。

以上思想是密码技术在信息安全方面所起作用的具体表现。

密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。

本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容密码学主要包括两个分支,即密码编码学和密码分析学。

密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法; 密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。

密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。

密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。

密码学学习总结

密码学学习总结

密码学学习总结⼀、密码学基础密码学要解决信息的机密性、完整性和不可否认性。

其中:机密性:对传递的信息进⾏加密就可以实现机密性,保证信息不泄漏给未经授权的⼈。

(对称、⾮对称加密)完整性:防⽌信息被未经授权的⼈篡改,保证信息不被篡改。

(单向散列、消息认证码、数字签名)不可否认性:能够保证信息⾏为⼈不能否认其信息⾏为。

(对应的技术数字签名)⾝份认证:也能实现⾝份认证。

(对应技术有消息认证、数字签名)1.1、密码学基本元素明⽂(plain text):希望得到保密的原始信息密⽂(cipher text):明⽂经过密码变换后的消息加密(encryption):由明⽂变换为密⽂的过程解密(decryption):由密⽂恢复出明⽂的过程加密算法(encryption algorithm):对明⽂进⾏加密时采⽤的⼀组规则解密算法(decryption algorithm):对密⽂进⾏解密时采⽤的⼀组规则秘钥(key):控制加密和解密算法操作的信息1.2、密码学的分类密码学的密码算法可以分为:对称加密(Sysmmetric Cryptography)和⾮对称加密(Asymmetric Cryptography)以及⽤于确认数据完整性的单向散列(One-Way Hash Funcrion)⼜称密码校验(Cryptographic Checksum)、指纹(Fingerprint)、消息摘要(Message Digest)。

1.2.1 对称加密特点:在加密和解密使⽤同⼀秘钥。

优点:加密或解密运算速度块,加密强度⾼,算法公开。

缺点:秘钥分发难,更新周期长,不便于管理。

对称密码算法有AES算法(Advanced Encryption Standard)⼜称⾼级加密标准Rijndael加密发,属于⾮保密、公开披露的,在各种平台上易于实现、速度快,设计简单,密⽂和明⽂长度⼀致,硬件⽀持、加密芯⽚。

DES也是对称密码算法,就是⽼了。

现代密码学学习报告

现代密码学学习报告

现代密码学学习报告第一章 概论1.1信息安全与密码技术信息的一般定义属于哲学范畴。

信息是事物运动的状态与方式,是事物的一种区别于物质与能量的属性。

“信息”——数据。

机密性——拥有数据的一方或交换数据的各方不希望局外人或对手获得、进而读懂这些数据。

完整性——数据在交换及保存中不被未授权者删除或改动,或者合法的接受者能方便的判断该数据是否已经被篡改。

认证性——也称“不可否认性”或“抗抵赖”,包括信息源和接收端认证性,即信息系统中的实体不能否认或抵赖曾经完成的发送消息或接收消息的操作。

利用信息源证据可以检测出消息发送方否认已发送某消息的抵赖行为,利用接收端证据可以检测出消息接收方否认已接收某消息的抵赖行为。

此类证据通常还包括时间/时序或“新鲜性”证据。

可用性——授权用户能对信息资源有效使用。

显然,信息系统可靠性是其支撑之一。

公平性——信息具有的社会或经济价值只能在交互中体现。

公平性就是指交换规则或交互协议要使得参与信息交互的各方承担安全风险上处于相同或相当的地位。

可控性——是指对信息的传播及传播的内容以至信息的机密性具有控制能力的特性。

一般指信息系统或(社会)授权机构根据某种法规对信息的机密性、信息的传播通道、特定内容信息的传播具有控制能力的特性,以及获取信息活动审计凭证能力的特性,如“密钥托管”、“匿名撤销”、实时内容检测与过滤、计算机犯罪或诉讼的司法取证等。

1.2密码系统模型和密码体制密码系统基本模型:密码体制的分类:对称密码体制的古典算法有简单代换、多名代换、多表代换等。

非对称密码体制:使用非对称密码体制的每一个用户一个是可以公开的,称为公开密钥,简称公钥,用pku 表示;另外一个则是秘密的,称为秘密秘钥,简称私钥,用sku 表示。

