




已阅读5页,还剩132页未读, 继续免费阅读
(计算机软件与理论专业论文)新型的门限加密与签名方案的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
d o c t o ro fp h i l o s o p h y p i y iy a n g 【d e p a r t m e n to fc o m p u t e r s c i e n c ea n de n g i n e e r i n gs c h o o lo f e l e c t r o n i c sa n de l e c t r i ce n g i n e e r i n gs h a n g h a ij i a ot o n g u n i v e r s i t y ) t h e s i ss u p e r v i s o r :p r o f c a oz h e n f u j u l y , 2 0 0 9 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。 对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 才勿参 日期:2 p 1 年7 月弓日 版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在一年解密后适用本授权书。 本学位论文属于 不保密囵。 ( 请在以上方框内打“”) 学位论文作者签名: 物丕 日期:铲7 年7 月弓日 指导教师签名: 日期:2 ,矿矿7 年7 月弓日 , 上海交通大学博士学位论文答辩决议书 所在 计算机软件与理论姓名杨丕一学号 0 0 5 0 3 3 2 0 0 8 学科 指导教师 曹珍富 答辩 2 0 0 9 0 7 0 3 答辩 上海交通大学( 闵御电信大楼3 4 1 4 日期地点 论文题目 新型的门限加密与签名方案的研究 投票表决结果:f 厂厂( 同意票数实到委员数应到委员数)答辩结论:臣抽过 口未通过 评语和决议: 杨丕一同学的博士学位论文针对无证书门限签名与加密、门限代理重签名、基于身份的 门限广播加密和属性基签名等几类重要的新型门限加密和签名方案进行了系统的研究,研究 工作属于前沿课题,在以下方面取得了创新性的成果: 1 改进了无证书门限签名和加密的安全模型,提出了在标准模型下可证安全的无证书门限 签名方案:其中,无证书门限加密方案是安全高效的。 2 定义了门限代理重答名及其安全模型,提出了在标准模型下可证安全的双向门限代理重 签名方案和在随机预言模型下可证安全的单向门限代理重签名方案。 3 提出了安全高效的基于身份的门限广播加密方案 4 构造了具有实用前景的基于身份的模糊签名方案;提出了属性基签名系统的定义和形式 化的安全模型,并构造了在标准模型下可证安全的非单调的属性基签名方案。 上述成果反映该生掌握了本学科坚实宽广的理论基础与系统深入的专门知识,独立从事 科研工作的能力强。 论文立论正确,内容充实,答辩过程中叙述严谨,语言流畅,回答问题正确,达到博士 学位论文的要求。经答辩委员会无记名投票,一致同意通过杨丕一同学的博士学位论文答辩, 建议授予其博士学位。 , p a z 叫年7 月多日 职务姓名 职称单位 签名 主席 陈豪教授华东师范大学软件学院 咯争 答 w 玩辩 委员吕岳教授华东师范大学计算机系 委 委员 邵方明教授华东理工大学 伽硼 口 贝 倘矧 会 委员陈克非 教授上海交通大学 成 享凌;走。 员 委员 芦宏涛教授上海交通大学 签 委员 j 6 名 委员 秘书 董晓蕾副教授上海交通大学 。伽霄 一 新型的门限加密与签名方案的研究 摘要 f - j 限加密和门限签名是门限密码的两种基本类型。随着计算机和网 络通信技术的发展,国内外众多的学者对门限密码的理论、技术和应用 进行了深入的探讨与研究。尤其是近年来,加密和签名有了新的发展, 无证书加密和签名、代理重签名、基于身份的广播加密、属性基加密都 是近年来提出的新课题。这些加密和签名的门限化方面还有许多问题没 有解决:完善无证书门限密码方案的安全模型、设计能够在标准模型下 可证安全的无证书门限密码方案、提高基于身份的门限广播加密方案的 运算效率、定义门限代理重签名的安全模型、使用门限化的方法设计属 性基密码方案等等。 本文的目的就是针对这些问题开展研究工作,在下列四个方面取得 研究成果。主要研究成果包括: 1 对无证书门限密码方案进行了进一步研究。首先,我们对无证书 门限签名方案进行了研究。我们改进了无证书门限签名的安全模型。在 我们的安全模型中,对于普通第三方攻击者和恶意密钥生成中心进行了 分开考虑。同时,我们还定义了无证书门限签名方案的可模拟性,并给 出了无证书门限签名方案和无证书签名方案之间的关系。另外,我们提 出了在标准模型下安全的抵抗两类攻击者的无证书门限签名方案,该方 案的安全性基于计算性d i f f i e h e l l m a n ( c d h ) 假设。我们的无证书门限 签名方案有三个优点:a ) 提高了无证书门限签名方案的效率;b ) 采用 改进的安全模型使得我们的方案可以抵抗两类攻击者;c ) 给出了在标准 模型下的严格的安全性证明。其次,我们对无证书f - 1 限加密进行了进一 步研究。我们改进了无证书门限加密方案的安全模型。在我们的安全模 型中,对恶意的密钥生成中心( k g c ) 进行了建模。