公钥密码体制的研究
新型公钥密码体制基础理论研究(翁健等)

2018年度广东省科学技术奖公示表(自然科学奖)项目名称新型公钥密码体制基础理论研究主要完成单位暨南大学主要完成人(职称、完成单位、工作单位)1.翁健(教授、暨南大学、暨南大学,本成果所依托的国家自然科学基金的项目负责人,组织参与各科学发现的研究工作,负责发现点1,2中经典密码方案改进,前人密码方案的分析攻破工作,是代表性论文2,3,4的第一作者,代表性论文1的通讯作者,代表性论文5,6,7,8,9的核心作者,发明专利1,2的核心发明人,计算机软件著作权3,4,5的第一发明人,投入项目的工作量约占本人总工作量的90%。
)2.郁昱(教授、上海交通大学、上海交通大学,项目研发骨干,负责发现点1中规则单向函数/弱几乎规则单向函数的伪随机产生器构造研究工作,是代表性论文7,9的第一作者,投入项目的工作量约占本人工作量的80%。
)3.赖俊祚(研究员、暨南大学、暨南大学,项目研发骨干,负责发现点2带单边可公开打开的可提取基于身份加密方案的构造工作,并参与了发现点2的双向代理重加密的核心研究工作,是代表性论文1,8的第一作者,代表性论文5的核心作者,投入项目的工作量约占本人工作量的70%。
)4.马昌社(教授、华南师范大学、华南师范大学,项目研发骨干,负责发现点3中多用户签名方案的构造研究工作,是代表性论文6的第一作者,投入项目的工作量约占本人工作量的70%。
)5.李祥学(教授、华东师范大学、华东师范大学,项目研发骨干,负责发现点3的随机化认证机制的研发工作,对发现点2的密码方案耦合,以及条件代理广播重加密做出重要贡献,是代表性论文10的第一作者,代表性论文4,7,9的核心作者,投入项目的工作量约占本人工作量的60%。
)项目简介公钥密码学引发了密码学的一场革命,在保密通信、互联网安全交易乃至国家战略安全等方面发挥重要作用。
然而各类新兴应用给公钥密码学在计算效率、安全性、适用范围等方面带来诸多挑战。
项目组凝练研究方向,针对广泛应用于各类密码系统的伪随机产生器、经典密码协议等基础密码组件和协议展开研究,通过提升安全性和效率来让众多基于它们的现代公钥密码系统受益;研究满足各种新安全需求的基于身份加密、属性加密、代理重加密、全同态加密的系列新构造方案,提出了新的密码学原语,解决了数个公开问题,增强公钥密码学在多种新兴应用中的实用性。
提出公钥密码体制概念的学者

提出公钥密码体制概念的学者
公钥密码体制是现代密码学领域中的一种重要密码算法,其核心思想是在密码传输过程中采用一对密钥,即公钥和私钥。
公钥用于加密明文,私钥用于解密密文,由于公钥在传输过程中不需要保密,因此能够保证密码传输的安全性。
提出公钥密码体制概念的学者是美国计算机科学家惠特菲尔德·迪菲(Whitfield Diffie)。
他于1976年与马丁·赫尔曼(Martin Hellman)合作提出了公钥密码体制的概念和原理,并于1977年发表了题为《New Directions in Cryptography》的论文,从而开创了公钥密码学研究的新时代。
迪菲的贡献不仅在于提出了公钥密码体制的概念,更是通过他的研究工作,推动了密码学领域的发展,促进了现代信息安全的进步。
他的成就被广泛认为是现代密码学的重要里程碑之一,是信息安全领域的杰出学者之一。
- 1 -。
基于McEliece公钥密码体制的盲签名算法研究

会被 泄露 , 具有 无条 件不 可追踪性 。文章还对这种盲 签名的安全性进行 分析 , 分析 结果表 明, 此模 型 既继承 了 M Ei e 钥密码体制 的安全性 , clc 公 e 能抵抗 量子计算机 的攻击 , 也具有一般数字签名和盲签名
的基 本 性 质 , 有很 强 的安 全 性 。 具
Ab t a t s r c :Du o t e t r a fq a t m o u e n p b i e t h h e t u n u c mp t ro u l o c—k y c y t g a h t ep b i e r p o y tms e r p o r p y h u l k y c t s se c y
,
ita tbl y a d s c rt o hskn fbi d sg au e i a ay e Reu h wst a h smo e a h nrc a i t n e u i frti i d o l i tr s n lzd i y n n s h s o h tt i d 1h st e
关键 词 : 量子计算 , 公钥 密码体制 , c l c , ah 盲签名 M Ei e H s , e 中图分 类号 :N 1 T 98 文献标 识 : A 文章编号 :62 - 4 2 1 )2 3 -0 17 -4 X(0 2 0 - 2 - 7 6 -