非对称密码体制又称为双钥密码体制或公钥密码体制。

公钥密码体制的主要特点是将加密能力分开并分别并分别授予不同的用户,因而可以实现信 源M 加密器()c m =1k E 非法接入者密码分析员(窃听者)搭线信道(主动攻击)搭线信道(被动攻击)解密器接收者()m c =2k D 密钥源密钥源1K 2K m m 'm c'c 1k 2k 信道密钥信道多个用户加密的消息只能由一个用户解读。

密码专题讲座心得体会

密码专题讲座心得体会

在信息化时代,密码作为信息安全的核心,其重要性不言而喻。

近日,我有幸参加了一场关于密码的专题讲座,通过这次讲座,我对密码的原理、应用和发展有了更深入的了解,以下是我的一些心得体会。

一、密码学的基本原理讲座首先介绍了密码学的基本原理。

密码学是一门研究信息加密、解密的学科,其核心思想是通过加密算法将信息转换成难以理解的密文,从而保护信息的安全性。

在密码学中,加密和解密是两个相对的过程。

加密算法将明文转换成密文,解密算法则将密文还原成明文。

1. 加密算法:加密算法是密码学的基石。

一个好的加密算法应该具备以下特点:安全性高、效率高、易于实现。

目前,常见的加密算法有对称加密算法和非对称加密算法。

2. 解密算法:解密算法是加密算法的逆过程。

解密算法的目的是将密文还原成明文。

在实际应用中,解密算法需要密钥的支持。

3. 密钥管理:密钥是加密和解密过程中的关键要素。

密钥的安全性直接影响着密码系统的安全性。

因此,密钥管理是密码学中的一个重要环节。

二、密码学的应用领域密码学在各个领域都有广泛的应用,以下列举几个典型的应用场景:1. 通信安全:在通信过程中,密码学可以确保信息的机密性、完整性和真实性。

例如,HTTPS协议就是基于密码学原理实现的安全通信协议。

2. 数据存储安全:在数据存储过程中,密码学可以保护数据不被未授权访问。

例如,磁盘加密、数据库加密等技术都是基于密码学原理实现的。

3. 身份认证:密码学在身份认证领域有着广泛应用。

例如,密码验证、数字签名、生物识别等技术都是基于密码学原理实现的。

4. 金融安全:在金融领域,密码学可以确保交易的安全性和可靠性。

例如,银行卡密码、网上银行支付等都是基于密码学原理实现的。

三、密码学的发展趋势随着科技的不断发展,密码学也在不断进步。

以下列举几个密码学的发展趋势:1. 密码算法的优化:为了提高加密算法的安全性,研究人员不断优化密码算法,提高其抗攻击能力。

2. 密钥管理的创新:随着信息量的不断增长,密钥管理面临巨大挑战。

现代密码学笔记

现代密码学笔记

现代密码学笔记在如今这个数字化的时代,信息安全变得至关重要。

而现代密码学,就像是守护信息世界的神秘卫士,充满了令人着迷的魅力和挑战。

我还记得第一次接触现代密码学的那个下午。

阳光透过窗户洒在课桌上,我带着满心的好奇翻开了那本厚厚的教材。

原本以为会是一堆枯燥的理论和复杂的公式,没想到却走进了一个充满惊喜和神秘的世界。

老师在讲台上眉飞色舞地讲着对称加密算法,什么 DES 啦,AES 啦。

说实话,一开始我听得云里雾里的。

但当老师开始举例子的时候,一切都变得有趣起来。

他说:“想象一下,你有一个特别珍贵的秘密,比如你偷偷藏了一大包巧克力,不想被别人发现。

这时候,对称加密就像是给这个秘密加上了一把只有你自己有钥匙的锁。

你用一种特殊的方法把巧克力藏起来(加密),只有你拿着那把唯一的钥匙(密钥)才能找到并打开(解密)。

”听到这儿,我忍不住笑了,心里想着:这密码学还挺有意思的嘛!后来,我们学到了非对称加密算法,也就是公钥和私钥那一套。

老师又举了个好玩的例子:“假设你要给远方的朋友寄一封情书,但又怕被别人偷看。

这时候,你可以生成一对钥匙,一把是公钥,就像是一个公开的信箱,谁都能往里面放东西;另一把是私钥,只有你自己能打开这个信箱取出里面的东西。

你把公钥给你的朋友,让他用这个公钥把情书加密后寄给你,就算路上有人截获了这封加密的情书,没有你的私钥,也休想读懂里面的甜言蜜语。