同时,我们给出了 一个安全高效的无证书门限加密方案,并且在标准模型下,基于决定性 双线性d i f f i e h e l l m a n ( d b d h ) 假设,证明了方案是选择密文安全的。 我们的无证书f - i 限加密方案有三个优点:a ) 提高了无证书f - i 限加密方案 的运算效率;b ) 采用改进的安全模型使得方案可以抵抗恶意的密钥生成 中心的攻击;c ) 给出了在标准模型下严格的安全性证明。 上海交通大学博士学位论文 2 对门限代理重签名进行了研究。首先,我们定义了门限代理重签 名以及它的安全模型,给出门限代理重签名方案可模拟性的定义,阐明 了门限代理重签名方案和代理重签名方案之间的关系。其次,我们提出 了在标准模型下可证安全的门限代理重签名方案和单向的在随机预言 模型下可证安全的门限代理重签名方案。我们方案的优点是:a ) 代理 者的权限是分布化的;b ) 减少了因部分代理者失败导致系统瘫痪的风 险;c ) 可以抵抗恶意代理者的攻击。 3 对基于身份的门限广播加密进行了进一步研究。我们给出了一 个安全高效的基于身份的门限广播加密方案,并且在决定性双线性配 对d i 伍e h e l l m a n ( d b d h ) 假设和一次签名方案安全性的基础上,证明 了我们方案的强壮性和随机预言模型下选择密文的安全性。我们的方案 具有以下优点:a ) 加密过程中不使用双线性配对运算提高了加密算法的 速度;b ) 具有较小的密文长度( p ( 死一t ) ) ;c ) 可以发现恶意解密服 务器的攻击。 4 对属性基密码方案进行了进一步研究。首先,我们对基于身份 的模糊签名方案进行了研究。我们使用门限技术构造了一个实用的基 于身份的模糊签名方案。同时,我们证明了在标准模型下,基于计算 性d i f f i e h e l l m a n ( c d h ) 假设,我们的方案对于适应性选择消息攻击是 存在性不可伪造的。另外,我们给出了使用安全的基于身份的模糊签名 来构造安全的生物认证的方法。其次,我们对属性基签名进行了研究。 我们提出了属性基签名系统的定义和形式化的安全模型。同时,我们使 用门限技术构造了一个属性基签名方案,并且在标准模型下,基于计算 性d i f f i e h e l l m a n ( c d h ) 假设,证明了该方案对于适应性选择消息攻击 是存在性不可伪造的。 关键词:门限密码学,无证书门限密码学,门限代理重签名,基于身份 的门限广播加密,基于身份的模糊签名,属性基签名 一一 o ns o m en e wt h r e s h o l de n c r y p t i o na n dt h r e s h o l d s i g n a t u r es c h e m e s a bs t r a c t t h r e s h o l de n c r y p t i o na n dt h r e s h o l ds i g n a t u r es c h e m e sa r et w ob a s i ct y p e so ft h r e s h o l d c r y p t o g r a p h y w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r ka n di n f o r m a t i o nt e c h n o l o g y , m a n yd o m e s t i ca n df o r e i g ne x p e r t sa n ds c h o l a r sc a r r i e do u td e c pr e s e a r c ho n t h et h e o r y , t e c h n o l o g ya n da p p l i c a t i o n so ft h r e s h o l dc r y p t o g r a p h y e s p e c i a l l y , i nr e c e n ty e a r s ,m a n y n e wp u b l i ck e ye n c r y p t i o na n dd i g i t a ls i g n a t u r es c h e m e sh a v eb e e nd e v e l o p e d c e r t i f i c a t e - l e s se n c r y p t i o n ,c e r t i f i c a t e l e s ss i g n a t u r e ,p r o x yr e - s i g n a t u r e ,i d - b a s e db r o a d c a s te n c r y p t i o n , a t t r i b u t eb a s e de n c r y p t i o na r ea m o n gt h e s en e w l yp r o p o s e dp u b l i ck e ye n c r y p t i o na n dd i g i t a l s i g n a t u r es c h e m e s l o t so fw o r kr e m a i n st ob ed o n ei no r d e rt om a k et h r e s h o l dv e r s i o no f t h e s es c h e m e s f o re x a m p l e ,i m p r o v et h es