网站大量收购独家精品文档,联系QQ:2885784924

2025年群论应用举例 .pdfVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

操千曲尔后晓声,观千剑尔后识器。——刘勰

组合群论在密码学和电子商务

的安全性中的应用

目录

第一章密码学和电子商务的安全性………………1

第一节密码学概述………………1

第二节电子支付系统的安全性…………………4

第二章组合群论和密码学…………4

第一节基础知识和背景…………4

第二节密码体制和密钥交换协议………………7

2.2.1[Wag84]公钥密码体制…………………7

2.2.2[Anshel93]密码体制……9

2.2.3[Anshel-Anshel-Goldfeld]密钥交换协议………………9

2.2.4[Ko-Lee-Cheon]密钥交换协议和密码体制……………11

第三章组合群论在电子支票的多签名体制中的应用……………14

第一节三方密钥交换协议……14

第二节基于辫群的多签名体制方案…………15

3.2.1多签名介绍……………16

3.2.2基于单向环同态的多签名体制………17

3.2.3基于辫群的多签名体制………………18

穷则独善其身,达则兼善天下。——《孟子》

第一章密码学和电子商务的安全性

第一节密码学概述

信息安全是密码学的基本要求,为了要达到这一点,密码学始终涉及两个

方面的斗争。其中一方(发送者)是设法对消息进行加密,使得只能是具有特殊

权利的人(接受者)才能够接受和阅读信息。而另一方则是尽力设法截获信息,

破译密文,或者用修改以后的假信息欺骗接收者。

在本文中,我们主要讨论的是前一方,即考虑用何种方法能够对消息进行

安全、有效且快捷的加密,保证消息的传送。

待加密的消息被称作明文(plaintext),用某种方法伪装消息并隐藏它的内容

的方法称作加密(encryption),被加密以后的消息称为密文,而把密文转变成明文

的过程称为解密。加密体制中的加密运算是由一个算法类组成,这些算法类的不

同运算可用不同的参数表示,不同的参数分别代表不同的算法,被称作密钥,密

钥空间是所有密钥的集合。密码体制一般是指密钥空间与相应的加密运算结构,

同时还包括了明文和密文的结构特征。在密码体制的设计和评价中要考虑到以下

一些基本原则:

(1)不可破原则,指该密码体制在理论上或实际上是不可破解的。

(2)部分信息丢失不会影响整个系统的安全性。即硬件设备、加密算法

或全部密文与部分明文这些信息的丢失不会危及整个系统的安全。

(3)与计算机、通信系统匹配原则。要求密码系统不是独立存在的,而

可以在计算机或通信系统中使用。

密码体制发展到现在,已经有了很多种不同的类型。但

文档评论(0)

186****0379 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档