文档库 最新最全的文档下载
当前位置:文档库 › 一个新的高效的无证书签名方案

一个新的高效的无证书签名方案

金格科技国资委系统电子签章系统方案电子签名解决方案

金格科技国资委系统电子签章系统方案-电子签名解决方案随着办公自动化中对文档的安全性、真实性的要求不断的提高,特别是针对手写签名、电子印章需求更加严格,要求在WOrd/Excel文档上签名、盖章,需要实现多人会签、签章可验证、可认证、防抵赖等功能。江西金格网络科技公司根据实际情况,自行研制开发了ISignature手写签名电子印章系统软件(简称:!Signature电子签章系统)。该系统采用信息加密和数据压缩处理技术,可靠性好,扩展性强,适用于政府、企业在公文处理中的应用。 手写签名电子印章软件由签章钥匙盘和软件构成,签章钥匙盘自带CPU、快速存储器和加密处理机制,用于存放单位或个人数字证书、印章信息或签名信息。签章钥匙盘通过USB接口和计算机连接。软件自动嵌入到WOrd、EXCel、hlml 里,用来实现印章或签名。 手写签名电子印章软件的软件部分组成:制章软件、签章软件、签章浏览三部分组成。 电子签章应用系统框架:

国资委系统在部署电子签章系统时,应该由国资委系统信息化管理部门统一规划电子签章系统,以保证各成员政府与企业之间以及成员企业之间的电子签名可以互相认证。 系统整体由以下部分构成: 签章服务器系统:负责电子印章钥匙盘的颁发和使用控制,还负责进行电子签名前的验证和签名后的验证工作。 签章客户端软件:具体完成不同类型信息的签章和验证操作,与签章服务器系统具有数据通讯。

数字证书颁发系统:第三方CA认证机构,由第三方CA认证机构进行数字证书颁发和销毁。 电子签章服务器系统 电子签章服务器管理中心是一个基于数据库的印章后台管理系统,对印章的申请、审批、制作、审核、启用、销毁、监控等进行全面的管理,从应用逻辑上保证系统的安全、可靠。 电子签章服务器系统是为电子印章颁发机构使用的,具体应该根据国资委系统电子签章管理机构的设置来决定部署方式。建议采用集中式部署的方式,电子签章服务器系统部署在国资委系统信息中心机房。 电子签章服务器是国资委系统为了保证电子签章的严密性和安全性而必不可少的非常重要的部分,根据应用系统部署的方式,在国资委系统信息中心部署一套就可以了。而且今后要实现在网页上的电子签名时,也可以使用统一的电子签章服务器,这样大大提高了系统的整体性和可扩展性,节省了投资。 电子签章服务器对印章钥匙盘和个人证书进行合法性进行验证,确保电子签章的

可证安全的基于身份的签密方案

可证安全的基于身份的签密方案 摘要对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4 1195-1198提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。 关键词数字签名;基于身份;双线性对;随机预言机;签密 中图分类号TP309.2 文献标志码 A 0引言 1984年,Shamir[1]首次提出了基于身份的密码体制,其思想就是将用户的身份作为公钥,简化传统的公钥基础设施中证书颁发结构(Certificate Authority,CA对用户公钥证书的管理。1997年,Zheng [2]首次提出了签密的概念和签密方案。与传统的数字签名相比,签密方案将对消息签名和加密同时进行,有计算量小、通信量少的优势。Zheng [2]方案中

