tp钱包中国官方网站|密码学论文

tp钱包中国官方网站 2024-03-08 02:13:46

密码学类毕业论文文献(推荐10篇) - 知乎

密码学类毕业论文文献(推荐10篇) - 知乎切换模式写文章登录/注册密码学类毕业论文文献(推荐10篇)会找论文的鸡翅根你的贴心论文小助手,想写论文找参考?我帮你啊!​    本文是掌桥科研为大家整理的密码学主题相关的10篇毕业论文文献,包括5篇期刊论文和5篇学位论文,为密码学概论选题相关人员撰写毕业论文提供参考。掌桥科研平台提供中外文论文下载/论文查重/文献AI翻译/开具引用收录证明等服务,拥有3亿+篇论文文献,是硕博研究生与科研人员必备平台之一。 1.[期刊论文] "新工科"背景下融合MOOC和翻转课堂的教学模式探索与实践——以西北工业大学《计算机编码与密码学》课程为例 期刊: 高教学刊 | 2021 年第 001 期 摘要: 《计算机编码与密码学》是信息安全及相关专业的一门综合性专业核心课程,具有很强的理论性和实践性,课程内容复杂、难度高,涉及多门学科的知识,在我国该课程开设时间较短,普遍采用传统课堂授课方式,使得目前国内大多开课院校的教学效果受到限制,达不到"新工科"专业培养目标和要求.本研究将《计算机编码与密码学》课程教学内容和特点,与国内外MOOC和翻转课堂的成功教学经验相结合,通过近几年的摸索与实践,提出融合MOOC和翻转课堂的校本《计算机编码与密码学》课程教学模式改革新方案,符合"新工科"培养多层次、多规格、且具备多学科知识和复合型技术的信息安全人才的专业培养目标和要求.通过教学实践,表明所提出的教学模式改革新方案能够显著提高教学质量,可为高等教育教学的改革与创新提供借鉴. 关键词: "新工科";MOOC;翻转课堂;信息安全;教学模式 链接: https://www.zhangqiaokeyan.com/academic-journal-cn_journal-higher-education_thesis/0201286784959.html 2.[期刊论文] 有限域F2n上一类二项式的密码学性质 期刊: 中南民族大学学报(自然科学版) | 2021 年第 002 期 摘要: 研究了有限域F2n上一类二次函数F(x)=(x22t+1+x2t+1)的密码学性质,其中gcd(n,t)=1.基于有限域上线性化多项式和二次型的理论,确定了F(x)的差分谱,并计算其非线性度.特别地,当n为奇数时,计算出了它的Walsh谱.作为应用,利用F(x)构造了两类线性码,并确定了它们的重量分布. 关键词: 有限域;差分谱;Walsh谱;二次型 链接: https://www.zhangqiaokeyan.com/academic-journal-cn_journal-south-central-university-nationalities-natural-science-edition_thesis/0201288751072.html 3.[期刊论文] SSD中基于密码学的文件快速销毁方法研究 期刊: 电脑知识与技术 | 2021 年第 016 期 摘要: 固态硬盘(Solid-state Drive,SSD)的数据销毁问题已提出了解决方法,但多数方法的销毁粒度为单个存储介质;而在实际应用中往往只需要销毁单个文件,因此现有的SSD数据销毁方法存在销毁粒度不对等的问题.针对SSD中销毁粒度不对等的问题,提出对存储文件使用密码学方法,将文件销毁问题转化为密钥销毁问题.文件加密存储,密钥存放在SSD中的指定空间上,进行数据销毁时仅销毁指定文件的密钥,实现销毁粒度为文件的数据销毁.最后通过实验验证了该方案的可行性. 关键词: 固态硬盘;数据销毁;密码学;销毁粒度;快速销毁 链接: https://www.zhangqiaokeyan.com/academic-journal-cn_digital-community-smart-home_thesis/0201290232976.html 4.[期刊论文] 计算机网络安全中密码学应用研究 期刊: 中国宽带 | 2021 年第 003 期 摘要: 网络与人们的生活息息相关,网络的发展让人们越来越离不开它。人们通过网络传送文件,通过网络选购自己喜爱的商品,通过网络进行阅读小说、看感兴趣的视频等娱乐活动。如此等等,不一而足。但网络带来了快捷便利的同时,也带来了一些威胁。很多人通过网络进行信息盗取、诈骗等不法行为。要提供稳定安全的网络环境,保护个人隐私,利用密码学实现信息加密是有效手段之一。 关键词: 网络安全;密码学;加密;电子商务;操作系统 链接: https://www.zhangqiaokeyan.com/academic-journal-cn_detail_thesis/0201289051615.html 5.[期刊论文] 基于"以学生发展为中心"教学理念的《应用密码学》教学设计 期刊: 科技风 | 2021 年第 017 期 摘要: 针对传统课程教学中存在的问题,提出了基于"以学生为中心"教学理念的教学设计方案.利用丰富的线上资源作为课前学习资料,教师与学生协同动态构建课堂,提高课堂教学成效. 关键词: 以学生为中心;师生共建;混合式教学 链接: https://www.zhangqiaokeyan.com/academic-journal-cn_technology-wind_thesis/0201290215232.html 6.[学位论文] 密码学与现代加密学作为一种创作媒介 目录封面

声明

中文摘要

英文摘要

目录

1 绪论

2 术语 Terminology

3 密码学的历史与分类

3.1 古典与现代加密学源流分析

3.2 现代加密学作为媒介的兴起

3.3 数字公民生活与密码学

3.3.1 互联网与加密

3.3.2 虚拟货币与匿名交易

3.3.3 解密与游戏

4 密码学与现代加密作为一种媒介

4.1 加密的目的–隐藏于敌对

4.2 加密作为技术媒介

4.2.1 加密和虚拟物品作为人造物(Artifacts)

4.2.2 人造物监管与相对应的权利

4.3 密码学与加密货币

5 密码学作为艺术作品的叙事

6 加密与解密–密码学的个人创作作品分析

6.1 《我和我私人的湍流》(2017)蒙特卡洛方法与机器叙事

6.2 《v0.2你的话语》(2019)大数据、娱乐至死与人工智能叙事

6.3 《扩张Expansion》(2020)-“社会技术虚”与媒介的信任

7 结论

参考文献

9 专业能力展示

致谢

著录项    学科:美术学    授予学位:硕士    年度:2020 链接: https://www.zhangqiaokeyan.com/academic-degree-domestic_mphd_thesis/020316227231.html 7.[学位论文] 用于检测和预防数据交易中的安全和隐私问题的密码学模型 目录封面

声明

Acknowledgments

List of symbols

摘要

Abstract

List of figures

List of tables

Table of contents

Introduction

1.1 Introduction

1.2 Trade

1.2.1 Trade costs

1.2.2 Trade execution

1.2.3 Trade order

1.2.4 International trade

1.3 Trader

1.4 Trading

1.5 Data trading entities

1.5.1 Seller

1.5.2 Buyer

1.5.3 Broker

1.6 Data trading

1.6.1 Trading market

1.6.2 Data trading market

1.6.3 Mobile data trading

1.6.4 IoT data trading

1.6.5 Fair data trading

1.7 Digital Supply Chain(DSC-I)data trading

1.7.1 Prepare

1.7.2 Negotiate

1.7.3 Govern

1.8 Privacy of trading system

1.8.1 Confidentiality

1.8.2 Consent

1.8.3 Data protection

1.8.4 Threat model

1.9 Structural organization of the dissertation

1.10 Chapter summary

Chapter 2 Preliminaries

2.1 Introduction

2.2.1 Challenges

2.2.2 Problem definition

2.2.3 Privacy models

2.2.4 Technical challenges

2.2.5 Threats and attacks

2.3 Security and privacy of data trading

2.3.1 Digital data

2.3.2 Attribute based encryption

2.3.3 Data trading and differential privacy

2.3.4 Confidentiality and integrity

2.4 Miscellaneous techniques

2.5 Chapter summary

Chapter 3 Related Works

3.1 Introduction

3.2 Data trading

3.3 Symmetric and asymmetric data trading

3.4 Pairing-based cryptography and data trading

3.5 Social Networks and Data Trading(SNDT)

3.6 Cryptography and SNDT

3.7 Access strategies and signcryption schemes

3.8 Chapter summary

Chapter 4 The Design of τ-Access Policy and TTP based Signcryption Schemes

4.1 Introduction

4.2 τ-Access Policy:ABE scheme for social network in data trading

4.2.1 Social networking service

4.2.2 Social networks investment

4.2.3 Social networks with ABE

4.2.4 Attribute Based Encryption(ABE)

4.2.5 Our contribution

4.3 TTP based signcryption scheme

4.3.1 Secret key encryption

4.3.2 Signcryption

4.3.3 Our model mechanism

4.3.4 Signcryption and Unsigncryption

4.3.5 Elliptic curve points generation

4.3.6 Keys generation

4.3.7 Algorithmic design of signcryption

4.3.8 Cloud service users

4.3.9 Algorithmic design of unsigncryption

4.3.10 Verification

4.3.11 Correctness

4.4 Chapter summary

Chapter 5 Analysis

5.1 Introduction

5.2.1 ABE practice on social networks

5.2.2 The usage and analysis of τ-access policy

5.2.3 Attacks prevention

5.3 Performance evaluation of τ-access policy

5.4 Security properties

5.4.1 Data confidentiality

5.4.2 Data integrity

5.4.3 Authenticity

5.4.4 Non-repudiation

5.4.5 Un-forgeability

5.6Performance evaluation

5.7 Security properties

5.8 Chapter summary

Chapter 6 Summary,Open Problems and Future Work

6.1 Introduction

6.2 τ-access policy summary

6.3 TTP based signcryption summary

6.4 Open problems

6.5 Future work

References

Research work conducted during PhD

著录项    学科:计算机科学与技术    授予学位:博士    年度:2020 链接: https://www.zhangqiaokeyan.com/academic-degree-domestic_mphd_thesis/020315322810.html 8.[学位论文] 基于格的强安全性密码学水印研究 目录3.3正确性和安全性

