資源描述:
《第6章公鑰密碼學(xué)》由會(huì)員上傳分享,免費(fèi)在線(xiàn)閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫(kù)。
1、第六章公鑰密碼學(xué)公鑰密碼學(xué)提出的背景1.密鑰管理的困難性問(wèn)題傳統(tǒng)密鑰管理兩兩分別用一對(duì)密鑰時(shí)則n個(gè)用戶(hù)需要n(n-1)/2個(gè)密鑰,當(dāng)用戶(hù)量增大時(shí)密鑰空間急劇增大。2.系統(tǒng)的開(kāi)放性問(wèn)題對(duì)稱(chēng)密碼體制的密鑰分發(fā)方法要求密鑰共享各方互相信任,因此它不能解決陌生人間的密鑰傳遞問(wèn)題3.?dāng)?shù)字簽名問(wèn)題對(duì)稱(chēng)加密算法難以實(shí)現(xiàn)抗抵賴(lài)的安全需求。密鑰分發(fā)DES提供了高效的密碼系統(tǒng),保障商家通訊不受到商務(wù)對(duì)手的攻擊。用民用計(jì)算機(jī)來(lái)破解DES加密的密文幾乎是不可能的,因?yàn)榭赡艿拿荑€數(shù)目是十分大的。不幸的是,盡管DES強(qiáng)大,盡管DES提供了加密標(biāo)準(zhǔn),商家們還要解決另一個(gè)密碼通訊中存在的問(wèn)題,這
2、個(gè)問(wèn)題稱(chēng)作“密鑰分發(fā)”。很久以來(lái).“密鑰分發(fā)”的問(wèn)題一直困擾著密碼專(zhuān)家。比如,二戰(zhàn)時(shí),德國(guó)高級(jí)指揮部每個(gè)月都需要分發(fā)《每日密鑰》月刊給所有的“思格瑪”機(jī)操作員。而且,即使u型潛艇大多數(shù)時(shí)間都遠(yuǎn)離基地,它也不得不想辦法獲得最新的密鑰。美國(guó)政府的密鑰是COMSEC(通訊安全局的縮寫(xiě))掌管和分發(fā)的1970年代,COMSEC每天分發(fā)的密鑰數(shù)以噸計(jì)。當(dāng)裝載著COMSEC密鑰的船靠港時(shí),密碼分發(fā)員會(huì)到甲板上收集各種卡片、紙帶以及軟盤(pán)和其他一切貯存密鑰的介質(zhì)。然后,把它們分發(fā)給客戶(hù)。公鑰密碼學(xué)的思想公鑰密碼也稱(chēng)為非對(duì)稱(chēng)密碼。使用公鑰密碼的每一個(gè)用戶(hù)都分別擁有兩個(gè)密鑰:加密密鑰與解
3、密密鑰,它們兩者并不相同,并且由加密密鑰得到解密密鑰在計(jì)算上是不可行的。每一個(gè)用戶(hù)的加密密鑰都是公開(kāi)的。不對(duì)稱(chēng)密碼可以這樣來(lái)理解:任何人只需按一下就可以把鎖關(guān)上,但只有有鑰匙的人才能把鎖打開(kāi)。關(guān)鎖(加密)是容易的,人人都可以做到,但開(kāi)鎖(解密)只能由有鑰匙的人來(lái)做了。知道關(guān)鎖的知識(shí)毫無(wú)助于開(kāi)鎖。公鑰密碼算法公鑰密碼算法的最大特點(diǎn)是采用兩個(gè)相關(guān)密鑰將加密和解密能力分開(kāi),其中一個(gè)密鑰是公開(kāi)的,稱(chēng)為公開(kāi)密鑰(簡(jiǎn)稱(chēng)公鑰)用于加密;另一個(gè)密鑰是為用戶(hù)專(zhuān)用,因而是保密的,稱(chēng)為秘密密鑰(簡(jiǎn)稱(chēng)私鑰),用于解密。因此,公鑰密碼體制也稱(chēng)為雙鑰密碼體制。為了把不對(duì)稱(chēng)密碼這個(gè)概念變成可實(shí)行