”这让我不禁联想到,要是古代的那些才子佳人也懂这些加密技术,是不是就不会有那么多因为情书被截获而引发的悲剧啦?在学习哈希函数的时候,老师更是别出心裁。

他说:“哈希函数就像是一个神奇的魔法机器,你把任何东西扔进去,它都会给你吐出一个固定长度的、看起来毫无规律的结果。

而且,哪怕你输入的东西只改变了一点点,比如一个数字或者一个字母,吐出来的结果都会完全不同。

就好像你给这个魔法机器一个苹果,它给你变出一串数字;你再给它一个稍微有点瑕疵的苹果,它就变出完全不同的另一串数字。

成功的密码学生心得体会

成功的密码学生心得体会

成功的密码学生心得体会密码学作为一门重要的学科,涉及到信息安全和加密技术的应用。

作为一名密码学学生,我深刻体会到了密码学对于信息保护的重要性以及在学习过程中所获得的宝贵经验。

在本文中,我将分享一些成功的密码学生心得体会。

一、理论学习与实践结合密码学是一门理论与实践相结合的学科。

在学习过程中,我发现仅仅掌握理论知识是不够的,密钥的生成和加密算法的应用都需要通过实践来巩固。

因此,我积极参与实验课程和项目实践,将理论知识应用到实际情境中,提高了自己的实际操作能力。

二、深入了解加密算法加密算法是密码学的核心内容之一。

在学习密码学的过程中,我发现不同的加密算法有不同的优势和适用场景。

对于对称加密算法,其明文和密文之间的转换过程是通过密钥进行的,加密与解密使用相同的密钥,速度较快,但密钥的传输和管理存在风险。

而非对称加密算法则采用公钥加密、私钥解密的方式,安全性相对较高,但速度较慢。

了解不同加密算法的特点和使用场景,有助于我们在实际应用中选择合适的加密方式。

三、注意密码安全性在学习密码学的过程中,我深刻认识到密码的安全性对于信息保护至关重要。

一个简单的密码很容易被破解,给个人和机构的信息带来巨大风险。

因此,我始终保持着对密码的高度重视,并采取一系列措施来提高密码的安全性。

比如,使用不容易被猜到的密码组合,定期更改密码,以及采用双因素认证等。

四、与同学共同学习学习密码学需要一定的算法和数学基础,在学习过程中可能会遇到一些难题。

在这个时候,与同学相互交流和学习是非常重要的。

在与同学们的合作中,我通过互相讨论和分享学习经验,加深了对密码学概念和算法的理解。

同时,互相督促和鼓励,提高了学习效率和学习成果。

五、持续学习和跟进最新研究密码学是一个不断发展和演进的领域,新的加密算法和技术不断涌现。

作为密码学学生,我意识到学习不能止步于课本知识,还要跟进最新的研究成果和技术发展。

通过阅读学术论文、参加学术会议以及关注相关的学术社交媒体,我一直保持对密码学最新动态的关注。

现代密码学学习报告

现代密码学学习报告

现代密码学学习报告第一章 概论1.1信息安全与密码技术信息的一般定义属于哲学范畴。

信息是事物运动的状态与方式,是事物的一种区别于物质与能量的属性。

“信息”——数据。

机密性——拥有数据的一方或交换数据的各方不希望局外人或对手获得、进而读懂这些数据。

完整性——数据在交换及保存中不被未授权者删除或改动,或者合法的接受者能方便的判断该数据是否已经被篡改。

认证性——也称“不可否认性”或“抗抵赖”,包括信息源和接收端认证性,即信息系统中的实体不能否认或抵赖曾经完成的发送消息或接收消息的操作。

利用信息源证据可以检测出消息发送方否认已发送某消息的抵赖行为,利用接收端证据可以检测出消息接收方否认已接收某消息的抵赖行为。

此类证据通常还包括时间/时序或“新鲜性”证据。

可用性——授权用户能对信息资源有效使用。

显然,信息系统可靠性是其支撑之一。

公平性——信息具有的社会或经济价值只能在交互中体现。

公平性就是指交换规则或交互协议要使得参与信息交互的各方承担安全风险上处于相同或相当的地位。

可控性——是指对信息的传播及传播的内容以至信息的机密性具有控制能力的特性。

一般指信息系统或(社会)授权机构根据某种法规对信息的机密性、信息的传播通道、特定内容信息的传播具有控制能力的特性,以及获取信息活动审计凭证能力的特性,如“密钥托管”、“匿名撤销”、实时内容检测与过滤、计算机犯罪或诉讼的司法取证等。

