欢迎来到天天文库
浏览记录
ID:34531284
大小:225.36 KB
页数:10页
时间:2019-03-07
《06公钥密码学与rsanew》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、主要内容•公钥密码体系•数学原理计算机网络安全¾Fermat定理¾Euler定理¾中国剩余定理第六讲公钥密码学与RSA¾离散对数•RSA算法许勇¾RSA算法描述华南理工大学信息网络工程研究中心¾计算上的考虑yxu@scut.edu.cn¾RSA的安全性2为什么需要公钥加密?私钥加密(Private-KeyCryptography)•传统的私钥(private/secret/singlekey)加密•用来解决以下两个关键问题:仅用一个密钥,由发送方和接收方共享¾密钥分配-在没有信任的KDC保管密钥下,如何•如果密钥公开,则通讯是不安全的实现安全通信。
2、传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用•也称为对称的(symmetric),参与双方是平户量增大时,密钥空间急剧增大。等的¾数字签名-如何确认一个消息是否由发送方发出。•存在的问题:传统加密算法无法实现抗抵赖的需求¾无法保护发送方,如果接收方伪造一个消息并宣称是由发送方发送的¾密钥的分配341起源图灵奖公钥加密(Public-KeyCryptography)•可能是3000年加密历史中最重大的成果•公钥加密又称为双钥加密和非对称加密,是•使用两个密钥-一个公钥、一个私钥1976年由斯坦福大学的W
3、hitfieldDiffie和Martin•不对称(asymmetric)因为双方是不平等的Hellman在其“密码学新方向”一文中提出的:¾W.DiffieandM.E.Hellman,NewDirectionsin•巧妙使用了数论概念Cryptography,IEEETransactiononInformation•与私钥加密是互相补充,而不是替代Theory,V.IT-22.No.6,Nov1976,PP.644-654•RSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来的¾R.L.Rivest,A.Shamir,
4、L.Adleman,Amethodforobtainingdigitalsignaturesandpublic-keycryptosystems,CommunicationsoftheACM.Vol.21.No.2.Feb.1978,PP.120-12656公钥加密对称加密与公钥加密•公钥(public-key/two-key/asymmetric)加密对称加密公钥加密使用两个密钥:密钥一个(必须是保密的)两个(其中一个必须是保密的)¾一个公钥:可为任何人知道,可以用来加密消息,收发双方必须共享密钥发送方拥有加密或解密密钥,而和验证签名(verif
5、ysignature)接收方拥有另一密钥¾一个私钥:只为接受者本人知道,用来解密消息,加密≠解密和签名算法加密=解密同一算法用于加密和解密,但加•不对称的:密和解密使用不同密钥只有共享密钥的用户才能每一个用户都可以发送消息¾加密消息或验证签名的,不能解密消息和签名使用发送消息N个用户通信,需要密钥N个用户通信,需要密钥个数个数N(N-1)/22N安全性知道算法和若干密文不足知道算法和其中一个密钥以及若要求以确定密钥干密文不足以确定密钥782基于公开密钥的加密过程基于公开密钥的认证过程910公钥加密与认证基于公钥的加密和认证•用户拥有自己的密钥对(K
6、U,KR),公钥KU公开,私钥KR保密•条件:两个密钥中任何一个都可以用作加密而另一个用作解密•加密¾用接收方的公钥加密要传输的信息AÆB:Y=EKUb(X)¾接收方:用自己的私钥解密信息B:DKRb(Y)=DKRb(EKUb(X))=X•认证¾发送方:用自己的私钥加密信息AÆALL:Y=EKRa(X)¾接收方:用发送方的公钥解密信息ALL:DKUa(Y)=DKUa(EKRa(X))=X•认证+保密:¾用发送方的私钥和接收方的公钥进行双重加密AÆB:Z=EKUb(EKRa(X))加密:X->Y:Y=EKRa(X)¾接收方:用自己的私钥和发送方的公钥
7、进行双重解密解密:Y->X:X=DKUa(Y)=DKUa(EKRa(X))B:DKUa(DKRb(Z))=XX=DKRa(EKUa(X))=EKUa(DKRa(X))11123公钥模式的安全性(Securityof公钥应用PublicKeySchemes)•可分为3个类别:•如私钥模式一样,强力搜索理论上总是可行的,但是¾加密/解密(提供安全性)所用的密钥太大了(>512bits)•安全依赖于“易”(加解密)与“难”(密码分析)的问¾数字签名(提供认证)题之间有足够大的程度差别¾密钥交换(会话密钥)•更一般地,“难”的问题是已知的,但实际上难以做到
8、•一些算法适用于所有用途,有些只适用于某一种•需要使用很大的数(verylargenumbers),因此与私钥模式相比,较
此文档下载收益归作者所有