毕业设计(论文)-中国剩余定理在群签名中的运用.doc_第1页
毕业设计(论文)-中国剩余定理在群签名中的运用.doc_第2页
毕业设计(论文)-中国剩余定理在群签名中的运用.doc_第3页
毕业设计(论文)-中国剩余定理在群签名中的运用.doc_第4页
毕业设计(论文)-中国剩余定理在群签名中的运用.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕 业 设 计 题 目 中国剩余定理在群签名中的运用 姓 名 学号 所在院(系) 数学与计算机科学学院 专业班级 信息与计算科学1102班 指导教师 完成地点 陕西理工学院 2015年 5月21日陕西理工学院毕业设计中国剩余定理在群签名的应用作者:(陕理工学院数学与计算机科学学院信息与计算科学专业1102班,陕西 汉中 )指导教师: 摘要中国剩余定理,又称为孙子定理,它是我国科学技术史上为数学发展做出的一项巨大贡献,其数学思想主要运用于大学课程。它对中国的近代数学、现代密码学以及其他方面都有着深远的影响。文中介绍了中国剩余定理、密码技术以及RSA算法。主要讨论了中国剩余定理在密码学方面的部分应用,即中国剩余定理在群签名中的应用方案,并对其安全性进行了分析。 关键词中国剩余定理,RSA,群签名,安全性Application of Chinese Remainder Theorem in Group Signature Author: Li Tao(Grade11,Class 2, Major in Information and computing science, Mathematics and computer science Dept. Shaanxi University of Technology, Hanzhong ,Shaanxi)Tutor: Pan Ping Abstract: the Chinese remainder theorem, people also called it as the Chinese remainder theorem, it is the history of Chinas science and technology for development of mathematics to make a great contribution, the mathematical thought mainly use and university courses, it on Chinas modern mathematics, modern cryptography and other aspects have a far-reaching impact. In this paper, some algorithms such as the Chinese remainder theorem, cryptography, and RSA are introduced. This part mainly discusses the application of the remainder theorem in cryptography, and discusses the application of the remainder theorem in the group signature, and also analyzes its security. Key words: China remainder theorem, RSA, group signature, security目录1.公钥密码学12.中国剩余定理33 基于中国剩余定理的群签名方案73.1 群签名方案73.2 数字签名的主要研究方向:83.3 基于剩余定理的群签名方案及其安全性93.3.1 基于剩余定理的群签名方案9 3.3.2 安全性分析93.4 改进的群签名方案及其安全性分析103.4.1 改进的群签名方案10 3.4.2 改进的群签名方案的分析114 结束语15 参考文献1致 谢21. 公钥密码学人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。历史记载1,在第二次世界大战初期,在德国军方启用恩尼格玛密码机,盟军对德军加密的信息有好几年一筹莫展,恩尼格玛密码机似乎是不可破的。但是经过盟军密码分析学家的不懈努力,恩尼格玛密码机被攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。从此密码学运用于战争中,而在太平洋战争中,美军破译了日本海军的密码机,导致了太平洋战争的决定性转折。