仍存在证书管理繁琐和密钥托安全管问题,AlRiyami等[3]在此基础上提出了无证书签密机制,进一步提高了签密的效率。随后其他研究者也参与对高效可证安全的签密方案的研究,2008年Barbosa等[4]提出了无证书签密方案,并给出了签密机制的第一个安全模型。国内朱辉等[5]和刘文浩等[6]分别提出了基于无双线性配对的无证书签密机制,但二者均不能抵抗替换公钥攻击,文献[7-9]都对二者的方案进行了攻击分析并作出了改进。2013年高键鑫等[10]提出的无双线性对的无证书安全签密方案,通过对其进行安全性分析研究发现该方案存在公钥替换攻击问题。在此基础上结合国密SM2[11]标准签名算法设计和实现技巧,本文提出了一个新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案。 1预备知识 定义1如果对于所有多项式L(?以及所有概率多项式时间的敌手η,敌手η在下述实验中成功的概率是(作为k的函数可忽略的,那么签名方案(参数生成(Generate,Gen、签名(Signature,Sign、验证(Vertify,Vrfy是适应性选择消息攻击条件下存在性不可伪造的: 1运行密钥生成算法Gen(1k生成一对密钥(pk,sk。 2将pk给η,并允许η与签名预言机Signsk(?交互,请求任意数量的签名(将其记为ηSignsk(?(pk。令M表

改进的无证书混合签密方案

收稿日期:2012-06-10;修回日期:2012-07-12 基金项目:江西省教育厅科技资助项目(GJJ12614) 作者简介:周才学(1966-),男,副教授,硕士,CCF 会员,主要研究方向为密码学与信息安全(charlesjjjx@126.com ). 改进的无证书混合签密方案 * 周才学 (九江学院信息科学与技术学院,江西九江332005) 摘 要:对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保 密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman 问题和计算Diffie-Hellman 问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。 关键词:混合签密;无证书混合签密;保密性攻击;双线性对;密钥封装中图分类号:TP309 文献标志码:A 文章编号:1001-3695(2013)01-0273-05 doi :10.3969/j.issn.1001-3695.2013.01.070 Improved certificateless hybrid signcryption scheme ZHOU Cai-xue (School of Information Science &Technology ,University of Jiujiang ,Jiujiang Jiangxi 332005,China ) Abstract :This paper analyzed the Jin et al.’s certificateless hybrid signcryption scheme.It showed that there existed confi-dentiality attacks in their scheme under insider-security model.This paper proposed an improved certificateless hybrid sign-cryption scheme based on the bilinear pairings.The improved scheme was proven to be secure under GBDH assumption and CDH assumption in the random oracle model.The improved scheme overcomes the security flaw of the original one without sac-rificing its high efficiency. Key words :hybrid signcryption ;certificateless hybrid signcryption ;confidentiality attack ;bilinear pairings ;key encapsula-tion 签密能在一个逻辑步骤内同时实现加密和认证,而其所需 的计算和通信代价大大低于传统的先签名后加密, 是Zhang [1] 于1997年提出的概念,自它被提出后,迅速成为了研究热点。 基于身份的密码体制的概念由文献[ 2]于1984年提出。在这种体制中,用户的公钥可由用户的身份信息直接计算得到,从而省去了公钥证书,自它被提出后,也迅速成为了研究热点。但是,基于身份的密码体制有个天生的缺陷,就是存在密钥托管问题,即可信中心知道所有用户的私钥。为克服这种不足,文献[3]于20003年提出了无证书密码体制。在无证书密码体制中,用户的私钥由两部分组成,一部分由可信中心产生,另一部分由用户自己生成。这样就解决了密钥托管问题,同时公钥也不需要证书, 因此这种密码体制具有巨大的优越性。无证书签密 [4] 把无证书体制和签密的思想相结合,既具 有无证书体制的优点又具有签密的高效率。然而,一般的签密方案不能签密任意长的消息,一般的公钥加密也存在同样的问题,于是文献[5]提出了混合加密的思想。混合加密由密钥封装技术(KEM )和数据封装技术(DEM )两部分组成。KEM /DEM 混合结构的最大优点是将整个加密算法分为相互独立的两部分,各部分的安全性可以分别研究。2005年,文献[6]引入了一种新的混合加密结构tag-KEM /DEM 。Tag-KEM 是在密钥封装KEM 中连同另外一个信息tag 一起封装,它实际上是一种可认证的KEM ,可如同一般KEM 那样与DEM 结合形成混合密码体制,但用tag-KEM 代替KEM 可以得到性能更好的混合密码。已有研究表明,在这种新的混合结构下,如果tag-KEM 是CCA2安全的, DEM 只要是被动攻击安全的就可使整个混合加密达到CCA2安全水平。2005年,借鉴加密的KEM /DEM 思想,文献[7,8]提出了混合签密的概念。2009年,文献[9]将混合签密的概念推广到无证书体制,提出了无证书混合签密的概念并给出一个具体方案。2011年,文献[10]提出一个新的无证书混合签密方案。 本文对文献[10]进行了安全性分析,分析表明文献[10]在内部安全模式下存在保密性攻击。本文基于双线性对提出一个改进的无证书混合签密方案,在随机预言机模型中,对改进方案进行了安全性证明。 1 预备知识 1.1 定义定义1 双线性对。设G 1为循环加群, 其阶为素数q ;G 2为具有相同阶的循环乘群。称e ^ :G 1?G 1→G 2为一个双线性映射,如果满足以下性质: a )双线性性:对所有P ,Q ∈G 1,a , b ∈Z q ,有e ^ (aP ,bQ )=e ^ (P ,Q ) ab 。 b )非退化性:存在P ,Q ∈G 1,满足e ^ (P ,Q )≠1G 2。c )可计算性:对所有P ,Q ∈G 1,存在一个有效算法计算e ^ (P ,Q )。 定义2 计算Diffie-Hellman 问题,简称CDH 问题(compu-第30卷第1期2013年1月计算机应用研究 Application Research of Computers Vol.30No.1Jan.2013