4.1提取伪随机函数

著录项    学科:军队指挥学;密码学    授予学位:硕士    年度:2020    中图分类:计算技术、计算机技术 链接: https://www.zhangqiaokeyan.com/academic-degree-domestic_mphd_thesis/020316177715.html 9.[学位论文] 两类伪随机序列的密码学性质分析 目录第一个书签之前

著录项    学科:数学概率论与数理统计    授予学位:硕士    年度:2020 链接: https://www.zhangqiaokeyan.com/academic-degree-domestic_mphd_thesis/020315609994.html 10.[学位论文] 基于数据流分析的Android应用程序密码学API误用风险评估 目录1.2国内外研究现状

2.1 Android密码学API调用机制及常见误用

3.1评估方案的整体设计

著录项    学科:计算机技术    授予学位:硕士    年度:2020 链接: https://www.zhangqiaokeyan.com/academic-degree-domestic_mphd_thesis/020316176854.html发布于 2021-12-03 14:32信息安全和密码学密码加密密码学​赞同 10​​添加评论​分享​喜欢​收藏​申请

密码学研究状况综述 - 知乎

密码学研究状况综述 - 知乎切换模式写文章登录/注册密码学研究状况综述JXnothere估值就是讲故事作者:沙漏时间@币乎前言密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。本文将介绍当前密码学的发展状况。本文将从现代密码体制、量子密码体制、后量子密码体制、其它密码体制四个方面进行说明。密码学技术是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成。 传统经典密码学和在其基础上发展起来的现代密码学,其加密解密过程,以及安全性都是基于数学难题, 除一次一密外其他的密码系统都只具有计算安全性,如果攻击者有足够的计算能力,就可以破译这些密码。但现代密码在算法和理论上都是相当成熟的。量子密码是一个全新的概念,它依赖于物理学的理论基础作为密码的安全模式, 简单说就是基于单个光子和它们固有的量子属性来研究开发比较先进安全的全新密码系统。因为量子系统在不干扰系统的情况下是不可能测定该系统的量子状态的,同时由Heisenberg不确定原理几乎可以保证,量子密码学成为不可破译的密码。后量子密码与量子密码是一枚硬币的两面。按照目前的发展趋势,预计在2020年左右大型量子计算机将成功运行,到那时用于保护网络中数据安全的所有公钥密码算法将会被攻破"。目前,从理论上分析,基于1997年Shor提出的算法,采用量子计算已经可以征服RSA、DSA和ECDSA。但这并非意味着采用经典密码体制来保护信息的安全已经无望了。从当前密码学所能提供的理论和算法来看,仍然存在几种量子计算尚不能征服的密码体制。此外,还有DNA密码、混沌密码等其它密码体制。但这些体制多数还停留在理论层面,没有实际应用,研究也相对冷门。DNA密码是近几年伴随着DNA计算的研究而出现的密码学新领域。其特点是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高储存密度和高并行性低消耗等优点,有很多人相信其将有可能与传统密码学,量子密码学并列成为密码学的三大分支。但是要想与发展成熟的传统密码和理论较完善的量子密码并驾齐驱还是要经过长期的理论构架和实践操作,现阶段学术界对DNA密码的研究也在逐渐展开。混沌系统具有很强的伪随机特性,其典型特征是对系统初始状态和控制参数的敏感依赖性、各态遍历性、良好的伪随机性、轨道不可预测性以及连续宽带功率谱等。混沌的这些基本特性和密码学之间的关系早在1949年于Shannon的论文中就曾提及过,并提出了密码学中用于指导密码设计的两个基本原则:扩散性和混乱性。混沌系统由于自身的特性可以应用到密码学中去。几种密码体制的关系结构如下:1.1 基础知识NP问题:复杂度类P即为所有可以由一个确定型图灵机在多项式表达的时间内解决的问题;类NP由所有可以在多项式时间内验证解是否正确的决定问题组成,或者等效的说,那些解可以在非确定型图灵机上在多项式时间内找出的问题的集合。NPC问题:NPC问题,又称NP完全问题或NP完备问题,是NP(非决定性多项式时间)中最难的决定性问题。因此NP完备问题应该是最不可能被化简为P(多项式时间可决定)的决定性问题的集合。一个决定性问题C 若是为NPC,则代表它对NP是完备的,这表示: 它是一个NP问题,且 其他属于NP的问题都可归约(reducible)成它。Feistel结构:在密码学研究中,Feistel 密码结构是用于分组密码中的一种对称结构。很多密码标准都采用了Feistel 结构,其中包括DES。Feistel 的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。不可克隆原理:不可克隆原理是量子物理的一个重要结论,即不可能构造一个能够完全复制任意量子比特,而不对原始量子比特产生干扰的系统。量子力学的线性特征是这个原理的根本原因。不可克隆原理是量子信息学的基础。量子信息在信道中传输,不可能被第三方复制而窃取信息而不对量子信息产生干扰。因此这个原理也是量子密码学的基石。不确定原理:在量子力学里,不确定性原理(uncertainty principle)表明,粒子的位置与动量不可同时被确定。换句话说,不可能在没有先验知识的情况下,对粒子进行无影响的观测。大数分解问题:数学中,整数分解(素因数分解)问题是指:给出一个正整数,将其写成几个约数的乘积。例如,给出45这个数,它可以分解成32×5。根据算术基本定理,这样的分解结果应该是独一无二的。如果一个大的,有n个二进制数位长度的数是两个差不多大小相等的约数的乘积,现在还没有很好的算法来以多项式时间复杂度分解它。Shor使用了基于量子的算法,可以在多项式时间内解决。纠错码:纠错码(error correcting code),在传输过程中发生错误后能在收端自行发现或纠正的码。仅用来发现错误的码一般常称为检错码。为使一种码具有检错或纠错能力,须对原码字增加多余的码元,以扩大码字之间的差别 ,即把原码字按某种规则变成有一定剩余度(见信源编码)的码字,并使每个码字的码之间有一定的关系。关系的建立称为编码。码字到达收端后,可以根据编码规则是否满足以判定有无错误。当不能满足时,按一定规则确定错误所在位置并予以纠正。纠错并恢复原码字的过程称为译码。检错码与其他手段结合使用,可以纠错。典型的纠错码有汉明码等。格:在数学中,格是其非空有限子集都有一个上确界(叫并)和一个下确界(叫交)的偏序集合(poset)。考虑偏序集合(L,≤)。L 是一个格,如果对于 L 的所有元素 x 和 y,集合 {x, y} 有在 L 中的最小上界(并或上确界)和在 L 中的最大下界(交或下确界)二者。格上的SVP问题: CVP问题: SBP问题:2 现代密码体制 现代密码体制包括许多领域,从原语的角度上,涉及到数据加密的主要有以下四种:对称密码体制、非对称密码体制、摘要算法、消息认证码。2.1 对称密码体制对称密码体制中,加密与解密的密钥相同(或是可以容易地相互转换)。对称密码学的基本组件如分组密码和哈希函数是密码学中的基本原语。对称密码学的主要研究领域分为分组密码、流密码。分组密码 一个分组密码算法是对固定长度的消息进行加密和解密操作,加密操作算法的输入是密钥和一块固定长度的明文,输出同样长度的明文;解密操作算法的输入是密钥和固定长度的密文,输出同样长度明文。对于固定的密钥,加密操作和解密操作都是对固定的长度的消息进行置换操作。常用的分组密码都是迭代性的分组密码,即其重复迭代一个简单的函数对消息进行变换。每一个迭代操作称为一轮运算,这种重复迭代的函数称之为轮函数。常用的迭代性分组密码包括DES,IDEA,AES等。分组密码的运行模式分组密码有多种运行模式,适用于不同的场合。通常由基本密码算法、一些反馈和简单运算组合而成。主要包括电子密码本ECB (electronic codebook mode)、密码分组链接CBC (cipher block chaining)、密码反馈CFB (cipher feedback)、输出反馈OFB (output feedback)、计数器模式CTR。ECBECB模式是最为简单的加密模式。它将明文分成N份,加密时每段明文和密钥进行一次运算;解密时,将对应的密文和密钥再次运算即可。ECB模式有利于并行计算,且不会传递误差。其相同的输入得到相同的输出,因此可能对明文采取主动攻击。CBCCBC模式有一个初始向量IV,加密时与第一段明文异或后参与运算,每一次输出的密文与下一段明文异或后再进行加密。CBC模式能抵抗主动攻击,安全性好于ECB;但不利于并行计算,一个密文块错误会影响两个明文块的解密。CFBCFB模式将分组密码转化为流密码,无法并行实现算法。使用初始向量产生的加密结果,与明文直接异或得到明文,同时将密文反馈到初始向量构成的寄存器中。误差传递会影响所有密文快的解密,并且需要严格的同步。OFBOFB与CFB的区别在于,它不是将密文,而是将每一轮的输出反馈到下一轮的寄存器中。