公钥密码体制的基本原理研究.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

??

?

??

公钥密码体制的基本原理研究

?

?

?

?

?

??

?

?

?

摘要:重点对公钥密码技术及数字签名技术的基本原理、模型和相关技术体系进行了探析,

关键词:公钥密码;数字签名;可证明安全

TP393.08:A:1671-1122(2011)05-0017-04

1公钥密码体制的提出

随着计算机和互联网的飞速发展,保密通信的需要越来越广泛,对称密钥体制的局限性逐渐显露出来,且越来越严重。主要有:

1)密钥分发问题。使用对称密钥体制进行保密通信时,通信双方需要事先通过安全(保密)信道传递密钥,但是安全信道不易实现,因此,对称密钥的分发问题一直困扰着密码专家。

2)密钥管理问题。对称密[来自wWw.lw5u.coM]码体制的密钥量太大。在n个用户的通信网络中,每个用户想要和其他n-l个用户进行通信,必须使用n-l个密钥,从而系统的总密钥量达到n(n-l)/2。当n较大时,这样庞大的密钥量在产生、保存、传递、使用和销毁等各个环节中都会变得很复杂,存在安全隐患。

3)不可抵赖性(不可否认性)。在对称密钥体制中通信双方拥有同样的密钥,所以接收方可以伪造发送方的消息和消息鉴别码,发送方也可以否认发送过某个消息,公钥密码体制的数字签名解决了这个问题。

因此,对称密钥体制的局限性以及实际应用的需求促使一种新密码体制的出现。1976年,当时还在美国斯坦福大学就读的博士生WhitefieldDiffie和他的导师MartinHellman在一篇开创性论文《密码学的新方向》(《NewDirectioninCryptography》)中第一次提出了区分加密密钥和解密密钥的思想,即非对称密钥密码体制,又叫公开密钥密码体制。

但是,单就保密性而言,公钥密码体制并不能完全取代对称密码体制,这是因为公钥加密的算法相对复杂,加密、解密速度较低,而且公钥通常是需要认证的:在实际应用中,这两种体制常结合使用,即加密、解密使用对称密码体制,密钥管理使用公钥加密体制。此外,数字签名不但提供了消息完整性、消息源鉴别,还可以提供不可抵赖性。

2公钥密码学的基本模型

公钥密码学的基本模型主要有两个:一种是加密模型,一种是认证模型。如图l(a)和(b)所示。

1)加密模型。用接收者的公钥作加密密钥,用接收者的私钥作解密密钥,即只有接收者才能解密密文得到明文。

2)认证模型。发送者用自己的私钥对消息进行变换,产生签名,把消息一签名对发送给接收者。接收者用发送者的公钥对签名进行验证以确定签名是否有效。只有拥有私钥的发送者才能对消息产生有效的签名,任何人均可以用签名人的公钥来检验签名的有效性。

3公钥加密

3.1公钥加密体制的一般模型

一个公钥加密体制的示意图如图2所示,具体的描述如下:

相关注解:

1)与对称加密体制的一个最大的不同是加密密钥和解密密钥不同,且加密密钥可以公开,解密密钥需要保密;2)密钥生成算法在对称加密体制中是没有的(或者说是平凡的),而在公钥密码体制中却是不平凡的。密钥生成算法可能是随机生成的密钥;3)随机性。加密算法可能是随机的,即在算法中可以使用一个随机数,输出的密文与该随机数有关,这种算法叫做概率加密;4)确定性。解密算法一定是确定的;5)安全性(单向性):在已知密文c和公钥pk的情况下,推出明文m在计算上是不可行的。对于任意的keK,在已知Enc。。()的情况下推出Decsk()是计算不可行的。对于任意的七∈K,在已知的pk情况下,推出sk是计算不可行的;6)有效性(实用性):公钥和私钥的产生,即密钥生成是容易的。即Cen()是多项式时间内可计算的。已知公钥pk和明文,计算密文c=Epk(ffi)也是多项式时间可计算的;7)一致性。对每一个k=(pk,sk)∈K都对应一个加密算法EnCpk:M~C和解密算法Decsk:C一M,满足对于任意的mEM,若c=En。k(/71),则Decsk(c)=m:8)陷f]性。若已知私钥sk,存在多项式时间算法可以有密文c计算出明文m,满足c=EnCpk(m),其中私钥sk称为陷门信息(trapdoorinformation)。

另外,从计算的角度考察公钥加密体制中用到的算法,有如下要求:1)产生—对密钥在计算上是可行的;2)已知公钥和明文,产生密文是容易的;3)接收方利用私钥来解密密文在计算机上是可行的;4)对于攻击者,利用公钥推断私钥在计算上是不可行的;5)已知公钥和密文,在不知道私钥的情况下,恢复明文在计算上是不可行的。

因为通过加密密钥和密文求得解密密钥或明文并不容易,从而系统的加密算法和加密密钥都可以公开,用户只需保管好自己的解密密钥。这样,用户作为加密者和N个人通信,只需要获得N个公钥即可;用户作为解密者,只需要保存1个私钥。从而简化了密钥管理。

文档评论(0)

有志者事竟成 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7114163151000053

1亿VIP精品文档

相关文档