因此,我们可以说,密码学在战争中起着非常重要的作用。但在此期间,几乎没有人提出明确的对密码学进行研究。这几乎处于一片空白,我们几乎看不到任何有价值的文章。虽然人们都知道军方秘密的采用了一些不愿公开的编码工具,但更多的却一无所知。直到1949年, Shannon发表了一篇名叫“Communication Theory of Secrecy Systems”2的论文,这标志着现代密码学的诞生。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。我们知道这是一门在现代信息化的背景下,所催生出来的一门学科。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。如网络银行、电子购物、电子邮件等正在悄悄地融入普通百姓的日常生活中,人们自然要关注其安全性如何。1977年,美国国家标准局公布实施了美国数据加密标(DES),军事部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和应用中。民用的加密产品在市场上已有大量出售,采用的加密算法有DES、IDEA、RSA等。1976年,美国学者Whitfield Diffie与Martin Hellman发表开创性的论文3提出公钥密码体系的概念:一对不同值但数学相关的密钥,公开钥匙(或公钥, public key)与私密钥匙(私钥,private key or secret key)。在公钥密码系统中,由公钥推算出配对的私钥于计算上是不可行的。历史学者David Kahn这样描述公钥密码学:从文艺复兴的多字符取代法后最革命性的概念。在公钥密码系统中,公钥可以随意流传,但私钥只有该人拥有。典型的用法是,其他人用公钥来加密给该接受者,接受者使用自己的私钥解密。Diffie与Hellman也展示了如何利用公钥密码学来达成Diffie-Hellman密钥交换协定。1978年,MIT的Ron Rivest、Adi Shamir和Len Adleman发明另一个公钥密码系统,RSA。从此以后,公钥密码系统被大量的制造出来,其公钥密码系统还有Cramer-Shoup、Elgamal、以及椭圆曲线密码学等等。除了加密外,公开密钥密码学最显著的成就是实现了数字签名4。数字签名名符其实是普通签章的数位化,他们的特性都是某人可以轻易制造签章,但他人却难以仿冒。数字签名可以永久地与被签署信息结合,无法自信息上移除。数字签名大致包含两个算法:一个是签署,使用私密密钥处理信息或信息的杂凑值而产生签章;另一个是验证,使用公开钥匙验证签章的真实性。RSA和DSA是两种最流行的数字签名机制。数字签名是公开密钥基础建设(public key infrastructures, PKI)以及许多网络安全机制(SSL/TLS, VPNs等)的基础。公开密钥的算法大多基于计算复杂度上的难题,通常来自于数论。例如,RSA源于整数因子分解问题;DSA源于离散对数问题。近年发展快速的椭圆曲线密码学则基于椭圆曲线相关的数学难题,与离散对数相当。由于这些底层的问题多涉及模数乘法或指数运算,相对于分组密码需要更多计算资源。因此,公钥密码系统通常是复合式的,内含一个高效率的对称密钥算法,用以加密信息,再以公开密钥加密对称钥匙系统所使用的钥匙,以增进效率。在目前,只有三种算法可同时很好的用于加密和签名,它们是RSA,ElGamal和Rabin。目前比较流行的公钥密码体制主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA体制。它既可以用于加密也能用于数字签名。在已经提出的密码系统中,RSA被认为是最容易理解和实现的一个,同时这个算法也是最流行的一个。RSA的安全基于大整数分解这一数论难题。其公开密钥和私人密钥是一对大整数的函数,从一个公开密钥和密文恢复出明文的难度等价于分解两个大素数之积。为了产生两个密钥,首先秘密选取两个大素数p,q。为了获得最大程度的安全性,两数的长度尽可能一样。计算n=pq并公开。随机选取加密密钥eZn,计算d,使得ed=l(mod(n),其中()是欧拉函数。显然e,d与(n)互素。e,n组成公开密钥,d为私人密钥。加密消息m时,首先将其分为比n小的数据组Mi,而加密后的密文Ci也是由相同长度的分组Ci组成的。加密公式:Ci =Mi e(mod n)解密消息时,取出每一个组Ci并计算:Mi = Ci d(mod n)其正确性是显而易见的。另一类是基于离散对数问题的,如ElGamal公钥密码体制和影响比较大的椭圆曲线公钥密码体制。