OFB没有误差传递,但是存在对明文的主动攻击。CTRCTR模式将一个计数器输入到寄存器中,每一个分组完成加密后,计数器都要增加某个常数。该模式的同步和错误扩散特性同OFB模式完全一样。可以直接生成任意部分的密钥,随机访问保密数据时较为有效,无需从头解密。工作模式选用原则ECB模式,简单、高速,但最弱,易受重发攻击,一般不推荐;CBC,CFB,OFB的选择取决于实用特殊考虑;CBC适用于文件加密,但较ECB慢,且需要另加移存器和组的异或运算,但安全性加强。软件加密最好选用此种方式;OFB和CFB较CBC慢许多,每次迭代只有少数bit完成加密。若可以容忍少量错误扩展,可选CFB。否则,可选OFB;在字符为单元的流密码种多选CFB模式,如终端和主机间通信。而OFB用于高速同步系统,不容忍差错传播。分组密码的优点有:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点有:加密速度慢,错误扩散和传播。当今针对分组密码设计的研究,主要分为对轮函数的研究以及对其运行模式的研究。而针对分组密码分析的研究,主要是对算法中非线性因素的研究。流密码分组密码每次是对一块固定长度的消息进行加密操作,而流密码则是逐比特的进行加密操作。一个流密码通常是使用密钥和种子生成一个任意长度的密钥流,再将生成的密钥流与需要进行加密操作的数据进行逐比特的异或。很多基于硬件实现的流密码都会使用到线性移位寄存器LFSR,速度非常快。流密码的设计过程中,主要要解决输出密钥流的伪随机性问题,包括其周期性、平衡性和子相关性。常用的流密码算法有RC4、SEAL、A5等。其中RC4用于无线通信网络中的WEP加密,A5算法用于GSM、3G通信加密等。RC4算法已经很不安全,因此WEP加密逐渐被无线通信抛弃,而新的WPA、WPA-2算法采用了分组密码AES,这是与移动设备的运算能力的提高有关的。而A5算法虽然在学术领域已经被破解,但是仍然在广泛使用,因为在实际应用中它仍然是安全的。优点:转换速度快、低错误传播,硬件实现电路更简单。缺点:低扩散(意味着混乱不够)、插入及修改的不敏感性。针对流密码的研究,主要集中在对LFSR的研究上。2.2 非对称密码体制1976 年,Diffie 和 Hellman 发表了“New directions in cryptography”这一划时代的文章,奠定了公钥密码体制的基础。这被视为现代密码学形成的重要标志之一。自提出以来,公钥密码体制在加密、签名、密钥协商等密码学领域得到了广泛的理论研究和实际应用。随着计算机和通信技术的迅速发展,公钥密码体制在政治、经济、军事等领域的应用越来越普遍和深入,随之而来的公钥密码体制安全性问题也受到人们越来越多的关注和重视。多年来,密码学者研究出许多公钥密码体制,但其中的大部分后来被攻破,被证明是不安全的。长期以来,人们逐渐认为,如果一个公钥密码体制经过多年的分析和研究仍然没有被攻破,就认为它是安全的。然而,有些密码体制在提出后很多年也没能得到很好的研究或者研究了多年后仍然没有被攻破,如果认为它是安全的,很可能在它应用不久就会发现不再安全。人们迫切希望有一种方法能够证明公钥密码体制的安全性。“安全性证明”,或者称为“可证明安全”的概念就是在这样的背景下被提出的,并迅速得到广泛的研究和应用。在公钥密码体制中,加密和解密使用的是不同的密钥,用其中任一个密钥加密的信息只能用另一个对应的密钥进行解密。这两个密钥一个公开,称作公钥;一个保密,称作私钥。相对于对称密码体制,公钥密码体制也称为非对称密码体制。公钥密码体制中,通信双方无需事先交换密钥即可进行保密通信。系统中任意用户都可以通过对方的公钥和公开的加密算法将明文加密后发送给接收者。接收者收到密文后,使用他私密的密钥和公开的解密算法进行解密得到明文。和对称密码体制一样,公钥密码体制的安全性仍然依赖于私钥的保密性,加解密的算法都是公开的。公钥密码体制突破性地解决了困扰着无数密码学者的密钥分发问题。最常见的公钥密码体制有两类。一类是基于大整数因数分解问题,其中最典型的代表是 1978 年密码学家 Rivest,Shamir 和 Adleman 共同设计的 RSA 公钥密码体制。另一类是基于离散对数问题,如 ElGamal 公钥密码体制和椭圆曲线公钥密码体制。除此之外,还有基于背包问题的 Merkle-Hellman 公钥密码体制和 Chor-Rivest 公钥密码体制、基于代数编码理论的 MeEliece 公钥密码体制、基于格的NTRU密码体制、基于配对的密码体制、基于有限自动机理论的公钥密码体制。RSA公钥密码体制使用最为广泛。对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。尽管如此,只有一些RSA算法的变种[来源请求]被证明为其安全性依赖于因数分解。假如有人找到一种快速因数分解的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战。RSA也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话,那么她可以为她的消息计算一个散列值(Message digest),然后用她的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的公钥才能被解密。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。非对称密码体制的优点是解决了密钥分配问题,并且可以用于身份认证与数字签名。其缺点是加密速度较慢,且分组长度较短。2.3 摘要算法摘要算法(哈希函数)主要使用在密码检验、身份认证以及数字签名上,往往是被应用最广泛的密码算法。哈希函数是一个密码函数,输入任意有限长度的信息,输出为固定长度的哈希值,相当于原消息的数字指纹。通常认为安全的哈希函数应该能够抵抗原像、第二原像和碰撞攻击。单向性(抗原像):对干任意给定的消息,计算其哈希值容易. 但是,对于给定的哈希值h,要找到M使得H(M)=h在计算上是不可行的.弱抗碰撞(抗二次原像):对于给定的消息M1,要发现另一个消息M2,满足H( M1 )=H(M2)在计算上是不可行的.强抗碰撞:找任意一对不同的消息M1,M2 ,使H(M1)=H(M2 )在计算上是不可行的.常用的哈希函数有MD5、SHA1、RIPEMD-160、Whirlpool等。关于哈希函数的研究主要分为两方面,一是如何基于经典算法提高其实用性和安全性,二是如何寻找有效的碰撞。前一种研究偏重于工程应用,后一种则完全是数学研究。2.4 消息认证码消息认证码是带有密钥的哈希函数。消息认证码通常附加在消息的后面,用来保证该消息的完整性,即其在传输过程中不被篡改。安全的消息认证码能够抵抗伪造性攻击,即在不知道密钥的情况下,攻击者不能够伪造一个消息的认证码。消息认证码可以由分组密码来构造,也可以由哈希函数来构造。当前的热点研究问题有属性加密、多方安全认证等。3 量子密码体制量子密码学(Quantum Cryptography)是量子力学与现代密码学相结合的产物。1970年,美国科学家威斯纳(Wiesner)首先将量子力学用于密码学,指出可以利用单量子状态制造不可伪造的“电子钞票”。1984年,IBM公司的贝内特(Bennett)和Montreal大学的布拉萨德(Brassard)在基于威斯纳的思想的基础上研究发现,单量子态虽然不便于保存但可用于传输信息,提出了第一个量子密码学方案(即基于量子理论的编码方案及密钥分配协议),称为BB84协议。它是以量子力学基本理论为基础的量子信息理论领域的地一个应用,并提供了一个密钥交换的安全协议,称为量子密钥交换或分发协议,由此迎来了量子密码学的新时期。1991年,英国牛津大学的Ekert提出的基于EPR的量子密钥分配协议(E91)充分利用了量子系统的纠缠特性,通过纠缠量子系统的非定域性来传递量子信息,取代了BB84 协议中用来传递量子位的量子信道,因而可以更加灵活地实现密钥分配。1992年,贝内特指出只用两个非正交态即可实现量子密码通信并提出B92 协议。20世纪90 年代以来世界各国的科学家对量子密码通信的研究投入了大量的精力,并取得了较大的成功。目前的最新成果由我国做出。中国科学技术大学教授潘建伟、彭承志、陈宇翱等人,与中科院上海技术物理研究所王建宇、光电技术研究所黄永梅等组成联合团队,于2011年10月在青海湖 首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。实验证明,无论是从地面指向卫星的上行量子隐形传态,还是卫星指向两个地面站的下行双通道量子纠缠分发均可行,为基于卫星的广域量子通信和大尺度量子力学原理检验奠定了技术基础。量子密码的安全性是基于量子力学的测不准性和不可克隆性,其特点是对外界任何扰动的可检测性和易于实现的无条件安全性;扰动的可检测性的理论基础是Heisenberg不确定原理,而无条件安全性的理论基础是不可克隆定理。要破译量子密码协议就意味着必须否定量子力学定律,所以量子密码学也是一种理论上绝对安全的密码技术。量子密码通信不仅是绝对安全的、不可破译的,而且任何窃取量子的动作都会改变量子的状态,所以一旦存在窃听者,会立刻被量子密码的使用者所知。3.1 量子计算 1994年,舒尔(Shor)构造了大数质因子分解的量子算法,可以用多项式的复杂度进行大数质因子分解。