㈠ Hello,密碼學:第三部分,公鑰密碼(非對稱密碼)演算法
在 《Hello,密碼學:第二部分,對稱密碼演算法》 中講述了對稱密碼的概念,以及DES和AES兩種經典的對稱密碼演算法原理。既然有對稱密碼的說法,自然也就有非對稱密碼,也叫做公鑰密碼演算法。 對稱密碼和非對稱密碼兩種演算法的本質區別在於,加密密鑰和解密密鑰是否相同 :
公鑰密碼產生的初衷就是為了解決 密鑰配送 的問題。
Alice 給遠方的 Bob 寫了一封情意慢慢的信,並使用強悍的 AES-256 進行了加密,但她很快就意識到,光加密內容不行,必須要想一個安全的方法將加密密鑰告訴 Bob,如果將密鑰也通過網路發送,很可能被技術高手+偷窺癖的 Eve 竊聽到。
既要發送密鑰,又不能發送密鑰,這就是對稱密碼演算法下的「密鑰配送問題」 。
解決密鑰配送問題可能有這樣幾種方法:
這種方法比較高效,但有局限性:
與方法一不同,密鑰不再由通信個體來保存,而由密鑰分配中心(KDC)負責統一的管理和分配。 雙方需要加密通信時,由 KDC 生成一個用於本次通信的通信密鑰交由雙方,通信雙方只要與 KDC 事先共享密鑰即可 。這樣就大大減少密鑰的存儲和管理問題。
因此,KDC 涉及兩類密鑰:
領略下 KDC 的過程:
KDC 通過中心化的手段,確實能夠有效的解決方法一的密鑰管理和分配問題,安全性也還不錯。但也存在兩個顯著的問題:
使用公鑰密碼,加密密鑰和解密密鑰不同,只要擁有加密密鑰,所有人都能進行加密,但只有擁有解密密鑰的人才能進行解密。於是就出現了這個過程:
密鑰配送的問題天然被解決了。當然,解密密鑰丟失而導致信息泄密,這不屬於密鑰配送的問題。
下面,再詳細看下這個過程。
公鑰密碼流程的核心,可以用如下四句話來概述:
既然加密密鑰是公開的,因此也叫做 「公鑰(Public Key)」 。
既然解密密鑰是私有的,因此也叫做 「私鑰(Private Key) 。
公鑰和私鑰是一一對應的,稱為 「密鑰對」 ,他們好比相互糾纏的量子對, 彼此之間通過嚴密的數學計算關系進行關聯 ,不能分別單獨生成。
在公鑰密碼體系下,再看看 Alice 如何同 Bob 進行通信。
在公鑰密碼體系下,通信過程是由 Bob 開始啟動的:
過程看起來非常簡單,但為什麼即使公鑰被竊取也沒有關系?這就涉及了上文提到的嚴密的數學計算關系了。如果上一篇文章對稱密鑰的 DES 和 AES 演算法進行概述,下面一節也會對公鑰體系的數學原理進行簡要說明。
自從 Diffie 和 Hellman 在1976年提出公鑰密碼的設計思想後,1978年,Ron Rivest、Adi Shamir 和 Reonard Adleman 共同發表了一種公鑰密碼演算法,就是大名鼎鼎的 RSA,這也是當今公鑰密碼演算法事實上的標准。其實,公鑰密碼演算法還包括ElGamal、Rabin、橢圓曲線等多種演算法,這一節主要講述 RSA 演算法的基本數學原理。
一堆符號,解釋下,E 代表 Encryption,D 代表 Decryption,N 代表 Number。
從公式種能夠看出來,RSA的加解密數學公式非常簡單(即非常美妙)。 RSA 最復雜的並非加解密運算,而是如何生成密鑰對 ,這和對稱密鑰演算法是不太一樣的。 而所謂的嚴密的數學計算關系,就是指 E 和 D 不是隨便選擇的 。
密鑰對的生成,是 RSA 最核心的問題,RSA 的美妙與奧秘也藏在這裡面。
1. 求N
求 N 公式:N = p × q
其中, p 和 q 是兩個質數 ,而且應該是很大又不是極大的質數。如果太小的話,密碼就容易被破解;如果極大的話,計算時間就會很長。比如 512 比特的長度(155 位的十進制數字)就比較合適。
這樣的質數是如何找出來的呢? 需要通過 「偽隨機數生成器(PRNG)」 進行生成,然後再判斷其是否為質數 。如果不是,就需要重新生成,重新判斷。
2. 求L
求 L 公式:L = lcm(p-1, q-1)
lcm 代表 「最小公倍數(least common multiple)」 。注意,L 在加解密時都不需要, 僅出現在生成密鑰對的過程中 。
3. 求E
E 要滿足兩個條件:
1)1 < E < L
2)gcd(E,L) = 1
gcd 代表 「最大公約數(greatest common divisor)」 。gcd(E,L) = 1 就代表 「E 和 L 的最大公約數為1,也就是說, E 和 L 互質 」。
L 在第二步已經計算出來,而為了找到滿足條件的 E, 第二次用到 「偽隨機數生成器(PRNG)」 ,在 1 和 L 之間生成 E 的候選,判斷其是否滿足 「gcd(E,L) = 1」 的條件。
經過前三步,已經能夠得到密鑰對種的 「公鑰:{E, N}」 了。
4. 求D
D 要滿足兩個條件:
1)1 < D < L
2)E × D mod L = 1
只要 D 滿足上面的兩個條件,使用 {E, N} 進行加密的報文,就能夠使用 {D, N} 進行解密。
至此,N、L、E、D 都已經計算出來,再整理一下
模擬實踐的過程包括兩部分,第一部分是生成密鑰對,第二部分是對數據進行加解密。為了方便計算,都使用了較小的數字。
第一部分:生成密鑰對
1. 求N
准備兩個質數,p = 5,q = 7,N = 5 × 7 = 35
2. 求L
L = lcm(p-1, q-1) = lcm (4, 6) = 12
3. 求E
gcd(E, L) = 1,即 E 和 L 互質,而且 1 < E < L,滿足條件的 E 有多個備選:5、7、11,選擇最小的 5 即可。於是,公鑰 = {E, N} = {5, 35}
4. 求D
E × D mod L = 1,即 5 × D mod 12 = 1,滿足條件的 D 也有多個備選:5、17、41,選擇 17 作為 D(如果選擇 5 恰好公私鑰一致了,這樣不太直觀),於是,私鑰 = {D, N} = {17, 35}
至此,我們得到了公私鑰對:
第二部分:模擬加解密
明文我們也使用一個比較小的數字 -- 4,利用 RSA 的加密公式:
密文 = 明文 ^ E mod N = 4 ^ 5 mod 35 = 9
明文 = 密文 ^ D mod N = 9 ^ 17 mod 35 = 4
從這個模擬的小例子能夠看出,即使我們用了很小的數字,計算的中間結果也是超級大。如果再加上偽隨機數生成器生成一個數字,判斷其是否為質數等,這個過程想想腦仁兒就疼。還好,現代晶元技術,讓計算機有了足夠的運算速度。然而,相對於普通的邏輯運算,這類數學運算仍然是相當緩慢的。這也是一些非對稱密碼卡/套件中,很關鍵的性能規格就是密鑰對的生成速度
公鑰密碼體系中,用公鑰加密,用私鑰解密,公鑰公開,私鑰隱藏。因此:
加密公式為:密文 = 明文 ^ E mod N
破譯的過程就是對該公式進行逆運算。由於除了對明文進行冪次運算外, 還加上了「模運算」 ,因此在數學上, 該逆運算就不再是簡單的對數問題,而是求離散對數問題,目前已經在數學領域達成共識,尚未發現求離散對數的高效演算法 。
暴力破解的本質就是逐個嘗試。當前主流的 RSA 演算法中,使用的 p 和 q 都是 1024 位以上,這樣 N 的長度就是 2048 位以上。而 E 和 D 的長度和 N 差不多,因此要找出 D,就需要進行 2048 位以上的暴力破解。即使上文那個簡單的例子,算出( 蒙出 ) 「9 ^ D mod 35 = 4」 中的 D 也要好久吧。
因為 E 和 N 是已知的,而 D 和 E 在數學上又緊密相關(通過中間數 L),能否通過一種反向的演算法來求解 D 呢?
