賀文華 劉浩 賀勁松 彭智朝
摘 要:保密信息的安全傳輸在商業(yè)貿(mào)易、網(wǎng)絡(luò)通信、國(guó)防軍事等領(lǐng)域有著廣泛的應(yīng)用需求,然而信息安全的核心無(wú)疑是密碼技術(shù),密鑰分配與管理又是密碼技術(shù)的關(guān)鍵。本文闡述了傳統(tǒng)密碼算法的密鑰分配、身份密碼體制的密鑰分配、基于生物特征的密鑰分配、量子密鑰分配的常用技術(shù),我們對(duì)它們進(jìn)行了必要的分析和比較教學(xué),達(dá)到了教學(xué)的目的,并提高了教學(xué)效果。
關(guān)鍵詞:傳統(tǒng)密鑰;身份密鑰;生物特征密鑰;量子密鑰;密鑰分配
中圖分類(lèi)號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A
Abstract:Secure transmission of confidential information has broad application requirements in the fields of commercial trade,network communication,national defense and military,etc.Beyond all doubt,cryptography technology is the core of information security,while key distribution and management is the critical point ofcryptography technology.This paper expounds the common distribution techniques of the traditional key,the identity key,the biometric key and the quantum key.Through necessary analysis and comparison of the techniques,the teaching goal is achieved and the teaching effect is effectively improved.
Keywords:traditional key;identity key;biometric key;quantum key;key distribution
1 引言(Introduction)
密碼學(xué)分為密碼編碼學(xué)和密碼分析學(xué)兩大部分。密碼編碼學(xué)是保持明文的秘密以防止入侵者知曉;密碼分析學(xué)是不知密鑰的情況下,恢復(fù)明文的科學(xué)。正是因?yàn)槊艽a編碼學(xué)和密碼分析學(xué)的此消彼長(zhǎng),促進(jìn)了密碼學(xué)的迅速發(fā)展。目前密碼體制分成兩大類(lèi),一類(lèi)是基于數(shù)學(xué)的密碼理論,主要包括對(duì)稱(chēng)密碼、非對(duì)稱(chēng)密碼、身份認(rèn)證、密鑰管理等,另外一類(lèi)是基于非數(shù)學(xué)的密碼理論,主要包括量子密碼、生物特征密碼、密鑰管理等。
