资源描述:
《第6章非对称密码体制》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第6章非对称密码体制•学习要点:-了解非对称密码体制的提出背景、基木思想-了解非对称密码体制的基本应用方向-了解三种典型的公钥密码体制•DH密钥交换算法•RSA•ECC§6—1概述•问题的提出:•密钥管理困难-传统密钥管理两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时密钥空间急剧增大。如:-n=100时C(100,2)=4,995-n=5000时C(5000,2)=12,497,500•陌生人间的保密通信问题•数字签名的问题-传统加密算法无法实现抗抵赖的需求E6-1同户姣与畫銅■的冲应关系公钥密码体制•公钥密码又
2、称为双钥密码、非对称密码•公钥密码体制提岀的标志性文献:-W.DiffieandM.E.Hellman,NewDirectionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654PublicKey(Asymmetric)CryptosystemsPublickeyofBob・KBPrivatekeyofBob-kBAliceBob对公钥密码体制的要求(1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)o(2)在知道公开密钥
3、和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EKUb(M)(3)接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:M=DKRb(C)=DKRb(EKUb(M))(4)敌对方即使知道公开密钥KUb,要确定私有密钥KRb在计算上是不可行的。(5)敌对方即使知道公开密钥KUb和密文C,要想恢复原來的报文M在计算上也是不可行的。(6)加密和解密函数可以以两个次序中的任何一个来使用:M=DKRb(EKUb(M))M=EKUb(DKRb(M))陷门单向函数是满足下列条件的函数f:(1)给定x,计算y=f(x)是容易的⑵给定
4、y,计算x使y=f(x)是困难的(3)存在§,已知§时,对给定的任何y,若相应的x存在,贝ij计算x使y=f(x)是容易的注:1*.仅满足(1)、(2)两条的称为单向函数;第⑶条称为陷门性,5称为陷门信息。2凭当用陷门函数f作为加密函数时,可将f公开,这和当于公开加密密钥。此时加密密钥便称为公开密钥,记为Pk。f函数的设计者将§保密,用作解密密钥,此时§称为秘密密钥,记为Sk。由于加密函数是公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-l(y)o3也单向陷门函
5、数的第⑵条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。公开密钥密码系统的分析方法•强行攻击(对密钥)。•公开密钥算法本身可能被攻破。•可能报文攻击(对报文木身的强行攻击)。公钥密码系统的应用类型•加密/解密•数字签名•会话密钥交换例子:简单数字签名privatekeypublickeyverifying安全数字签名mossagodigestprivatekeyusedforsigning516-2会话言钥的交换•加密)加密的祸鼠加密的会话总钥按收方的私柄用于解密金话密钥用于解帝的会话密钥恢复后的明文图6-3会话密钥的交换(解密)§6-2Dif
6、He-Hellman密钥交换算法•一个素数q和一个整数a(均公开),a是q的一个原根•用户A选择一个随机数XA7、密钥:Yb=558mod97=44mod97•A计算会话密钥:K=4436mod97=75mod97•B计算会话密钥:K=5058mod97=75mod97§6-3RSA由Rivest,Shamir和Adleman在1978年提出来的数学基础:Euler定理,并建立在大整数因子分解的困难性Z上图6-5RSA利用单向陷门函数的原理RSA密码体制描述•明文空间卩=密文空间C=Zn•密钥的生成-选择互异素数p,q,计算n二p*q,(p(n)=(p-l)(q-l),选择整数e使(
8、Pk={e,n}-私钥Sk={d,n}•加密(用e,n)一明文:M