导航:首页 > 编程大全 > 现代密码学教程判断题

现代密码学教程判断题

发布时间:2024-03-30 04:00:14

㈠ Hello,密码学:第三部分,公钥密码(非对称密码)算法

在 《Hello,密码学:第二部分,对称密码算法》 中讲述了对称密码的概念,以及DES和AES两种经典的对称密码算法原理。既然有对称密码的说法,自然也就有非对称密码,也叫做公钥密码算法。 对称密码和非对称密码两种算法的本质区别在于,加密密钥和解密密钥是否相同

公钥密码产生的初衷就是为了解决 密钥配送 的问题。

Alice 给远方的 Bob 写了一封情意慢慢的信,并使用强悍的 AES-256 进行了加密,但她很快就意识到,光加密内容不行,必须要想一个安全的方法将加密密钥告诉 Bob,如果将密钥也通过网络发送,很可能被技术高手+偷窥癖的 Eve 窃听到。

既要发送密钥,又不能发送密钥,这就是对称密码算法下的“密钥配送问题”

解决密钥配送问题可能有这样几种方法:

这种方法比较高效,但有局限性:

与方法一不同,密钥不再由通信个体来保存,而由密钥分配中心(KDC)负责统一的管理和分配。 双方需要加密通信时,由 KDC 生成一个用于本次通信的通信密钥交由双方,通信双方只要与 KDC 事先共享密钥即可 。这样就大大减少密钥的存储和管理问题。

因此,KDC 涉及两类密钥:

领略下 KDC 的过程:

KDC 通过中心化的手段,确实能够有效的解决方法一的密钥管理和分配问题,安全性也还不错。但也存在两个显著的问题:

使用公钥密码,加密密钥和解密密钥不同,只要拥有加密密钥,所有人都能进行加密,但只有拥有解密密钥的人才能进行解密。于是就出现了这个过程:

密钥配送的问题天然被解决了。当然,解密密钥丢失而导致信息泄密,这不属于密钥配送的问题。

下面,再详细看下这个过程。

公钥密码流程的核心,可以用如下四句话来概述:

既然加密密钥是公开的,因此也叫做 “公钥(Public Key)”
既然解密密钥是私有的,因此也叫做 “私钥(Private Key)

公钥和私钥是一一对应的,称为 “密钥对” ,他们好比相互纠缠的量子对, 彼此之间通过严密的数学计算关系进行关联 ,不能分别单独生成。

在公钥密码体系下,再看看 Alice 如何同 Bob 进行通信。

在公钥密码体系下,通信过程是由 Bob 开始启动的:

过程看起来非常简单,但为什么即使公钥被窃取也没有关系?这就涉及了上文提到的严密的数学计算关系了。如果上一篇文章对称密钥的 DES 和 AES 算法进行概述,下面一节也会对公钥体系的数学原理进行简要说明。

自从 Diffie 和 Hellman 在1976年提出公钥密码的设计思想后,1978年,Ron Rivest、Adi Shamir 和 Reonard Adleman 共同发表了一种公钥密码算法,就是大名鼎鼎的 RSA,这也是当今公钥密码算法事实上的标准。其实,公钥密码算法还包括ElGamal、Rabin、椭圆曲线等多种算法,这一节主要讲述 RSA 算法的基本数学原理。

一堆符号,解释下,E 代表 Encryption,D 代表 Decryption,N 代表 Number。

从公式种能够看出来,RSA的加解密数学公式非常简单(即非常美妙)。 RSA 最复杂的并非加解密运算,而是如何生成密钥对 ,这和对称密钥算法是不太一样的。 而所谓的严密的数学计算关系,就是指 E 和 D 不是随便选择的

密钥对的生成,是 RSA 最核心的问题,RSA 的美妙与奥秘也藏在这里面。

1. 求N

求 N 公式:N = p × q

其中, p 和 q 是两个质数 ,而且应该是很大又不是极大的质数。如果太小的话,密码就容易被破解;如果极大的话,计算时间就会很长。比如 512 比特的长度(155 位的十进制数字)就比较合适。

这样的质数是如何找出来的呢? 需要通过 “伪随机数生成器(PRNG)” 进行生成,然后再判断其是否为质数 。如果不是,就需要重新生成,重新判断。

2. 求L

求 L 公式:L = lcm(p-1, q-1)

lcm 代表 “最小公倍数(least common multiple)” 。注意,L 在加解密时都不需要, 仅出现在生成密钥对的过程中

3. 求E

E 要满足两个条件:
1)1 < E < L
2)gcd(E,L) = 1

gcd 代表 “最大公约数(greatest common divisor)” 。gcd(E,L) = 1 就代表 “E 和 L 的最大公约数为1,也就是说, E 和 L 互质 ”。

L 在第二步已经计算出来,而为了找到满足条件的 E, 第二次用到 “伪随机数生成器(PRNG)” ,在 1 和 L 之间生成 E 的候选,判断其是否满足 “gcd(E,L) = 1” 的条件。

经过前三步,已经能够得到密钥对种的 “公钥:{E, N}” 了。

4. 求D

D 要满足两个条件:
1)1 < D < L
2)E × D mod L = 1

只要 D 满足上面的两个条件,使用 {E, N} 进行加密的报文,就能够使用 {D, N} 进行解密。

至此,N、L、E、D 都已经计算出来,再整理一下

模拟实践的过程包括两部分,第一部分是生成密钥对,第二部分是对数据进行加解密。为了方便计算,都使用了较小的数字。

第一部分:生成密钥对

1. 求N
准备两个质数,p = 5,q = 7,N = 5 × 7 = 35

2. 求L
L = lcm(p-1, q-1) = lcm (4, 6) = 12

3. 求E
gcd(E, L) = 1,即 E 和 L 互质,而且 1 < E < L,满足条件的 E 有多个备选:5、7、11,选择最小的 5 即可。于是,公钥 = {E, N} = {5, 35}

4. 求D
E × D mod L = 1,即 5 × D mod 12 = 1,满足条件的 D 也有多个备选:5、17、41,选择 17 作为 D(如果选择 5 恰好公私钥一致了,这样不太直观),于是,私钥 = {D, N} = {17, 35}

至此,我们得到了公私钥对:

第二部分:模拟加解密

明文我们也使用一个比较小的数字 -- 4,利用 RSA 的加密公式:

密文 = 明文 ^ E mod N = 4 ^ 5 mod 35 = 9
明文 = 密文 ^ D mod N = 9 ^ 17 mod 35 = 4

从这个模拟的小例子能够看出,即使我们用了很小的数字,计算的中间结果也是超级大。如果再加上伪随机数生成器生成一个数字,判断其是否为质数等,这个过程想想脑仁儿就疼。还好,现代芯片技术,让计算机有了足够的运算速度。然而,相对于普通的逻辑运算,这类数学运算仍然是相当缓慢的。这也是一些非对称密码卡/套件中,很关键的性能规格就是密钥对的生成速度

公钥密码体系中,用公钥加密,用私钥解密,公钥公开,私钥隐藏。因此:

加密公式为:密文 = 明文 ^ E mod N

破译的过程就是对该公式进行逆运算。由于除了对明文进行幂次运算外, 还加上了“模运算” ,因此在数学上, 该逆运算就不再是简单的对数问题,而是求离散对数问题,目前已经在数学领域达成共识,尚未发现求离散对数的高效算法

暴力破解的本质就是逐个尝试。当前主流的 RSA 算法中,使用的 p 和 q 都是 1024 位以上,这样 N 的长度就是 2048 位以上。而 E 和 D 的长度和 N 差不多,因此要找出 D,就需要进行 2048 位以上的暴力破解。即使上文那个简单的例子,算出( 蒙出 ) “9 ^ D mod 35 = 4” 中的 D 也要好久吧。

因为 E 和 N 是已知的,而 D 和 E 在数学上又紧密相关(通过中间数 L),能否通过一种反向的算法来求解 D 呢?

