当前位置:首页 » 安全设置 » 网络安全中的群签名
扩展阅读
思域wifi无法连接网络 2025-08-25 16:33:25

网络安全中的群签名

发布时间: 2022-12-16 15:05:57

‘壹’ q群性签名99句

1、人如果靠吃饭活着,那饭不叫饭,叫饲料。

2、以后只过重阳节和清明节,情人节给我滚。

3、别想一下造出大海,必须先由小河川开始。

4、如果心胸不似海,又怎能有海一样的事业。

5、摇曳的枫树,朝向日光的方向,红叶飞舞。

6、自己要先看得起自己,别人才会看得起你。

7、要纠正别人之前,先反省自己有没有犯错。

8、你既然认准一条道路,何必去打听要走多久。

9、别说你会改,阻碍我的步伐,浪费我的青春。

10、只要结局是和你在一起,过程怎么痛都可以。

11、最好的感觉就是,我在看你时,你也在看我。

12、此情此意,无始无终。贯穿三世,无以悔改。

13、问候不一定要慎重其事,但一定要真诚感人。

14、对不起,我有我的男一号,不愿做你的女二号。

15、寻找属于自己的阳光,获取从来没有过的温暖。

16、我们每天都要很开心的活,因为我们要死很久。

17、我再也不会奋不顾身的去爱一个人,哪怕是你。

18、我用最美好的青春给了你,希望你不会让我输。

19、挥霍没有挥霍完的青春、纪念无法纪念的纪念。

20、烟对肺不好。咖啡对胃不好。爱情对心脏不好。

21、生命太过短暂,今天放弃了明天不一定能得到。

22、要走就走,最好永远别回头。老死,不相往来。

23、说你想咸鱼翻身,我说咸鱼翻过来还是咸鱼啊。

24、以删除有关你的一切,但却无法格式化自己的心。

25、你的选择是做或不做,但不做就永远不会有机会。

26、勤奋是你生命的密码,能译出你一部壮丽的史诗。

27、当我有能力离开的时候,我绝对不会多逗留半秒。

28、我告诉你,大可不必关心我,我比你活得还开心。

29、我的青春像一地碎玻璃、我光着脚狠狠踏了上去。

30、比一比这两条鱼谁长的帅,长得帅就是明天的菜。

31、别到处嚷嚷世界抛弃了你,世界原本就不是属于你。

32、咫尺的天南地北,霎时间月缺花飞践行杯,别离泪。

33、我捧你的时候你是杯子,松手的时候你是玻璃渣子。

34、我花费了小半辈子的青春、与你们同甘苦、共患难。

35、时光和阳光夹杂在空气中,穿过指缝间,划出伤口。

36、爱情没有统一零售价,有时一文不值有时千金难买。

37、生活不是等待风暴过去,而是学会在雨中翩翩起舞。

38、一花一世界,一叶一追寻。一曲一场叹,一生为一人。

39、上帝从不埋怨人们的愚昧,人们却埋怨上帝的不公平。

40、人的活动如果没有理想的鼓舞,就会变得空虚而渺小。

41、在时光中流逝了不止是青春,还有为青春付出的一切。

42、如果错过了太阳时你流泪了,那么你也要错过群星了。

43、彼岸花,花开无叶,叶生无花,相念相惜却不得相见。

44、很多失败不是因为能力有限,而是因为没有坚持到底。

45、我要好好的,好好的吃饭,好好的游戏,直到忘记你。

46、永远记得看到人生美好的一面,看到自己幸运的一面。

47、若你没有经历过我的旅程,就不要来批判我走的道路。

48、如果是棵小草,不如历经风雨,把自己培养成名贵花卉。

49、总有那么有一个人,他的一条短信就可以让你立刻微笑。

50、我善良,但不及天使,我有罪,却并非魔鬼,我就是我。

51、疼痛不会少,思念不会老,就不如让自己一次痛快燃烧。

52、上帝让我成为一个有实力的人,而不是一个好看的布娃娃。

53、不是除了你,我就没人要了。只是除了你,我谁都不想要。

54、别拿你那点微不足道的社会坎坷跟我讲述深奥的社会故事。

55、当一个人先从自己的内心开始奋斗,他就是个有价值的人。

56、爱情里面,总有人被辜负,不是你爱谁,谁就一定会爱你。

57、谈恋爱,就像两个人拉皮筋。痛的,总是后放手的那一个。

58、轻易得到的,不会长久。长长久久的,不会来得那么容易。

59、一直没有人懂我,我习惯假装坚强,习惯了一个人面对所有。

60、懦弱的人在危险中被吓住了;勇敢的人在危险过后被吓住了。

61、我不去想是否能够成功,既然选择了远方,便只顾风雨兼程!

