《密码学的新方向》阅读笔记

合集下载

密码学的新方向读书报告

密码学的新方向读书报告

密码学的新方向读书报告一、内容总结这篇文章作为密码学史上有划时代意义的重要论著,主要针对当时新出现的需要设计了新的加密和验证体制,即我们现在所熟知的公钥密码体制和单向验证系统。

作者详细阐述了两种体制的模型和特点,并从计算复杂度的角度对文中提出的新体制进行了优缺点分析。

文章具体内容分为七部分,现简要概括如下:1、序言作者认为,密码学在金融和计算机终端的运用对新的加密体制提出了要求,主要是减少密钥分配通道的数量,并提供数字签名。

而当时的密码学难以满足这些要求,其不足之处一方面体现是保密性得不到保证。

传统的密码体制要求在信息传输前先通过保密的信件或邮件将密钥发送给对方,而在实际应用中,这种分发密钥的方法造成的延时和开销直接阻碍了商业应用的进一步开展。

鉴于这种现状,作者提出了公钥密码体制。

当时密码学不足之处的另一个体现是认证。

当时认证主要是通过纸上的签名完成。

作者大胆的提出了数字签名作为改进方式的想法,即每个用户据提供独一无二的验证信息,该信息能被所有其他用户验证,但只能由该用户自身产生,无法伪造。

而这一认证体系可以在之前提出的公钥密码体系的基础上改造而建立。

以上两种改进体制的建立离不开对其计算复杂度的验证。

作者在第六部分中运用两种新的验证方法对计算复杂度进行了分析。

2、传统加密方法密码学的核心问题主要体现在两个方面:加密和认证。

加密系统就是实现从明文空间{P}到密文空间{C}的一个单向函数。

作者引出了“计算上不可行”(computationallyinfeasible)的概念,作为下文中推导新的密码系统的概念基础。

分析传统加密系统方法的可靠性时,作者用可能存在的三种系统攻击进行了举例说明。

这三种攻击分别是:密文攻击、密文攻击和选择明文攻击。

结果证明传统的加密方法在抵抗多种外部攻击时存在不可避免的缺陷。

3、公钥密码学公钥密码学的实现主要是要运用公开的技术建立安全的两方传输通道,而解决这一难题现在主要有两种方法——公钥密码系统和公钥分发系统。

密码学新方向

密码学新方向

《密码学新方向》读后感摘要:密码学新方向从六个方面传统加密、公钥密码学、单项认证、问题的相关性和陷门、计算复杂性、历史角度介绍了密码学的历史与未来的发展。

文章概述:第一节引言中介绍了,信息论和计算机科学的发展,证明了安全的密码系统可以实现,将加密这门古老的技术改变成科学。

然而就目前看来,安全技术的发展远远落后于其他领域的通信技术,而现代加密技术无法满足这些要求,用户安全的无法保证会造成严重的不便,这抵消了许多远程信息处理的优点。

第二节中最经典的加密问题是关于保密性的,防止通过不安全的通信信道来获取未经授权提取的信息。

外部攻击分为密文攻击,明文攻击,选择明文攻击。

使用加密可以确保隐私,但是,它要求通信双方必须共享一个不被其他人知道的密钥。

这需要提前通过民营快递或挂号邮件等安全通道将密钥发送给对方。

然而,很多企业之间之前没有私人联系,以推迟足够长的时间为代价,通过一些物理手段传送密钥,然后建立最初的业务联系是不现实的。

由密钥分配带来的成本和时间延误问题是企业与大型远程网络通信的一个主要障碍。

第三节提出了两种方法,能够在公共密钥信息(即不安全)通道传输密钥,却又不影响系统的安全性。

在公钥密码体制中,加密和解密是由不同的密钥完成的,如E和D,想用E 计算出D是不可能的(例如,要求10100指示)。

因此,加密密钥E能够在不影响解密密钥D的情况下被公开。

因此,每个网络用户可以把他的加密密钥放置在一个公共的目录。

这使得任何一个用户以这一种方式向另一个用户发送一个消息,只有接受者才能破解它。

因此,公钥密码体制是一种多址接入密码。

因此,一个私人对话可以在任意两个人之间举行,不管他们之前是否联系过。

每个人发送消息时线用接收者的公钥将消息加密,然后接收者收到后再用自己的私钥解密。

应该发展公钥加密的一些技术,但一个问题是传送的消息在很大程度上是仍然是开放的。

公钥分配系统提供了一种不同的途径来解除了使用安全的密钥分配系统的必要。

读《密码学的新方向》有感

读《密码学的新方向》有感

读《密码学的新方向》有感第一部分 文章简介密码学的新方向Ⅰ简介随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:⒈可靠密钥的传输通道问题。

⒉如何提供与手写签名等效的认证体系。

为了解决这些问题,文中提出了公钥密码算法和公钥分配算法,并且把公钥密码算法经过变换成为一个单向认证算法,来解决有效认证问题。

此外还讨论了密码学中各种问题之间的相互关系,陷门问题,计算复杂性问题,最后回顾了密码学发展的历史。

Ⅱ常规密码体系这一部分主要介绍了密码学的一些基本知识,如密钥、加密、解密,算法的无条件安全与计算性安全,三种攻击法,即唯密文攻击、已知明文攻击、选择明文攻击。

给出了密码学的一个定义:研究解决保密和认证这两类安全问题的“数学”方法的学科。

根据Shannon 的理论无条件安全的算法是存在的,但由于其密钥过长而不实用,这也是发展计算上安全的算法的原因。

Ⅲ公钥密码学公钥密码学主要包括两部分:公钥密码算法和公钥分配算法。

公钥密码算法是指定义在有限信息空间{M}上的,基于算法{k E }和{k D }的可逆变换 k E :{M}→{M} k D :{M}→{M} 满足下列条件:⑴对任给K ∈{K},k E 是k D 的互逆变换⑵对任意的K ∈{K}和M ∈{M},用k E 和k D 进行加密和解密是容易计算的 ⑶对几乎所有的K ∈{K},从k E 推出k D 在计算上是不可行的 ⑷对任意的K ∈{K},从K 计算k E 和k D 是可行的这里K 是用以产生k E 和k D 的随机数。

