1) Identity-Based Cryptography
基于身份密码学
1.
Research on Identity-Based Cryptography Electronic Business Security Architecture;
基于身份密码学的电子商务安全体系研究
2.
In 1984, Shamir introduced an innovative concept - identity-based cryptography (IBC), where public keys are straightly derived from users identities.
而在基于身份密码学(IBC)中,公钥是代表用户身份的任意字符串,可以直接从身份中提取,则证书和公钥目录是不必要的,因此简化了公钥的管理,并由此带来了不需要密钥信道的非交互式通信以及不需要证书校验,节约了计算和通信成本。
2) identity-based cryptography
基于身份的密码学
3) ID-based cryptography
基于身份的密码学
6) identity-based cryptography
基于身份的密码体制
1.
The model is based on identity-based cryptography,so as to overcome some problems posed by traditional authentication model based on PKI.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型。
2.
According to the security problems in network commerce, a trusted center architecture based on intrusion tolerance and its algorithm of hybrid encryption are designed with identity-based cryptography.
针对网络商务的安全问题,利用基于身份的密码体制,设计一个基于容忍入侵的可信中心安全架构及其加密算法,以此为核心提出一个基于身份的协同商务平台安全方案。
3.
It is analyzed that the identity-based cryptography and the elliptic curve encryption arithmetic,and also its application in E-business.
本文详细讨论了基于身份的密码体制和椭圆曲线加密算法,分析了其在电子商务的安全交易过程中的应用。
补充资料:密码学
研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码是通信双方按约定的法则进行明密特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码是阶级斗争的产物。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
密码编制 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:①错乱。按照规定的图形和线路,改变明文字母或数码等的位置成为密文。②代替。用一个或多个代替表(以单码或多码为单位)将明文字母或数码等代替为密文。③密本。用预先编定的字母或数字密码组,代替一定的词组、单词等变明文为密文。④加乱。用有限元素(字母或数码)组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用。见下表:
编制密码应遵循保密、可靠、迅速、经济等原则。由于各个国家、集团的条件和要求不同,而有不同的侧重。实现各种密码编制的手段多种多样,如手工、机械式或电动式密码机,电子密码机等。通过这些手段,可以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制。即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
密码破译 利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
简史 中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》"字验"记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表 40种情况或要求(图1)。这种方式已具有密本体制的特点。19世纪后期,电报技术输入中国。1871年由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法(图2、图3)。在此基础上,逐步发展为各种比较复杂的密码。
在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码。公元前 1世纪古罗马皇帝G.J.凯撒曾使用有序的单表代替密码。之后,逐步发展为密本、多表代替及加乱等各种密码体制。
20世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。
密码破译是随着密码的使用而逐步产生和发展的。1412年波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人F.W.卡西斯基所著《密码和破译技术》,以及1883年法国人A.克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人C.E.香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长A.齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用。这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
密码是通信双方按约定的法则进行明密特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码是阶级斗争的产物。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
密码编制 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:①错乱。按照规定的图形和线路,改变明文字母或数码等的位置成为密文。②代替。用一个或多个代替表(以单码或多码为单位)将明文字母或数码等代替为密文。③密本。用预先编定的字母或数字密码组,代替一定的词组、单词等变明文为密文。④加乱。用有限元素(字母或数码)组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用。见下表:
编制密码应遵循保密、可靠、迅速、经济等原则。由于各个国家、集团的条件和要求不同,而有不同的侧重。实现各种密码编制的手段多种多样,如手工、机械式或电动式密码机,电子密码机等。通过这些手段,可以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制。即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
密码破译 利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
简史 中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》"字验"记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表 40种情况或要求(图1)。这种方式已具有密本体制的特点。19世纪后期,电报技术输入中国。1871年由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法(图2、图3)。在此基础上,逐步发展为各种比较复杂的密码。
在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码。公元前 1世纪古罗马皇帝G.J.凯撒曾使用有序的单表代替密码。之后,逐步发展为密本、多表代替及加乱等各种密码体制。
20世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。
密码破译是随着密码的使用而逐步产生和发展的。1412年波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人F.W.卡西斯基所著《密码和破译技术》,以及1883年法国人A.克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人C.E.香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长A.齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用。这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条