当前位置:文档之家› 密码学中的可证明安全性杨波

密码学中的可证明安全性杨波

标准模型下一种实用的和可证明安全的IBE方案

标准模型下一种实用的和可证明安全的 IBE方案 徐鹏(收)邮编电话:,027-E-mail: xupeng0328@hotmailZZZ徐鹏,崔国华*,雷凤宇华中科技大学计算机科学与技术学院信息安全实验室湖北武汉摘要:组合公钥方案是一种用于基于身份密码体制中生成用户加密密钥和私钥的知名方案。针对组合公钥方案存在合谋攻击的问题,通过仅扩展该方案的私钥生成过程,实现了扩展方案的抗合谋攻击性。在此基础上构建标准模型下基于Decisional Bilinear Diffie-Hellman 假设可证明安全的一种新的基于身份加密方案。最后,为了说明所构新方案的实用性,分析了扩展组合公钥方案的用户加密密钥抗碰撞性;对比了新方案和同类的3个知名方案在安全性证明的归约程度方面、加解密的时间复杂度方面和密文的长度方面的性能,并得出新方案在以上三点上具有目前最优的指标,因此新方案是相对较实用的。关键字:组合公钥,合谋攻击,标准模型,Decisional Bilinear Diffie-Hellman 假设,基于身份加密 1、引言1984年,Shamir创造性的提出了基于身份的加密体制(Identity-Based Encryption, IBE)的概念[1]。和传统的公钥加密体制不同,它可以使用任意字符串作为用户的公钥,这样取消了传统公钥加密体制对在线密钥管理中心的需要,从而大大的提高了效率。虽然IBE的概念提出的很早,但直到2001年才由Boneh提出了第一个实用的IBE方案[2],并且该方案成功的在随机预言机模型(Random Oracle Model, RO Model)下将双线性计算难题Bilinear Diffie-Hellman问题(BDH问题)的求解归约到其IBE方案的破解,因此是RO 模型下可证明安全的。与此同时,Boneh也提出了新的问题,即能否构建标准模型下可证明安全的IBE方案。在标准模型下构建可证明安全的加密方案具有分重要的实用意义。众所周知,RO模型下的安全性证明中使用了随机预言机提供询问应答服务,而真实环境中并不存在随机预言机,因此一个RO模型下可证明安全的加密方案在实用中必须选取合适的哈希函数或伪随机函数等等算法来代替方案中的随机预言机(即实例化随机预言机过程),这样对实例化后的方案是否

中级安全检查员理论知识试卷(A卷).doc

国家职业技能鉴定 中级安全检查员理论知识试卷(A卷)得分 一、单选题(每题1分,错选、漏选、多选均不得分,也不扣分)1、士兵证的证件号码为()位数。 (A) 5 (B) 6 (C) 7 (D) 8 2、通用航空空勤登机证的照片背景为()颜色。 (A)乳白色(B)浅蓝色(C)红色(D)黄色3、临时身份证塑封一律使用印有所显荧光的()图案。 (A)长城烽火台(B)天安门广场(C)群山(D)网状图案4、随身携带行李的重量、头等舱旅客可携带()公斤为限。 (A) 40 (B) 30 (C) 20 (D) 55、黑火药含水量超过()就完全失去引燃力。 (A) 3% (B) 5% (C) 10% (D) 7%6、对一般旅客而言()不可以随身携带和托运。(A) lighter (B) metal (C) weapon (D) cigarette7、()不是电击器的基木结构。 (A)电池(B)电容(C)金属触头(D)导线8、安全门的性能特点是对()报警。 (A)毒品(B)金属(C)炸药(D)违禁品 9、()在彩色图像上,其刀刃呈外有青蓝色毛边的深红色直线状。 (A)三棱刀(B)匕首(C)裁纸刀(D)锁刀10、安全门进行自动平衡调整吋所需时间大约为() (A) 1分钟(B) 10秒(C) 20秒(D) 2分钟11、()不属于自燃固体。 (A)电石(B)黄磷(C)硝化纤维胶片(D)油纸12、()不属于特殊情况。 (A)接到匿名恐吓电话(B)航班备降(C)航班被劫(D)航班迫降13、普通导爆索用()做药芯。 (A)雷汞(B)硝鞍炸药(C)黑索金(D)硫磺14、拇指拷平放时图像呈较粗的直线状,直线两边比中间()(A)细(B)粗(C)相等(D)短 15、铁壳电雷管正放时彩色图像为()细长条形。 (A)青蓝色(B)暗红色(C)桔黄色(D)绿色16、导火索的燃速通常为每秒 ()