性质⑶保证了可公开k E 而不损害k D 的安全性,这样才保证了公钥密码算法的安全性。

以加密二值n 维向量为例,加密算法是乘一个n ⨯n 可逆矩阵,解密则乘其逆矩阵,所需运算时间为n 2。

此可逆矩阵可通过对单位矩阵做一系列的行和列的初等变换得到,而其逆矩阵是经过逆序的行和列的逆变换得到。

但是矩阵求逆只需要n 3的时间,密码分析者用时与正常解密用时之比是n 。

密码学的新方向(PDF)

密码学的新方向(PDF)

密码学的新方向Invited PaperWhitfield Diffie and Martin E. Hellman摘要:本文讨论了当代密码学的两个发展方向:加密和认证。

随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:可靠的密钥传输通道问题,和如何提供与书面签名等效的认证体系。

文章讨论了这些问题的解决方法。

此外还讨论了怎样开始运用通信理论和计算理论来解决密码学长期存在的密码学问题。

1 介绍今天我们正处于密码学革命的边缘。

数字硬件的便宜化使得密码学能够从机器计算能力的设计限制中解脱出来,同时,它降低了高程度加密工具的价格,使得这些工具能够被类似远程自动取款机和计算机终端等商业应用所采用。

反之,这些商业应用引发了对新类型的密码系统的需求,即要做到减少对密钥分发渠道的安全性需求和提取一个安全性等同于书面签名的认证体系。

同时,信息理论和计算机科学的发展使得开发安全的密码系统成为可能,也使得密码学从真正意义上变为一门科学,而不再是一项古老的技术。

计算机远程通信网的发展为处于世界两端的人和计算机之间的通信降低了代价,使得远程通信手段取代了大部分的邮件和私人送信等古老手段。

对于很多采用这种手段的计算机通信,要能够做到防范他人对通信内容的窃听和注入。

不幸的是,现在这些安全保障技术的发展远远落后于通信领域的其它技术的发展。

当代密码体制不能满足这些安全性要求,以至于采用了这些密码体制的系统,使用者在使用过程中会感到极为不便利,从而消弱了远程通信处理技术的优越性。

最广为人知的密码难题就是保密机制:为了阻止他人窃取在不安全传输通道上的通信数据,我们要采用加密技术来保护这些通信数据,因而,现在的问题在于通信双方怎样安全共享通信密钥。

采用一些安全的通信渠道,例如私人送信或挂号信等渠道,可以事先共享通信密钥。

但是,两个陌生人之间的商业会话是经常发生的事情。

初始的商业会话被延迟到通信双方通过以上所列举的一些物理手段来共享通信密钥后再发生是不现实的。

密码学总结——精选推荐

密码学总结——精选推荐

第一章:1选1,、密码学发展史:古代加密方法(手工阶段);古典密码(机械阶段)近代密码(计算机阶段)密码学的新方向————数据加密,公开加密算法2、DES用于政府等非机密单位及商业上的保密通信。

第二章:4选1简答1.密码学的五元组是什么?(简答)明文:作为加密输入的原始信息。

密文:是明文经加密变化后的结果。

密钥:是参与密码变换的参数。

加密算法:将明文变成密文的变换函数。

解密算法:将密文恢复成明文的变换函数。

2. 几种安全攻击区分:(加密协议是公开的)3. 密码系统的三种独立分类方式:1明文变换到密文的操作类型:代替,换位。

2所用的密钥数量:单密钥密码,双密钥密码。

3明文被处理的方式:分组密码,流密码。

4. 对称密码体制与非对称体制区别:对称密码体制:又称秘密密钥密码体制,单密钥体制或者常规密码体制,基本特征是加密密钥与解密密钥相同。

优点:处理速度快,具有很高的数据吞吐率,密钥相对较短。

缺点:1密钥分发过程复杂,代价高。

2多人通信时,密钥组合数量出现急速增长,导致分发过程更加复杂。

3通信双发必须统一密钥,才能发送保密的信息。

4 存在数字签名困难的问题。

非对称密码体制:又称公开密钥密码体制、双密钥密码体制。

原理是加密密钥与解密密钥不同,形成一个密钥对。

优点:1用户只需要保存自己的私钥,密钥少,便于管理。

2密钥分配简单,不需要秘密的信道的复杂的协议。

3可以实现数字签名。

缺点:同等安全强度下,密钥位数多一些。

5. 密码系统的安全性在于密钥6. 密码系统要实际可用需满足什么特征:(1)每一个加密函数和每个解密函数都能有效地计算(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文(3)一个密码系统安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大第三章2选1 计1.古典密码:隐写术,代替,换位2. 凯撒密码加密后移3位。

3.单表代替与多表代替的区别:单表代替密码:明文中的所有字母都使用同一个映射。

NewDirectionsinCryptography读后感

NewDirectionsinCryptography读后感

Thoughts About New Directions in Cryptography 《密码学的新方向》读后感在1949年之前的几千年,密码学还没有成为一门真正的科学,而是一门艺术,密码学专家常常是凭自己的直觉和信念来进行密码设计。