隨著社會(huì)的信息化進(jìn)程的推進(jìn),信息安全在生產(chǎn)和生活中的重要性越來(lái)越突出,加密技術(shù)被廣泛地應(yīng)用于國(guó)防軍事、企業(yè)、商業(yè)和個(gè)人隱私等的保護(hù)工作中。現(xiàn)代密碼中,加解密算法是完全公開(kāi)的,當(dāng)有了確定的加解密算法,密鑰的保密性成為了密碼系統(tǒng)的核心。因此,密鑰管理是數(shù)據(jù)加解密技術(shù)中的重要一環(huán),其在整個(gè)保密系統(tǒng)中占有重要地位[1]。可見(jiàn)信息的安全性是由對(duì)密鑰的保護(hù)性來(lái)決定的,而不是由對(duì)算法或硬件本身的保護(hù)來(lái)決定的,而密鑰安全又是網(wǎng)絡(luò)環(huán)境中密鑰管理要遵守的宗旨。事實(shí)上,不僅安全密碼算法和協(xié)議設(shè)計(jì)十分困難,而且密鑰管理則更加艱難[2]。因此,若密鑰得不到合理的保護(hù)和管理,無(wú)論算法設(shè)計(jì)得多么精巧和復(fù)雜,保密系統(tǒng)也是脆弱的,而密鑰管理中的一個(gè)關(guān)鍵環(huán)節(jié)又是密鑰分配。
2 密鑰分配(Key distribution)
密鑰分配是密鑰產(chǎn)生后到使用者獲得密鑰的全過(guò)程。密鑰分配技術(shù)一方面為減輕負(fù)擔(dān),提高效率,引入自動(dòng)密鑰分配機(jī)制;另一方面為提高安全性,盡可能減少系統(tǒng)中駐留的密鑰量。故密鑰必須通過(guò)安全的信道進(jìn)行分配,通常,不同密碼系統(tǒng)采用不同的分配方法。密鑰分配需要完成兩個(gè)功能,也就是將密鑰分發(fā)給雙方和雙方互相認(rèn)證。
2.1 密鑰分配方法
假設(shè)通信雙方是Alice和Bob,常用的密鑰分配方法如下:
①由Alice選定密鑰后用物理手段安全地傳送給Bob。
②由可信的第三方選定密鑰后并用物理手段安全地發(fā)送給Alice和Bob。
③假設(shè)Alice和Bob已擁有一個(gè)密鑰,則任意一方選定新密鑰后并用已擁有的密鑰加密新密鑰發(fā)送給對(duì)方。
④假設(shè)Alice和Bob能通過(guò)保密信道與可信的第三方通信,則可信的第三方選定密鑰后就可安全地發(fā)送給Alice和Bob。
⑤假設(shè)由可信的第三方發(fā)布Alice和Bob的公開(kāi)密鑰,則Alice和Bob可用對(duì)方的公開(kāi)密鑰進(jìn)行保密通信。
前兩種人工配送方法不可取。對(duì)于第三種方法,攻擊者一旦獲得一個(gè)密鑰就可獲取以后所有的密鑰;而且用這種方法對(duì)所有用戶(hù)分配初始密鑰時(shí),代價(jià)仍然很大[3]。第4、5種方法是目前常用的方法。
2.2 傳統(tǒng)密碼算法的密鑰分配
傳統(tǒng)密碼體制目前分為單鑰密碼和雙鑰密碼體制,單鑰密碼體制也就是對(duì)稱(chēng)密碼體制,它的加密密鑰和解密密鑰是同一把密碼鑰匙;雙鑰密碼體制也就是非對(duì)稱(chēng)密碼體制,它的加密密鑰與解密密鑰不是同一把密碼鑰匙,而是各不相同,也被稱(chēng)為公鑰體制。
(1) 對(duì)稱(chēng)密碼技術(shù)的密鑰分配
a.集中式密鑰分配
密鑰分配中心KDC(Key Distribution Center)是集中式密鑰分配的第三方,負(fù)責(zé)分配密鑰。假定發(fā)起者A和響應(yīng)者B的身份分別是IDA和IDB,它們與密鑰分配中心KDC有一個(gè)共享密鑰(也稱(chēng)為主密鑰)Ka和Kb,通過(guò)共享密鑰分配給發(fā)起者A和響應(yīng)者B的密鑰被稱(chēng)為會(huì)話(huà)密鑰,發(fā)起者A要與響應(yīng)者B建立一個(gè)連接,且用會(huì)話(huà)密鑰保護(hù)連接傳輸?shù)臄?shù)據(jù),通信傳輸完成后,會(huì)話(huà)密鑰即被銷(xiāo)毀。如圖1所示。