1.2密码系统模型和密码体制密码系统基本模型:密码体制的分类:对称密码体制的古典算法有简单代换、多名代换、多表代换等。

非对称密码体制:使用非对称密码体制的每一个用户一个是可以公开的,称为公开密钥,简称公钥,用pku 表示;另外一个则是秘密的,称为秘密秘钥,简称私钥,用sku 表示。

非对称密码体制又称为双钥密码体制或公钥密码体制。

公钥密码体制的主要特点是将加密能力分开并分别并分别授予不同的用户,因而可以实现信 源M 加密器()c m =1k E 非法接入者密码分析员(窃听者)搭线信道(主动攻击)搭线信道(被动攻击)解密器接收者()m c =2k D 密钥源密钥源1K 2K m m 'm c'c 1k 2k 信道密钥信道多个用户加密的消息只能由一个用户解读。

现代密码学 学习心得

现代密码学  学习心得

混合离散对数及安全认证摘要:近二十年来,电子认证成为一个重要的研究领域。

其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。

对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。

虽然其具有很高的安全性,却导致高负荷运算。

最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。

本文研究混合系数的离散对数问题,也即信息不可识别性。

我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。

我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。

最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。

1.概述在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。

然而,效率一直就是一个难以实现的属性。

即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。

其原因就是零知识协议的广泛应用。

身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。

然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。

最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。

然而,其约减的代价太高,使得其不适用于现实中的问题。

几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。

说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。

具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。

《现代密码学》读书报告

《现代密码学》读书报告

《现代密码学》读书报告目录一、文献的背景意义、研究目的、核心思想 (3)二、国内外相关研究进展 (5)现代密码学的产生 (5)近代密码学的发展 (6)三、文献所提方法(或算法、方案)的主要步骤或过程 (7)对称加密算法 (7)公开密钥算法 (7)四、文献所提方法的优缺点 (8)对称加密算法的优点和缺点: (8)五、文献所提方法与现有方法的功能与性能比较 (9)对称算法与公钥算法的比较: (9)六、文献所提方法的难点或关键点 (10)七、阅读中遇到的主要障碍 (10)八、阅读体会 (11)九、参考文献 (11)一、文献的背景意义、研究目的、核心思想密码学(Cryptography)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。

密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。

密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。

这两者之间既相互对立又相互促进。

密码的基本思想是对机密信息进行伪装。

一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。

“密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。

如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。

现代密码学总结

现代密码学总结

现代密码学总结第一讲绪论1、密码学是保障信息安全的核心2、安全服务包括:机密性、完整性、认证性、不可否认性、可用性3、一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。

4、现代密码学分类:(1)对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、A5 (2)非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC第二讲古典密码学1、代换密码:古典密码中用到的最基本的处理技巧。

将明文中的一个字母由其它字母、数字或符号替代的一种方法。

(1)凯撒密码:c = E(p) = (p + k) mod (26)p = D(c) = (c –k) mod (26)(2)仿射密码:明文p ∈Z26,密文c ∈Z26 ,密钥k=(a,b)ap+b = c mod (26)(3)单表代换、多表代换Hill密码:(多表代换的一种)——明文p ∈(Z26)m,密文c ∈(Z26)m,密钥K ∈{定义在Z26上m*m的可逆矩阵}——加密 c = p * K mod 26解密p = c * K-1 mod 26Vigenere密码:查表解答(4)转轮密码机:2、置换密码:将明文字符按照某种规律重新排列而形成密文的过程列置换,周期置换3、密码分析:(1)统计分析法:移位密码、仿射密码和单表代换密码都没有破坏明文的频率统计规律,可以直接用统计分析法(2)重合指数法⏹ 完全随机的文本CI=0.0385,一个有意义的英文文本CI=0.065⏹实际使用CI 的估计值CI ’:L :密文长。