数字证书认证以及签名实现方案

1. 用户认证实现 用户使用数字证书进行身份认证时,可以使用SSL协议(https即是基于SSL协议之上的http协议)实现、现在主流的浏览器都支持SSL协议,因此采用https协议通讯的BS系统能够方便地使用数字证书做为身份认证方式。除SSL 协议外,还有签名认证的方式实现身份认证,签名认证无标准的实现协议或是流程,神州融信基于PKI/CA接口开发套件设计实现了签名认证的过程。 下面介绍业务系统在不同结构下,所能身份认证的实现技术。 1.1 C S结构: 可以直接通过UTrust签名认证组件实现。 1.2 B S结构: BS结构时,按协议分,可以分为http和https的访问的方式。https是基于SSL协议基础之上的http通讯。使用https时,可以配置WEB服务器要求使用数字证书对客户端进行认证。 ◆使用https协议时 使用https时,无需使用UTrust签名认证组件。服务器端调用windows 的API即可获得用户通过浏览器提交的数字证书的信息,实现对用户身份的认证。 但此种方式需要数字证书安装到浏览器或是数字证书在标准的符合PKCS12的USB KEY中。 ◆使用http协议时 使用http协议时,浏览器不会自动获取用户的数字证书提交给服务器端。此时认证需要使用UTrust签名认证组件实现服务器端的编程。在客户端,使用微软的CAPICOM实现获取浏览器中安装的数字证书。 此种方式时,数字证书安装到浏览器中。如果使用USB KEY,则需要KEY厂家提供读取数字证书的API。 2. 数字签名实现 数字签名应用主要包括签名以及验签两个过程。 数字签名时,使用用户的私钥对需要签名的原始数据进行签名,得到了对原始数据指纹加密后的密文。

可证明安全的基于身份的聚合签密方案

可证明安全的基于身份的聚合签密方案 摘要:为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性DiffieHellman问题的困难性。 与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。 关键词:双线性对;签密;聚合签密;随机预言模型;可证明安全 中图分类号:TP309.7 文献标志码:A Abstract:In order to more effectively protect the security of network information,confidentiality and authentication of message need to be realized at the same time. Signcryption performs signature and encryption simultaneously in one logical step. In order to improve safety and efficiency of existing signcryption,an identitybased aggregate signcryption scheme