從這個地方能夠看出,p 和 q 是極為關鍵的,這兩個數字不泄密,幾乎無法通過公式反向計算出 D。也就是說, 對於 RSA 演算法,質數 p 和 q 絕不能被黑客獲取,否則等價於交出私鑰 。
既然不能靠搶,N = p × q,N是已知的,能不能通過 「質因數分解」 來推導 p 和 q 呢?或者說, 一旦找到一種高效的 「質因數分解」 演算法,就能夠破解 RSA 演算法了 。
幸運的是,這和上述的「離散對數求解」一樣,當下在數學上還沒有找到這種演算法,當然,也無法證明「質因數分解」是否真的是一個困難問題 。因此只能靠硬算,只是當前的算力無法在可現實的時間內完成。 這也是很多人都提到過的,「量子時代來臨,當前的加密體系就會崩潰」,從算力的角度看,或許如此吧 。
既不能搶,也不能算,能不能猜呢?也就是通過 「推測 p 和 q 進行破解」 。
p 和 q 是通過 PRNG(偽隨機數生成器)生成的,於是,又一個關鍵因素,就是採用的 偽隨機數生成器演算法要足夠隨機 。
隨機數對於密碼學極為重要,後面會專門寫一篇筆記 。
前三種攻擊方式,都是基於 「硬碰硬」 的思路,而 「中間人攻擊」 則換了一種迂迴的思路,不去嘗試破解密碼演算法,而是欺騙通信雙方,從而獲取明文。具體來說,就是: 主動攻擊者 Mallory 混入發送者和接收者之間,面對發送者偽裝成接收者,面對接收者偽裝成發送者。
這個過程可以重復多次。需要注意的是,中間人攻擊方式不僅能夠針對 RSA,還可以針對任何公鑰密碼。能夠看到,整個過程中,公鑰密碼並沒有被破譯,密碼體系也在正常運轉,但機密性卻出現了問題,即 Alice 和 Bob 之間失去了機密性,卻在 Alice 和 Mallory 以及 Mallory 和 Bob 之間保持了機密性。即使公鑰密碼強度再強大 N 倍也無濟於事。也就是說,僅僅依靠密碼演算法本身,無法防禦中間人攻擊 。
而能夠抵禦中間人攻擊的,就需要用到密碼工具箱的另一種武器 -- 認證 。在下面一篇筆記中,就將涉及這個話題。
好了,以上就是公鑰密碼的基本知識了。
公鑰密碼體系能夠完美的解決對稱密碼體系中 「密鑰配送」 這個關鍵問題,但是拋開 「中間人攻擊」 問題不談,公鑰密碼自己也有個嚴重的問題:
公鑰密碼處理速度遠遠低於對稱密碼。不僅體現在密鑰對的生成上,也體現在加解密運算處理上。
因此,在實際應用場景下,往往會將對稱密碼和公鑰密碼的優勢相結合,構建一個 「混合密碼體系」 。簡單來說: 首先用相對高效的對稱密碼對消息進行加密,保證消息的機密性;然後用公鑰密碼加密對稱密碼的密鑰,保證密鑰的機密性。
下面是混合密碼體系的加解密流程圖。整個體系分為左右兩個部分:左半部分加密會話密鑰的過程,右半部分是加密原始消息的過程。原始消息一般較長,使用對稱密碼演算法會比較高效;會話密鑰一般比較短(十幾個到幾十個位元組),即使公鑰密碼演算法運算效率較低,對會話密鑰的加解密處理也不會非常耗時。
著名的密碼軟體 PGP、SSL/TLS、視頻監控公共聯網安全建設規范(GB35114) 等應用,都運用了混合密碼系統。
好了,以上就是公鑰密碼演算法的全部內容了,拖更了很久,以後還要更加勤奮一些。
為了避免被傻啦吧唧的審核機器人處理,後面就不再附漂亮姑娘的照片(也是為了你們的健康),改成我的攝影作品,希望不要對收視率產生影響,雖然很多小伙兒就是沖著姑娘來的。
就從喀納斯之旅開始吧。
㈡ 現代密碼學教程的圖書目錄
第1章 密碼學概論
1.1 信息安全與密碼學
1.1.1 信息安全的重要性
1.1.2 攻擊的主要形式和分類
1.1.3 信息安全的目標
1.1.4 密碼學在信息安全中的作用
1.2 密碼學發展史
1.2.1 傳統密碼
1.2.2 現代密碼學
1.3 密碼學基礎
1.3.1 密碼體制模型及相關概念
1.3.2 密碼體制的原則
1.3.3 密碼體制的分類
1.3.4 密碼體制的安全性
1.3.5 密碼體制的攻擊
1.4 習題
第2章 傳統密碼體制
2.1 置換密碼
2.1.1 列置換密碼
2.1.2 周期置換密碼
2.2 代換密碼
2.2.1 單表代換密碼
2.2.2 多表代換密碼
2.2.3 轉輪密碼機
2.3 傳統密碼的分析
2.3.1 統計分析法
2.3.2 明文-密文對分析法
2.4 習題
第3章 密碼學基礎
3.1 數論
3.1.1 素數
3.1.2 模運算
3.1.3 歐幾里得演算法
3.1.4 歐拉定理
3.1.5 一次同餘方程與中國剩餘定理
3,1.6 二次剩餘和Blum整數
3.1.7 勒讓德和雅可比符號
3.2 近世代數
3.2.1 群
3.2.2 環與域
3.2.3 多項式環
3.2.4 域上的多項式環
3.2.5 有限域
3.3 香農理論
3.3.1 熵及其性質
3.3.2 完全保密
3.3.3 冗餘度.唯一解距離與保密性
3.3.4 乘積密碼體制
3.4 復雜度理論
3.4.1 演算法的復雜度
3.4.2 問題的復雜度
3.5 習題
第4章 分組密碼
4.1 分組密碼概述
4.1.1 分組密碼簡介
4.1.2 理想分組密碼
4.1.3 分組密碼的原理
4,1.4 分組密碼的設計准則
4.2 數據加密標准(DES)
4.2.1 DES的歷史
4.2.2 DES的基本結構
4.2.3 DES的初始置換和逆初始置換
4.2.4 DES的F函數
4.2.5 DES的子密鑰生成
4.2.6 DES的安全性
4.2.7 三重DES
4.2.8 DES的分析方法
4.3 AES演算法
4.3.1 AES的基本結構
4.3.2 位元組代換
4.3.3 行移位
4.3.4 列混合
4.3.5 輪密鑰加
4.3.6 密鑰擴展
4.3.7 AES的解密
4.3.8 AES的安全性和可用性
4,3.9 AES和DES的對比
4.4 典型分組密碼
4.4.1 1DEA演算法
4.4.2 RC6演算法
4.4.3 Skipjack演算法
4.4.4 Camellia演算法
4.5 分組密碼的工作模式