1996年,葛洛沃(Grover)给出了一个量子搜索算法,可以平方根地加速无序数据库的搜索。舒尔大数质因子分解算法是一个典型的实现指数加速的量子算法。根据经典计算复杂性理论,分解大数质因子属于NP困难问题(即没有多项式算法的问题,但不是NPC问题),而在量子计算机上利用舒尔大数质因子分解算法,可以在多项式时间解决这一问题,实现了计算的指数加速。目前广泛使用的RSA密钥系统的基础即是假定不存在快的大数分解算法。而使得RSA密钥系统受到巨大挑战,同时也推动了人类对量子计算机的研究。在量子计算机上实现舒尔的大数分解算法,分解一个L位的大数,计算步数下降为O(L3)。1996年,葛洛沃提出了非结构化数据库的量子搜索算法,又称为葛洛沃算法[3]。该算法的时间复杂度为O(N),与经典算法的平均复杂度为O(N)相比,葛洛沃量子搜索算法实现了计算的平方加速。葛洛沃量子搜索算法要解决的问题是:在n个量子比特的非结构化数据库中,有N=2n个量子基态|i>,i=1, 2,,,N,其中只有一个目标态|τ>满足某一量子黑盒的查询函数C(i)=1,其他量子态都使得查询函数C(i)=0。量子搜索算法是以尽可能大的概率将目标态|τ>找到。此外,出名的量子算法还有相位估计算法、相位匹配与精确量子搜索算法、定点算法等。但是,目前关于量子密码算法的研究不多,其原因是多方面的。一是量子密码算法主要针对NP(而不是NPC)问题,这样的问题并不多见,且未必都能用量子密码解决;二是量子密码算法的计算量极大,当前的物理设备无法满足其需求。3.2 量子密钥分配量子密码学利用了量子的不确定性,使任何在通信信道上能够的窃听行为不可能不对通信本身产生影响,从而达到发现窃听者的目的,保证通信的安全。在量子密码学中,量子密钥分配原理来源于光子偏振的原理:光子在传播时,不断地振动。光子振动的方向是任意的,既可能沿水平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。如果一大批光子以沿同样的方向振动则称为偏振光。如果相反,沿各种不同的方向振动的光称为非偏振光。通常生活中的光如日光、照明灯光等都是非偏振光。偏振滤光器(偏振片)只允许沿特定方向的偏振的光子通过,并吸收其余的光子。当α很小时,光子改变偏振方向并通过偏振滤光器的概率大,否则就小。特别地当α=90º,其概率为0,α=45º时,其概率为0.5;α=0º,其概率为1。可以在任意基上测量极化状态:直角的两个方向和对角线的两个方向。常用的基有两个,一个就是直线:水平线和直线;另一个就是对角线:左对角线和右对角线。如果一个光子脉冲在一个给定的基上被极化,而且又在同一个基上测量,就能够得到极化状态。如果在一个错误的基上测量极化状态的话,将得到随机结果。因此,可以使用这个特性来产生密钥。量子密钥分配原理就是基于这一原理的。假设在初始状态下,两个准备通信的用户A和B之间没有任何共享的秘密信息。A和B利用量子信道传输随机比特流,然后在通常的信道上判断并选择一些比特作为共享的密钥。协议流程如下:① A随机地选择比特流:1 1 0 0 1 1 0 1 0 0 ……② A随机地设置偏振滤光器的方向:+ - + | + + | + | - …… 其中,+表示左右对角线方向,-表示水平方向,|表示垂直方向。量子力学的规律只允许我们同时测量沿左对角线方向或右对角线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。但是不允许我们同时测量沿上述四个方向的偏振光,测量其中一组就会破坏对另一组的测量。A和B事先约定好编码规则,例如令偏振滤光器的左对角线方向“/”和水平方向“―”为0,右对角线方向“╲”和垂直方向∣为1。③ A把一串光子脉冲发送给B,其中每一个脉冲随机地在四个方向上被极化成水平线,垂直线、左对角线和右对角线。比如:A给B发送的是:| | / — ― ╲ ― | ― / ……④ B设置有一个偏振光检测器,他能将检测器设置成直线极化,或设置成对角线极化,但他不能同时做这两种测量,这是因为量子力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能性,所以B随机地设置检测器。例如: × + + × × × + × + + ……当B正确地设置了他的检测器,B将记录下正确的极化。如果B将检测器设置成测量直线化。而脉冲被直线化,那么他将获得A极化光子的方向;如果B将检测器设置成测量对角线极化,而脉冲被直线极化,那么B将得到一个随机的测量结果。B不知道差别。例如:对于第3个光子脉冲,A与B的设置均为×,即沿对角线方向测量偏振光,B将获得正确的结果/。反之,若B的设置错误,即A与B的设置不同时,他将得到随机的结果。当然,B并不知道他所获得的结果中哪些是正确的。此外,在实践中由于光子会在传输中丢失,或偏振滤光器等测量设备不够灵敏没有检测到光子,还会导致B收到的光子脉冲会少于A发送的光子脉冲等这些情况。在本例中,B 可能获得结果:/ | — ╲ / ╲ ― / ― |那么,B根据所获得的结果,可以判断所收到的为如下比特流:1 1 0 0 1 1 0 1 0 1 ……⑤ B 在公共信道(有可能是不安全的信道)上告诉A,他使用了什么设置。⑥ A告诉B在哪些设置上是正确的,在本例中,检测器对第2、6、7、9脉冲是正确的设置。⑦ A和B 只保存被正确测量的那些极化。在本例中,他们保存: × | × × × ╲― × ―× ……因此,可使用被正确设置接收到的那些位作为对称密码体制的密钥,或者能为一次一密乱码本产生足够的位及提供绝对的安全性但值得注意的是,可能有第三方C在窃听。正象B一样,他必须猜测测量的是哪一种类型的极化,并且与B一样,C的猜测中可能有一半是错误的。因为错误的猜测改变了光子的极化,所以C在她窃听的脉冲中引起了错误。如果他这样做了,A和B将最后得出不同的位串。如果要预防这种情况发生,A和B可以像下面那样完成协议。⑧ A和B比较位串中少量的几位。如果有差别,他们就可以断定传输信道上正在被窃听;如果没有任何差别,他们放弃用于比较的那些位,而使用剩下的那些位。至此,就生成了秘密的共享比特流(密钥)。在量子密钥分配中,有两个技术更是研究的热点,即量子纠缠和量子隐形传态。量子纠缠在量子力学里,两个粒子在经过短暂时间彼此耦合之后,单独搅扰其中任意一个粒子,会不可避免地影响到另外一个粒子的性质,尽管两个粒子之间可能相隔很长一段距离,这种关联现象称为量子纠缠。量子纠缠是一种物理资源,如同时间、能量、动量等等,能够萃取与转换。应用量子纠缠的机制于量子信息学,很多平常不可行的事务都可以达成:量子密钥分发能够使通信双方共同拥有一个随机、安全的密钥,来加密和解密信息,从而保证通信安全。在量子密钥分发机制里,给定两个处于量子纠缠的粒子,假设通信双方各自接受到其中一个粒子,由于测量其中任意一个粒子会摧毁这对粒子的量子纠缠,任何窃听动作都会被通信双方侦测发觉。密集编码(superdense coding)应用量子纠缠机制来传送信息,每两个经典位元的信息,只需要用到一个量子位元,这科技可以使传送效率加倍。量子隐形传态应用先前发送点与接收点分享的两个量子纠缠亚系统与一些经典通讯技术来传送量子态或量子信息(编码为量子态)从发送点至相隔遥远距离的接收点。在量子计算机体系结构里,量子纠缠扮演了很重要的角色。例如,在一次性量子计算机的方法里,必须先制备出一个多体纠缠态,通常是图形态(graph state)或簇态(cluster state),然后借着一系列的测量来计算出结果。量子隐形传态量子隐形传态,又称量子隐形传输、量子隐形传送,是一种利用分散量子纠缠与一些物理讯息(physical information)的转换来传送量子态至任意距离的位置的技术。量子隐形传态并不会传送任何物质或能量,通俗来讲就是:将甲地的某一粒子的未知量子态在乙地的另一粒子上还原出来。因量子力学的不确定原理,限制我们将原量子态的所有信息精确地全部提取出来,因此必须将原量子态的所有信息分为经典信息和量子信息两部分,它们分别由经典通道和量子通道送到乙地,根据这些信息,在乙地构造出原量子态的全貌。在量子隐形传态中,可以实现粒子的传递,而携带信息的粒子则是量子计算、量子密钥分发等的基础。需要强调的是,由于必须借助物理信息的传递,才能完成还原粒子的还原,所以隐形传态技术没有突破光速。3.3 后量子密码体制传统的公钥密码体制基于两类数学难题,即大整数分解难题和离散对数难题。数学家和密码学家普遍认为这两类难题在电子计算机时代是难解的。但在1997年,Peter Shor等人给出了解决大整数分解问题和离散对数问题的量子算法。从而,当前广泛使用的基于数论难题的公钥加密体制和数字签名方案在量子计算机时代是不安全的。从当前密码学所能提供的理论和算法来看,仍然存在以下几种量子计算尚不能征服的密码体制。1、基于Hash的密码。如Merkle于1979年提出的hash树公钥签名体制,(按LamPort和Diffie的单消息签名概念构建的)。签名者只需对树的根进行签名就能实现对整个二叉树的认证。在一次数字签名方案中,每个密钥对仅能签署一条消息;否则签名将以很高的概率暴露更多的私钥信息,因此很容易伪造针对新消息的签名.每次签署消息都需更新公钥,这相当于“一次一密”,虽然具有较高的安全性,但却缺乏实用性.当一次签名与认证技术结合时,多次签名就成为可能。