62、我喜欢一无所有的感觉,它让我干净的像一个死去多年的人。

63、有时偏执的不知所谓,狼狈到身心疲惫。只是,到底是为谁?

64、上帝给你关上一扇门,总会为你在墙上留下很多开锁的电话号码。

65、再长的路,一步步也能走完,再短的路,不迈开双脚也无法到达。

66、天黑的时候,整个太阳都在我们的脚底下,我们还有什么可怕的?

67、嫒和恨其实是一样的,都是因为你过分的关主而忘了你仍然是你。

68、日久不一定生情,但必定见人心,有时候也怕,时间会说出真话。

69、你说、我是阳光,你便是向日葵,这一生都会追随阳光的炙热光晕。

70、想要成为别人,就是浪费你自己。最美好的节约,就是成为你自己。

71、成功不是将来才有的,而是从决定去做的那一刻起,持续累积而成。

72、人生舞台的大幕随时都可能拉开,关键是你愿意表演,还是选择躲避。

73、我一直以为我是偏执,才发现原来我早已在年月的磨合下化作了偏激。

74、睡觉是我唯一的解脱,睡着了,不悲不气不孤单,什么都烦恼都没有。

75、经营自己的长处,能使你人生增值;经营你的短处,能使你人生贬值。

76、雨落东桥人断肠,月坠西山忆君容拭泪欲问何处归,徒添一缕愁在心。

77、人生的无奈不在于没有选择的余地,而恰恰是因为需要作出太多的抉择。

78、爱,就大声说出来,因为你永远都不会知道,明天和意外,哪个会先来!

79、人生目标确定容易实现难,但如果不去行动,那么连实现的可能也不会有。

80、生活中,很多时候都需要我们要耐心,耐心做人,耐心做事,更要耐心生活。

81、青春就像一瓶纯洁的矿泉水,稍微一倾斜,再一倾斜,便义无反顾的流走了。

82、不要对挫折叹气,姑且把这一切看成是在你成大事之前,必须经受的准备工作。

83、人间最痛苦的不是生与死的离别而是就要考试了,别人正在复习而我正在预习。

84、当你用烦恼心来面对事物时,你会觉得一切都是业障,世界也会变得丑陋可恨。

85、人生在世,恍若白驹过膝,忽然而已。然,我长活一世,却能记住你说的每一话。

86、偶尔看到那些为生命努力奋斗的人心中就会有一种感动现在受的挫折又算什么呢。

87、我们什么都没有,唯一的本钱就是青春。梦想让我与众不同,奋斗让我改变命运!

88、分开的岔路口,转身的不是人生。青春散场,不小心遗落的碎片,扎伤的不只是心。

89、生命犹如一片绿叶,随着时间的流逝,慢慢变的枯黄,但他的叶脉还是那么清晰可见。

90、生活总是让我们遍体鳞伤,但到后来,那些受伤的地方一定会变成我们最强壮的地方。

91、青春永驻,校园依旧存在,我们逃离校园后你是娇子还是垃圾,看到的就是你的觉悟。

92、一个能从别人的观念来看事情,能了解别人心灵活动的人,永远不必为自己的前途担心。

93、征服畏惧建立自信的最快最确实的方法,就是去做你害怕的事,直到你获得成功的经验。

94、懂得感恩,是收获幸福的源泉。懂得感恩,你会发现原来自己周围的一切都是那样的美好。

95、纸张有些破旧,有些模糊。可每一笔勾勒,每一抹痕迹,似乎都记载着跨越千年万载的思念。

96、年后我们可似啪着下一代人的肩膀娇傲的说:想当年老子连年的金融风暴都经历过,还啪什幺?

