06公鑰密碼學(xué)與rsanew

06公鑰密碼學(xué)與rsanew

ID:34531284

大?。?25.36 KB

頁數(shù):10頁

時(shí)間:2019-03-07

06公鑰密碼學(xué)與rsanew_第1頁
06公鑰密碼學(xué)與rsanew_第2頁
06公鑰密碼學(xué)與rsanew_第3頁
06公鑰密碼學(xué)與rsanew_第4頁
06公鑰密碼學(xué)與rsanew_第5頁
資源描述:

《06公鑰密碼學(xué)與rsanew》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、主要內(nèi)容?公鑰密碼體系?數(shù)學(xué)原理計(jì)算機(jī)網(wǎng)絡(luò)安全?Fermat定理?Euler定理?中國剩余定理第六講公鑰密碼學(xué)與RSA?離散對(duì)數(shù)?RSA算法許勇?RSA算法描述華南理工大學(xué)信息網(wǎng)絡(luò)工程研究中心?計(jì)算上的考慮yxu@scut.edu.cn?RSA的安全性2為什么需要公鑰加密?私鑰加密(Private-KeyCryptography)?傳統(tǒng)的私鑰(private/secret/singlekey)加密?用來解決以下兩個(gè)關(guān)鍵問題:僅用一個(gè)密鑰,由發(fā)送方和接收方共享?密鑰分配-在沒有信任的KDC保管密鑰下,如何?如果密鑰公開,則通訊是不安全的實(shí)現(xiàn)安全通信。

2、傳統(tǒng)密鑰管理:兩兩分別用一對(duì)密鑰時(shí),則n個(gè)用戶需要C(n,2)=n(n-1)/2個(gè)密鑰,當(dāng)用?也稱為對(duì)稱的(symmetric),參與雙方是平戶量增大時(shí),密鑰空間急劇增大。等的?數(shù)字簽名-如何確認(rèn)一個(gè)消息是否由發(fā)送方發(fā)出。?存在的問題:傳統(tǒng)加密算法無法實(shí)現(xiàn)抗抵賴的需求?無法保護(hù)發(fā)送方,如果接收方偽造一個(gè)消息并宣稱是由發(fā)送方發(fā)送的?密鑰的分配341起源圖靈獎(jiǎng)公鑰加密(Public-KeyCryptography)?可能是3000年加密歷史中最重大的成果?公鑰加密又稱為雙鑰加密和非對(duì)稱加密,是?使用兩個(gè)密鑰-一個(gè)公鑰、一個(gè)私鑰1976年由斯坦福大學(xué)的W

3、hitfieldDiffie和Martin?不對(duì)稱(asymmetric)因?yàn)殡p方是不平等的Hellman在其“密碼學(xué)新方向”一文中提出的:?W.DiffieandM.E.Hellman,NewDirectionsin?巧妙使用了數(shù)論概念Cryptography,IEEETransactiononInformation?與私鑰加密是互相補(bǔ)充,而不是替代Theory,V.IT-22.No.6,Nov1976,PP.644-654?RSA公鑰算法是由Rivest,Shamir和Adleman在1978年提出來的?R.L.Rivest,A.Shamir,

4、L.Adleman,Amethodforobtainingdigitalsignaturesandpublic-keycryptosystems,CommunicationsoftheACM.Vol.21.No.2.Feb.1978,PP.120-12656公鑰加密對(duì)稱加密與公鑰加密?公鑰(public-key/two-key/asymmetric)加密對(duì)稱加密公鑰加密使用兩個(gè)密鑰:密鑰一個(gè)(必須是保密的)兩個(gè)(其中一個(gè)必須是保密的)?一個(gè)公鑰:可為任何人知道,可以用來加密消息,收發(fā)雙方必須共享密鑰發(fā)送方擁有加密或解密密鑰,而和驗(yàn)證簽名(verif

5、ysignature)接收方擁有另一密鑰?一個(gè)私鑰:只為接受者本人知道,用來解密消息,加密≠解密和簽名算法加密=解密同一算法用于加密和解密,但加?不對(duì)稱的:密和解密使用不同密鑰只有共享密鑰的用戶才能每一個(gè)用戶都可以發(fā)送消息?加密消息或驗(yàn)證簽名的,不能解密消息和簽名使用發(fā)送消息N個(gè)用戶通信,需要密鑰N個(gè)用戶通信,需要密鑰個(gè)數(shù)個(gè)數(shù)N(N-1)/22N安全性知道算法和若干密文不足知道算法和其中一個(gè)密鑰以及若要求以確定密鑰干密文不足以確定密鑰782基于公開密鑰的加密過程基于公開密鑰的認(rèn)證過程910公鑰加密與認(rèn)證基于公鑰的加密和認(rèn)證?用戶擁有自己的密鑰對(duì)(K

6、U,KR),公鑰KU公開,私鑰KR保密?條件:兩個(gè)密鑰中任何一個(gè)都可以用作加密而另一個(gè)用作解密?加密?用接收方的公鑰加密要傳輸?shù)男畔?B:Y=EKUb(X)?接收方:用自己的私鑰解密信息B:DKRb(Y)=DKRb(EKUb(X))=X?認(rèn)證?發(fā)送方:用自己的私鑰加密信息A?ALL:Y=EKRa(X)?接收方:用發(fā)送方的公鑰解密信息ALL:DKUa(Y)=DKUa(EKRa(X))=X?認(rèn)證+保密:?用發(fā)送方的私鑰和接收方的公鑰進(jìn)行雙重加密A?B:Z=EKUb(EKRa(X))加密:X->Y:Y=EKRa(X)?接收方:用自己的私鑰和發(fā)送方的公鑰

7、進(jìn)行雙重解密解密:Y->X:X=DKUa(Y)=DKUa(EKRa(X))B:DKUa(DKRb(Z))=XX=DKRa(EKUa(X))=EKUa(DKRa(X))11123公鑰模式的安全性(Securityof公鑰應(yīng)用PublicKeySchemes)?可分為3個(gè)類別:?如私鑰模式一樣,強(qiáng)力搜索理論上總是可行的,但是?加密/解密(提供安全性)所用的密鑰太大了(>512bits)?安全依賴于“易”(加解密)與“難”(密碼分析)的問?數(shù)字簽名(提供認(rèn)證)題之間有足夠大的程度差別?密鑰交換(會(huì)話密鑰)?更一般地,“難”的問題是已知的,但實(shí)際上難以做到

8、?一些算法適用于所有用途,有些只適用于某一種?需要使用很大的數(shù)(verylargenumbers),因此與私鑰模式相比,較

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。