论文部分内容阅读
[摘要]在密码体制相关概念及术语简介的基础上,提出素数的引入,并详细分析引入素域建立的门限RSA方案模型、建立阶段及解密阶段的算法思想,最后总结本RSA方案的优越性,能显著提高密码体制的有效性及可实现性。
[关键词]门限方案 RSA密码体制 素域
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0220061-01
一、引言
随着计算机科学技术及网络通信技术的迅速发展,计算机网络的应用己遍及人类社会的各个领域,社会已进入信息化时代。最基本的密钥管理采用的是秘密共享方案,但如果只是简单地使用秘密共享方案管理秘密密钥是不合适的。通过将秘密共享方案与密码算法进行结合,就产生了所谓门限密码学,本文就是围绕门限密码RSA方案进行研究的。
二、引入素域的门限RSA方案
1.门限RSA方案的模型。引入素域的门限RSA方案模型由以下部分组成:
系统建立Setup(k):输入为参数k,输出为主公私钥对(PK,SK)。
提取私钥Der(ID,SK):给定身份ID,和主私钥,输出相应于身份ID的私钥
2.建立阶段
(1)建立RSA密码系统,并设所用参数为p、q、n、e、d,其中p,q是素数,(n,e)为公钥,d为私钥。若选取大素数(公开)r>n;
3.解密阶段
(3)解密消息生成者C寻求k,使得
m即是密文c对应的明文消息。
4.解密公式的论证
证毕。
三、小结
总之,本文所探讨的引入素域建立的门限RSA方案的优越性体现在:因为小于n的素数个数近似于n/ln(n),所以100位的十进制大素数就有约1097个。打个比方,假设全世界有100亿人,每个人都使用自己的私钥且每天均更换,采用P,q均为100位的十进制大素数,1097个素数能保证使用1084年,而地球寿命也只能有约1010年。这样大量的素数的存在使我们可以定期的更换密钥以增强安全性。
参考文献:
[1]于秀源、薛昭雄,密码学与数论基础[M].山东科学技术出版社,1993:88-94.
[2]J.Baek and Y.Zheng.Identity-Based Threshold Decryption.Practice and Theory in Public Key Cryptography-PKC'2007,Singapore(SG),March 2004,Lecture Notes on Computer Science 2947,Springer-Verlag,2007:262-276.
[3]M. Bellare,A.Desai,D.Pointcheval,and P.Rogaway.Relations among notions of security for public-key encryption schemes[C].Advances in Cryptology Crypto'08.Berlin:Springer Verlag, 2008:26-32.
[4]王育民、何大可,保密学一基础与应用[M].西安电子科技大学出版社,2006:45-49.
注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”
[关键词]门限方案 RSA密码体制 素域
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0220061-01
一、引言
随着计算机科学技术及网络通信技术的迅速发展,计算机网络的应用己遍及人类社会的各个领域,社会已进入信息化时代。最基本的密钥管理采用的是秘密共享方案,但如果只是简单地使用秘密共享方案管理秘密密钥是不合适的。通过将秘密共享方案与密码算法进行结合,就产生了所谓门限密码学,本文就是围绕门限密码RSA方案进行研究的。
二、引入素域的门限RSA方案
1.门限RSA方案的模型。引入素域的门限RSA方案模型由以下部分组成:
系统建立Setup(k):输入为参数k,输出为主公私钥对(PK,SK)。
提取私钥Der(ID,SK):给定身份ID,和主私钥,输出相应于身份ID的私钥
2.建立阶段
(1)建立RSA密码系统,并设所用参数为p、q、n、e、d,其中p,q是素数,(n,e)为公钥,d为私钥。若选取大素数(公开)r>n;
3.解密阶段
(3)解密消息生成者C寻求k,使得
m即是密文c对应的明文消息。
4.解密公式的论证
证毕。
三、小结
总之,本文所探讨的引入素域建立的门限RSA方案的优越性体现在:因为小于n的素数个数近似于n/ln(n),所以100位的十进制大素数就有约1097个。打个比方,假设全世界有100亿人,每个人都使用自己的私钥且每天均更换,采用P,q均为100位的十进制大素数,1097个素数能保证使用1084年,而地球寿命也只能有约1010年。这样大量的素数的存在使我们可以定期的更换密钥以增强安全性。
参考文献:
[1]于秀源、薛昭雄,密码学与数论基础[M].山东科学技术出版社,1993:88-94.
[2]J.Baek and Y.Zheng.Identity-Based Threshold Decryption.Practice and Theory in Public Key Cryptography-PKC'2007,Singapore(SG),March 2004,Lecture Notes on Computer Science 2947,Springer-Verlag,2007:262-276.
[3]M. Bellare,A.Desai,D.Pointcheval,and P.Rogaway.Relations among notions of security for public-key encryption schemes[C].Advances in Cryptology Crypto'08.Berlin:Springer Verlag, 2008:26-32.
[4]王育民、何大可,保密学一基础与应用[M].西安电子科技大学出版社,2006:45-49.
注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”