1、Rabin与与McEliece2019-03-31公钥密码公钥密码Rabin(基于二次剩余)(基于二次剩余)l Rabin密码系统,是由密码系统,是由M.Rabin设计的,是设计的,是RSA密密码系统的一种改进。码系统的一种改进。l RSA是基于指数同余的;是基于指数同余的;Rabin是基于二次同余。是基于二次同余。l Rabin密码系统可以认为是密码系统可以认为是e和和d为定值的为定值的RSA密码密码系统:系统:e=2,d=1/2。l 即,加密是即,加密是 c=m2 mod n,解密是解密是 m=c(1/2)mod n。Rabin的密钥生成的密钥生成l 选择两个大的素数选择两个大的素数p和和
2、q,要求,要求p和和q都是都是4的倍数加的倍数加3。l 计算计算n=pq。l Bob的公钥是的公钥是n,对外公布。,对外公布。l Bob的私钥是(的私钥是(p,q),自己私藏。),自己私藏。Rabin的加密过程的加密过程l Alice欲发送明文欲发送明文m给给Bob,其中,其中0mn。l Alice用用Bob的公钥的公钥n,计算:,计算:c=m2(modn)。l c为密文。为密文。Rabin的解密过程的解密过程l Bob 收到密文收到密文c后,后,用自己的私钥(用自己的私钥(p,q)计算:)计算:).(mod);(mod4141qcmpcmqqppl 计算:计算:m1,m2,m3,m4,l 满
3、足:满足:0m1n;0m3n;0m2n;0m4n;l m1(modp)=mp;m1(modq)=mq;m2(modp)=mp;m2(modq)=q-mq;m3(modp)=p-mp;m3(modq)=mq;m4(modp)=p-mp;m4(modq)=q-mq。(4个数的计算使用孙子定理(中国剩余定理)。)l 于是,真正的明文于是,真正的明文m一定就是一定就是4个数个数 m1,m2,m3,m4 之中的一个。之中的一个。l 观察观察4个数,排除那些没有意义的个数,排除那些没有意义的“乱码课文乱码课文”。哪个是有意义的课文,哪个就是真正的明文哪个是有意义的课文,哪个就是真正的明文m。l 解密完毕。
4、解密完毕。Rabin的解密正确性的解密正确性因为因为n=pq是两个不同的素数的乘积,所以,关于未是两个不同的素数的乘积,所以,关于未知数知数x的二次方程的二次方程x2=c(modn)恰好有恰好有4个不同的根个不同的根x,分别有以下形状:,分别有以下形状:一个根的一个根的(modp)、(modq)值是值是mp、mq;一个根的一个根的(modp)、(modq)值是值是mp、q-mq;一个根的一个根的(modp)、(modq)值是值是p-mp、mq;一个根的一个根的(modp)、(modq)值是值是p-mp、q-mq。l 4个根中有一个是明文个根中有一个是明文m。l 如果把如果把(modp)、(mo
5、dq)值为值为mp、mq的根叫做的根叫做m,则则(modp)、(modq)值为值为p-mp、q-mq的根就是的根就是n-m。l 另外两个根的和也等于另外两个根的和也等于n。即如果把一个叫做。即如果把一个叫做m,则另一个就是则另一个就是n-m。l 那么,那么,4个不同的根怎样计算呢?个不同的根怎样计算呢?如果仅仅知道如果仅仅知道n,而不知道分解式,而不知道分解式n=pq,则无法,则无法计算计算mp和和mq,因而无法计算这,因而无法计算这4个不同的根。个不同的根。l 如果知道了如果知道了n的分解式的分解式n=pq,则能够计算,则能够计算mp和和mq。再由再由mp和和mq计算计算4个根,使用的是著名
6、的孙子定个根,使用的是著名的孙子定理(中国剩余定理)。理(中国剩余定理)。l 最后,要判断哪一个根是真正的明文。最后,要判断哪一个根是真正的明文。一般,真正的明文都具有语言含义,而其它的根一般,真正的明文都具有语言含义,而其它的根则是没有语言含义的则是没有语言含义的“乱码课文乱码课文”。当然也有例。当然也有例外,比如当明文是一副图象的编码时,明文也是外,比如当明文是一副图象的编码时,明文也是没有语言含义的没有语言含义的“乱码课文乱码课文”。Rabin的安全性原理的安全性原理l 攻击者攻击者Eve截获了密文截获了密文c。Eve还知道还知道Bob的公钥的公钥n,也知道明文也知道明文m满足方程满足方
