- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息加密技术与应用2 第2章 公钥密码体制 传统密码中的两个问题 密码学革命 公钥密码体制介绍 是密码学一次伟大的革命 1976年,Diffie和Hellman 在“密码学新方向”一文中提出。 使用两个密钥:公开密钥、私有密钥 加解密的非对称性 利用数论的方法 是对对称密码的重要补充 公钥密码体制特点 用公钥进行加密 用公钥进行认证 公钥密码体制的种类 对公钥密码体制的要求: 只有两个算法被普遍接受 单向陷门函数(1) 单向陷门函数(2) 困难程度 举例 打碎/拼接、平方/开方、乘法/分解 * 单向函数存在否 尚无严格的数学证明 单向陷门函数(3) 单向陷门函数 如果知道某个陷门(秘诀),即能容易恢复x (陷门即为私钥) 举例 魔方的置乱/恢复 如果有那个口诀,就能很快恢复 RSA算法 RSA算法是一个非对称密钥加密算法,是非对称密钥密码体制中最著名的一个。它由Rivest、Shamir和Adleman于1978年提出。RSA的取名就是来源于三个人名字的首写字母。该算法已经经受住了30多年的深入破解分析,密码分析者既不能证明、也不能否定RSA的安全性,这恰恰说明该算法具有一定的可信度。 RSA的安全性基于数论中大整数的素数分解难题,即寻找两个大素数比较简单,但是将它们的乘积分解开却是极其困难的。 其密钥对是一对大素数(100~200位十进制数或更大),从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 RSA算法操作过程 RSA算法操作过程 举例-密钥生成 取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出φ(n)=(p-1)×(q-1)=120;再选取一个与φ(n)=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。 对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足e×d mod φ(n)=1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。 举例-加密解密 设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。 RSA的优点 安全性好 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA的缺点 A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。 B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。 RSA的效率 硬件方法实现,RSA比DES慢1500倍,软件方法大约慢100倍。 因此很多实际系统使用RSA来交换DES的密钥,而大量信息还是用DES进行加密。 RSA的安全性 就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。 Diffie –Hellman密钥交换算法 Diffie—Hellman密钥交换算法是Diffie和Hellman在1976年提出的,它是第一个公开发表的公开密钥密码算法,严格地说,它并不能完成信息的加/解密功能,它可以用于用户在网络环境下交换相互通信时使用的密钥。 Diffie –Hellman密钥交换算法 第一个发表的公开密钥算法,1976 其安全性源于在有限域上计算离散对数比计算指数更为困难。 用于通信双方安全地协商一个会话密钥 只能用于密钥交换 Diffie-Hellman 密钥交换过程 Alice首先和Bob协商一个大的素数n和g,g是模n的本原元,这两个数不必保密,所以可以通过不安全的途径协商并公开。 Alice选取一个大的随机整数x,发送给Bob X=gx mod n Bob选取一个大的随机整数y,发送给Alice Y=gy mod n Alice 计算k=Yx mod n Bob 计算k’=Xy mod n K和k’都等于gxy mod n,线路上的窃听者知道n,X,Y,但计算不出k或k’,除非他们计算离散对数来恢复x,y。 椭圆曲线密码学 1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的
原创力文档


文档评论(0)