一类无证书签名方案的构造方法

第32卷 第5期2009年5月 计 算 机 学 报 CH INESE JOURNA L OF COMPU TERS Vol.32No.5 May 2009 收稿日期:2008201220;最终修改稿收到日期:2008212222.本课题得到国家自然科学基金(60673070)和江苏省自然基金(B K2006217)资助.张 磊,男,1982年生,博士研究生,主要研究方向为密码学与信息安全.张福泰,男,1965年生,教授,博士生导师,研究领域包括信息安全、网络安全、密码学.E 2mail:zhan gfutai@https://www.wendangku.net/doc/109664747.html,. 一类无证书签名方案的构造方法 张 磊 张福泰 (南京师范大学数学与计算机科学学院 南京 210097) 摘 要 无证书密码体制(CL 2PKC)是一类新型公钥密码体制.它保持了基于身份的密码体制(ID 2PKC)不需要使用公钥证书的优点,又较好地解决了基于身份的公钥体制所固有的密钥托管问题.对无证书体制下安全高效的签名方案的设计方法的研究是受到高度关注的研究课题.文中给出了一类无证书签名方案的构造方法,并在一个很强的安全模型下对用该方法所构造的方案的安全性进行了证明.文中对新构造的方案与已有的一些同类方案的性能进行了比较.结果显示新方案在整体性能上有一定的优势. 关键词 无证书密码系统;计算Diffie 2Hellman 问题;双线性对;无证书签名;随机预言模型中图法分类号TP 309 DOI 号:10.3724/SP.J.1016.2009.00940 A Method to Construct a Class of Certificateless Signature Schemes ZH ANG Lei ZH ANG Fu 2Tai (Colleg e of Mathematics and Comp uter Science,N anjing N ormal University ,N anjing 210097) Abstr act Certificateless public key cryptogr aphy (CL 2PKC)is a new paradigm in public key cryptography.It effectively solves the inherent key escr ow problem in identity based public key cryptography (ID 2PKC)while keeps its certificate free property.Designing efficient and secure signature schemes in cer tificateless public key setting is an interesting research topic that attracts the attentions of many resear cher s.T his paper proposes a new method to construct a class of cer 2tificateless signature schemes.The schemes constructed using the new method can be proven se 2cur e in a very str ong security model.The overall performances of the authors .newly constructed schemes are better than that of the other certificateless signature schemes available in the literature.Keywor ds certificateless public key cryptography;computational Diffie 2H ellman pr oblem; bilinear pairing;certificateless signature;random oracle model 1 引 言 在基于证书的传统公钥密码系统下,为了保证系统的安全性,用户的公钥由CA 颁发的证书进行认证.然而在实际应用中证书的产生、管理、传输、验证等过程不仅复杂而且代价很高.为了简化证书管理过程,降低运行代价,Shamir [1]在1984年首次 提出了基于身份的密码系统.在基于身份的密码系统中不再使用证书来认证用户的公钥,因为用户的公钥就是能唯一代表他身份的一个公开信息,比如说他的电话号码或者email 地址.在该系统中,用户的私钥需要由一个可信中心(PKG)产生.正是由于这一点,基于身份的密码系统有一个与生俱来的缺陷,那就是密钥托管问题,即PKG 知道任何用户的私钥.为了解决基于身份的密码系统中的密钥托管

两种数字签名方案

两种数字签名技术 0902班贺信学号: 1.数字签名的基本概念 1.1 数字签名的定义 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。 1.2 数字签名的基本要求 身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。数字签名技术用来保证信息的完整性。“数字签名”是通过一个单向函数对要传送的报文进行处理后得到的,用以认证报文来源并

