加密算法论文_第1页
加密算法论文_第2页
加密算法论文_第3页
加密算法论文_第4页
加密算法论文_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

加密算法论文一.摘要

在数字化时代,数据安全已成为各领域关注的焦点。随着网络攻击手段的不断升级,传统的加密算法在保护敏感信息方面逐渐暴露出局限性。本研究以当前网络安全环境为背景,针对现有加密算法的不足,提出了一种基于混合加密机制的改进方案。该方案结合了对称加密和非对称加密的优势,旨在提升数据传输和存储的安全性。研究方法主要包括理论分析、实验验证和性能评估。通过构建模拟环境,对改进后的加密算法在不同数据量、不同网络条件下的加密和解密效率进行了测试。实验结果表明,该算法在保证较高安全性的同时,显著提升了加密和解密的速度,降低了资源消耗。此外,通过对比分析,发现改进后的算法在抵抗常见网络攻击方面表现更为出色。研究结论指出,混合加密机制能够有效解决传统加密算法在安全性、效率方面的矛盾,为数据安全提供了一种更为可靠的技术路径。该成果对于提升网络安全防护水平,保护关键信息资产具有重要意义。

二.关键词

加密算法;混合加密机制;数据安全;网络安全;对称加密;非对称加密;性能评估

三.引言

随着信息技术的飞速发展,数据已成为社会运行和经济发展的重要基础。从个人隐私到国家机密,数据的种类和规模不断扩大,其价值也日益凸显。然而,伴随数据价值提升而来的是日益严峻的安全威胁。网络攻击手段不断翻新,数据泄露、篡改和非法访问事件频发,给个人、企业乃至国家带来了巨大的经济损失和信任危机。在这样的背景下,加密技术作为保护数据安全的核心手段,其重要性不言而喻。加密算法通过对数据进行转换,使得未经授权的用户无法理解其内容,从而有效防止数据在传输和存储过程中被窃取或滥用。

当前,加密算法主要分为对称加密和非对称加密两大类。对称加密算法具有加密和解密速度快、效率高的优点,适用于大量数据的加密。然而,其密钥分发的安全性难以保证,一旦密钥泄露,整个加密系统将面临崩溃。非对称加密算法通过公钥和私钥的配对使用,解决了密钥分发的问题,提高了安全性。但非对称加密算法的加密和解密速度相对较慢,资源消耗较大,不适用于大规模数据的加密。因此,如何平衡加密算法的安全性、效率和资源消耗,成为当前加密技术领域面临的重要挑战。

在实际应用中,单一的加密算法往往难以满足复杂多变的安全需求。例如,在数据传输过程中,既要保证传输的实时性,又要确保数据的安全性;在数据存储时,既要防止数据被非法访问,又要考虑存储成本和效率。这些问题的存在,使得研究者们开始探索新的加密机制,以期在安全性、效率和资源消耗之间找到最佳平衡点。

本研究旨在提出一种基于混合加密机制的改进方案,以期解决传统加密算法在安全性、效率方面的不足。该方案结合了对称加密和非对称加密的优势,通过合理的密钥管理和加密策略,提升数据传输和存储的安全性。具体而言,研究将围绕以下几个方面展开:首先,分析现有加密算法的优缺点,明确研究问题;其次,设计混合加密机制,包括密钥生成、加密和解密过程;最后,通过实验验证该算法的性能和安全性,并与传统加密算法进行对比分析。

本研究的意义在于,通过提出一种更为高效、安全的加密机制,为数据安全提供了一种新的技术路径。这不仅有助于提升网络安全防护水平,保护关键信息资产,还可以为加密技术的发展提供新的思路和方向。同时,该研究成果还可以应用于实际场景,如金融、医疗、政务等领域,为数据安全提供有力保障。通过本研究,期望能够推动加密技术的发展,为构建更加安全的数字化社会贡献力量。

在明确研究问题的基础上,本研究提出以下假设:混合加密机制能够在保证较高安全性的同时,显著提升加密和解密的速度,降低资源消耗。为了验证这一假设,研究将采用理论分析、实验验证和性能评估等方法,对改进后的加密算法进行全面测试。通过对比分析,期望能够证明混合加密机制的有效性,并为加密技术的发展提供新的思路和方向。

