信息系统安全工程_公钥密码体制_软件研讨.pptxVIP

信息系统安全工程_公钥密码体制_软件研讨.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全工程_公钥密码体制_软件研讨

《信息系统安全工程》之 公钥密码体制 西南交通大学 信息科学与技术学院 李晓航 Last Modified: 2015.09 一、概述 1、公钥密码体制概况 2、公钥密码体制的发展动因 3、公钥密码体制的特点和要求 4、公钥密码体制的使用 5、对公钥密码体制的攻击类型 1、公钥密码体制概况 公钥密码体制的出现也许是人类3000年的密码技术发展史上最重要的进步 公钥体制使用两个密钥—私钥(private key)和公钥(public key) 在公钥体制下,加解密双方是非对称的 在单钥体制下,加解密双方是对称的。 公钥体制主要是基于数学函数和数论问题,而不是单钥算法采用的置换和替代 公钥体制与单钥体制 公钥体制与单钥体制互相补充,但都不能替代对方 公钥体制并不比单钥体制安全(安全性与密钥长度有关); 公钥体制不能替代单钥体制(公钥体制的计算速度比单钥体制慢很多); 使用公钥体制进行密钥分配,仍然需要相当复杂的协议。 2、公钥密码体制的发展动因 公钥密码体制的出现主要是为了解决常规加密所面临的两个突出问题 1、密钥分配:在没有一个安全的、可值得信赖的KDC(Key Distribution Center)的情况下,如何进行安全的密钥分配; 2、数字签名:如何验证一个报文是由其声称的发送者发送的,并且是完整的。 Whitfield Diffie Martin Hellman在1976年首次公开地提出了公开密钥密码编码学的概念,这种新方法的出现,可以很好地解决上述两个难题 3、公钥密码体制特点 公钥密码体制使用两个密钥 公钥:可以公开发布,任何人都可以利用公钥来加密信息或验证签名; 私钥:仅仅为信息的接受者所掌握,可以在本地自主产生(不需要分配),利用私钥来解密信息或创建签名; 注意:公钥和私钥是成对产生的,并且具有内在的数学关系,当私钥改变了,则其对应的公钥必须重新发布。 公钥体制是非对称的(非对称密码体制) 发送者可以利用公钥来加密信息,但是他不能解密信息; 同样,人们可以利用公钥来验证信息的签名,但除了签名者本人,其他人都不能以他的身份创建签名。 对公钥加密体制的要求 公钥密码体制必须满足如下要求 1、参与方容易通过计算产生出一对密钥(公钥/私钥); 2、在知道公钥和明文的情况下,容易计算得到相应的密文; 3、在知道私钥的情况下,容易将密文恢复为相应的明文; 4、想通过公钥计算出私钥,在计算上是不可行的; 5、想通过公钥和密文,恢复出相应的明文,在计算上是不可行的; 6、加解密顺序可变(不是所有算法都满足)。 公钥密码体制本质上是一个“陷门单向函数” 4、公钥密码加解密过程 假设明文分组 X=[ X1, X2, …, Xm ],密文组 Y=[ Y1, Y2, …, Ym ],接收者 B 的公钥/私钥对为 [KUb, KRb],则: 加密过程:Yi = EKUb( Xi ) //用接收方公钥 解密过程:Xi = DKRb( Yi ) //用自己的私钥 公钥密码的签名和验证 假设明文分组X=[ X1, X2, …, Xm ], “密文”分组Y=[ Y1, Y2, …, Ym ],发送者 A 的公钥/私钥对为 [KUa, KRa],则: 签名过程:Yi = EKRa( Xi ) //用自己的私钥 验证过程:Xi = DKUa( Yi ) //用发送方公钥 同时提供签名和加密 发送方A:Z = EKUb [EKRa( X )] 接收方B:X = DKUa [DKRb( Z )] 公钥体制的主要应用类型 公钥密码体制的主要应用类型 加密/解密:提供机密性 数字签名:提供鉴别和不可否认 密钥交换:提供安全地交换会话密钥 并非所有的公钥体制都能同时适合这三类应用 5、对公钥体制的攻击 强行攻击 和常规加密一样, 公钥体制也可能受到强行攻击; 对抗方法:采用长密钥; 在实践中,为了使强行攻击不可行,通常采用较大的密钥,这使得公钥算法的速度很慢。 分析攻击 例如找到某种根据公开密钥计算私有密钥的方法。 到目前为止,对于任何给定的公钥算法(包括RSA), 都没有从数学上证明这种攻击是不可能的; 可能报文攻击 利用公钥体制的公钥是公开的; 例如采用RSA加密一个56bit的DES密钥(报文),则无论RSA采用的密钥有多大,攻击者只需穷举该56bit的密钥报文即可。 定时攻击(边信道攻击) 二、几个引理 1、费马定理 2、欧拉函数 3、欧拉定理 1、费马定理 设 p 是素数,并且 gcd(a, p)=1,则 ap-1 mod p = 1 该定理也叫费马小定理 常用于公钥密码和素性检测 例:如果a=7, p=19,计算718 mod 19=? 72 = 49 = 11 mod 19 74 = 121 = 7 mod 19

文档评论(0)

有一二三 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档