Bl d S g a u e S h me Ba e n M c ic u l y Cr p o y tm i in t r c e s d o n El e P b i Ke y t s se e c
ZHAO Cheng —cheng ' LIZi hen —c Li an YAN ao —Heng。 u Ni Xi
公钥密码体制加密及签名的原理

公钥密码体制加密及签名的原理
公钥密码体制是一种使用公钥加密和私钥解密的密码体制。
它有两个主要的应用:加密和签名。
加密的原理:加密方使用接收方的公钥将明文加密,加密后的密文只能使用接收方的私钥进行解密。
这样,只有接收方才能解密得到明文,从而实现了加密和保护数据的目的。
签名的原理:签名方使用自己的私钥对消息进行签名,签名后的消息和签名一起传送给验证方。
验证方使用签名方的公钥对接收到的签名进行验证,如果验证成功,则说明消息的真实性和完整性得到了保证。
因为私钥是唯一的,只有签名方能够生成正确的签名,其他人无法伪造签名,因此可以使用签名来验证消息的身份和完整性。
公钥密码体制的安全性基于两个关键问题:一是计算性难题的难解性,例如大数分解问题和离散对数问题;二是公钥和私钥的关联性,即通过公钥无法计算出私钥。
公钥密码体制通过使用不同的数学原理和算法来实现加密和签名功能,常用的公钥密码体制包括RSA算法、椭圆曲线密码算法(ECC)和椭圆曲线数字签名算法(ECDSA)等。
这些算法利用数论、代数和椭圆曲线等数学原理,结合计算机算法的运算和模运算,在保证安全性的前提下,实现了公钥密码体制的加密和签名功能。
公钥密码体制研究与应用

公钥密码体制研究与应用公钥密码体制是一种基于数学难题的密码体制,它区别于传统的对称密钥密码体制,通过使用两个不同的密钥:公钥和私钥,以加密解密信息。
公钥是公开的,任何人都可以使用它来加密信息。
而私钥只有接收者拥有,可以用于解密已加密的信息。
本文将介绍公钥密码体制的基本原理、安全性、应用场景以及未来发展趋势。
一、公钥密码体制的基本原理公钥密码体制是以数学难题作为加解密算法中的核心难点。
这些数学难题在计算上非常困难且可逆性极小,因此可以满足高强度的安全要求。
在使用公钥密码体制时,发送者与接收者都要生成自己的一组密钥对:一个公共键和一个私有键。
发送方可以使用接收方已经发布过的公共键来对信息进行加密,并将其发送给接收方。
接收方收到加密后的信息后使用自己所持有相应配对好的私有键进行解密。
最重要的是,无论是谁都不能从加密后的数据推算出私有键或共有键,并且该机制还能够保证安全数据传输。
二、公钥密码体制的安全性公钥密码体制在密码学中是一种非常安全的方式,它比对称密钥密码体制更为安全。
这是因为对于对称密钥密码体制来说,加密和解密都是使用同一把秘钥,如果这把秘钥被盗取或者被破解了,那么所有传输的数据都会受到影响。
而对于公钥密码体制来说,则不存在这个问题。
与此同时,公钥密码体制还具有其他的优点。
例如,在使用公共网络传输信息时,使用公钥加密技术可以防止中间人攻击、窃听和篡改信息。
在实际应用中,公钥密码体制也具有一定的不足之处。
由于它消耗计算资源大、速度较慢等缺点,使得其在实际应用中不能完全替代对称密钥加密技术。
三、公钥密码体系的应用场景网络安全随着现代社会的发展,网络已成为人们进行通信、交流和商业活动的重要手段。
而网络传输中数据容易受到黑客攻击和窃取等威胁。
在保证数据传输安全性方面,公钥加密技术已被广泛应用,例如HTTPS、SSL等安全协议均采用了公钥加密技术,从而有效地保障了网络安全和数据传输的保密性。
数字签名数字签名是一种保证数据完整性和不可抵赖性的技术。
无证书公钥密码体制研究

参考内容
引言
随着信息技术的飞速发展,公钥密码体制在信息安全领域的应用越来越广泛。 传统的公钥密码体制需要依赖证书颁发机构(CA)来颁发证书,但在某些场景下, 例如网络通信、云计算和物联网等,由于存在大量的设备或节点,证书颁发和管 理会变得非常困难。因此,无证书公钥密码体制作为一种新型的公钥密码体制, 受到了广泛的和研究。
无证书公钥密码体制研究
目录
01 引言
03
无证书公钥密码体制 的构建
02 概述
04
无证书公钥密码体制 的应用
目录
05 未来发展方向
07 参考内容
06 总结
引言
随着互联网和移动设备的普及,信息安全和隐私保护成为的焦点。公钥密码 体制作为一种重要的信息安全技术,广泛应用于数据加密、数字签名和身份认证 等领域。传统的公钥密码体制通常基于证书,但证书颁发和管理成本较高,而且 可能受到恶意攻击。因此,无证书公钥密码体制的研究具有重要意义。本次演示 将介绍无证书公钥密码体制的基本概念、特点、构建过程和应用,并展望其未来 发展方向。
无证书公钥密码体制的构建
1、参数设置