核实报文是否发生变化的一个字母数字串。数字签名可以解决否认、伪造、篡改及冒充等问题。类似于手书签名,数字签名也应满足一下基本要求: 1)收方能够确认或证实发方的签名,但不能伪造签名。 2)发方向收方发出签名的消息后,就不能再否认他所签发的消息,以保证他不能抵赖之前的交易行为。 3)收方对已收到的签名信息不能否认,即有收报认证。 4)第三者可以确认收发双方之间的信息传递,但不能伪造这一过程。 1.3 数字签名的原理 数字签名是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化。它类似于手写签名或印章,也可以说它就是电子印章。我们对一些重要的文件进行签名,以确定它的有效性。但伪造传统的签名并不困难,这就使得数字签名与传统签名之间的重要差别更加突出:如果没有产生签名的私钥,要伪造由安全密码数字签名方案所产生的签名,计算上是不可行的。人们实际上也可以否认曾对一个议论中的文件签过名。但是否认一个数字签名却困难得多,这样做本质上证明在签名生成以前私钥的安全性就受到危害。这是由于数字签名的生成需要使用私钥,而它对应的公钥则用以验证签名。因而数字签名的一个重要性质就是非否认性,目前已经有一些方案,如数字证书,把一个实体(个人,组织或系统)的身份同一个私钥和公钥对"

OA系统CA数字证书认证和电子签名解决方案

OA 系统CA 数字证书认证和电子签名解 决方案1 某市OA 系统(内外网)基于CA 的身份认证和电子签名解决方案 1、用户背景 内蒙古某市下属2 区、5县、4旗,人口300 余万,该市交通发达,是内蒙连接东北的交通枢纽。 2、用户需求 通过与沟通,总结最终用户需求如下: ?BS 架构的OA 系统,采用Domino Notes 开发的,用到金格的word 控件, 主要是做痕迹保留用的,和系统登录无关。需要保证登录者身份的真实 性。 ?对流程文件的表单进行电子签名,需要保证公文审批的完整性和不可抵 赖性,同时要考虑一个表单,多个领导会签的情况。 ?通过运营商组的专网,在网络出口已经部署防火墙。 3、解决方案

据既有的安全项目经验,根据信息安全等级保护条例,厅局级政府单位需要进行内外网隔离。目前暂时按照内外网隔离的方案进行设计,如果确实不需要部署外网,则不必考虑外网设计。 具体设计方案如下: ?在内网建设CA 服务器。 ?密钥生成和管理由证书服务器密码机负责。 ?采用一主两从LDAP ,内网部署一主一从,外网部署一从。内网的主LDAP 数据自动推送到内网从LDAP ,手工导入到外网从LDAP 。CA 服务器的证 书和CRL 列表定期发布到内网主LDAP 。 ?在内网部署电子签名中间件,进行双向的签名和验签。 ?手持USB KEY ,带有密码芯片算法的KEY ,存储量大于等于32K ,用于私 钥存储。 ?为应用系统的WEB 服务器发放服务器证书,实现用户登录时,用户和服 务器的双向验证,确保应用服务器身份和用户身份的真实性。 ?在公网入口部署SSL VPN 设备,确保应用服务器是在收