7、程c=m2(modn)。l 但是他不知道但是他不知道n的分解式的分解式n=pq,无法计算,无法计算mp和和mq,进一步无法计算进一步无法计算4个根。个根。l 求求n的分解式的分解式n=pq是大数分解问题。是大数分解问题。RSA与与Rabin比较比较比较项目RSARabin公钥(n,e)n私钥d(p,q)加密算法c=me(modn)c=m2(modn)解密算法m=cd(modn)若干步安全基础大数分解问题的困难性大数分解问题的困难性McEliece公钥密码(基于纠错码)公钥密码(基于纠错码)l 1978年年McEliece提出利用纠错码构造公钥密码体制。提出利用纠错码构造公钥密码体制。l 由于纠
8、错码依赖多余度而造成数据扩展,而密码中由于纠错码依赖多余度而造成数据扩展,而密码中则不希望这样做,又由于其密钥量太大,致使这类则不希望这样做,又由于其密钥量太大,致使这类体制未能得到广泛研究。体制未能得到广泛研究。l 当有扰信道的安全受到威胁时,保密和纠错的组合当有扰信道的安全受到威胁时,保密和纠错的组合可能会得到重视。可能会得到重视。McEliece公钥密码公钥密码l 设设G 是二元是二元(n,k,d)Goppa码的生成矩阵;码的生成矩阵;其中其中n=2m,k=ntm=2mtm,d=2t+1l G是是kn阶矩阵阶矩阵l 随机选取随机选取GF(2)上的上的k阶可逆方阵阶可逆方阵S和和n阶置换矩
9、阵阶置换矩阵Pl 令令G=SGPl 则私钥为:则私钥为:S、G、P;公钥为:公钥为:G。McEliece公钥密码公钥密码l 加密加密:c=mG+e,其中,其中e是重量为是重量为t的向量。的向量。l 解密解密:1.计算计算c=cP-1=mSGPP-1+e P-1=mSG+e;2.对对c进行纠错译码:进行纠错译码:c=v+e,其中其中v=mSG是码字。是码字。3.求满足求满足v=mG 的的m,即,即m=mS。4.计算计算m=mS-1。McEliece的实现的实现l 建议码长为建议码长为1024,S为为500*500方阵,方阵,P是是1024*1024的置的置换方阵。换方阵。l 尽管尽管McElie
10、ce是最早的公钥算法之一,该方案比是最早的公钥算法之一,该方案比RSA快快三个数量级,至今未有攻击成功的结果。三个数量级,至今未有攻击成功的结果。l 然而,因其公钥过于庞大,为然而,因其公钥过于庞大,为1019比特长,且密文扩展比特长,且密文扩展过大,而不被接受。过大,而不被接受。l 它的贡献:开拓了基于纠错码的密码。它的贡献:开拓了基于纠错码的密码。离散对数问题与离散对数问题与 ElGamal算法算法离散对数问题离散对数问题离散对数问题是指:离散对数问题是指:给定一个素数给定一个素数p,z*p上的一个生成元上的一个生成元g,及,及一个元素一个元素y,寻找整数,寻找整数x(0=x=p-2),使
11、),使得得gx=ymod p。离散对数问题离散对数问题续续l 给定一个素数给定一个素数p,z*p上的一个生成元上的一个生成元g,及一个元素及一个元素y,l 寻找整数寻找整数x(0=x=p-2),),l 使得使得gx=ymod p。DiffieHellman问题问题l 给定一个素数给定一个素数p,z*p上的一个生成元上的一个生成元g,及元,及元素素y1 ga mod p,y2 gb mod p,求:求:y gab mod p。l DH问题显而易见的难解性构成了许多密码体问题显而易见的难解性构成了许多密码体制的安全性基础。制的安全性基础。ElGamal公钥密码公钥密码ElGamal的密钥生成的密钥