fi :密文符号i 发生的数目。

第三讲密码学基础第一部分密码学的信息论基础1、 Shannon 的保密通信系统模型(1) 对称密码体制(2)(3) 一个密码体制是一个六元组:(P , C, K 1, K 2, E, D )P--明文空间C--密文空间K 1 --加密密钥空间 K 2--解密密钥空间E --加密变换D --解密变换对任一k ∈K 1,都能找到k’∈K 2,使得D k’ (E k (m ))=m ,∀m ∈M.2、 熵和无条件保密(1) 设随机变量X={xi | i=1,2,…,n}, xi 出现的概率为Pr(xi) ≧0, 且, 则X 的不确定性或熵定义为熵H(X)表示集X 中出现一个事件平均所需的信息量(观察前);或集X 中每出现一个事件平均所给出的信息量(观测后).(2) 设X={x i |i=1,2,…,n}, x i 出现的概率为p (x i ) ≥0,且∑i=1,…,n p (x i )=1;0 )(1log )()(≥=∑ii ai x p x p X HY={y i |i=1,2,…,m}, y i 出现的概率为p (y i ) ≥0,且∑i=1,…,m p (y i )=1; 则集X 相对于集Y 的条件熵定义为(3) X 视为一个系统的输入空间,Y 视为系统的输出空间,通常将条件熵H (X|Y)称作含糊度,X 和Y 之间的平均互信息定义为:I (X,Y)=H (X)-H (X|Y) 表示X 熵减少量。

密码学收获和体会

密码学收获和体会

密码学收获和体会在学习密码学的过程中,我获得了很多宝贵的收获和深刻的体会。

密码学作为一门独特而重要的学科,不仅仅是用于保障信息的安全,还涉及到了数学、计算机科学和通信等多个领域的知识。

我深刻认识到了密码学在现代社会中的重要性。

随着信息科技的迅速发展,我们生活在一个信息交流无处不在的时代。

而密码学作为信息安全的基石,保障着我们的隐私和财产安全。

通过学习密码学,我了解了一些常用的密码算法和密码协议,如DES、AES、RSA等,以及它们的优劣和应用场景。

这让我对现代密码学的威力有了更深刻的认识,并且更加重视信息安全的重要性。

我认识到密码学学习需要扎实的数学功底。

密码学是建立在数论和代数学等数学基础之上的学科,涉及到很多复杂的数学理论和算法。

在学习过程中,我需要掌握一些基本的数学概念,如大数分解、离散对数等。

这些概念不仅是理论的基础,也是实际应用中使用的关键。

通过学习密码学,我巩固了自己的数学知识,并且提高了解决数学问题的能力。

我也体会到了密码学的实践性和应用性。

密码学不仅仅是一个抽象的理论学科,更是一门与实际紧密结合的学科。

在学习过程中,我不仅仅是学习了密码算法的原理和理论,还进行了一些实际的应用实验。

例如,我编写了一些简单的加密和解密程序,通过实际操作来加深对密码学的理解。

实践的过程中,我也遇到了一些挑战和问题,但通过不断实践和思考,我逐渐掌握了一些实际应用的技巧和方法。

我深刻认识到密码学是一个不断发展和演进的学科。

随着计算机技术的不断发展,密码学也在不断提出新的理论和算法。

在密码学的学习中,我也了解到了一些前沿的研究方向和趋势,如量子密码学、同态加密等。

这让我深感密码学的学习是一个不断探索和学习的过程,需要不断跟进最新的研究成果。

总之,密码学对我来说是一门很有挑战性但又十分有意义的学科。

通过学习密码学,我获得了很多宝贵的知识和经验,提高了信息安全的意识和能力。

同时,我也对密码学的前景和挑战有了更深刻的认识,不断努力学习和探索。

现代密码学小论文

现代密码学小论文

目录现代密码学的认识与应用 (1)一、密码学的发展历程 (1)二、应用场景 (1)2.1 Hash函数 (1)2.2应用场景分析 (2)2.2.1 Base64 (2)2.2.2 加“盐” (2)2.2.3 MD5加密 (2)2.3参照改进 (3)2.3.1 MD5+“盐” (3)2.3.2 MD5+HMAC (3)2.3.3 MD5 +HMAC+“盐” (3)三、总结 (4)现代密码学的认识与应用一、密码学的发展历程密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。