e c u r i t ym o d e lo fc e r t i f i c a t e l e s st h r e s h o l ds c h e m e , p r o v ec e r t i f i c a t e l e s st h r e s h o l ds c h e m ei nt h es t a n d a r dm o d e l ,i m p r o v et h ee f f i c i e n c yo fi d - b a s e dt h r e s h o l db r o a d c a s te n c r y p t i o ns c h e m e ,d e f i n et h es e c u r i t ym o d e lo ft h r e s h o l dp r o x y r e - s i g n a t u r es c h e m e ,d e s i g na t t r i b u t eb a s e de n c r y p t i o na n ds i g n a t u r es c h e m e su s i n gt h r e s h - o l dt e c h n i q u e s i nt h i st h e s i s ,w ed or e s e a r c ho ns o l v i n gt h e s eo p e nq u e s t i o n s w em a k ef o u ra c h i e v e m e n t sa sf o l l o w s : 1 w ed or e s e a r c ho nc e r t i f i c a t e l e s st h r e s h o l dc r y p t o g r a p h y f i r s t ,w ed or e s e a r c ho n c e r t i f i c a t e l e s st h r e s h o l ds i g n a t u r es c h e m e w ei m p r o v et h es e c u r i t ym o d e lo fc e r t i f i c a t e - l e s st h r e s h o l ds i g n a t u r e i no u rs e c u r i t ym o d e l ,w ec o n s i d e rn o r m a lt h i r dp a r t ya t t a c k e ra n d m a l i c i o u sk e yg e n e r a t i o nc e n t e rs e p a r a t e l y a tt h es a m et i m e ,w ed e f i n et h es i m u l a t a b i l i t y o fc e r t i f i c a t e l e s st h r e s h o l ds i g n a t u r ea n dp r e s e n tt h er e l a t i o nb e t w e e nc e r t i f i c a t e l e s st h r e s h - o l ds i g n a t u r es c h e m ea n dt h eu n d e r l y i n gc e r t i f i c a t e l e s ss i g n a t u r es c h e m e f u r t h e r m o r e ,w e p u tf o r w a r d ac e r t i f i c a t l e s st h r e s h o l ds i g n a t u r es c h e m ea g a i n s tt w ok i n d so fa t t a c k e r si nt h e s t a n d a r dm o d e l o u rs c h e m ei sp r o v e de x i s t e n t i a l l yu n f o r g e a b l ea g a i n s ta d a p t i v e l yc h o - s e nm e s s a g ea t t a c kb a s e do nc o m p u t a t i o n a ld i 街e h e l l m a na s s u m p t i o n o u rc e r t i f i c a t e l e s s t h r e s h o l ds i g n a t u r es c h e m eh a st h r e ef e a t u r e s :a ) r a i s i n gt h ew h o l ee f f i c i e n c yal o t ;b ) u s i n g h i 上海交通大学博士学位论文 t h ei m p r o v e ds e c u r i t ym o d e lm a k i n go u rs c h e m er e s i s tt w ok i n d so f a t t a c k e r s ;c ) p r o v i n go u r s c h e m es e c u r ei nt h es t a n d a