计算机网与络安全03 .pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网与络安全03

计算机网络安全03 计算机网络安全(3) 公开密钥密码编码学与数字签名 杨寿保 中国科技大学计算机系 syang@ustc.edu.cn 202.38.64.11/~syang 3601540 二○○六年三月 对称密码体制和非对称密码体制 对称密码体制(Symmetric System, One-key System, Private-key System) 加密密钥和解密密钥相同,或者一个密钥可以从另一个导出,能加密就能解密,加密能力和解密能力是结合在一起的,开放性差。 非对称密码体制(Asymmetric System, Two-key System, Public-key System) 加密密钥和解密密钥不相同,从一个密钥导出另一个密钥是计算上不可行的,加密能力和解密能力是分开的,开放性好。 公开密钥密码系统的原理 对称密码体制的问题 加密能力与解密能力是捆绑在一起的 密钥更换、传递和交换需要可靠信道 如有N用户,则需要C=N (N-1)/2个密钥,n=1000时,C(1000, 2)≈500000, 管理困难 无法满足不相识的人之间通信的保密要求 不能实现数字签名 非对称密码体制的基本特点 加密能力与解密能力是分开的 密钥分发简单 需要保存的密钥量大大减少,N个用户只需要N个 可满足不相识的人之间保密通信 可以实现数字签名 公开密钥加密过程 公开密钥认证过程 常规和公开密钥加密的重要特征 公开密钥密码系统: 保密 公开密钥密码系统: 认证 公开密钥密码系统: 保密和认证 公开密钥密码系统的应用 加密/解密:发送方用接收方的公开密钥加密报文 数字签名:发送方用自己的私有密钥“签署”报文 密钥交换:两方合作以交换会话密钥 对公开密钥密码编码系统的要求 容易计算公开密钥ke和私有密钥kd 不难计算C=E(ke, m)和m=D(kd, c) 不知道kd,即使知道ke, E, D及c,计算m也不可行 即使知道ke, E, D及c,计算kd也不可行 D(kd, E(ke, m))=m,且E(ke, D(kd, c))=c 加密变换和解密变换可以互换顺序,即 D(E(m))=E(D(m)) 1976年,Whitfield Diffie和Martin Hellman提出这样的设想:每个用户A有一加密密钥ka,不同于解密密钥ka’,可将加密密钥ka公开,ka’保密,要求ka的公开不影响ka’的安全。若B要向A秘密发送明文m,可查A的公开密钥ka,加密得密文C=Eka (m) A收到C后用只有A才拥有的解密密钥ka’对C进行解密得m=Dka’(C). 实用方案的发展依赖于单向陷井函数 Diffie and Hellman 公开密钥密码分析 强行攻击:采用长密钥,并考虑折衷 密钥必须足够长以使强行攻击不切实际,但又要足够小以便加密解密可以实用 根据公开密钥计算私有密钥 尚未从数学上证明这种攻击是不可能的 可能报文攻击 比如仅加密传送56位的密钥,用公开密钥加密所有可能的56位密钥,通过匹配所传输的密文来得到相应的密钥。防止方法是增加随机信息 RSA 算法 概述 1977年,Rivest、Shamir、Adleman提出的非对称密码体制,是基于大合数的质因子分解问题的困难性。目前人类已能分解十进制150位的特殊类型的大合数第9个费马数, 1994年4月一个小组通过Internet合作,8个月时间成功分解129位的数,大约428比特,最新的记录是1996年分解130位合数。RSA专利于2000年9月20日到期。 R-S-A RSA密码体制基本原理 算法流程 随机选择两个秘密大质数p和q; 计算公开模数n=p*q; 计算秘密的欧拉指数函数φ(n)=(p-1)(q-1) 选择一个与φ(n)互素的数K,作为e或d; 用Euclid算法计算模φ(n)的K的乘法逆元素,即依ed mod φ(n)=1, 求d或e; 加密:C = Me mod n 解密:M= Cd mod n = (Me mod n)d mod n = M 这里,φ(n)为Euler Totient Function, 欧拉商数,即模n的完全剩余集合(0, 1, 2, ..., n-1)中与n互素的数的个数。 密钥的产生 RSA的加密和解密 RSA算法满足公开密钥加密的要求,必须符合下列条件 有可能找到e, d, n的值,使得对所有Mn有 Med mod n = M 对于所有Mn的值,要计算Me和Cd是相对容易的 在给定e和n时,计算出d是不可行的 几个关系 φ(n) = φ(pq) = φ(p)φ(q) = (p-1)(q-1), p, q are prime ed mod φ(n)=1, ed = kφ(n) +

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档