接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。

事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。

20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。

二、应用场景2.1 Hash函数Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。

一个比较安全的Hash函数应该至少满足以下几个条件:●输出串长度至少为128比特,以抵抗攻击。

对每一个给定的输入,计算Hash值很容易(Hash算法的运行效率通常都很高)。

●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计算上不可行的。

●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。

王梦园---密码学基础课程总结

王梦园---密码学基础课程总结

现代密码学理论与技术课程学习总结摘要:在老师的带领下,通过一学期的现代密码学理论与技术课程学习,我们对现代密码学理论与技术有了一个大致的了解。

21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。

信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,密码学基础的研究对象及相关领域的作用范畴。

密码技术渗透到政治、经济、军事等方面。

本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法及简单应用。

最后会阐述笔者对通信工程专业的学习优势与疑惑,以及本人的学习规划与职业规划。

关键词:密码学基础、分组密码、公钥密码、消息认证、身份认证、数字签名,密码技术本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法及简单应用。

一、密码学基础的研究对象和重要性经过一学期的学习,我理解了学习密码学基础的学习目的,掌握了基本的密码学基础知识,了解了密码算法的多种分类和密码学研究的对象。

1、密码学是保障信息安全的核心,包括两个分支:密码编码学和密码分析学。

2、安全服务包括:机密性、完整性、认证性、不可否认性、可用性。

3、一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。

4、密码技术分为两个部分:信息保密、信息认证。

5、现代密码学分类:(1)对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、A5(2)非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC6、密码体制的分类:单钥密码体制(又称为对称密码体制)、双钥密码体制(又称为非对称密码体制,也称为公钥密码体制)7、密码分析8、古典密码:单表代换密码(移位代换密码、乘法密码、仿射密码、多项式代换密码、密钥短语密码),多表代换密码(维吉尼亚密码、多字母代换密码)。

密码学习教学反思

密码学习教学反思

密码学习教学反思密码学作为一门重要的学科,不仅在信息安全领域有着广泛应用,同时也深受学生们的热爱和关注。

然而,在密码学学习的过程中,我们也要面对一些问题和挑战。

本文将结合我个人的经验,对密码学学习教学进行反思,并提出一些改进的建议。

一、问题的存在与原因分析1.1 理论与实践脱节在密码学的学习过程中,我们经常面临的一个问题是理论与实践之间的脱节。

尽管我们在课堂上学习了很多密码学的理论知识,但是很少有机会进行实践操作,缺乏真实场景中的应用体验。

这使得学生只是停留在理论层面,无法真正理解密码学的实际应用。

1.2 缺乏实践机会由于密码学的特殊性,很多学校并没有配备相应的实验设备和软件工具,学生们缺乏实践的机会。

这导致学生们只能通过书本上的例题和模拟实验来进行学习,难以真正掌握密码学的应用技能。

1.3 缺乏互动与合作密码学学习中,我们通常以单向传授知识为主,缺乏学生之间的互动和合作。

这使得学生们很难在学习过程中相互启发,缺乏思维的碰撞和交流,影响了他们的学习效果和兴趣。

二、改进方案与建议2.1 加强理论与实践结合为了解决理论与实践之间的脱节问题,教师可以通过引入真实案例和实际应用场景,让学生亲身参与密码学的应用实践。

例如,可以组织学生参加密码分析和保护技术的竞赛,让学生在实践中学习和巩固他们的知识。

2.2 提供实践机会为了解决缺乏实践机会的问题,学校可以投入更多资源,配备密码学实验室和相应的硬件设备和软件工具。

学生可以通过实验室的实际操作,来加深对密码学原理的理解,并且培养他们的实践技能。

同时,学校还可以与企业或机构合作,提供实习机会,让学生在真实工作场景中应用密码学知识。

2.3 引入互动与合作学习为了激发学生们的学习兴趣和培养团队意识,教师可以采用互动与合作学习的方式。

例如,可以组织小组讨论、项目实践或者研究报告等形式,让学生们积极参与交流和合作,开展问题解决和实践探索。

2.4 拓宽学习资源渠道为了帮助学生更好地进行密码学学习,学校可以拓宽学习资源的渠道。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

