應(yīng)用密碼學-公鑰密碼體制

應(yīng)用密碼學-公鑰密碼體制

ID:42994772

大小:978.50 KB

頁數(shù):75頁

時間:2019-09-27

應(yīng)用密碼學-公鑰密碼體制_第1頁
應(yīng)用密碼學-公鑰密碼體制_第2頁
應(yīng)用密碼學-公鑰密碼體制_第3頁
應(yīng)用密碼學-公鑰密碼體制_第4頁
應(yīng)用密碼學-公鑰密碼體制_第5頁
資源描述:

《應(yīng)用密碼學-公鑰密碼體制》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、第6章 非對稱密碼體制學習要點:了解非對稱密碼體制的提出背景、基本思想了解非對稱密碼體制的基本應(yīng)用方向了解三種典型的公鑰密碼體制DH密鑰交換算法RSAECC§6-1概 述問題的提出:密鑰管理困難傳統(tǒng)密鑰管理兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用戶量增大時密鑰空間急劇增大。如:n=100時C(100,2)=4,995n=5000時C(5000,2)=12,497,500陌生人間的保密通信問題數(shù)字簽名的問題傳統(tǒng)加密算法無法實現(xiàn)抗抵賴的需求公鑰密碼體制公鑰密碼又稱為雙鑰

2、密碼、非對稱密碼公鑰密碼體制提出的標志性文獻:W.DiffieandM.E.Hellman,NewDirectionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654對公鑰密碼體制的要求(1)參與方B容易通過計算產(chǎn)生一對密鑰(公開密鑰KUb和私有密鑰KRb)。(2)在知道公開密鑰和待加密報文M的情況下,對于發(fā)送方A,很容易通過計算產(chǎn)生對應(yīng)的密文:C=EKUb(M)(3)接收方B使用私有密鑰容

3、易通過計算解密所得的密文以便恢復(fù)原來的報文:M=DKRb(C)=DKRb(EKUb(M))(4)敵對方即使知道公開密鑰KUb,要確定私有密鑰KRb在計算上是不可行的。(5)敵對方即使知道公開密鑰KUb和密文C,要想恢復(fù)原來的報文M在計算上也是不可行的。(6)加密和解密函數(shù)可以以兩個次序中的任何一個來使用:M=DKRb(EKUb(M))M=EKUb(DKRb(M))注:1*.僅滿足(1)、(2)兩條的稱為單向函數(shù);第(3)條稱為陷門性,δ稱為陷門信息。2*.當用陷門函數(shù)f作為加密函數(shù)時,可將f公開,這相當

4、于公開加密密鑰。此時加密密鑰便稱為公開密鑰,記為Pk。f函數(shù)的設(shè)計者將δ保密,用作解密密鑰,此時δ稱為秘密密鑰,記為Sk。由于加密函數(shù)是公開的,任何人都可以將信息x加密成y=f(x),然后送給函數(shù)的設(shè)計者(當然可以通過不安全信道傳送);由于設(shè)計者擁有Sk,他自然可以解出x=f-1(y)。3*.單向陷門函數(shù)的第(2)條性質(zhì)表明竊聽者由截獲的密文y=f(x)推測x是不可行的。是滿足下列條件的函數(shù)f:(1)給定x,計算y=f(x)是容易的(2)給定y,計算x使y=f(x)是困難的(3)存在δ,已知δ時,對給定

5、的任何y,若相應(yīng)的x存在,則計算x使y=f(x)是容易的陷門單向函數(shù)公開密鑰密碼系統(tǒng)的分析方法強行攻擊(對密鑰)。公開密鑰算法本身可能被攻破??赡軋笪墓?對報文本身的強行攻擊)。公鑰密碼系統(tǒng)的應(yīng)用類型加密/解密數(shù)字簽名會話密鑰交換例子:簡單數(shù)字簽名例子續(xù):安全數(shù)字簽名一個素數(shù)q和一個整數(shù)a(均公開),a是q的一個原根用戶A選擇一個隨機數(shù)XA

6、密密鑰,以對稱密鑰算法進行保密通信§6-2Diffie-Hellman密鑰交換算法原根(本原元)對于一個素數(shù)q,如果數(shù)值:  ,……,是各不相同的整數(shù),并且以某種排列方式組成了從1到q-1的所有整數(shù)則稱整數(shù)a是素數(shù)q的一個原根DH例子素數(shù)q=97,它的一個本原元a=5A和B分別選擇隨機數(shù)Xa=36和Xb=58A計算公開密鑰:Ya=536mod97=50mod97B計算公開密鑰:Yb=558mod97=44mod97A計算會話密鑰:K=4436mod97=75mod97B計算會話密鑰:K=5058mod9

7、7=75mod97§6-3 RSA由Rivest,Shamir和Adleman在1978年提出來的數(shù)學基礎(chǔ):Euler定理,并建立在大整數(shù)因子分解的困難性之上明文空間P=密文空間C=Zn密鑰的生成選擇互異素數(shù)p,q,計算n=p*q,?(n)=(p-1)(q-1),選擇整數(shù)e使(?(n),e)=1,1

8、描述若Bob選擇了p=7和q=17則n=119,?(n)=6×16=96=25×3,一個正整數(shù)e能用作加密指數(shù),當且僅當e不能被2,3所整除假設(shè)Bob選擇e=5,那么用輾轉(zhuǎn)相除法將求得:d=e-1?77(mod96)Bob的解密密鑰d={77,119},公開{5,119}現(xiàn)假設(shè)Alice想發(fā)送明文19給Bob注:RSA的安全性基于:加密函數(shù)ek(x)=xe(modn)是一個單向函數(shù),所以對敵人來說求逆計算不可行。而Bob能解密的陷門是分解n

當前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。