具體過(guò)程如下:
①發(fā)起者A向密鑰分配中心KDC發(fā)送會(huì)話(huà)密鑰請(qǐng)求的信息IDA∥IDB∥N1,其中唯一標(biāo)識(shí)符N1,通常是時(shí)間戳、計(jì)數(shù)器或隨機(jī)數(shù)。
②密鑰分配中心KDC向發(fā)起者A返回應(yīng)答信息EKa[Ks∥IDA∥IDB∥N1∥EKb[Ks∥IDA]]。應(yīng)答信息用Ka加密,又含有會(huì)話(huà)密鑰Ks。應(yīng)答信息只有發(fā)起者A才能解密,同時(shí)將會(huì)話(huà)密鑰Ks存儲(chǔ)起來(lái),并且發(fā)起者A也據(jù)此確信應(yīng)答信息是由密鑰分配中心KDC發(fā)送。
③發(fā)起者A向響應(yīng)者B發(fā)送含有會(huì)話(huà)密鑰Ks的請(qǐng)求信息EKb[Ks∥IDA]。此請(qǐng)求信息用Kb加密,響應(yīng)者B收到后解密,獲到會(huì)話(huà)密鑰Ks,同時(shí)將會(huì)話(huà)密鑰Ks存儲(chǔ)起來(lái),且根據(jù)EKb確信Ks來(lái)自KDC,根據(jù)IDA判斷對(duì)方是發(fā)起者A。因?yàn)橛砂l(fā)起者A轉(zhuǎn)發(fā)的是由密鑰分配中心KDC用Kb加密后的密文,所以轉(zhuǎn)發(fā)過(guò)程不存被竊聽(tīng)、竊取。至此,會(huì)話(huà)密鑰Ks的密鑰分配已經(jīng)完成。
④響應(yīng)者B向發(fā)起者A返回應(yīng)答信息EKs[N2]。響應(yīng)者 B用會(huì)話(huà)密鑰Ks加密隨機(jī)數(shù)N2后發(fā)送給發(fā)起者A,也就是通知告訴發(fā)起者A,響應(yīng)者B當(dāng)前是可以通信的。
⑤發(fā)起者A向響應(yīng)者B再返回應(yīng)答信息EKs[f(N2)]。發(fā)起者A應(yīng)答響應(yīng)者B發(fā)送的信息N2,并對(duì)N2作函數(shù)變換,且用會(huì)話(huà)密鑰Ks加密后發(fā)送給響應(yīng)者B。
事實(shí)上第④、⑤兩步結(jié)合第③步完成發(fā)起者A和響應(yīng)者B的相互認(rèn)證,且響應(yīng)者B能確信所收到的信息沒(méi)有產(chǎn)生重放。
隨著網(wǎng)絡(luò)用戶(hù)數(shù)的增加,一個(gè)密鑰分配中心KDC成為整個(gè)系統(tǒng)的瓶頸,承擔(dān)不了密鑰分配的重任,于是采用多個(gè)KDC的分層結(jié)構(gòu)方法來(lái)解決[1]。
b.分布式密鑰分配
如果網(wǎng)絡(luò)中通信各方擁有相同的地位,且協(xié)商解決相互之間的密鑰分配,不受任何限制,這就是分布式密鑰分配。如果網(wǎng)絡(luò)中有n個(gè)用戶(hù),則需有n(n-1)/2個(gè)主密鑰。當(dāng)n很大時(shí),整個(gè)網(wǎng)絡(luò)中的主密鑰很多,但每個(gè)節(jié)點(diǎn)最多只保存?zhèn)€n-1主密鑰。本方案是適用的是小型網(wǎng)絡(luò)或局域網(wǎng)。在大型網(wǎng)絡(luò)中,由于用戶(hù)數(shù)太多,本方案是不適用[1]。
假設(shè)發(fā)起者A和響應(yīng)者B的身份分別是IDA和IDB,每個(gè)用戶(hù)事先和其他用戶(hù)之間存在一個(gè)主密鑰MKm,用主密鑰來(lái)產(chǎn)生會(huì)話(huà)密鑰,則發(fā)起者A和響應(yīng)者B之間產(chǎn)生會(huì)話(huà)密鑰的過(guò)程如圖2所示。
