信息网络安全防护技术(第五讲)part 2-pbulicnew

信息网络安全防护技术(第五讲)part 2-pbulicnew

ID:34488163

大小:2.59 MB

页数:10页

时间:2019-03-06

信息网络安全防护技术(第五讲)part 2-pbulicnew_第1页
信息网络安全防护技术(第五讲)part 2-pbulicnew_第2页
信息网络安全防护技术(第五讲)part 2-pbulicnew_第3页
信息网络安全防护技术(第五讲)part 2-pbulicnew_第4页
信息网络安全防护技术(第五讲)part 2-pbulicnew_第5页
资源描述:

《信息网络安全防护技术(第五讲)part 2-pbulicnew》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2009‐12‐035.1公钥密码体制基本概念信息网络安全防护技术5.2RSA密码体制5.3Rabin密码体制授课教师:刘建伟/毛剑5.4Diffie‐Hellman密钥协商2009-11-275.5ElGamal加密体制5.6椭圆曲线密码体制5.7小结信息网络安全防护技术‐讲义2009‐12‐031信息网络安全防护技术‐讲义2009‐12‐0325.4Diffie‐Hellman密钥协商协议•W.Diffie与M.Hellman基于离散对数的单向性构造了事先Alice与Bob约定一个公开的大素数p和一个大整数Diffie-Hellman(DH)密钥协商KeyAgreement(又称为g,

2、满足1

3、上的离散对数问有限域上的离散对数问题题。(4)Alice计算K=(Y)x(modP);Bob计算K=(X)y(modp)。公钥密码学中使用最广泛的有限域为素域Fp。•双方以K作为加解密钥用对称密钥算法进行保密通信。2009‐12‐0332009‐12‐034Diffie‐Hellman密钥协商协议5.1公钥密码体制基本概念UserAUserB5.2RSA密码体制生成一个秘密随机数生成一个秘密随机数0

4、xmodpK=Xymodp5.6椭圆曲线密码体制Diffie‐HellmanKeyExchange5.7小结2009‐12‐035信息网络安全防护技术‐讲义2009‐12‐03612009‐12‐03•ElGamal加密体制由T.ElGamal提出,是一种基于离散2.加密对数问题的公钥密码体制[1985]。待发送消息0

5、:23.解密(1)随机选择自己的私钥x(0

6、圆曲线密码体制代价是使数据扩展一倍。5.7小结2009‐12‐039信息网络安全防护技术‐讲义2009‐12‐0310}椭圆曲线的形状,并不是椭圆的,只是因为椭圆曲线的描}所谓“非奇异”或“光滑”的,在数学中是指曲线上任意述方程,类似于计算一个椭圆周长的方程。一点的偏导数Fx(x,y),Fy(x,y)不能同时为0。可以这样理解,即满足方程的任意一点都存在切线。f所谓椭圆曲线指的是韦尔斯特拉斯(Weierstrass)方程:y2+a1xy+a3y=x3+a2x2+a4x+a6(1)f定义在实数上的两条椭圆曲线的例子:的所有点(x,y)的集合,且曲线上的每个点都是非奇异(或光滑)的。这里的系数

7、ai(i=1,2,…,6)定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF(pr),椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。2009‐12‐03112009‐12‐031222009‐12‐03}我们已经看到了椭圆曲线的图象,但点与点之间除了满足}椭圆曲线加法运算法则:对于椭圆曲线上任意两点P,Q曲线方程好象没有什么别的联系。能不能建立一个类似于(若P,Q两点重合,则做P点的切线)做直线交

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。