从这个地方能够看出,p 和 q 是极为关键的,这两个数字不泄密,几乎无法通过公式反向计算出 D。也就是说, 对于 RSA 算法,质数 p 和 q 绝不能被黑客获取,否则等价于交出私钥

既然不能靠抢,N = p × q,N是已知的,能不能通过 “质因数分解” 来推导 p 和 q 呢?或者说, 一旦找到一种高效的 “质因数分解” 算法,就能够破解 RSA 算法了

幸运的是,这和上述的“离散对数求解”一样,当下在数学上还没有找到这种算法,当然,也无法证明“质因数分解”是否真的是一个困难问题 。因此只能靠硬算,只是当前的算力无法在可现实的时间内完成。 这也是很多人都提到过的,“量子时代来临,当前的加密体系就会崩溃”,从算力的角度看,或许如此吧

既不能抢,也不能算,能不能猜呢?也就是通过 “推测 p 和 q 进行破解”

p 和 q 是通过 PRNG(伪随机数生成器)生成的,于是,又一个关键因素,就是采用的 伪随机数生成器算法要足够随机

随机数对于密码学极为重要,后面会专门写一篇笔记

前三种攻击方式,都是基于 “硬碰硬” 的思路,而 “中间人攻击” 则换了一种迂回的思路,不去尝试破解密码算法,而是欺骗通信双方,从而获取明文。具体来说,就是: 主动攻击者 Mallory 混入发送者和接收者之间,面对发送者伪装成接收者,面对接收者伪装成发送者。

这个过程可以重复多次。需要注意的是,中间人攻击方式不仅能够针对 RSA,还可以针对任何公钥密码。能够看到,整个过程中,公钥密码并没有被破译,密码体系也在正常运转,但机密性却出现了问题,即 Alice 和 Bob 之间失去了机密性,却在 Alice 和 Mallory 以及 Mallory 和 Bob 之间保持了机密性。即使公钥密码强度再强大 N 倍也无济于事。也就是说,仅仅依靠密码算法本身,无法防御中间人攻击

而能够抵御中间人攻击的,就需要用到密码工具箱的另一种武器 -- 认证 。在下面一篇笔记中,就将涉及这个话题。

好了,以上就是公钥密码的基本知识了。

公钥密码体系能够完美的解决对称密码体系中 “密钥配送” 这个关键问题,但是抛开 “中间人攻击” 问题不谈,公钥密码自己也有个严重的问题:

公钥密码处理速度远远低于对称密码。不仅体现在密钥对的生成上,也体现在加解密运算处理上。

因此,在实际应用场景下,往往会将对称密码和公钥密码的优势相结合,构建一个 “混合密码体系” 。简单来说: 首先用相对高效的对称密码对消息进行加密,保证消息的机密性;然后用公钥密码加密对称密码的密钥,保证密钥的机密性。

下面是混合密码体系的加解密流程图。整个体系分为左右两个部分:左半部分加密会话密钥的过程,右半部分是加密原始消息的过程。原始消息一般较长,使用对称密码算法会比较高效;会话密钥一般比较短(十几个到几十个字节),即使公钥密码算法运算效率较低,对会话密钥的加解密处理也不会非常耗时。

著名的密码软件 PGP、SSL/TLS、视频监控公共联网安全建设规范(GB35114) 等应用,都运用了混合密码系统

好了,以上就是公钥密码算法的全部内容了,拖更了很久,以后还要更加勤奋一些。

为了避免被傻啦吧唧的审核机器人处理,后面就不再附漂亮姑娘的照片(也是为了你们的健康),改成我的摄影作品,希望不要对收视率产生影响,虽然很多小伙儿就是冲着姑娘来的。

