公钥密码学简介.PDF

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
公钥密码学简介.PDF

第 章 6 公钥密码学简介 在学习公钥密码学的基本原理之前,我们首先回顾一下以前讲过的知识:术语公钥密 码学与非对称密码学可以互换使用,它们表示的是相同的东西,也互为同义词。 正如第 1 章所述,对称密码学已经使用了至少 4000 年。而公钥密码学则是崭新的领 域,它最早于1976 年由Whitfield Diffie ,Martin Hellman 和Ralph Merkle 公开介绍。最近, 人们发现解密的1997 年文档显示,来自英国政府通讯总部(GCHQ) 的研究员James Ellis 、 Clifford Cocks 和Graham 早在1972 年就发现并实现了公钥密码学的基本原理。然而,关于 政府办公厅是否真的意识到公钥密码学对商业安全应用的深远影响仍然存在很多争议。 本章主要内容包括 ● 公钥密码学的发展简史 ● 公钥密码学的优缺点 ● 为理解公钥算法需要探讨的一些数论主题,尤其是扩展的欧几里得算法 6.1 对称密码学与非对称密码学 在本章可以看到,非对称算法(即公钥算法)与诸如AES 或DES 的对称算法完全不同。 绝大多数公钥算法都基于数论函数,这一点与对称密码大不相同—对称密码的目标通常是 让输入和输出之间不存在紧凑的数学描述关系。尽管人们常用数学结构来描述对称密码内的 小型分组,比如AES 中的S-盒,但这并不意味着整个密码形成了一个紧凑的数学描述。 深入浅出密码学—常用加密技术原理与应用 1. 回顾对称密码学 为了理解非对称密码学的基本原理,首先我们需要回顾一下基本对称加密方案,如图 6-1 所示。 图6-1 对称密钥加密的基本原理 一个对称系统必须满足以下两个属性: (1) 加密和解密使用相同的密钥。 (2) 加密函数和解密函数非常类似(在DES 中,加密函数和解密函数基本相同) 。 图 6-2 显示了对称密码学的一个简单模拟。假设有一个锁非常强壮的保险箱,只有 Alice 和Bob 拥有该锁的密钥。对消息加密的动作可以看作是将消息放在保险箱里。为了 读取该消息,即对消息解密,Bob 需要使用他的密钥打开保险箱。 图6-2 模拟对称加密:只有一把锁的保险箱 现代对称算法都非常安全快速,并被广泛使用,比如AES 或3DES 。然而,对称密码 方案也存在一些缺点,下面将对此进行讨论。 密钥分配问题 Alice 和 Bob 必须使用一个安全的信道建立密钥。请记住,消息传递 所使用的通信链路是不安全的,所以,尽管直接在该信道上传输密钥是最简单的密钥分配 方式,但却是不可取的。 密钥个数 即使解决了密钥分配问题,我们还可能需要处理大量的密钥。在拥有n 个用 户的网络中,如果每对用户之间都需要一个单独的密钥对,则整个网络需要的密钥对数是: 142 第6 章 公钥密码学简介 n ⋅(n −1) 2 且每个用户都需要安全地存储n −1 个密钥。即使对于中型的网络而言,比如一个拥有 2000 名员工的公司,也需要生成4 百万个密钥对,并且每个密钥对都必须通过安全信道进 行传输。关于这个问题的更多讨论可以参见第13.1.3 节(处理对称密码网络中的密钥有几种 巧妙的方法,详细的内容在第13.2 节介绍;然而,这些方法或多或少存在一些问题,比如 单点故障等) 。 对 Alice 或 Bob 的欺骗没有防御机制 Alice 和Bob 能力相同,因为他们拥有的密钥 相同。因此,对于那些需要防止Alice 或Bob 欺骗(与预防像Oscar 的外部攻击者不同) 的应 用而言,对称密码学是不能使用的。例如,在电子商务应用中证明 Alice

您可能关注的文档

文档评论(0)

shiyouguizi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档