《非對稱密碼體制》PPT課件

《非對稱密碼體制》PPT課件

ID:37049566

大?。?97.10 KB

頁數(shù):53頁

時(shí)間:2019-05-11

《非對稱密碼體制》PPT課件_第1頁
《非對稱密碼體制》PPT課件_第2頁
《非對稱密碼體制》PPT課件_第3頁
《非對稱密碼體制》PPT課件_第4頁
《非對稱密碼體制》PPT課件_第5頁
資源描述:

《《非對稱密碼體制》PPT課件》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、第6章非對稱密碼體制6.1概述1976年W.Diffie和M.E.Hellman發(fā)表了杰出的論文---《密碼學(xué)的新方向》,該文奠定了公開密鑰密碼體制的基礎(chǔ)。區(qū)別于傳統(tǒng)的單密鑰密碼體制(或稱對稱密鑰密碼體制),公開密鑰密碼體制是所謂的雙密鑰密碼體制,加密密鑰可以公開,即任何人都可以用這個(gè)公開的密鑰進(jìn)行加密,而相應(yīng)的脫密密鑰是秘密的,任何第三者想利用已知的公開密鑰求脫密密鑰是計(jì)算上困難的。只有掌握相應(yīng)的秘密的脫密密鑰的人才可以脫密。第6章非對稱密碼體制公鑰密碼體制由于用戶私鑰的私有性,公鑰密碼在實(shí)現(xiàn)數(shù)字簽名和防抵賴性方面有著巨大的優(yōu)勢。注:教材的6.1.1節(jié)所述內(nèi)容基本上都是片面的

2、或錯(cuò)誤的。記E和D分別為加、脫密變換,m為明文,M為明文空間,c是密文,C是密文空間。一個(gè)公開密鑰密碼體制必須滿足以下基本要求:(1)脫密的唯一性?m∈M,有D(E(m))=m;(2)實(shí)現(xiàn)E和D的有效性存在(低次)多項(xiàng)式時(shí)間算法實(shí)現(xiàn)加、脫密;(3)安全性從已知的加密變換,求得脫密變換D或與等效的D’,使得?m∈M’?M,有D’(E(m))=m在計(jì)算上是不可行的。其中M’是M的一個(gè)足夠大的子集;(4)可行性任何用戶要構(gòu)造一對加、脫密密鑰是容易的,比如說能使用某種概率多項(xiàng)式時(shí)間算法來實(shí)現(xiàn);(5)可交換性C=M,?m∈M,有E(D(m))=m。其中的可交換性并不是每一個(gè)公鑰體制所必備

3、的。如果一個(gè)公鑰體制滿足這一條,那么它就可以用作數(shù)字簽名。6.2D-H密鑰交換協(xié)議系統(tǒng)包括一個(gè)大素?cái)?shù)p(512比特長度)以及GF(p)中的本原元g。用戶U、V雙方要建立共享秘密,步驟如下:1.U從ZP-1中產(chǎn)生一個(gè)隨機(jī)數(shù)x,計(jì)算X=gxmodp,并將它傳送給V;2.V從ZP-1中產(chǎn)生一個(gè)隨機(jī)數(shù)y,計(jì)算Y=gymodp,并將它傳送給U;3.U計(jì)算:Yxmodp=gyxmodpV計(jì)算:XYmodp=gxymodp于是U、V雙方擁有了共享的秘密K=gxymodp。6.2D-H密鑰交換協(xié)議D-H密鑰建立協(xié)議的安全性基礎(chǔ)是計(jì)算有限域上的離散對數(shù)是“困難的”問題。中間人攻擊6.2D-H密鑰

4、交換協(xié)議1.U→V:X=gxmodp;2.E(U)→V:X’=gx’modp;3.V→E(U):Y=gymodp;4.E(V)→U:X’=gx’modp;5.U計(jì)算X’xmodp=gxx’modp,V計(jì)算X’ymodp=gyx’modp,E計(jì)算X’xmodp=gxx’modp,X’ymodp=gyx’modp。于是,U和E共享gxx’modp=ku,V和E共享gyx’modp=kv,其中E表示攻擊者,E(U)和E(V)分別表示E冒充U和V。6.3RSA公鑰密碼體制及其實(shí)現(xiàn)公鑰RSA密碼體制是1978年由美國麻省理工學(xué)院的M.Rivest,A.Shamir和L.Adlman三人提

5、出的,它是建立在大合數(shù)分解是計(jì)算上不可行基礎(chǔ)上的公鑰密碼體制。1.RSA公鑰密碼體制及其工作過程記ZN*={a:a∈ZN,(a,N)=1},容易證明ZN*對模乘法構(gòu)成一個(gè)交換群,稱為模N乘群。引理設(shè)p和q是兩個(gè)不同的素?cái)?shù),N=pq,則?m∈ZN以及任意的非負(fù)整數(shù)k,有mkΦ(N)+1=mmodN證明若p不整除m,由歐拉定理mp-1=1modp,從而有6.3RSA公鑰密碼體制及其實(shí)現(xiàn)mkΦ(N)+1=mmodp若p整除m,則m=0modp,從而仍然有mkΦ(N)+1=mmodp因此對于任意的m,恒有mkΦ(N)+1=mmodp同理可證對于任意的m,恒有mkΦ(N)+1=mmodq

6、由于p和q是兩個(gè)不同的素?cái)?shù),從而有mkΦ(N)+1=mmodN下面我們介紹RSA的原理及工作過程(1)首先隨機(jī)選取兩個(gè)大素?cái)?shù)p和q,p≠q,并計(jì)算出N=pq及Φ(N)=(p-1)(q-1);(2)選取加密指數(shù)e:(e,Φ(N))=1,并利用歐幾里德算法求出的逆元d(d≠e),使得ed=1modΦ(N)其中d脫密指數(shù);(3)公開密鑰:N和e;(4)秘密密鑰:d和(p、q)。6.3RSA公鑰密碼體制及其實(shí)現(xiàn)(5)加密過程如果A要向某用戶B傳送消息,則A利用B用戶公開的加密密鑰,計(jì)算c=memodN將c傳送給用戶B;(6)脫密過程用戶B接收到密文c之后,利用自己秘密的脫密密鑰d,計(jì)算

7、cdmodN從而得到m=cdmodN。例:B選擇素?cái)?shù)p=7,q=17,則N=pq=119,Φ(N)=(7-1)(17-1)=96B選擇加密指數(shù)e=5,這里5與96互素,由歐幾里德算法得到Φ(N)=19e+1,即1·Φ(N)+(-19e)=1因此d=-19=77modΦ(N),于是e=5和N=119是B的公鑰,d=77是B的私鑰。現(xiàn)假設(shè)A想發(fā)送明文m=19給B,A計(jì)算:c=memodN=195mod119=66并將c發(fā)送給B,B收到后,計(jì)算:cdmodN=6677mod119=19從而得到明文

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。