一个可公开验证和前向安全的签密方案

1引言 1997年文献[1]提出了签密的概念,并给出了一个具体的签密方案。由于签密比先签名再加密的常规消息传递的代价要小得多,所以非常适合大量数据的认证安全传递。又因为签密的节省代价与方案中采用的安全参数的长度成正比,当取较大的安全参数时,签密方案的安全性能更佳[2]。基于身份的密码体制最初是由文献[3]提出,但直到2001年才由文献[4]利用Weil Pairing和Tate Pairing给出了一个很好的实现方案。2002年文献[5]定义了基于身份的签密方案的安全模型,利用双线性对构造了第一个基于身份的签密方案,该方案提供了消息的保密性和签名的不可伪造性。文献[6]提出了3个新方案,然而在这3个方案中,没有一个方案能同时满足公开验证性和前向安全性。文献[7]提供了公开验证性和前向安全性,然而方案同时也有一些不好的特性,如密文的无关联性和匿名性。文献[8]设计了一个能同时满足公开验证性和前向安全性的签密方案,然而他们的方案需要两个私钥:一个用于签密,一个用于解签密。 该文利用双线性对提出了一个新的基于身份的签密方案,该方案可以在基于身份的密码体制中运行,能够将数字签名和加密有效地结合起来,可以使接受者在不作任何转换的情况下由任意第三方来验证密文消息的来源并可以独立进行签名验证和消息恢复,具有很好的应用前景。此外,方案效率也非常高。2基于身份的签密方案的形式化定义 采用Malone-Lee定义的基于身份的签密方案的安全概念。这些概念是语义安全的,即具有在适应性选择密文攻击下不可区分性和在适应性选择消息攻击下不可伪造性。 2.1基于身份的签密方案的组成 一个基于身份的签密方案由以下几个算法组成: (1)系统初始化算法(Setup):此算法由PKG完成,PKG输入安全参数k。输出系统主密钥s和系统参数params,PKG保密s,公开系统参数params。 (2)密钥生成算法(Extract):用户U将其身份信息ID U提交给PKG,PKG计算用户公钥Q U=H0(ID U)和私钥S U=sQ U并通过安全方式发送给这个用户。 (3)签密算法(Signcrypt):输入系统参数params,明文消息m,接收者的身份ID B和发送者的私钥S A,输出秘文σ=signcrypt(m,S A,ID B)。 (4)解签密算法(Unsigncrypt):输入秘文σ,系统参数params,接收者的私钥S B和发送者的身份ID A,输出明文消息m或“⊥”表示解签密失败。 这些算法必须满足基于身份的签密方案的一致性要求,即如果σ=signcrypt(m,S A,ID B),那么m=Unsigncrypt(σ,S B,ID A)。 一个可公开验证和前向安全的签密方案 杨靖,余昭平 YANG Jing,YU Zhao-ping 解放军信息工程大学电子技术学院,郑州450004 Institute of Electronic Technology,PLA Information Engineering University,Zhengzhou450004,China E-mail:yangjing109@https://www.wendangku.net/doc/109664747.html, YANG Jing,YU Zhao-ping.Signcryption scheme with public verifiability and forward https://www.wendangku.net/doc/109664747.html,puter Engineering and Applications,2010,46(13):108-111. Abstract:This paper proposes an identity based signcryption scheme with both public verifiability and forward security using bi-linear pairings.The scheme can separate the signature verification from message recovery.It can be applied in mobile E—business scenario,such as filtration of bad instant messages of mobile equipment.The proposed scheme is proved to be secure assuming the bilinear Diffie-Hellman problem is hard.This scheme is also very efficient regarding the computation costs and the communi-cation overheads after analyzing and being compared with other schemes. Key words:signcryption;ID-based;bilinear pairing;random oracle model 摘要:利用双线性对提出一个满足公开验证性和前向安全的基于身份的签密方案,并且能够将签名的验证和消息的恢复分别独立进行,可以应用于为移动设备过滤垃圾信息等移动电子商务场合。在BDH问题是困难的假设下用随机预言模型给出了安全性证明,经过分析比较,该方案具有很高的安全性和效率。 关键词:签密;基于身份;双线性对;随机预言模型 DOI:10.3778/j.issn.1002-8331.2010.13.032文章编号:1002-8331(2010)13-0108-04文献标识码:A中图分类号:TN918 基金项目:现代通信国家重点实验室基金(No.9140C1102060702)。 作者简介:杨靖(1981-),女,硕士生,主研方向:协议分析、密码理论;余昭平(1962-),男,教授,硕士导师,主研方向:密码理论、信息安全。 收稿日期:2008-10-31修回日期:2009-01-05

相关文档