无证书公钥密码体制的参数包括大素数、加密指数、解密指数等。这些参数 的选取和生成需要使用安全的随机数生成器,确保密钥的安全性。此外,还需要 确定加密算法和解密算法,以保证信息的安全性和通常采用非对称加密算法,如RSA、ElGamal、 Diffie-Hellman等。这些算法使用用户的公钥对明文进行加密,私钥用于解密密 文,保证信息的机密性和不可篡改性。
3、身份认证机制设计
无证书公钥密码体制的身份认证机制通常采用基于口令的身份认证机制,如 基于哈希的消息认证码(HMAC)和基于公钥的消息认证码(PKMAC)。这些机制 利用用户的私钥生成消息认证码,对消息进行签名和验证,以保证消息的来源和 完整性。此外,还可以采用基于数字签名的身份认证机制,利用公钥和私钥签名 来验证用户的身份。
描述对称密码体制与公钥密码体制的认识

对称密码体制与公钥密码体制是现代密码学中两种基本的密码体制,它们在保护信息安全,防止信息被未经授权者获取和篡改方面发挥着重要的作用。
下面将从定义、特点、优缺点、应用领域等方面来详细描述对称密码体制与公钥密码体制。
一、对称密码体制1. 定义:对称密码体制是指加密和解密使用同一个密钥的密码系统,也就是通信双方需要共享同一个密钥来进行加解密操作。
2. 特点:对称密码体制具有以下特点:1) 加密速度快:因为加密和解密使用同一个密钥,所以运算速度快。
2) 安全性依赖于密钥的安全性:只要密钥泄露,整个系统的安全就会受到威胁。
3) 密钥管理困难:通信双方需要事先共享密钥,密钥的分发和管理是一个很复杂的问题。
3. 优缺点:对称密码体制的优缺点如下:1) 优点:加密速度快,适合对大数据进行加密;算法简单,易于实现和设计。
2) 缺点:密钥管理困难,安全性依赖于密钥的安全性。
4. 应用领域:对称密码体制主要应用于一些对加密速度要求较高,密钥管理相对容易的场景中,比如网络通信、数据库加密等领域。
二、公钥密码体制1. 定义:公钥密码体制是指加密和解密使用不同密钥的密码系统,也就是通信双方分别有公钥和私钥,公钥用于加密,私钥用于解密。
2. 特点:公钥密码体制具有以下特点:1) 加密和解密使用不同的密钥,安全性更高。
2) 密钥管理相对容易:每个用户都拥有自己的一对密钥,不需要事先共享密钥。
3) 加密速度较慢:因为加密和解密使用不同的密钥,计算复杂度较高。
3. 优缺点:公钥密码体制的优缺点如下:1) 优点:安全性更高,密钥管理相对容易。
2) 缺点:加密速度较慢,算法复杂,设计和实现难度大。
4. 应用领域:公钥密码体制主要应用于对安全性要求较高,加密速度要求相对较低的场景中,比如数字签名、安全传输等领域。
三、对称密码体制与公钥密码体制的比较根据对称密码体制与公钥密码体制的特点、优缺点和应用领域,下面对它们进行比较:1. 安全性:公钥密码体制的安全性更高,因为加密和解密使用不同的密钥,不容易受到攻击;而对称密码体制的安全性依赖于密钥的安全性,一旦密钥泄露,整个系统的安全将受到威胁。
公钥密码体制的介绍

在AsiaCCS 2009会议上,Weng等人[33]第一次介绍了条件代理重加密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。
相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。在非对称密码体制中,不再有加密密钥和解密密钥之分。可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman[2]首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。随后出现了一些经典的公钥密码体制,比如RSA[3]Rabin算法[4]ElGamal[5]密码体制和椭圆曲线密码体制[6][7][8]等。公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。
第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。
数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录第一章绪论1.1 研究背景与意义第二章预备知识2.1 复杂性理论2.2 可证明安全理论2.2.1 困难问题假设2.2.2 形式化证明方法2.3 公钥密码体制2.3.1 PKE形式化定义2.3.2 PKE的安全模型2.5 密钥泄露2.5.1 问题描述2.5.2 解决方法2.6 本章小结致谢第一章绪论本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。
最后,本章介绍了本文的主要研究工作和论文结构。
1.1 研究背景与意义密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。
它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。