具體過(guò)程如下:
①發(fā)起者A向響應(yīng)者B發(fā)送會(huì)話(huà)密鑰請(qǐng)求的信息IDA∥IDB∥N1。其中唯一標(biāo)識(shí)符N1,通常是時(shí)間戳、計(jì)數(shù)器或隨機(jī)數(shù),告知發(fā)起者A希望與響應(yīng)者B通信。
②響應(yīng)者B向發(fā)起者A返回應(yīng)答信息EMKm[Ks∥IDA∥IDB∥f(N1)∥N2]。應(yīng)答信息用共享的主密鑰MKm加密,并含有響應(yīng)者B產(chǎn)生的會(huì)話(huà)密鑰Ks和發(fā)起者A向響應(yīng)者B身份標(biāo)識(shí)符與函數(shù)變換f(N1)及隨機(jī)數(shù)N2。發(fā)起者A用共享的主密鑰MKm解密應(yīng)答信息獲取會(huì)話(huà)密鑰Ks,用于雙方通信。
③發(fā)起者A向響應(yīng)者B返回應(yīng)答信息EKs[f(N2)]。發(fā)起者A用會(huì)話(huà)密鑰Ks對(duì)函數(shù)變換f(N2)加密發(fā)送給響應(yīng)者B,使響應(yīng)者B能確信信息沒(méi)有產(chǎn)生重放。
此外,我們常利用非對(duì)稱(chēng)密碼技術(shù)的密鑰分配來(lái)進(jìn)行對(duì)稱(chēng)密碼技術(shù)的密鑰分配。
(2) 非對(duì)稱(chēng)密碼技術(shù)的密鑰分配
在公鑰體制中,公鑰分配的方法通常有公開(kāi)發(fā)布、公用目錄、公鑰機(jī)構(gòu)和公鑰證書(shū)等多種。
a.公開(kāi)發(fā)布
公開(kāi)發(fā)布就是網(wǎng)絡(luò)用戶(hù)把自己的公開(kāi)密碼鑰匙發(fā)送給或廣播給其他網(wǎng)絡(luò)用戶(hù),這種方法的不足是可能會(huì)產(chǎn)生偽造、冒充。
b.公用目錄
公用目錄中含有每個(gè)網(wǎng)絡(luò)用戶(hù)的一個(gè)目錄項(xiàng),即進(jìn)行安全認(rèn)證的網(wǎng)絡(luò)用戶(hù)身份標(biāo)識(shí)符和公開(kāi)密碼鑰匙等,通常是由可信任的機(jī)構(gòu)或組織來(lái)建立和維護(hù)這個(gè)動(dòng)態(tài)目錄。網(wǎng)絡(luò)用戶(hù)可以從這個(gè)動(dòng)態(tài)目錄獲取所需的公開(kāi)密碼鑰匙。公用目錄比公開(kāi)發(fā)布的安全性較好,但嚴(yán)重不足是攻擊者獲得目錄管理機(jī)構(gòu)私有密碼鑰匙后可偽造公開(kāi)密碼鑰匙,產(chǎn)生欺騙行為。
c.公鑰機(jī)構(gòu)
為克服公用目錄的弱點(diǎn),引入公鑰管理機(jī)構(gòu),來(lái)進(jìn)一步提高安全性。假設(shè)發(fā)起者A和響應(yīng)者B的身份分別是IDA和IDB,發(fā)起者A和響應(yīng)者B都可靠地知道公鑰管理機(jī)構(gòu)的公開(kāi)密碼鑰匙,且公鑰管理機(jī)構(gòu)自己的私鑰為KRauth,公鑰分配過(guò)程如圖3所示[3]。
具體過(guò)程如下:
①發(fā)起者A向公鑰管理機(jī)構(gòu)發(fā)送獲取響應(yīng)者B公開(kāi)密碼鑰匙的請(qǐng)求信息。其中唯一標(biāo)識(shí)符Time1是時(shí)間戳。