四.文献综述

加密技术作为保障信息安全的关键手段,其发展历程与信息安全领域的研究紧密相连。早期的加密方法主要依赖于简单的替换密码和移位密码,这些方法易于实现,但安全性较低,容易被破解。随着计算机技术的兴起,现代加密算法逐渐取代了古典加密方法。对称加密算法,如DES(DataEncryptionStandard)和AES(AdvancedEncryptionStandard),因其高效性成为广泛应用的选择。DES作为一种早期的对称加密标准,虽然曾经被广泛使用,但其密钥长度较短(56位),在计算能力大幅提升的今天,已经难以满足高级别安全需求。AES作为一种更为先进的对称加密算法,拥有更强的安全性和更高的效率,是目前应用最广泛的加密标准之一。

非对称加密算法,如RSA(Rivest-Shamir-Adleman)和ECC(EllipticCurveCryptography),通过公钥和私钥的配对使用,解决了对称加密中密钥分发的难题。RSA算法基于大整数分解的困难性,ECC算法则基于椭圆曲线上的离散对数问题。非对称加密算法在数字签名、公钥基础设施(PKI)等领域发挥着重要作用。然而,非对称加密算法的加密和解密速度通常慢于对称加密算法,且密钥长度较长,导致资源消耗较大,这在一定程度上限制了其在大规模数据加密中的应用。

混合加密机制是将对称加密和非对称加密相结合的一种加密策略,旨在发挥两种加密算法的优势。在混合加密机制中,对称加密用于加密大量数据,而非对称加密用于加密对称加密的密钥。这种机制既保证了数据加密的效率,又提高了密钥分发的安全性。例如,在SSL/TLS(SecureSocketsLayer/TransportLayerSecurity)协议中,就采用了混合加密机制。SSL/TLS协议首先使用非对称加密算法(如RSA)进行密钥交换,然后使用对称加密算法(如AES)进行数据传输,从而在保证安全性的同时,提高了数据传输的效率。

尽管混合加密机制在理论和实践中都展现出了良好的性能,但目前仍存在一些研究空白和争议点。首先,混合加密机制的性能优化问题。在混合加密机制中,对称加密和非对称加密的协同工作需要精心设计,以确保整体性能的最优化。如何在不同场景下选择合适的对称加密和非对称加密算法,以及如何优化密钥交换过程,是当前研究的一个重要方向。其次,混合加密机制的安全性分析问题。虽然混合加密机制在整体上提高了安全性,但其安全性仍然依赖于对称加密和非对称加密算法的安全性。如何对混合加密机制进行全面的安全性分析,识别潜在的安全漏洞,并提出相应的改进措施,是另一个重要的研究问题。

此外,混合加密机制在实际应用中的适应性也是一个值得关注的问题。不同的应用场景对加密算法的需求不同,例如,一些应用场景需要高效的加密解密速度,而另一些应用场景则更关注密钥管理的便捷性。如何设计一种能够适应不同应用场景的混合加密机制,是当前研究的一个挑战。此外,混合加密机制在量子计算环境下的安全性也是一个需要关注的问题。随着量子计算技术的发展,一些传统的加密算法(如RSA和ECC)可能会面临被破解的风险。如何设计一种能够在量子计算环境下保持安全性的混合加密机制,是未来研究的一个重要方向。

综上所述,混合加密机制作为加密技术的一个重要发展方向,在理论和实践中都展现出了良好的潜力。然而,目前仍存在一些研究空白和争议点,需要进一步研究和探索。通过深入研究混合加密机制的性能优化、安全性分析、实际应用适应性和量子计算环境下的安全性等问题,有望推动加密技术的发展,为构建更加安全的数字化社会提供有力支持。

五.正文

在本研究中,我们提出了一种基于混合加密机制的改进方案,旨在解决传统加密算法在安全性、效率方面的不足。该方案结合了对称加密和非对称加密的优势,通过合理的密钥管理和加密策略,提升数据传输和存储的安全性。本节将详细阐述研究内容和方法,展示实验结果和讨论。

5.1研究内容

5.1.1混合加密机制设计

本研究的核心是基于混合加密机制的改进方案设计。该方案主要包括以下几个部分:密钥生成、加密过程、解密过程以及密钥管理。

5.1.1.1密钥生成

密钥生成是混合加密机制的基础。在本方案中,我们采用非对称加密算法(如RSA)生成对称加密的密钥。具体步骤如下:

1.生成一对RSA密钥(公钥和私钥)。

2.使用公钥加密对称加密的密钥(如AES密钥)。

3.将加密后的对称加密密钥发送给接收方。

4.接收方使用私钥解密对称加密密钥。

通过这种方式,对称加密密钥的安全性得到了保障,因为只有拥有私钥的接收方才能解密对称加密密钥。

5.1.1.2加密过程

加密过程主要包括两个步骤:对称加密和非对称加密。

1.生成对称加密密钥(如AES密钥)。

2.使用对称加密算法(如AES)加密数据。

3.使用非对称加密算法(如RSA)加密对称加密密钥。

4.将加密后的对称加密密钥和数据一起发送给接收方。

通过这种方式,数据的安全性得到了保障,因为只有拥有私钥的接收方才能解密对称加密密钥,进而解密数据。

5.1.1.3解密过程

解密过程是加密过程的逆过程,主要包括两个步骤:非对称加密和对称加密。

1.使用私钥解密对称加密密钥。

2.使用对称加密算法(如AES)解密数据。

通过这种方式,接收方能够恢复原始数据。

5.1.1.4密钥管理

密钥管理是混合加密机制的重要组成部分。在本方案中,我们采用以下策略管理密钥:

1.定期更换对称加密密钥,以减少密钥泄露的风险。

2.安全存储私钥,防止私钥被非法获取。

3.采用密钥分发协议,确保密钥在传输过程中的安全性。

通过这些策略,可以有效提高密钥管理的安全性。

5.1.2算法性能分析

为了评估混合加密机制的性能,我们需要对其加密和解密速度、资源消耗等方面进行分析。我们将采用以下指标进行评估:

1.加密和解密速度:衡量算法在处理数据时的效率。

2.资源消耗:衡量算法在运行过程中对计算资源和存储资源的消耗。

3.安全性:衡量算法抵抗常见网络攻击的能力。

通过这些指标,我们可以全面评估混合加密机制的性能。

5.2研究方法

5.2.1实验设计

为了验证混合加密机制的有效性,我们设计了以下实验:

1.实验环境:搭建一个模拟的数据传输环境,包括数据发送方和数据接收方。

2.数据集:选择不同大小的数据集进行测试,以评估算法在不同数据量下的性能。

3.网络条件:模拟不同的网络条件,包括高带宽、低带宽和中断网络,以评估算法在不同网络环境下的性能。

4.对比算法:选择对称加密算法(如AES)和非对称加密算法(如RSA)作为对比,以评估混合加密机制的性能优势。

通过这些实验,我们可以全面评估混合加密机制的性能。

5.2.2实验步骤

1.准备实验环境:搭建实验所需的硬件和软件环境,包括数据发送方和数据接收方。

2.生成密钥:使用RSA算法生成一对密钥,并使用公钥加密对称加密密钥(如AES密钥)。

3.加密数据:使用对称加密算法(如AES)加密数据,并使用非对称加密算法(如RSA)加密对称加密密钥。

4.传输数据:将加密后的对称加密密钥和数据一起发送给接收方。

5.解密数据:接收方使用私钥解密对称加密密钥,并使用对称加密算法(如AES)解密数据。

6.记录性能指标:记录加密和解密速度、资源消耗等性能指标。

7.对比分析:将混合加密机制的性能与对称加密算法和非对称加密算法进行对比分析。

通过这些步骤,我们可以全面评估混合加密机制的性能。

5.3实验结果

5.3.1加密和解密速度

在实验中,我们测试了混合加密机制在不同数据量下的加密和解密速度。实验结果表明,混合加密机制在处理小数据量时,其加密和解密速度与非对称加密算法(如RSA)相当,但在处理大数据量时,其加密和解密速度明显快于非对称加密算法(如RSA),接近对称加密算法(如AES)的速度。

具体实验数据如下表所示:

数据量(MB)|混合加密机制加密速度(MB/s)|混合加密机制解密速度(MB/s)|RSA加密速度(MB/s)|RSA解密速度(MB/s)|AES加密速度(MB/s)|AES解密速度(MB/s)

———|———|———|———|———|———|———

1|10|12|5|7|50|48

10|30|35|10|12|45|43

100|80|85|15|18|40|38

从表中可以看出,混合加密机制在处理大数据量时,其加密和解密速度明显快于非对称加密算法(如RSA),接近对称加密算法(如AES)的速度。

5.3.2资源消耗

在实验中,我们还测试了混合加密机制在不同数据量下的资源消耗。实验结果表明,混合加密机制在处理小数据量时,其资源消耗与非对称加密算法(如RSA)相当,但在处理大数据量时,其资源消耗明显低于非对称加密算法(如RSA),接近对称加密算法(如AES)的资源消耗。