Merkle数字签名方案中,没有太多的理论假设,它的安全性仅仅依赖于Hash函数的安全性,目前在量子计算机模型下还没有一般Hash函数的有效攻击方法,因此,Merkle签名方案具有抗量子计算性质。Merkle数字签名方案的优点是签名和验证签名效率较高;缺点是签名和密钥较长,产生密钥的代价较大。.近年来,许多学者对此作了广泛的研究,提出了一些修改方案大大地增加了签名的数量,如CMSS方案1101、GMSS方案、DMSS方案等, Buchrmann,Dahmen等提出了XOR树算法,只需要采用抗原像攻击和抗第二原像攻击的Hash函数,便能构造出安全的签名方案.而在以往的Merkle树签名方案中,要求一Hash函数必须是抗强碰撞的.这是对原始Merkle签名方案的有益改进.上述这些成果,在理论上已基本成熟,在技术上已基本满足工程应用要求,一些成果已经应用到了 Microsoft OutLook以及移动代理路由协议中。2、基于编码(纠错码)的密码。纠错编码公钥密码体制可理解为:把纠错的方法作为私钥,加密时对明文进行纠错编码并主动加入一定数量的错误,解密时运用私钥纠正错误,恢复出明文.McEliece利用Goppa码有快速译码算法的特点,提出了第一个基于纠错编码的McEliece公钥密码体制。 1978年Berlekamp等人证明了任意线性码的译码问题是NP完全问题,.McEliece密码方案经受了30多年来的广泛密码分析,被认为是目前安全性最高的公钥密码体制之一。虽然McEliece公钥密码的安全性高且加解密运算比较快,但该方案也有它的弱点,其一是它的公钥尺寸太大,其二是信息扩展了n/k倍。集中在基于编码的密码上的研究主要有降低其公钥尺寸和信息扩展,以及将它运用到数字签名领域上。3、基于格的密码。近年来,基于格理论的公钥密码体制引起了国内外许多学者的广泛关注.格上的一些难问题己被证明是NP困难的.如最短向量问题(SVP)、最近向量问题(CVP)和最小基问题(SBP)等。基于格问题建立公钥密码方案具有如下优势:(l)由于格上的一些困难性问题还未发现量子多项式破译算法.因此,我们认为安全性基于格上困难问题的密码具有抗量子计算的性质;(2)格上的运算大多为线性运算,较RSA等数论密码实现效率高,特别适合 SmartCard、RFID等计算能力有限的嵌入式设备,可弥补其它公钥在这一领域的应用缺陷.(3)一般来说,NP问题的难解性往往是针对该问题的最坏情况而言.但一个建立在困难性问题之上的密码系统却希望在问题一般输入情况下具有一定的安全性。如1998年提出的NTRU公钥加密体制,该加密体制虽不是第一个基于格的密码体制,但是在基于格的密码体制中确是引人注目的一个。NTRU密码除了具有抗量子计算的性质外,与RSA、ECC、EIGamal密码相比还具有很大优点,相同安全性条件下,NTRU算法的运行速度要快许多倍,密钥生成也更快且需要更小的存储空间。另外,NTRU密码对于每位明文大约需发送Inq/InP位密文,因此必须满足参数q>p以避免信息丢失,这表明NTRU密码比较浪费带宽。这类密码体制也有希望取代RSA密码体制来抵挡量子计算机和量子算法的攻击。4、多变量二次方程密码。多变量公钥密码体制的安全性是建立在求解有限域上随机多变量多项式方程组是NP困难问题的论断上。由于运算都是在较小的有限域上进行,所以多变量公钥密码体制中的计算速度非常快。到目前为止,已经研究出很多新的多变量公钥密码体制,这些多变量公钥密码体制当中一些非常适用于诸如无线传感器网络和动态RFID标签等计算能力有限能力的设备。如Patarin于1996年提出的HFEv公钥签名体制就是几个重要例子中的一个,后来为Matsumoto和Imai所推广。2003年,一个多变量签名体制——SFLASH已经被欧洲NESSIE密码计划接受用于低耗智能卡的推荐算法。4 其它密码体制4.1 DNA密码体制DNA密码是近几年伴随着DNA计算的研究而出现的密码学新领域。其特点是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高储存密度和高并行性低消耗等优点,有很多人相信其将有可能与传统密码学,量子密码学并列成为密码学的三大分支。由 Aldeman 在 1994 年首次利用现代分子技术,提出并解决了哈密顿路径问题的 DNA 计算方法, 并成功进行试验后,DNA 算法被广泛运用与解决 NP 问题中。这门学科解决问题的过程可以简化叙述为:1)对于特定问题,将问题中的相关数据编码为DNA链。2)在适宜的条件下 ,将 1)中的 DNA 链的若干拷贝在溶液中混合。根据碱基配对原则,溶液中的短链将自组装结合为长链。3)反应结束后,通过 PCR 扩增、磁珠分离等实验技术,筛选出满足一定条件的反应结果,即为所求的问题结果。DNA密码虽然是在 DNA 计算基础上诞生的,但二者有明显不同,区别是:DNA计算是用DNA技术解决数学难题,而在 DNA 密码中,所谓的生物学难题却是用来作为 DNA密码系统的安全依据。DNA 密码系统总体方案如下:步骤 A 密钥生成。 此步骤中生成由信息的发送者和接收者分别掌握的加密钥和解密钥。 一般设计一段 DNA 序列作为加密和解密信息的引物序列, 或将其设计成为由 Watson-Crick 互补配对的一对探针集合等。步骤 B 加密。将要传送的明文信息制作成为密文,1)需将明文信息进行数据预处理:选择编码方式将具体明文转化成为数据信息。 本文使用 DNA 编码方式,将 DNA 核苷酸看作是四进制编码,用三位核苷酸表示一个字母,如字母 A 则以 CGA 表示,字母 B 则有核苷酸序列 CCA 表示。 2)制作消息序列:将由 1)制得的 DNA 消息序列前后各链接上有 20 个核苷酸的 5′和 3′引物。步骤 C 信息传送。 用超声波把人类基因序列粉碎成为长度为 50~100 的核苷酸双链, 并变性成单链, 作为冗余的DNA 使用,在将含有信息的 DNA 序列混杂到其中,喷到传送载体上形成无色的微点, 在通过普通的非保密途径传送,由于制作材料普片,可以保证大规模使用,增加了传送的成功率。步骤 D 解密。 接收方和发送方共享编码方式和引物信息。 当接收方接收到含有消息 DNA 序列的传送载体后,提取微点中的 DNA, 用已有的引物对 DNA 微点中的消息序列进行 PCR 扩增,再通过测序得出消息 DNA 序列。再根据预先约定的编码方式还原出明文。DNA 密码的优势1)利用 DNA 所具有的体积小的特征 ,实现纳米级的存储;2)利用 DNA 的超大规模并行特性 ,实现加密解密的快速化;3)利用人类还不能破解但是可以使用的生物学难题 ,作为 DNA 密码的安全依据,以实现能够抵抗量子攻击的新型密码系统;4)在实际运用方面,由于 DNA 密码对实时性要求不高,但可以大规模进行数据加密、安全数据存储、身份认证、数字签名和信息隐藏等密码学应用中可以有独特的发展;5)由于 DNA 微点不易被发现 ,就算密文被发现截取,也不易对未知的 DNA 混合物进行测序,所以消息序列不易被发现,从而保证了安全性。DNA 密码的缺陷DNA密码还面临很多亟待解决的问题,首先,实现难度大,应用代价高,以目前的技术,要在装备精良的实验室才能完成.其次,DNA密码缺乏相关的理论背景,上世纪中后期,计算复杂性理论的发展催生了公钥密码的诞生,随后,RSA、ECC、AES等密码体制相继出现,形成了比较完善的理论体系,相比之下,DNA密码主要以生物技术为安全性依据,与计算能力无关(因此具有抗量子计算性质),但是还未建立起相应的理论体系.现代生物学仍然侧重实验而非理论,如何建立起类似于计算复杂度理论的体系来定量生物难题的难度,是一个亟待解决的开放性难题。4.2 混沌密码体制混沌系统的运动轨迹是伪随机的,由此人们设计出来许多先利用混沌系统产生伪随机序列的方法,然后再将产生的伪随机序列作为流密码加密的密钥空间和明文进行异或等非线性运算得出密文"解密的过程和加密过程相同,利用相同的伪随机序列对密文进行异或运算或其它非线性运算得到明文"这种加密算法的关键问题是如何使用混沌系统迅速地产生安全性较高的伪随机序列,即伪随机序列发生器。通常产生伪随机序列的方法就是将混沌系统轨道二值化或多值化,比如将混沌系统的值域分为n个区间,每次混沌迭代后的数值落入哪个区间,那么伪随机序列发生器的下一个输出就是该区间的编号,当然区间划分的越多,密钥空间所含有迭代系统的轨道信息就越多,安全性也就下降;如果区间划分较少,那么每次迭代所产生的密钥空间就小,可加密速度也就越慢"因此n值的确定需要根据加密速度和安全性要求来综合衡量。大部分混沌伪随机序列发生器都采用一个一维的混沌映射,被普遍采用的混沌映射有Logistic映射、Chebyshev映射、分段线性或者分段非线性混沌映射等。为了提高加密算法的安全性,许多学者还提出了采用多维或者多个混沌系统来产生伪随机序列的方法。基于混沌系统构造分组加密算法最早由Habutsu等人提出的。典型的混沌分组密码大多应用在文字和图像加密方面,使用正向迭代一个或者多个混沌系统,用迭代结果直接构造置换矩阵置乱明文信息,之后再利用某些替换算法压平明文的直方图,或者用迭代结果去控制明文的伪随机替换或置换。混沌密码技术虽然近年来取得了很大进展,但发展中也出现了诸多问题:比如有限精度效应、短周期响应、实现精度与保密性的矛盾、混沌系统的动力学特性退化现象等。发布于 2019-12-16 13:23信息安全和密码学密码加密区块链(Blockchain)​赞同 58​​4 条评论​分享​喜欢​收藏​申请