安全员复习资料

第一章安全生产管理概述 第一节 1.实践证明安全重于泰山,安全要全家幸福在保障,要企业安定在基础,要国家兴旺在根基. 2.2010年7月19日,国务院发出《关于进一步加强企业安全生产工作在通知》强调做到“三个坚持”坚持以人为本;坚持安全,第一预防为主,综合治理;坚持依法依规生产经营,集中整治非法违法行为,强化责任落实和责任追究。第二节 1.所谓安全生产就是指生产经营活动中,为保证人身健康与生命安全,保证财产不受损失,确保生产经营活动第一顺利进行,促进社会经济发展、社会稳定和进步而采取的一系列措施和行动的总称。 2.我们应从理论、政治、经济、伦理和社会影响等不同角度来理解安全生产,从而进一步搞好安全生产工作。 3.根据建筑施工的特点,建筑施工现场安全管理是建筑施工按企业安全生产管理的核心,是建筑施工安全生产管理工作的基础。 第三节 1.安全生产管理通常是指管理者对安全生产工作进行的决策、计划、组织、指挥、协调和控制等一系列活动,实现生产过程中人与机械设备、物料、环境的和谐,达到安全生产的目标。 2.封闭原理。封闭原理是指任何一个系统内的管理手段必须构成一个连续封闭的回路,才能形成有效的管理活动。 3.“预防为主”是安全生产方针的核心,是实施安全生产的根本。 4.“三大基本措施”是指安全教育措施、安全技术措施和安全管理措施。其中

最为缺乏的是安全教育措施。 第二章安全生产法律法规基础 第一节 1.根据宪法规的规定,我国社会主义法律分为基本法律和非基本法律两类。 2.行政法规是国家最高行政机关国务院制定的有关国家行政管理的规范性文件的总称。 3.地方性法规是指省、自治区、直辖市以及省级政府所在地的市和经国务院批准的较大的市的人民代表大会以及常务委员会,根据本行政区域的具体情况和实际需要,在不同宪法、法律行政法规相抵触的前提下,制定并实施的规范性文件。江苏省经国务院批准的较大的市为无锡、徐州、苏州三省。 4.行政规章。行政规章是指特定的行政机关根据宪法、法律和行政法规的规定,按照法定程序制定和发布的规范性文件的总称。 5.建筑业接触最多是的国家建设部令,如《建筑业企业资质管理规定》(建设部令的87号)、《建筑工程施工许可管理办法》(建设部令第91号)和《建筑施工企业安全生产许可证管理规定》(建设部令第128号)等。 6.禁止性规范,就是禁止人们作出某种行为或者必须抑制一定行为的法律规范。禁止性法律规范在法律条纹中多以“严禁”、“禁止”、“不得”、“不许”、“不准”等词来表述。 7.法律规范的效力包括:时间效力、空间效力和对人的效力。 8.生效时间的规定:一般分为两种情况,法律条文中有规定按规定;没规定按惯例,即自法律公布之日起具有法律效力。 9.法律规范对人的效力,是指法律规范对哪些人有效的问题。这里的“人”,

数字签名的安全性证明

摘要: 在这篇文章中,我们解决提供安全证明的签名方案中所谓的随机预言模型[1]的问题。特别的是,它可以对抗适应性选择明文攻击。我们的主要应用实现了一种变体的Gamal 签名算法(摘要与明文在一起)。这是一个相当吃惊的结果,因为原来的Gamal 如RSA ,存在伪造性。 1 介绍 自从公钥密码的出现,许多的研究想要提供“可证明的”安全加密协议。在可计算安全证明中,证明在复杂性理论中有渐近的框架。然而,这些都不是绝对的证明,因为加密最终依赖单向函数和P 与NP 问题。 2.架构 2.1一般的签名方案 在一个签名方案中,一个用户会公开他的公钥,保存他的私钥。使用者对消息m 的签名值依赖于消息m 和用户的公钥和私钥,通过这种方式任何人都可以使用公钥检查其有效性。然而,不知道他的密钥就很难伪造用户的签名。在这个部分,我们将会给出一个更加精确的一个数字签名的定义以及可能对抗的攻击。这些定义以文献6为基础。 定义 1.一个数字签名方案如下定义: ——密钥生成算法G ,对于输入k 1,k 是安全参数,产生了一对公钥和私钥 ()S P K K ,。生成算法G 必须为概率算法。 ——签名算法∑,给定消息m 以及一对公钥和私钥()S P K K ,,生成一个签名。这个签 名算法必须是概率算法,在一些方案中它可能收到其它的输入。 ——验证算法V ,给定一个签名 σ,消息m 以及公钥p K ,检验σ是否是m 的对应于公钥p K 的合法签名。通常情况,这个验证算法不需要是概率算法,是确定性算法。 签名方案经常用到一个哈希函数f 。在这篇文章中,我们将只考虑,输入消息m ,输出三个()21,,σσh ,独立于以前的签名。在这三个输出中,h 是()1,σm 的哈希值,2σ依赖于1σ,消息m 和h 。这个覆盖了 在某些方 案中,1σ和h 可以被省略,但是,我们将会保持他们更多的一般性。 2.2攻击 我们只考虑两种不同的情节,包括了概率的多项式时间的图灵机,无消息攻击以及适应性选择明文攻击。