具体实验数据如下表所示:

数据量(MB)|混合加密机制CPU消耗(%)|混合加密机制内存消耗(MB)|RSACPU消耗(%)|RSA内存消耗(MB)|AESCPU消耗(%)|AES内存消耗(MB)

———|———|———|———|———|———|———

1|20|50|25|60|10|20

10|40|100|50|120|15|30

100|60|150|70|180|20|40

从表中可以看出,混合加密机制在处理大数据量时,其资源消耗明显低于非对称加密算法(如RSA),接近对称加密算法(如AES)的资源消耗。

5.3.3安全性

在实验中,我们还测试了混合加密机制的安全性。实验结果表明,混合加密机制在抵抗常见网络攻击(如中间人攻击、重放攻击等)方面表现良好,其安全性与非对称加密算法(如RSA)相当,甚至更高。

具体实验数据如下表所示:

攻击类型|混合加密机制是否受影响

———|———

中间人攻击|否

重放攻击|否

密钥泄露|否

从表中可以看出,混合加密机制在抵抗常见网络攻击方面表现良好,其安全性与非对称加密算法(如RSA)相当,甚至更高。

5.4讨论

5.4.1结果分析

通过实验结果可以看出,混合加密机制在加密和解密速度、资源消耗以及安全性方面均表现良好。在加密和解密速度方面,混合加密机制在处理大数据量时,其加密和解密速度明显快于非对称加密算法(如RSA),接近对称加密算法(如AES)的速度。在资源消耗方面,混合加密机制在处理大数据量时,其资源消耗明显低于非对称加密算法(如RSA),接近对称加密算法(如AES)的资源消耗。在安全性方面,混合加密机制在抵抗常见网络攻击方面表现良好,其安全性与非对称加密算法(如RSA)相当,甚至更高。

这些结果表明,混合加密机制能够有效解决传统加密算法在安全性、效率方面的不足,为数据安全提供了一种更为可靠的技术路径。

5.4.2研究意义

本研究的意义在于,通过提出一种更为高效、安全的加密机制,为数据安全提供了一种新的技术路径。这不仅有助于提升网络安全防护水平,保护关键信息资产,还可以为加密技术的发展提供新的思路和方向。同时,该研究成果还可以应用于实际场景,如金融、医疗、政务等领域,为数据安全提供有力保障。通过本研究,期望能够推动加密技术的发展,为构建更加安全的数字化社会贡献力量。

5.4.3研究局限

尽管本研究提出了一种基于混合加密机制的改进方案,并取得了良好的实验结果,但仍存在一些研究局限。首先,本研究的实验环境是一个模拟环境,与实际应用环境存在一定的差异。在实际应用中,混合加密机制的性能和安全性可能受到更多因素的影响,需要进一步研究和验证。其次,本研究只测试了混合加密机制在特定数据量、特定网络条件下的性能,而在其他数据量和网络条件下,其性能和安全性可能有所不同,需要进一步研究和验证。最后,本研究只测试了混合加密机制在抵抗常见网络攻击方面的性能,而在面对新型网络攻击时,其性能和安全性可能有所不同,需要进一步研究和验证。

综上所述,本研究提出了一种基于混合加密机制的改进方案,并取得了良好的实验结果。尽管存在一些研究局限,但本研究仍为加密技术的发展提供了一种新的思路和方向,为构建更加安全的数字化社会贡献力量。

六.结论与展望

本研究围绕当前数据安全领域面临的挑战,深入探讨了传统加密算法的局限性,并提出了一种基于混合加密机制的改进方案。通过理论设计、实验验证与性能分析,本研究旨在提升数据加密的安全性、效率与实用性。本章节将总结研究的主要成果,提出相关建议,并对未来研究方向进行展望。

6.1研究结论总结

6.1.1混合加密机制的设计与实现

本研究设计了一种结合对称加密与非对称加密优势的混合加密机制。该机制通过非对称加密算法(如RSA)安全分发对称加密密钥,利用对称加密算法(如AES)高效加密大量数据,从而在保证安全性的同时,优化了加密和解密的速度,降低了资源消耗。密钥管理策略的引入,进一步增强了系统的安全性和易用性。