密码学领域写文章如何找研究点和创新点? - 知乎

密码学领域写文章如何找研究点和创新点? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册密码加密密码学信息安全和密码学密码学领域写文章如何找研究点和创新点?主要方向是密码学承诺方案和零知识证明,发二区以上的SCI。显示全部 ​关注者159被浏览61,180关注问题​写回答​邀请回答​好问题 28​添加评论​分享​9 个回答默认排序沙金锐​CMO银牌、CISCN国一 | 兜兜转转又回到数学的理论密码学研究者​ 关注首先我也是个学生,目前手上的paper也自认为给出的工作没有太有价值的(有价值的全都撞稿了),我就只是从我个人学习成长的角度给你提供一些思路可以参考。首先,我觉得郭老师的回答中说的非常正确。在科研的时候,不要抱着一定要发什么paper的心态。个人认为,很多idea是在有一定积累后,在阅读或者思考中一瞬间想到的,亦或是读paper的时候对某些问题仔细的思考延伸去出现的。如果抱着我想要发什么等级的paper,而不是沉下心来思考,尤其是在密码这个领域,我觉得效果会适得其反。而且有了idea,更需要读大量的paper,知道怎么系统的给出definition,construct和security proof,然后学习怎么样写作(对英语不好的我而言这步实际挺困难,只能模仿别人的架构和逻辑顺序)。要是像你的回答说,非要发SCI2区的在短期内,我建议可以换个方向(而且密码甚至计算机都是更侧重会议以及ccf期刊,而非SCI几区的)。接下来,我把这个分为几个阶段,提问者可以看自己在哪个阶段,然后选择性参考。第一阶段,知识学习阶段。因为密码学这个领域,是结合了很多代数,数论,信息论以及TCS等种种的相关知识,其上手难度个人感觉是远比ai要难的。所以在知识学习与沉淀的阶段,是需要很长的一段时间的,有关数学的内容,有关密码学基础的内容,有关安全归约和安全证明,都是需要掌握的。那么有关密码学最基础应该看哪些,知乎上有着众多回答,记为前辈和老师也都给过全面性的建议,在这里就不过多赘述了。给出两本经典的书:系统性入门书籍:《Introduction to Modern Cryptography》进阶性书籍:《Foundations of Cryptography》第二阶段,想好做什么分支,并且大量读论文。有关当下哪些领域比较火,去查近几年的密码的几大会:美密,欧密和部分安全的会议:CCS,S&P 等等,看一看哪个领域哪个坑的paper最多,目前的情况,做zero knowledge 和 lattice 相关的是近几年最多的。至于传统的包括PKE,PRG,FHE,PSI等等也每年都有一定的paper。研究点一是喜好和自身擅长,因为喜好才能让自己有兴趣做下去,擅长才能让自己的技术和能力hold住研究方向;二是是否有意义,这就看最新的工作相关的就可以知道什么是有意义的什么是没有意义的。选好了领域后,可以先看看最新的paper的related work,看看奠基作品都有哪些,然后从奠基paper开始读起。第三阶段,有了足够的阅读量,以便自己更好的找到创新点。有些paper中会给出一些遗留性问题供大家思考(当然这种问题一般都比较难,我是从来没想出来过有效的完美的解决办法),另外就是针对效率,针对安全性是否能进一步改进。比如安全性方面,一个CPA安全的方案,为什么不能CCA,为什么加上解密orcale就不可以了,那么能不能改进让通过解密orcale,改成CCA在现实中有没有意义等等诸如此类的思考。这样的思考在看论文中应该会有很多很多,虽然我个人的情况来看大部分是想不出来的(可能是我比较菜),但是这个过程我觉得是有意义的。当然,如果能搞出一个领域的开创性的工作最好不过了,可惜这个层次我现在是不能参悟的,只能归为天才的灵光一现。第四阶段,写paper,大量的阅读量这里也能用的上。一般还是发国外的会议或者期刊,对于英语好的和英语不好的在写作上相差巨大。我就属于不好的那部分,不乱指导了,我是只能看着别人的paper,尽可能滤清自己的逻辑线,弥补英语词汇的匮乏。同时,速度很重要,虽然没有ai那么可怕,但是好的idea很可能同时想到,像我这种写的慢的,已经出现了两次写完后撞idea然后砸手里的情况了。最后,虽然很不赞成功利的角度去写paper,但是如果是为了毕业或者怎样,之后也不是想做学术只想水完工作的话,可以考虑让师兄师姐带着写,亦或是找一些相对容易中,影响因素低但是级别够的期刊。这种事情,人各有志,不必强求,只望若做学术不要功利。编辑于 2020-07-10 14:28​赞同 102​​12 条评论​分享​收藏​喜欢收起​ChenPhD. Candidate​ 关注密码学的研究创新点还是很多的,密码学research也属实难做,大佬们都是实打实的做fundamental research, 不好说什么创新点了,而是很多hard的问题摆在眼前,都列好了给你,就看谁真厉害能解决出来. 就好比我就告诉你证NP=P? 你给一个proof, 这东西不存在什么创新点,就看真本事. 对比较弱的我来说,我这里只能给出两个比较讨巧的做crypto research的方法,适合想涉足applied crypto research的普通人,不适合做fundamental crypto的大佬. 方法 1. 加强现有crypto的security guarantee密码学scheme肯定不是一出来就是非常strong security guarantee。 有一大类的密码学topic是要研究leakage的,像是encrypted search. 按照Seny的说法encrypted search的研究路线就是提出新方法,概括leakage profile. 然后有人提出攻击可以利用某些leakage,这些leakage不能用了,然后再提出新的scheme消除leakage. 然后再重复. 我给一个flow你体会一下:Order revealing xxx -> order hiding xxx -> search pattern hiding xxx-> query pattern hiding xxx -> access pattern hiding xxx-> forward and backward privacy -> volume hiding xxx.....所以说,你发现一个leakage可以被利用,那坑就出来了,你都不用自己填坑,会有大批的人follow你帮你填坑. Kellaris在CCS16 就讲了用volume leakage就能做一些attack, 哪怕attack的前提可能比较苛刻,但是就能attack. 然后你看一直到今年多少followup做volume hiding encrypted search. 所以密码学有一个很好的找创新点方法就是找attack,或者找corner case可以fail一些scheme的security guarantee. 然后再提供新的solution,不断的加强现有crypto scheme的security guarantee.方法 2. relax 现有crypto的security guarantee听起来跟方法1矛盾,不过这个topic做的人也很多. Crypto scheme 开销很大大家都知道的,很多情况下是由于本身的security guarantee太strong了. 举个ORAM的例子,memory access sequence 就一定要computational indistinguishable. 那么就不能leak 一些不痛不痒的信息,不要搞什么fully computational indistinguishable么,牺牲security换点performance来不好么. 是的,有一部分work也是在做这个方面. ccs17有一篇用DP方法做PSI, 可能是第一篇比较完整的,有比较solid security proof和定义的用DP 去relax Crypto security的工作了. 然后到今年我发现已经有一堆人做这个,又是DP ORAM,又是DP volume hiding,最近还看到做DP SMC的。18年在BU还专门开了一个workshop就是讨论DP+SMC,或者具体说就是讨论用DP relax一些strong的crypto definitions.当然 DP relax crypto只是万千种relax方法中的一个, 能relax的方法太多了,那就看你怎么描述你relax后的guarantee了,想达到怎样的relax. 如果能找到比较好的relax方法,最好还能有parameter去控制如何relax, 那不用怀疑一堆人会follow你的work.Anyway, 密码学简单到人人都懂也可以复杂到没人能解决某些问题,不过但凡是applied的research都能够有从一些concrete example出发,比如找一些针对某些leakage based scheme的 attack example或者corner case什么的,其实可能并不难. 等有了concrete example以后,再试着formal,那就是非常nice的crypto work.编辑于 2020-08-26 11:46​赞同 49​​1 条评论​分享​收藏​喜欢