4、的密碼系統(tǒng).必須有人找到一個(gè)合適的數(shù)學(xué)函數(shù)。這就是陷門(mén)單向函數(shù)。單向陷門(mén)函數(shù)單向陷門(mén)函數(shù)可以被定義為如下函數(shù)f:(1)給出f的定義域中的任意元素x,f(x)的計(jì)算是容易的;(2)給出y=f(x)中的y要計(jì)算x時(shí),若知道設(shè)計(jì)函數(shù)f時(shí)結(jié)合進(jìn)去的某種信息(該信息稱(chēng)為陷門(mén)),則容易計(jì)算;若不知道該信息,則難以計(jì)算。公鑰密碼學(xué)的應(yīng)用(1)機(jī)密性的實(shí)現(xiàn)發(fā)送方用接收方的公鑰加密消息,接收方用自己的私鑰來(lái)解密。(2)數(shù)字簽名發(fā)送方用自己的私鑰來(lái)簽名消息,接收方通過(guò)發(fā)送方對(duì)應(yīng)的公鑰來(lái)鑒別消息,并且發(fā)送方不能對(duì)自己的簽名進(jìn)行否認(rèn)。(3)密鑰分發(fā)和協(xié)商發(fā)送方和接收方基于公鑰密碼系統(tǒng)容易實(shí)
5、現(xiàn)在公開(kāi)信道上的大規(guī)模的密鑰分發(fā)和協(xié)商。公鑰密碼體制認(rèn)證框圖公鑰密碼體制認(rèn)證框圖公鑰密碼體制基于的困難問(wèn)題已經(jīng)出現(xiàn)的并且仍然具有較高安全性的公開(kāi)密鑰密碼體制所基于的困難問(wèn)題有:1、大整數(shù)分解問(wèn)題;RSA公鑰密碼體制2、ZP上的離散對(duì)數(shù)問(wèn)題;ElGamal公鑰密碼體制3、橢圓曲線(xiàn)上的離散對(duì)數(shù)問(wèn)題;4、線(xiàn)性編碼的解碼問(wèn)題;5、構(gòu)造非線(xiàn)性弱可逆有限自動(dòng)機(jī)的弱逆問(wèn)題(基于有限自動(dòng)機(jī)的公開(kāi)密鑰密碼體制,它是我國(guó)學(xué)者陶仁驥等提出的一種公開(kāi)密鑰密碼體制)數(shù)學(xué)背景歐拉函數(shù)?(m):為小于或等于m且與m互素的正整數(shù)個(gè)數(shù)定理若p為素?cái)?shù),則?(p)=(p-1)。如p和q為兩個(gè)素?cái)?shù),則?(
6、pq)=(p-1)(q-1)歐拉定理(Euler定理):設(shè)m>2,且(a,m)=1,則:a?(m)?1(modm).例1求132001被15除所得的余數(shù)。解:因?yàn)?13,15)=1,所以13?(15)?1(mod15)。因?yàn)?(15)=?(3·5)=8,而2001=250×8+1,所以138≡1(mod15),132001=(138)250·13≡13(mod15),即被15除所得的余數(shù)為13。RSA密碼算法RSA公鑰算法是由MIT的Rivest,Shamir和Adleman在I978年提出來(lái)的。RSA方案是被最廣泛接受并實(shí)現(xiàn)的通用公開(kāi)密鑰密碼算法,目前已成為公鑰密
7、碼的國(guó)際標(biāo)準(zhǔn)。該算法的數(shù)學(xué)基礎(chǔ)是初等數(shù)論中的歐拉定理,其安全性建立在大整數(shù)因子分解的困難性之上。Rivest和Shamir是計(jì)算機(jī)學(xué)家,Adleman是一位非常有能力的數(shù)學(xué)家,他負(fù)責(zé)挑出Rivest和Shamir的錯(cuò)誤,以使他們?cè)阱e(cuò)誤的道路上少浪費(fèi)時(shí)間。據(jù)英國(guó)政府聲稱(chēng),他們?cè)谇袪柼貪h姆的政府通訊總部很早就發(fā)明了公開(kāi)密鑰密碼術(shù)。1969年年初.英國(guó)軍方請(qǐng)求詹姆斯·埃利斯,一位前英國(guó)政府的密碼專(zhuān)家,找到一種能應(yīng)付密鑰分發(fā)問(wèn)題的方法。埃利斯的個(gè)性有點(diǎn)古怪。他很驕傲地吹噓他在出生前就繞著地球轉(zhuǎn)了半圈——他是在英國(guó)受孕的,卻是在澳大利亞出生的。RSA密碼算法埃利斯的想法與