就从喀纳斯之旅开始吧。

㈡ 现代密码学教程的图书目录

第1章 密码学概论
1.1 信息安全与密码学
1.1.1 信息安全的重要性
1.1.2 攻击的主要形式和分类
1.1.3 信息安全的目标
1.1.4 密码学在信息安全中的作用
1.2 密码学发展史
1.2.1 传统密码
1.2.2 现代密码学
1.3 密码学基础
1.3.1 密码体制模型及相关概念
1.3.2 密码体制的原则
1.3.3 密码体制的分类
1.3.4 密码体制的安全性
1.3.5 密码体制的攻击
1.4 习题
第2章 传统密码体制
2.1 置换密码
2.1.1 列置换密码
2.1.2 周期置换密码
2.2 代换密码
2.2.1 单表代换密码
2.2.2 多表代换密码
2.2.3 转轮密码机
2.3 传统密码的分析
2.3.1 统计分析法
2.3.2 明文-密文对分析法
2.4 习题
第3章 密码学基础
3.1 数论
3.1.1 素数
3.1.2 模运算
3.1.3 欧几里得算法
3.1.4 欧拉定理
3.1.5 一次同余方程与中国剩余定理
3,1.6 二次剩余和Blum整数
3.1.7 勒让德和雅可比符号
3.2 近世代数
3.2.1 群
3.2.2 环与域
3.2.3 多项式环
3.2.4 域上的多项式环
3.2.5 有限域
3.3 香农理论
3.3.1 熵及其性质
3.3.2 完全保密
3.3.3 冗余度.唯一解距离与保密性
3.3.4 乘积密码体制
3.4 复杂度理论
3.4.1 算法的复杂度
3.4.2 问题的复杂度
3.5 习题
第4章 分组密码
4.1 分组密码概述
4.1.1 分组密码简介
4.1.2 理想分组密码
4.1.3 分组密码的原理
4,1.4 分组密码的设计准则
4.2 数据加密标准(DES)
4.2.1 DES的历史
4.2.2 DES的基本结构
4.2.3 DES的初始置换和逆初始置换
4.2.4 DES的F函数
4.2.5 DES的子密钥生成
4.2.6 DES的安全性
4.2.7 三重DES
4.2.8 DES的分析方法
4.3 AES算法
4.3.1 AES的基本结构
4.3.2 字节代换
4.3.3 行移位
4.3.4 列混合
4.3.5 轮密钥加
4.3.6 密钥扩展
4.3.7 AES的解密
4.3.8 AES的安全性和可用性
4,3.9 AES和DES的对比
4.4 典型分组密码
4.4.1 1DEA算法
4.4.2 RC6算法
4.4.3 Skipjack算法
4.4.4 Camellia算法
4.5 分组密码的工作模式
4.5.1 电子密码本模式(ECB)
4.5.2 密码分组链接模式(CBC)
4.5.3 密码反馈模式(CFB)
4.5.4 输出反馈模式(OFB)
4.5.5 计数器模式(CTR)
4.6 习题
第5章 序列密码
5.1 序列密码简介
5.1.1 起源
5.1.2 序列密码定义
5.1.3 序列密码分类
5.1.4 序列密码原理
5.2 线性反馈移位寄存器
5.2.1 移位寄存器
5.2.2 线性反馈移位寄存器
5.2.3 LFSR周期分析
5.2.4 伪随机性测试
5.2.5 m序列密码的破译
5.2.6 带进位的反馈移位寄存器
5.3 非线性序列
5.3.1 Geffe发生器
5.3.2 J-K触发器
5.3.3 Pless生成器
5.3.4 钟控序列生成器
5.3.5 门限发生器
5.4 典型序列密码算法
5.4.1 RC4算法
5.4.2 A5算法
5.4.3 SEAL算法
5.4.4 SNOW2.0算法
5.4.5 WAKE算法
5.4.6 PKZIP算法
5.5 习题
第6章 Hash函数和消息认证
6.1 Hash函数
6.1.1 Hash函数的概念
6.1.2 Hash函数结构
6.1.3 Hash函数应用
6.2 Hash算法
6.2.1 MD5算法
6.2.2 SHAl算法
6.2.3 SHA256算法
6.2.4 SHA512算法
6.3 消息认证
6.3.1 消息认证码
6.3.2 基于DES的消息认证码
6.3.3 基于Hash的认证码
6.4 Hash函数的攻击
6.4.1 生日悖论
6.4.2 两个集合相交问题
6.4.3 Hash函数的攻击方法
6.4.4 Hash攻击新进展
6.5 习题
第7章 公钥密码体制
7.1 公钥密码体制概述
7.1.1 公钥密码体制的提出
7.1.2 公钥密码体制的思想
7.1.3 公钥密码体制的分类
7.2 RSA公钥密码
7.2.1 RSA密钥对生成
7.2.2 RSA加解密算法
7.2.3 RSA公钥密码安全性
7.3 ElGamal公钥密码
7.3.1 ElGamal密钥对生成
7.3.2 ElGamal加解密算法
7.3.3 EIGamal公钥密码安全性
7.4 椭圆曲线公钥密码
7.4.1 椭圆曲线
7.4.2 ECC密钥对生成
7.4.3 ECC加解密算法
7.4.4 ECC安全性
7.4.5 ECC的优势
7.5 其他公钥密码
7.5.1 MH背包公钥密码
7.5.2 Rabin公钥密码
7.5.3 Goldwasser-Micali概率公钥密码
7.5.4 NTRU公钥密码
7.5.5 基于身份的公钥密码
7.6 习题
第8章 数字签名技术
8.1 数字签名概述
8.1.1 数字签名简介
8.1.2 数字签名原理
8.2 数字签名的实现方案
8.2.1 基于RSA的签名方案
8.2.2 基于离散对数的签名方案
8.2.3 基于椭圆曲线的签名方案
8.3 特殊数字签名
8.3.1 代理签名
8.3.2 盲签名
8.3.3 多重数字签名
8.3.4 群签名
8.3.5 不可否认签名
8.3.6 其他数字签名
8.4 习题
第9章 密码协议
9.1 密码协议概述
9.2 零知识证明
9.2.1 Quisquater-Guillou零知识协议
9.2.2 Hamilton零知识协议
9.2.3 身份的零知识证明
9.3 比特承诺
9.3.1 基于对称密码算法的比特承诺方案
9.3.2 基于单向函数的比特承诺方案
9.3.3 Pedersen比特承诺协议
9.4 不经意传送协议
9.4.1 Blum不经意传送协议
9.4.2 公平掷币协议
9.5 安全多方计算
9.5.1 百万富翁问题
9.5.2 平均薪水问题
9.6 电子商务中密码协议
9.6.1 电子货币
9.6.2 电子投票
9.6.3 电子拍卖
9.?习题
第10章 密钥管理
10.1 密钥管理概述
10.1.1 密钥管理的层次结构
10.1.2 密钥管理的原则
10.2 密钥生命周期
10.3 密钥分发技术
10.3.1 公开密钥的分发
10.3.2 秘密密钥分发模式
10.4 密钥协商技术
10.4.1 Diffie-Hellman密钥交换协议
10.4.2 中间人攻击
10.4.3 端-端协议
10.5 密钥托管技术
10.5.1 密钥托管简介
10.5.2 密钥托管主要技术
10.6 秘密共享技术
10.6.1 Shamir门限方案
10.6.2 Asmuth-Bloom门限方案
10.7 习题
第11章 密码学新进展
11.1 量子密码学
11.1.1 量子密码学的物理学基础
11.1.2 量子密码信息理论
11.1.3 量子密码的实现
11.1.4 量子密码的应用
11.1.5 量子密码面临的问题
11.2 混沌密码学
11.2.1 混沌学的历史发展与现状
11.2.2 混沌学基本原理
11.2.3 混沌密码学原理
11.2.4 混沌密码目前存在的主要问题
11.3 DNA密码
11.3.1 背景与问题的提出
11.3.2 相关生物学背景
11.3.3 DNA计算与密码学
11.3.4 DNA密码
11.3.5 DNA密码安全性分析
11.3.6 DNA计算及DNA密码所遇到的问题
11.4 习题
参考文献
……