请问去哪儿去找密码学最新的文章呢? - 知乎

请问去哪儿去找密码学最新的文章呢? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册密码加密密码学信息安全和密码学请问去哪儿去找密码学最新的文章呢?有人有美欧亚密顶刊网址吗?怎么才能下载这些论文呢?显示全部 ​关注者6被浏览15,083关注问题​写回答​邀请回答​好问题 1​添加评论​分享​1 个回答默认排序道路结冰软件安全|密码学|CTF竞赛​ 关注美密官网:Crypto欧密官网:Eurocrypt亚密官网:Asiacrypt这些其实都在 International Association for Cryptologic Research (IACR) 的官网上有,找论文的话也可以直接在 Cryptology ePrint Archive 上找就可以。发布于 2022-03-21 23:54​赞同 16​​10 条评论​分享​收藏​喜欢收起​​

密码学相关论文写作 TIPS - 知乎

密码学相关论文写作 TIPS - 知乎切换模式写文章登录/注册密码学相关论文写作 TIPS在下坂奇数据安全、计算安全、编程安全小白以下是针对密码学场景,使用Latex语法的一些 TIPS。会包括:推荐使用的Latex包展示protocol / algorithm 的好的样式举例演示基础——Latex 的安装和使用Latex 的使用主要是以下两种方式:latex 安装请自行Google 或者百度,对应windows 或者mac都有相关教程。推荐是在Visual Studio Code上集成使用,vs 上已经有了latex 的插件(推荐)直接使用在线编辑网站 Overleaf,不需要配置环境,且登录之后可以多设备同步使用密码学推荐使用的包——Cryptocode这里放上一个链接 如果大家有需要Cryptocode的使用说明文档,可以底下回复,我私戳发送~Cryptocode是一个非常好用的Latex模板,内置了很多常用的密码学符号,同时也提供了很多封装好的协议排版指令,如pseudocode,procedure等。1. 引入包% Cryptocode package reference

\usepackage [

n, % or lambda

advantage,

operators,

sets,

adversary,

landau,

probability,

notions,

logic,

ff,

mm,

primitives,

events,

complexity,

oracles,

asymptotics,

keys

]{cryptocode}

Cryptocode中主要包含的几类密码学符号组合2. 通过usepackage中输入所需要的符号组合,例如operators对应数学符号landau对应复杂度的一些符号bigOsmallObigOmegasets对应一些常用的集合,如自然数集、整数集、域等常用的数学符号-Math Operators3. 规范化的密码学协议表示形式通常有伪代码和协议两大类别:伪代码和常用的Latex中的algorithm2e包功能比较接近,但是提供了更高的灵活性。例如可以使用box框住整个伪代码。协议主要侧重表现多方之间的交互计算流程。伪代码(Pesudocode, Procedure)Procedure是对Pesudocode进行了一个额外的封装,主要区别在于如何设置header:% 基础的pseudocode,需要设置属性head

\pseudocodeblock[syntaxhighlight=auto , head=Header]{ return null }

% Procedure command 支持一个额外的输入表示header

\procedureblock[syntaxhighlight=auto]{Header}{return null}推荐使用自定义指令 procedureblock 更方便的使用(图片如下):% 已经设置了居中和fbox

\createprocedureblock{procb}{center , boxed}{}{}{}

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

(m_0,m_1) \sample

\begin{subprocedure}

\dbox{

\procedure{$\adv(\secparam, \pk, c)$}{

\text{Step 1} \\

\text{Step 2} \\

\pcreturn m_0, m_1 }

}

\end{subprocedure} \\

c \sample \enc(\pk,m_b) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}Customized Procedure BlockP.S. 可以使用figure在外面套一层procedure,支持label和caption\begin{figure}

\centering

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

(m_0,m_1) \sample

\begin{subprocedure}

\dbox{

\procedure{$\adv(\secparam, \pk, c)$}{

\text{Step 1} \\

\text{Step 2} \\

\pcreturn m_0, m_1 }

}

\end{subprocedure} \\

c \sample \enc(\pk,m_b) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}

\caption{Customized Procedure Block}

\label{fig:procedure}

\end{figure}Figure wrap的样式协议(Protocol)另外,上述pseudocode和procedure都支持 column 语义,类似latex 中table 的& 作为列的分隔符,这里使用 \> 作为分隔符。因此可以支持更加形象化的表示协议执行的流程,不同的step以及如何进行多方之间的交互。\begin{pchstack}[center, boxed]

\pseudocode{

\textbf{Alice} \< \< \textbf{Bob} \\[0.1\baselineskip ][\hline]

\<\< \\[-0.5\baselineskip ]

x \sample \ZZ_q \< \< \\

X \gets g^x \<\< \\

\< \sendmessageright*{\GG,q,g,X} \< \\

\<\< y \sample \ZZ_q \\

\<\< Y \gets g^y \\

\< \sendmessageleft*{Y} \< \\

\key_A \gets Y^x \<\< \key_B \gets X^y

}

\end{pchstack}两方交互的协议流程TIPSQ: 如何手动换行 或者 添加横线?\\ 表示换行

\\[height] 可以设置行高

\\[][\hline] 表示添加横线Q: 多个procedure 或者 protocol 同时展示?支持stack,可以是水平(pchstack)和垂直(pcvstack)。但需要注意的是,大小是不会自动适配的,因此要手动调整间距等来对齐。这里放上一个手册中的 例子:\begin{pcvstack}[boxed , center , space=1em]

\begin{pchstack}[center , space=2em]

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

(m_0,m_1) \sample

\begin{subprocedure}

\dbox{

\procedure{$\adv(\secparam, \pk, c)$}{

\text{Step 1} \\

\text{Step 2} \\

\pcreturn m_0, m_1 }

}

\end{subprocedure} \\

c \sample \enc(\pk,m_b) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

(m_0,m_1) \sample

\begin{subprocedure}

\dbox{

\procedure{$\adv(\secparam, \pk, c)$}{

\text{Step 1} \\

\text{Step 2} \\

\pcreturn m_0, m_1 }

}

\end{subprocedure} \\

c \sample \enc(\pk,m_b) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}

\end{pchstack}

\begin{pchstack}

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}

\procb[linenumbering]{ $\indcpa_\enc^\adv(\secparam)$}{

b \sample \bin \\

(\pk,\sk) \sample \kgen(\secparam) \\

b’ \sample \adv(\secparam, \pk, c)\\

\pcreturn b=b’}

\end{pchstack}

\end{pcvstack}编辑于 2021-08-22 16:49overleafLaTeX密码学​赞同 47​​5 条评论​分享​喜欢​收藏​申请

密码学报

密码学报

×

模态框(Modal)标题

在这里添加一些文本

关闭

关闭

提交更改

取消

确定并提交

×

模态框(Modal)标题

在这里添加一些文本

关闭

×

下载引用文件后,可以用常见的文献管理软件打开和编辑,包括: BibTex, EndNote, ProCite, RefWorks, and Reference Manager.

