公钥密码系统讲述.ppt

  1. 1、本文档共112页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
公 钥 密 码 体 系 第四章 第4章 公钥密码体系 4.1 公钥密码概述 4.2 RSA密码系统 4.3 Diffie-Hellman密钥交换 4.4 数字签名 4.5??? 数字签名的算法 4.6 PGP USBKey的密码学原理 问题 1: 甲必须对文件加密才能保证不被其他人查看其内容,那么到底应该用什么加密技术,才能使合同传送既安全又快速呢 ? 答:可以采用一些成熟的对称加密算法 , 如 DES 、 3DES 、 RC5 等对文件加密 USBKey的密码学原理 问题 2: 如果黑客截获此文件,是否用同一算法就可以解密此文件呢 ? 答:不可以 ,因为加密和解密均需要两个组件 : 加密算法和对称密钥 , 加密算法需要用一个对称密钥来解密 , 黑客并不知道此密钥 USBKey的密码学原理 问题 3: 既然黑客不知密钥,用电话通知,若电话被窃听,通过 Internet 发此密钥给乙,可能被黑客截获,那么乙怎样才能安全地得到其密钥呢? 答:方法是用非对称密钥算法加密对称密钥后进行传送。非对称加密算法需要两个密钥:公开密钥( Public Key )和私有密钥( Private Key )。甲乙双方各有一对公 / 私钥,公钥可在 Internet 上传送,私钥自己保存。这样甲就可以用乙的公钥加密对称加密算法中的对称密钥。即使黑客截获到此密钥,也会因为黑客不知乙的私钥,而解不开对称密钥,因此也解不开密文,只有乙才能解开密文 USBKey的密码学原理 问题?4?:既然甲可以用乙的公钥加密其对称密钥,为什么不直接加密其文件呢?这样不仅简单,而且省去了用对称加密算法加密文件的步骤?? 答:不可以这么做。因为非对称密码算法有两个缺点?:?加密速度慢?,?比对称加密算法慢?10?~?100?倍?,?因此只可用其加密小数据?(?如对称密钥?)?,另外加密后会导致得到的密文变长。因此一般采用对称加密算法加密其文件?,?然后用非对称算法加密对称算法所用到的对称密钥 USBKey的密码学原理 故事未完,且听下回分解…… 导读 非对称密码系统的解密密钥与加密密钥是不同的,一个称为公开密钥,另一个称为私人密钥(或秘密密钥),因此这种密码体系也称为公钥密码体系 公钥密码除可用于加密外,还可用于数字签名 2005年4月1日实行《中华人民共和国电子签名法》 4.1 公钥密码概述 1 公钥的起源 公钥密码体系于1976年由W. Diffie和M. Hellman提出 公钥密码又叫非对称密码,这种密码体系采用了一对不同的密钥——加密密钥和解密密钥 这一对密钥,一个可以公开(称之为公钥),另一个为用户专用(私钥) 2 数学原理陷门单向函数 公钥密码系统是基于陷门单向函数的概念 单向函数是易于计算但求逆困难的函数 而陷门单向函数是在不知道陷门信息情况下求逆困难,而在知道陷门信息时易于求逆的函数 3 公开密钥算法的特点 (1)发送者用加密密钥PK(public key)对明文X加密后,接收者用解密密钥SK (secure key)解密,即可恢复出明文,或写为: DSK(EPK(X))? X 加密和解密的运算可以对调,即 EPK(DSK(X)) ? X (2)加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X))? X (3)在计算机上可以容易地产生成对的PK和SK (4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可行的” (5)加密和解密算法都是公开的 (1) 通信保密:公钥加密,私钥解密,通信双方不需要交换密钥就可以实现保密通信 (2) 数字签名:私钥加密(数字签名),公钥解密(验证签名),可实现一个用户加密多个用户解读 (3) 密钥交换 实际应用中,考虑效率和安全性两个因素,通常用非对称密钥密码传递密钥,用对称密钥密码系统实现保密通信 公钥加密,私钥解密 Diffie -Hellman密钥交换协议 对称密钥与非对称密钥的比较 4.2.1 RSA算法 第一个较完善的公开密钥算法RSA RSA密码系统的安全性基于大数分解的困难性 求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难(求逆) 因此,可以把一对大素数的乘积公开作为公钥,而把素数作为私钥,从而由一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积 公钥密码系统一般都涉及数论的知识,如素数、欧拉函数、中国剩余定理等等。 小于n且与n互素的正整数的个数,记为φ(n),把φ(n)成为欧拉函数 对于素数p,每一个小于p的正整数皆与p互素,所以φ(p) = p – 1 4.2.1 RSA算法 如果p

您可能关注的文档

文档评论(0)

阿里山的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档