混合离散对数及安全认证摘要:近二十年来,电子认证成为一个重要的研究领域。

其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。

对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。

虽然其具有很高的安全性,却导致高负荷运算。

最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。

本文研究混合系数的离散对数问题,也即信息不可识别性。

我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。

我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。

最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。

1.概述在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。

然而,效率一直就是一个难以实现的属性。

即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。

其原因就是零知识协议的广泛应用。

身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。

然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。

最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。

然而,其约减的代价太高,使得其不适用于现实中的问题。

几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。

说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。

具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。

而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。

也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。

下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。

Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。

随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。

这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。

尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。

例如,在这个模型中被证明安全的OAPE加密方案就被集成进 VISA 和Master 信用卡系统的模块中。

有许多其他的方案在这个模型中的安全性也是有效的。

1.1相关的工作:前几年,Schnorr 提出了一个高效的基于素数阶子群离散对数问题的识别方案和签名方案的变种,这个著名的方案我们就不再介绍了。

这个以零知识闻名的方案为了抵抗主动攻击获得较高的安全性,使用了许多次固定长度的挑战应答交互。

这样,高的安全性就需要很大的通信量和很大的存储空间存储预计算量。

虽然没有提出安全的预处理方案,还是有许多应用中假定如果使用较大规模的挑战应答它的安全性与基本的三次通过协议相当。

其安全性依赖于未经证明的假设,即假设这个方案是“信息隐藏”的。

在定义了信息隐藏和信息不可分辨属性以后,brickell 和mccuely 提出了使用信息隐藏属性的schnorr 方案的一个变种。

接着,okamoto 提出了一个基于信息不可分辨属性的三次通过协议,可以证明其安全性可以抵挡主动攻击。

这些协议中有些是基于素数阶子群的离散对数问题,有的是基于RSA 假设。

但是所以这些方案都并不比原来的schnorr 方案更加有效。

在1991年,Grault 利用合数作为模代替素数,提出了schnorr 的一个变种,从证明者的角度来说提高了效率。

Poupard 和stern 给出了这个方案的统计意义上的零知识属性的证明,证实了这个方案的安全性等价于合数的离散对数问题。

然而,这个方案,对于高的安全性要求也需要许多次交互,而大的简化只能适用于大的不实用的数据。

最近他们改进了他们的简化,使其安全性仅仅等价于因数分解。

这是仍在进行的一项工作。

至于签名方案,由于在pointcheval-stern 和ohta-ocamoto 的论文中已经能够有效的将任何三次通过协议转化成签名方案,这样,对于识别协议的有效解决,对于签名协议也同样有效。

盲签名:在1982年,chau 就想要产生一种电子货币的属性,也就是具有匿名性。

他指出一种方法就是将电子货币的概念和盲签名结合起来。

盲签名需要涉及到银行和用户两个参与者。

用户想要得到一个经过银行签名的货币,但是在签名以后,银行无法追踪这个货币和签名。

后来就提出了基于RSA 和离散对数问题的签名方案。

但是这些方案都无法证明是安全的,而可以证明为安全的方案只有理论上的应用,没有什么实践价值。

一直到1996年盲签名才可以证明为安全的。

它们是基于okamoto 的信息不可分辨协议,可以证明碰撞是很难被计算出来的。

——代表系问题=离散对数:p h g s r f s r h g p mod ),(,,=。

一个碰撞泄漏了h 在基g 中的离散对数,即:p g h s r f s r f s s r r h g p h g p mod )','(),()/()(,,,,''--=⇒=——RSA 问题/因式分解:N s a s r f e r e a N mod ),(,,=选取适当参数,一个碰撞泄漏了a 模N 的e 阶根,即: N s s a s r f s r f r r e a N e a N mod )/()','(),(',,,,'=⇒=-对足够大的质数e ,则根据Bezout 等式可以解得a 模N 的e 阶根,否则,如果e 是一个合数而N 是一个Blum 整数,则我们可以得到N 的因式分解。