㈢ 应用密码学的前言

前 言
本书第1版是普通高等教育“十一五”国家级规划教材。已先后被东华大学、上海交通大学、中山大学、湖南大学、成都东软学院、山东大学、贵州大学、黑龙江大学、西南科技大学、桂林电子科技大学、内蒙古科技大学、烟台大学、解放军信息工程大学、海军舰艇学院、北京工业大学、南京工业大学、湖北工业大学、安徽师范大学、杭州师范大学、曲阜师范大学等国内数十所高校选用。
该教材经过近四年的教学实践,其间积累了较丰富的教学经验;同时,国内的网络通信与信息技术应用得到了快速发展,如“工业化与信息化融合”、“传感网、物联网、云计算等国家新兴战略性产业的兴起”,“智慧地球”、“传感中国”等理念的提出,第三次信息技术浪潮呼之欲出。信息技术正在快速地改变着人们的工作模式和生活习惯,越来越多的信息安全问题如影随行,密码学在信息安全中的重要地位与日俱增。
本书的目标定位和特色
为了更好地适应教学工作的需要,也为了更好地展现密码学的核心内容与典型应用,在征集学生和教师等广大读者意见的基础上,结合新的教学目标定位与密码技术应用需要,对《应用密码学》第一版的内容进行了系统优化与全面梳理,在充分保留第1版“先进性”、“典型性”、“易学性”、“有趣性”等特色基础上,在新版中力图重点体现以下特色:
(1)本书定位于突出现代密码学原理和方法的工程应用。主要面向工科电气信息类专业学生和一般工程技术人员;着眼于介绍现代密码学的基本概念、基本原理和典型实用技术,不涉及复杂的数学推导或证明。方便读者“学以致用”、突出培养读者现代密码学方面的工程技能是本教材的基本追求。
(2)本书旨在以读者易于理解和掌握的方式构建教材内容体系、表述密码学知识。许多读者(特别是初学者)对密码学知识学习起来感觉非常困难,本书基于作者多年的教学实践经验积累,对读者学习需求和本教材的重难点有非常准确的把握,因此,编著本书重在方便读者掌握现代密码学基本知识后的工程应用,重在引导读者用少量的时间尽快掌握应用密码学的核心内容,提高学习效率,在内容的安排和密码算法的选取方面特别设计,内容重点突出、算法经典实用。同时,针对读者难以理解和掌握复杂的密码学数学知识问题,本书在表述上删繁就简,紧盯核心,将算法原理与举例紧密结合,且例题求解过程具体明了,深入浅出的介绍确保读者学习轻松自如。
(3)本书努力追求使读者对应用密码学知识具备触类旁通、举一反三的能力。任何课堂教学或教材都具有一定的学时或篇幅局限性,另一方面,许多密码算法具有相似的原理,因此,本书不会、也不可能追求内容上的面面俱到,而是以精选的具有良好代表性的经典、实用密码算法为对象,力争从工程应用的角度把密码学基本原理讲清楚、讲透彻,并深入分析它们在多个不同典型领域中的应用方法,以此推动“学用结合”、“能力与素质并进”;对密码学典型算法和密码学基本知识及其应用的剖析,这是一种方法学,读者在深入理解与把握的基础上,将学会分析问题和解决问题的方法,具备继续深造、触类旁通、举一反三的能力,这正是本书希冀达到的最重要的目标!
本书的组织
本书从密码故事开始,全面介绍了应用密码学的基本概念、基本理论和典型实用技术。结构上分为密码学原理、密码学应用与实践两大部分;全书共17章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、流密码以及密码学的新进展;书中还介绍了密码学在数字通信安全、工业网络控制安全、无线传感器网络感知安全、无线射频识别安全以及电子商务支付安全等典型领域的应用方法和技术。每章末都给出了适量的思考题和习题作为巩固知识之用,并附有参考答案。为了方便使用,对于较高要求的部分用符号“*”标识。
教师可在48~64学时内讲解全部或选讲部分内容,还可以配以适当的上机操作进行动手实践,在有限的时间内快速掌握应用密码学的核心内容,提高学习效率。
第2版修订的内容
(1)删。本书删除了第1版中不易理解且不影响密码学基本知识介绍的部分内容,包括最优化正规基表示的 域、AES的Square结构,以及椭圆曲线密码体制部分与最优化正规基相关的例题、量子测不准原理的数学描述。
(2)增。为了使全书的内容体系更完善,新增了密码故事、密码学与无线射频识别安全、安全机制与安全服务之间的关系、P盒的分类、SMS4算法A5/1算法、Kerberos等。
(3)改。为了使全书的内容更优化、表述更容易理解,这一方面涉及的变化较多,主要包括密码学的发展历史、安全攻击的主要形式、密码分析的分类、网络通信安全模型、非对称密码模型、代替与换位密码、欧几里德算法、群的概念、分组密码的操作模式、DES、AES的举例、RSA算法的有效实现、RSA的数字签名应用、ECC的举例、SHA-512中例题的寄存器值变化过程、数字签名的特殊性、流密码模型、RC4算法的伪码描述、PGP的密钥属性、数据融合安全等。
本书的适用对象
本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域管理、应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。
致谢
本书由重庆邮电大学胡向东教授组织编著,第3、4、10、12章由魏琴芳编著,第15章由胡蓉编著,其余章节的编著、CAI课件和习题答案的制作由胡向东、张玉函、汤其为、白润资、丰睿、余朋琴、万天翔等完成,胡向东负责全书的统稿。作者要特别感谢参考文献中所列各位作者,包括众多未能在参考文献中一一列出资料的作者,正是因为他们在各自领域的独到见解和特别的贡献为作者提供了宝贵的资料和丰富的写作源泉,使作者能够在总结教学和科研工作成果的基础上,汲取各家之长,形成一本定位明确、适应需求、体现自身价值、独具特色并广受欢迎的应用密码学教材。电子工业出版社的康霞编辑等为本书的高质量出版倾注了大量心血,在此对他们付出的辛勤劳动表示由衷的感谢。本书的编著出版受到重庆市科委自然科学基金计划项目(CQ CSTC 2009BB2278)和国家自然科学基金项目的资助。
应用密码学地位特殊、若隐若现、内涵丰富、应用广泛、发展迅速,对本书的修订再版是作者在此领域的再一次努力尝试,限于作者的水平和学识,书中难免存在疏漏和错误之处,诚望读者不吝赐教,以利修正,让更多的读者获益。
编著者
2011年3月

随着信息化在全球的发展,互联网、电信网、广播电视网正在走向三网融合,计算机、通信、数码电子产品也朝着3C融合的方向发展,人们的社会生活对网络的依赖越来越大,信息及信息系统的安全与公众利益的关系日益密切。当人类面对荒蛮外界时,人身安全是第一需求,人们需要相互传授安全防范的经验和技能。当人类步入信息社会之时,我们不难发现信息安全还是我们的第一需求,而且现在比过去任何时候都更需要普及信息安全的意识和知识。只有当这种意识和知识为工程技术人员真正掌握,并为公众所接受,整个社会的信息安全才有可靠的保障。
自50多年前香龙的“保密通信的信息理论”一文问世以来,密码学逐步从经验艺术走上了严谨科学的道路,成为了当今社会信息安全技术的坚实基石。不了解密码学,也很难真正驾驭信息安全。另一方面,互联网等当代信息技术领域提出的一系列信息安全新课题(其中许多还是有趣的科学问题和严肃的社会问题)反过来又推动着密码学不断深入发展和广泛应用,使密码学洋溢着生机和魅力。
密码学及其应用是跨学科的交叉研究领域,其成果和思想方法的意义已经不限于数学,甚至也不仅仅限于信息安全。国外从20世纪70年代起,密码和编码理论及技术逐渐成为许多工程学科的基础课程。事实上,它们不仅对理工科学生的训练有益,法律、管理等文科的学生也能从中吸收到思想和心智的知识养分。
现代密码学的确是建立在数学理论的基础之上的,但使用它的人绝不限于数学家,当代工程技术人员对它的需求也许更为迫切,它的应用和发展更需要普及和深入到越来越多的交叉领域中去。为了能够达到精确、简洁、优美的目的,密码学常常需要从形式化的数学层面来刻画;同时密码学也需要人们从工程应用的角度来理解它,甚至需要从逻辑常识和宽广的知识背景的角度来介绍它和思考它,才能领会它的精髓,丰富它的内涵,灵活它的使用。
然而由于历史原因,适合工程技术人员的密码学中文教程相对较少,现代密码学的抽象形式使许多其他专业背景的人对它望而生畏,这就阻碍了它精妙思想和方法的普及。今天,网络安全等领域提出了越来越多的密码技术应用问题,客观上对应用密码学这种体裁的专著有了更广泛、更迫切的需要。
《应用密码学》使工科背景的读者多了一个选择,在一定程度上弥补了上述遗憾。这本书的许多内容来源于作者在工程学科的密码学教学实践,注重从工程技术人员和学生易于接受的方式来介绍密码学的要领,不拘泥于细腻的理论证明和形式上的严谨。书中的一些重点章节还设置了许多有价值的具体实例,全书配有计算机CAI教学课件,这些对读者当不无裨益。针对当前网络安全的热点问题,作者在书中也适时地介绍了一些新的典型应用,抛砖引玉,使书的内容增色不少。
本书似在追求一种信念:更多人的实践和思考有助于推动密码学的发展,多种风格、面向多种应用领域的应用密码学知识能够为密码学大厦添砖加瓦。读后有感,是为序。
中国科学院成都计算机应用研究所研究员、博导

