- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.7 密码学理论及应用展望 在密码学及其相关的信息安全产业发展方面,我们认为: 要重视产品的功能集成和标准化,推出支持多种标准,比如同时支持PGP和PKI的公钥标准的安全产品。 一些安全相关的产品应该更加多功能、便利化和通用化 政府应该在产业的规范化、标准化和兼容性方面做出更多的工作。 一个产业的推出不一定要一开始就以盈利为目标 积极运用密码技术推进公益事业 信息安全和密码产业涉及到的不仅仅是个人和企业的利益 7.7.1 量子密码学 量子密码学(Quantum Cryptography)是一门很有前途的新领域,许多国家的人员都在研究它,而且在一定的范围内进行了试验。离实际应用只有一段不很长的距离。量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由测不准原理和量子不可克隆定理所保证,量子密码也被认为是非常有前途的、不可破译的密码体制。 7.7.2 同态加密 同态加密(homomorphic encryption)是2009年IBM公司的克雷格·金特里(Craig Gentry)的一项关于密码学的突破性的发现:对加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。 7.7.3 数字版权保护技术 在数字化的时代,许多重要的产品都是数字化的,比如软件、视频文件、音频文件、各种文档等等。但是目前看来这方面的保护是非常欠缺的,许多软件采取了一定的保护措施,但是,却很容易就被破解了。这使得数字化作品的开发者没有动力,也没有经济能力去继续开发产品。除了从法律层面来解决问题外,我们也可以应用技术手段来限制版权的滥用。数字版权保护技术可以担当重任。 7.7.4 数字签名应用 数字签名可以进行认证身份且非合法用户不能伪造和签名者不可否认,因而可以取代传统的签名、盖章,取代传统的纸质证书和票据等。除了可以取代传统的签名以外,它还能在数字化、信息化和网络化等独特的领域有着不可替代的作用,如数字化文档的签名等方面,在这些方面显然传统的签名无能为力。 7.7.5 密码技术支撑诚信产业 中国社会诚信非常欠缺,一些涉及到人的食品安全的问题一直屡禁不止,不断涌现,引起很大的关注,而这些失信于人的企业中,也有非常有名的厂家。正是这些问题使得对诚信的需求非常大,急需一种新的产业-诚信产业来规范市场,建立社会信任,而信息技术,特别是密码技术,可以有效支撑这一产业,促进各种产业的透明化和可信任性。 思考题与习题 Hash函数和纠错编码都是要校验,它们有什么本质性的差别,为什么hash函数只能校验,却需要经过复杂的计算,需要很长的hash值? 听到密码学这个名词,你认为它主要是干什么的?能否在现有密码学的基础上拓展密码学的概念呢? 密码学往往是实现一些不可思议的问题,一些难题,密码学的许多安全需求就是给我们出难题,这些问题对你有何启发? 思考题与习题 信息系统中压缩、纠错和加密的顺序可以是任意的吗?试着从多方面进行分析,比如压缩的效果、运算量、安全性等? 分组密码和流密码加密后的密文的压缩效果如何,比较两种加密情况下的压缩效果,并且分析加密前后的压缩效果? 思考题与习题 在前面针对密码系统的一些结论中,有些只是针对于常用的、简单的密码体制,对于特别的密码体制不一定成立,寻找这些结论,并且试图打破这些结论,寻找新的密码体制,使得它具有新的安全价值。 密码分析的方法有哪些? 古典密码体制中加密的基本思想是什么? 思考题与习题 对称密码体制和非对称密码体制的不同点是什么? 在现实中可能通过那些方法或渠道绕过加密、数字签名和认证码之类技术的保护,而带来安全隐患? 我们致力于使得本书上达思想与方法,下及实现与应用,但是力所不及,欢迎多提宝贵意见至hellowyin@126.com/book/Showbook.asp?CPBH=044338-01DJ=36 学习得来终觉浅,绝知此事要自悟 * * * * * 中间的迭代轮和结尾轮有一定的共同之处,下面介绍中间迭代轮包含4个步骤: 字节代换(SubBytes) — 透过一个非线性的替换函数,用查找表的方式把每个字节整体替换成对应的字节,也就是说这是一个8bit的S盒,这个变化具有很好的非线性性。 行移位(ShiftRows) — 将矩阵中的每个横列进行左循环移位移位。 列混合(MixColumns) — 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每行内的四个字节,它是GF(28)上乘法运算,其中所乘的因子是3个固定的数01,03,01。 轮密钥加(AddRoundKey):矩阵中的每一个字节都与该轮对应的轮密钥(round key)做XOR运算;每个轮密钥(子密钥)由密钥
文档评论(0)