12、生成l 选择一个大的素数选择一个大的素数p。选择选择g,1g p。选择选择x,1x p-1。l 计算计算y=gxmod p。l Bob的公钥是的公钥是(p,g,y),对外公布。,对外公布。Bob的私钥是的私钥是x,自己私藏。,自己私藏。ElGamal的加密过程的加密过程l Alice欲发送明文欲发送明文m给给Bob,其中,其中0mp。l Alice选择随机数选择随机数k,(k,p1)=1,计算:,计算:y1=g kmodpl 再用再用Bob的公钥的公钥y,计算:,计算:y2=mykmod pl 密文由密文由y1、y2级连构成,即密文级连构成,即密文c=y1|y2。ElGamal的解密过程的解密
13、过程l Bob 收到密文收到密文c后,用自己的私钥后,用自己的私钥x计算计算 m=y2/y1x =myk/(gk)x =mgxk/gxk modp。ElGamal特性特性l 特点:密文由明文特点:密文由明文m和随机数和随机数k来定,来定,因而是非确定性加密,一般称之为随机化加密,因而是非确定性加密,一般称之为随机化加密,对同一明文由于不同时刻的随机数对同一明文由于不同时刻的随机数k不同而给出不同而给出不同的密文。不同的密文。l 代价:使数据扩展一倍。代价:使数据扩展一倍。l 安全性:基于离散对数的困难性。安全性:基于离散对数的困难性。ElGamal数字签名数字签名l密钥生成:选择一个大的素数密
14、钥生成:选择一个大的素数p。选择。选择g为域为域GF(p)的本原元素。选择正整数的本原元素。选择正整数x。计算计算y=gx(modp)。lAlice的公钥是(的公钥是(p,g,y),),私钥是私钥是x。l设设Alice欲发消息欲发消息m给给Bob。签名签名(1)Alice用用H将消息将消息m进行处理,得进行处理,得h=H(m)。(2)Alice选择秘密随机数选择秘密随机数k,满足,满足0kp-1,且,且(k,p-1)=1,计算计算r=gk(modp);s=(h-xr)k-1(mod(p1)。(3)Alice将将(m,r,s)发送给发送给Bob。验证验证接收方接收到消息接收方接收到消息m和签名和
15、签名(r,s)后:后:(1)计算计算h=H(m)。(2)用用Alice的公钥,的公钥,检验是否检验是否yrrs=gH(m)(mod p)。若是则若是则(m,r,s)是是Alice发送的签名消息。发送的签名消息。课程报告:课程报告:4月月19日日 交交或或4月月28号下午号下午5,6节交至三楼休息室节交至三楼休息室通信网的安全与保密通信网的安全与保密课程报告课程报告 论文要求:论文要求:2000-4000字:标题字:标题1+黑体,正文宋体黑体,正文宋体5号字。号字。公式表格不能出现图片粘贴。公式表格不能出现图片粘贴。页面要求:页面要求:A4纸,手写或打印;纸,手写或打印;题目题目(中、英文中、英
16、文);姓名、学号;姓名、学号;中英文摘要;中英文摘要;中英文关键词;中英文关键词;对该课程或该课题的个人见解与心得体会;(不少于对该课程或该课题的个人见解与心得体会;(不少于500字)字)正文;(讨论该课题下的密码学技术问题)正文;(讨论该课题下的密码学技术问题)参考文献。参考文献。例例论题举例:论题举例:1、有关分组密码、有关分组密码(比如:搜集资料自学关于比如:搜集资料自学关于IDEA的的内容,试比较内容,试比较DES与与IDEA两个分组加密标准的两个分组加密标准的设计思想、轮函数、效率及安全性等方面的异设计思想、轮函数、效率及安全性等方面的异同。同。)2、序列密码及其在安全通信中的应用。
17、、序列密码及其在安全通信中的应用。3、RFID中认证协议的安全性与隐私保护。中认证协议的安全性与隐私保护。4、RSA公钥加密算法安全性讨论。公钥加密算法安全性讨论。5、讨论数字签名的应用。、讨论数字签名的应用。论题以下任选:论题以下任选:6、如何设计一个安全的可恢复消息的数字签名方、如何设计一个安全的可恢复消息的数字签名方案。案。7、有关、有关AES算法的研究和讨论。算法的研究和讨论。8、Rabin体制如何做签名?体制如何做签名?9、如何实现三方或多方的、如何实现三方或多方的DiffieHellman密钥交密钥交换?换?10、分析、分析DiffieHellman密钥交换可能会遭受什密钥交换可能