r dm o d e l s e c o n d ,w ed or e s e a r c ho nc e r t i f i c a t e l e s st h r e s h o l de n - c r y p t i o n w ei m p r o v e t h es e c u r i t ym o d e lo fc e r t i f i c a t e l e s st h r e s h o l de n c r y p t i o ns c h e m e i n o u rs e c u r i t ym o d e l ,w ep r e s e n tt h en e wm o d e lf o rt h em a l i c i o u sk e yg e n e r a t i o nc e n t e r f u r - t h e r m o r e ,w ep u tf o r w a r da s e c u r ea n de f f i c i e n tc e r t i f i c a t e l e s st h r e s h o l de n c r y p t i o ns c h e m e , a n d p r o v e i t ss e c u r i t ya g a i n s tc h o s e nc i p h e r t e x ta t t a c k si nt h es t a n d a r dm o d e lb a s e do nd e c i - s i o n a lb i l i n e a rd i f f i e h e l l m a na s s u m p t i o n o u rc e r t i f i c a t e l e s st h r e s h o l de n c r y p t i o ns c h e m e h a st h r e ef e a t u r e s :a ) r a i s i n gt h ee f f i c i e n c yo fo u rs c h e m e ;b ) u t i l i z i n gt h ei m p r o v e ds e c u r i t y m o d e lm a k i n go u rs c h e m er e s i s tt h ea t t a c ko fm a l i c i o u sk e yg e n e r a t i o nc e n t e r ;c ) p r o v i n g o u rs c h e m es e c u r ei nt h es t a n d a r dm o d e l 2 w ed or e s e a r c ho nt h r e s h o l dp r o x yr e - s i g n a t u r e f i r s t l y , w eg i v et h ef o r m a ld e f - i n i t i o no ft h r e s h o l dp r o x yr e s i g n a t u r e ,i t ss e c u r i t ym o d e l ,a n dt h ed e f i n i t i o no fs i m u l a t a - b i l i t y s e c o n d l y , w ep u tf o r w a r da n dp r o v et h er e l a t i o n s h i pb e t w e e nt h r e s h o l dp r o x yr e s i g n a t u r es c h e m ea n dp r o x yr e - s i g n a t u r es c h e m e t h i r d l y , w ep u tf o r w a r dat h r e s h o l dp r o x y r e - s i g n a t u r es c h e m ew h i c hi sp r o v e ds e c u r ei nt h es t a n d a r dm o d e la n da i lu n i d i r e c t i o n a l t h r e s h o l dp r o x yr e - s i g n a t u r es c h e m ew h i c hi sp r o v e ds e c u r eu n d e rr a n d o mo r a c l e s o u r s c h e m e sh a v et h ef o l l o w i n ga d v a n t a g e s :a ) t h ep o w e ro ft h ep r o x yi sd i s t r i b u t e d ;b ) r e d u c e t h er i s ko f s y s t e m sm a l f u n c t i o nd u et os o m ep r o x i e s f a i l u r e ;c ) h a v et h ea b i l i t yt ow i t h s t a n d t h ea t t a c k so ft h em a l i c i o u sp r o x i e s 3 w ed or