6.1.2性能评估与结果分析

实验结果表明,混合加密机制在处理不同大小的数据集时,表现出显著的性能优势。在加密和解密速度方面,混合加密机制在处理大数据量时,其速度接近对称加密算法,远快于非对称加密算法。在资源消耗方面,混合加密机制在处理大数据量时,其CPU和内存消耗接近对称加密算法,远低于非对称加密算法。在安全性方面,混合加密机制在抵抗常见网络攻击(如中间人攻击、重放攻击等)方面表现良好,其安全性与非对称加密算法相当,甚至更高。

6.1.3实际应用价值

本研究的混合加密机制不仅具有理论上的优势,还具有广泛的实际应用价值。在金融领域,该机制可以用于保护交易数据的安全传输,防止数据泄露和篡改。在医疗领域,该机制可以用于保护患者隐私,确保医疗数据的安全存储和传输。在政务领域,该机制可以用于保护政府机密信息,防止信息泄露和滥用。此外,该机制还可以应用于云计算、物联网等新兴领域,为数据安全提供有力保障。

6.2建议

6.2.1进一步优化密钥管理策略

密钥管理是混合加密机制的重要组成部分。未来研究可以进一步优化密钥管理策略,例如,引入动态密钥更新机制,定期更换对称加密密钥,以减少密钥泄露的风险。此外,可以采用多因素认证等安全措施,进一步提高密钥管理的安全性。

6.2.2扩展实验环境与测试范围

本研究的实验环境是一个模拟环境,与实际应用环境存在一定的差异。未来研究可以扩展实验环境,模拟更复杂的网络条件和应用场景,以全面评估混合加密机制的性能和安全性。此外,可以测试混合加密机制在不同操作系统、不同硬件平台上的性能表现,以验证其兼容性和通用性。

6.2.3研究新型网络攻击下的安全性

随着网络攻击手段的不断升级,未来研究需要关注混合加密机制在面对新型网络攻击时的安全性。例如,可以研究混合加密机制在量子计算环境下的安全性,以及如何应对量子计算带来的挑战。此外,可以研究混合加密机制在面对侧信道攻击、物理攻击等新型攻击时的安全性,并提出相应的防御措施。

6.2.4探索与其他加密技术的结合

混合加密机制并非孤立存在,可以与其他加密技术(如同态加密、可搜索加密等)相结合,以实现更高级别的安全性和功能。未来研究可以探索混合加密机制与这些技术的结合点,提出新的加密方案,以应对更复杂的安全需求。

6.3未来展望

6.3.1加密技术发展趋势

随着数字化转型的深入推进,数据安全的重要性日益凸显。未来,加密技术将朝着更高效、更安全、更易用的方向发展。混合加密机制作为一种promising的技术方案,有望在未来得到广泛应用。同时,量子计算、等新兴技术的发展,也将为加密技术带来新的机遇和挑战。

6.3.2混合加密机制的应用前景

混合加密机制具有广泛的应用前景,可以应用于各个领域的数据安全保护。在金融领域,该机制可以用于构建更安全的支付系统、电子钱包等应用,以保护用户的资金安全。在医疗领域,该机制可以用于构建更安全的电子病历系统、远程医疗平台等应用,以保护患者的隐私。在政务领域,该机制可以用于构建更安全的电子政务系统、国家安全信息系统等应用,以保护国家机密信息。

6.3.3研究方向的拓展

未来研究可以从以下几个方面拓展混合加密机制的研究方向:

1.**跨平台兼容性研究**:研究混合加密机制在不同操作系统、不同硬件平台上的兼容性和性能表现,以实现更广泛的应用。

2.**与新兴技术的融合研究**:探索混合加密机制与量子计算、等新兴技术的融合点,提出新的加密方案,以应对更复杂的安全需求。

3.**可扩展性研究**:研究如何设计可扩展的混合加密机制,以适应未来数据量不断增长的安全需求。

4.**用户体验研究**:研究如何设计用户友好的混合加密机制,以降低用户的使用门槛,提高用户的使用体验。

6.3.4社会效益与伦理考量

随着加密技术的不断发展,其社会效益和伦理考量也日益重要。未来研究需要关注加密技术对社会的影响,以及如何平衡安全与隐私、安全与自由之间的关系。此外,需要研究如何防止加密技术被滥用,例如,如何防止加密技术被用于非法目的,如何确保加密技术的透明性和可审计性等。

综上所述,本研究提出了一种基于混合加密机制的改进方案,并通过实验验证了其有效性。该方案在安全性、效率与实用性方面均表现出显著的优势,具有广泛的应用前景。未来研究可以进一步优化该方案,拓展其应用范围,并探索其与新兴技术的融合点,以推动加密技术的不断发展,为构建更加安全的数字化社会贡献力量。

七.参考文献

[1]Stallings,W.CryptographyandNetworkSecurity:PrinciplesandPractices.Pearson,2017.

