new directions in cryptography读后感new

new directions in cryptography读后感new

ID:19692672

大小:84.52 KB

页数:7页

时间:2018-10-05

new directions in cryptography读后感new_第1页
new directions in cryptography读后感new_第2页
new directions in cryptography读后感new_第3页
new directions in cryptography读后感new_第4页
new directions in cryptography读后感new_第5页
资源描述:

《new directions in cryptography读后感new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、ThoughtsAboutNewDirectionsinCryptography《密码学的新方向》读后感在1949年之前的几千年,密码学还没有成为一门真正的科学,而是一门艺术,密码学专家常常是凭自己的直觉和信念来进行密码设计。直到1949年,美国数学家、信息论的创始人Shannon,ClaudeElwood发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:⒈可靠密钥的传输通道问题。⒉如何提供与手写签名等效的认证体系。为了解决这些问题,WhitfieldDiffie和Mart

2、inE.Hellman两人于1976年发表了名为《密码学新方向》的文章。他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。该文章也成了区分古典密码和现代密码的标志。这本书分为七个部分,分别是引言,常规加密,公钥加密,单项认证,问题的相关行为和陷阱门,计算复杂性以及历史回顾。下面就具体对本书进行介绍:第一部分,引言(introduction):提出了现代的我们正处在密码学革命的边缘,密码设备高消费下降,所以需要一种能够消除必要的安全锁分配渠道和提供相当的数字签名的新类型密码系统,同时在信息理论和计算机科学理

3、论上保证了密码安全学的发展,这样就把这门艺术变成了一门科学.最著名的密码学问题是关于隐私的:在不安全的渠道沟通,为了防止信息被未授权的取出,就要用到密码学,这样等于给隐私加以保护.在本文的第三部分提出在公共渠道上没有通过系统安全协议的转移密钥的两种方法。第五部分讨论了提供一个真实,可靠的信息依靠数字签名的单向验证问题。给出了许多解决问题的方法,它展示了怎样把公共密钥密码系统转化成为单向验证系统。第六部分将考虑各种各样的密码学的问题的相互联系性并且介绍更难的问题--陷阱门。在引言中,介绍了本书的内容,并且说明了作者著书的原因与意图。第二部分,常规密码

4、体系(conventionalcryptography):密码学在研究“数学”系统中涉及二种安全问题:隐私和身份验证。隐私系统是指在提取信息时防止未经授权的当事方的信息传输到公共通道,从而确保发件人的邮件安全,它是只读的预定收件人。认证体系的安全通道是防止可能是每周一次的信使和不安全的一条电话线的通道。加密系统是一个单一的参数家庭{SK};zKP{K;z}的可逆转换:SK:{P}®{C}(1),从空间(P)的纯文本邮件到空间(ç)的密文信息。有两种办法处理这个问题的系统是安全的,由于计算的安全性而屈服于攻击无限计算,被称为计算安全;而一个制度,能够

5、抵御任何密码分析攻击,不管有多少计算允许,被称为无条件安全。根据Shannon的理论,无条件安全的算法是存在的,但由于其密钥过长而不实用,这也是发展计算上安全的算法的原因。文中提出,密码系统可以分为两大类:流密码和分组密码;而攻击可分为三种:一是唯密文攻击,破译者仅拥有密文,他们只使用知识的统计特性中的语言使用特性和知识的某些“可能”的特性。这在实践中经常发生,是最弱的威胁,其中一个系统可能遭受的任何系统屈从被认为是完全没有保障的。二是已知明文攻击,破译者拥有了大量相应的明文和密文。三是选定明文攻击,破译者可以自己向无限数量的纯文本邮件选择审查结果

6、。需要指出的是,本文给出了密码学的一个定义:研究解决保密和认证这两类安全问题的“数学”方法的学科。第三部分,公钥加密(publickeycryptography):如图一所示,密码学已经成为一种衍生的安全措施。作者建议开发如图二所示的信息流动的公共密钥系统。在这样的系统中,双方用一个公共通道和唯一的已知公开技术就可以建立安全的连接。他们审查两种办法来解决这个问题,就是所谓的公钥密码算法和公钥分配算法。其中,第一种方法更强大,而第二个更接近实现。公钥密码系统指定义在有限信息空间{M}上的,基于{Ek}和{Dk}的可逆变换:EK:{M}→{M}(2)D

7、K:{M}→{M}(3)满足下列条件:⑴任给K∈{K},Ek是Dk的互逆变换;⑵任意的K∈{K}和M∈{M},用Ek和Dk进行加密和解密是容易计算的;⑶对几乎所有的K∈{K},从Ek推出Dk在计算上是不可行的;⑷任意的K∈{K},从K计算Ek和Dk是可行的。这里K是用以产生Ek和Dk的随机数。由于第三特点,保证了可公开Ek而不损害Dk的安全性,这样才保证了公钥密码算法的安全性。第四特点,有一个可行的途径计算相应的对逆变换,在没有规定用什么来加密或破译变换的可能,实际上,密码设备都必须包含一个真正的随机生成数(例如噪声二极管)产生K,连同算法产生EK

8、—DK两部分。破译密码的关键是防止被未授权修改。以加密二值n维向量为例,加密算法是乘一个n×n可逆矩阵,解密则乘其逆矩阵,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。