密码学的发展可分为3个阶段:第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。
从1949年香农(Shannon)发表了《保密系统的信息理论》[1]后,密码学才由理论基础指导而上升为学科。
这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。
第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》[2]以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。
第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。
在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。
根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。
在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。
根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。
分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。
目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA 算法。
相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。
在非对称密码体制中,不再有加密密钥和解密密钥之分。
可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。
1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman[2]首次提出。
PKC在整个密码学发展历史中具有里程碑式的意义。
随后出现了一些经典的公钥密码体制,比如RSA[3]Rabin 算法[4]ElGamal[5]密码体制和椭圆曲线密码体制[6][7][8]等。
公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。
在密码系统中,安全的核心是密钥,一个安全系统无论设计得多么完美,如果其中的密钥安全没办法保证,则整个系统的安全也将是空中楼阁。
在实际应用中,非对称密钥管理主要通过公钥基础设施(Public Key Infrastructure,PKI)来对用户的公私钥对进行管理,而且非对称与对称两种体制的密码管理往往是结合在一起使用的。
但是,基于PKI的公钥密码系统存在计算开销昂贵的公钥证书管理问题。
为避免此问题,Shamir在1984年率先提出了基于身份的公钥密码体制[9](Identity-based Cryptography,IBC)的概念,2001年,第一个安全实用的基于身份公钥加密(Identity-based Encryption,IBE)方案才由Boneh和Franklin[10]基于椭圆曲线上的双线性对构造而来。
与基于PKI的传统公钥密码体制相比,IBC不存在繁琐的公钥证书管理问题,用户公钥由惟一标识用户身份信息的ID推导而来,其私钥则是由可信第三方密钥生成中心(Key Generation Center,KGC)生成。
诚然,IBC避免了传统PKI中证书管理问题,但由于KGC的存在,使得该密码体制无法摆脱密钥托管问题。
随后,Al-Riyami和Paterson[11]于2003年首次提出了基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC)的概念,该密码体制不仅可以消除PKI中存在的证书管理问题,也可以克服IBC中存在的密钥托管问题,即CL-PKC继承了IBC的优点而克服了其缺点。
此后,多个无证书公钥加密(Certificateless Public Key Encryption,CL-PKE)方案[12][13][14]被提出。
尽管公钥密码体制已被广泛应用于社会各领域,但公钥密码学依然要不断发展以适应社会的进步。
如今,云计算作为一种新兴服务模式,能够方便地为远程用户提供计算和存储资源,从而节省本地开销。
一旦数据拥有者将数据上传给半可信的云服务提供商(Cloud Service Provider,CSP),将失去对数据的控制权。
因此,出于安全考虑,数据拥有者在上传数据之前需要对数据进行加密处理。