选择文件类型/文献管理软件名称

RIS (ProCite, Reference Manager)

BibTeX

选择包含的内容

仅文章引用信息

引用信息及摘要

导出

作者登录

专家审稿

编委办公

主编办公

导航切换

密码学报

首页

期刊介绍

期刊信息

数据库收录

出版道德声明

开放获取政策

联系我们

编委会

本届编委会

历届编委会

在线期刊

当期目录

过刊浏览

最新录用

综述论文

虚拟专题

期刊订阅

纸刊订购

Email Alert

RSS

投稿指南

投稿须知

审稿流程

常见问题

下载中心

English

综合信息

更多

学术评论

更多

当期目录

过刊浏览

最新录用

综述论文

虚拟专题

2023年 第10卷 第6期

刊出日期:2023-12-29

云数据安全去重技术研究综述

伍高飞, 袁紫依, 孙思贤, 陈永强, 孙润东, 付安民, 朱笑岩, 张玉清

2023, 10(6): 1099-1117.

摘要 (

)

PDF (

)

位置轨迹相关性差分隐私保护技术研究与进展

秦呈旖, 吴磊, 魏晓超, 王皓

2023, 10(6): 1118-1139.

摘要 (

)

PDF (

)

改进的 SMBA 算法不可能差分分析

李艳俊, 李寅霜, 汪振, 刘健

2023, 10(6): 1140-1150.

摘要 (

)

PDF (

)

BFV-MKFHE: 基于 BFV 的多密钥全同态加密方案设计

杨亚涛, 赵东仓, 李兆夫, 刘亚奇

2023, 10(6): 1151-1164.

摘要 (

)

PDF (

)

基于区块链上策略密文检索的属性访问控制方案

陈立全, 贾继广, 王泽雨, 于坤良

2023, 10(6): 1165-1182.

摘要 (

)

PDF (

)

结构化加密图数据的 Top-H 跳节点查询

胡梦迪, 陈兰香

2023, 10(6): 1183-1196.

摘要 (

)

PDF (

)

基于可分性改进分组密码 SM4 和 FOX 的积分区分器

毛永霞, 吴文玲

2023, 10(6): 1197-1208.

摘要 (

)

PDF (

)

基于选择前缀攻击的哈希函数多文件格式碰撞

李德刚, 杨阳, 曾光

2023, 10(6): 1209-1224.

摘要 (

)

PDF (

)

面向典型处理器架构的代码级侧信道仿真特性研究

杨光, 李东方, 沈炜, 王纪, 刘诗宇

2023, 10(6): 1225-1240.

摘要 (

)

PDF (

)

多数据所有者场景下具有访问模式和搜索模式隐私的对称可搜索加密方案

侯欣怡, 刘晋璐, 张茜, 秦静

2023, 10(6): 1241-1265.

摘要 (

)

PDF (

)

SPHINCS+-SM3: 基于 SM3 的无状态数字签名算法

孙思维, 刘田雨, 关志, 何逸飞, 胡磊, 荆继武, 张立廷, 闫海伦

2023, 10(6): 1266-1278.

摘要 (

)

PDF (

)

偶变元严格几乎最优弹性布尔函数的 High-Meets-Low 构造

王飞鸿, 孙玉娟, 董雪雯, 张卫国

2023, 10(6): 1279-1294.

摘要 (

)

PDF (

)

一种适用于云雾结合环境的数据细粒度加密及共享方案 (英文)

周先斌, 蒋睿

2023, 10(6): 1295-1318.

摘要 (

)

PDF (

)

E-mail alert

RSS

主管单位:

中国科学技术协会

主办单位:

中国密码学会

      北京信息科学技术研究院

中国科学技术出版社

ISSN 2095-7025

CN 10-1195/TN

阅读排行

下载排行

引用排行

全部

全部

全部

联系方式

电子邮箱:jcr@cacrnet.org.cn

电话/传真:010-82789618

地址:北京市海淀区丰德中路9号

邮编:100878

微信公众号:密码学报

版权所有 © 密码学报

技术支持: 北京玛格泰克科技发展有限公司

京公网安备110106003374号

京ICP备17000472号-1

Just a moment...

a moment...Enable JavaScript and cookies to continue

浅谈密码学与信息安全 - 百度学术

浅谈密码学与信息安全 - 百度学术

意见反馈登录注册

高级搜索

包含全部检索词

包含精确检索词

包含至少一个检索词

不包含检索词

出现检索词的位置

文章任何位置

位于文章标题

作者

机构

出版物

期刊

会议

发表时间

 - 

语言检索范围

不限

不限

英文

中文

文献

期刊

学者

订阅

收藏

论文查重

优惠

论文查重

开题分析

单篇购买

文献互助

用户中心

浅谈密码学与信息安全

来自

百度文库

喜欢

0

阅读量:

497

作者:

王剑锋,张应辉,马华

展开

摘要:

随着云计算和大数据等新一代信息技术的飞速发展,人类社会已全面进入信息时代,随之而来的信息安全问题受到越来越多的关注.密码学是研究信息保密通信的学科,它能够实现信息传递的机密性,完整性和可认证性等,是保障信息安全的核心技术.旨在阐述密码学基本知识,并探讨密码技术与信息安全的联系,为信息安全研究提供指导.

展开

关键词:

密码学

信息安全

加密

解密

DOI:

CNKI:SUN:XAJY.0.2020-01-009

年份:

2020

收藏

引用

批量引用

报错

分享

文库来源

其他来源

免费下载

求助全文

浅谈密码学与信息安全

58人查看

热门文献

国家科技图书文献中心

(权威机构)

万方

维普期刊专业版

知网

掌桥科研

查看更多

钛学术

kns.cnki.net

钛学术

(全网免费下载)

钛学术

(全网免费下载)

通过文献互助平台发起求助,成功后即可免费获取论文全文。

请先登入

我们已与文献出版商建立了直接购买合作。

你可以通过身份认证进行实名认证,认证成功后本次下载的费用将由您所在的图书馆支付

您可以直接购买此文献,1~5分钟即可下载全文,部分资源由于网络原因可能需要更长时间,请您耐心等待哦~

身份认证

全文购买

相似文献

参考文献

引证文献

来源期刊

西安文理学院学报(自然科学版)

研究点推荐

信息安全

密码学

站内活动辅助模式0引用文献可以批量引用啦~欢迎点我试用!

关于我们百度学术集成海量学术资源,融合人工智能、深度学习、大数据分析等技术,为科研工作者提供全面快捷的学术服务。在这里我们保持学习的态度,不忘初心,砥砺前行。了解更多>>友情链接联系我们合作与服务 期刊合作 图书馆合作 下载产品手册意见反馈©2024 Baidu 百度学术声明 使用百度前必读

密码学的研究与发展综述 - 百度学术

密码学的研究与发展综述 - 百度学术

意见反馈登录注册

高级搜索

包含全部检索词

包含精确检索词

包含至少一个检索词

不包含检索词

出现检索词的位置

文章任何位置

位于文章标题

作者

机构

出版物

期刊

会议

发表时间

 - 

语言检索范围

不限

不限

英文

中文

文献

期刊

学者

订阅

收藏

论文查重

优惠

论文查重

开题分析

单篇购买

文献互助

用户中心

密码学的研究与发展综述

来自

百度文库

喜欢

0

阅读量:

1270

作者:

杜明泽

展开

摘要:

21世纪,网络是获取信息的重要途径,网络安全事关国家安全,社会稳定,保障网络安全能力是衡量一个国家综合国力的重要组成部分.密码学是网络安全的关键技术,它可以提供信息的保密性,完整性,可用性以及抗抵赖性.近年来,密码学领域发展迅速,取得了许多新的研究成果.本文概括介绍了密码学领域的研究现状,同时对其发展趋势进行了分析.

展开

关键词:

分组密码

序列密码

公钥密码

信息隐藏

量子密码

DOI:

10.3969/j.issn.1001-8972.2010.24.009

被引量:

10

年份:

2010

收藏

引用

批量引用

报错

分享

文库来源

其他来源

免费下载

求助全文

密码学的研究与发展综述

543人查看

热门文献

国家科技图书文献中心

(权威机构)

维普期刊专业版

万方

知网

掌桥科研

查看更多

维普网

钛学术

钛学术

(全网免费下载)

钛学术

(全网免费下载)

通过文献互助平台发起求助,成功后即可免费获取论文全文。

请先登入

我们已与文献出版商建立了直接购买合作。

你可以通过身份认证进行实名认证,认证成功后本次下载的费用将由您所在的图书馆支付

您可以直接购买此文献,1~5分钟即可下载全文,部分资源由于网络原因可能需要更长时间,请您耐心等待哦~

身份认证

全文购买

相似文献

参考文献

引证文献

来源期刊

中国科技信息

研究点推荐

密码学

分组密码

引用走势

站内活动辅助模式0引用文献可以批量引用啦~欢迎点我试用!

关于我们百度学术集成海量学术资源,融合人工智能、深度学习、大数据分析等技术,为科研工作者提供全面快捷的学术服务。在这里我们保持学习的态度,不忘初心,砥砺前行。了解更多>>友情链接联系我们合作与服务 期刊合作 图书馆合作 下载产品手册意见反馈©2024 Baidu 百度学术声明 使用百度前必读

版权声明:本文由tp钱包中国官方网站发布,如需转载请注明出处。

本文链接:https://www.siyuewuyu.com/article/180.html