公钥密码体制

合集下载

公钥密码体制公钥密码体制

公钥密码体制公钥密码体制

首次公开提出了“公开密钥密码编码学”的概念。
这是一个与对称密码编码截然不同的方案。
提出公开密钥的理论时,其实用性并没有又得到证明:
❖ 当时还未发现满足公开密钥编码理论的算法; ❖ 直到 1978 年,RSA 算法的提出。
2.基本特征
❖ 加密和解密使用两个不同的密钥 公钥PK:公开,用于加密,私钥SK:保密,用作解密 密钥
3.优点
❖ 密钥管理
加密密钥是公开的; 解密密钥需要妥善保存; 在当今具有用户量大、消息发送方与接收方具有明显的信息不对称
特点的应用环境中表现出了令人乐观的前景。 新用户的增加只需要产生一对公共/私有密钥。
❖ 数字签名和认证
只有解密密钥能解密,只有正确的接收者才拥有解密密钥。
缺点:公共密钥系统的主要弱点是加密和解密速度慢。
加密与解密由不同的密钥完成; 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的; 两个密钥中任何一个都可以作为加密而另一个用作解密。
6.公钥密码算法
除RSA算法以外,建立在不同计算问题上的其他公钥密码算法 有:
基于因子分解问题的Rabin算法; 椭圆曲线公钥算法; 基于有限域中离散对数难题的ElGamal公钥密码算法 基于代数编码系统的McEliece公钥密码算法; 基于“子集和”难题的Merkle-Hellman Knapsack(背包)公钥密码算 法; 目前被认为安全的Knapsack型公钥密码算法Chor-Rivest。
实际应用中的加密方式
❖ 混合加密技术 对称密码体制:密钥分发困难 公钥体制:加解密效率低 将对称加密算法的数据处理速度和公钥算法对密钥的保 密功能相结合 利用对称加密算法加密传输数据 利用非对称加密算法交换会话密钥
实际应用中的加密方式

第09-12讲 公钥密码体制

第09-12讲 公钥密码体制

陌生人间的保密通信问题 数字签名的问题

– 传统加密算法无法实现抗抵赖的需求
140000 120000 100000 80000 60000 40000 20000 0
密钥量
50
100
200 300 400 用户数
500
图6-1 用户数与密钥量的对应关系
公钥密码体制
公钥密码又称为双钥密码、非对称密码 公钥密码体制提出的标志性文献:
Q
X1 1
X2 0
X3 2760
Y1 0
Y2 1
Y3 167
16
1
0
1
1
-16
167
88
1
-1
-16
17
88
79
例:取p=47, q=61时, n=2867, (n)=(47-1)(61-1)=2760, 可取SK=167,PK=1223
Extended Euclid(f, d) (设 f >d) (X1,X2,X3)←(1,0,f); (Y1,Y2,Y3)←(0,1,d); :loop if Y3=0 then return gcd(f, d)=0; if Y3=1 then return gcd(f, d)=1; Y2=d-1 mod f; Q=X3/Y3 ; (T1,T2,T3)←(X1-QY1,X2QY2,X3-QY3); (X1,X2,X3)←(Y1,Y2,Y3); (Y1,Y2,Y3)←(T1,T2,T3); got o loop

为了提高加密速度,通常取e为特定的小整数,如 EDI国际标准中规定 e=216+1,ISO/IEC9796中甚 至允许取e=3。这时加密速度一般比解密速度快10 倍以上。
RSA密钥的生成

公钥密码体制及典型算法-RSA

公钥密码体制及典型算法-RSA
3
对称密码体制的缺陷


密钥分配问题 通信双方要进行加密通信,需要通过秘密的安全信道 协商加密密钥,而这种安全信道可能很难实现; 密钥管理困难问题 在有多个用户的网络中,任何两个用户之间都需 要有共享的秘密钥,当网络中的用户n很大时,需要管理的密钥数目 是非常大 。
n用户保密通信网,用户彼此间进行保密通信需要 2 Cn n(n 1) / 2 个密钥。 n=1000:499500个密钥 n=5000:12497500个密PKB求秘密钥SKB在计算 上是不可行的。 ⑤ 敌手由密文c和B的公开钥PKB恢复明文m 在计算上是不可行的。 ⑥ 加、解密次序可换,即 EPKB[DSKB(m)]=DSKB[EPKB(m)] 其中最后一条虽然非常有用,但不是对 所有的算法都作要求。
26
公钥密码算法应满足的要求
以上要求的本质之处在于要求一个陷门单向 函数。 单向函数是两个集合X、Y之间的一个映射, 使得Y中每一元素y都有惟一的一个原像x∈X,且 由x易于计算它的像y,由y计算它的原像x是不可 行的。这里所说的易于计算是指函数值能在其输入 长度的多项式时间内求出,即如果输入长n比特, 则求函数值的计算时间是na的某个倍数,其中a是 一固定的常数。这时称求函数值的算法属于多项式 类P,否则就是不可行的。例如,函数的输入是n 比特,如果求函数值所用的时间是2n的某个倍数, 则认为求函数值是不可行的。
5
公钥密码体制的基本概念




