公钥密码体制的研究(2)

公钥密码体制的研究(2)

ID:22717614

大小:394.93 KB

页数:23页

时间:2018-10-31

公钥密码体制的研究(2)_第1页
公钥密码体制的研究(2)_第2页
公钥密码体制的研究(2)_第3页
公钥密码体制的研究(2)_第4页
公钥密码体制的研究(2)_第5页
资源描述:

《公钥密码体制的研究(2)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第二章预备知识数学理论是现代密码学建立和发展的基础,包括复杂性理论、可证明安全理论等,这些理论中的许多概念在设计密码算法时是必不可少的。本章主要介绍本本文屮可能会用到的一些基本概念和结论,并介绍公钔密码体制以及代理重加密体制的相关定义。最盾,木章讨论了密码系统中存在的密钥泄露问题。2.1复杂性理论在计算机屮,某一个算法执行的吋间是以比特运算的形式来测量的。为完成某一个算法而需耍的必耍的比特运算数量,称为这个算法的计算复杂性或简称复杂性。它确切定义了求解一个问题是计算“容易”还是“困难”的,并由此对问题和

2、算法的复杂性加以分类。由于算法的计算复杂性是正整数的函数,因此要比较两个算法的计算复杂性主耍是比较当*充分大时,它们随;V增大而增大的数量级。定义2.1令函数/()以及gG,如果3%是正整数,且e是常数,宥X〉吻时f(x)

3、的数量成正比的。这个比例常数和计算机的性能育关。在执行一个算法的过程中,基本的时间估计是多项式吋间的,或简称多项式的。一般来说,由于这些算法是最快的算法,因此它们都是可取的,即多项式时间算法是宥效的算法。多项式时间算法是对基本的加、减、乘、除运算而言的算法。然而,宥些算法的复杂性是其中,c为常数且/是一个关于neN的多项式,即为指数吋间算法,或简称为指数的。一个亚指数吋间算法是0(exp((c+^(lJKlnnyGnlnn)1-r)),其中,neN,0

4、0的函数/⑻。假设输入算法的最大比特长度力Z=log2n,则W=2^n)/2=2^/2,这是指数吋问算法。超多项式吋间算法的概念为若一个算法的复杂性为其中^为常数,是介于常数和线性函数之间的函数。对现在已知的密码体制宥效的攻击算法都是超多项式时间算法,但是并没宥证明不存在有效的多项式吋阆攻击算法。下面给出关于0的一些性质:假定/和g是正多项式,则宥(1)若ceK+,则有cO(々)=0(5);(2)O(max{/,(/})=0(/)+O⑷;(3)喻)=0⑺⑽。证明:(1)若0(/5)=0(/)0(办则有常

5、数fceR+和正整数吻,若工〉x0,/(rr)

6、c2eR+和正整数.r0,使得当x〉x0吋,hi(x)

7、拓了直接利用NPC问题设计密码的技术路线。在当今的计算机网络时代,密码的编制和分析都利用计算机网络來进行。在这种情况卜,计算复杂性理论的发展将直接影响到密码的安全,计算复杂性理论作为密码的-•种理论基础将发挥越来越大的作用。2.2可证明安全理论木小节将列出木文可能涉及的各类困难问题,如无特殊说明,均假设这些问题是难解的,并称为对应的困难问题假设。然后,介绍形式化证明方法。2.2.1困难问题假设群:S是一个非空集合,①表示异或操作,P=表示一个群,如果(1)闭包:Va,6ep.a㊉(2)结合性:Va,6,

8、ceP,(a㊉6)㊉c=a㊉(6㊉c);(3)恒等性:彐eeVaeP.a㊉e=e㊉a=a;(4)反身性:VaeG3beGa㊉6=6㊉a=1。阶:一个群中元素的个数称为阶。循环群:令G为阶为6/的群,//eGj1,//2...炉芥不相同,则G称为循环群,g为群G的生成元。(1)若ceK+,则有cO(々)=0(5);(2)O(max{/,(/})=0(/)+O⑷;(3)喻)=0⑺⑽。证明:(1)若0(/5)=0(/)0(办则有常数fceR+和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。