97、相信生活是美好的,相信人生是充满希望的,懂得人比钱重要,能用钱解决的问题都不是问题。

98、有时候,你得停一下脚步,等一等心灵,让心情平和,想一想自己生活中拥有的所有美好的东西。

99、梯子的梯阶从来不是用来搁脚的,它只是让人们的脚放上一段时间,以便让别一只脚能够再往上登。

‘贰’ 群签名的概念

所谓群签名(group signature)就是满足这样要求的签名:在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,而且可以只用单个群公钥来验证。也可以作为群标志来展示群的主要用途,种类等。

‘叁’ 群签名的发展阶段

群签名技术主要经历了一下几个发展阶段:
1991~1995 。在这段时间内,除了Chaum和Van Heyst给出的定义和四个实现群签名的方案外,主要是Chen和Pedersen的工作。Chen和Pedersen提出了几个新的群签名方案,同时首次提出了允许群体增加新成员的群签名方案。Camenish对广义群签名还进行了研究。
1995~1997 。 在经过几年对群签名的概念和意义的认识和理解之后,一些密码界人士开始对群签名技术进行研究。其间除了Chen和Pedersen的工作外,还有park等人的工作。在这一阶段,对群签名的研究不是十分活跃,主要是提出了一些新的群签名方案。
1997以后。自从1997年camenish和stadler首次提出适用于大的群体的群签名方案以来,群签名的研究进入了一个非常活跃的时期,取得了大量的研究成果。这些研究更注重群签名的安全性、效率和实用性,同时也涉及了多个研究方向。有安全高效的群签名方案的研究,有群签名与通常的数字签名的相互转化的研究,还有群签名的推广方面的研究,如分级多群签名(group signatures for hierarchical multi-groups)、群盲签名(group blind signatures)、多群签名(multi-groups signatures)、子群签名(sub-group signatures)等,而且也取得了一些在电子商务方面的应用成果。因此Camenish和Stadler的研究成果已经成为群签名发展史上的一座里程碑。