由私钥及其他密码信息容易计算出公开密钥 (a polynomial time (P-time) problem) 由公钥及算法描述,计算私钥是难的 (an NPtime problem) 因此,公钥可以发布给其他人(wishing to communicate securely with its owner ) 密钥分配问题不是一个容易的问题(the key distribution problem )

第四章-公钥密码体制

第四章-公钥密码体制
(p-1)! = 12…(p-1) [(a mod p)(2a mod p)…((p-1)a mod p)] mod p [a2a…(p-1)a] mod p [ap-1(p-1)!] mod p 注意到(p-1)!与p互素,因此定理成立.
• 推论: p素数,a是任意整数,则: ap a mod p
– M kφ(n)+1=M mod n
RSA算法举例(1)
p = 53,q = 61,n = pq = 3233, φ(n)=52x60 = 3120 令d = 791,则e = 71 令m = RE NA IS SA NC E 即m = 1704 1300 0818 1800 1302 0426 170471 mod 3233 = 3106,…, C = 3106 0100 0931 2691 1984 2927
欧拉定理
• 证明: • R={x1,x2,…,x(n)}为所有小于n且与n互素的正整数,考虑集 合 • S={(ax1mod n), (ax2mod n),…, (ax(n) mod n)} • (aximod n)与n互素 • (aximod n)两两不等: • (aximod n) = (axjmod n) ximod n = xjmod n • S有(n)个元素 • 故S也是所有小于n且与n互素的正整数,因此S=R,从而 xi=(aximod n)((axi)) mod n • (a(n) xi) mod n • 注意到xi 与n互素,从而得到结论.
费马(Fermat)定理
• 若p是素数,a是正整数,且gcd(a,p)=1,则ap1≡1mod p • 证明:考虑集合{1,2,…,p-1},对每个数乘以a,得到 集合{a mod p,2a mod p,…,(p-1)a mod p},对于p, 后者两两不同且都在1与p-1之间,因此两个集合相 同,于是:

描述对称密码体制与公钥密码体制的认识

描述对称密码体制与公钥密码体制的认识

对称密码体制与公钥密码体制是现代密码学中两种基本的密码体制,它们在保护信息安全,防止信息被未经授权者获取和篡改方面发挥着重要的作用。

下面将从定义、特点、优缺点、应用领域等方面来详细描述对称密码体制与公钥密码体制。

一、对称密码体制1. 定义:对称密码体制是指加密和解密使用同一个密钥的密码系统,也就是通信双方需要共享同一个密钥来进行加解密操作。

2. 特点:对称密码体制具有以下特点:1) 加密速度快:因为加密和解密使用同一个密钥,所以运算速度快。

2) 安全性依赖于密钥的安全性:只要密钥泄露,整个系统的安全就会受到威胁。

3) 密钥管理困难:通信双方需要事先共享密钥,密钥的分发和管理是一个很复杂的问题。

3. 优缺点:对称密码体制的优缺点如下:1) 优点:加密速度快,适合对大数据进行加密;算法简单,易于实现和设计。

2) 缺点:密钥管理困难,安全性依赖于密钥的安全性。

4. 应用领域:对称密码体制主要应用于一些对加密速度要求较高,密钥管理相对容易的场景中,比如网络通信、数据库加密等领域。

二、公钥密码体制1. 定义:公钥密码体制是指加密和解密使用不同密钥的密码系统,也就是通信双方分别有公钥和私钥,公钥用于加密,私钥用于解密。

2. 特点:公钥密码体制具有以下特点:1) 加密和解密使用不同的密钥,安全性更高。

2) 密钥管理相对容易:每个用户都拥有自己的一对密钥,不需要事先共享密钥。

3) 加密速度较慢:因为加密和解密使用不同的密钥,计算复杂度较高。

3. 优缺点:公钥密码体制的优缺点如下:1) 优点:安全性更高,密钥管理相对容易。

2) 缺点:加密速度较慢,算法复杂,设计和实现难度大。

4. 应用领域:公钥密码体制主要应用于对安全性要求较高,加密速度要求相对较低的场景中,比如数字签名、安全传输等领域。

三、对称密码体制与公钥密码体制的比较根据对称密码体制与公钥密码体制的特点、优缺点和应用领域,下面对它们进行比较:1. 安全性:公钥密码体制的安全性更高,因为加密和解密使用不同的密钥,不容易受到攻击;而对称密码体制的安全性依赖于密钥的安全性,一旦密钥泄露,整个系统的安全将受到威胁。

