网站大量收购闲置独家精品文档,联系QQ:2885784924

网络与信息安全公钥密码体制.ppt

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章 公钥密码体制 4.1 公钥密码体制概述 4.1公钥密码体制概述 公钥密码的基本思想与单向陷门函数的思想密切相关 构造公钥密码体制的一般原理如下: (1) 从一个困难问题P开始。P问题是不可行的,它是基于计算复杂性,而且最好是计算平均复杂度。 (2)取出P中的一个子问题P1。它应该是很容易解决的,一般是多项式时间,最好是线性时间问题。 (3) 对P1问题进行伪装成 P2问题,使P2问题看起来很像原来的P问题,好像P问题一样难。 (4)公开P2问题,并把P2问题用作一个加密密钥加密函数;将如何从P2 恢复P1问题的信息保密,称该信息为“陷门”。 (5)使系统合法用户能通过求解容易问题P1进行解密,而其它用户不得不求解P2 ,而求P2的过程至少看起来好像是在求解原来困难的P问题 目前出现的且具有较高的安全性的公钥密码体制主要基于的困难问题: (1) 基于数论中的大整数分解问题(诸如RSA); (2) 基于离散对数问题(如ElGmal、Diffie—Hellman密钥交换协议); (3) 基于椭圆曲线上的离散对数问题(如ECC); (4) 基于线性编码的解码问题(如MeElice密码体制); (5) 基于自动机与语言理论 4.1 公钥密码体制概述 4.1 公钥密码体制概述 离散对数 指标 y=ax(a0,a≠1)的逆函数称为以a为底的对数,记为x=logay 设p为素数,a是p的本原根,则a0,a1,...,a p-1产生1到p-1中所有值,且每个值只出现一次。对任一b∈{1,…,p-1},都存在唯一的i(1≤i ≤p),使b≡ai mod p。i称为模p下以a为底b的指标,记为i=inda,p(d) 离散对数 指标的性质 inda,p(1)=0 inda,p(a)=1 inda,p(xy)=[inda,p(x)+ inda,p(y)] mod j(p) inda,p(yr)=[r×inda,p(y)] mod j(p) 后两个性质基于下列结论 若az≡aq mod p ,a和p互素,则z ≡q mod j (p) 离散对数 设p是素数,a是p的本原根。对b∈{1,…,p-1},有唯一的i ∈{1,…,p-1},使b≡ai mod p。称i为模p下以a为底b的离散对数,记为 i ≡logab (mod p) 已知a,p,i,求b比较容易,以及a,b,p,求i非常困难 公钥密码体制的原理 公钥体制(Public key system) (Diffie和Hellman,1976) 每个用户都有一对选定的密钥(公钥k1;私钥k2),公开的密钥k1可以像电话号码一样进行注册公布。 主要特点: 加密和解密能力分开 多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信) 只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。 无需事先分配密钥。 公钥体制加密 公钥密码认证体制 公钥密码认证体制 公钥保密和认证体制 单向函数 一个可逆函数f:A?B,若它满足: 1o 对所有x?A,易于计算f(x)。 2o 对“几乎所有x?A”由f(x)求x“极为困难”,以至于实际上不可能做到,则称f为一单向(One-way)函数。 定义中的“易于计算”是指函数值能在其输入长度的多项式时间内求出,即若输入长度为n,计算函数的时间是na的倍数,a为一固定的常数。 若计算函数时间是an的倍数,则为不可能做到的。 限门单向函数 单向函数是求逆困难的函数,而单向陷门函数(Trapdoor one-way function),是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的。 限门单向函数是一族可逆函数fk,满足 Y=fk(X)易于计算(当k和X已知) X=f-1k(Y)易于计算(当k和Y已知) X=f-1k(Y)计算上不可行(Y已知但k未知) 研究公钥密码算法就是找出合适的单向限门函数 第4章 公钥密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 4.2 RSA密码体制 对RSA的攻击 对RSA的攻击 对RSA的攻击 对RSA的攻击 RSA的安全参数 RSA的安全参数 RSA的安全参数 RSA的安全参数 RSA的安全参数 第4章 公钥密码体制 4.3.1 ElGamal密码系统 4.3.1 ElGamal密码系统 4.3.1 ElGamal密码系统 4.3.1 ElGamal密码系统 4.3.1 ElGamal密码系统 4.3.1 ElGamal

文档评论(0)

bsy12345 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档