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点 1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 ) 2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法) 3,信息认证技术(信息摘要函数,数字签名,身份认证技术 ) 4,密钥管理技术(概念基础密钥管理知识密钥管理系统) 5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考 6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考 考试形式: 闭卷考试 1,判断(讲过的知识点的灵活运用)10分 2,填空(关键知识点)20分 3,简答(基本,核心的部分言简意赅的说清楚就好)40分 4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分 信息保密 注意实验和平时作业 习题: Q1、常见信息安全威胁(至少列出十种) 信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗 Q2、衡量密码体制安全性的方法? 1、计算安全性:度量破译密码体制所需计算上的努力 2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题 类比: NP完全问题的规约

3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全 Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35 f(n)=(p-1)(q-1)=24 若gcd(e,f(n))=1 则取 e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即Z Q4:满足什么条件的Hash函数是安全的? 如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。 Q5:列出针对Hash函数的主要攻击类型。 生日攻击、穷举攻击、中途相遇攻击 Q6:简述身份信息认证系统的构成 被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构 Q7:密钥可以分为哪些类型 数据加密密钥和密钥加密密钥 密钥加密密钥又分为主密钥和初级密钥、二级密钥 Q8:简述密钥保护的基本原则 1、密钥永远不可以以明文的形式出现在密码装置之外。 2、密码装置是一种保密工具,即可以是硬件,也可以是软件。 Q9:什么是访问控制?它包括哪几个要素 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。 要素是:主体、客体、访问策略 Q10:自主访问控制和强制访问控制有什么区别? 1、自主访问控制(Discretionary Access Control)是一种最为普遍

2015年江苏省安全生产管理安全B证考试资料

一安全生产管理概述 1.安全生产是人们生命健康的保障,是社会稳定和经济发展的前提。实践证明安全重于泰山,安全是家庭幸福的保障,是企业安定的基础,是国家兴旺的根基。 2.2010年7月19日,国务院发出《关于进一步加强企业安全生产工作的通知》(发[2010]23号)。强调做到三坚持:坚持以人为本,坚持安全第一预防为主,综合治理的方针,坚持依法依规生产经营。 3.安全第一是安全生产的基础,预防为主是安全生产方针的核心。 4.安全生产管理中介机构是介于政府和生产企业之间,从事安全生产技术与咨询服务的社会组织,它包括行业协会、科研院所以及专业从事安全生产咨询服务的社会法人组织。 5.严格执行法律制度是美、德、新加坡等国的共同特点。 6.所谓安全生产就是指生产经营活动中,为保证人身健康与生命安全,保证财产不受损失,确保生产经营活动得以顺利进行,促进社会经济发展,社会稳定和进步而采取的,一系列措施和行动的总称。 7.我们应从理论、政治、经济、管理和社会影响等不同角度来理解安全生产,从而进一步搞好安全生产工作。多选 8.安全生产管理体制是指安全生产过程中所形成的管理体系和制度的总称。 9.企业负责市安全生产管理体制的基础,企业是安全生产管理的出发点和落脚点。 10.根据建筑施工的特点,建筑施工现场安全生产管理是建筑施工企