4.5.1 電子密碼本模式(ECB)
4.5.2 密碼分組鏈接模式(CBC)
4.5.3 密碼反饋模式(CFB)
4.5.4 輸出反饋模式(OFB)
4.5.5 計數器模式(CTR)
4.6 習題
第5章 序列密碼
5.1 序列密碼簡介
5.1.1 起源
5.1.2 序列密碼定義
5.1.3 序列密碼分類
5.1.4 序列密碼原理
5.2 線性反饋移位寄存器
5.2.1 移位寄存器
5.2.2 線性反饋移位寄存器
5.2.3 LFSR周期分析
5.2.4 偽隨機性測試
5.2.5 m序列密碼的破譯
5.2.6 帶進位的反饋移位寄存器
5.3 非線性序列
5.3.1 Geffe發生器
5.3.2 J-K觸發器
5.3.3 Pless生成器
5.3.4 鍾控序列生成器
5.3.5 門限發生器
5.4 典型序列密碼演算法
5.4.1 RC4演算法
5.4.2 A5演算法
5.4.3 SEAL演算法
5.4.4 SNOW2.0演算法
5.4.5 WAKE演算法
5.4.6 PKZIP演算法
5.5 習題
第6章 Hash函數和消息認證
6.1 Hash函數
6.1.1 Hash函數的概念
6.1.2 Hash函數結構
6.1.3 Hash函數應用
6.2 Hash演算法
6.2.1 MD5演算法
6.2.2 SHAl演算法
6.2.3 SHA256演算法
6.2.4 SHA512演算法
6.3 消息認證
6.3.1 消息認證碼
6.3.2 基於DES的消息認證碼
6.3.3 基於Hash的認證碼
6.4 Hash函數的攻擊
6.4.1 生日悖論
6.4.2 兩個集合相交問題
6.4.3 Hash函數的攻擊方法
6.4.4 Hash攻擊新進展
6.5 習題
第7章 公鑰密碼體制
7.1 公鑰密碼體制概述
7.1.1 公鑰密碼體制的提出
7.1.2 公鑰密碼體制的思想
7.1.3 公鑰密碼體制的分類
7.2 RSA公鑰密碼
7.2.1 RSA密鑰對生成
7.2.2 RSA加解密演算法
7.2.3 RSA公鑰密碼安全性
7.3 ElGamal公鑰密碼
7.3.1 ElGamal密鑰對生成
7.3.2 ElGamal加解密演算法
7.3.3 EIGamal公鑰密碼安全性
7.4 橢圓曲線公鑰密碼
7.4.1 橢圓曲線
7.4.2 ECC密鑰對生成
7.4.3 ECC加解密演算法
7.4.4 ECC安全性
7.4.5 ECC的優勢
7.5 其他公鑰密碼
7.5.1 MH背包公鑰密碼
7.5.2 Rabin公鑰密碼
7.5.3 Goldwasser-Micali概率公鑰密碼
7.5.4 NTRU公鑰密碼
7.5.5 基於身份的公鑰密碼
7.6 習題
第8章 數字簽名技術
8.1 數字簽名概述
8.1.1 數字簽名簡介
8.1.2 數字簽名原理
8.2 數字簽名的實現方案
8.2.1 基於RSA的簽名方案
8.2.2 基於離散對數的簽名方案
8.2.3 基於橢圓曲線的簽名方案
8.3 特殊數字簽名
8.3.1 代理簽名
8.3.2 盲簽名
8.3.3 多重數字簽名
8.3.4 群簽名
8.3.5 不可否認簽名
8.3.6 其他數字簽名
8.4 習題
第9章 密碼協議
9.1 密碼協議概述
9.2 零知識證明
9.2.1 Quisquater-Guillou零知識協議
9.2.2 Hamilton零知識協議
9.2.3 身份的零知識證明
9.3 比特承諾
9.3.1 基於對稱密碼演算法的比特承諾方案
9.3.2 基於單向函數的比特承諾方案
9.3.3 Pedersen比特承諾協議
9.4 不經意傳送協議
9.4.1 Blum不經意傳送協議
9.4.2 公平擲幣協議
9.5 安全多方計算
9.5.1 百萬富翁問題
9.5.2 平均薪水問題
9.6 電子商務中密碼協議
9.6.1 電子貨幣
9.6.2 電子投票
9.6.3 電子拍賣
9.?習題
第10章 密鑰管理
10.1 密鑰管理概述
10.1.1 密鑰管理的層次結構
10.1.2 密鑰管理的原則
10.2 密鑰生命周期
10.3 密鑰分發技術
10.3.1 公開密鑰的分發
10.3.2 秘密密鑰分發模式
10.4 密鑰協商技術
10.4.1 Diffie-Hellman密鑰交換協議
10.4.2 中間人攻擊
10.4.3 端-端協議
10.5 密鑰託管技術
10.5.1 密鑰託管簡介
10.5.2 密鑰託管主要技術
10.6 秘密共享技術
10.6.1 Shamir門限方案
10.6.2 Asmuth-Bloom門限方案
10.7 習題
第11章 密碼學新進展
11.1 量子密碼學
11.1.1 量子密碼學的物理學基礎
11.1.2 量子密碼信息理論
11.1.3 量子密碼的實現
11.1.4 量子密碼的應用
11.1.5 量子密碼面臨的問題
11.2 混沌密碼學
11.2.1 混沌學的歷史發展與現狀
11.2.2 混沌學基本原理
11.2.3 混沌密碼學原理
11.2.4 混沌密碼目前存在的主要問題
11.3 DNA密碼
11.3.1 背景與問題的提出
11.3.2 相關生物學背景
11.3.3 DNA計算與密碼學
11.3.4 DNA密碼
11.3.5 DNA密碼安全性分析
11.3.6 DNA計算及DNA密碼所遇到的問題
11.4 習題
參考文獻
……
㈢ 應用密碼學的前言
前 言
本書第1版是普通高等教育「十一五」國家級規劃教材。已先後被東華大學、上海交通大學、中山大學、湖南大學、成都東軟學院、山東大學、貴州大學、黑龍江大學、西南科技大學、桂林電子科技大學、內蒙古科技大學、煙台大學、解放軍信息工程大學、海軍艦艇學院、北京工業大學、南京工業大學、湖北工業大學、安徽師范大學、杭州師范大學、曲阜師范大學等國內數十所高校選用。
該教材經過近四年的教學實踐,其間積累了較豐富的教學經驗;同時,國內的網路通信與信息技術應用得到了快速發展,如「工業化與信息化融合」、「感測網、物聯網、雲計算等國家新興戰略性產業的興起」,「智慧地球」、「感測中國」等理念的提出,第三次信息技術浪潮呼之欲出。信息技術正在快速地改變著人們的工作模式和生活習慣,越來越多的信息安全問題如影隨行,密碼學在信息安全中的重要地位與日俱增。