18、会遭受什么攻击?如何避免?么攻击?如何避免?11、课堂相关内容自定论题。、课堂相关内容自定论题。Test1、DES的分组长度、密钥长度。一轮迭代的结构。的分组长度、密钥长度。一轮迭代的结构。2、AES的分组长度、密钥长度。的分组长度、密钥长度。3、写出、写出RSA算法的密钥生成、加密和解密各步骤。算法的密钥生成、加密和解密各步骤。4、写出、写出RSA数字签名算法。数字签名算法。(可以翻书,不能相互讨论。)(可以翻书,不能相互讨论。)椭圆曲线公钥密码学椭圆曲线公钥密码学Elliptic Curve Cryptography椭圆曲线公钥密码椭圆曲线公钥密码ECC 椭圆曲线椭圆曲线(Elliptic
19、 curve)作为代数几何中的重要作为代数几何中的重要问题已有问题已有100多年的研究历史多年的研究历史 1985年,年,N.Koblitz和和V.Miller独立将其引入密独立将其引入密码学中,成为构造公钥密码体制的一个有力工具。码学中,成为构造公钥密码体制的一个有力工具。利用有限域利用有限域GF(2n)上的椭圆曲线上点集所构成的上的椭圆曲线上点集所构成的群上定义的离散对数系统,可以构造出基于有限群上定义的离散对数系统,可以构造出基于有限域上离散对数的一些公钥体制域上离散对数的一些公钥体制-椭圆曲线离散对椭圆曲线离散对数密码体制数密码体制(ECDLC),如,如Diffie-Hellman,E
20、lGamal,Schnorr,DSA等。等。续续 1010余年的研究,尚未发现明显的弱点。余年的研究,尚未发现明显的弱点。获得同样的安全性,密钥长度较获得同样的安全性,密钥长度较RSARSA短得多短得多 被被IEEEIEEE公钥密码标准公钥密码标准P1363P1363采用采用椭圆曲线公钥密码椭圆曲线公钥密码ECCl 有限域上有限域上满足方程满足方程y2+axy+by=x3+cx2+dx+e的所有点的所有点P=(x,y),加上一个,加上一个“无穷远点无穷远点”,构成的,构成的集合称为一个集合称为一个“椭圆曲线椭圆曲线”。(其中方程中的常数(其中方程中的常数a、b、c、d、e需要满足一些简需要满足
21、一些简单的条件。)单的条件。)l 该该“椭圆曲线椭圆曲线”上的所有点之间可以定义一种特殊上的所有点之间可以定义一种特殊的的“加法加法”,记为,记为“+”:P+Q=R。“椭圆曲线椭圆曲线”上的点关于此上的点关于此“加法加法”构成交换群(构成交换群(Abel群)。群)。椭圆曲线加法的定义椭圆曲线加法的定义l 如果其上的如果其上的3个点位于同一直线上,那么它们的和个点位于同一直线上,那么它们的和为为O。l O为加法单位元,即对为加法单位元,即对ECC上任一点上任一点P,有有P+O=Pl 设设P1=(x,y)是是ECC上一点,加法逆元定义为上一点,加法逆元定义为P2=-P1=(x,-y)椭圆曲线离散对
22、数问题椭圆曲线离散对数问题 椭圆曲线上一个点椭圆曲线上一个点P的的k倍表示为倍表示为 P+P+(k个点个点P“相加相加”),记为),记为kP。椭圆曲线上一个点椭圆曲线上一个点P的所有倍数点组成了椭圆曲线的子集,该的所有倍数点组成了椭圆曲线的子集,该子集是该椭圆曲线关于该子集是该椭圆曲线关于该“加法加法”的循环子群。的循环子群。给定给定“椭圆曲线椭圆曲线”上的点上的点P,给定整数,给定整数k,计算,计算“kP=?”是容是容易的。(折半相加)易的。(折半相加)给定给定“椭圆曲线椭圆曲线”上的两个点上的两个点P和和Q,求整数,求整数“?P=Q”是困难是困难的。的。这个问题称为这个问题称为椭圆曲线上的
23、离散对数问题椭圆曲线上的离散对数问题。有限域上的椭圆曲线有限域上的椭圆曲线 曲线方程中的所有系数都是某一有限域曲线方程中的所有系数都是某一有限域GF(p)中中的元素的元素(p为一大素数为一大素数),最为常用的曲线方程为,最为常用的曲线方程为y2=x3+ax+b mod(p)(a,bGF(p),4a3+27b20 mod p)我们感兴趣的是在第一象限的整数点。我们感兴趣的是在第一象限的整数点。设设Ep(a,b)表示表示ECC上点集:上点集:(x,y)|0 xp,0 yp,且且x,y均为整数均为整数 并上并上 O.有限域上的椭圆曲线有限域上的椭圆曲线 例:例:p=23,a=b=1,4a3+27b2
