網(wǎng)絡(luò)安全與管理:6-3非對稱密碼體制_第1頁
網(wǎng)絡(luò)安全與管理:6-3非對稱密碼體制_第2頁
網(wǎng)絡(luò)安全與管理:6-3非對稱密碼體制_第3頁
網(wǎng)絡(luò)安全與管理:6-3非對稱密碼體制_第4頁
網(wǎng)絡(luò)安全與管理:6-3非對稱密碼體制_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、6.3 非對稱密碼體制(公鑰密碼體制)對稱密碼體制中密鑰管理的困惑網(wǎng)絡(luò)中有n個用戶,兩兩之間要進行保密通信,在對稱密碼體制下,需要多少把密鑰?答: 需要Cn2把密鑰如何解決?每個用戶擁有一個郵筒。發(fā)送方向接收方郵筒的投遞口投遞信息,只有接收方自己用鑰匙才能打開郵筒獲得信息。公鑰體制中,郵筒投遞口相當(dāng)于公鑰,郵筒鑰匙相當(dāng)于私鑰。發(fā)送方和接收方無需共享密鑰,就可進行保密通信。Diffie-Hellman密鑰協(xié)商1976, W.Diffie和M.Hellman, New Directions in Cryptography提出公鑰密碼系統(tǒng)的構(gòu)想為對稱密碼系統(tǒng)實現(xiàn)了一個 密鑰交換協(xié)議密鑰協(xié)商:在公共網(wǎng)

2、絡(luò)上為發(fā)送方和接收方協(xié)商一個密鑰Diffie, Hellman, Merkle加密器Ek解密器Dk私密通道明文密文明文kk離散對數(shù)困難性問題已知整數(shù)g和p(大整數(shù)),求出一個整數(shù)x滿足y=gx(mod p)是困難的。xy = 2x(mod 11)Diffie-Hellman密鑰交換協(xié)議發(fā)送方A和接收方B如何秘密地協(xié)商一個共同的密鑰K?(1)A選一個大素數(shù)p和有限域Zp的本原元g(2)A發(fā)送三個數(shù)(gx mod p,g,p)給接收方B, x只有A知道(3)B收到之后,發(fā)送(gy mod p)給接收方A, y只有B知道(4)AB雙方都接收到對方發(fā)的數(shù)后, A計算( gy mod p )x = gx

3、y mod p B計算( gx mod p )y = gxy mod p 密鑰 K = gxy mod pAB(gx mod p, g, p)(gy mod p)K = gxy mod pxy公鑰密碼系統(tǒng)1976, W.Diffie和M.Hellman, 提出公鑰密碼系統(tǒng)的概念和原理1977,麻省理工學(xué)院的Ron Rivest,Adi Shamir和Len Adleman,RSA算法AB加密解密密文B的公鑰B的私鑰明文明文Diffie, Hellman, Merkle大整數(shù)分解困難問題將兩個素數(shù)相乘得到結(jié)果十分容易,但要將一個大整數(shù)分解成兩個素數(shù)的乘積卻非常困難p * q = n (容易)n

4、= p * q (困難) 1977年,科學(xué)美國人雜志懸賞100美元征求一個129位整數(shù)的素數(shù)因子分解。直到1994年,由Lenstra領(lǐng)導(dǎo)的一隊數(shù)學(xué)家在互聯(lián)網(wǎng)上用600臺計算機協(xié)同工作了8個月才完成這個數(shù)的分解RSA算法發(fā)送方A向接收方B發(fā)送消息B密鑰生成 (1)B隨機選擇兩個大素數(shù)p和q (2)B計算n=p*q和 (n) = (p-1)*(q-1) (3)隨機選一個小于(n)且與(n)互素的整數(shù)e, (4)計算出e關(guān)于模(n)的乘法逆元d (5)B得到公鑰(e,n),私鑰(d,n)加密解密過程(明文以分組為單位加密) A 加密:C = Me mod n B 解密:M = Cd mod n (

5、M:明文,C:密文)(1)任選兩個素數(shù)p=7,q=17(2)n =p*q = 7 * 17 = 119, (n) = (p-1)(q-1) = 6 * 16 = 96(3)取小于(n)=96,且與96互素的整數(shù)e=5(4)計算出e=5關(guān)于mod 96的乘法逆元 d, 即e*d = 1 mod 96。d = 77(5)得到B的公鑰(e,n) = (5,119),私鑰(d,n) = (77,119)加密明文m=19C=195 mod 119 =66 解密密文 C = 66M = 6677 mod 119 = 19橢圓曲線密碼體制(ECC)1985年,Koblitz和Miller,Elliptic

6、Curve Cryptography (ECC)基于橢圓曲線離散對數(shù)的困難問題比大整數(shù)分解問題、離散對數(shù)困難問題要難解得多以高效著稱,密鑰短,安全性高橢圓曲線方程E: y2 = x3 + ax +bxy有限域上的橢圓曲線有限域Z23 = 0,1,2,22, x Z23, y2 = x3 + x +10 mod 23xyx = 1時, 1 + 1 + 10 mod 23 = 12, y2 mod 23 = 12, 所以,y = 9 (23 * 3 + 12 = 81), y = 14 (23 * 8 + 12 =196)橢圓曲線群y2 = x3 + x +10 mod 23方程中的所有點構(gòu)成了一

7、個集合,在這個集合上定義了一個加法,構(gòu)成橢圓曲線群xyPQ-RR加法:P+Q = RxyP-R加法(2倍點):P+P = 2PR橢圓曲線離散對數(shù)困難問題若已知橢圓曲線上兩點P和Q滿足Q = kP,要求出整數(shù)k是非常困難的。由2P可以推廣到k倍點即k個P點相加kP = P + P + + Pk個橢圓曲線加密算法發(fā)送方A向接收方B傳遞信息m,使用橢圓曲線Ep和基點G(G為橢圓曲線上一點)(1)B設(shè)定自己的私鑰d和公鑰Q=dG(d為整數(shù))(2)A隨機選擇一個整數(shù)k, 計算(x1,y1) = kG, 計算(x2,y2) = kQ A對m進行加密,c = m * x2 mod p A將密文c和(x1,y

8、1)傳遞給B(3)B計算(x2,y2) = d(x1,y1) B對c進行解密 m = c * x2-1 mod pRSA vs 橢圓曲線RSA 密鑰長度ECC密鑰長度長度比值5121065:17681326:110241607:1204821010:12100060035:1RSA與ECC在同等安全強度下的密鑰長度PPT模板下載:/moban/ 行業(yè)PPT模板:/hangye/ 節(jié)日PPT模板:/jieri/ PPT素材下載:/sucai/PPT背景圖片:/beijing/ PPT圖表下載:/tubiao/ 優(yōu)秀PPT下載:/xiazai/ PPT教程: /powerpoint/ Word教程: /word/ Excel教程:/excel/ 資料下載:/ziliao/ PPT課件下載:/kejian/ 范文下載:/fanwen/ 試卷下載:/shiti/ 教案下載:/jiaoan/ 單向陷門函數(shù)單向陷門函數(shù)y = f(x,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論