- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术 学习目的: 了解密码技术的起源、发展与应用 了解信息隐藏技术原理及其相关应用领域 初步掌握密钥分配与管理技术及相关应用 掌握数字签名原理及相关应用 掌握对称密码技术的原理、相关算法及应用 掌握非对称密码技术的原理、相关算法及应用 学习重点: 对称密码技术 非对称密码技术 密钥分配与管理技术 数字签名 2.1 密码技术概述 2.1.1 密码技术的起源、发展与应用 2.7 本章小结 2.EC上的密码体制 (1)EC上的离散对数问题 EC上的离散对数问题定义为:在已知点p与np的情况下,求解正整数n的值。 (2)Diffie-Hellman密钥交换协议(ECDH) 首先,选择一个素数和EC参数a和b,则可以得方程y2≡x3+ax+b(mod p),a,b∈zp。4a3+27b2(mod p)≠0表达的EC及其上面的点构成Abel群EP(a,b)。 其次,在EC中选取EP(a,b)的一个基点(生成元)G=(x0,y0),要求G的阶是一个大的素数,G的阶数满足nG=Ο的最小正整数n。EP(a,b)和G作为公开参数。 最后,两用户A和B之间的密钥交换可以如下方式进行: ① A随机选择一个比n小的整数nA,作为A的私钥,然后A产生一个公钥pA=nAG,这个公钥是EP(a,b)中的一个点; ② B也类似地选择一个私钥nB,并计算一个公钥pB= nBG,这个公钥也是EP(a,b)中的一个点; ③ A计算k1=nApB,B计算k2=nBpA。 由于k1=nApB=nA(nBG)=nB(nAG)=k2,这样A和B就产生了双方共享的秘密密钥。 为了破译这个密码方案,攻击者需要能够在给定G和kG时计算k,而实际上计算k是十分困难的。 (3)ElGamal公钥密码体制(ECELG) 基于椭圆曲线EC的ELGamal体制同样定义EC群Ep(a,b)及其在EC中的一个基点G=(x0,y0),两者的选择原则与Diffie-Hellman的体制中所描述的原则相同。 将Ep(a,b)和G=(x0,y0)作为公开的参数,系统中每个用户都可以获得Ep(a,b)和G。另外,系统中的每个用户U都将随机的挑选一个整数nU,并计算pU=nUG,然后用户U公开pU作为自己的公钥,并保存nU作为私钥。 ① 加密算法(假设用户A需要发送明文m给用户B): 首先,用户A将需要发送的明文m通过编码(这里不对编码做介绍,可参与有关文献)嵌入到EC上的一个点Pm=(xm,ym)。 其次,用户A选取nA(整数)(并以pA=nAG作为公钥),pB=nBG(是B的公钥)用户A作如下的计算,产生以下点作为明文:Cm=(nAG,pm+nApB)。 ② 解密算法:解密时,以密文点对中的第二个点减去用自己的私钥与第一个点倍乘,即:pm+nApB-nBnAG=pm+nAnBG-nAnBG=pm。 若攻击者想由Cm得到Pm,就必须知道nB,而要得到nB,只有通过椭圆曲线上的两个已知点G和nBG来得到,这意味着必须求椭圆曲线上的离散对数,因而不可行。 2.4 密钥分配与 管理技术 2.4.1 密钥分配方案 密钥分配技术一般需要解决两个方面的问题:为减轻负担,提高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统中驻留的密钥量。 1.密钥分配的基本方法 对于通信双方A和B,密钥分配可以有以下几种方法: ① 密钥由A选定,然后通过物理方法安全地传递给B。 ② 密钥由可信赖的第三方C选取并通过物理方法安全地发送给A和B。 ③ 如果A和B事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥发送给另一方。 ④ 如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。 ⑤ 如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。 2.对称密码技术的密钥分配方案 (1)集中式密钥分配方案 下图就是具有密钥分配中心的密钥分配方案。图中假定A和B分别与KDC有一个共享的密钥Ka和Kb,A希望与B建立一个逻辑连接,并且需要一次性会话密钥来保护经过这个连接传输的数据,具体过程如下: ①A→KDC:IDA∥IDB∥N1。A向KDC发出会话密钥请求。请求的消息由两个数据项组成:一是A和B的身份IDA和IDB,二是本次业务的唯一标识符N1,每次请求所用的N1都应不同,常用一个时间戳、一个计数器或一个随机数作为这个标识符。为防止攻击者对N1的猜测,用随机数作为这个标识符最合适。 具有密钥分配
您可能关注的文档
最近下载
- 建筑工程图集 99S203、99(03)S203:消防水泵接合器安装.pdf VIP
- 在2025年区庆祝第41个教师节暨表彰大会上的讲话.docx VIP
- 人教版四年级数学《上册全册》全套精品教学课件小学优秀课堂课件.pptx VIP
- 水库生态养殖可行报告.docx
- 隧道巡检机器人研发项目可行性研究报告.docx VIP
- 教科版(2024)小学科学一年级上册(全册)教案及反思(含目录).docx VIP
- 景观绿化工程施工设计方案.docx VIP
- 建筑结构与选型课程设计.docx VIP
- 建筑结构选型课程设计.docx VIP
- 安徽省庐巢七校联考2022-2023学年高二下学期3月期中英语试卷(含答案).pdf VIP
文档评论(0)