㈣ 鍖哄潡閾句腑鐜颁唬瀵嗙爜瀛

1983骞 - David Chaum鎻忚堪鐨勭洸绛
1997骞 - Adam Back鍙戞槑鐨凥ashCash锛堝伐浣滆瘉鏄庡埗搴︾殑涓涓渚嬪瓙锛
2001骞 - Ron Rivest锛孉di Shamir鍜孻ael Tauman鍚戝姞瀵嗙ぞ鍖烘彁鍑轰簡鐜绛惧悕
2004骞 - Patrick P. Tsang鍜孷ictor K.鎻愬嚭浣跨敤鐜绛惧悕绯荤粺杩涜屾姇绁ㄥ拰鐢靛瓙鐜伴噾;
2008骞 - 鐢盨atoshi Nakamoto鍑虹増鐨凚itcoin鐧界毊涔
2011骞 - 姣旂壒甯佺郴缁熶腑鐨勫尶鍚嶅垎鏋愶紝Fergal Reid鍜孧artin Harrigan
2012 - 鐩鐨勫湴鍧姣旂壒甯佸尶鍚嶏紙CryptoNote涓鐨勪竴娆℃у湴鍧锛夈

瀹夊叏澶氭柟璁$畻璧锋簮浜1982骞村氭湡鏅虹殑鐧句竾瀵岀縼闂棰樸傚悗鏉Oded Goldreich鏈夋瘮杈冪粏鑷寸郴缁熺殑璁鸿堪銆

濮氭皬鐧句竾瀵岀縼闂棰樻槸鐢卞崕瑁旇$畻鏈虹戝﹀躲佸浘鐏靛栬幏寰楄呭氬惎鏅烘暀鎺堥栧厛鎻愬嚭鐨勩傝ラ棶棰樿〃杩颁负锛氫袱涓鐧句竾瀵岀縼Alice鍜孊ob鎯崇煡閬撲粬浠涓や釜璋佹洿瀵屾湁锛屼絾浠栦滑閮戒笉鎯宠╁规柟鐭ラ亾鑷宸辫储瀵岀殑浠讳綍淇℃伅銆傝ラ棶棰樻湁涓浜涘疄闄呭簲鐢锛氬亣璁続lice甯屾湜鍚態ob璐涔颁竴浜涘晢鍝侊紝浣嗗ス鎰挎剰鏀浠樼殑鏈楂橀噾棰濅负x鍏冿紱Bob甯屾湜鐨勬渶浣庡崠鍑轰环涓簓鍏冦侫lice鍜孊ob閮介潪甯稿笇鏈涚煡閬搙涓巠鍝涓澶с傚傛灉x>y锛屼粬浠閮藉彲浠ュ紑濮嬭ㄤ环杩樹环锛涘傛灉z<y锛屼粬浠灏变笉鐢ㄦ氮璐瑰彛鑸屻備絾浠栦滑閮戒笉鎯冲憡璇夊规柟鑷宸辩殑鍑轰环锛屼互鍏嶈嚜宸卞湪璁ㄤ环杩樹环涓澶勪簬涓嶅埄鍦颁綅銆

璇ユ柟妗堢敤浜庡逛袱涓鏁拌繘琛屾瘮杈冿紝浠ョ‘瀹氬摢涓涓杈冨ぇ銆侫lice鐭ラ亾涓涓鏁存暟i锛汢ob鐭ラ亾涓涓鏁存暟j, Alice涓嶣0b甯屾湜鐭ラ亾绌剁珶i>=j杩樻槸j>i锛屼絾閮戒笉鎯宠╁规柟鐭ラ亾鑷宸辩殑鏁般備负绠鍗曡捣瑙侊紝鍋囪緅涓巌鐨勮寖鍥翠负[1锛100銆戙侭ob鏈変竴涓鍏寮瀵嗛挜Eb鍜岀佹湁瀵嗛挜Db銆

瀹夊叏澶氭柟璁$畻锛圫ecure Multi-Party Computation锛夌殑鐮旂┒涓昏佹槸閽堝规棤鍙淇$涓夋柟鐨勬儏鍐典笅, 濡備綍瀹夊叏鍦拌$畻涓涓绾﹀畾鍑芥暟鐨勯棶棰. 瀹夊叏澶氭柟璁$畻鍦ㄧ數瀛愰変妇銆佺數瀛愭姇绁ㄣ佺數瀛愭媿鍗栥佺樺瘑鍏变韩銆侀棬闄愮惧悕绛夊満鏅涓鏈夌潃閲嶈佺殑浣滅敤銆

鍚屾佸姞瀵嗭紙Homomorphic Encryption锛夋槸寰堜箙浠ュ墠瀵嗙爜瀛︾晫灏辨彁鍑烘潵鐨勪竴涓狾pen Problem銆傛棭鍦1978骞达紝Ron Rivest, Leonard Adleman, 浠ュ強Michael L. Dertouzos灏变互閾惰屼负搴旂敤鑳屾櫙鎻愬嚭浜嗚繖涓姒傚康[RAD78]銆傚癸紝浣犳病鏈夌湅閿欙紝Ron Rivest鍜孡eonard Adleman鍒嗗埆灏辨槸钁楀悕鐨凴SA绠楁硶涓鐨凴鍜孉銆

浠涔堟槸鍚屾佸姞瀵嗭紵鎻愬嚭绗涓涓鏋勯犲嚭鍏ㄥ悓鎬佸姞瀵嗭紙Fully Homomorphic Encryption锛塠Gen09]鐨凜raig Gentry缁欏嚭鐨勭洿瑙傚畾涔夋渶濂斤細A way to delegate processing of your data, without giving away access to it.