业安全生产管理的核心,是建筑施工安全生产管理工作的基础。单选11.企业是安全生产责任的法定主体,应当依照法律的规定,履行安全生产的职责和义务。 12.管理是指管理主体采用一定的方式、方法作用于客体,使其朝着一定的目标发展所进行的活动。 13.管理的基本要素,一,管理的主体,即管理者,二,管理的客体即被管理的对象,三,管理的手段及管理的方式方法,四,管理的目的。 14.安全生产管理通常是指:一,管理者对安全生产工作进行的决策、计划、组织、指挥、协调和控制等一系列活动,二,实现生产过程中人与机器设备、物料、环境的和谐,三,达到安全生产的目标。多选15.安全生产管理的基本原理,一,系统原理,所谓系统,是由若干相互作用又相互依赖的部分组合而成,具有特定功能,并处于一定环境中的有机整体,系统论的基本思想是整体性、相关性、目的性、阶层性,综合性、环境适应性。 二反馈原理,实际管理工作是计划、实施、检查、处理,也就是决策、执行、反馈、再决策、再执行、再反馈的过程。 三封闭原理,封闭原理是指任何一个系统内的管理手段必须构成一个连续封闭的回路,才能形成有效的管理运动。一个有效的现代管理系统,必须是一个封闭系统,可以采用多级闭环反馈系统。判断题 四人本原理,人本原理是指管理,以人为本体,以调动人的积极性为根本,人既是管理的主体,同时又是管理的客体,其核心是如何调动

密码学与信息安全

密码学与信息安全 可证明安全性 根据所基于的不同理论,可分为信息论安全(Information Theory Security)和计算复杂性安全(Computational Complexity Security)两大类。 信息论安全由C.Shannon在其开创性的文献[12]中给出定义,一个方案如果满足信息论安全,那么无论攻击者具有什么样的计算能力都无法破解,所以信息论安全又被称为无条件安全。虽然信息论安全在安全上是完美的,但却有着难以实用的缺点,因而只是用在军事和外交等对信息保密极度敏感的领域。 计算复杂性安全是基于复杂性理论之上的一套模型,它将攻击者的能力限定为多项式时间,一个方案是否安全取决于攻击者成功的优势能否规约到以不可忽略的概率解决某个已知困难问题,例如大整数分解,二次剩余,离散对数等。 计算复杂性安全虽然并不能保证无条件安全(例如在量子计算机中大数分解问题不再是困难的),并且对攻击者的能力加以了限制,但在理论下的攻击者的计算能力实际上已远远超过现实当中存在的攻击者,因而计算复杂性安全模型下的方案在实际应用中仍然是可以信赖的。因而在现实环境当中,攻击者在计算能力上并无任何特别的优势可言。 标准模型 早期基于计算复杂性安全的密码方案一般是基于标准模型(Standard Model)下,该模型首先对方案中攻击者的能力加以定义,而且必须强调攻击者一定是自适应性的。然后假设该攻击者成功的概率为某个多项式时间不可忽略的值,然后通过一定的步骤利用该攻击者,将攻击者的能力转化为攻破某已知困难问题的优势。由于该困难问题在多项式时间下无法求解,因而可以得出存在攻击者以不可忽略概率攻破方案这一假设与事实相矛盾。 不幸的是,基于标准模型的密码方案往往需要大量的计算,难以实用。如现有最高效的标准模型下安全的公钥加密方案,数字签名方案,仍然没有广泛加以使用。如何设计一个面向具体应用的密码方案,同时平衡可证明安全性和实用性,成为了密码方案设计中首要考虑的问题。因为一个低效率的方案与不安全的方案一样,都无法在实际当中被广大用户接受并广泛使用。 随机预言机模型的定义 虽然计算复杂性安全模型下的方案已经比信息论安全模型下的方案更加实用,但仅从标准模型下的现有绝大部分方案来看,都无法在实际当中推广开来,造成了密码学理论和实践中的一个鸿沟. 原因在于有许多广泛应用的方案虽然无法给出标准模型下的证明,但在长期应用中抵御住了实际的攻击者,取得了大众的信任。同时标准模型下设计一个安全的方案十分困难,没有形成一套方法论,方案的设计成为一种科学艺术,而非工程。 这种状况在1993年,Bellare和Rogaway创造性地提出随机预言机模型后[1],取得了飞跃性的进步。 随机预言机(Random Oracle)的定义是一个确定性的公共可访问的随机均匀分布函数(Uniformly Distributed),对于任意长度的输入,在输出域中均匀选择一个确定性长度的值作为询问的回答。 随机预言机模型是在标准模型的基础上增加了一个公共可访问的随机预言机,将方案中所使用的散列函数(Hash Function)理想化为随机预言机,攻击者(Adversary)只能通过询问随机预言机来获得所需要的散列值(Hash Value)。然后仿真者(Simulator)通过一定

