[理学]网络与信息安全第4章+公钥密码体制.pptVIP

[理学]网络与信息安全第4章+公钥密码体制.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[理学]网络与信息安全第4章公钥密码体制

第4章 公钥密码体制 ;4.1 公钥加密背景 ;目前出现的且具有较高的安全性的公钥密码体制主要基于的困难问题: (1) 基于数论中的大整数分解问题(诸如RSA); 小合数的因子分解是容易的,然而大合数的因子分解却是十分困难的。关于大合数的因子分解的时间复杂度下限目前尚没有一般的结果。只要合数足够大,进行因子分解是相当困难的。 ;(2) 基于离散对数问题(如ElGmal、Diffie—Hellman密钥交换协议); (3) 基于椭圆曲线上的离散对数问题(如ECC); (4) 基于线性编码的解码问题(如MeElice密码体制); (5) 基于自动机与语言理论 ;公钥密码体制的基本概念;二、公钥密码的基本工作方式;2、确保数据秘密性 A B 通信协议: A方 B方 ①A查PKDB,查到B的KeB; ①接收密文C; ②加密:C=E(M, KeB ); ②用自己的KdB解密: ③ 发C 给B; M=D(C, KdB ) 安全分析: ①因为只有B才有KdB,而且由KeB推不出KdB ,所以只有B才能解密得到明文M,所以可确保数据的秘密性; ②因为任何人都可查到B的KeB,故任何人冒充A发假消息,不能确保数据真实性。;3、确保数据真实性 A B 通信协议: A方 B方 ①用自己的KdA解密: ①接收密文S; S=D(M, KdA ) ②查PKDB,查到B的KeA; ②发S 给B ; ③加密:M=E(S, KeA ) 安全分析: ①因为只有A才有KdA,而且由KeA推不出KdA ,只有A才能产生S,任何人不能冒充,所以可确保数据的真实性; ②因为任何人都可查到A的KeA,故任何人都可获得明文,所以不能确保数据秘密性。;4、同时确保确保数据真实性 A B 通信协议: A方 B方 ①用自己的KdA解密: ①接收密文C; S=D(M, KdA ) ②用自己的KdB解密: ② 查PKDB,查到B的KeB; S=D(C, KdB) ③加密: C=E(S, KeB) ③ 查PKDB,查到A的KeA ④发C给B ; ④加密:M=E(S, KeA ) 安全分析: 因为综合了前两个协议,只有A才能产生S,只有B才能得到M,所以可同时确保数据的秘密性和真实性;;公钥密码体制的原理;公钥体制加密;公钥密码认证体制;公钥密码认证体制;公钥保密和认证体制;公钥密码应满足的要求;单向函数;限门单向函数;4.2 RSA公钥密码体制 ;4.2 RSA 公钥密码体制 ;4.2 RSA 公钥密码体制 ;4.2 RSA 公钥密码体制 ;4.2 RSA 公钥密码体制 ;整数n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次) 50 1.4x1010 3.9小时 75 9.0x1012 104天 100 2.3x1015 74年 200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年 500 1.3x1039 4.2x1025年;4.2 RSA 公钥密码体制 ;4.2 RSA 公钥密码体制 ;4.2 RSA 公钥密码体制 ;4.3 椭圆曲线密码体制 ;4.3.1 ElGamal密码体制 ;4.3.1 ElGamal密码体制 ; 关于ElGamal密码体制的安全性的一个必要条件就是 上的离散对数问题是难以处理的。因此,一般素数p要仔细地选取,且是a模p的本原元。为了防止已知攻击,p应该至少有300个十进制数位,p-1应该至少具有一个较“大”的素因数。另外,ElGamal密码体制可以在任何离散对数问题难以处理的有限群中实现。 ;4.3.2 椭圆曲线密码体制 ;椭圆曲线;椭圆曲线加法的定义;椭圆曲线加法的定义;有限域上的椭圆曲线;有限域上的椭圆曲线点集产

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档