資源描述:
《《公鑰密碼學(xué)》ppt課件》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。
1、第九講公鑰密碼學(xué)上海交通大學(xué)計(jì)算機(jī)科學(xué)與工程系1.對(duì)稱密碼體制的缺陷:2.Public-KeyCryptographypublic-key/two-key/asymmetric包括兩個(gè)密鑰:公開(kāi)密鑰(apublic-key),可以被任何人知道,用于加密或驗(yàn)證簽名私鑰(private-key),只能被消息的接收者或簽名者知道,用于解密或簽名加密或驗(yàn)證簽名者不能解密或多或生成簽名.是密碼學(xué)幾千年歷史中最有意義的結(jié)果3.公鑰加密方案4.公鑰密碼理論由私鑰及其他密碼信息容易計(jì)算出公開(kāi)密鑰(apolynomialtime(P-time)problem)由公
2、鑰及算法描述,計(jì)算私鑰是難的(anNP-timeproblem)因此,公鑰可以發(fā)布給其他人(wishingtocommunicatesecurelywithitsowner)密鑰分配問(wèn)題不是一個(gè)容易的問(wèn)題(thekeydistributionproblem)5.公鑰算法分類Public-KeyDistributionSchemes(PKDS)用于交換秘密信息(依賴于雙方主體)常用于對(duì)稱加密算法的密鑰PublicKeyEncryption(PKE)用于加密任何消息任何人可以用公鑰加密消息私鑰的擁有者可以解密消息任何公鑰加密方案能夠用于密鑰分配方案PKD
3、S許多公鑰加密方案也是數(shù)字簽名方案SignatureSchemes用于生成對(duì)某消息的數(shù)字簽名私鑰的擁有者生成數(shù)字簽名任何人可以用公鑰驗(yàn)證簽名6.公鑰的安全性依賴于足夠大大的困難性差別類似與對(duì)稱算法,窮搜索在理論上是能夠破解公鑰密碼exhaustivesearch但實(shí)際上,密鑰足夠長(zhǎng)(>512bits)一般情況下,有一些已知的困難問(wèn)題(hardproblem”要求足夠大的密鑰長(zhǎng)度(>512bits)導(dǎo)致加密速度比對(duì)稱算法慢7.Diffie-Hellman密鑰分配方案公鑰密碼問(wèn)世Diffie&Hellmanin1976:密鑰交換的實(shí)際方法公鑰方案概念的提
4、出WDiffie,MEHellman,"NewdirectionsinCryptography",IEEETrans.InformationTheory,IT-22,pp644-654,Nov1976JamesEllis(UKCESG)在案970年曾提出此概念8.公鑰分配方案不能用于交換任意消息可以建立共享密鑰(雙方共享)依賴于雙方的公、私鑰值基于有限域上的指數(shù)問(wèn)題安全性是基于計(jì)算離散對(duì)數(shù)的困難性9.Diffie-HellmanSetup兩個(gè)通信主體Alice&Bob,希望在公開(kāi)信道上建立密鑰初始化:選擇一個(gè)大素?cái)?shù)p(~200digits)一個(gè)生成元
5、Alice選擇一個(gè)秘密鑰(secretkey(number)xA
6、密xA=36&計(jì)算公鑰yA=536=50mod97Bob選取秘密xB=58&計(jì)算公鑰yB=558=44mod97AliceandBob交換公鑰(50&44respectively)Alice計(jì)算公享秘密K=4436=75mod97Bob計(jì)算公享秘密K=5058=75mod9712.Diffie-HellmaninPractise兩個(gè)主體每次可以選擇新的秘密密鑰(私鑰),并計(jì)算及交換新的公鑰可以抵抗被動(dòng)攻擊,但不能抵抗主動(dòng)攻擊每次可以給出新的密鑰為抵抗主動(dòng)攻擊,需要其它新的協(xié)議也可以建立長(zhǎng)期公鑰,13.快速模運(yùn)算Chivers(1984)快速運(yùn)算:gi
7、venanintegerAn-1A=SUMai.bii=016.小結(jié)公鑰密碼的概念Diffie-Hellman公鑰分配方案練習(xí)IllustratetheoperationoftheDiffie-Hellmanpublickeyexchangescheme,giventhefollowingpublicparameters:primep=37primroota=5ComputesuitablepublickeysforusersAliceandBob,andillustratethekeyexchange,verifyingthatthesamesha
8、redsessionkeyisobtained.2.IllustratetheoperationoftheD