直到1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。

随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:⒈可靠密钥的传输通道问题。

⒉如何提供与手写签名等效的认证体系。

为了解决这些问题,Whitfield Diffie 和Martin E.Hellman两人于1976年发表了名为《密码学新方向》的文章。

他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

该文章也成了区分古典密码和现代密码的标志。

这本书分为七个部分,分别是引言,常规加密,公钥加密,单项认证,问题的相关行为和陷阱门,计算复杂性以及历史回顾。

下面就具体对本书进行介绍:第一部分,引言(introduction):提出了现代的我们正处在密码学革命的边缘,密码设备高消费下降,所以需要一种能够消除必要的安全锁分配渠道和提供相当的数字签名的新类型密码系统,同时在信息理论和计算机科学理论上保证了密码安全学的发展,这样就把这门艺术变成了一门科学.最著名的密码学问题是关于隐私的:在不安全的渠道沟通,为了防止信息被未授权的取出,就要用到密码学,这样等于给隐私加以保护.在本文的第三部分提出在公共渠道上没有通过系统安全协议的转移密钥的两种方法。

第五部分讨论了提供一个真实,可靠的信息依靠数字签名的单向验证问题。

给出了许多解决问题的方法,它展示了怎样把公共密钥密码系统转化成为单向验证系统。

第六部分将考虑各种各样的密码学的问题的相互联系性并且介绍更难的问题--陷阱门。

在引言中,介绍了本书的内容,并且说明了作者著书的原因与意图。

现代密码学 课后答案 第二版

现代密码学 课后答案 第二版
4.公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于大整数因子分解困难性、ElGamal算法是基于有限域乘法群上离散对数的困难性。
5.Rabin公钥密码体制是1979你M.O.Rabin在论文《Digital Signature Public-Key as Factorization》中提出的一种新的公钥密码体制,它是基于合数模下求解平方根的困难性(等价于分解大整数)构造的一种公钥密码体制。
4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成为了一门学科。
5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。
6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
7.密码学的发展过程中,两个质的飞跃分别指1949年香农发表的《保密系统的通信理论》和1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。
现代密码学教程 第二版
谷利泽 郑世慧 杨义先
欢迎私信指正,共同奉献
第一章
1.判断题
2.选择题
3.填空题
1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。
2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。
3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一步可概括为两类主动攻击和被动攻击。
h)门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。
第六章
1.判断题
答案:√√X√√ √√X*√ √X√√*

网络安全学习心得感想十篇

网络安全学习心得感想十篇

网络安全学习心得感想十篇虽然网络现在很发达,给了不法分子可乘之机,网络给人们带来便利是也给人们带来了危害,我们要特别重视网络安全的问题。

这里给大家分享网络安全学习心得感想十篇最新,供大家参考。

网络安全学习心得1本学期我选修了网络信息安全这门课,自从上了第一堂课,我的观念得到了彻底的改观。

老师不是生搬硬套,或者是只会读ppt的reader,而是一位真正在传授自己知识的学者,并且老师语言生动幽默,给了人很大的激励去继续听下去。

在课堂上,我也学到了很多关于密码学方面的知识。

各种学科领域中,唯有密码学这一学科领域与众不同,它是由两个相互对立、相互依存,而又相辅相成、相互促进的分支学科组成。

这两个分支学科,一个叫密码编码学,另一个叫密码分析学。

“密码”这个词对大多数人来说,都有一种高深莫测的神秘色彩。

究其原因,是其理论和技术由与军事、政治、外交有关的国家安全(保密)机关所严格掌握和控制、不准外泄的缘故。

密码学(Cryptology)一词源自希腊语“krypto's”及“logos”两词,意思为“隐藏”及“消息”。

它是研究信息系统安全保密的科学。

其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。

从几千年前到1949年,密码学还没有成为一门真正的科学,而是一门艺术。

密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者(即破译者)的直觉和经验来进行的。

1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。

同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。

由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。

1967年Kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。

20世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。

密码学的新方向

密码学的新方向

密码学的新方向1968年,美国国防部高级研究项目署( Advanced Research Projects Agency,简称ARPA)正式启动名为“资源共享计算机网络”的建设计划。

建成的网络叫做ARPANET,一开始只连接了美国四所大学。

然而在30年之后,它已发展成为连接到全世界每一角落的INTERNET——中文名称叫做“互联网”或“因特网”。

虽然一开始互联网只是用于军事、科研和教育领域。

但人们很早就注意到了它潜在的巨大的商业价值:如果身处异地之人无需直接见面,通过公共的计算机网络就能进行保密通信、交换数据和资料、签署文件和合同、甚至能支付和收取账款,那将是一件多么美妙的事!当然,要实现这一伟大的梦想,首先必须解决一系列有关网络通信安全的问题:其中不仅包括保密通信,还涉及到更多的东西。

1976年,美国斯坦福大学电气工程系的研究员迪菲(Whitfield Diffie,1944-)和教授赫尔曼(Martin Hellman,1945-)联名发表了划时代的论文“密码学的新方向”:该文不仅澄清了公共计算机网络通信安全的根本问题,而且提出了解决问题的革命性方案。

