- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章 公钥密码系统 第四章 公钥密码系统 公钥密码体制 1976,New Direction in Cryptography. W. Diffie,M. Hellman 特点:采用了一对密钥——加密密钥和解密密钥(且从解密密钥推出加密密钥是不可行的),这一对密钥中,一个可以公开(称之为公钥),另一个为用户专用(私钥)。解决了: 多用户网络中的密钥数目膨胀问题,共需协商和保存n(n-1)/2个密钥 密钥分发问题,如何通过不安全线路传输初始化密钥 公钥密码系统基于陷门单向函数:在不知道陷门信息(某些保密信息)情况下求逆困难,而在知道陷门信息时易于求逆的函数。 基于对称密码学的DES的ECB(Electronic Codebook)模式 将明文M分成64位的分组pi 对各分组用给定的密钥K进行加密,得密文分组:ci=DESK(pi) 将各密文分组按顺序连接起来即得到明文的密文 为拥有共享密钥的双方在通信中加/解密数据 公钥密码系统可用: (1) 通信保密(图4-1) : 通过公钥或密文分析出明文或私钥是不可行的 发送者将公钥作为加密密钥 接收者用私钥作为解密密钥 多个用户对数据加密,只有一个用户可以解读 MAC(消息认证码)CK(M) 基于对称密码学的数字签名,为拥有共享密钥的双方在通信中验证消息的完整性 而基于公钥算法的数字签名,签名的验证不需要双方事先拥有共享密钥 公钥密码系统可用: (2) 数字签名(图4-2 ): 发送者将私钥作为加密密钥 接收者用公钥作为解密密钥 一个用户对数据加密,多个可以用户解读 在对称密钥网络中,n个用户共需协商和保存n(n-1)/2个密钥 在公开密钥网络中,n个用户共需2n个密钥,且每个用户只需对自己的私钥保密,公钥可公开保存在公用服务器上,作为个人的数字证书(见8.5节) 公钥密码系统可用: (3) 密钥交换: 通信双方交换会话密钥(每次连接时,用以加密通信双方后续连接所传输的信息,连接结束就丢弃),解决了密钥分发问题 产生随机数 x 计算 X=a x mod p 计算 k=Y x mod p Alice 产生随机数 y 计算 Y=a y mod p 计算 k =X y mod p Bob ′ X Y Diffie-Hellman密钥交换,第一个公钥算法,但只能用于密钥交换 简单证明: cid (mod n)=(mie (mod n))d(mod n) =mied (mod n) //( (a mod n) *(b mod n) ) mod n=(a*b)mod n ,mod运算性质 = mik*φ(n)+1 (mod n) // ed≡1 modφ(n),所以ed= k*φ(n)+1 =[(miφ(n))k * mi](mod n) ={[(miφ(n))(mod n)]k * mi(mod n) }(mod n) //欧拉定理:对于任何互素的整数a和n有:aφ(n)=1 mod n ={1* mi(mod n) }(mod n) = mi 一个简单的RSA例子: p=5,q=11,n=pq=55,φ (n)=(p?1)(q?1)=40 选择e=7,则d=23(7*23=161=40*4+1,161mod40=1)(求d用扩展欧几里德算法,。。。) 由加/解密公式可以得到加密表如表4-1所示。 RSA:由Zn到Zn到的单表代换 明文 密文 明文 密文 明文 密文 明文 密文 1 1 14 9 28 52 42 48 2 18 16 36 29 39 43 32 3 42 17 8 31 26 46 51 4 49 18 17 32 43 47 53 6 41 19 24 34 34 48 27 7 28 21 21 36 31 49 14 8 2 23 12 37 38 51 6 9 4 24 29 38 47 52 13 12 23 26 16 39 19 53 37 13 7 27 3 41 46 54 54 4.2 Diffie-Hellman密钥交换 4.2.1 Diffie-Hellman算法 Diffie-Hellman算法: 1976年,第一个公开密钥算法,用于密钥分配,其安全性基于计算离散对数的困难性。 离散对数: 素数p的本原根(Primitive Root):能生成1~p?1所有数的一个数,如果a为p的本原根,则a mod p,a2 mod
文档评论(0)