本書的目標定位和特色
為了更好地適應教學工作的需要,也為了更好地展現密碼學的核心內容與典型應用,在徵集學生和教師等廣大讀者意見的基礎上,結合新的教學目標定位與密碼技術應用需要,對《應用密碼學》第一版的內容進行了系統優化與全面梳理,在充分保留第1版「先進性」、「典型性」、「易學性」、「有趣性」等特色基礎上,在新版中力圖重點體現以下特色:
(1)本書定位於突出現代密碼學原理和方法的工程應用。主要面向工科電氣信息類專業學生和一般工程技術人員;著眼於介紹現代密碼學的基本概念、基本原理和典型實用技術,不涉及復雜的數學推導或證明。方便讀者「學以致用」、突出培養讀者現代密碼學方面的工程技能是本教材的基本追求。
(2)本書旨在以讀者易於理解和掌握的方式構建教材內容體系、表述密碼學知識。許多讀者(特別是初學者)對密碼學知識學習起來感覺非常困難,本書基於作者多年的教學實踐經驗積累,對讀者學習需求和本教材的重難點有非常准確的把握,因此,編著本書重在方便讀者掌握現代密碼學基本知識後的工程應用,重在引導讀者用少量的時間盡快掌握應用密碼學的核心內容,提高學習效率,在內容的安排和密碼演算法的選取方面特別設計,內容重點突出、演算法經典實用。同時,針對讀者難以理解和掌握復雜的密碼學數學知識問題,本書在表述上刪繁就簡,緊盯核心,將演算法原理與舉例緊密結合,且例題求解過程具體明了,深入淺出的介紹確保讀者學習輕松自如。
(3)本書努力追求使讀者對應用密碼學知識具備觸類旁通、舉一反三的能力。任何課堂教學或教材都具有一定的學時或篇幅局限性,另一方面,許多密碼演算法具有相似的原理,因此,本書不會、也不可能追求內容上的面面俱到,而是以精選的具有良好代表性的經典、實用密碼演算法為對象,力爭從工程應用的角度把密碼學基本原理講清楚、講透徹,並深入分析它們在多個不同典型領域中的應用方法,以此推動「學用結合」、「能力與素質並進」;對密碼學典型演算法和密碼學基本知識及其應用的剖析,這是一種方法學,讀者在深入理解與把握的基礎上,將學會分析問題和解決問題的方法,具備繼續深造、觸類旁通、舉一反三的能力,這正是本書希冀達到的最重要的目標!
本書的組織
本書從密碼故事開始,全面介紹了應用密碼學的基本概念、基本理論和典型實用技術。結構上分為密碼學原理、密碼學應用與實踐兩大部分;全書共17章,內容涉及密碼學基礎、古典密碼、密碼學數學引論、對稱密碼體制、非對稱密碼體制、HASH函數和消息認證、數字簽名、密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的應用方法和技術。每章末都給出了適量的思考題和習題作為鞏固知識之用,並附有參考答案。為了方便使用,對於較高要求的部分用符號「*」標識。
教師可在48~64學時內講解全部或選講部分內容,還可以配以適當的上機操作進行動手實踐,在有限的時間內快速掌握應用密碼學的核心內容,提高學習效率。
第2版修訂的內容
(1)刪。本書刪除了第1版中不易理解且不影響密碼學基本知識介紹的部分內容,包括最優化正規基表示的 域、AES的Square結構,以及橢圓曲線密碼體制部分與最優化正規基相關的例題、量子測不準原理的數學描述。
(2)增。為了使全書的內容體系更完善,新增了密碼故事、密碼學與無線射頻識別安全、安全機制與安全服務之間的關系、P盒的分類、SMS4演算法A5/1演算法、Kerberos等。
(3)改。為了使全書的內容更優化、表述更容易理解,這一方面涉及的變化較多,主要包括密碼學的發展歷史、安全攻擊的主要形式、密碼分析的分類、網路通信安全模型、非對稱密碼模型、代替與換位密碼、歐幾里德演算法、群的概念、分組密碼的操作模式、DES、AES的舉例、RSA演算法的有效實現、RSA的數字簽名應用、ECC的舉例、SHA-512中例題的寄存器值變化過程、數字簽名的特殊性、流密碼模型、RC4演算法的偽碼描述、PGP的密鑰屬性、數據融合安全等。
本書的適用對象
本書可作為高等院校密碼學、應用數學、信息安全、通信工程、計算機、信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域管理、應用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
致謝
本書由重慶郵電大學胡向東教授組織編著,第3、4、10、12章由魏琴芳編著,第15章由胡蓉編著,其餘章節的編著、CAI課件和習題答案的製作由胡向東、張玉函、湯其為、白潤資、豐睿、余朋琴、萬天翔等完成,胡向東負責全書的統稿。作者要特別感謝參考文獻中所列各位作者,包括眾多未能在參考文獻中一一列出資料的作者,正是因為他們在各自領域的獨到見解和特別的貢獻為作者提供了寶貴的資料和豐富的寫作源泉,使作者能夠在總結教學和科研工作成果的基礎上,汲取各家之長,形成一本定位明確、適應需求、體現自身價值、獨具特色並廣受歡迎的應用密碼學教材。電子工業出版社的康霞編輯等為本書的高質量出版傾注了大量心血,在此對他們付出的辛勤勞動表示由衷的感謝。本書的編著出版受到重慶市科委自然科學基金計劃項目(CQ CSTC 2009BB2278)和國家自然科學基金項目的資助。
應用密碼學地位特殊、若隱若現、內涵豐富、應用廣泛、發展迅速,對本書的修訂再版是作者在此領域的再一次努力嘗試,限於作者的水平和學識,書中難免存在疏漏和錯誤之處,誠望讀者不吝賜教,以利修正,讓更多的讀者獲益。
編著者
2011年3月
序
隨著信息化在全球的發展,互聯網、電信網、廣播電視網正在走向三網融合,計算機、通信、數碼電子產品也朝著3C融合的方向發展,人們的社會生活對網路的依賴越來越大,信息及信息系統的安全與公眾利益的關系日益密切。當人類面對荒蠻外界時,人身安全是第一需求,人們需要相互傳授安全防範的經驗和技能。當人類步入信息社會之時,我們不難發現信息安全還是我們的第一需求,而且現在比過去任何時候都更需要普及信息安全的意識和知識。只有當這種意識和知識為工程技術人員真正掌握,並為公眾所接受,整個社會的信息安全才有可靠的保障。
