- 1、本文档共81页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章网络管理与网络安全-Read.ppt
7.3 非对称密钥密码体制 7.3.1 公开密钥密码体制的特点 非对称密码体制又称公钥密码体制或双钥密码体制,其特点是使用不同的加密密钥与解密密钥,是一种不能由己知加密密钥推导出解密密钥的密码体制,即解密密钥是加密密钥的一个单向陷门函数,这一特点在数学上描述为: 若函数f是单向陷门,则f满足: ⑴给定定义域内的任意x,计算y=f(x)是容易的; ⑵给定y,计算x,使x=f-1(y)在计算上是不可行的; ⑶存在某个δ,当它已知时,对任何给定的y,若相应的x存在,则计算x,使y=f(x)是容易的。 满足前两项条件的函数f(x)称为单向函数,第⑶个条件称为陷门性,δ称为陷门信息。 当用陷门函数f作为加密函数时可将f公开,这相当于公开加密密钥,此时加密密钥称为公钥,记为PK,δ作为设计者个人使用的解密密钥,称为私钥,记为SK。由于加密函数和加密密钥是公开的,任何人都可以利用它将明文x加密成y=f(x)在网上传输,密文y只能由持有私钥SK的设计者容易地解出x=f-1(y)。 加密模型如图7-9所示。 非对称密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distrilbution)问题,另一个是由于对数字签名的需求。 明文x 明文x B的公钥PK B的私钥SK 加密算法E 解密算法D y=EPK(x) 图7-9 非对称密码体制的加密模型 发送方A 接收方B 在对称密码体制中,密钥的产生、管理、更新和分配是安全体系中最薄弱的部分。此外,当多个用户对一个用户进行加密通信时,需要多对不同的密钥,这进一步增加了密钥管理的难度。与之相比,非对称密码具有如下特点: ⑴ 它使用单向陷门函数,而不是简单的替代、置换算法,增加了破解难度; ⑵ 它使用相互分离的两个密钥,提高了密钥分配的可靠性;图7-10显示了两种密码体制的密钥分配模型。 明文x 明文x 明文x 明文x E 加密算法 D 加密算法 密文Ek(x) 密钥源 加密密钥K 安全通道 发送端 接收端 E 加密算法 D 加密算法 y=EPk(x) 密钥对产生源 私钥SK 公钥PK 发送端 接收端 图7-10两种密码体制的密钥分配模型 ⑶ 在多对一加密传输时,无需增加密钥对; ⑷ 适用于数字签名、鉴别、防抵赖等认证系统的应用;认证模型如图7-11所示。 ⑸ 加密运算E(Encryption)与解密运算D(Dicryption)可以对调;即:DSK(EPK(x))=EPK(DSK(x))=x ⑹加密密钥是公开的,但不能用于解密。即:DPK(EPK))≠x 虽然非对称密码体制有很多优点,且具有广泛用途,但从抗击密码分析的角度来说,它并不比对称密码体制更具优越性,也不能取代后者。 明文 明文 密文 A加密 B解密 A的私钥 A的公钥 发送方A 接收方B 图7-11 认证模型 7.3.2 RSA公开密钥密码体制 RSA公开密钥密码体制是由Receive、Shamir、Adelman于1978年提出的一种可逆的非对称密码体制,其算法的数学基础是数论中的费马定理和欧拉定理,并建立在数论中关于分解两个大素数的乘积极其困难的结论之上。 在RSA体制中,每个用户使用两个密钥:加密密钥 PK={e,n} 和解密密钥 SK={d,n}。用户把加密密钥e公开,使得系统中的任何其他用户都可以使用,而对解密密钥中的d则保密。这里,n为两个大素数p和q的乘积(素数p和q一般为100位以上的十进数),e和d 满足一定的关系。即便已知e和n,但仍不能求出d,从而达到加密的目的。 1、加密算法 假设整数X表示明文,用整数Y表示密文(X和Y均小于n),则加密和解密运算分别为: 加密运算为:Y=Xe mod n (7-1) 解密运算为:X=Yd mod n (7-2) 为什么由(7-1)式产生的密文Y可通过(7-2)式使明文还原?为此需要证明: Yd mod n=(Xe mod n)d mod n=x (7-3) 由模运算法则: [(a mod n)×(b mod n)]mod n=(a×b)mod n 知:(Xe mod n)d mod n=[(xe)d mod n]mod n=xed mod n 设p、q均为素数,n=p?q,计算n的欧拉函数: φ(n)=(p-1)×(q-1) 它表示不超过n并与n互素的数的个数,当edφ(n)时,根据数论中的有关结论有:xed mod n=x(ed mod φ(n)) mod n 由欧拉定理知:ed mod φ(n)=1 (7-4) ∴ xed mod n=x(ed mod φ(n)) mod n=x mod n=x (7-3)式得证,即(7-2)式成立,这正是我们需要的结论。 2、密钥的产生
文档评论(0)