考虑如下场景[15] [16][17]:数据拥有者Alice希望将其外包在云服务器中的敏感数据与其他用户Bob共享,除了Bob,包括CSP在内的任何人都无法解密这些共享数据。
Alice直接将其私钥告知Bob是不可取的,最简单、安全的方法是Alice先将云中数据下载到本地并解密,然后将解密后的消息再用Bob的公钥加密并发送给Bob,此时,Bob可以利用其自身私钥获得共享数据。
显然地,此方法牺牲了数据拥有者的计算开销、通信带宽以及本地存储资源,这不符合用户通过云计算节省资源开销的初衷,因此,传统的公钥密码方案无法解决云存储数据安全共享问题。
为此,代理重加密(Proxy Re-Encryption,PRE)——一种具备安全转换功能的密码系统,能够有效地实现云存储数据安全共享。
在PRE密码系统中,一个半可信代理者扮演着密文转换的角色,它可以将由Alice 公钥加密的密文转换为由Bob公钥对同一明文加密的密文,然后Bob可利用其自身私钥解密该转换后的密文。
因此,通过利用PRE的思想,当Alice收到Bob的共享请求后,Alice产生一个代理重加密密钥并将该密钥发送给CSP。
后者利用该代理重加密密钥能够将Alice存储在云端的外包数据转换为由Bob公钥加密的密文,而无法获知共享数据的内容。
然后,Bob可用其自身私钥解密这些共享数据。
在共享过程中,数据拥有者无需将数据下载到本地,从而节省开销。
此后,代理重加密成为密码学与信息安全领域的一个研究热点,积累了大量研究成果,且在云计算[15][16][17]、数字版权管理[18][19]、加密电子邮件转发[20]、分布式文件系统[21][22]、加密病毒过滤[21][22]等领域的应用前景广阔。
2003年,基于密钥分享机制,Ivan和Dodis[24]给出了构造单向代理重加密方案的一般方法,即用户私钥被分割成两份,一份分发给代理者,另一份分发给被委托者。
2005年,Ateniese等人[21]首次形式化地描述了代理重加密及其安全模型,并设计出第一个基于双线性对的单向代理重加密方案。
Deng等人[29]提出第一个不依靠双线性对、可证明CCA安全的双向代理重加密方案。
2012,Hanaoka 等人[44]在CT-RSA会议上给出了一个更强的代理重加密安全模型,并给出了一个通用方法用于构造CCA安全的单向代理重加密方案。
Sun等人[45]提出了第一个CCA安全的单向广播代理重加密(Broadcast PRE,BPRE),该方案在标准模型下满足自适应选择密文安全。
在AsiaCCS 2009会议上,Weng等人[33]第一次介绍了条件代理重加密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。
在CT-RSA 2009上,密钥隐私代理重加密(key-private PRE,K-PRE)的概念由Ateniese等人[82]提出,2010年,Yau[84]和Shao等人[85]分别提出了带关键字的代理重加密(PRE with keyword research,PRES)的概念,并构造出具体方案。
针对代理重加密密钥的安全性,Yang 等人[86]利用可信计算来解决代理重加密中转换钥泄露的问题。
为了对代理者的密文权限进行控制,Tang等人[87]提出基于类型代理重加密(Type-based PRE)的概念,该密码系统能够使代理者只转换部分委托者的密文。
Setup:KGC以安全参数作为Setup算法的输入,然后,KGC返回一个系统主密钥mk和一组公开参数params;在一个无证书的密码系统中,用户的私钥是由KGC(Key Generation Center)生成的部分私钥和由用户选择的秘密值组成的。
Game I (Type I敌手):该游戏为敌手和挑战者之间进行的安全游戏。
初始化阶段:挑战者以一个安全参数作为Setup算法的输入,然后返回一组系统公开参数params和一个主密钥mk。
且ID没有被询问过或。
如果,选取,计算挑战密文Encrypt(params,,,),然后,返回给一个挑战密文。
PRE方案并不直接用于加密数据拥有者的外包数据,而是利用对称加密算法保护用户数据的机密性,否则就会使得该协议非常低效。
因此,本章利用PRE来处理协议中使用的对称加密算法的对称密钥。
数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。
一个CKI-PRE方案由多项式时间算法Setup、UserKeyGen、CertGen、SetInitialKey、UpdH、UpdS、SetReKey、Encrypt、ReEncrypt 以及Decrypt组成。
密码学是以研究保密通信为内容的学科,是信息安全的核心。
密码学中用提供信息安全服务的密码学原语称为密码体制。
密码体制提供的基本安全服务有机密性、完整性、认证和不可否认下。
机密性是指信息只为授权用户使用,不能泄露给未授权的用户。