- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公钥密码体制的基本原理对称密码体制的缺点密钥必须秘密地分配如果密钥被损害了,攻击者就能解密所有消息,并可以假装是其中一方。密钥分配和管理 传统密钥管理两两分别用一对密钥时,则当用户量增大时密钥空 间急剧增大如: n=100 时C(100,2)=4,995 n=5000时C(5000,2)=12,497,500 数字签名公钥密码算法用户选择一对密钥 Ke和 Kd,分别为公钥和私钥,并构造加密算法 Ee 和解密算法 Ed 。 C = E(M,Ke) M = D(C,Kd)=D(E(M,Ke),Kd)用户公开Ke和Ee注意: 密钥都是成对生成的,由一个公钥和一个私钥组成。加密密钥Ke解密密钥Kd明文m明文m解密算法D公钥密码的基本思想加密算法E公开,其他用户可以像查找电话号码一样查到用户A用户A用户B用户BC若用户A想向用户B传送一条消息MM对称密钥加密方法KeKd用户A用户BC查找找到KeB公开密钥加密方法1KeBKdBA查到B的公开加密钥KeB,用它加密M后得到C,将C发给B,B收到C以后,用自己保密的解密钥KdB解密C,得到明文M用户C用户A用户B查找找到KeB 方法1缺点任何人都能够冒充用户A给B发消息,B无法察觉KdBC此消息对用户A可能不利KeB结论方法1无法保证信息的真实性用户A用户B查找找到KeA公开密钥加密方法2CKdAKeAA用自己保密的密钥 KdA 加密 M,得到密文C,将C发给B,B收到C以后,查A的公开加密钥 KeA ,用 KeA 解密C后得到明文 M 。用户A用户B用户CC查找找到KeA 方法2缺点KdA截获密文KeA用户C获取了明文结论方法2无法保证信息的秘密性用户A用户B公开密钥加密方法3CKeBKdBKdAKeA查找查找找到KeB找到KeA用户A用户BA用自己保密的密钥KdA加密M,得到中间密文SB接收CS=D(M,KdA)B用自己保密的密钥KdB解密C,得到中间密文S查到B的公开加密钥KeBD(C,KdB)=SA用KeB加密S得到C查到A的公开加密钥KeAE(S,KeA)=MC=E(S, KeB)A发C给B用KeA解密S得到M结论保证了数据的秘密性和真实性公钥密码应当满足的条件加密算法和解密算法互逆,即对所有明文都有D(E(M,Ke),Kd)=M计算上不能由Ke求出Kd算法E和D都是高效的E(D(M,Kd),Ke)=M单项函数单向函数是满足下列条件的函数f(1)给定x,计算y=f(x)是容易的(2)给定y, 计算x使y=f(x)是困难的 (所谓计算x=f-1(Y)困难是指计算上相当复杂已无 实际意义)用于构造公钥密码常用的单向函数1 多项式求根 有限域GF(p)上的一个多项式 y=f(x)=(xn+an-1xn-1+…+a1x+a0) mod p2 离散对数 如果p是一足够大的素数,a是{0, 1, 2, …, p-1}中与p互素的数。 则已知p, a, x, 计算 y=f(x)=ax mod p并不困难; 若已知p, a, y, 计算x=logby mod p,就很困难了。3 大整数分解(Factorrization Problme) 若已知两个大素数p, q,求n=p×q仅需一次乘法,但已知n求p, q则是几千年来数论专家的一道难题。4 菲-赫尔曼(Diffie-Hellman)问题 给定素数p,可构造一乘群Z*p,令α为Z*p的生成元,若已知αa, αb,求αab问题为菲-赫尔曼问题。 5 二次剩余问题 给定一个奇合数n和整数a,决定是否a为mod n平方剩余问题。 几个典型的公开钥密码系统菲-赫尔曼(Diffie-Hellman)密码系统RSA系统背包系统椭圆曲线密码体制RSA 算法RSA公钥算法是由Rivest,Shamir Adleman在1978年提出来的。该算法的数学基础是初等数论中的Euler (欧拉)定理,并建立在大整数因子的困难性之上。RSA算法起源欧拉定理 若整数a和m互素,则 aφ(m)≡1 mod m 其中, φ(m)是比m小,且与m互素的正整数个数。 素数 一个大于1的整数,如果它的正因数只有1和它本身,就叫做质数(素数),否则就叫做合数。素因子分解数n的因子分解是把它写成其它数的乘积 n=a × b × c素因子分解是把一个数写成素数的乘积形式 eg. 91=7×13相对于把因子相乘得到一个数,进行一个数的因子分解是困难的。欧几里(Euclid )算法用于求两个数的最大公约数 例:利用Euclid 算法求gcd(1694,917) 得gcd(1694,917) = 7RSA算法描述数字n应该为200位或者是一个更大的数字。这样,p和q都至少在100位。实际使用中,密钥至少要1024位。对于敏感信息,可以考虑2048位或者以上
您可能关注的文档
最近下载
- (正式版)DB2306∕T 192-2024 《大庆市海绵城市规划设计导则》.pdf VIP
- 信用卡培训课件.ppt VIP
- 2022年石家庄市深泽县医院医护人员招聘考试试题及答案解析.docx VIP
- 建筑施工企业资金风险因素分析与对策探讨.pdf VIP
- 《机械设计基础》第五版10章连接.ppt VIP
- 整体式履带行走机构驱动轮设计及CAE分析.doc VIP
- 2025年广东省华南师范大学附属中学 初三物理自主招生试题 .pdf VIP
- 全国失信被执行人名单查询网查询【官网入口】.doc VIP
- 2021年石家庄市深泽县人民医院医护人员招聘试题及答案解析.docx VIP
- 松下NPM贴片机高级培训教材.pdf VIP
原创力文档


文档评论(0)