电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

公钥密码体制的研究VIP免费

公钥密码体制的研究_第1页
1/18
公钥密码体制的研究_第2页
2/18
公钥密码体制的研究_第3页
3/18
目录第一章绪论.............................................................................................................11.1研究背景与意义...........................................................................................1第二章预备知识......................................................................................................52.1复杂性理论...................................................................................................52.2可证明安全理论...........................................................................................62.2.1困难问题假设.............................................................................................62.2.2形式化证明方法.........................................................................................82.3公钥密码体制...............................................................................................92.3.1PKE形式化定义.........................................................................................92.3.2PKE的安全模型.......................................................................................102.5密钥泄露.....................................................................................................102.5.1问题描述...................................................................................................102.5.2解决方法...................................................................................................112.6本章小结.....................................................................................................12致谢.......................................................................................................................14第一章绪论第一章绪论本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。1.1研究背景与意义密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段:第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》Error:Referencesourcenotfound后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》Error:Referencesourcenotfound以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

公钥密码体制的研究

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部