e s e a r c ho ni d - b a s e dt h r e s h o l db r o a d c a s te n c r y p t i o n w ep u tf o r w a r das e c u r e a n de f f i c i e n ti d - b a s e dt h r e s h o l db r o a d c a s te n c r y p t i o ns c h e m e ,a n dp r o v et h a to u rs c h e m ei s r o b u s ta n dc h o s e nc i p h e r t e x ts e c u r ei nt h er a n d o mo r a c l em o d e lb a s e do nd e c i s i o n a lb i l i n - e a rd i f f i e - h e l l m a na s s u m p t i o na n dt h eu n f o r g e a b i l i t yo fo n e - t i m es i g n a t u r es c h e m e o u r s c h e m eh a st h r e es t r o n gp o i n m :a ) a v o i d i n gt h eb i l i n e a rp a i r i n gc o m p u t a t i o na n dr a i s i n gt h e e n c r y p t i o ns p e e d ;b ) s h o r tc i p h e r t e x tl e n g t h ( p ( n 一亡) ) ;c ) d i s c o v e r yo f m a l i c i o u sd e c r y p t i o n s e r v e ra t t a c k s 4 w | ed or e s e a r c ho na t t r i b u t eb a s e dc r y p t o g r a p h y f i r s t l y , w ed or e s e a r c ho nf u z z y i d b a s e ds i g n a t u r e w ep r e s e n tap r a c t i c a lf u z z yi d b a s e ds i g n a t u r es c h e m eu s i n gt h r e s h o l d t e c h n i q u e s a tt h es a m et i m e ,w ep r o v et h a to u rs c h e m ei se x i s t e n t i a l l yu n f o r g e a b l ea g a i n s t a d a p t i v e l yc h o s e nm e s s a g ea t t a c ki nt h es t a n d a r dm o d e lb a s e do nt h ec o m p u t a t i o n a ld i f f i e - h e l l m a na s s u m p t i o n f u r t h e r m o r e ,w ed e m o n s t r a t et h ea p p l i c a t i o no f o u rc o n s t r u c t i o ni ns e - c u r eb i o m e t r i ca u t h e n t i c a t i o n s e c o n d l y , w ed or e s e a r c ho na t t r i b u t eb a s e ds i g n a t u r e ( a b s ) w ec o n t r i b u t et h ed e f i n i t i o n , f o r m a l i z a t i o n ,a n ds e c u r i t ym o d e lo fa t t r i b u t eb a s e ds i g n a t u r e 一i v 一 一 英文摘要 f u r t h e r m o r e ,w ep r o v i d ea na t t r i b u t eb a s e ds i g n a t u r es c h e m eu s i n gt h r e s h o l dt e c h n i q u e s , a n dp r o v eo u rs c h e m ee x i s t e n t i a l l yu n f o r g e a b l ea g a i n s ta d a p t i v e l yc h o s e nm e s s a g ea t t a c ki n t h es t a n d a r dm o d e lb a s e do nt h ec o m p u t a t i o n a ld i f f i e - h e l l m a na s s u m p t i o n k e yw o r d s :t h r e s h o l d c r y p t o g r a p h y , c e r t