自50多年前香龍的「保密通信的信息理論」一文問世以來,密碼學逐步從經驗藝術走上了嚴謹科學的道路,成為了當今社會信息安全技術的堅實基石。不了解密碼學,也很難真正駕馭信息安全。另一方面,互聯網等當代信息技術領域提出的一系列信息安全新課題(其中許多還是有趣的科學問題和嚴肅的社會問題)反過來又推動著密碼學不斷深入發展和廣泛應用,使密碼學洋溢著生機和魅力。
密碼學及其應用是跨學科的交叉研究領域,其成果和思想方法的意義已經不限於數學,甚至也不僅僅限於信息安全。國外從20世紀70年代起,密碼和編碼理論及技術逐漸成為許多工程學科的基礎課程。事實上,它們不僅對理工科學生的訓練有益,法律、管理等文科的學生也能從中吸收到思想和心智的知識養分。
現代密碼學的確是建立在數學理論的基礎之上的,但使用它的人絕不限於數學家,當代工程技術人員對它的需求也許更為迫切,它的應用和發展更需要普及和深入到越來越多的交叉領域中去。為了能夠達到精確、簡潔、優美的目的,密碼學常常需要從形式化的數學層面來刻畫;同時密碼學也需要人們從工程應用的角度來理解它,甚至需要從邏輯常識和寬廣的知識背景的角度來介紹它和思考它,才能領會它的精髓,豐富它的內涵,靈活它的使用。
然而由於歷史原因,適合工程技術人員的密碼學中文教程相對較少,現代密碼學的抽象形式使許多其他專業背景的人對它望而生畏,這就阻礙了它精妙思想和方法的普及。今天,網路安全等領域提出了越來越多的密碼技術應用問題,客觀上對應用密碼學這種體裁的專著有了更廣泛、更迫切的需要。
《應用密碼學》使工科背景的讀者多了一個選擇,在一定程度上彌補了上述遺憾。這本書的許多內容來源於作者在工程學科的密碼學教學實踐,注重從工程技術人員和學生易於接受的方式來介紹密碼學的要領,不拘泥於細膩的理論證明和形式上的嚴謹。書中的一些重點章節還設置了許多有價值的具體實例,全書配有計算機CAI教學課件,這些對讀者當不無裨益。針對當前網路安全的熱點問題,作者在書中也適時地介紹了一些新的典型應用,拋磚引玉,使書的內容增色不少。
本書似在追求一種信念:更多人的實踐和思考有助於推動密碼學的發展,多種風格、面向多種應用領域的應用密碼學知識能夠為密碼學大廈添磚加瓦。讀後有感,是為序。
中國科學院成都計算機應用研究所研究員、博導
㈣ 鍖哄潡閾句腑鐜頒唬瀵嗙爜瀛
1983騫 - David Chaum鎻忚堪鐨勭洸絳
1997騫 - Adam Back鍙戞槑鐨凥ashCash錛堝伐浣滆瘉鏄庡埗搴︾殑涓涓渚嬪瓙錛
2001騫 - Ron Rivest錛孉di Shamir鍜孻ael Tauman鍚戝姞瀵嗙ぞ鍖烘彁鍑轟簡鐜絳懼悕
2004騫 - Patrick P. Tsang鍜孷ictor K.鎻愬嚭浣跨敤鐜絳懼悕緋葷粺榪涜屾姇紲ㄥ拰鐢靛瓙鐜伴噾;
2008騫 - 鐢盨atoshi Nakamoto鍑虹増鐨凚itcoin鐧界毊涔
2011騫 - 姣旂壒甯佺郴緇熶腑鐨勫尶鍚嶅垎鏋愶紝Fergal Reid鍜孧artin Harrigan
2012 - 鐩鐨勫湴鍧姣旂壒甯佸尶鍚嶏紙CryptoNote涓鐨勪竴嬈℃у湴鍧錛夈
瀹夊叏澶氭柟璁$畻璧鋒簮浜1982騫村氭湡鏅虹殑鐧句竾瀵岀縼闂棰樸傚悗鏉Oded Goldreich鏈夋瘮杈冪粏鑷寸郴緇熺殑璁鴻堪銆
濮氭皬鐧句竾瀵岀縼闂棰樻槸鐢卞崕瑁旇$畻鏈虹戝﹀躲佸浘鐏靛栬幏寰楄呭氬惎鏅烘暀鎺堥栧厛鎻愬嚭鐨勩傝ラ棶棰樿〃榪頒負錛氫袱涓鐧句竾瀵岀縼Alice鍜孊ob鎯崇煡閬撲粬浠涓や釜璋佹洿瀵屾湁錛屼絾浠栦滑閮戒笉鎯寵╁規柟鐭ラ亾鑷宸辮儲瀵岀殑浠諱綍淇℃伅銆傝ラ棶棰樻湁涓浜涘疄闄呭簲鐢錛氬亣璁続lice甯屾湜鍚態ob璐涔頒竴浜涘晢鍝侊紝浣嗗ス鎰挎剰鏀浠樼殑鏈楂橀噾棰濅負x鍏冿紱Bob甯屾湜鐨勬渶浣庡崠鍑轟環涓簓鍏冦侫lice鍜孊ob閮介潪甯稿笇鏈涚煡閬搙涓巠鍝涓澶с傚傛灉x>y錛屼粬浠閮藉彲浠ュ紑濮嬭ㄤ環榪樹環錛涘傛灉z<y錛屼粬浠灝變笉鐢ㄦ氮璐瑰彛鑸屻備絾浠栦滑閮戒笉鎯沖憡璇夊規柟鑷宸辯殑鍑轟環錛屼互鍏嶈嚜宸卞湪璁ㄤ環榪樹環涓澶勪簬涓嶅埄鍦頒綅銆
璇ユ柟妗堢敤浜庡逛袱涓鏁拌繘琛屾瘮杈冿紝浠ョ『瀹氬摢涓涓杈冨ぇ銆侫lice鐭ラ亾涓涓鏁存暟i錛汢ob鐭ラ亾涓涓鏁存暟j, Alice涓嶣0b甯屾湜鐭ラ亾絀剁珶i>=j榪樻槸j>i錛屼絾閮戒笉鎯寵╁規柟鐭ラ亾鑷宸辯殑鏁般備負綆鍗曡搗瑙侊紝鍋囪緅涓巌鐨勮寖鍥翠負[1錛100銆戙侭ob鏈変竴涓鍏寮瀵嗛掗Eb鍜岀佹湁瀵嗛掗Db銆
瀹夊叏澶氭柟璁$畻錛圫ecure Multi-Party Computation錛夌殑鐮旂┒涓昏佹槸閽堝規棤鍙淇$涓夋柟鐨勬儏鍐典笅, 濡備綍瀹夊叏鍦拌$畻涓涓綰﹀畾鍑芥暟鐨勯棶棰. 瀹夊叏澶氭柟璁$畻鍦ㄧ數瀛愰変婦銆佺數瀛愭姇紲ㄣ佺數瀛愭媿鍗栥佺樺瘑鍏變韓銆侀棬闄愮懼悕絳夊満鏅涓鏈夌潃閲嶈佺殑浣滅敤銆
鍚屾佸姞瀵嗭紙Homomorphic Encryption錛夋槸寰堜箙浠ュ墠瀵嗙爜瀛︾晫灝辨彁鍑烘潵鐨勪竴涓狾pen Problem銆傛棭鍦1978騫達紝Ron Rivest, Leonard Adleman, 浠ュ強Michael L. Dertouzos灝變互閾惰屼負搴旂敤鑳屾櫙鎻愬嚭浜嗚繖涓姒傚康[RAD78]銆傚癸紝浣犳病鏈夌湅閿欙紝Ron Rivest鍜孡eonard Adleman鍒嗗埆灝辨槸钁楀悕鐨凴SA綆楁硶涓鐨凴鍜孉銆
浠涔堟槸鍚屾佸姞瀵嗭紵鎻愬嚭絎涓涓鏋勯犲嚭鍏ㄥ悓鎬佸姞瀵嗭紙Fully Homomorphic Encryption錛塠Gen09]鐨凜raig Gentry緇欏嚭鐨勭洿瑙傚畾涔夋渶濂斤細A way to delegate processing of your data, without giving away access to it.