(1)网络通信的两大安全问题——保密和认证迪菲和赫尔曼的文章指出,计算机通信网络的发展,使得身处世界两端的人们能够很容易地相互联系。

但要利用计算机网络做更多的事,首先必须解决两大安全问题:即保密和认证。

保密问题很容易理解:为了确保两人之间的网络通信内容不为外人所知,必须对任何一方发出的信息进行加密,对方收到加密信息后再予以解密。

但是,无论加密和解密,都需要使用“密钥”。

问题的关键是:双方如何传递这个密钥?如果按照传统的密码学方法,则必须派遣可靠的信使或者双方见面才能传递密钥;那既麻烦又费时,使得网络通信的好处被完全抵消。

认证问题包括身份认证和内容认证。

身份认证是要确认网络信息的发送者就是所声称的那个人:既不容旁人冒名顶替,也不容本人事后否认。

内容认证是要确认接收者所收到的信息正好是发送者所送出的:既不容外人篡改,也不容接收者或发送者抵赖。

密码学的新方向

密码学的新方向

密码学的新方向Invited PaperWhitfield Diffie and Martin E. Hellman摘要:本文讨论了当代密码学的两个发展方向:加密和认证。

随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:可靠的密钥传输通道问题,和如何提供与书面签名等效的认证体系。

文章讨论了这些问题的解决方法。

此外还讨论了怎样开始运用通信理论和计算理论来解决密码学长期存在的密码学问题。

1 介绍今天我们正处于密码学革命的边缘。

数字硬件的便宜化使得密码学能够从机器计算能力的设计限制中解脱出来,同时,它降低了高程度加密工具的价格,使得这些工具能够被类似远程自动取款机和计算机终端等商业应用所采用。

反之,这些商业应用引发了对新类型的密码系统的需求,即要做到减少对密钥分发渠道的安全性需求和提取一个安全性等同于书面签名的认证体系。

同时,信息理论和计算机科学的发展使得开发安全的密码系统成为可能,也使得密码学从真正意义上变为一门科学,而不再是一项古老的技术。

计算机远程通信网的发展为处于世界两端的人和计算机之间的通信降低了代价,使得远程通信手段取代了大部分的邮件和私人送信等古老手段。

对于很多采用这种手段的计算机通信,要能够做到防范他人对通信内容的窃听和注入。

不幸的是,现在这些安全保障技术的发展远远落后于通信领域的其它技术的发展。

当代密码体制不能满足这些安全性要求,以至于采用了这些密码体制的系统,使用者在使用过程中会感到极为不便利,从而消弱了远程通信处理技术的优越性。

最广为人知的密码难题就是保密机制:为了阻止他人窃取在不安全传输通道上的通信数据,我们要采用加密技术来保护这些通信数据,因而,现在的问题在于通信双方怎样安全共享通信密钥。

采用一些安全的通信渠道,例如私人送信或挂号信等渠道,可以事先共享通信密钥。

但是,两个陌生人之间的商业会话是经常发生的事情。

初始的商业会话被延迟到通信双方通过以上所列举的一些物理手段来共享通信密钥后再发生是不现实的。

信息安全考试题库附答案

信息安全考试题库附答案

信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。

我希望了解的一位数学家

我希望了解的一位数学家

我希望了解的一位数学家——《传奇数学家华罗庚:纪念华罗庚诞辰100周年》读书笔记华罗庚先生出生于1910年11月12日,今年恰是他诞辰100周年,偶然遇见《传奇数学家华罗庚:纪念华罗庚诞辰100周年》一书,怀着一种崇敬与纪念来阅读了此书。

此书的目的在于纪念,收录了华罗庚先生前于的一些信件以及同事、子女、学生等人的纪念文章,所以比起一般的纪传文章,能使读者更全面地了解先生。

另外,此书也没有纪传文章清涩的风格,更能给读者一种感性的认识,给读者至少给了我一种前所未有的心灵震撼。

正如世人对所有科学家的评论一样,华罗庚先生是一个天才,而华先生的故事就是一个天才出自于勤奋的故事,就是因为他的勤奋,所以称为天才,这两者是密不可分的。

也如大多数伟大的科学家一样,华罗庚先生出贫寒,因家境不好,读完初中后,便不得不退学去当店员。

18岁时患伤寒病,造成左腿残疾。

所谓天将降大任于是人也,便是说的华先生这样的人吧,也可以说正是这样的经历才能让他在今后的艰难的人生路上一步一步坚强地走下去。

后来,回忆起这段生活,他也说:“那正是我应当接受教育的年月,但一个‘穷’字剥夺掉我的梦想:在西北风口上,擦着鼻涕,一双草鞋一支烟,一卷灯草一根针地为了活命而挣扎,顽强地自学到18岁。

