_公钥密码体制解读.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 非对称密码体制 学习要点: 了解非对称密码体制的提出背景、基本思想 了解非对称密码体制的基本应用方向 了解三种典型的公钥密码体制 DH密钥交换算法 RSA §6-1 概 述 问题的提出: 密钥管理困难 传统密钥管理两两分别用一对密钥时,则n 个用户需要C( n, 2)= n( n- 1)/ 2 个密钥,当用户量增大时密钥空间急剧增大。如: n= 100 时C( 100,2)= 4,995 n= 5000 时C( 5000,2)= 12,497,500 陌生人间的保密通信问题 数字签名的问题 传统加密算法无法实现抗抵赖的需求 6.1.1 公钥密码体制 公钥密码又称为双钥密码、非对称密码 公钥密码体制提出的标志性文献: W.Diffie and M.E.Hellman, New Directions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654 6.1.2 对公钥密码体制的要求 (1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)。 (2)在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EKUb(M) (3)接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:M=DKRb(C)=DKRb(EKUb(M)) (4)敌对方即使知道公开密钥KUb,要确定私有密钥KRb在计算上是不可行的。 (5)敌对方即使知道公开密钥KUb和密文C,要想恢复原来的报文M在计算上也是不可行的。 (6)加密和解密函数可以以两个次序中的任何一个来使用: (这条不是所有公开密钥体系都适用,如DSA只用于数字签名) M = DKRb(EKUb(M))    M = EKUb(DKRb (M)) 6.1.3 单向陷门函数 满足公钥密码体制,要设计一单向陷门函数 单向陷门函数是满足下列条件的函数f: (1)给定x,计算y=fpk(x)是容易的 (2)给定y, 计算x使x=f-1sk(y)是困难的 (3)知道密钥Sk的情况下,反向计算是容易的 x=f-1sk(y) 注:[1] 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,Sk称为陷门信息。 [2] 当用陷门函数f作为加密函数时,可将加密密钥pk公开。f函数的设计者将Sk保密,用作解密密钥。由于加密函数是公开的,任何人都可以将信息X加密成y=fpk(x) ,然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1sk(y) 。 [3] 单向陷门函数的第(2)条性质表明窃听者由截获的密文y=fpk(x)推测x是不可行的。 生活中的例子 将挤出的牙膏弄回管子里比把牙膏挤出来困难得多; 燃烧一张纸要比使它从灰烬中再生容易得多 把盘子打碎成数千片碎片很容易,把所有这些碎片再拼成为一个完整的盘子则很难。 数学上 (有很多函数看起来和感觉像单向函数,能够有效地计算它们,但我们至今未找到有效的求逆算法。) 将许多大素数相乘要比将其乘积因式分解容易得多。 我们把离散对数函数、RSA函数作为单向函数来使用,但是,目前还没有严格的数学证明表明所谓这些单向函数真正难以求逆,即单向函数是否存在还是未知的 单向函数不能用作加密。因为用单向函数加密的信息是无人能解开它的。但我们可以利用具有陷门信息的单向函数构造公开密钥密码。 6.1.4 公开密钥密码系统的分析方法 强行攻击(对密钥)。 公开密钥算法本身可能被攻破。 可能报文攻击(对报文本身的强行攻击)。 6.1.5 公钥密码系统的应用 加密/解密 数字签名 会话密钥交换 §6-2 Diffie-Hellman密钥交换算法 Diffie-Hellman密钥交换算法的有效性依赖于计算有限域中离散对数的困难性。 本原元 离散对数 本原元(原根) 对于一个素数q,如果数值:   , ……    ,是各不相同的整数,并且以某种排列方式组成了从1到q-1的所有整数 则称整数a是素数q的一个本原元 离散对数 对于一个整数b和素数q的一个本原元a, 可以找到一个唯一的指数i,使得: b=ai mod q (0 ≤ i≤ q-1) 成立,则指数i称为b的以a为底数的模q的离散对数。 DH例子 素数q=97,它的一个本原元a=5 A和B分别选择随机数Xa=36和Xb=58 A计算公开密钥:Ya=536 mod 97=50 mod

文档评论(0)

挑战不可能 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档