后来,另一个有名的信息不可识别性问题被用到模二次方根:N x x f N mod )(2= 对于任意的 2/0N x ≤≤ 满足 }{),gcd()()(的因子N y x N y f x f N N ∈-⇒=在这些论文中,盲签名方案被认为是可证明安全性的,可以抵御比较攻击。

这就意味着银行保证10美元给用户后,用户得到的不能多于10美元。

然而这些方案的主要缺点是计算量大。

至今,盲签名所面对的一个重要挑战是:从签名者角度看来,他们需要高效并且可证明是安全的签名,因为他们可能同时会签成千上万的签名。

1.2论文要点本文中,我们首次研究通过混合系数的离散对数所提供的信息不可识别性。

我们首先回顾Girault的方案,不幸的是相对Schnorr的方案,这个方案仅仅使用固定长度的挑战证明零知识,需要很多次的迭代才产生高安全性。

这里,我们使用信息不可识别性证明这个方案的安全性,即使它仅仅通过一次迭代。

对于先前的结果,在实用性方面有了很大提高。

更进一步,即使我们使用很小的密钥,我们也可以对一个有效的方案证明其安全性。

其后我们认为基于该问题的盲签名的安全证明和因式分解相同。

除了可证明安全性,新方案的主要特性是有效性,从银行角度看来,它仅仅需要一次乘法(不是模乘)。

2.离散对数问题feige和shamir已经证明,信息不可分辨属性对于识别协议来说已经足够提供用于抵抗主动攻击的安全性了。

Pointcheval和stern进一步证明了盲签名的这一属性还提供了抵抗并行攻击下的多次伪装攻击的安全性。

这是利用了函数f N,g(x)=g x mod N,其中N,g是选择好的。

下面我们定义一些有用的概念。

定义一(α-强素数)如果一个素数p=2r+1,其中r是一个大整数,其素数因子都大于α,则称p是α-强素数。

定义二(α-强RSA模数)如果N=pq,并且p和q都是α-强素数,N就被称为α强RSA模数。

定义三(不对称基)N=pq是一个RSA模数,在Z N*中的基g如果在Zp*和在Zq*中的Ord(g)的奇偶性不一样,就说它是不对称基。

也就是说,不对称基就是仅仅在Zp*和Zq*的两个子群其中之一的一个二次剩余。

定理四如果N=pq是一个任意的α-强RSA模数,对于某些α>2,g是一个阶大于α的在Z N*中的任意不对称基,那么定义为x->g x mod N的一个f N,g()的碰撞,可以将N分解。

证明:我们用2l标记在Z N*中g的阶。

可以认为这一阶就是偶数,因为它至少,并且恰在子群中的一个,例如Z p*中是偶数。

而且,l是奇数,并且大于α,因为l大于α/2>1,(p-1)/2和(q-1)/2的任何素数因子都是奇数,并且大于α。

因此,g2l=1mod p, g2l=1modq,但是g l=-1mod p,g l=1mod q..让我们假设我们有一个x<y的关于f N,g()的碰撞,也就是f N,g(x)=f N,g(y).如果我们定义L =y-x,那么2l/L。

通过分解出L的奇数部分,L=2a b,我们得到了l的倍数。

那么,g2b=1mod p,g2b=1mod q,但是g b=-1mod p,g b=1mod q.这样g b就是Z N*中的1的一个不可忽略的平方根:gcd(g b,n)∈{p,q}.这样我们就得到了一个难题,两个不同的解提供了模数N的因式分解。

3.密码协议中的应用:我们首先考虑识别协议,可以由此导出签名协议。

然后我们考虑一个盲签名方案。

3.1身份识别描述让我们先回忆一下girault的方案。

如下所示:N=pq是一个RSA模块,g是属于Z N*的一个高阶元素。

私钥:s属于{0,……….,s-1}公钥:v=g-s mod N。

随机数:r属于{0,。

,R-1}证明者验证者x=g r mod N―――――――――――――>←------------------------------------e∈{0,...2k-1}y=r+es -------------------------------------→x=g y v e mod N ——我们有两个安全参数k和k’,其中k代表了挑战的长度,k’代表了泄漏的信息。

还有私钥的一个范围。

接着,我们定义R=2k+k’S。

相关文档
最新文档