”描述华罗庚先生的早年,书中运用了这样的一句俗话——“温室里难开出鲜艳芬芳耐寒傲雪的花儿,人只有经过苦难磨练才有望获得成功。

”也或许正是这样的出身,这样的境遇,让他的思维得以开阔,让他在未成年时期就有了成年人的睿智与成熟。

19岁那年,华罗庚突然染上伤寒,此后在腿部留下了残疾。

在病痛和贫困面前,华罗庚没有失望,反而更加迷恋数学,华罗庚开始数学研究时,仅有一本《代数》、一本《几何》和一本缺页的《微积分》。

之后他开始尝试写些论文,投寄到《科学》、《学艺》等刊物发表。

最令我佩服的是,1930年12月他在《科学》第15卷第2期上发表了苏家驹之代数的五次方程解法不能成立之理由》,文中指出,苏家驹的解法中把一个13阶行列式算错了。

第10章密码学的新方向

第10章密码学的新方向
16
MI 加密体制的简化版本
17
签名体制
公钥:域的结构和多项式组。 私钥与MI加密体制一样。 签名过程如下: 要签名的文件(或它的Hash值)为。合法用户要生成签名首先随机
选择个元素,将这些值与合在一起得到,然后类似于解密过程,利用 私钥计算 即为文件的签名。 验证过程如下: 在接收到文件和相应的签名后,验证者检查下式是否成立: 如果等式成立,则签名合法;反之,则拒绝。
ov
vv
o
v
f a ijxixj b ijxixj cixi djxj e
i 1j 1
i 1j 1
i 1
j 1
其中aij, bij,ci,dj,e k, x1,…, xo称为油变量, 1,…, v称为醋变量。
20
注意在油醋多项式中,若给定醋变量的值,那么油醋多项式就转变为 关于油变量的一次多项式。油醋签名体制的中心映射是由一组油醋多 项式构成的。生成签名时只需随机选取一组醋变量的值,然后解一个 关于油变量的线性方程组。
4
Bennett-Brassard量子密钥分配协议
通过对Bennett和Brassard提出的量子密钥分配协 议(BB84),可进一步地了解量子密码。
BB84协议是量子密码中提出的第一个密钥分配协 议,是由Bennett和Brassard于1984年提出的, 发表在IEEE的国际计算机、系统和符号处理 (International Conference on Computers, Systems and Signal Processing)会议上。BB84 协议以量子互补性为基础,协议实现简单,具有 无条件安全性。
11
10.2 多变量公钥密码
近年来,量子计算机的发展对于基于数论问题的密码体制的安全性造 成了本质威胁。1994年,Peter Shor发现了一种在量子计算机上多项 式时间运行的整数因子分解算法。这意味着一旦人们能建造出实用的 量子计算机,那么RSA体制就完全不再安全。这种威胁应当严肃对待, 因为目前已经做了大量研制量子计算机的工作,而且在2001年已经构 造出了示例性的量子计算机。该计算机利用Shor的算法成功地分解了 15。因此有必要去寻找更高效、更安全的公钥密码系统来替代RSA密 码系统。

密码学的新方向

密码学的新方向


量子密码不仅在理论上形成了自身的框架体系,在技术上 也取得了飞速的发展。Bennett等人于1989年首次用实验 验证了BB84协议。然而,量子信道仅32cm。在长距离上 实现其系统出现的问题是光缆瓦解了光的极化,因此,光 子需要通过一个真空直管发送。20世纪90年代以来,世界 各国的科学家对量子密码通信的研究出现了迅猛发展,并 取得很大成功,瑞士University of Geneva 在原有光纤系 统中已建立22.8km 量子保密通信线路并投入了实用;英 国BT实验室已实现在常规光缆线路上量子密码通信传输 距离达55km;美国Los Alamos 实验室已成功实现48km 量子密钥系统运行两年,2000年,他们在自由空间中使用 QKD 系统成功实现传输距离为1.6km。2007年,一个由 奥地利、英国、德国研究人员组成的小组在量子通信研究 中创下了通信距离达144km的最新纪录,并认为利用这种 方法有望在未来通过卫星网络实现信息的太空绝密传输。

1 m
m≥ n
1
n
1
m
1
n
MI多变量公钥密码体制

MI加密体制也称为,是1988年由 Matsumoto 和 Imai提出的。它是第一个使 用“小域—大域”思想来构造多变量公钥 密码体制的方法。它是多变量公钥密码学 发展史上的一座里程碑,是第一个实用的 多变量公钥密码体制,它为这个领域带来 了一种全新的数学思想,并且得到广泛的 研究和推广。
彩虹:多层油醋签名体制

原始的油醋体制是Patarin在1997年受到线 性化方程的启发构造出来的签名体制。这 个体制的关键是应用了一种所谓的油醋多 项式。令k是一个含q个元素的有限域。
定义1 (油醋多项式) 设f k[x1,…,xo,1,…,v],我们称如下形式 的多项式为油醋多项式:

密码学新方向读后感

密码学新方向读后感

《密码学新方向》读后感论文内容简介:随着远程通信和计算机越来越广泛的应用,密码学的发展遇到了两个瓶颈:安全密钥分配通道和手写签名认证体系。

为了解决这两个问题,本文提出了公钥密码算法和公钥分配算法,并且公钥密码算法经过变换成一个单项认证算法,来有效的解决认证问题。

同时本文还提出了公钥密码学的相关要求,讨论了密码学中的相关问题之间的联系、陷门函数认证、计算复杂性和密码的发展历史及发展轨迹。

下面我们分六个部分来阐述本文主要讨论的六个话题。

一、 传统密码学体系:密码学基于数学系统的研究,提供两种安全服务保密和认证。

为了方便讨论,本文将所有的密码学问题统一划分为两部分:保密和认证。

保密有两点要求:1、发送的信息经过公共信道传输时只能被合法的接受者获取;2、未授权的信息不能进入公共信道,防止接受者收到伪造信息。

认证要求能证明个人身份并能防止其他人假冒其他人的身份。

密码学系统是一个单参数集合{}k S ;一个可逆变换产生{};K K Z Z ∈{}{}:K S P C →式中{}P 为明文空间,{}C 为密文空间,参数K 为密钥,{}K 为密钥空间。