椭圆曲线上的信息论安全的可验证秘密共享方案

2011年12月Journal on Communications December 2011 第32卷第12期通信学报V ol.32No.12椭圆曲线上的信息论安全的可验证秘密共享方案 田有亮1,3,马建峰2,彭长根3,陈曦1 (1. 西安电子科技大学通信工程学院,陕西西安 710071; 2. 西安电子科技大学计算机学院,陕西西安 710071; 3. 贵州大学理学院,贵州贵阳 550025) 摘要:基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案。该方案的信息率为2/3,与Pederson 的方案(Crypto91)及相关方案相比,本方案在相同的安全级别下有较高的信息率,从而提高了秘密共享协议的效率。同时,理论上证明该方案是信息论安全的。最后,将上述方案推广到无可信中心的情况,设计了无可信中心的秘密共享方案。经分析表明,所提方案具有更高的安全性和有效性,能更好地满足应用需求。 关键词:秘密共享;可验证的秘密共享;椭圆曲线离散对数;双线性对;BDH假设 中图分类号:TP309 文献标识码:B 文章编号:1000-436X(2011)12-0096-07 Information-theoretic secure verifiable secret sharing scheme on elliptic curve group TIAN You-liang1,3, MA Jian-feng 2, PENG Chang-gen3, CHEN Xi1 (1. School of Telecommunications Engineering, Xidian University, Xi’an 710071, China; 2. School of Computer Science and Technology, Xidian University, Xi’an 710071, China; 3. College of Science, Guizhou University, Guiyang 550025, China) Abstract: Based on the bilinear pair on elliptic curves, a verifiable secret sharing (VSS) and distributed verifiable secret sharing were constructed. The information rate of the scheme is 2/3. Compared with Pederson’s scheme (Crypto91) and the related schemes, the scheme is more efficient under the same security level. At the same time, the security of the scheme was proved theoretically. The result reveals that the scheme is information-theoretic security. Finally, the VSS has been extensions to the case without a dealer (or without a trusted center). A distributive verifiable secret sharing based on bilinear pair was proposed. Analysis shows that these schemes are more secure and effective than others, and it can be more applicable in special situation. Key words: secret sharing; verifiable secret sharing; elliptic curves discrete logarithm; bilinear pairing; Diffie-Hellman assumption 1引言 在密码体制中,可以将关键控制和权利分发给团体中的成员进行管理,以分散加/解密、签名和验证权利。1979年,Shamir[1]和Blakley[2]分别基于Lagrange插值多项式和射影几何理论提出门限秘密共享方案,就是为了解决此类问题。Stadler[3]提出在线秘密共享机制,引入公告牌(NB)发布一些辅 收稿日期:2010-06-30;修回日期:2010-12-14 基金项目:国家科技部重大专项基金资助项目(2011ZX03005-002);国家自然科学基金资助项目(60872041, 61072066, 60963023, 60970143, 61100230, 61100233);中央高校基本科研业务费基金资助项目(JY10000903001, JY10000901034)Foundation Items: The Major National Science and Technology Program (2011ZX03005-002); The National Natural Science Foun-dation of China (60872041, 61072066, 60963023, 60970143, 61100230, 61100233); The Fundamental Research Funds for the Cen-tral Universities (JY10000903001, JY10000901034)

第九章系统安全性

第九章系统安全性 9.1 引言 1. 系统安全性的内容 系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完整性、可用性 2. 系统安全的性质 (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis) 9.1.3 对各类资源的威胁 1. 对硬件的威胁 电源掉电;设备故障和丢失 2. 对软件的威胁 删除软件;拷贝软件;恶意修改 3. 对数据的威胁 窃取机密信息;破坏数据的可用性;破坏数据的完整性4. 对远程通信的威胁 被动攻击方式;主动攻击方式 信息技术安全评价公共准则(CC) TCSEC中安全程度分:D 1、C 1 、C 2 、B 2 、B 3 、A 1 、A 2 八级。

?D 1 ?a?a安全保护欠缺级(最低) ?C 1 ?a?a自由安全保护级 ?C 2 ?a?a受控存取控制级(ORACLE,UNIX皆达到此级)?B?a?a有强制存取控制和形式化模式技术的应用 ?B 3,A 1 ?a?a对内核进行形式化的最高级描述和验证。 9.2 数据加密技术 直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。 数据加密模型 密码技术 ?单钥加密与双钥加密 ?传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。 ?单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。 双钥加密 ?采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是双钥密码算法一般比较复杂,加、解密速度慢。 加密算法的类型 1) 按其对称性分类 (1) 对称加密算法。 (2) 非对称加密算法。

相关主题
文本预览
相关文档 最新文档