②公鑰管理機(jī)構(gòu)向發(fā)起者A返回應(yīng)答信息。應(yīng)答信息中含有響應(yīng)者B的公開(kāi)密碼鑰匙KUB和發(fā)起者A的請(qǐng)求及時(shí)間戳Time1,并用公鑰管理機(jī)構(gòu)的私鑰KRauth加密。返回發(fā)起者A的請(qǐng)求以驗(yàn)證請(qǐng)求信息沒(méi)有被篡改,返回時(shí)間戳Time1以告之發(fā)起者A不是一個(gè)舊信息。
③發(fā)起者A向響應(yīng)者B發(fā)送用響應(yīng)者B的公開(kāi)密碼鑰匙KUB加密的信息。信息中含有發(fā)起者A的身份IDA和唯一標(biāo)識(shí)符N1。
④響應(yīng)者B用類(lèi)似①②步驟的方法從公鑰管理機(jī)構(gòu)獲取發(fā)起者A的公開(kāi)密碼鑰匙KUA。至此,公開(kāi)密碼鑰匙KUA和KUB分配完畢,雙方可進(jìn)行保密通信。
⑤響應(yīng)者B向發(fā)起者A發(fā)送用發(fā)起者A的公開(kāi)密碼鑰匙KUA加密的信息。信息中含有唯一標(biāo)識(shí)符N1和N2。因只有響應(yīng)者B才能解密③的信息,所以發(fā)起者A據(jù)此(收到的信息中的唯一標(biāo)識(shí)符N1)確信通信的另一方確實(shí)是響應(yīng)者B,實(shí)現(xiàn)發(fā)起者A對(duì)響應(yīng)者B的身份認(rèn)證。
⑥發(fā)起者A向響應(yīng)者B發(fā)送用響應(yīng)者B的公開(kāi)密碼鑰匙KUB加密的信息,響應(yīng)者B解密后確信通信的另一方確實(shí)是發(fā)起者A,實(shí)現(xiàn)響應(yīng)者B對(duì)發(fā)起者A的身份認(rèn)證。在這個(gè)過(guò)程中,如果發(fā)起者A用響應(yīng)者B的公開(kāi)密碼鑰匙只對(duì)N2加密,則響應(yīng)者B不能確信通信的另一方是發(fā)起者A,原因是可能產(chǎn)生重放。
獲得對(duì)方公開(kāi)密鑰后可保存起來(lái)供以后使用。然而還必須定期地通過(guò)公鑰管理機(jī)構(gòu)獲取通信對(duì)方的公鑰,以保證對(duì)方公鑰更新后仍能進(jìn)行保密通信。
當(dāng)網(wǎng)絡(luò)用戶(hù)數(shù)增加時(shí),公鑰管理機(jī)構(gòu)可能會(huì)成為系統(tǒng)的瓶頸,承擔(dān)不了密鑰分配的重任,于是采用多個(gè)KDC的分層結(jié)構(gòu)方法來(lái)解決[1]。
d.公鑰證書(shū)
公鑰管理機(jī)構(gòu)分配公鑰存在公鑰管理機(jī)構(gòu)可能會(huì)成為系統(tǒng)的瓶頸,為解決此問(wèn)題引入公鑰證書(shū)。用戶(hù)通過(guò)交換公鑰證書(shū)來(lái)互相交換自己的公鑰。
證書(shū)一般由第三方發(fā)行,這個(gè)第三方稱(chēng)為證書(shū)權(quán)威中心(Certificate Authority, CA),證書(shū)由CA簽名表明證書(shū)的擁有者所具有的公鑰等信息。假設(shè)IDA是用戶(hù)A的身份標(biāo)識(shí),PKA是用戶(hù)A的公鑰,T是當(dāng)前時(shí)間戳,PKCA是CA的公鑰,SKCA是CA的私鑰。證書(shū)由CA用它的私鑰簽名,其他用戶(hù)可以用CA的公鑰驗(yàn)證證書(shū)的真假。公鑰證書(shū)的分配過(guò)程如圖4所示 。
用戶(hù)利用公鑰證書(shū)也可將自己的公鑰發(fā)給其他用戶(hù),對(duì)方接收后用PKCA驗(yàn)證證書(shū),即DPKCA[ESKCA[T,IDA,PKA]]=[T,IDA,PKA]。