榪欐槸浠涔堟剰鎬濆憿錛熶竴鑸鐨勫姞瀵嗘柟妗堝叧娉ㄧ殑閮芥槸鏁版嵁瀛樺偍瀹夊叏銆傚嵆錛屾垜瑕佺粰鍏朵粬浜哄彂涓鍔犲瘑鐨勪笢瑗匡紝鎴栬呰佸湪璁$畻鏈烘垨鑰呭叾浠栨湇鍔″櫒涓婂瓨涓涓涓滆タ錛屾垜瑕佸規暟鎹榪涜屽姞瀵嗗悗鍦ㄥ彂閫佹垨鑰呭瓨鍌ㄣ傛病鏈夊瘑閽ョ殑鐢ㄦ埛錛屼笉鍙鑳戒粠鍔犲瘑緇撴灉涓寰楀埌鏈夊叧鍘熷嬫暟鎹鐨勪換浣曚俊鎮銆傚彧鏈夋嫢鏈夊瘑閽ョ殑鐢ㄦ埛鎵嶈兘澶熸g『瑙e瘑錛屽緱鍒板師濮嬬殑鍐呭廣傛垜浠娉ㄦ剰鍒幫紝榪欎釜榪囩▼涓鐢ㄦ埛鏄涓嶈兘瀵瑰姞瀵嗙粨鏋滃仛浠諱綍鎿嶄綔鐨勶紝鍙鑳借繘琛屽瓨鍌ㄣ佷紶杈撱傚瑰姞瀵嗙粨鏋滃仛浠諱綍鎿嶄綔錛岄兘灝嗕細瀵艱嚧閿欒鐨勮В瀵嗭紝鐢氳嚦瑙e瘑澶辮觸銆
鍚屾佸姞瀵嗘柟妗堟渶鏈夎叮鐨勫湴鏂瑰湪浜庯紝鍏跺叧娉ㄧ殑鏄鏁版嵁澶勭悊瀹夊叏銆傚悓鎬佸姞瀵嗘彁渚涗簡涓縐嶅瑰姞瀵嗘暟鎹榪涜屽勭悊鐨勫姛鑳姐備篃灝辨槸璇達紝鍏朵粬浜哄彲浠ュ瑰姞瀵嗘暟鎹榪涜屽勭悊錛屼絾鏄澶勭悊榪囩▼涓嶄細娉勯湶浠諱綍鍘熷嬪唴瀹廣傚悓鏃訛紝鎷ユ湁瀵嗛掗鐨勭敤鎴峰瑰勭悊榪囩殑鏁版嵁榪涜岃В瀵嗗悗錛屽緱鍒扮殑姝eソ鏄澶勭悊鍚庣殑緇撴灉銆
鏈夌偣鎶借薄錛熸垜浠涓句釜瀹為檯鐢熸椿涓鐨勪緥瀛愩傛湁涓鍙獳lice鐨勭敤鎴蜂拱鍒頒簡涓澶у潡閲戝瓙錛屽ス鎯寵╁伐浜烘妸榪欏潡閲戝瓙鎵撻犳垚涓涓欏歸摼銆備絾鏄宸ヤ漢鍦ㄦ墦閫犵殑榪囩▼涓鏈夊彲鑳戒細鍋烽噾瀛愬晩錛屾瘯絝熷氨鏄涓鍏嬮噾瀛愪篃鍊煎緢澶氶挶鐨勮粹 鍥犳よ兘涓嶈兘鏈変竴縐嶆柟娉曪紝璁╁伐浜哄彲浠ュ歸噾鍧楄繘琛屽姞宸ワ紙delegate processing of your data錛夛紝浣嗘槸涓嶈兘寰楀埌浠諱綍閲戝瓙錛坵ithout giving away access to it錛夛紵褰撶劧鏈夊姙娉曞暒錛孉lice鍙浠ヨ繖涔堝仛錛欰lice灝嗛噾瀛愰攣鍦ㄤ竴涓瀵嗛棴鐨勭洅瀛愰噷闈錛岃繖涓鐩掑瓙瀹夎呬簡涓涓鎵嬪椼傚伐浜哄彲浠ュ甫鐫榪欎釜鎵嬪楋紝瀵圭洅瀛愬唴閮ㄧ殑閲戝瓙榪涜屽勭悊銆備絾鏄鐩掑瓙鏄閿佺潃鐨勶紝鎵浠ュ伐浜轟笉浠呮嬁涓嶅埌閲戝潡錛岃繛澶勭悊榪囩▼涓鎺変笅鐨勪換浣曢噾瀛愰兘鎷誇笉鍒般傚姞宸ュ畬鎴愬悗銆侫lice鎷垮洖榪欎釜鐩掑瓙錛屾妸閿佹墦寮錛屽氨寰楀埌浜嗛噾瀛愩
榪欓噷闈㈢殑瀵瑰簲鍏崇郴鏄錛氱洅瀛愶細鍔犲瘑綆楁硶鐩掑瓙涓婄殑閿侊細鐢ㄦ埛瀵嗛掗灝嗛噾鍧楁斁鍦ㄧ洅瀛愰噷闈㈠苟涓旂敤閿侀攣涓婏細灝嗘暟鎹鐢ㄥ悓鎬佸姞瀵嗘柟妗堣繘琛屽姞瀵嗗姞宸ワ細搴旂敤鍚屾佺壒鎬э紝鍦ㄦ棤娉曞彇寰楁暟鎹鐨勬潯浠朵笅鐩存帴瀵瑰姞瀵嗙粨鏋滆繘琛屽勭悊寮閿侊細瀵圭粨鏋滆繘琛岃В瀵嗭紝鐩存帴寰楀埌澶勭悊鍚庣殑緇撴灉鍚屾佸姞瀵嗗摢閲岃兘鐢錛熻繖鍑犲勾涓嶆槸鎻愪簡涓浜戣$畻鐨勬傚康鍢涖傚悓鎬佸姞瀵嗗嚑涔庡氨鏄涓轟簯璁$畻鑰岄噺韜鎵撻犵殑錛佹垜浠鑰冭檻涓嬮潰鐨勬儏鏅錛氫竴涓鐢ㄦ埛鎯寵佸勭悊涓涓鏁版嵁錛屼絾鏄浠栫殑璁$畻鏈鴻$畻鑳藉姏杈冨急銆傝繖涓鐢ㄦ埛鍙浠ヤ嬌鐢ㄤ簯璁$畻鐨勬傚康錛岃╀簯鏉ュ府鍔╀粬榪涜屽勭悊鑰屽緱鍒扮粨鏋溿備絾鏄濡傛灉鐩存帴灝嗘暟鎹浜ょ粰浜戱紝鏃犳硶淇濊瘉瀹夊叏鎬у晩錛佷簬鏄錛屼粬鍙浠ヤ嬌鐢ㄥ悓鎬佸姞瀵嗭紝鐒跺悗璁╀簯鏉ュ瑰姞瀵嗘暟鎹榪涜岀洿鎺ュ勭悊錛屽苟灝嗗勭悊緇撴灉榪斿洖緇欎粬銆傝繖鏍蜂竴鏉ワ細鐢ㄦ埛鍚戜簯鏈嶅姟鍟嗕粯嬈撅紝寰楀埌浜嗗勭悊鐨勭粨鏋滐紱浜戞湇鍔″晢鎸e埌浜嗚垂鐢錛屽苟鍦ㄤ笉鐭ラ亾鐢ㄦ埛鏁版嵁鐨勫墠鎻愪笅姝g『澶勭悊浜嗘暟鎹錛