公钥密码体制的认识

公钥密码体制的认识

公钥密码体制是一种密码体制,它使用一对密钥,一个用于加密信息,另一个用于解密信息。

公钥密码体制的特点在于,每个使用者都有一对密钥,一个是公开的(公钥),一个是保密的(私钥)。

公钥用于加密或验证信息,而私钥用于解密或签名信息。

公钥密码体制的产生是密码学发展中意义最重大的革命。

有了公钥密码,密码科技服务的行业领域和用户范围才得以大幅扩张,密码应用才迎来了大发展,密码基础设施才为大众所认识和接受。

可以说,公钥密码是现代密码家族中发明最晚、内涵最丰富、应用最为广泛的密码。

公钥密码的应用非常广泛,包括数字签名、数据加密、身份认证等。

数字签名可以用于保证数据的完整性和真实性,防止数据被篡改或伪造。

数据加密可以用于保护敏感信息,确保只有授权的人员能够访问和读取信息。

身份认证可以用于确认通信双方的身份,确保通信的安全性和保密性。

公钥密码体制的发展也推动了其他密码学技术的发展,例如非对称加密算法、哈希函数等。

这些技术的发展也为信息安全和隐私保护提供了更加强有力的支持。

总之,公钥密码体制是一种非常重要的密码体制,它为信息安全
和隐私保护提供了重要的保障和支持。

随着信息技术的发展和应用的普及,公钥密码体制的应用范围还将不断扩大,其技术也将不断发展和完善。

第7讲 公钥密码体制

第7讲 公钥密码体制

二、RSA密码体制
参数选择:
独立地选取两大素数p1和p2(各512bit的数), 计算 n=p1×p2 其欧拉函数值(n)=(p1-1)(p2-1) 随机选一整数e, 1e<(n),((n), e)=1(因而在模(n)下e有逆元) d=e-1 mod (n) 公钥为n,e; 私钥为d (p1, p2不再需要,可以销毁)
* MIPS-年指以每秒执行1,000,000条指令的计算机运行一年
二、RSA密码体制
安全性:分解模数n
技术进展使分解算法和计算能力在不断提高,计算所需的硬件费用在不断下降 RSA-129: 110位十进制数字早已能分解。 Rivest等最初悬赏$100的RSA-129,已经 由包括五大洲43个国家600多人参加,用1600台机子同时产生820条指令数据, 通过Internet网,耗时8个月,于1994年4月2日
但数学上至今还未证明分解模就是攻击RSA的最佳方法,
也未证明分解大整数就是NP问题, 可能有尚未发现的多项式时间分解算法。 人们完全可以设想有另外的途径破译RSA, 如求出解密指数d或找到(p1-1)(p2-1)等。 但这些途径都不比分解n来得容易。 甚至Alexi等[1988]曾揭示,从RSA加密的密文恢复某些比特的困难性也和 恢复整组明文一样困难。 这一视在困难性问题是个NP问题,但还没人证明它为NPC问题。
因为(e1, e2,)=1,所以由Euclidean算法有r e1+s e2=1
计算 (y1-1)-r y2s = x mod n (假设r是负数)
二、RSA密码体制
安全性:低加密指数攻击
小的e可加快加密和验证签字速度,且所需的存储密钥空间小
但若加密钥e选择得太小,则容易受到攻击 网中三用户的加密钥e均选3,分别模n1, n2, n3 (互素,否则可求出公因子,而降低安全性)

公钥密码体制

公钥密码体制

基于公开密钥的加密过程
图4.1 公钥密码体制的通信保密过程
基于公开密钥的鉴别过程
图4.2 公钥密码体制的数字签名和验证签名过程
公钥密钥的应用范围
加密/解密 数字签名(身份鉴别) 密钥交换
5.1.4 公钥密码系统基本思想和要求
1、涉及到各方:发送方、接收方、攻击者 2、涉及到数据:公钥、私钥、明文、密文 3、公钥算法的条件: – 产生一对密钥是计算可行的; – 已知公钥和明文,产生密文是计算可行的; – 接收方利用私钥来解密密文是计算可行的; – 对于攻击者,利用公钥来推断私钥是计算不可行的 – 已知公钥和密文,恢复明文是计算不可行的; – (可选)加密和解密的顺序可交换。
5.1.2 公钥密码体制的起源


