公開(kāi)密鑰用于加密課件_第1頁(yè)
公開(kāi)密鑰用于加密課件_第2頁(yè)
公開(kāi)密鑰用于加密課件_第3頁(yè)
公開(kāi)密鑰用于加密課件_第4頁(yè)
公開(kāi)密鑰用于加密課件_第5頁(yè)
已閱讀5頁(yè),還剩37頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

應(yīng)用密碼技術(shù)第5章公鑰密碼體制5.1公鑰密碼5.2RSA5.3橢圓公鑰密碼5.4其他公鑰密碼應(yīng)用密碼技術(shù)第5章公鑰密碼體制5.1公鑰密碼對(duì)稱密碼體制的局限性:密鑰的管理陌生人間的保密通信問(wèn)題數(shù)字簽名問(wèn)題公鑰加密也稱為非對(duì)稱加密。公開(kāi)密鑰算法基于數(shù)學(xué)函數(shù)而不是代替和換位操作。非對(duì)稱加密可以解決上面這些問(wèn)題。

5.1公鑰密碼5.1公鑰密碼基本思想:在非對(duì)稱加密體系中,密鑰被分解為一對(duì),即公開(kāi)密鑰和私有密鑰。這對(duì)密鑰中的公開(kāi)密鑰(加密密鑰)通過(guò)非保密方式向他人公開(kāi),而另一把作為私有密鑰(解密密鑰)加以保存。在加密系統(tǒng)中,公開(kāi)密鑰用于加密,私有密鑰用于解密。私有密鑰只能由生成密鑰的交換方掌握,公開(kāi)密鑰可廣泛公布。基本思想:非對(duì)稱密鑰的加密和解密過(guò)程

非對(duì)稱密鑰的加密和解密過(guò)程一個(gè)公開(kāi)密鑰密碼應(yīng)當(dāng)滿足以下三個(gè)條件:

(1)解密算法與加密算法互逆(2)在計(jì)算上不能由公開(kāi)密鑰推出私有密鑰(3)加密算法和解密都是高效的滿足了以上三個(gè)條件,便可構(gòu)成一個(gè)公開(kāi)密鑰密碼,這個(gè)密碼可以確保數(shù)據(jù)的秘密性。進(jìn)而,如果還要求確保數(shù)據(jù)的真實(shí)性,則還應(yīng)滿足第四個(gè)條件:

(4)對(duì)于所有明文都有E(D(M))=M如果同時(shí)滿足以上四個(gè)條件,則公開(kāi)密鑰密碼可以同時(shí)確保數(shù)據(jù)的秘密性和真實(shí)性。

一個(gè)公開(kāi)密鑰密碼應(yīng)當(dāng)滿足以下三個(gè)條件:(1)解密算法與加密非對(duì)稱加密算法具有如下的特點(diǎn):·用公開(kāi)密鑰加密的數(shù)據(jù)(消息),只有使用相應(yīng)的私有密鑰才能解密。這一過(guò)程稱為加密;·同樣,使用私用密鑰加密的數(shù)據(jù)(消息),也只有相應(yīng)的公開(kāi)密鑰才能解密。這一過(guò)程稱為數(shù)字簽名。非對(duì)稱加密算法具有如下的特點(diǎn):公開(kāi)密鑰密碼系統(tǒng)的應(yīng)用(1)機(jī)密性的實(shí)現(xiàn)(2)數(shù)字簽名,即抗否認(rèn)性的實(shí)現(xiàn)(3)密鑰交換注意:并不是所有的公開(kāi)密鑰密碼算法都支持上面三種應(yīng)用。如RSA,ECC(三種),DSA只用于數(shù)字簽名,Diffie-Hellman只用于密鑰交換。密鑰管理機(jī)構(gòu)利用公開(kāi)密鑰密碼進(jìn)行保密通信需要成立一個(gè)密鑰管理機(jī)構(gòu)(KMC),KMC負(fù)責(zé)密鑰的管理。

公開(kāi)密鑰密碼系統(tǒng)的應(yīng)用密鑰管理機(jī)構(gòu)單向陷門(mén)函數(shù)公開(kāi)密鑰體制基于“單向陷門(mén)函數(shù)”。單向陷門(mén)函數(shù)是滿足下列條件的函數(shù)f:(1)正向計(jì)算是很容易的;

(2)反向計(jì)算是不可行的。(3)在知道密鑰Sk的情況下,反向計(jì)算是容易的。僅滿足(1)和(2)得稱為單向函數(shù);Sk是陷門(mén)信息。例如,計(jì)算兩個(gè)質(zhì)數(shù)p和q的乘積n=pq是很容易的,但是要分解已知的n成為p和q是非常困難的。例如:已知n是兩個(gè)質(zhì)數(shù)p和q的乘積,求n的歐拉函數(shù)??(陷門(mén)信息(p,q),(p-1)(q-1))單向陷門(mén)函數(shù)5.2RSA