杩欐槸浠涔堟剰鎬濆憿锛熶竴鑸鐨勫姞瀵嗘柟妗堝叧娉ㄧ殑閮芥槸鏁版嵁瀛樺偍瀹夊叏銆傚嵆锛屾垜瑕佺粰鍏朵粬浜哄彂涓鍔犲瘑鐨勪笢瑗匡紝鎴栬呰佸湪璁$畻鏈烘垨鑰呭叾浠栨湇鍔″櫒涓婂瓨涓涓涓滆タ锛屾垜瑕佸规暟鎹杩涜屽姞瀵嗗悗鍦ㄥ彂閫佹垨鑰呭瓨鍌ㄣ傛病鏈夊瘑閽ョ殑鐢ㄦ埛锛屼笉鍙鑳戒粠鍔犲瘑缁撴灉涓寰楀埌鏈夊叧鍘熷嬫暟鎹鐨勪换浣曚俊鎭銆傚彧鏈夋嫢鏈夊瘑閽ョ殑鐢ㄦ埛鎵嶈兘澶熸g‘瑙e瘑锛屽緱鍒板師濮嬬殑鍐呭广傛垜浠娉ㄦ剰鍒帮紝杩欎釜杩囩▼涓鐢ㄦ埛鏄涓嶈兘瀵瑰姞瀵嗙粨鏋滃仛浠讳綍鎿嶄綔鐨勶紝鍙鑳借繘琛屽瓨鍌ㄣ佷紶杈撱傚瑰姞瀵嗙粨鏋滃仛浠讳綍鎿嶄綔锛岄兘灏嗕細瀵艰嚧閿欒鐨勮В瀵嗭紝鐢氳嚦瑙e瘑澶辫触銆

鍚屾佸姞瀵嗘柟妗堟渶鏈夎叮鐨勫湴鏂瑰湪浜庯紝鍏跺叧娉ㄧ殑鏄鏁版嵁澶勭悊瀹夊叏銆傚悓鎬佸姞瀵嗘彁渚涗簡涓绉嶅瑰姞瀵嗘暟鎹杩涜屽勭悊鐨勫姛鑳姐備篃灏辨槸璇达紝鍏朵粬浜哄彲浠ュ瑰姞瀵嗘暟鎹杩涜屽勭悊锛屼絾鏄澶勭悊杩囩▼涓嶄細娉勯湶浠讳綍鍘熷嬪唴瀹广傚悓鏃讹紝鎷ユ湁瀵嗛挜鐨勭敤鎴峰瑰勭悊杩囩殑鏁版嵁杩涜岃В瀵嗗悗锛屽緱鍒扮殑姝eソ鏄澶勭悊鍚庣殑缁撴灉銆

鏈夌偣鎶借薄锛熸垜浠涓句釜瀹為檯鐢熸椿涓鐨勪緥瀛愩傛湁涓鍙獳lice鐨勭敤鎴蜂拱鍒颁簡涓澶у潡閲戝瓙锛屽ス鎯宠╁伐浜烘妸杩欏潡閲戝瓙鎵撻犳垚涓涓椤归摼銆備絾鏄宸ヤ汉鍦ㄦ墦閫犵殑杩囩▼涓鏈夊彲鑳戒細鍋烽噾瀛愬晩锛屾瘯绔熷氨鏄涓鍏嬮噾瀛愪篃鍊煎緢澶氶挶鐨勮粹 鍥犳よ兘涓嶈兘鏈変竴绉嶆柟娉曪紝璁╁伐浜哄彲浠ュ归噾鍧楄繘琛屽姞宸ワ紙delegate processing of your data锛夛紝浣嗘槸涓嶈兘寰楀埌浠讳綍閲戝瓙锛坵ithout giving away access to it锛夛紵褰撶劧鏈夊姙娉曞暒锛孉lice鍙浠ヨ繖涔堝仛锛欰lice灏嗛噾瀛愰攣鍦ㄤ竴涓瀵嗛棴鐨勭洅瀛愰噷闈锛岃繖涓鐩掑瓙瀹夎呬簡涓涓鎵嬪椼傚伐浜哄彲浠ュ甫鐫杩欎釜鎵嬪楋紝瀵圭洅瀛愬唴閮ㄧ殑閲戝瓙杩涜屽勭悊銆備絾鏄鐩掑瓙鏄閿佺潃鐨勶紝鎵浠ュ伐浜轰笉浠呮嬁涓嶅埌閲戝潡锛岃繛澶勭悊杩囩▼涓鎺変笅鐨勪换浣曢噾瀛愰兘鎷夸笉鍒般傚姞宸ュ畬鎴愬悗銆侫lice鎷垮洖杩欎釜鐩掑瓙锛屾妸閿佹墦寮锛屽氨寰楀埌浜嗛噾瀛愩

杩欓噷闈㈢殑瀵瑰簲鍏崇郴鏄锛氱洅瀛愶細鍔犲瘑绠楁硶鐩掑瓙涓婄殑閿侊細鐢ㄦ埛瀵嗛挜灏嗛噾鍧楁斁鍦ㄧ洅瀛愰噷闈㈠苟涓旂敤閿侀攣涓婏細灏嗘暟鎹鐢ㄥ悓鎬佸姞瀵嗘柟妗堣繘琛屽姞瀵嗗姞宸ワ細搴旂敤鍚屾佺壒鎬э紝鍦ㄦ棤娉曞彇寰楁暟鎹鐨勬潯浠朵笅鐩存帴瀵瑰姞瀵嗙粨鏋滆繘琛屽勭悊寮閿侊細瀵圭粨鏋滆繘琛岃В瀵嗭紝鐩存帴寰楀埌澶勭悊鍚庣殑缁撴灉鍚屾佸姞瀵嗗摢閲岃兘鐢锛熻繖鍑犲勾涓嶆槸鎻愪簡涓浜戣$畻鐨勬傚康鍢涖傚悓鎬佸姞瀵嗗嚑涔庡氨鏄涓轰簯璁$畻鑰岄噺韬鎵撻犵殑锛佹垜浠鑰冭檻涓嬮潰鐨勬儏鏅锛氫竴涓鐢ㄦ埛鎯宠佸勭悊涓涓鏁版嵁锛屼絾鏄浠栫殑璁$畻鏈鸿$畻鑳藉姏杈冨急銆傝繖涓鐢ㄦ埛鍙浠ヤ娇鐢ㄤ簯璁$畻鐨勬傚康锛岃╀簯鏉ュ府鍔╀粬杩涜屽勭悊鑰屽緱鍒扮粨鏋溿備絾鏄濡傛灉鐩存帴灏嗘暟鎹浜ょ粰浜戯紝鏃犳硶淇濊瘉瀹夊叏鎬у晩锛佷簬鏄锛屼粬鍙浠ヤ娇鐢ㄥ悓鎬佸姞瀵嗭紝鐒跺悗璁╀簯鏉ュ瑰姞瀵嗘暟鎹杩涜岀洿鎺ュ勭悊锛屽苟灏嗗勭悊缁撴灉杩斿洖缁欎粬銆傝繖鏍蜂竴鏉ワ細鐢ㄦ埛鍚戜簯鏈嶅姟鍟嗕粯娆撅紝寰楀埌浜嗗勭悊鐨勭粨鏋滐紱浜戞湇鍔″晢鎸e埌浜嗚垂鐢锛屽苟鍦ㄤ笉鐭ラ亾鐢ㄦ埛鏁版嵁鐨勫墠鎻愪笅姝g‘澶勭悊浜嗘暟鎹锛