‘肆’ 计算机网络安全漏洞及防范开题报告

1. 背景和意义
随着计算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。第二章网络安全现状
2.网络安全面临的挑战
网络安全可能面临的挑战
垃圾邮件数量将变本加厉。
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。
即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2003年这种犯罪现象将会发展到全面窃取美国公众的个人信用资料的程度。如网络犯罪者可以对你的银行存款账号、社会保险账号以及你最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给美国公众的日常人生活带来极大的负面影响。
3.病毒现状
互联网的日渐普及使得我们的日常生活不断网络化,但与此同时网络病毒也在继续肆虐威胁泛滥。在过去的六个月内,互联网安全饱受威胁,黑客蠕虫入侵问题越来越严重,已成泛滥成灾的趋势。
2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多,无论是企业系统或家庭电脑用户无一幸免。
据最新出炉的赛门铁克互联网安全威胁报告书(Symantec Internet Security Threat Report)显示,在2003年上半年,有超过994种新的Win32病毒和蠕虫被发现,这比2002年同时期的445种多出一倍有余。而目前Win32病毒的总数大约是4千个。在2001年的同期,只有308种新Win32病毒被发现。
这份报告是赛门铁克在今年1月1日至6月31日之间,针对全球性的网络安全现状,提出的最为完整全面的威胁趋势分析。受访者来自世界各地500名安全保护管理服务用户,以及2万个DeepSight威胁管理系统侦察器所探测的数据。
赛门铁克高级区域董事罗尔威尔申在记者通气会上表示,微软虽然拥有庞大的用户市占率,但是它的漏洞也非常的多,成为病毒目标是意料中事。
他指出,开放源码如Linux等之所以没有受到太多病毒蠕虫的袭击,完全是因为使用者太少,以致于病毒制造者根本没有把它不放在眼里。他举例说,劫匪当然知道要把目标锁定在拥有大量现金的银行,所以他相信随着使用Linux平台的用户数量的增加,慢慢地将会有针对Linux的病毒和蠕虫出现。
不过,他不同意开放源码社群的合作精神将能有效地对抗任何威胁的袭击。他说,只要是将源码暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不怀好意的人多的是。
即时通讯病毒4倍增长
赛门铁克互联网安全威胁报告书指出,在2003年上半年使用诸如ICQ之类即时通讯软件(Instant Messaging,IM)和对等联网(P2P)来传播的病毒和蠕虫比2002年增加了400%,在50大病毒和蠕虫排行榜中,使用IM和P2P来传播的恶意代码共有19个。据了解,IM和P2P是网络安全保护措施不足导致但这并不是主因,主因在于它们的流行广度和使用者的无知。
该报告显示,该公司在今年上半年发现了1千432个安全漏洞,比去年同时期的1千276个安全漏洞,增加了12%。其中80%是可以被人遥控的,因此严重型的袭击可以通过网络来进行,所以赛门铁克将这类可遥控的漏洞列为中度至高度的严重危险。另外,今年上半年的新中度严重漏洞增加了21%、高度严重漏洞则增加了6%,但是低度严重漏洞则减少了11%。
至于整数错误的漏洞也有增加的趋势,今年的19例比起去年同期的3例,增加了16例。微软的互联网浏览器漏洞在今年上半年也有12个,而微软的互联网资讯服务器的漏洞也是非常的多,赛门铁克相信它将是更多袭击的目标;以前袭击它的有尼姆达(Nimda)和红色代码(Code Red)。
该报告显示了64%的袭击是针对软件新的安全漏洞(少过1年的发现期),显示了病毒制造者对漏洞的反应越来越快了。以Blaster冲击波为例,就是在Windows安全漏洞被发现短短26天后出现的。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。
黑客病毒特征
赛门铁克互联网安全威胁报告书中也显现了有趣的数据,比如周末的袭击有比较少的趋向,这与去年同期的情况一样。
虽然如此,周末两天加上来也有大约20%,这可能是袭击者会认为周末没人上班,会比较疏于防备而有机可乘。赛门铁克表示这意味着网络安全保护监视并不能因为周末休息而有所放松。
该报告书也比较了蠕虫类和非蠕虫类袭击在周末的不同趋势,非蠕虫类袭击在周末会有下降的趋势,而蠕虫类袭击还是保持平时的水平。蠕虫虽然不管那是星期几,但是有很多因素也能影响它传播的率,比如周末少人开机,确对蠕虫的传播带来一些影响。
该报告书也得出了在互联网中病毒袭击发生的高峰时间,是格林威治时间下午1点至晚上10点之间。虽然如此,各国之间的时差关系,各国遭到袭击的高峰时间也会有少许不同。比如说,华盛顿袭击高峰时间是早上8时和下午5时,而日本则是早上10时和晚上7时。
知名病毒和蠕虫的威胁速度和频率也增加了不少,今年上半年的知名威胁比去年同期增加了20%,有60%的恶意代码(Malicious Code)是知名病毒。今年1月在短短数小时内造成全球性的瘫痪的Slammer蠕虫,正是针对2002年7月所发现的安全漏洞。另外,针对机密信息的袭击也比去年上半年增加了50%,Bugbear.B就是一个专锁定银行的蠕虫。管理漏洞---如两台服务器同一用户/密码,则入侵了A服务器,B服务器也不能幸免;软件漏洞---如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接受到一些异常或者超长的数据和参数,就会导致缓冲区溢出;结构漏洞---比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故;信任漏洞---比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁;
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。
因此得出以下结论:
a、世界上没有绝对安全的系统;b、网络上的威胁和攻击都是人为的,系统防守和攻击的较量无非是人的较量;c、特定的系统具备一定安全条件,在特定环境下,在特定人员的维护下是易守难攻的;d、网络系统内部软硬件是随着应用的需要不断发展变化的;网络系统外部的威胁、新的攻击模式层出不穷,新的漏洞不断出现,攻击手段的花样翻新,网络系统的外部安全条件也是随着时间的推移而不断动态变化的。
一言以蔽之,网络安全是相对的,是相对人而言的,是相对系统和应用而言的,是相对时间而言的。 4,安全防御体系
3.1.2
现代信息系统都是以网络支撑,相互联接,要使信息系统免受黑客、病毒的攻击,关键要建立起安全防御体系,从信息的保密性(保证信息不泄漏给未经授权的人),拓展到信息的完整性(防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、信息的可用性(保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用)、信息的可控性(对信息及信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不能否认自己的行为)等。
安全防御体系是一个系统工程,它包括技术、管理和立法等诸多方面。为了方便,我们把它简化为用三维框架表示的结构。其构成要素是安全特性、系统单元及开放互连参考模型结构层次。
安全特性维描述了计算机信息系统的安全服务和安全机制,包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性。采取不同的安全政策或处于不同安全保护等级的计算机信息系统可有不同的安全特性要求。系统单元维包括计算机信息系统各组成部分,还包括使用和管理信息系统的物理和行政环境。开放系统互连参考模型结构层次维描述了等级计算机信息系统的层次结构。
该框架是一个立体空间,突破了以往单一功能考虑问题的旧模式,是站在顶层从整体上进行规划的。它把与安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等均在其考虑之列。
另外,从信息战出发,消极的防御是不够的,应是攻防并重,在防护基础上检测漏洞、应急反应和迅速恢复生成是十分必要的。
目前,世界各国都在抓紧加强信息安全防御体系。美国在2000年1月到2003年5月实行《信息系统保护国家计划V1.0》,从根本上提高防止信息系统入侵和破坏能力。我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。 5加密技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)