此外,由于公鑰算法速度很慢,在通信中一般不使用公鑰加密消息,而是使用會(huì)話(huà)密鑰(對(duì)稱(chēng)密碼密鑰)加密消息。因此一般的做法是用會(huì)話(huà)密鑰加密消息,用公鑰來(lái)實(shí)現(xiàn)會(huì)話(huà)密鑰的分配。
2.3 身份密碼體制的密鑰分配
通過(guò)前面的闡述,我們知曉公鑰密碼體制中重點(diǎn)是保證公鑰的真實(shí)性,于是引入證書(shū)機(jī)制來(lái)實(shí)現(xiàn)。然而由于證書(shū)的產(chǎn)生、發(fā)布與分配、存儲(chǔ)與管理、撤銷(xiāo)與驗(yàn)證等所占用資源太多,密鑰管理開(kāi)銷(xiāo)越來(lái)越大,實(shí)時(shí)性能明顯降低,于是引入基于身份密碼體制。
以用戶(hù)的身份標(biāo)識(shí)直接作為用戶(hù)公鑰或者可計(jì)算出用戶(hù)公鑰的密碼體制稱(chēng)為身份密碼體制IBC(Identity-Based Cryptography)。身份標(biāo)識(shí)是任意唯一的字符串標(biāo)識(shí)符,用戶(hù)公鑰(也稱(chēng)身份公鑰)是身份標(biāo)識(shí)的函數(shù),身份標(biāo)識(shí)是用戶(hù)公鑰的擔(dān)保[4]。通過(guò)可信第三方私鑰產(chǎn)生中心PKG(Private Key Generator)利用用戶(hù)公鑰和系統(tǒng)主密鑰來(lái)產(chǎn)生用戶(hù)私鑰(也稱(chēng)身份私鑰),并安全發(fā)放。由于用戶(hù)公鑰是直接計(jì)算出來(lái)的,從而避免了證書(shū)的存儲(chǔ)與管理等開(kāi)銷(xiāo),優(yōu)化了密鑰管理,實(shí)時(shí)性明顯提高。
目前有一種稱(chēng)為可分離匿名的私鑰分發(fā)方案(簡(jiǎn)稱(chēng)SAKI)。2009年,Chow提出了將加密方案中的接收者身份匿名,采用匿名分發(fā)私鑰的方式,PKG無(wú)法將密鑰和用戶(hù)身份聯(lián)系起來(lái),也就無(wú)法進(jìn)行對(duì)應(yīng)的解密行為[5]。
2.4 基于生物特征的密鑰分配
生理特征和行為特征統(tǒng)稱(chēng)為生物特征,利用計(jì)算機(jī)或終端設(shè)備來(lái)進(jìn)行人體的生理特征或行為特征來(lái)實(shí)現(xiàn)身份鑒別稱(chēng)為生物特征識(shí)別,從而實(shí)現(xiàn)了用戶(hù)數(shù)字身份和物理身份的統(tǒng)一。在生物特征加密技術(shù)中,我們用密鑰綁定來(lái)獲取與自身特征相對(duì)應(yīng)的密碼鑰匙。利用生物特征的唯一性、不可替代性來(lái)解決傳統(tǒng)密碼學(xué)中密鑰容易遺忘和被竊取等問(wèn)題。文獻(xiàn)[6]提出了模糊匹配協(xié)議和基于拉格朗日插值法的Fuzzy vault協(xié)議兩種方法用于安全傳輸用戶(hù)的生物特征密鑰。
傳統(tǒng)的密碼技術(shù),基于數(shù)學(xué)的密碼理論,主要包括對(duì)稱(chēng)密碼、非對(duì)稱(chēng)密碼、身份認(rèn)證、密鑰管理等,都存在一定的安全缺陷。主要原因是安全性限于當(dāng)前的計(jì)算能力,密鑰管理難度大,同時(shí),網(wǎng)絡(luò)傳輸密鑰,存在竊取與篡改,安全性問(wèn)題難以解決。
2.5 量子密鑰分配