鑱氬悎絳懼悕鐢盉oneh絳変漢鎻愬嚭錛屼富瑕佹槸閫氳繃鑱氬悎澶氫釜絳懼悕涓轟竴涓絳懼悕錛屾潵鎻愰珮絳懼悕涓庨獙璇佺殑鏁堢巼銆傝佸瑰氫釜鐢ㄦ埛鐨勬暟鎹榪涜岀懼悕錛岃仛鍚堢懼悕鑳藉熸瀬澶у湴闄嶄綆絳懼悕璁$畻澶嶆潅搴︺侰L灝辨槸鑱氬悎絳懼悕銆
闆剁煡璇嗚瘉鏄庤繃紼嬫湁涓や釜鍙備笌鏂癸紝涓鏂瑰彨璇佹槑鑰咃紝涓鏂瑰彨楠岃瘉鑰呫傝瘉鏄庤呮帉鎻$潃鏌愪釜縐樺瘑錛屼粬鎯寵╅獙璇佽呯浉淇′粬鎺屾彙鐫縐樺瘑錛屼絾鏄鍙堜笉鎯蟲硠婕忚繖涓縐樺瘑緇欓獙璇佽呫
鍙屾柟鎸夌収涓涓鍗忚錛岄氳繃涓緋誨垪浜や簰錛屾渶緇堥獙璇佽呬細寰楀嚭涓涓鏄庣『鐨勭粨璁猴紝璇佹槑鑰呮槸鎴栦笉鎺屾彙榪欎釜縐樺瘑銆
瀵逛簬姣旂壒甯佺殑渚嬪瓙錛屼竴絎旇漿甯愪氦鏄撳悎娉曚笌鍚︼紝鍏跺疄鍙瑕佽瘉鏄庝笁浠朵簨錛
鍙戦佺殑閽卞睘浜庡彂閫佷氦鏄撶殑浜
鍙戦佽呭彂閫佺殑閲戦濈瓑浜庢帴鏀惰呮敹鍒伴噾棰
鍙戦佽呯殑閽辯『瀹炶閿姣佷簡
鏁翠釜璇佹槑榪囩▼涓錛岀熆宸ュ叾瀹炲苟涓嶅叧蹇冨叿浣撹姳鎺変簡澶氬皯閽憋紝鍙戦佽呭叿浣撴槸璋侊紝鎺ュ彈鑰呭叿浣撴槸璋併傜熆宸ュ彧鍏沖績緋葷粺鐨勯挶鏄涓嶆槸瀹堟亽鐨勩
zcash 灝辨槸鐢ㄨ繖涓鎬濊礬瀹炵幇浜嗛殣縐佷氦鏄撱
闆剁煡璇嗚瘉鏄庣殑涓夋潯鎬ц川瀵瑰簲錛
錛1錛夊畬澶囨с傚傛灉璇佹槑鏂瑰拰楠岃瘉鏂歸兘鏄璇氬疄鐨勶紝騫墮伒寰璇佹槑榪囩▼鐨勬瘡涓姝ワ紝榪涜屾g『鐨勮$畻錛岄偅涔堣繖涓璇佹槑涓瀹氭槸鎴愬姛鐨勶紝楠岃瘉鏂逛竴瀹氳兘澶熸帴鍙楄瘉鏄庢柟銆
錛2錛夊悎鐞嗘с傛病鏈変漢鑳藉熷亣鍐掕瘉鏄庢柟錛屼嬌榪欎釜璇佹槑鎴愬姛銆
錛3錛夐浂鐭ヨ瘑鎬с傝瘉鏄庤繃紼嬫墽琛屽畬涔嬪悗錛岄獙璇佹柟鍙鑾峰緱浜嗏滆瘉鏄庢柟鎷ユ湁榪欎釜鐭ヨ瘑鈥濊繖鏉′俊鎮錛岃屾病鏈夎幏寰楀叧浜庤繖涓鐭ヨ瘑鏈韜鐨勪換浣曚竴鐐逛俊鎮銆
鍙鏈夌幆鎴愬憳錛屾病鏈夌$悊鑰咃紝涓嶉渶瑕佺幆鎴愬憳涔嬮棿鐨勫悎浣滐紝絳懼悕鑰呭埄鐢ㄨ嚜宸辯殑縐侀掗鍜岄泦鍚堜腑鍏朵粬鎴愬憳鐨勫叕閽ュ氨鑳界嫭絝嬬殑榪涜岀懼悕錛屼笉闇瑕佸叾浠栦漢鐨勫府鍔╋紝闆嗗悎涓鐨勫叾浠栨垚鍛樺彲鑳戒笉鐭ラ亾鑷宸辮鍖呭惈鍦ㄤ簡鍏朵腑銆
鐜絳懼悕鍙浠ヨ鐢ㄤ綔鎴愪竴縐嶆硠闇茬樺瘑鐨勬柟寮忥紝渚嬪傦紝鍙浠ヤ嬌鐢ㄧ幆褰㈢懼悕鏉ユ彁渚涙潵鑷鈥滅櫧瀹楂樼駭瀹樺憳鈥濈殑鍖垮悕絳懼悕錛岃屼笉浼氶忛湶鍝涓瀹樺憳絳劇講浜嗚ユ秷鎮銆 鐜絳懼悕閫傜敤浜庢ゅ簲鐢ㄧ▼搴忥紝鍥犱負鐜絳懼悕鐨勫尶鍚嶆т笉鑳借鎾ら攢錛屽苟涓斿洜涓虹敤浜庣幆絳懼悕鐨勭粍鍙浠ヨ鍗沖叴鍒涘緩銆
1錛夊瘑閽ョ敓鎴愩備負鐜涓姣忎釜鎴愬憳浜х敓涓涓瀵嗛掗瀵癸紙鍏閽PKi錛岀侀掗SKi)