密钥系统{}k S 的设计目标是使加密和解密操作成本低,使密码学攻击非常复杂且成本高昂。

解决这个问题有两种安全性指标:计算安全性和绝对安全性。

但是Shannon 提出绝对安全性只有一次一密乱码本才能达到。

然后作者讨论了传统保密和认证体系面临的主要威胁,并将其分为三类:唯密文攻击、已知明文攻击和选择明文攻击。

接着指出随着计算机网络的发展,有些认证体系的威胁不能用传统的密码学体系来分析,比如争端威胁。

二、 公钥密码学体系:为了适应越来越广泛的信息交流,传统的密钥交换通道已经很难满足人们对密钥的需求,本文首次提出了公钥密码学及其相关要求。

公钥密码学体系包含两个集合{}{}K K K E ∈和{}{}K K K D ∈,这两个集合之间存在一个可逆的映射:{}{}{}:K E M M → {}{}{}:K D M M →其中{}M 是一个有限的信息空间,此体系要到达一下四点要求:(1)对于每个{}K K ∈,K E 和K D 是可逆的;(2)对于任何{}K K ∈和{}M M ∈,用K E 和K D 进行加密和解密运算是容易可行的;(3)对于几乎所有的{}K K ∈,从K E 中得到K D 计算上是不可行的;(4)对于任意的{}K K ∈,从K 中计算得到K E 和K D 是可行的。

网络保密安全心得体会优秀3篇

网络保密安全心得体会优秀3篇

网络保密安全心得体会优秀3篇网络保密安全心得体会优秀3篇网络保密安全心得体会要怎么写,才更标准规范?根据多年的文秘写作经验,参考优秀的网络保密安全心得体会样本能让你事半功倍,下面分享【网络保密安全心得体会优秀3篇】,供你选择借鉴。

网络保密安全心得体会篇1我从网上学习《网络学习安全教育心得》得出感触。

观看聆听了各位领导、专家老师关于学校安全教育培训的讲座后,我对安全教育工作有了更为深刻的认识,反思自己学校的实际情况谈点体会:一、要提高全校师生对安全管理的认识1、要加大安全教育的宣传力度要全面提高教师与每位家长的安全责任意识,积极主动地向学生和家长宣传学校所潜在的诸多安全隐患以及各类重大安全事故教训。

在校园醒目的地方张贴悬挂安全教育图片、标语,在楼梯、校门、操场、实验室、厕所、等容易发生安全问题的地方设置警示标志或标语。

要利用校园板报、壁报、专栏、主题班会、征文、演讲等活动宣传安全知识,在校园形成事事想安全,处处有警示、人人抓安全的浓厚的安全育人氛围。

2、经常排查学校安全隐患我校位于村庄的西北侧,与村庄连为一体。

学校主要存在以下几个方面的隐患:(1)交通隐患为主要。

出去校门口几乎就是公路,来往车辆比较多;跑校的学生也不少;(2)学生自身突发隐患;(3)学生上下楼梯极易出现踩空、歪脚等事故。

(4)学校与村庄连为一体,学校周围的治安问题;3、要不断加强安全教育,预防和减少事故的发生加强对学生的安全教育,让学生自己懂得安全知识,增强安全意识,掌握防范技能,从根本上预防和减少安全事故的发生。

利用每学期的开学初、放假前的一周和每次大型集会时间对学生进行安全知识教育,要积极利用综合实践课开展安全知识讲座、演讲、讨论等多种形式的安全教育活动,同时要与家庭、社会密切配合,形成学校、家庭、社会三位一体的安全教育网络,坚持不懈地把各项安全教育开展下去,有效预防各类安全事故的发生。

二、要加强领导,强化安全责任学校安全责任重于泰山,本着一保安全,二保稳定,三保发展的原则,对学校安全高度重视,狠抓责任落实,真正形成校长亲自抓,分管领导重点抓、班主任及相关部门各司其职,各负其责的工作机制。

【最新推荐】密码学的新方向读后感word版本 (4页)

【最新推荐】密码学的新方向读后感word版本 (4页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==密码学的新方向读后感密码学的新方向读后感一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。

系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。

密码技术是保障信息安全的核心技术。

密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。

随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。

它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。

密码技术不仅能够保证机密性信息的加密,而且完成数字签名、身份验证、系统安全等功能。

所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

二、密码学基础及新方向提出的前提密码学(Cryptography)包括密码编码学和密码分析学。

密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。

密码体制有对称密钥密码体制和非对称密钥密码体制。

对称密钥密码体制要求加密解密双方拥有相同的密钥。

而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。

然而密码学不仅仅只包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。

不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、量子密码技术、混沌密码等。

密码学还有许许多多这样的问题。

当前,密码学发展面临着挑战和机遇。

计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。

在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。

14-密码学的新方向

14-密码学的新方向
③ A把一串光子脉冲发送给B,其中每一个脉冲随机地在四个方向 上被极化成水平线,垂直线、左对角线和右对角线。比如:A给B发送 的是:| | / — ― ╲ ― | ― / ……
④ B设置有一个偏振光检测器,他能将检测器设置成直线极化,或 设置成对角线极化,但他不能同时做这两种测量,这是因为量子力学 不允许这样做,测量了一个就破坏了测量另外一个的任何可能性,所 以B随机地设置检测器。例如: × + + × × × + × + + ……
如果一大批光子以沿同样的方向振动则称为偏振光。如果相反,沿 各种不同的方向振动的光称为非偏振光。通常生活中的光如日光、照 明灯光等都是非偏振光。偏振滤光器(偏振片)只允许沿特定方向的 偏振的光子通过,并吸收其余的光子。
2021/2/6
12
设光子的偏振方向与偏振滤光器的倾斜方向的夹角为α。 当α很小时,光子改变偏振方向并通过偏振滤光器的概率大,否则 就 小 。 特 别 地 当 α = 90º, 其 概 率 为 0 , α = 45º时 , 其 概 率 为 0.5 ; α=0º,其概率为1。 可以在任意基上测量极化状态:直角的两个方向和对角线的两个方 向。 一个基的例子就是直线:水平线和直线;另一个就是对角线:左对 角线和右对角线。 如果一个光子脉冲在一个给定的基上被极化,而且又在同一个基上 测量,就能够得到极化状态。 如果在一个错误的基上测量极化状态的话,将得到随机结果。 因此,可以使用这个特性来产生密钥。量子密钥分配原理就是基于 这一原理的。
2021/2/6
16
当B正确地设置了他的检测器,B将记录下正确的极化。如果B将检 测器设置成测量直线化。而脉冲被直线化,那么他将获得A极化光子的 方向;如果B将检测器设置成测量对角线极化,而脉冲被直线极化,那 么B将得到一个随机的测量结果。B不知道差别。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术研究性专题阅读报告学院电子信息工程学院班级通信1306班学号13272053姓名卢文涛指导老师毕红军目录Part Ⅰ文章简介 (3)一、简介及摘要 (3)二、常规密码体制 (3)三、公钥密码体制 (4)四、单向认证 (7)五、问题的相关性和陷门 (7)六、计算复杂度 (8)七、历史回顾 (8)Part Ⅱ个人感想 (9)《密码学的新方向》读书笔记Part Ⅰ文章简介一、简介及摘要本文讨论了当代密码学的两个发展方向:加密和认证。