公钥密码又称为双钥密码和非对称密码,是1976年 由Diffie和Hellman在其“密码学新方向”一文中提 出的,见划时代的文献:W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976,PP.644-654 RSA公钥算法是由Rivest,Shamir和Adleman在 1978年提出来的, 见Communitions of the ACM. Vol.21.No.2. Feb.1978, PP.120-126

Euler定理: 若a与n为互素的正整数,则: aφ (n)≡1modn,推论: 若n=pq, p≠q都是素数, k是任意整数,mkφ (n)+1≡m k(p-1)(q-1)+1 ≡m mod n, 对任意0≤m≤n 证明φ (n)= (p-1)(q-1)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数学文化课程报告论文题目:公钥密码体制的现状与发展公钥密码体制的现状与发展摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。

关键词:公钥密码体制;离散对数问题;格基归约;量子密码1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。

直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。

一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。

自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。

公钥密码体制的发现是密码学发展史上的一次革命。

从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。

更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。

文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。

1、Merkle-Hellmen背包算法1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。

其安全性基于背包难题,它是个NP完全问题,这意味着没有多项式时间算法来解决这个问题。

虽然后来这个算法被证明是不安全的,但由于它证明了如何将NP完全问题应用于公钥密码体制,其设计思想及其攻破方法给人们认识公钥密码体制以很多启示,因而在这里我们提到此算法。

背包问题(或子集和问题)描述起来非常简单。

给定一堆物品,每个重量不同,能否将这些物品中的几件放入一个背包中使之等于一个给定的重量?给一个公式化的描述:给定一系列值M1,M2,…,Mn和一个和S,计算b使之满足b的值可为0或1,0代表这个物品不在背包中,1表示在,M和S均是正整数,i=1,2,…,n。

一个正整数序列,如果它的每一项都大于它前面所有项之和,则称序列为超递增序列。

如,{1,3,6,13,27,52}是一个超递增序列,而{1,3,4,9,15,25}不是超递增序列。

一个背包问题称为是易解的,如果其重量序列是一个超递增序列。

超递增背包问题可在时间O(n)内很容易地解决,如果有解,解一定是唯一的。

实际上存在两类不同的背包问题,一类在线性时间内可解,即易解的背包,而另一类只能在指数时间内可解。

背包体制的思想是选取一个易解的背包问题,然后将它伪装成非常难解的一般的背包问题,则原来的背包集可以当作私钥,变换后的背包集作为公开密钥。

Merkle-Hellmen背包算法的思想就是将消息编码为背包问题的解,明文分组长度等于堆中物品的个数,且明文位与b的值相对应,密文是计算得到的值。

Merkle-Hellmen背包算法的公开密钥是有相同解的普通的背包问题的重量序列,私人密钥是一个超递增背包问题的重量序列。

Merkle 和Hellmen应用了一个模变换将超递增背包变换成一个在没有辅助信息下难于求解的陷门背包。

关于Merkle-Hellmen背包算法大家可参阅文献[1]。

2、RSARSA是当前最著名、应用最广泛的公钥系统RSA是在1978年由美国麻省理工学院的Rivest、Shamir和Adleman提出的,它是一个基于数论的非对称密码体制,是一种分组密码体制。

RSA算法是第一个既能用于数据加密也能用于数字签名的算法,它容易理解和操作,非常的流行,其名称来自于三个发明者的姓名首字母。

RSA的安全性基于大整数素因子分解的困难性,而大整数因子分解问题是数学的著名难题,至今没有有效的方法予以解决,因此可以确保RSA 算法的安全性。

RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

RSA是被研究得最广泛的公钥算法,从提出到现在已经二十多年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NP问题。

RSA的缺点主要有:(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

(2)分组长度太大,为保证安全性,至少也要600bits 以上, 使运算代价很高, 尤其是速度较慢, 较对称密码算法慢几个数量级, 且随着大数分解技术的发展, 这个长度还在增加, 不利于数据格式的标准化。

3、ECC椭圆曲线在代数学和几何学上有一百五十多年的研究历史, 有着复杂的数学背景, 涉及到数论、群论和射影几何等学科。

1985年, N.Koblitz 和ler 分别提出了椭圆曲线密码体制(Elliptic Curve Cryptosystem,ECC),其安全性依赖于椭圆曲线群上离散对数问题(ECDLP)的难解性,即已知椭圆曲线上的p和kp 计算k的困难程度,不过在当时一直没有像RSA等密码系统一样受到重视。

