第6节非对称密码体制.pptVIP

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 非对称密码体制 6.1 概述 1976年W.Diffie和M.E.Hellman发表了杰出的论文---《密码学的新方向》,该文奠定了公开密钥密码体制的基础。 区别于传统的单密钥密码体制(或称对称密钥密码体制),公开密钥密码体制是所谓的双密钥密码体制,加密密钥可以公开,即任何人都可以用这个公开的密钥进行加密,而相应的脱密密钥是秘密的,任何第三者想利用已知的公开密钥求脱密密钥是计算上困难的。 只有掌握相应的秘密的脱密密钥的人才可以脱密。 第6章 非对称密码体制 公钥密码体制由于用户私钥的私有性,公钥密码在实现数字签名和防抵赖性方面有着巨大的优势。 注:教材的6.1.1节所述内容基本上都是片面的或错误的。 记E和D分别为加、脱密变换,m为明文,M为明文空间,c是密文,C是密文空间。 一个公开密钥密码体制必须满足以下基本要求: (1)脱密的唯一性  ?m∈M,有D(E(m))=m; (2)实现E和D的有效性   存在(低次)多项式时间算法实现加、脱密; (3)安全性  从已知的加密变换,求得脱密变换D或与等效的D’,使得?m∈M’?M,有D’(E(m))=m在计算上是不可行的。其中M’是M的一个足够大的子集; (4)可行性   任何用户要构造一对加、脱密密钥是容易的,比如说能使用某种概率多项式时间算法来实现; (5)可交换性   C=M,?m∈M,有E(D(m))=m。 其中的可交换性并不是每一个公钥体制所必备的。 如果一个公钥体制满足这一条,那么它就可以用作数字签名。 6.2 D-H密钥交换协议 系统包括一个大素数p(512比特长度)以及GF(p)中的本原元g。用户U、V双方要建立共享秘密,步骤如下: 1. U从ZP-1中产生一个随机数x,计算X=gxmodp,并将它传送给V; 2. V从ZP-1中产生一个随机数y,计算Y=gymodp,并将它传送给U; 3. U计算:Yxmodp=gyxmodp   V计算:XYmodp=gxymodp 于是U、V双方拥有了共享的秘密K=gxymodp。 6.2 D-H密钥交换协议 D-H密钥建立协议的安全性基础是计算有限域上的离散对数是“困难的”问题。 中间人攻击 6.2 D-H密钥交换协议 1.U→V:X=gx modp; 2.E(U)→V:X’=gx’ modp; 3.V→E(U):Y=gy modp; 4.E(V)→U:X’=gx’ modp; 5.U计算X’x modp=gxx’ modp,   V计算X’y modp=gyx’ modp, E计算X’x modp=gxx’modp,    X’y modp=gyx’ modp。 于是,U和E共享gxx’ modp=ku,    V和E共享gyx’ modp=kv, 其中E表示攻击者,E(U)和E(V)分别表示E冒充U和V。 6.3 RSA公钥密码体制及其实现 公钥RSA密码体制是1978年由美国麻省理工学院的M.Rivest,A.Shamir和L.Adlman三人提出的,它是建立在大合数分解是计算上不可行基础上的公钥密码体制。 1. RSA公钥密码体制及其工作过程 记ZN*={a:a∈ZN,(a,N)=1},容易证明ZN*对模乘法构成一个交换群,称为模N乘群。 引理 设p和q是两个不同的素数,N=pq,则?m∈ZN以及任意的非负整数k,有 mkΦ(N)+1=m modN 证明 若p不整除m,由欧拉定理mp-1=1 modp,从而有 6.3 RSA公钥密码体制及其实现 mkΦ(N)+1=m modp 若p整除m,则m=0 modp,从而仍然有 mkΦ(N)+1=m modp 因此对于任意的m,恒有 mkΦ(N)+1=m modp 同理可证对于任意的m,恒有 mkΦ(N)+1=m modq 由于p和q是两个不同的素数,从而有 mkΦ(N)+1=m modN 下面我们介绍RSA的原理及工作过程 (1)首先随机选取两个大素数p和q,p≠q,并计算出 N=pq及Φ(N)=(p-1)(q-1); (2)选取加密指数e:(e,Φ(N))=1,并利用欧几里德算法求出的逆元d(d≠e),使得 ed=1 modΦ(N) 其中d脱密指数; (3)公开密钥:N和e; (4)秘密密钥:d和(p、q)。 6.3 RSA公钥密码体制及其实现 (5)加密过程 如果A要向某用户B传送消息,则A利用B用户公开的加密密钥,计算 c=me modN 将c传送给用户B ; (6)脱密过程 用户B接收到密文c之后,利用自己秘密的脱密密钥d,计算 cd modN 从而得到m=cd modN。 例:B选择素数p=7,q=17,则 N=pq=119,Φ(N)=(7-1)(17-1)=96 B选择加密指数e=5,这里5与96

文档评论(0)

daijun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档