(ElGamal算法是在1984年由TElGamal提出的,它的安全性基于计算有限域上离散对数问题的困难程度。这一算法在加密和签名两个方面都表现优异,并且拥有上千种功能各异的变体。ElGamal算法要产生一对密钥,首先选择一个素数p,两个随机数g,x且g,x都小于p,然后计算:y=gx(mod p),则公开密钥是(y,p,g),私人密钥是x。ElGamal加密算法:要加密消息m时,首先选择随机数k,要求k与p-1互素。然后计算:a =gk(mod p)b=ykm(mod p)(a,b)就是密文对,长度上为明文的两倍。解密(a,b)时,计算:m=bax(mod p).因为bak=ykm/ax=gxkm/gxk=m(mod p)成立,除了y是密钥的一部分,加密过程是与yk相乘得来,它和DiffieHellman的密钥交换体制几乎一模一样。ElGamal签名算法:对消息m签名时,首先选择一个随机数k,要求k与p-1互素。然后计算a=gk(mod p)。利用扩展的欧几里德算法,从下式解出b:m=(xa+kb) mod(p-1)签名为(a,b)。验证时只要计算:yaab=gm(mod p).由于分解大整数的能力日益增强,因此为保证RSA体制 安全性总是要增加模长。目前768bit模长的RSA体制已不安全。一般建议使用1024bit模长。现在基于离散对数学问题的公钥密码在目前技术下512bit模长能保证其安全性。 1972年,美国国家标准局(NBS),也就是现在的美国国家标准与技术研究所(NIST),拟定了一个旨在保护计算机和通信数据的计划。1976年11月23日由IBM在70年代初开发,经过了NSA的改以及历时一年多的公开评论、两个专题研究组的讨论之后,DES最终被采纳为美国联邦标准,并授权在非密级的政府通信中使用。这一出现在密码学上具有划时代的意义。到1976年 公钥密码的思想提出后,公开密钥系统被大量的制造出来,其中有许多被证明是不安全的。而那些被视为安全的算法,又有许多不够实用,只有少数几个被留了下来 。而目前公钥密码主要运用数据的加密和解密、数字签名以及密钥管理三个领域。目前中国剩余定理在计算机领域发挥着重要的作用,它在密码学中有非常多的运用,像运用于RSA算法的改进,运用于数字指纹,运用于叛逆追踪方案等。这足以显现中国剩余定理在密码学中的实用性和广泛性。本文主要介绍了在密码学中,基于中国剩余定理的群签名方案的分析与改进。2.中国剩余定理 中国剩余定理又称为中国余数定理、孙子定理。 民间传说着一则 “韩信点兵”故事,韩信是刘邦手下的一名大将,他非常的聪明,据说韩信带1500名兵士打仗,战死几百人,但具体数字不知道,于是韩信就令士兵站3人一排,多出2人;站5人一排,多出4人;站7人一排,多出6人。韩信就知道人数了。当热在那个时候人们并不知道这就是后人所谓的“中国剩余定理”里的一次同余解法。当然,当时对这类问题的研究只是初具雏形,还远远谈不上完整,其不足之处在于: (1)没有把解法总结成文,致使后人研究多凭猜测; (2)模数仅限于两两互质的正整数,未涉及一般情况; (3)未能进一步探究同余式(组)有解的条件等理论问题。 因此,后人把这一命题及其解法成为“孙子定理”,主要是推崇在这一类问题的处理上时间领先,但其方法的成熟,还有待提高。 孙子算经6有一个非常出名的数学命题,叫做“物不知数”,其原文如下: 有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二。问物几何?按照现在人的说法就是:一个整数除以三余二,除以五余三,除以七余二,求这个数。在1247年,为了解决这一类“孙子问题”中的不足,秦九韶从孙子定理中推广了“孙子问题”的解法形成了“中国剩余定理”,他根据这个命题做出了完整的解答,口诀如下:三人同行七十希,五树梅花廿一支,七子团圆正半月,除百零五使得知。七十希廿一支正半月就是指3个关键的数字这个解法实际上是,先求出5和7的最小公倍数35 ,里面35的所有倍数中除以3而余数为1的最小一个数是70,同理3和7的最小公倍数21相对于5的数论倒数21,3和5的最小公倍数15相对于7的数论倒数15。然后702+213+152=233,233便是可能的解之一。它加减3、5、7的最小公倍数105的若干倍仍然是解,因此最小的解为233除以105的余数23。这就是著名的剩余定理。详细解法编辑该问题可以用初等数论中的同余方程组的求解问题。将上述问题用同余的符号可以转化为给人很清晰的同余方程组:x2(mod 3);x3(mod 5);x2(mod 7);因为如果x是一个解,则x +357k = x +105k也是该同余方程组的一个解,其中的k可以是任意数。