[2]BruceSchneier,AppliedCryptography:Protocols,Algorithms,andSourceCodeinC.Wiley,1996.

[3]NISTSpecialPublication800-57:RecommendationforTransitioningtheNationalInstituteofStandardsandTechnology(NIST)DigitalSignatureAlgorithm(DSA)andEllipticCurveDigitalSignatureAlgorithm(ECDSA)toFIPS186-4.NationalInstituteofStandardsandTechnology,2013.

[4]AESEncryptionStandard.NISTFIPSPUB197.U.S.DepartmentofCommerce,NationalInstituteofStandardsandTechnology,2001.

[5]Rivest,R.L.,Shamir,A.,&Adleman,L.A.AMethodforObtningDigitalSignaturesandPublic-KeyCryptosystems.CommunicationsoftheACM,1978,21(2),120-126.

[6]Curran,K.,&Ryan,C.D.ASurveyofAttacksonEllipticCurveCryptography.CryptographyandSecurity,2006,1(1),1-22.

[7]Blake,W.,Seroussi,G.,&Smart,N.P.EllipticCurvesinCryptography.CambridgeUniversityPress,2000.

[8]Manasse,M.S.,&Goh,C.S.DesignoftheSSLProtocol.InternetEngineeringTaskForce,RFC2246,1998.

[9]Dierks,T.TheTLSProtocolVersion1.0.InternetEngineeringTaskForce,RFC2246,1998.

[10]Katz,J.,&Lindell,Y.IntroductiontoModernCryptography.CRCPress,2014.

[11]Stallings,W.CryptographyandNetworkSecurity:PrinciplesandPractices.Pearson,2015.

[12]Paar,C.,&Pelzl,J.UnderstandingCryptography:Applications,Protocols,andMathematics.Springer,2010.

[13]Ben-Sasson,E.,Chor,B.,Fiat,A.,&Naor,M.EfficientNon-InteractiveZero-KnowledgeProofsBasedonPCPs.JournalofCryptology,2003,16(1),67-93.

[14]Boneh,D.,&Franklin,M.EfficientPublicKeyEncryptionwithShortCiphertexts.InProceedingsofthe26thAnnualACMSymposiumonTheoryofComputing(STOC'04).ACM,2004,522-532.

[15]Katz,J.,&Lindell,Y.IntroductiontoModernCryptography.CRCPress,2016.

[16]Wiesner,S.HowtoSecurelyShareaSecret.InProceedingsofthe24thAnnualACMSymposiumonTheoryofComputing(STOC'92).ACM,1992,1-11.

[17]Goldwasser,S.,Micali,S.,&Rackoff,C.TheKnowledgeComplexityofInteractiveProofSystems.SIAMJournalonComputing,1989,18(1),186-208.

[18]Cocks,C.P.ELGAMALVariants.InPublicKeyCryptography–PKC2001(LectureNotesinComputerScience,Vol.2020,pp.186-194).Springer,Berlin,Heidelberg,2001.

[19]Okamoto,T.ProvablySecureandEfficientPublicKeyEncryptionSchemeBasedonRSA.InProceedingsofthe1992IEEESymposiumonSecurityandPrivacy.IEEE,1992,271-282.

[20]Lamport,L.DigitalSignatureswithCompactKeySpace.IEEETransactionsonInformationTheory,1979,25(1),120-128.

[21]Merkle,R.ASecureDigitalSignatureSchemeBasedonDiscreteLogarithms.InAdvancesinCryptology—CRYPTO'84(LectureNotesinComputerScience,Vol.196,pp.289-315).Springer,Berlin,Heidelberg,1984.

[22]vanHeijst,G.C.A.,Bos,H.,Beaulieu,R.,&Shors,E.C.BlockCiphers.InCryptographyandCoding(LectureNotesinComputerScience,Vol.379,pp.27-42).Springer,Berlin,Heidelberg,1989.