24、=8 0 (mod23),(mod23),方程为方程为y2=x3+x+1 mod(mod(p),图形为连续图形。,图形为连续图形。有限域上椭圆曲线点集产生方法有限域上椭圆曲线点集产生方法 对每一对每一x(0 xp且且x为整数),计算为整数),计算S=x3+ax+b mod p 决定求出的值决定求出的值S在模在模p下是否有平方根,下是否有平方根,如果没有则椭圆曲线上没有与这一如果没有则椭圆曲线上没有与这一x对应的点;对应的点;如果有,则求出两个平方根。如果有,则求出两个平方根。Ep(a,b)上加法上加法 如果如果P,Q EP,Q Ep p(a,b)(a,b)P+O=PP+O=P 如果如果P P(
25、x,y),(x,y),则则(x,y)+(x,-y)(x,y)+(x,-y)OO P P(x(x1 1,y,y1 1),Q=(x),Q=(x2 2,y,y2 2),P-Q,P+Q=),P-Q,P+Q=(x(x3 3,y,y3 3)x x3 3=l l2 2-x-x1 1-x-x2 2(mod pmod p)y y3 3=l l(x(x1 1-x-x3 3)-y)-y1 1(mod p)(mod p)QPyaxQPxxyy121121223lECC上的密码上的密码 ECC上的离散对数问题上的离散对数问题 在在ECC构成的交换群构成的交换群Ep(a,b)上考虑方程上考虑方程QkP,P,QEp(a,b
26、),kp.由由k和和P求求Q容易,由容易,由P,Q求求k则是困难的。则是困难的。由由ECC上离散对数问题可以构造上离散对数问题可以构造Diffie-Hellman密钥交换和密钥交换和Elgamal密码体制密码体制Diffie-HellmanDiffie-Hellman密钥交换密钥交换椭圆曲线上的椭圆曲线上的D-HD-H密钥交换密钥交换 取一素数取一素数p2180,两个参数两个参数a,b,得到得到Ep(a,b).取取Ep(a,b)的一个生成元的一个生成元G(x1,y1),要求要求G的阶是的阶是一个非常大的素数。一个非常大的素数。Ep(a,b)和和G公开。公开。椭圆曲线上的椭圆曲线上的D-HD-H
27、密钥交换密钥交换 A选小于选小于n的整数的整数nA作为秘密钥,并有作为秘密钥,并有PA=nAG作为公钥;作为公钥;B秘密钥秘密钥nB,公钥,公钥PB=nBG;A计算计算K=nAPB,作为共享的秘密钥,作为共享的秘密钥 B计算计算KnBPA,作为共享的秘密钥,作为共享的秘密钥 攻击者如想获得攻击者如想获得K,必须由,必须由PA和和G求出求出nA或或PB和和G求出求出nB 攻击:攻击:中间人攻击中间人攻击中间人攻击中间人攻击A Eve B PA=nAG PE=nEG A Eve B PE=nEG PB=nBGA:K1nAPE nAnEG nEPAB:K2 nBPE nEPB椭圆曲线密钥协商椭圆曲线
28、密钥协商 椭圆曲线椭圆曲线Diffie-HellmanDiffie-Hellman密钥协商;密钥协商;椭圆曲线椭圆曲线Diffie-HellmanDiffie-Hellman问题问题(ECDHP)(ECDHP):给定椭圆曲线上点给定椭圆曲线上点P P,aPaP,bPbP,计算,计算abPabP。ECMQVKAECMQVKA:20192019年提出。年提出。椭圆曲线密钥协商椭圆曲线密钥协商 AliceAlice和和BobBob约定共同的参数;约定共同的参数;AliceAlice的公私钥对的公私钥对(a(a,Q QA A),Q QA AaPaP;BobBob的公私钥对的公私钥对(b(b,Q QB
29、B),Q QB BbPbP。协议主要由两步构成协议主要由两步构成:step1step1:交换会话密钥;:交换会话密钥;step2step2:计算密钥。:计算密钥。step1step1:交换会话密钥:交换会话密钥1)Alice1)Alice随机选择随机选择 ,计算,计算 ,并发送给并发送给BobBob;2)Bob2)Bob随机选择随机选择 ,计算,计算 ,发送给发送给AliceAlice;*qZa PaQA*qZb PbQBstep2step2:计算密钥:计算密钥lAliceAlice做如下计算:做如下计算:lBobBob做如下计算:做如下计算:);(AAQfu);(BAQfv;mod)(qau
