- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公钥密码技术讲义
1.问题的引入
1.1攻击类型
根据攻击的不同方式,攻击被分为被动攻击和主动攻击。
图表 1消息的正常传送
被动攻击
获得正在传送的信息。其特点是:偷听或监视传送。攻击的手段是:泄露消息内容和通信量分析。(绘图说明)
主动攻击
主动攻击主要涉及到数据流的修改或创建错误流。攻击手段是:伪装、重放、修改消息和拒绝服务。
1.2安全服务
(简要说明)
保密性
验证(鉴别)
完整性
不可抵赖性(不可否认性)
访问控制
可用性
1.3常规加密的缺陷
尽管对称密码技术有一些很好的特性,但它也存在着明显的缺陷,主要在于其密钥的管理:
进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。
密钥规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种情况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要n2/2个不同的密钥。
2.公钥密码技术
2.1基本概念
应用两个不同的密钥:一个是公开的,一个是秘密的。从公开密钥(以下简称为公钥)很难推断出私人密钥(以下简称为私钥)。持有公钥的任何人都可以加密消息,但却无法解密。只有持有私钥的人才能够解密。
2.2加密/解密基本步骤
图表 2加密/解密基本步骤
一般的情况下,网络中的用户约定一个共同的公开密钥密码系统,每个用户都有自己的公钥和私钥,并且所有的公钥都保存在某个公开的数据库中,任何用户都可以访问此数据库。这样加密协议如下:
Alice从公开数据库中取出Bob的公开密钥。
Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
Bob用他的私钥解密Alice的消息。
2.3优点
从以上的介绍中可以看出,与对称密码技术相比较,利用非对称密码技术进行安全通信,有以下优点:
通信双方事先不需要通过保密信道交换密钥。
密钥持有量大大减少。在n个用户的团体中进行通信,每一用户只需要持有自己的私钥,而公钥可放置在公共数据库上,供其它用户取用。这样,整个团体仅需拥有n对密钥,就可以满足相互之间进行安全通信的需求。(实际中,因安全方面的考虑,每一用户可能持有多个密钥,分别用于数字签名、加密等用途。此种情况下,整个团体拥有的密钥对数为n的倍数。但即使如此,与使用对称密码技术时需要n2/2个不同的密钥相比,需要管理的密钥数量仍显著减少。)
非对称密码技术还提供了对称密码技术无法或很难提供的服务:如与哈希函数联合运用可生成数字签名(下面介绍),可证明的安全伪随机数发生器的构造,零知识证明等。
2.4公钥密码系统提供的安全服务
加密/解密:发送方可以用接收方的公钥加密消息。
数字签名:发送方用其私钥“签署”消息,通过对消息或作为消息函数的小块数据应用加密算法来进行签署。
密钥交换:两方互相合作可以进行会话密钥的交换。
2.5理论基础
一个公开密钥密码系统必须满足的条件是:
通讯双方A和B容易通过计算产生出一对密钥(公开密钥K1,私钥密钥K2)。
在知道公开密钥K1和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:
C = Ek1(M)
接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:
M = Dk2(C)= Dk2[Ek1(M)]
除A和B以外的其他人即使知道公钥k1,要确定私钥K2在计算上也是不可行的。
除A和B以外的其他人即使知道公钥k1和密文C,要想恢复原来的明文C在计算上也是不可行的。
这些要求最终可以归结到设计一个单向陷门函数。
单向函数:
一个单向函数是满足下列条件的函数:它将一个定义域映射到值域,使得每个函数值有一个唯一的原像,同时还要满足下列条件:函数值计算很容易,而逆计算是不可行的。
单项陷门函数:
所谓单向陷门函数是这样的函数,即除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。有了附加的信息,函数的逆就可以在多项式时间内计算出来。
一个实用的公开密钥密码系统的建立和发展依赖于找到一个单向陷门函数。
2.6公开密钥密码分析
攻击公开密钥密码系统的方法有如下几种:
穷举法 – 对此防范措施应为:使用长的密钥。但是由于公钥算法依赖于单向陷门函数,计算函数的复杂性与密钥的长度的关系可能会增长得更快。因而密钥大小必须足够大,以保证安全性,但是又要足够小以便加密解密使用。
根据公钥计算私钥 – 在数学上证明,对任何公钥算法,这种分析可能成功。因而对任何公钥算法,对这种攻击方法都需要测试。
3.常用加密算法
3
您可能关注的文档
最近下载
- 丽声北极星自然拼读绘本第一级 Lola and the King 课件.pptx
- 人教版2024-2025学年九年级数学上册10月月考试题[含答案].pdf
- 品质工程教学课件.pptx
- 鲁教版五四制初一年级上册册数学知识点.pdf VIP
- 《聪明的牧羊人——欧洲民间故事精选》名著导读课件.pptx VIP
- QBT 2578-2002 陶瓷原料化学成分光度分析方法.docx VIP
- 《葡萄酒葡萄酒》课件.pptx VIP
- 新人教版高中数学选择性必修第一册全套教案含情景引入核心素养word版.docx VIP
- you and me(君と僕) 松井佑贵 吉他指弹 吉他谱.pdf
- 非急救转运协议书模板.docx
文档评论(0)