《讲公钥密码体制》PPT课件

《讲公钥密码体制》PPT课件

ID:41304071

大小:3.26 MB

页数:104页

时间:2019-08-21

《讲公钥密码体制》PPT课件_第1页
《讲公钥密码体制》PPT课件_第2页
《讲公钥密码体制》PPT课件_第3页
《讲公钥密码体制》PPT课件_第4页
《讲公钥密码体制》PPT课件_第5页
资源描述:

《《讲公钥密码体制》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章非对称密码体制学习要点:了解非对称密码体制的提出背景、基本思想了解非对称密码体制的基本应用方向掌握三种典型的公钥密码体制DH密钥交换算法RSAECC§4-1概 述问题的提出:密钥管理困难传统密钥管理两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时密钥空间急剧增大。如:n=100时C(100,2)=4,995n=5000时C(5000,2)=12,497,500陌生人间的保密通信问题数字签名的问题传统加密算法无法实现抗抵赖的需求公钥密码体制公钥密码又称为双钥密码、非对称密码公钥密码体制

2、提出的标志性文献:W.DiffieandM.E.Hellman,NewDirectionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654对公钥密码体制的要求(1)参与方B容易通过计算产生一对密钥(公钥PK和私钥SK)。(2)在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EPKB(M)(3)接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:M=DSKB(C)=D

3、SKB(EPKB(M))(4)敌对方即使知道公开密钥PKB,要确定私有密钥SKB在计算上是不可行的。(5)敌对方即使知道公开密钥PKB和密文C,要想恢复原来的报文M在计算上也是不可行的。(6)加密和解密函数可以以两个次序中的任何一个来使用:M=DPK(ESK(M))M=ESK(DPK(M))注:1*.仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ称为陷门信息。2*.当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开密钥,记为Pk。f函数的设计者将δ保密,用作解密密钥,此时δ称

4、为秘密密钥,记为Sk。由于加密函数是公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。3*.单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。是满足下列条件的函数f:(1)给定x,计算y=f(x)是容易的(2)给定y,计算x使y=f(x)是困难的(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的陷门单向函数公钥密码系统的应用类型加密/解密数字签名会话密钥交换简单数

5、字签名安全数字签名认证+加密接收方:C=EPKB[ESKA[M]]发送方:C=EPKB[ESKA[M]]m=DPKA[DSKB[c]]会话密钥交换(加密)会话密钥交换(解密)密钥穷举攻击如果密钥太短,公钥密码体制也易受到穷搜索攻击。因此密钥必须足够长才能抗击穷搜索攻击。由于公钥密码体制所使用的可逆函数的计算复杂性与密钥长度常常不是呈线性关系,而是增大得更快。密钥长度太大又会使得加解密运算太慢而不实用公钥密码体制目前主要用于密钥管理和数字签字寻找从公开钥计算秘密钥的方法目前为止,对常用公钥算法还都未能够证明这种攻击是不可行的对公钥

6、密码体制的攻击对公钥密码体制的攻击可能字攻击例如对56比特的DES密钥用公钥密码算法加密后发送,敌手用算法的公钥对所有可能的DES密钥加密后与截获的密文相比较。如果一样,则相应的明文即DES密钥就被找出。因此不管公钥算法的密钥多长,这种攻击的本质是对56比特DES密钥的穷搜索攻击。抵抗方法是在欲发送的明文消息后添加一些随机比特。一个素数p和一个整数a(均公开),a是p的一个原根用户A选择一个随机数XA

7、用户B计算密钥:双方以K作为加、解密密钥,以对称密钥算法进行保密通信§4-2Diffie-Hellman密钥交换算法Diffie-Hellman密钥交换DH例子素数q=97,它的一个本原元a=5A和B分别选择随机数XA=36和XB=58A计算公开密钥:YA=536mod97=50mod97B计算公开密钥:YB=558mod97=44mod97A计算会话密钥:K=4436mod97=75mod97B计算会话密钥:K=5058mod97=75mod97§4-3RSA由Rivest、Shamir、Adleman于1978年首次发表;最

8、容易理解和实现的公钥算法;经受住了多年深入的攻击;其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;目前许多国家标准

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。