i f i c a t e l e s st h r e s h o l dc r y p t o g r a p h y , t h r e s h o l d p r o x yr e - s i g n a t u r e ,i d - b a s e dt h r e s h o l db r o a d c a s te n c r y p t i o n ,f u z z yi d b a s e ds i g n a t u r e ,a t - t r i b u t eb a s e ds i g n a t u r e v 一 目录 摘要 i a b s t r a c t ( 英文摘要) i i i 主要符号对照表 第一章绪论 1 1 1 密码学简介 1 1 2 对称密码体制2 1 3 公钥密码学3 1 4 无证书密码学的研究现状 4 l - 4 1 无证书加密的研究现状4 1 4 2 无证书签名的研究现状6 1 5 代理重签名的研究现状 6 1 6 门限广播加密的研究现状 7 1 7 属性基密码的研究现状 8 1 8 研究内容与主要成果 9 1 9 论文章节安排1 0 第二章基本概念与基本工具1 2 2 1 复杂性理论基础1 2 2 2 概率论基础1 3 2 3 可证安全模型1 4 2 3 1 哈希函数1 4 2 3 2 随机预言机模型1 5 2 3 3 公钥加密形式化定义及其安全性模型1 6 2 3 4 数字签名形式化定义及其安全性模型1 8 2 4 无证书密码2 0 2 4 1 无证书签名2 0 2 4 2 无证书加密2 l 2 5 代理重签名2 2 2 6f - j 限秘密分享2 3 2 7 本章小结2 4 第三章无证书门限签名方案的研究与设计2 5 3 1 介绍2 5 3 1 1 基于身份的签名和无证书签名2 5 3 1 2 门限秘密共享和门限签名2 5 3 1 3 我们的贡献2 6 3 2 双线性配对基础2 7 3 2 1 双线性配对基本概念2 7 3 2 2 计算性d i f f i e h e l l m a n ( c d h ) 假设2 7 3 3 无证书门限签名的定义和安全模型2 8 3 3 1 场景假设2 8 3 3 2 无证书门限签名的定义2 8 3 3 3 无证书门限签名的安全模型2 9 3 4 无证书门限签名方案安全性和无证书签名方案安全性的关系3 l 3 5 我们的无证书门限签名方案3 3 3 6 安全性证明3 6 3 6 1 我们的无证书签名方案的安全性3 6 3 6 2 我们的无证书门限签名方案的可模拟性和安全性4 0 3 6 3 我们的无证书门限签名方案的强壮性4 l 3 7 有效性分析4 l 3 8 本章小结4 1 第四章无证书门限加密的研究与设计4 3 4 1 介绍4 3 4 1 1 相关工作4 3 4 1 2 我们的贡献4 4 4 2 无证书门限加密的定义4 4 4 3 无证书门限加密方案的安全模型4 5 4 4 我们的无证书门限加密方案4 6 4 5 安全性分析4 8 4 6 有效性分析5 5 4 7 本章小结5 6 第五章门限代理重签名的研究与设计5 7 5 1 介绍5 7 5 1 1 我们的贡献5 7 5 2 门限代理重签名的定义和安全模型5 7 5 3 安全模型5 8 5 4 代理重签名方案安全性和门限代理重签名方案安全性的关系5 9 5 5 我们的两个门限代理重签名方案的构造6 l 5 5 1 方案l 6 l 5 5 2 方案2 6 3 5 6 有效性分析6 6 5 7 本章小结6 6 一v 一 上海交通大学博士学位论文 第六章基于身份的门限广播加密的研究与设计 6 1 介绍 6 i 1 相关工作 6 1 2 我们的贡献 6 2 预备知识 6 2 1 决定性双线性d i m e h e l l m a n 假设 6 2 2 一次签名方案 6 3 通讯模型和攻击模型 6 4 基于身份的门限广播加密 6 5 基于身份的门限广播加密的安全定义 6 6 我们构造的基于身份的门限广播加密方案 6 7 安全性分析 6 8 有效性分析 6 9 本章小结 第七章属性基密码方案的研究与设计 7 1 基于身份的模糊签名 7 1 1 介绍 7 1 2 我们的贡献 7 1 3 基于身份的模糊签名的定义 7 1 4 基于身份的模糊签名的安全模型 7 1 5 我们的基于身份的模糊签名方案 7 1 6 安全证明 7 1 7 生物认证的应用 7 1 8 安全性分析 7 1 9 有效性分析 7 2 属性基签名 7 2 1 介绍 7 2 2 相关工作 7 2 3 我们的贡献 7 2 4 属性基签名的定义 7 2 5 我们的构造 7 2 6 安全性证明 7 2 7 有效性分析 7 3 本章小结 第八章总结与展望1 0 0 8 1 总结1 0 0 8 2 展望1 0 1 参考文献1 0 3 致i 身 1 1 6 攻读博士学位期间的论文1 1 7 一i i 一 卯研醯铝醯铝田田加加乃 弛携侣镌为两舳趴昭斛踮跖跖盯鼯鼹如鸲卯92 i x z : o ,1 ) 幸 o ,l p 1 n | s i ,i s i a s ,a 圣5 ae rs a 卜s a lb ,a 十b a l l b 咖( n ) p ( 礼) 扎! e x p ( 1 ) ,e 1 e e uf ef 、f e f p r e p r eif 】 以佗为模的剩余类环z n g z n 中所有对模乘可逆元构成的集合 任意长度的比特字符串集合 长度为佗的比特字符串集合 正整数n 的1 元表示 分别表示字符串8 的长度、集合s 