2015第章公钥密码算法.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 公钥密码算法 3.1 问题的提出 3.2 公钥加密模型 3.3 什么是公钥密码体制 3.4 公开密钥的加密 3.5 背包问题 3.6 数论简介 3.7 Diffie-Hellman密钥交换算法 3.8 RSA公钥算法 3.9 椭圆曲线密码体制 3.10 ECC和RSA比较 3.1问题的提出 密钥管理量的困难 传统密钥管理两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间增大如:n=100 时C(100,2)=4,995;n=5000时C(5000,2)=12,497,500。 数字签名的问题 传统加密算法无法实现抗抵赖的需求。 3.1 问题的提出 3.2 公钥加密模型 3.3 什么是公钥密码体制 3.4 公开密钥的加密 3.5 背包问题 3.6 数论简介 3.7 Diffie-Hellman密钥交换算法 3.8 RSA公钥算法 3.9 椭圆曲线密码体制 3.10 ECC和RSA比较 3.2 公钥加密模型 3.1 问题的提出 3.2 公钥加密模型 3.3 什么是公钥密码体制 3.4 公开密钥的加密 3.5 背包问题 3.6 数论简介 3.7 Diffie-Hellman密钥交换算法 3.8 RSA公钥算法 3.9 椭圆曲线密码体制 3.10 ECC和RSA比较 3.3 什么是公钥密码体制 公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。{见划时代的文献W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654} 单向陷门函数是满足下列条件的函数f (1)给定x 计算y=f(x)是容易的; (2)给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(Y)困难是指计算上相当复杂已无实际意义); (3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。 注: 1*. 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ 称为陷门信息。 2*. 当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开钥,记为Pk。 f函数的设计者将δ 保密,用作解密密钥,此时δ 称为秘密钥匙,记为Sk。由于加密函数时公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。 3*.单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。 算法代表:背包算法,RSA(Rivest, Shamir, Adleman),椭圆曲线ECC( Eilliptic Curve Croptography)。 3.1 问题的提出 3.2 公钥加密模型 3.3 什么是公钥密码体制 3.4 公开密钥的加密 3.5 背包问题 3.6 数论简介 3.7 Diffie-Hellman密钥交换算法 3.8 RSA公钥算法 3.9 椭圆曲线密码体制 3.10 ECC和RSA比较 3.4公开密钥的加密 3.4.1公开密钥密码的重要特性 加密与解密由不同的密钥完成 加密: X –Y:Y = EKU(X) 解密: Y –X: X = DKR(Y) = DKR(EKU(X)) 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的; 两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的) X = DKR(EKU(X)) = EKU(DKR(X)) 3.4.2基于公开密钥的加密过程 3.4.3基于公开密钥的鉴别过程 3.4.4用公钥密码实现保密 用户拥有自己的密钥对(KU,KR) 公钥KU公开,私钥KR保密 A -B:Y=EKUb(X) B:DKRb(Y)= DKRb(EKUb(X))=X 3.4.5用公钥密码实现鉴别 条件:两个密钥中任何一个都可以用作加密而另一个用作解密 鉴别: A –ALL:Y=DKRa(X) ALL:EKUa(Y)=EKUa(DKRa(X))=X 鉴别+保密: A- B:Z= EKUb(DKRa(X)) B:EKUa(DKRb(Z))=X 3.4.6公钥密钥的应用范围 加密/解密 数字签名(身份鉴别) 密钥交换 3.4.7基本思想和要求 涉及到各方:发送方、接收方、攻击者 涉及到数据:公钥、私钥、明文、密文 公钥算法

文档评论(0)

gcv458 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档