chap密钥管理以及其他公钥体制 课件.pptVIP

  • 0
  • 0
  • 约5.18千字
  • 约 37页
  • 2026-01-26 发布于湖北
  • 举报

椭圆曲线密码的安全性难点:从P和kP获得k对椭圆曲线研究的时间短椭圆曲线要求密钥长度短,速度快椭圆曲线密码的安全性

与经典的RSA,DSA等公钥密码体制相比,椭圆密码体制有以下优点:

1.安全性高.有研究表示160位的椭圆密钥与1024位的RSA密钥安全性相同。

2.处理速度快.在私钥的加密解密速度上,ecc算法比RSA、DSA速度更快。

3.存储空间占用小。

4.带宽要求低.

ECC密钥长度mRSA密钥长度MIPS-年1601024101232051201036600210001078120012000010168ECC和RSA性能比较**同等安全强度下密钥大小的比较Symmetricscheme(keysizeinbits)ECC-basedscheme(sizeofninbits)RSA/DSA(modulussizeinbits)5611251280160102411222420481282563072192384768025651215360********Chapter10summary.*

公钥密码10.1Diffie-Hellman密钥交换算法Diffie和Hellman在其里程碑意义的文章中,虽然给出了密码的思想,但是没有给出真正意义上的公钥密码实例,也既没能找出一个真正带陷门的单向函数然而,他们给出单向函数的实例,并且基于此提出Diffie-Hellman密钥交换算法Diffie-Hellman密钥交换允许两个用户可以安全地交换一个秘密信息,用于后续的通讯过程算法的安全性依赖于计算离散对数的难度素数p的原始根定义:如果a是素数p的原始根,则数 amodp,a2modp,…,ap-1modp是不同的并且包含1到p-1的整数的某种排列。对任意的整数b,我们可以找到唯一的幂i满足 b=aimodp0=i=(p-1)i在离散对数算法中称为以a为基的指数modp。记为inda,p(b)Diffie-Hellman密钥交换协议描述Alice和Bob协商好一个大素数p,和大的整数g,1gp,g最好是FP中的本原元(原始根),即FP*=gp和g无须保密,可为网络上的所有用户共享。Diffie-Hellman密钥交换协议描述当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:(1)Alice选取大的随机数x,并计算X=gx(modP)(2)Bob选取大的随机数x?,并计算X?=gx?(modP)(3)Alice将X传送给Bob;Bob将X?传送给Alice(4)Alice计算K=(X?)X(modP);Bob计算K?=(X)X?(modP),易见,K=K?=gxx?(modP)由(4)知,Alice和Bob已获得了相同的秘密值K双方以K作为加解密钥以传统对称密钥算法进行保密通信GeneraterandomXapCalculateYa=aXamodpGeneraterandomXbpCalculateYb=aXbmodpUserAUserBYaYbCalculateK=(Yb)XamodpCalculateK=(Ya)XbmodpDiffie-HellmanKeyExchange交换示例为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。(1)双方各自计算用户A计算:YA=38mod47=6561mod47=28mod47用户B计算:YB=310mod47=59049mod47=17mod47(2)交换YA和YB;(3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB:用户A计算:KA=YBXAmod47=178mod47=4mod47用户B计算:KB=YAXBmod47=2810mod47=4mod47A和B双方独立地决定采用4作为会话密钥。Alice和Bob首先商议好p的值,本例假设为p=2579,则本原元为a=2。假设Alice要发送

文档评论(0)

1亿VIP精品文档

相关文档