的规模 元素a 属于( 不属于) 集合s 均匀随机地在集合s 中选取元素a 分别表示a 整除b 、a 不整除b a 和b 的连接 表示礼的e u l e r 函数 表示n 的一个多项式 佗的阶乘( = n ( n 一1 ) ( n 一2 ) 1 ,o ! = 1 ) 表示自然对数的底( e x p ( 1 ) = e 2 7 1 8 2 6 ) 事件e 的补事件 事件e 和f 的和事件,即或者事件e 发生,或者事件f 发生 事件e 和f 的积事件,即事件e 和事件f 都发生 事件f 包含事件e ,即事件f 的发生蕴含事件f 的发生 事件e 发生的概率 事件f 发生的条件下,事件e 发生的条件概率 上海交通大学博士学位论文 一x 一 第一章绪论 1 1 密码学简介 密码学是研究如何隐密地传递信息的一门学科。在近代以前,密码学只考虑到 信息的机密性:如何将可理解的信息转换成难理解的信息,使得拥有有秘密信息的 人能够逆向恢复而缺乏秘密信息的窃听者无法解读。近数十年来,这个领域已经扩 展到身份认证、信息完整性检查、数字签名、交互式证明、安全多方计算等各个方 面。 历史上,密码学在人类战争的进程中起到了举足轻重的作用。西洋“史学之 父”希罗多德( h e r o d o t u s ) 的历史( 1 1 1 eh i s t o r i e s ) 当中记载了一些最早的秘 密书信故事。公元前5 世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突 和战争。公元前4 8 0 年,波斯秘密集结了强大的军队,准备对雅典( a t h e n s ) 和斯 巴达( s p a r t a ) 发动一次突袭。希腊人狄马拉图斯( d e m a r a t u s ) 在波斯的苏萨城 ( s u s a ) 里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知 了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾( s a l a m i s b a y ) 。 虽然在人类的历史发展上,密码一直扮演着十分重要的角色。但 是,密码学( c r y p t o l o g y ) 作为一门系统科学则仅仅是上个世纪5 0 年代的事 情。1 9 4 9 年,s h a n n o n 发表了著名的保密系统的通信理论【l 删一文,把系统的 数学理论引入到了密码学,证明了v e m a m 密码( 也就是一次一密) 是当时唯一无条 件安全的。尽管该体系在实际中运用比较困难,但是s h a n n o n 的贡献大大深化了人们 对密码学的理解,并使得信息论成为研究密码编码学( c r y p t o g r a p h y ) 和密码分析学 ( c r y p t a n a l y s i s ) 的一个重要理论基础,从而将密码学的研究纳入了科学的轨道,使 密码学正式成为一门科学。 1 9 7 6 年,w h i t f i e l dd i 伍e 与m a n i nh e l l m a n 发表了开创性的论文密码学的新方 向【6 8 】并提出公钥密码学的概念:一对不同值但数学相关的密钥,公钥( p u b l i c k e y ) 与私钥( p r i v a t ek e yo rs e c r e tk e y ) 。在公钥密码学中,由公钥推算出对应的私 钥在计算上是不可行的。历史学者d a v i dk a h n 这样描述公钥密码学:“从文艺复兴 的多字符取代法后最革命性的概念。 在公钥系统中,公钥可以随意流传,但私钥只有该人拥有。典型的用法是,其 他人用公钥来加密给接受者,该接受者使用自己的私钥解密。d i f f i e 与h e l l m a n 也 展示了如何利用公开钥匙密码学来达成d i f f i e h e l l
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年合肥庐江县绣溪城市服务有限公司招聘2人考前自测高频考点模拟试题及答案详解参考
- 2025广东佛山市顺德区公办中小学招聘教师92人(编制)考前自测高频考点模拟试题及一套完整答案详解
- 2025湖南永州市零陵区第二批公开引进急需紧缺专业人才(医疗岗9人)模拟试卷及答案详解参考
- 安全培训教师含义课件
- 2025年后链轮项目合作计划书
- 2025江西南昌市青山湖区招聘社区工作者(专职网格员)45人模拟试卷及答案详解一套
- Indazole-Standard-生命科学试剂-MCE
- IID432-生命科学试剂-MCE
- H-PEG6-VH4127-NH2-生命科学试剂-MCE
- GS-6620-PM-1-Cyano-2-C-methyl-4-aza-7-9-dideaza-adenosine-生命科学试剂-MCE
- 医院院内急会诊制度
- TSDPIA 05-2022 宠物猫砂通用技术规范
- 动力管道培训
- GB/T 11446.9-2013电子级水中微粒的仪器测试方法
- 热力学发展史概述讲课稿
- 教学配套课件:二维动态图形设计基础
- 预防电信诈骗网络诈骗
- 督脉灸参考课件
- 2022版《科学》课程标准考试试题及答案(四套)
- 建筑节能-课件
- Unit5DevelopingideasThesecretlanguageofplants课件-高中英语外研版(2019)选择性必修第一册
评论
0/150
提交评论