因此可以看出同余方程组的解并不唯一。事实上,从7、5、3两两互质可得出上述同余方程组的任意两个解都相差105的倍数。所以,一旦求出“最小正整数解y”,则每个解均可表示为x=y+105k。我们的祖先用另外的一种方式我们可以把它转化为三个非常特殊的同余方程组的求解a1(mod 3); b0(mod 3); c0(mod 3);a0(mod 5); b1(mod 5); c0(mod 5);a0(mod 7);b0(mod 7); c1(mod 7);可见,如果我们随意求出了a,b,c的一组值,则2 a +3 b +2 c就是原同余方程组的一个解,再把这个解除以105,则相应的余数即为所求的最小整数解。经过简单计算可知a可以取70,b可以取21,c可以取15。所以2 a +3 b +2 c =233,除以105后得余数为23,这就是所求的最小正整数解。 “物不知数”的解法实际上给出了求解一般同余方程组的方法。设m1,m2,mi为两两互质的正整数,a 1,a 2,a k为任意整数,则同余方程组xa 1(mod m1);xa 2(mod m2);xa i(mod mi);总有整数解,并且它的全部解可模仿上述方法得到。其用c+实现代码为:cpp #include using namespace std; int GCD(int a, int b) int tmp; if (a b) return GCD(b, a); while (b) tmp = b; b = a % b; a = tmp; return a; int LCM(int a, int b) return a*b/GCD(a, b); void GET2(int& K2, int K) int i = 1; while (1) if (K2 % K = 1) break; else K2 *= +i; int main() int A, A1, A2, B, B1, B2, C, C1, C2, a, b, c, i, D; cout A a; cin B b; cin C c; /求解最小公倍数A, B, C A2 = A1 = LCM(B, C); B2 = B1 = LCM(A, C); C2 = C1 = LCM(A, B); D = LCM(A1, A); /三个数的最小公倍数 /求解A, B, C GET2(A2, A); GET2(B2, B); GET2(C2, C); cout 要求的数为: (A2 * a + B2 * b + C2 * c) % D yi),当ij是,gcd(pi,pj)=1(gcd表示最大公约数)。将(xi,pi,pid)秘密的发送给群成员ui。群成员ui验证pi=(pid mod n)e(mod n)是否成立,如成立,就相信这个是群中心发送来的,并将(xi,pi,pid mod n)作为签名密钥保持。群中心将(IDi,yi)送给群管理员,其中IDi是ui的身份。不失一般性,设系统现有k个成员,利用中国剩余定理,可以求出同余方程c=yimod(pi),i=1,,k的解为c=y1p1p+,ykpk,pk(mod p)其中:p=p1p2pk; pi=p/pi, pipi,=1(mod pi),将(n,e)作为群公钥发布。(2) 群成员的加入假设A想成为群成员,他向群中心提出申请并提供身份,群中心随机选择xk+1Zn ,计算满足xk+1yk+1=1mod(n)的数值yn+1;选择大于yn+1的素数pk+1,满足任意i1,k,都有gcd(pk+1,pi)=1.重新由中国剩余定理计算新的c并发布,将(xk+1,pk+1,pdk+1)发送给A,将(IDk+1,yk+1)传给群管理员。A就成为了群成员。(3) 群成员的撤销设系统现有k个群成员,现在想要撤销群成员B,群中心将yj改成yj,且yj,yjmod pj.重新计算新的c并发布,这时候B就成功地被撤销群成员的资格了。(4) 签名群成员ui要对消息m生成签名,计算si=h(m)xi(mod n),则(m,si,pid mod n)就是成员ui对消息m做出的签名。将签名发给群中心,群中心对签名进行验证,若成立,则群中心对消息m进行最终签名。(5)签名验证对(m,si,pid)进行验证。计算h(m)=se(mod n)是否成立,若成立,则签名正确,若不成立,则签名不正确。(6)签名打开群管理员计算pi=(pid)e(modn),yi=c(mod pi),通过与yi对应的IDi,就可以给出签名成员的身份了。 3.3.2安全性分析 上述方案综合运用了RSA签名,通过分析发现该方案存在部分缺陷。1. 