2錛夌懼悕銆傜懼悕鑰呯敤鑷宸辯殑縐侀掗鍜屼換鎰弉涓鐜鎴愬憳鐨勫叕閽ヤ負娑堟伅m鐢熸垚絳懼悕a
3錛夌懼悕楠岃瘉銆傜懼悕鑰呮牴鎹鐜絳懼悕鍜屾秷鎮痬錛岄獙璇佺懼悕鏄鍚︽槸鐜涓鎴愬憳鎵絳俱傚傛灉鏈夋晥灝辨帴鏀訛紝濡傛灉鏃犳晥灝變涪寮冦
緹ょ懼悕鐨勪竴鑸嫻佺▼
鐩叉暟瀛楃懼悕錛圔lind Signature錛夌畝縐扮洸絳懼悕鈥斺旀槸涓縐嶆暟瀛楃懼悕鐨勬柟寮忥紝鍦ㄦ秷鎮鍐呭硅絳懼悕涔嬪墠錛屽逛簬絳懼悕鑰呮潵璇存秷鎮鍐呭規槸涓嶅彲瑙佺殑銆1982騫村ぇ鍗路涔斿嗛栧厛鎻愬嚭浜嗙洸絳懼悕鐨勬傚康銆傜洸絳懼悕鍥犱負鍏鋒湁鐩叉ц繖涓鐗圭偣錛屽彲浠ユ湁鏁堜繚鎶ゆ墍絳劇講娑堟伅鐨勫叿浣撳唴瀹癸紝鎵浠ュ湪鐢靛瓙鍟嗗姟鍜岀數瀛愰変婦絳夐嗗煙鏈夌潃騫挎硾鐨勫簲鐢ㄣ
綾繪瘮渚嬪瓙錛氬規枃浠剁懼悕灝辨槸閫氳繃鍦ㄤ俊灝侀噷鏀句竴寮犲嶅啓綰革紝絳懼悕鑰呭湪淇″皝涓婄懼悕鏃訛紝浠栫殑絳懼悕渚塊忚繃澶嶅啓綰哥懼埌鏂囦歡涓娿
鎵璋撶洸絳懼悕錛屽氨鏄鍏堝皢闅愯斀鐨勬枃浠舵斁榪涗俊灝侀噷錛岃岄櫎鍘葷洸鍥犲瓙鐨勮繃紼嬪氨鏄鎵撳紑榪欎釜淇″皝錛屽綋鏂囦歡鍦ㄤ竴涓淇″皝涓鏃訛紝浠諱綍浜轟笉鑳借誨畠銆傚規枃浠剁懼悕灝辨槸閫氳繃鍦ㄤ俊灝侀噷鏀句竴寮犲嶅啓綰革紝絳懼悕鑰呭湪淇″皝涓婄懼悕鏃訛紝浠栫殑絳懼悕渚塊忚繃澶嶅啓綰哥懼埌鏂囦歡涓娿
涓鑸鏉ヨ達紝涓涓濂界殑鐩茬懼悕搴旇ュ叿鏈変互涓嬬殑鎬ц川錛
涓嶅彲浼閫犳с傞櫎浜嗙懼悕鑰呮湰浜哄栵紝浠諱綍浜洪兘涓嶈兘浠ヤ粬鐨勫悕涔夌敓鎴愭湁鏁堢殑鐩茬懼悕銆傝繖鏄涓鏉℃渶鍩烘湰鐨勬ц川銆
涓嶅彲鎶佃禆鎬с傜懼悕鑰呬竴鏃︾劇講浜嗘煇涓娑堟伅錛屼粬鏃犳硶鍚﹁よ嚜宸卞規秷鎮鐨勭懼悕銆
鐩叉с傜懼悕鑰呰櫧鐒跺規煇涓娑堟伅榪涜屼簡絳懼悕錛屼絾浠栦笉鍙鑳藉緱鍒版秷鎮鐨勫叿浣撳唴瀹廣
涓嶅彲璺熻釜鎬с備竴鏃︽秷鎮鐨勭懼悕鍏寮鍚庯紝絳懼悕鑰呬笉鑳界『瀹氳嚜宸變綍鏃剁劇講鐨勮繖鏉℃秷鎮銆
婊¤凍涓婇潰鍑犳潯鎬ц川鐨勭洸絳懼悕錛岃璁や負鏄瀹夊叏鐨勩傝繖鍥涙潯鎬ц川鏃㈡槸鎴戜滑璁捐$洸絳懼悕鎵搴旈伒寰鐨勬爣鍑嗭紝鍙堟槸鎴戜滑鍒ゆ柇鐩茬懼悕鎬ц兘浼樺姡鐨勬牴鎹銆
鍙﹀栵紝鏂規堢殑鍙鎿嶄綔鎬у拰瀹炵幇鐨勬晥鐜囦篃鏄鎴戜滑璁捐$洸絳懼悕鏃跺繀欏昏冭檻鐨勯噸瑕
鍥犵礌銆備竴涓鐩茬懼悕鐨勫彲鎿嶄綔鎬у拰瀹炵幇閫熷害鍙栧喅浜庝互涓嬪嚑涓鏂歸潰錛
1,瀵嗛掗鐨勯暱搴︼紱
2,鐩茬懼悕鐨勯暱搴︼紱
3,鐩茬懼悕鐨勭畻娉曞拰楠岃瘉綆楁硶銆
鐩茬懼悕鍏蜂綋姝ラ
1,鎺ユ敹鑰呴栧厛灝嗗緟絳炬暟鎹榪涜岀洸鍙樻崲錛屾妸鍙樻崲鍚庣殑鐩叉暟鎹鍙戠粰絳懼悕鑰呫
2,緇忕懼悕鑰呯懼悕鍚庡啀鍙戠粰鎺ユ敹鑰呫
3,鎺ユ敹鑰呭圭懼悕鍐嶄綔鍘葷洸鍙樻崲錛屽緱鍑虹殑渚挎槸絳懼悕鑰呭瑰師鏁版嵁鐨勭洸絳懼悕銆
4,榪欐牱渚挎弧瓚充簡鏉′歡鈶犮傝佹弧瓚蟲潯浠垛憽錛屽繀欏諱嬌絳懼悕鑰呬簨鍚庣湅鍒扮洸絳懼悕鏃朵笉鑳戒笌鐩叉暟鎹鑱旂郴璧鋒潵錛岃繖閫氬父鏄渚濋潬鏌愮嶅崗璁鏉ュ疄鐜扮殑銆