随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:可靠的密钥传输通道问题,和如何提供与书面签名等效的认证体系。

为了解决这些问题,文中提出了公钥密码算法和公钥分配算法,并且把公钥密码算法经过变换成为一个单向认证算法,来解决有效认证问题。

此外还讨论了密码学中各种问题之间的相互关系,陷门问题,计算复杂性问题,最后回顾了密码学发展的历史。

二、常规密码体制密码学问题包括加密和认证,而认证又可分为消息认证和身份认证。

作者简单介绍了使用一般密码系统进行通信时信息的流动(如图一)。

它包含三部分:发送方,接收方和攻击者。

接着,作者介绍了算法的无条件安全与计算性安全,三种攻击法,即唯密文攻击、已知明文攻击、选择明文攻击。

并给出了密码学的一个定义:研究解决保密和认证这两类安全问题的“数学”方法的学科。

根据Shannon的理论,无条件安全的算法是存在的,但由于其密钥过长而不实用,这也是发展计算上安全的算法的原因。

三、公钥密码体制公钥密码体制包括:公钥密码算法和公钥分配算法。

公钥密码算法有利于实现认证机制,而公钥分配算法更接近于实现。

公钥密码算法是指定义在有限信息空间{M}上的,基于算法{kE}和{kD}的可逆变换:E k:{M}D K:{M}算法必须满足下列条件:⑴对任给K∈{K},kE是kD的互逆变换;⑵对任意的K∈{K}和,用kE和kD进行加密和解密是容易计算的;⑶对几乎所有的K∈{K},从kE推出kD在计算上是不可行的;⑷对任意的K∈{K},从K计算kE和kD是可行的性质;⑶保证了我们可以公开而不损害的安全性,这样才保证了公钥密码算法的安全性。

因此,公钥密码算法可以分为两部分:加密算法和解密算法。

利用加密算法推导解密算法是计算不可行的,反之亦然。

⑷确保了在对加密和解密函数没有限制的条件下,计算这两个函数的可行性。

实际运用中,公钥加密工具必须包含一个随机数生成器用来生成K ,利用K 计算E k 和D k。

接着,作者举了个例子,以加密二值n维向量为例,加密算法是乘一个n*n可逆矩阵,解密则乘其逆矩阵,所需运算时间为n2。

此可逆矩阵可通过对单位矩阵做一系列的行和列的初等变换得到,而其逆矩阵是经过逆序的行和列的逆变换得到。

但是矩阵求逆只需要n3的时间,密码分析者用时与正常解密用时之比是n。

虽然这个例子并不实用,但对解释公钥密码算法是有用的。

一个更实用的方法是利用机器语言的难懂性,把加密算法编译成机器语言公布,而解密算法保密,分析者要理解机器语言的全部运算过程是很困难的,所以要破解是困难的,当然此算法必须足够的复杂以免通过输入和输出对来破解。

作者建议使用一种新的密钥分配算法,这种新算法的有效性依赖于计算有限域中离散对数的困难性。

具体算法如下:令q是一个素数,有限域为GF(q)。

计算Y = α X mod q ,其中1≤X≤q− 1 (4)其中α是GF(q)上的一个固定本原元。

然后计算X:X= logαYmodq ,其中1≤Y≤q −1 (5)不难得出由X 计算Y 是较容易的,约需要2×log2 q 次乘法运算[6 , pp . 398-422];例如,X=18,则Y= a 18(((a2) 2) 2) 2×a2 (6)然而用Y 计算X 是困难的。

对于某些精心选定了的q,采用最快的算法也需要q 1/2次运算[7 , pp . 9 , 575-576 ] , [8]。

此密码算法的安全性是建立在求对数模q的运算困难性上的。

如果能找到一种求对数模q计算量是随着log 2 q增长的算法,那么这种加密算法就是无效的。

每一个用户,从[1,,2, q −1 ] 中随机的选一个X i,计算出Y iY i = a Xi modq (7)并将Y i公布,X i保密。

那么当用户i和j通信时,使用K ij = α X iX j mod q (8)作为他们的公共密钥。

此密钥用户i 通过公布的Y i得到,即Kij =Y j X i modq (9)=(a Xj)Xi modq (10)=a XjXi = a XjXi modq (11)用户j 的计算K ij同理。

Kij = Yi Xjmodq(12)对于第三方要获得此密钥就必须计算K ij = Y j (logαYi) modq (13)如果log a Y j容易计算,那么K ij就容易计算,那么这个系统就会轻易被破解掉。