伪装签名 伪装签名是指在该系统中的任意一位成员都可以轻易的获得其他成员的私钥,并伪造他们的签名:对于任意消息m,群中心随意选取si,计算s=(h(m)d(mod n)。则签名可以通过,且管理员不能确认签名者身份。因此作为系统中的成员只要他能够获得系统给予的私人密钥并且找到其他人的一个签名就可以伪造其他人的签名。即使该成员被撤销他也可以通过s值的变化求得相应的值。如果这样的话,继续进行签名,群中心却也无法在不公开成员列表及相应公钥的情况下,证明这些签名是伪造的。2. 陷害攻击 由于群成员的密钥对( x,y)是由群中心选取生成的,那么群中心实掌握每个群成员的( x,y)密钥对。因此群中心能够伪装成任何一个群成员对任意消息m进行签名,该签名不仅能够通过群中心验证,而且还能由群管理员打开确认被伪装的群成员的身份,从而达到陷害目的。3. 被撤销的群成员的签名再次生成 群管理员与被撤销的群成员Uh合谋,群管理员掌握c,Uh掌握( xh,Ph ,phdmod n),则uh可以计算模数n的分解式。群管理员计算y,h=c,mod Ph,由x,hy,h=1 modf(n)和ed=1modf(n)可以计算出x,h和d。至此,uk就可以按照正常的签名过程生成签名,并且能通过群中心验证。 3.4 改进的群签名方案及其安全性分析上述的安全不足文献11提出了一个改进的方案,但是该方案存在一个不足即不能满足群签名的非关联性;即可以通过分析两个不同的群签名来判断它们是否由同一个群成员签发的。这就为整个系统带来了安全隐患。因文献12进一步提出了一个改进的方案,通过综合应用lISA和Sehnorr签名算法,并在群签名的验证和打开过程中都需要群中心的参与,从而很好地解决了前述的安全不足,而且满足群签名的非关联性。3.4.1 改进的群签名方案1.系统初始化群中心秘密地选择两个大素数p,q和一个hash函数h,计算n=pq,选择eZn,计算d,使得ed=1(mod(n)。将e作为群中心的公钥,d作为群中心的私钥。同时群中心在选择两个大素数t,w,满足w是t-1的一个素因子,随机选取参数g,使得g是Z*p的元素,gw=1 mod p 。随机选取xi,计算yi=gxi(mod p)。选择大于yi的素数pi,当ij时(pi,pj)=1.将(xi,pi,pid)作为私人秘钥发送给成员Ui,作为私人秘钥保存。同时,将(IDi,yi)发送给群管理员。计算c,并将(p,g,t,w,c)作为公开秘钥发布。 2 群成员加入假设A想成为群成员,他向群中心提出申请并提供身份,群中心随机选择大素数Pk+1,gcd(Pk+1,pi)=1(i k+1).把Pk+1秘密传送给Uk+1,Uk+1随机选择xk+1,yk+1=gxk+1(mod pk+1)。把yk+1传送给群中心,群中心重新计算新的c。这个过程与原方案一致的,只是要求把yi的求法换成了yi=gxi(mod p)。3群成员的撤销 设系统现有k个群成员,现在若要撤销群成员uj,群中心将把yj改成yj,并且yj,将不等于yj mod pj。重新计算新的c,为c=y1p1p1+ykpkpk(mod p)保存新的c.4群成员的签名 设群成员Ui对消息m生成签名,m取随机数k,然后计算a=gk(mod p) 在利用扩展的欧几里德算法从下面公式中求出b:H(m)=(xia+kb)(modp-1)则(m,a,b,pdi)就是成员Ui对m给出的签名。5群成员的签名验证首先对签名(m,a,b,pid)进行验证。有群中心的公钥,计算pi=(pid)e(mod n)同时计算yi=c(mod pi)。验证yiaab=gh(m)(mod p)是否成立。若成立则签名正确,若不成立则签名错误。 6签名的打开 群管理员要确认签名者的身份,需要与群中心进行交互。首先由群中心计算出Yi =c(mod Pi ),然后群中心将 Y i传送给群管理员;最后由群管理员通过与Yi 对应的ID i,即可得签名者的身份。3.4.2改进的群签名方案的分析通过与原方案的安全性的比较,在面临原方案的几种可能的攻击:(1)伪造签名(2)合谋攻击。通过改进的群签名的方案就确保了以下方面的安全性。 1、伪造签名:在这里又分为三种情况:(1) A以前就不是群成员;(2) A以前是群成员,但现在被撤销了;(3) A现在是群成员,想伪造另一个成员的签名。 (1)A以前不是群成员,想伪造签名的难度和获得签名密钥的难度是一样的,都基于离散对数问题的安全性。(2)A以前是群成员,现在被撤销了。那么他知道(xi,yi,pi,pid)并且可以通过c值的变化求得yi。由于改进方案来获得密钥对(xi,yi),因此公共模所导致的安全隐患已经消除。 (3)若A现在是群成员,想伪造另一个成员的签名。此时他需要计算得到群私人密钥d和另一成员的私人密钥xi。