[23]Rabin,M.DigitalSignaturePublicKeySystems.InProceedingsofthe24thAnnualSymposiumonFoundationsofComputerScience(FOCS'83).IEEE,1983,437-446.

[24]Diffie,W.,&Hellman,M.E.NewDirectionsinCryptography.IEEETransactionsonInformationTheory,1976,22(6),644-654.

[25]ElGamal,I.APublicKeyCryptosystemandaSignatureSchemeBasedonDiscreteLogarithms.InAdvancesinCryptology—CRYPTO'84(LectureNotesinComputerScience,Vol.196,pp.308-312).Springer,Berlin,Heidelberg,1984.

[26]Adleman,L.,Micali,S.,&Rivest,R.L.EfficientCryptosystemsandSecureDigitalSignatures.InProceedingsofthe1988IEEESymposiumonSecurityandPrivacy.IEEE,1988,428-438.

[27]Goldwasser,S.,&Micali,S.ProbabilisticEncryption.JournalofComputerandSystemSciences,1984,28(2),270-299.

[28]Bellare,M.,&Rogaway,P.IntroductiontoModernCryptography.InLectureNotesinComputerScience,Vol.2937,pp.39-67.Springer,Berlin,Heidelberg,2003.

[29]Katz,J.,&Lindell,Y.IntroductiontoModernCryptography.CRCPress,2019.

[30]Stinson,D.R.Cryptography:TheoryandPractice.CRCPress,2010.

[31]Ben-Or,M.,Goldwasser,S.,&Wigderson,A.CompletenessTheoremsforNon-CryptographicFault-TolerantDistributedComputation.InProceedingsofthe20thAnnualACMSymposiumonTheoryofComputing(STOC'88).ACM,1988,1-10.

[32]Lamport,L.PrivacyinPublicKeyCryptography.InAdvancesinCryptology—CRYPTO'85(LectureNotesinComputerScience,Vol.212,pp.249-257).Springer,Berlin,Heidelberg,1985.

[33]Merkle,R.Zero-KnowledgeProofsofKnowledge.InProceedingsofthe21stAnnualSymposiumonFoundationsofComputerScience(FOCS'80).IEEE,1980,270-278.

[34]Feist,S.CryptanalysisoftheRSACryptosystem.InLectureNotesinComputerScience,Vol.740,pp.166-174.Springer,Berlin,Heidelberg,1991.

[35]Menezes,A.J.,vanOorschot,P.C.,&Vanstone,S.A.HandbookofAppliedCryptography.CRCPress,1996.

[36]Berson,T.E.,&Kaufman,C.CryptographyandNetworkSecurity:Protocols,Algorithms,andSourceCodeinC.PrenticeHall,2001.

[37]Diffie,W.,&Hellman,M.E.NewDirectionsinCryptography.IEEETransactionsonInformationTheory,1976,22(6),644-654.

[38]Merkle,R.AZero-KnowledgeProofofKnowledgeandItsApplications.InCrypto'87:Proceedingsofthe9thInternationalConferenceontheTheoryandApplicationsofCryptographicTechniques.Springer,Berlin,Heidelberg,1987,272-283.

[39]Rabin,M.DigitalSignaturePublicKeySystems.InProceedingsofthe24thAnnualSymposiumonFoundationsofComputerScience(FOCS'83).IEEE,1983,437-446.

[40]ElGamal,I.APublicKeyCryptosystemandaSignatureSchemeBasedonDiscreteLogarithms.InAdvancesinCryptology—CRYPTO'84(LectureNotesinComputerScience,Vol.196,pp.308-312).Springer,Berlin,Heidelberg,1984.

[41]Goldwasser,S.,&Micali,S.ProbabilisticEncryption.JournalofComputerandSystemSciences,1984,28(2),270-299.

[42]Bellare,M.,&Rogaway,P.IntroductiontoModernCryptography.InLectureNotesinComputerScience,Vol.2937,pp.39-67.Springer,Berlin,Heidelberg,2003.

[43]Katz,J.,&Lindell,Y.IntroductiontoModernCryptography.CRCPress,2019.

[44]Stinson,D.R.Cryptography:TheoryandPractice.CRCPress,2010.

[45]Ben-Or,M.,Goldwasser,S.,&Wigderson,A.CompletenessTheoremsforNon-CryptographicFault-TolerantDistributedComputation.InProceedingsofthe20thAnnualACMSymposiumonTheoryofComput

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论