但从现在来看,ECC是目前已知的公钥密码体制中,对每一比特所提供加密强度最高的一种体制,它具有安全性高、计算量小、存储空间占用小、带宽要求低等特点, 这些优点使得椭圆曲线公钥密码体制将应用到越来越多的领域。

如存储空间小,这对于加密算法在IC 卡上的应用具有特别重要的意义,带宽要求低使ECC 在无线网络领域具有广泛的应用前景。

1999年ANSI X9.62标准的发布成为ECC 标准化的一个重要里程碑,同年美国政府的国家标准与技术委员会(NIST)发布了新的规定FIPS186-2确定了ECC 的地位。

现已颁布的有关ECC 的标准有IEEEP1363 及P1363a、ANSI X9.62、ANSI X9.63ISO/IEC14888- 3、IETF、ATM Forum 等, 这些标准的公布将提高ECC 技术在世界范围内的通用性,使ECC技术在全球的广泛应用成为可能。

而SET( Secure Electronic Transaction)协议的制定者已把它作为下一代SET 协议中缺省的公钥密码算法。

目前, 求解椭圆曲线离散对数问题(ECDLP)的算法主要有小步- 大步法、Pollard ρ方法、Pohlig- Hellma算法和MOV 归约攻击等。

4、量子密码1970 年美国科学家威斯纳首先将量子物理用于密码学的研究之中, 他提出可利用单量子态制造不可伪造的“电子钞票”。

但这个设想的实现需要长时间保存单量子态,不太现实。

1984 年,贝内特和布拉萨德提出了第一个量子密码方案, 称为BB84方案。

1992 年,贝内特又提出一种更简单但效率减半的方案,即B92方案。

目前, 在量子密码实验研究上进展最快的国家为英国、瑞士和美国。

英国国防研究部1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10km这项研究后来转到英国通信实验室进行,到1995年,经多方改进,在30km长的光纤传输中成功实现了量子密钥分发与偏振编相比,相位编码的好处是对光的偏振态要求不那么苛刻。

在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。

然而,瑞士日内瓦大学1993年基于BB84方案的偏振编码方案,在 1.1km 长的光纤中传输 1.3μm 波长的光子,误码率仅为0.54%, 并于1995 年在日内瓦湖底铺设的23km 长民用光通信光缆中进行了实地表演,误码率为3.4%。

1997年,他们利用法拉第镜消除了光纤中的双折射等影响因素, 大大提高了系统的稳定性和使用的便性,被称为“即插即用”的量子密码方案。

美国洛斯阿拉莫斯国家实验室创造了目前光纤中量子密码通信距离的新纪录。

他们采用类似英国的实验装置, 通过先进的电子手段,以B92方案成功地在长达48km 的地下光缆中传送量子密钥, 同时他们在自由空间里也得了成功。

1999 年,瑞典和日本合作,在光纤中成功地进行40km的量子密码通信实验。

目前,瑞士日内瓦大学创造了光纤中量子密码通信距离为67km的新纪录。

在中国,密码的研究刚刚起步,1995 年,以BB84 方案和B92方案在国内做了演示性实验, 是在距离较短的自由空间里进行的。

2000年,在850nm的单模光纤中完成了1.1km 的量子密码通信演示性实验。

总的来说,与国外相比,我国还有较大差距。

到目前为止, 主要有三大类量子密码实现方案: 一是基于单光子量子信道中测不准原理的; 二是基于量子相关信道中Bell 原理的; 三是基于两个非正交量子态性质的。

但有许多问题还有待于研究。

比如, 寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密算法的开发、量子密码的实用化等。

总的来说,量子密码理论与技术还处于实验和探索之中, 还需要密码学者进行不断的研究。

5、NTRUNTRU( Number Theory Research Unit) 算法是一种新的公钥密码体制, 它是在1996 年的美洲密码学会上由Brown大学数学系的三位美国数学家Jeffrey Hoffstein,Jill Pipher和Joseph H.Sil-verman 提出的。

由于该算法只使用了简单的模乘法和模求逆运算,因而它具有密钥产生容易,加、解密速度快, 低需求等特点,它的发明是计算机密码学上的一个重大成果,经过近十年的迅速发展与完善,该算法在密码学领域受到了高度的重视。

NTRU 已被接受为IEEE P1363 标准,被标准化在文档Working Group for Stan-dards in Public Key Cryptography中。

相关文档
最新文档