由于RSA系统只用来生成了(e,d),不受到公共模问题的威胁,而要计算xi需要克服离散对数问题。同时克服两个数学难题的可能,使得我们对于系统的安全性有足够的信心。2、联合攻击:假设一些群成员或群管理员联合在一起,想伪造成员Ui的签名。那么他们必须获得xi和d,由于RSA算法本身就支持在一组用户间共享(p,g),因此同样面临了两个数学难题,足以抵抗联合攻击。值得注意的是改进方案与原方案一样,不满足非关联性,使得其在电子投票系统等协议中可以获得应用。由于保存了基于中国剩余定理的群成员认定操作,保留了计算复杂性小,效率高,并在撤销成员的过程中群公钥长度保持不变。还可以通过加入时间戳的方式,判断群成员的签名是否生效。由于整个方案在签名、验证、打开等过程的计算复杂程度与成员数无关,要求的计算量小。但在系统建立、群成员加入和撤销过程中,计算量与成员数呈线性关系,有较高计算能力要求。适用于服务器有较高计算能力,而对客户端的资源要求不高的情况,如移动通信。4.结束语随着当今社会的发展,密码技术在人们的生活运用中发挥了越来越大的作用,以前加密技术主要是由政府、银行、电信公司使用。90年代对各方面的软件,我们使用的各种设备、笔记本、电子书等等都出现了加密需要。所以我认为随着计算机网络的进一步普及和发展,人们的生活将更依赖于数字化的信息技术,依赖于为其安全提供基础保障的密码学。在今后每个人拥有的不同设备,肯定都需要加密,有些加密是内置的,相信这种趋势蔓延得非常广泛。比如家里的智能计量仪都采用了加密技术。现在也把密码技术应用于很多场合,比如说使用经过加密的钥匙来开车库的库门,也可以通过实物和加密相结合的方式开车门。所以我们现在通过软件把密钥进行了内嵌。另外把实际的测量也融入其中。一方面有实物,是可以看得到的。另外可以看到嵌入的密钥和编码,这就使得我们的安全性非常高了。密码可以帮助我们进行更多个人私密保护,每个人都产生大量信息数据,对信息数据要进行存储。企业希望将数据迁移、数据定制提供更好的服务。当然在密码技术的发展过程中各种数学工具的作用也不容小视。中国剩余定理在数学和计算机领域中都发挥着重要的作用:本文主要是用密码学去分析中国剩余定理的群签名方案,证明了该方案既不具有不可伪造性,也不具有前向安全性。发现了其在系统构建过程中,由于违背RSA系统的设计原则,而导致的致命弱点。针对该方案给出了一种公钥替换攻击,在这种攻击下,敌手可以伪造任意原始签名者授权的任意代理签名者的代理签名。指出了该方案不具备前向安全性的原因,即代理签名中没有明确包含时段信息。前向安全无证书代理签名方案的设计和分析是进一步研究的方向。在此基础上取得很好的效果。一方面,保留了原有系统在成员增减过程中有良好的稳定性、具有个体关联性等方面的特点;另一方面,从根本上修正了由于群成员共享系统参数而导致的伪造攻击的可能性。综上所述,中国剩余定理作为数论中的一个基本定理,它一直启发和指引着历代专家,学者不断创新研究,如今在现代密码学的研究中更是有着重要的作用。不论是公钥加密、数字签名、秘密共享,还是硬件加速、密码分析等各类密码技术领域中,中国剩余定理都有着巨大的潜能。随着信息技术的不断发展,人们的生活日益依赖于网络。网络商店、网络银行、网络社区等等新兴的产业正在不断兴起。而在社会生活网络化的浪潮中,如何保证隐私,如何保证商业机密,如何保证信誉等一系列问题涌现出来。这些现实的需要,激励着广大密码研究者不断的努力,创造出适合用户需求的加密算法、签名算法以及交互协议。但是,不得不承认,我们要走的路还很远。在RSA不断的提升密钥要长度的时候,我们很难找到它的替代品。椭圆曲线的引入让我们看到了希望,但是它仍旧依赖于最基本的有限域上密码系统的安全性。因此,在可预见的将来,中国剩余定理仍将在密码系统的创建中扮演重要的角色。我们也希望能把中国剩余定理运用到当下的科学技术中相信定会发掘出更大的现实效力。第 15 页 共 15 页参考文献1 何大可,唐小虎等. 现代密码学M.北京:人民邮电出版社.2009.2C. E. Shannon. Communication Theory of Secrecy SystemsJ. Bell System Technical Journal,1949, 28(4).3WDiffie, MEHellman. New Directions in CryptographyJ. IEEET transactions on Information Theory,1976, IT-22, 6,644-654.4 赵泽茂.数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论