鑱氬悎绛惧悕鐢盉oneh绛変汉鎻愬嚭锛屼富瑕佹槸閫氳繃鑱氬悎澶氫釜绛惧悕涓轰竴涓绛惧悕锛屾潵鎻愰珮绛惧悕涓庨獙璇佺殑鏁堢巼銆傝佸瑰氫釜鐢ㄦ埛鐨勬暟鎹杩涜岀惧悕锛岃仛鍚堢惧悕鑳藉熸瀬澶у湴闄嶄綆绛惧悕璁$畻澶嶆潅搴︺侰L灏辨槸鑱氬悎绛惧悕銆

闆剁煡璇嗚瘉鏄庤繃绋嬫湁涓や釜鍙備笌鏂癸紝涓鏂瑰彨璇佹槑鑰咃紝涓鏂瑰彨楠岃瘉鑰呫傝瘉鏄庤呮帉鎻$潃鏌愪釜绉樺瘑锛屼粬鎯宠╅獙璇佽呯浉淇′粬鎺屾彙鐫绉樺瘑锛屼絾鏄鍙堜笉鎯虫硠婕忚繖涓绉樺瘑缁欓獙璇佽呫

鍙屾柟鎸夌収涓涓鍗忚锛岄氳繃涓绯诲垪浜や簰锛屾渶缁堥獙璇佽呬細寰楀嚭涓涓鏄庣‘鐨勭粨璁猴紝璇佹槑鑰呮槸鎴栦笉鎺屾彙杩欎釜绉樺瘑銆

瀵逛簬姣旂壒甯佺殑渚嬪瓙锛屼竴绗旇浆甯愪氦鏄撳悎娉曚笌鍚︼紝鍏跺疄鍙瑕佽瘉鏄庝笁浠朵簨锛

鍙戦佺殑閽卞睘浜庡彂閫佷氦鏄撶殑浜
鍙戦佽呭彂閫佺殑閲戦濈瓑浜庢帴鏀惰呮敹鍒伴噾棰
鍙戦佽呯殑閽辩‘瀹炶閿姣佷簡
鏁翠釜璇佹槑杩囩▼涓锛岀熆宸ュ叾瀹炲苟涓嶅叧蹇冨叿浣撹姳鎺変簡澶氬皯閽憋紝鍙戦佽呭叿浣撴槸璋侊紝鎺ュ彈鑰呭叿浣撴槸璋併傜熆宸ュ彧鍏冲績绯荤粺鐨勯挶鏄涓嶆槸瀹堟亽鐨勩

zcash 灏辨槸鐢ㄨ繖涓鎬濊矾瀹炵幇浜嗛殣绉佷氦鏄撱

闆剁煡璇嗚瘉鏄庣殑涓夋潯鎬ц川瀵瑰簲锛

锛1锛夊畬澶囨с傚傛灉璇佹槑鏂瑰拰楠岃瘉鏂归兘鏄璇氬疄鐨勶紝骞堕伒寰璇佹槑杩囩▼鐨勬瘡涓姝ワ紝杩涜屾g‘鐨勮$畻锛岄偅涔堣繖涓璇佹槑涓瀹氭槸鎴愬姛鐨勶紝楠岃瘉鏂逛竴瀹氳兘澶熸帴鍙楄瘉鏄庢柟銆
锛2锛夊悎鐞嗘с傛病鏈変汉鑳藉熷亣鍐掕瘉鏄庢柟锛屼娇杩欎釜璇佹槑鎴愬姛銆
锛3锛夐浂鐭ヨ瘑鎬с傝瘉鏄庤繃绋嬫墽琛屽畬涔嬪悗锛岄獙璇佹柟鍙鑾峰緱浜嗏滆瘉鏄庢柟鎷ユ湁杩欎釜鐭ヨ瘑鈥濊繖鏉′俊鎭锛岃屾病鏈夎幏寰楀叧浜庤繖涓鐭ヨ瘑鏈韬鐨勪换浣曚竴鐐逛俊鎭銆

鍙鏈夌幆鎴愬憳锛屾病鏈夌$悊鑰咃紝涓嶉渶瑕佺幆鎴愬憳涔嬮棿鐨勫悎浣滐紝绛惧悕鑰呭埄鐢ㄨ嚜宸辩殑绉侀挜鍜岄泦鍚堜腑鍏朵粬鎴愬憳鐨勫叕閽ュ氨鑳界嫭绔嬬殑杩涜岀惧悕锛屼笉闇瑕佸叾浠栦汉鐨勫府鍔╋紝闆嗗悎涓鐨勫叾浠栨垚鍛樺彲鑳戒笉鐭ラ亾鑷宸辫鍖呭惈鍦ㄤ簡鍏朵腑銆
鐜绛惧悕鍙浠ヨ鐢ㄤ綔鎴愪竴绉嶆硠闇茬樺瘑鐨勬柟寮忥紝渚嬪傦紝鍙浠ヤ娇鐢ㄧ幆褰㈢惧悕鏉ユ彁渚涙潵鑷鈥滅櫧瀹楂樼骇瀹樺憳鈥濈殑鍖垮悕绛惧悕锛岃屼笉浼氶忛湶鍝涓瀹樺憳绛剧讲浜嗚ユ秷鎭銆 鐜绛惧悕閫傜敤浜庢ゅ簲鐢ㄧ▼搴忥紝鍥犱负鐜绛惧悕鐨勫尶鍚嶆т笉鑳借鎾ら攢锛屽苟涓斿洜涓虹敤浜庣幆绛惧悕鐨勭粍鍙浠ヨ鍗冲叴鍒涘缓銆

1锛夊瘑閽ョ敓鎴愩備负鐜涓姣忎釜鎴愬憳浜х敓涓涓瀵嗛挜瀵癸紙鍏閽PKi锛岀侀挜SKi)
2锛夌惧悕銆傜惧悕鑰呯敤鑷宸辩殑绉侀挜鍜屼换鎰弉涓鐜鎴愬憳鐨勫叕閽ヤ负娑堟伅m鐢熸垚绛惧悕a
3锛夌惧悕楠岃瘉銆傜惧悕鑰呮牴鎹鐜绛惧悕鍜屾秷鎭痬锛岄獙璇佺惧悕鏄鍚︽槸鐜涓鎴愬憳鎵绛俱傚傛灉鏈夋晥灏辨帴鏀讹紝濡傛灉鏃犳晥灏变涪寮冦

