2_2密码技术基础_2概要.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2_2密码技术基础_2概要

计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 2.3 非对称密码 公用密钥/私有密钥密码学又称公用密钥密码。它通过使用两个数字互补密钥,绕过了排列共享的问题。这两个密钥,一个是尽人皆知的,而另一个只有拥有者才知道,尽人皆知的密钥叫做公用密钥,而只有密钥拥有者才知道的密钥叫做私有密钥,或称专用密钥。这两种密钥合在一起称为密钥对。公用密钥可以解决安全分配密钥问题,因为它不需要与保密密钥通信,所需传输的只有公用密钥。这种公用密钥不需要保密,但对保证其真实性和完整性却非常重要。 如果某一信息用公用密钥加密,则必须用私有密钥解密,这就是实现保密的方法。如果某一信息用私有密钥加密,那么,它必须用公用密钥解密。这就是实现验证的方法。 2.3 非对称密码 2.3 非对称密码 2.3 非对称密码 2.3 非对称密码 公用密钥系统的最流行的例子是由麻省理工学院的Rom Rivest、Adi Shamir和Len Adleman开发的RSA系统。另一个系统叫做Diffie-Hellman,该系统直接从本身不是密钥的公用“组成部分”中产生共享保密密钥。这两种系统各有优点,互为补充,因而常常组合在一起。 2.3 非对称密码 RSA RSA是在Diffie-Hellman算法问世两年之后,由Rivest、Shamir和Adelman在MIT作出的,并于1978年公布。 RSA要求每一个用户拥有自己的一种密钥: (1)公开的加密密钥,用以加密明文; (2)保密的解密密钥,用于解密密文。 2.3 非对称密码 欧拉函数: 对于一个正整数n,小于n且和n互质的正整数的个数,记做:φ(n)。其中φ(1)被定义为1,但是并没有任何实质的意义。 对于素数p,φ(p)= p -1. 对于两个素数p、q,n = pq 满足φ(n) =(p-1)(q-1) 欧拉定理 对于互质的整数a和n,有aφ(n) ≡ 1 mod n 2.3 非对称密码 RSA参数建立 找素数 选取两个大的随机素数p,q 计算模n和Euler函数φ(n) n=pq φ(n)=(p-1)(q-1) 找ed≡1 mod φ(n) 选取数e,用扩展Euclid算法求数d 发布 发布(e,n),这是公钥ke d保密,(d, n)是私钥 kd 2.3 非对称密码 加密 明文分组m做为整数须小于n c=me mod n 解密 m=cd mod n 2.3 非对称密码 RSA参数建立 找素数 选取两个大的随机素数p,q 计算模n和Euler函数φ(n) n=pq φ(n)=(p-1)(q-1) 找ed≡1 mod φ(n) 选取数e,用扩展Euclid算法求数d 发布 发布(e,n),这是公钥ke d保密,(d, n)是私钥 kd RSA实例 选p=7,q=17 则n=pq=119 且φ(n)=(p-1)(q-1)=6×16=96 取e=5 则d=77 (5×77=385=4×96+1≡1 mod 96) 公钥(5,119),私钥(77,119) 加密m=19 则c=me mod n= 195 mod 119 = 66 mod 119 解密c=66 m=cd mod n = 6677mod 119=19 mod 119 RSA需要考虑的因素 素数 必须够大,否则对手可能很快分解n 判定,试除法不可行 判定,采用Miller-Rabin概率测试方法 强素数 (p-1)/2和(q-1)/2应是素数 选取较小的e(较大的d) e:3、65537 快速计算 X^Y%Z Diffie-Hellman密钥交换算法 Diffie-Hellman密钥交换算法 Diffie-Hellman密钥交换算法 常用做密钥的分配并满足: k= gx mod p (在g自乘幂x后,然后除以p,k为余数) Diffie-Hellman密钥交换算法 如果知道g、x和p,则很容易计算k。但是,如果知道k、g和p,则很难在合理的时间内以类似规模的数计算x。当所有的数都很大时,p是很大的素数。在此情况下,数y叫做公用分量,而x叫做私有分量或专用分量。这些分量本身不是密钥,但是,它们可以用来制作共享保密密钥。 Diffie-Hellman密钥交换算法 证明K=K’ K=Yb^Xa mod q K’=Ya^Xb mod q =(g^Xb)^Xa mod q =(g^Xa)^Xb mod q = g^(XbXa) mod q =g^(XaXb) mod q 举例 q=97,g=5 A选Xa=36,B选Xb=58,则 Ya=5^36%97=50,Yb=5^58%97

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档