- 1、本文档共85页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密 码 技 术介绍 1.1 引 言 1.2 密 码 体 制 经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的是DES数据加密标准,应该说数据加密标准DES是单钥体制的最成功的例子。 现代密码学修正了密钥的对称性,1976年,Diffie,Hellmann提出了公开密钥密码体制(简称公钥体制),它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它可称为双钥密码体制。它的产生,是密码学革命性的发展,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。 第一个公钥体制是1977年由Rivest,Shamir,Adleman提出的,称为RSA公钥体制,其安全性是基于整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于背包问题的Merkle-Hellman背包公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制等等公钥体制不断出现,使密码学得到了蓬勃的发展, 公钥体制用于数据加密时: 用户将自己的公开(加密)密钥登记在一个公开密钥库或实时公开,秘密密钥则被严格保密。信源为了向信宿发送信息,去公开密钥库查找对方的公开密钥,或临时向对方索取公钥,将要发送的信息用这个公钥加密后在公开信道上发送给对方,对方收到信息(密文)后,则用自己的秘密(解密)密钥解密密文,从而,读取信息。可见,这里省去了从秘密信道传递密钥的过程。这是公钥体制的一大优点。 公钥体制用于数字签名时: 信源为了他人能够验证自己发送的消息确实来自本人,他将自己的秘密(解密)密钥公布,而将公开(加密)密钥严格保密。与别人通信时,则用自己的加密密钥对消息加密──称为签名,将原消息与签名后的消息一起发送. 对方收到消息后,为了确定信源的真实性,用对方的解密密钥解密签名消息──称为(签名)验证,如果解密后的消息与原消息一致,则说明信源是真实的,可以接受,否则,拒绝接受。 1.3 密 码 分 析 1.4 数 字 签 名 数字签名最早被建议用来对禁止核试验条律的验证。禁止核试验条律的缔约国为了检测对方的核试验,需要把地震测试仪放在对方的地下,而把测试的数据送回,自然这里有一个矛盾:东道主需要检查发送的数据是否仅为所需测试的数据;检测方需要送回的数据是真实的检测数据,东道主没有篡改。 计算复杂性理论 加密算法,解密算法所需的计算量是密码算法运行效率的一个重要指标,而密码分析所需的计算量则是密码体制安全性的生命指标。理论上来说,除一次一密的密码体制外,没有绝对安全的密码体制,所谓一个密码体制是安全的都是指计算上是安全的。 如果用n表示问题的大小,则计算复杂性可用两个参数来表示,即:运算所需的时间和存储空间,它们都是n的函数,记为:T(n), S(n)。 如果T(n)=O(nc),则称该算法是多项式阶的,如果T(n)=O(cp(n)) ,则称算法是指数阶的,其中P(n)是n的一个多项式(非常数)。对于指数阶的算法,适当增大n,算法都是计算上不可能的。从而,如果破译一个密码体制所需的时间是指数阶的,则它是计算上安全的。 空间复杂性与时间复杂性是可以相互转换的。例如,如果密钥空间的大小为n=2l,l为密钥的长度,则时间为:T=O(n)=O(2l)。 算法可分为确定性算法和非确定性算法,确定性算法的每一步的操作结果都是确定的,其计算时间就是完成这些确定步骤所需的时间。不确定性算法的某些操作结果是不确定的,使算法成功的操作序列中,所需时间最少的序列所需时间就是该不确定性算法的计算时间。 用确定性算法可以在多项式时间内求解的问题称为P问题。在多项式时间内可以用非确定性算法求解的问题称为NP问题。显然NP问题包含P问题,但是,P问题是否包含NP问题,不得而知。P?NP仍然是一个开问题。 如果问题G可以在多项式时间内用确定性算法转化为问题L,而L的解可在多项式时间内用确定性算法转化为G的解,则称问题G可归约为问题L。 如果某类NP问题中的任何一个问题都可归约为问题L,且L本身也是NP问题,则称L是一个NP完全问题。 对于一个NP问题,我们知道,不存在任何已知的确定性算法在多项式时间内求解该问题,所以,如果我们找到一个计算序列,作为解密算法,那么,密码分析者在不知道计算序列的情形下求解问题──称为客观求解──成为计算上不可能的了。可见,NP问题可以用来构造密码体制。Diffie,Hellman指出,NP完全问题更适合于构造密码体制。 现已证明,正整数
您可能关注的文档
最近下载
- “全媒体运营项目”—第二届职业技能大赛甘肃省选拔赛—竞赛任务书(样卷).pdf VIP
- T-D-T 1069-2022 国土空间生态保护修复工程验收规范(正式版).docx VIP
- 2024年食品安全生产经营大比武理论考试题库-下(多选、判断题汇总).docx VIP
- 高中校长职级制考试试题.docx VIP
- 《周易》 与人生智慧.ppt VIP
- BL8810中文规格书|USB2.0高速智能读卡器中文方案|BL8810新版中文设计方案.pdf VIP
- 临建房屋验收表.docx VIP
- 2024年食品安全生产经营大比武理论考试题库-上(单选题汇总).pdf VIP
- 2024年四川省成都市青白江区小升初数学试卷.docx VIP
- 免疫治疗在食管癌新辅助及辅助治疗中的临床进展.pptx VIP
文档评论(0)