曹珍富博士报告会:密码学与信息安全(12)
发布时间:2009-06-30 17:10 作者: 来源:互联网 点击:次
谢海光:研究没有禁区。 曹珍富:这就是理论研究,学术研究是没有禁区的。但是用于开发产品的那些研发机构,他们所研究的东西可能会有一些要求,跟我们做学问是没有关系的。 谢海光:其实所有的产品都有专利,哪怕
谢海光:研究没有禁区。
曹珍富:这就是理论研究,学术研究是没有禁区的。但是用于开发产品的那些研发机构,他们所研究的东西可能会有一些要求,跟我们做学问是没有关系的。
谢海光:其实所有的产品都有专利,哪怕一个杯子里面一些基本的要求可能也有专利保护。
曹珍富:我只是说过这样一句话,就是跟外国人之间,讨论密码的时候,可能要小心,所谓好多东西不能讨论是指你密码用没用,用到什么程度这种东西不要去说,但是你可以讨论学术问题总是没有问题的,就是纯理论的东西,包括你提出一种新的构想,一种理论架构,这种东西互相发表,互相讨论都可以。
谢海光:我理解这位同学的问题是因为这个领域比较特殊,我们可能不会说那么透彻,因此我们在国际交流当中会不会更加的亦步亦趋。
曹珍富:因为理论工作可以发表,我们跟国外在理论工作方面是同步的,在同一个起跑线上,我们的理论成果也不像这位同学说的很多东西在人家后面,在工程里面可能很多东西是这样,但是对于理论研究来说,大家也承认有些是走在他们前面的,所以不是完全跟在他们后面在做,应该说要纠正一下这个观念,不是说什么都是我们跟在人家后面在做。其中确实有一些思想,一些新东西是我们率先提出来,像美国的密钥托管思想,我们觉得密钥托管有一个争议的问题,包括Shamir本人提出这个思想,但是没有提出真正的门限密钥托管的思想,我们提出这个思想,并且解决了争议问题,所以很多东西也是完全是自己提,不一定是人家有的东西,我们跟在人家后面。但是另外一方面,我们也看到在技术应用上,我们自己的东西能拿到产品中去使用,还要有一个过程。这里也有一个问题,就是往往在这方面做得很好的人,有时候国家开发一些信息安全项目,由于现在做不到像搞两弹一星一样,把最优秀的人和成果集中在一起开发,所以导致了他做这个,你做那个,当然有些产品就做不好,这也是一个事实。
谢海光:其实理论研究我们还是跟国际研究走在同一个水准上。
曹珍富:我认为产品开发也应该把这些人用上去,如果你开发产品不是由密码专家参与做的话,你做的产品肯定很难站住脚。
谢海光:第三个问题是密码学是信息安全的领域,他想问一下依据?
曹珍富:我认为任何安全问题都必须使用密码技术,你要达到这些信息的安全性、机密性、不可否认性和可用性,那么实现这些要求,没有密码算法保证,我想象不出还有什么东西可以保证,这是一个很浅显的道理,我只能这样解释。
谢海光:大家知道曹老师在研究方面,在国内、国际上都有很高的研究水准,有很高的评价,特别是有几本非常重要的代表著作,大家也很想了解一下曹老师几个阶段的几本非常重要的著作,最早的一本是叫《丢番图方程引论》。
曹珍富:这本来是属于数论方面的书,但是这个方向,因为后来很多的技术,就是丢番图方程可以做密码,可以做RSA破解,要用它,我们很自然就把这套东西转过来做密码,本来我最早做密码像公钥密码和秘密分享,密钥的分散管理等等这都是我早期文章做的东西。
谢海光:第二本书叫做公钥密码学。
曹珍富:那是89年完成的。
谢海光:那时候国内同行还没有,所以被称为在国内、国际上非常重要的一本书;第三本书是数论的书,是数论中的问题结果,是这样的书,关于后面这两本书给我们讲一讲好吗?
曹珍富:都是理论方面的书,最后一本是交大出版社出版,就是不定方程及其应用,那本书作为数学系的离散数学丛书,所以关于不定方程密码就没有写进去。那本书中的应用还是数学中的应用,前面是不定方程的理论,后面是不定方程在组合设计,代数学单群的刻划,还有在图论,在等等其他方面的各种应用,本来最后有一章是在密码学中的应用,但是后来做为数学系的丛书,所以后面的应用就去掉了。事实上我们最近正在整理它在密码学里面的应用,而且我在交大开了这几门课也在讲,像讲不定方程密码,不定方程密码像派尔方程密码,大家学得非常来劲,硕士生、博士生都写了很多的论文作业,也做了很多有关的问题,比如说不定方程密码如何做签名,如何做门限密码方案或者是门限签名方案等等,现在BBS上密码学的版主是我这个班的学生,所以我也比较引以为自豪,我的学生现在做了这个事情,当时问我的时候,我说我非常支持你们,这件事对促进密码交流与发展肯定是非常有利的。
顶一下
(3)
75%
踩一下
(1)
25%
- 发表评论
-
最新资讯
- 天津港爆炸,莫让歹人用虚假信息骗走你(08-21)
- 由蜜罐引发的物联网安全小谈(08-21)
- 婚恋交友需谨慎,网络诈骗太强大(08-21)
- 女子傻眼:银行卡刚存30万,瞬间只剩40(08-21)
- 百度、58同城涉网络诈骗被深圳警方约谈(08-21)
- 联想部分PC存在BIOS安全问题,已发布固(08-21)
- Web.com被黑,导致93000信用卡信息被盗(08-21)
- 儿童智能手表曝高危漏洞,可被黑客监控(08-21)
- Gozi木马不断拓展攻击范围,东欧国家拉(08-21)
- 黑客针对香港的网络攻击中利用了新型的(08-21)
点击排行
- 2008年中国信息安全行业十(12-29)
- 曹珍富博士报告会:密码学(06-30)
- 李宁技术总监沙爽:盲目崇(03-30)
- 中国信息安全身处险境,警(03-23)
- 全国B2B电子商务市场诚信(11-20)
- 本公司全员都“了解”安全(03-04)
- 企业制定规则时须考虑十大(08-02)
- 为移动应用代码签名无需牺(02-28)
- 社评 信息安全:关键是对(03-22)
- 评论:杀毒软件免费公平吗(02-23)
推荐新闻
- 企业制定规则时须考虑十大(08-02)
- 泄密从中钢协、TD到国家统(06-17)
技术方法
- MySQL CMake source code (08-19)
- 网络安全:互联网安全 如(08-17)
- 加强网站服务器安全维护的(08-17)
- 电脑离线就安全?这个软件(08-12)
- 如何在Linux上最妥善地管(08-11)
- 如何运维网站能让其稳定高(08-10)
- 开源发家史:Linux在为谁(08-10)
- 作为码农,我们为什么要写(08-10)
- 如何在 Linux 上运行命令(08-10)
- 如何阻止陌生人升级Window(08-05)