信息安全概论第9讲

信息安全概论第9讲

ID:44328626

大小:220.00 KB

页数:21页

时间:2019-10-20

信息安全概论第9讲_第1页
信息安全概论第9讲_第2页
信息安全概论第9讲_第3页
信息安全概论第9讲_第4页
信息安全概论第9讲_第5页
资源描述:

《信息安全概论第9讲》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全概论第9讲2008年x月y日3.4哈希函数这里3.5数字签名算法数字签名算法属于公钥密码范畴,它的签名密钥是私钥,验证密钥是公钥。主要用途是完成数字签名,从而实现抗抵赖、消息鉴别和身份识别。假设你想签署一个电子文档,是否可以将你的签名数字化并简单地附在文档上呢?因为任何得到该文档的人都可以简单地将你的签名移走并将其添加到其他地方,比如,大面额的支票。对于传统的签名,这需要将文档上的签名剪下来或者影印下来,然后将其粘贴到支票上。这种几乎无法通过验证的伪造签名方法,在电子签名上变得容易,并且很难与最初的区分。因此,要求电子签名不仅仅和签名者联系,而且还与签名的消息联系在一起,同时签名需要

2、很容易证实。因此数字签名包含两个不同的步骤:签名过程和认证过程。3.5.1RSA签名算法1.系统建立过程Bob选定两个不同的素数p和q,令n=pq,再选取一个整数e,使得。从而可以计算出Bob公开(e,n)作为公开密钥,而保存(d,n)作为自己的私有密钥。这里,表示n的欧拉函数,即表示不超过n且与n互素的整数个数。易证当n=pq,p和q为不同的素数时,。当把e看成中的元时对乘法是可逆的,从而可用欧几里的算法求出其逆元3.5.1RSA签名算法对给定的消息m,Bob计算,2.Bob签名并把传送给Alice。3.5.1RSA签名算法3.Alice验证签名Alice能够通过下面的步骤验证Bob真正签

3、署了消息。Alice首先从一个可信第三方那里获得Bob的公钥然后计算如果那么Alice就认为消息是有效的,否则消息是无效的。3.5.2ElGamal签名算法ElGamal签名提供一种新的方案,它与RSA签名算法的不同之处在于,对于ElGamal签名算法,同一个消息有许多不同的有效签名。假设Alice想对一个消息签名。首先她选择一个大素数和一个本原根然后选择一个秘密的整数a公开由于离散对数问题是非常困难的,对手很难由计算a把a作为私钥1.系统建立过程3.5.2ElGamal签名算法2.Alice签名Alice为了签署消息(1)选择一个随机数,使得(2)计算(3)计算为签署的消息3.5.2ElG

4、amal签名算法3.Bob验证签名(1)Bob首先从一个可信第三方那里获得Alice的公钥(2)计算时签名是有效的。3.5.2ElGamal签名算法ElGamal签名的安全性依赖于群上的离散对数计算。同基于离散对数的加密算法一样,基于离散对数的数字签名算法ElGamal也可以在椭圆曲线加法群上实现。(参看p71的安全性分析)3.6密码学的新方向密码学把信息安全核心算法作为其研究目标。其研究内容也随着信息安全的不断增长的需求而发展。本节介绍几个有代表性的密码算法研究方向,以及这些算法与传统密码算法相比的特点。3.6.1可证明安全性所谓可证明安全性,是指一个密码算法或密码协议,其安全性可以通过“

5、归约”的方法得到证明。所谓归约就是把一个公认的难解问题,通过多项式时间化成密码算法(或协议)的破译问题。换句话说,证明安全性是假定攻击者能够成功,则可以从逻辑上推出这些攻击信息可以使得攻击者或系统的使用者能够解决一个公认的数学难题。这种思想使密码算法或密码协议的安全性论证比以往的方法更加科学、可信,因而成为密码学研究的一个热点问题。3.6.2基于身份的密码技术利用用户的部分身份信息可以直接推导出他的公开密钥的思想早在1984年Shamir就提出来了。对普通公钥密码来说,证书权威机构是在用户生成自己的公、私密钥对之后,对用户身份和公钥进行捆绑(签名),并公开这种捆绑关系。而对于基于身份的公钥密

6、码来说,与证书权威机构对应的可信第三方,在用户的公、私密钥对生成过程中已经参与,而且公开密钥可以选择为用户的部分身份信息的函数值。这时,用户与其公钥的捆绑关系不是通过数字签名,而是通过可信第三方的对密码参数的可信、统一(而不是单独对每个用户的公钥)公开得到保障。可以看出,在多级交叉通信的情况下,对基于身份的密码的使用比普通公钥密码的使用减少了一个签名、验证层次。从而受到人们的关注。Shamir、Fiat和Feige在1984年后的几年中,提出基于身份的数字签名方案和身份识别方案,但是直到2001年Boneh和Franklin才提出一个比较完善的基于身份的加密方案。因Boneh和Frankli

7、n的方案使用了椭圆曲线的Weil配对映射,从此人们总是把基于身份的密码与椭圆曲线的Weil配对联系在一起,成为近年来密码学的一个相当活跃的研究分支。3.6.3量子密码学量子计算是近年来兴起的一个研究领域。早在1982年,物理学家们注意到,一些量子力学中的现象无法在现有计算机上进行仿真。但在1994年,美国电话电报公司的研究实验室,提出了与现在计算机系统不同的结构模型,称为量子计算机,它通过量子力学原理实现超常

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。