30、asAA)(BABAQvQsK);(BBQfu);(ABQfv;mod)(qbubsBB)(ABABQvQsKf是取是取x坐标的函数坐标的函数Cont.Cont.l具备数据源认证,可防止中间人攻击;具备数据源认证,可防止中间人攻击;l能扩展为多人密钥协商系统。能扩展为多人密钥协商系统。椭圆曲线公钥加密椭圆曲线公钥加密ElGamal公钥密码公钥密码Bob的公钥的公钥(p,g,y),私钥,私钥x。Alice选择随机数选择随机数k,(k,p1)=1,计算,计算y1=g kmodp,y2=mykmod p密文密文 c=y1|y2Bob 收到密文收到密文c后,计算后,计算m=y2/y1x=myk/(gk
31、)x=mgxk/gxk modp ECDLP实例实例:Ep(a,b),P,Q;问题:找到唯一的整数问题:找到唯一的整数k,使使 kP=Q。ECC实现实现Elgamal密码体制密码体制 选取一条椭圆曲线,得到选取一条椭圆曲线,得到Ep(a,b)。将明文消息将明文消息通过编码嵌入曲线上得到点通过编码嵌入曲线上得到点Pm 取取Ep(a,b)的生成元的生成元G,Ep(a,b)和和G为公开参数为公开参数 用户选取用户选取nA为私钥,为私钥,PA=nAG为公钥。为公钥。加密:选随机正整数加密:选随机正整数k,密文为:,密文为:Cm=(kG,Pm+kPA)=(C1,C2)解密:解密:C2-nAC1=Pm+k
32、PA-nAkG=Pm椭圆曲线综合加密算法椭圆曲线综合加密算法(ECIES)lBellare和和Rogaway提出,已标准化;提出,已标准化;l是一个混合加密体制,既用到公钥密码,是一个混合加密体制,既用到公钥密码,也用到了私钥密码;也用到了私钥密码;l算法使用算法使用Diffie-Hellman密钥交换的思想密钥交换的思想产生两个对称密钥;产生两个对称密钥;基本密码部件基本密码部件l密钥生成函数密钥生成函数KDF(T,l),其中是一整数,其中是一整数用来确定生成的密钥长度用来确定生成的密钥长度;l对称加密算法对称加密算法Ek(),解密算法,解密算法Dk();lMAC是消息认证码算法。是消息认证
33、码算法。参数选取及密钥生成参数选取及密钥生成参数:参数:Ep(a,b);大素数大素数q;q阶点群阶点群G Ep(a,b);PG是生成元。是生成元。密钥:接收方公私钥对密钥:接收方公私钥对(x,Y),Y=xP。ECIES加密加密输入:明文输入:明文m,公钥,公钥Y输出:密文输出:密文C=(U,c,r)1)随机选择随机选择:kzq*2)计算:计算:U=kP,T=kY3)输出密钥:输出密钥:k1|k2=KDF(T,l)4)加密:加密:c=Ek1(m)5)消息认证:消息认证:r=MACk2(c)Rrturn C=(U,c,r)ECIES解密解密输入:密文输入:密文C=(U,c,r),私钥,私钥x输出:
34、明文输出:明文m1)计算:计算:T=xU2)输出密钥:输出密钥:k1|k2=KDF(T,l)3)消息认证:消息认证:r=MACk2(c)4)解密:解密:m=Dk1(c)Rrturn m同等安全条件下同等安全条件下ECC与与RSA/DSA所所需密钥长度需密钥长度RSA/DSA5127681024204821000ECC106132160211600研究热点研究热点 基于双线性映射(基于双线性映射(bilinear mappings)函)函数的密码协议和算法受到广泛研究和关注。数的密码协议和算法受到广泛研究和关注。例如:例如:Weil对(对(pairings)、Tate对等。对等。包括:基于身份的加密(包括:基于身份的加密(identity-based encryption),基于对的短签名、签密算),基于对的短签名、签密算法等等。法等等。
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。