- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4讲《认证协议与密钥建立协议设计》
5.秘密共享协议——Shamir (t, n)门限方案 5.秘密共享协议——Shamir (t, n)门限方案 5.秘密共享协议——Shamir (t, n)门限方案 5.秘密共享协议——Shamir (t, n)门限方案 例子1:如何构造Shamir (3, 5)门限方案在5个用户间共享密钥k=11,其中素数p=19 1. 密钥共享: 随机选取a1=2, a2=7,而a0=11,由此得多项式为: h(x)=(7x2+2x+11) mod 19 则由yi=h(xi), 1≤i≤5,很容易得5个子密钥: h(1)=1, h(2)=5, h(3)=4, h(4)=17, h(5)=6 5.秘密共享协议——Shamir (t, n)门限方案 例子1:如何构造Shamir (3, 5)门限方案在5个用户间共享密钥k=11,其中素数p=19 2. 密钥恢复: 如果知道其中的3个子密钥h(2)=5, h(3)=4, h(5)=6,就可按下式重构h(x): 即:h(2)子项: 5.秘密共享协议——Shamir (t, n)门限方案 例子1:如何构造Shamir (3, 5)门限方案在5个用户间共享密钥k=11,其中素数p=19 2. 密钥恢复: h(3)子项: h(5)子项: 5.秘密共享协议——Shamir (t, n)门限方案 由此得: 从而得密钥:k=11 5.秘密共享协议——Shamir (k, n)门限方案 例子2:假设现在要在7个人中对消息S=12进行秘密共享,其中任意4个人在一起就可以恢复秘密S,即如何构造一个Shamir(4,7)门限方案? 秘密共享步骤如下: 选择一个满足pmax(S=12, n=7) 的大素数p=19,并定义a0=12 按要求0aip-1,随机选择3个独立系数a1=7, a2=15, a3=6,并构造3次多项式 分别计算7个影子: 从4个影子中恢复秘密信息S: 假定4个影子为:S1, S3, S5, S6 由多项式f(x),构造如下方程组: 解得:a0=S=12 5.秘密共享协议——关于门限方案的问题 Shamir门限方案是最简单的秘密共享方案,除此之外,还有很多其他的门限方案,比如矢量方案、KGH方案等 还可基于中国剩余定理,如Asmuth-Bloom门限方案 更进一步的问题: 如果有一个人比其他人都要重要,那么他的重要身份如何在门限方案中体现出来? 如果k个人中存在着一个骗子,那么如何能检测谁是骗子? 第一次课后作业 在NSSK密钥建立协议中,为了防范攻击,须妥善保存或销毁协议中的各种密钥。以下面情形为例,即KDC与Alice间共享的密钥KA泄露,攻击者Mallory能够用该密钥KA获得同Bob交谈的会话密钥K,请设计其具体的攻击过程。 提交要求: 给出消息交互过程,并给予文字解释 课程结束前两周提交PPT文档到课程邮箱,必要时课堂讲解 在Shamir(3, 5)门限方案中,设素数P=17,xi=i,1≤i≤5,且h(1)=8, h(3)=10, h(5)=11,假设要从用户P1, P3,P5的共享中恢复密钥k。请给出具体重构密钥的过程。 提交要求: 须给出主要步骤及式子 课程结束前两周提交Word文档到课程邮箱 END 身份认证——挑战-应答机制:基于非对称密钥 前面的挑战-应答机制是基于对称密钥的,可改为基于非对称密钥的 1. Alice → Bob:Na 2. Bob → Alice:Nb, M1= {M, Nb, N’a} SKb 3. Alice : { {M, Nb, N’a} SKb } PKb,N’a ==Na ? 4. Alice → Bob: M2= {M’, N’b} SKa 5. Bob: {{M’, N’b} SKa}PKa, N’b ==Nb ? 问题: 该认证是单向,还是双向? 是谁要确认谁的身份? 如何改造成双向认证? 2.身份认证——挑战-应答机制:带密钥的单向函数 加密操作→利用带密钥的单向函数,即带密钥单向函数的挑战-响应机制 假设用h(·)表示用密钥k对消息进行单向哈希运算,其步骤: 1. Alice → Bob:Na 2. Bob → Alice: Nb,M=hk{Alice,Nb, N’a} 3. Alice: M’= hk{Alice, Nb , N’a} ==M ? 单方认证 1. Alice → Bob:Na 2. Bob → Alice: Nb,M1=hk{Alice,Nb, N’a} 3. Alice: M’1= hk{Alice, Nb , Na} ==M1 ? 4. Alice → Bob:M2= hk{Bob, N’b} 5. Bob: M’2= hk{Bob, Nb} ==M2
您可能关注的文档
最近下载
- 异常子宫出血诊断与治疗指南(2022更新版).pptx VIP
- 2025【比亚迪汽车SWOT、PEST分析3600字】.docx VIP
- 专题03配方法的十大应用(举一反三专项训练)数学人教版九年级上册【附答案】.pdf
- 小学英语语法课件-人称代词课件(全国通用版)(共90张PPT).pptx VIP
- 2005斯马鲁森林人维修手册.pdf VIP
- 新解读《GB_T 25921 - 2010电气和仪表回路检验规范》最新解读.docx VIP
- 大气渐变公司简介企业宣传PPT模板.pptx VIP
- 保险行业大数据风控模型构建与应用方案.doc VIP
- 企业宣传模具公司简介ppt模板.pptx VIP
- 六年级上册数学《分数除法》分数除法知识点整理.pdf VIP
文档评论(0)