現(xiàn)代密碼學(xué)認(rèn)為,加密和解密算法都可以公開(kāi),其安全性在于密鑰的保密性。由于竊聽(tīng)的存在,通信雙方絕對(duì)安全密鑰是難以保證的。然而,今天的量子密碼已成這現(xiàn)實(shí),過(guò)去的DES、RSA算法不再安全了。
量子信息論包括量子計(jì)算和絕對(duì)安全保密通信的量子密鑰分配。量子計(jì)算對(duì)公鑰體制有著顛覆性的打擊,特別是安全特性;而量子保密通信又是連量子計(jì)算也無(wú)法破解的絕對(duì)安全通信。量子密鑰分配原理來(lái)源于光子偏振,基于量子態(tài)的概率特性,是用量子態(tài)來(lái)編碼密鑰,在多用戶(hù)間傳輸單個(gè)或糾纏量子進(jìn)行密鑰分配的,其安全性是由量子力學(xué)的三條基本物理定律(測(cè)量塌縮理論、海森堡不確定原理和量子不可克隆定律)來(lái)保證的,而不是由計(jì)算復(fù)雜度保證的。
量子密鑰分配協(xié)議是發(fā)送和接收方利用量子態(tài)時(shí)所共同遵循的信息加載、探測(cè)、比對(duì)方式和后處理過(guò)程。主要的量子密鑰分配協(xié)議有采用單光子的BB84、B92、SARG、六態(tài)協(xié)議和采用糾纏光源的E91協(xié)議等[2]。
3 結(jié)論(Conclusion)
傳統(tǒng)密碼、身份密碼、生物特征密碼的理論已成熟,已被廣泛應(yīng)用在電子商務(wù)、電子政務(wù)、身份認(rèn)證、數(shù)字簽名等領(lǐng)域中,而量子密碼離實(shí)際應(yīng)用尚有一定的距離。信息安全的核心是密碼技術(shù),密鑰分配又是密碼技術(shù)的關(guān)鍵。在2016年“信息安全理論與技術(shù)”課程教學(xué)中,我們對(duì)傳統(tǒng)密碼算法的密鑰分配、身份密碼體制的密鑰分配、基于生物特征的密鑰分配、量子密鑰分配的常用技術(shù)進(jìn)行了講授,并進(jìn)行了必要的分析和比較教學(xué),達(dá)到了教學(xué)的目的,期末筆試考試密鑰管理答題同上屆比較,優(yōu)秀率從21%提高到了36.6%,不及格率從23%下降到了8.8%,提高了教學(xué)效果。
參考文獻(xiàn)(References)
[1] 李飛,吳春旺,王敏.信息安全理論與技術(shù)[M].陜西:西安電子科技大學(xué)出版社,2016.
[2] 閆鴻濱,密鑰管理技術(shù)研究綜述[J].南通職業(yè)大學(xué)學(xué)報(bào),2011
(01):79-83.
[3] 郭亞軍,宋建華,李莉.信息安全原理與技術(shù)[M].北京:清華大學(xué)出版社,2012.
[4] 李楠.基于身份密碼體制的密鑰管理技術(shù)研究[D].解放軍信息工程大學(xué),2010.
[5] 張波.基于身份密碼方案的研究[D].山東大學(xué),2010.
[6] 蔣磊.基于 Biometrics 的無(wú)線(xiàn) BASN 安全機(jī)制的研究[D].電子科技大學(xué),2010.
作者簡(jiǎn)介:
賀文華(1964-),男,碩士,教授.研究領(lǐng)域:計(jì)算機(jī)網(wǎng)絡(luò)與信息安全.
劉 浩(1976-),男,博士,副教授.研究領(lǐng)域:計(jì)算機(jī)網(wǎng)絡(luò)與信息安全.
賀勁松(1989-),男,研究生.研究領(lǐng)域:計(jì)算機(jī)網(wǎng)絡(luò)與安全.
彭智朝(1975-),男,博士,副教授.研究領(lǐng)域:計(jì)算機(jī)網(wǎng)絡(luò)與大數(shù)據(jù).