我们没有证据说明即使log a Y j被轻易计算出,这个系统也是安全的。

也没有证据说明能够在不知道X i和X j的情况下,能够计算出K ij。

四、单向认证现有的认证体系只能保证不被第三方冒名顶替,但不能解决发送者和接收者之间的冲突,为此引入单向函数的概念,即对定义域中的任意x,f(x)是容易计算的,但对几乎所有的值域中的y,求满足y= f(x)的x在计算上是不可行的。

例如已知多项式p(x)和x0,求y0=p(x0)是容易的,但若已知y0求出x0是困难的。

值得注意的是,这里的计算上不可逆与数学中的不可逆是完全不同的。

公钥密码算法可用来产生一个真正的单向认证体系。

当用户A 要发信息M给用户B时,他用其保密的解密密钥AD”解密”M并传给B,B收到时用A公布的加密密钥AE”加密”此消息从而得到信息M。

因为解密密钥是保密的,只有A发送的消息才具有这样的性质,从而确认此信息来源于A,也就建立了一个单向认证体系。

Leslie Lamport 提出另一种单向信息认证方法就不在这里详细赘述了。

五、问题的相关性和陷门1.一个对已知明文攻击安全的密码算法能产生一个单向函数。

设是这样的一个算法,取P=P0,考虑映射f:定义为f(x)=)(0PSX,则f是一个单向函数,因为要由f(x)得到x和已知明文攻击是等价的。

Evans还提出过另一种方法,他用的映射是f(x)= )(XSX,这增加了破解的难度,但这个单向函数却破坏了对已知明文攻击安全的要求。

2.一个公钥密码算法可用来产生一个单向认证体系。

这一点在Ⅳ中已经讨论过了。

3.一个陷门密码算法可用来产生一个公钥分配算法。

所谓陷门密码算法是指只有知道陷门信息才能正确还原明文,不掌握陷门信息要破解出明文在计算上是不可行的。

比如A要和B建立公共私钥,A任选一个密钥,用B公布的含有陷门信息的加密密钥加密之,并将密文发送给B,B由保密的陷门信息解密得到此密钥,于是A和B建立了公共的私钥。

不难发现公钥密码算法是一个陷门单向函数。

六、计算复杂度现代密码算法的安全性是基于计算上的不可行性,因此就有必要对计算复杂度进行研究。

在确定型图灵机上可用多项式时间求解的问题定义为P类复杂度,在非确定型图灵上可用多项式时间求解的问题定义为NP类复杂度,显然P∈NP。

Karp还定义了一个NP完全集,即如果NP完全集中的任何一个问题属于P 类,则NP中的所有问题都属于P。

现在大多数的加密算法用的是NP完全集中的问题。

关于密码分析的难度有如下定理:一个加密和解密算法若是能在P时间内完成的,那么密码分析的难度不会大于NP时间。

七、历史回顾保密是密码学的核心。

在早期的密码学中,我们混淆了密码系统中什么该保密,什么不该保密。

像凯撒密码(它的加密过程是将26 个英文字母循环后移3 位,即A 变为D,B 变E,等等)之类的密码系统,安全性是依赖于算法过程的保密性的。

随着电报机[2,p.191] 的发明,出现了使用特殊密钥的密码系统,它与一般密码系统差别在于:前者容许将其算法泄露,比如,即使不小心将加密工具泄露,那么只需将密钥换成一个新密钥就可以了。

Kerchoffs[2,p.235]在1881 就提出了这个观点,即泄露一个密码系统的加密方法不影响系统的安全性。

大约在1960 年,可以抵御已知明文攻击的密码系统就已经在实际中应用了,这样就无须对以前的信息保密了,减轻了用户负担。

公钥密码系统是减少保密内容的系统的自然延续。

Part Ⅱ个人感想首先,我们先做一个简单的背景了解。

本片文章写于1976年,作者是美国著名的密码学家Diffie和Hellman。

关于作者,我们必须着重介绍一下。

Whitfield Diffie和Martin E. Hellman是世界著名的密码技术与安全技术专家,被业界公认为信息技术安全事物的权威人士。

本文讲的就是现在十分流行的Diffie-Hellman密钥交换协议/算法。

这是一种确保共享KEY安全穿越不安全网络的方法,这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。

然后可以用这个密钥进行加密和解密。

但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。

双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。

上过毕老师安全课的同学读到这里可能会笑了,这么简单的思想,毕老师上课早就讲过了,这篇文章写得有什么值得称道的。

但是大家不要忘了,这可是1976年,这个年代,随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。

特别地,随着Internet的广泛应用,以及个人通信、多媒体通信、办公自动化、电子邮件、电子自动转账支付系统和自动零售业务网的建立与实现,信息的安全保护问题就显得更加重要。

而传统密码体制对于解决这一问题,则显得有些乏力。

在传统密码体制(又称“对称密钥密码体制”)中,用于加密的密钥和用于解密的密钥完全相同。

这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。

例如:甲方与乙方通讯,用同一个密钥加密与解密。

首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。

基于这种时代背景,作者提出的公钥密码体制就显得弥足珍贵了,毕竟,划时代的事情可不是那么容易做到的。

其实,文章留给我最深影响的就是第三部分提到的公钥密码体制。

首先,作者先定义了关于该算法的一些基本性质,即在给定的信息空间,有⑴对任给K∈{K},kE是kD的互逆变换; ⑵对任意的K∈{K}和,用kE和kD进行加密和解密是容易计算的;⑶对几乎所有的K∈{K},从kE推出kD在计算上是不可行的;⑷对任意的K∈{K},从K计算kE和kD是可行的性质。

相关文档
最新文档