缇ょ惧悕鐨勪竴鑸娴佺▼

鐩叉暟瀛楃惧悕锛圔lind Signature锛夌畝绉扮洸绛惧悕鈥斺旀槸涓绉嶆暟瀛楃惧悕鐨勬柟寮忥紝鍦ㄦ秷鎭鍐呭硅绛惧悕涔嬪墠锛屽逛簬绛惧悕鑰呮潵璇存秷鎭鍐呭规槸涓嶅彲瑙佺殑銆1982骞村ぇ鍗路涔斿嗛栧厛鎻愬嚭浜嗙洸绛惧悕鐨勬傚康銆傜洸绛惧悕鍥犱负鍏锋湁鐩叉ц繖涓鐗圭偣锛屽彲浠ユ湁鏁堜繚鎶ゆ墍绛剧讲娑堟伅鐨勫叿浣撳唴瀹癸紝鎵浠ュ湪鐢靛瓙鍟嗗姟鍜岀數瀛愰変妇绛夐嗗煙鏈夌潃骞挎硾鐨勫簲鐢ㄣ

绫绘瘮渚嬪瓙锛氬规枃浠剁惧悕灏辨槸閫氳繃鍦ㄤ俊灏侀噷鏀句竴寮犲嶅啓绾革紝绛惧悕鑰呭湪淇″皝涓婄惧悕鏃讹紝浠栫殑绛惧悕渚块忚繃澶嶅啓绾哥惧埌鏂囦欢涓娿

鎵璋撶洸绛惧悕锛屽氨鏄鍏堝皢闅愯斀鐨勬枃浠舵斁杩涗俊灏侀噷锛岃岄櫎鍘荤洸鍥犲瓙鐨勮繃绋嬪氨鏄鎵撳紑杩欎釜淇″皝锛屽綋鏂囦欢鍦ㄤ竴涓淇″皝涓鏃讹紝浠讳綍浜轰笉鑳借诲畠銆傚规枃浠剁惧悕灏辨槸閫氳繃鍦ㄤ俊灏侀噷鏀句竴寮犲嶅啓绾革紝绛惧悕鑰呭湪淇″皝涓婄惧悕鏃讹紝浠栫殑绛惧悕渚块忚繃澶嶅啓绾哥惧埌鏂囦欢涓娿

涓鑸鏉ヨ达紝涓涓濂界殑鐩茬惧悕搴旇ュ叿鏈変互涓嬬殑鎬ц川锛

涓嶅彲浼閫犳с傞櫎浜嗙惧悕鑰呮湰浜哄栵紝浠讳綍浜洪兘涓嶈兘浠ヤ粬鐨勫悕涔夌敓鎴愭湁鏁堢殑鐩茬惧悕銆傝繖鏄涓鏉℃渶鍩烘湰鐨勬ц川銆
涓嶅彲鎶佃禆鎬с傜惧悕鑰呬竴鏃︾剧讲浜嗘煇涓娑堟伅锛屼粬鏃犳硶鍚﹁よ嚜宸卞规秷鎭鐨勭惧悕銆
鐩叉с傜惧悕鑰呰櫧鐒跺规煇涓娑堟伅杩涜屼簡绛惧悕锛屼絾浠栦笉鍙鑳藉緱鍒版秷鎭鐨勫叿浣撳唴瀹广
涓嶅彲璺熻釜鎬с備竴鏃︽秷鎭鐨勭惧悕鍏寮鍚庯紝绛惧悕鑰呬笉鑳界‘瀹氳嚜宸变綍鏃剁剧讲鐨勮繖鏉℃秷鎭銆
婊¤冻涓婇潰鍑犳潯鎬ц川鐨勭洸绛惧悕锛岃璁や负鏄瀹夊叏鐨勩傝繖鍥涙潯鎬ц川鏃㈡槸鎴戜滑璁捐$洸绛惧悕鎵搴旈伒寰鐨勬爣鍑嗭紝鍙堟槸鎴戜滑鍒ゆ柇鐩茬惧悕鎬ц兘浼樺姡鐨勬牴鎹銆

鍙﹀栵紝鏂规堢殑鍙鎿嶄綔鎬у拰瀹炵幇鐨勬晥鐜囦篃鏄鎴戜滑璁捐$洸绛惧悕鏃跺繀椤昏冭檻鐨勯噸瑕

鍥犵礌銆備竴涓鐩茬惧悕鐨勫彲鎿嶄綔鎬у拰瀹炵幇閫熷害鍙栧喅浜庝互涓嬪嚑涓鏂归潰锛

1,瀵嗛挜鐨勯暱搴︼紱
2,鐩茬惧悕鐨勯暱搴︼紱
3,鐩茬惧悕鐨勭畻娉曞拰楠岃瘉绠楁硶銆
鐩茬惧悕鍏蜂綋姝ラ
1,鎺ユ敹鑰呴栧厛灏嗗緟绛炬暟鎹杩涜岀洸鍙樻崲锛屾妸鍙樻崲鍚庣殑鐩叉暟鎹鍙戠粰绛惧悕鑰呫
2,缁忕惧悕鑰呯惧悕鍚庡啀鍙戠粰鎺ユ敹鑰呫
3,鎺ユ敹鑰呭圭惧悕鍐嶄綔鍘荤洸鍙樻崲锛屽緱鍑虹殑渚挎槸绛惧悕鑰呭瑰師鏁版嵁鐨勭洸绛惧悕銆
4,杩欐牱渚挎弧瓒充簡鏉′欢鈶犮傝佹弧瓒虫潯浠垛憽锛屽繀椤讳娇绛惧悕鑰呬簨鍚庣湅鍒扮洸绛惧悕鏃朵笉鑳戒笌鐩叉暟鎹鑱旂郴璧锋潵锛岃繖閫氬父鏄渚濋潬鏌愮嶅崗璁鏉ュ疄鐜扮殑銆

阅读全文

与现代密码学教程判断题相关的资料

热点内容
潇湘溪苑师徒训诫文严苛 浏览:641
剑灵武器大师幻彩石在哪个文件换 浏览:33
男同露骨电影 浏览:664
操作软件映像文件如何下载 浏览:736
安卓logopsd 浏览:761
ipadmini2还原密码 浏览:145
云南精准扶贫大数据管理平台登陆 浏览:6
android支付微信接口开发 浏览:444
和女朋友一起看电影色色的电影 浏览:967
数控编程毕业可以干什么 浏览:966
泰国永恒电影下载 浏览:306
大数据课程推荐 浏览:638
男主是吸血鬼的小说 浏览:192
玩网络游戏有什么坏处 浏览:973
爱情电影院最新上映电影 浏览:199
大数据有关论文 浏览:80
他们要去电影院吗英语 浏览:347
苹果手机照片保险箱 浏览:509
免费的看片网站入囗 浏览:497
shs文件怎么删除 浏览:913

友情链接