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個(gè)完善的公開(kāi)密鑰算法(RSA即三個(gè)發(fā)明人名字的第一個(gè)字母),其安全性是基于分解大整數(shù)的困難性。在RSA算法中使用了這樣一個(gè)基本事實(shí):到目前為止,無(wú)法找到一個(gè)有效的算法來(lái)分解兩個(gè)大質(zhì)數(shù)之積。5.2RSARSA算法是Rivest、Sham整數(shù)分解問(wèn)題:

輸入:一個(gè)奇合數(shù)N,它至少有兩個(gè)素因子。

輸出:N的一個(gè)素因子p。當(dāng)N很大時(shí),大整數(shù)因子分解是計(jì)算上困難的,目前還沒(méi)有一般性的有效解決算法。整數(shù)分解問(wèn)題:當(dāng)N很大時(shí),大整數(shù)因子分解是計(jì)算上困難的,目前RSA算法描述:RSA算法描述:RSA的正確性分析:RSA的正確性分析:RSA應(yīng)用舉例:設(shè)Bob選擇了p=7,q=17,e=5,密鑰d=?現(xiàn)在Alice想發(fā)送明文19給Bob,求密文。RSA應(yīng)用舉例:設(shè)Bob選擇了p=7,q=17,e=5,密鑰RSA算法分析:密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n。若使RSA安全,p和q必為足夠大的素?cái)?shù),使分析者沒(méi)有辦法在有效(多項(xiàng)式)時(shí)間內(nèi)將n分解出來(lái)。建議選擇p和q大約是100位的十進(jìn)制素?cái)?shù),因此模數(shù)n的長(zhǎng)度大約是200位十進(jìn)制數(shù),現(xiàn)在大約是300位十進(jìn)制數(shù),即相當(dāng)于1024位二進(jìn)制數(shù)。RSA算法分析:密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解5.3橢圓公鑰密碼5.3橢圓公鑰密碼公開(kāi)密鑰用于加密課件公開(kāi)密鑰用于加密課件ECC比RSA的優(yōu)點(diǎn):ECC比RSA的優(yōu)點(diǎn):橢圓曲線的應(yīng)用:基于身份加密的密碼學(xué)

1984年Shamir提出了利用用戶的身份直接推導(dǎo)用戶公鑰的思想。以用戶的身份作為公鑰就是直接利用可以表達(dá)用戶身份的信息作為公鑰。例如,Alice給Bob發(fā)送一封E-mail,可以直接以“Bob@”作為公鑰進(jìn)行加密,省去了驗(yàn)證Bob的公鑰的麻煩。Bob再根據(jù)自己的身份到安全的管理中心領(lǐng)取“Bob@”對(duì)應(yīng)的私鑰以進(jìn)行解密。橢圓曲線的應(yīng)用:基于身份加密的密碼學(xué)1984年Shamir5.4其他公鑰密碼ElGamal密碼是除了RSA密碼之外最有代表性的公開(kāi)密鑰密碼。ElGamal密碼建立在離散對(duì)數(shù)的困難性之上。離散對(duì)數(shù)問(wèn)題:5.4其他公鑰密碼ElGamal密碼是除了RSA密碼之外ElGamal算法描述:由于ElGamal密碼的安全性建立在離散對(duì)數(shù)的困難性之上,而目前尚無(wú)求解離散對(duì)數(shù)的有效算法,所以p足夠大時(shí)ElGamal密碼密碼時(shí)安全的。由于ElGamal密碼的安全性得到世界公認(rèn),所以得到廣泛的應(yīng)用。ElGamal算法描述:由于ElGamal密碼的安全性建立在應(yīng)用密碼技術(shù)第5章公鑰密碼體制5.1公鑰密碼5.2RSA5.3橢圓公鑰密碼5.4其他公鑰密碼應(yīng)用密碼技術(shù)第5章公鑰密碼體制5.1公鑰密碼對(duì)稱密碼體制的局限性:密鑰的管理陌生人間的保密通信問(wèn)題數(shù)字簽名問(wèn)題公鑰加密也稱為非對(duì)稱加密。公開(kāi)密鑰算法基于數(shù)學(xué)函數(shù)而不是代替和換位操作。非對(duì)稱加密可以解決上面這些問(wèn)題。

5.1公鑰密碼5.1公鑰密碼基本思想:在非對(duì)稱加密體系中,密鑰被分解為一對(duì),即公開(kāi)密鑰和私有密鑰。這對(duì)密鑰中的公開(kāi)密鑰(加密密鑰)通過(guò)非保密方式向他人公開(kāi),而另一把作為私有密鑰(解密密鑰)加以保存。在加密系統(tǒng)中,公開(kāi)密鑰用于加密,私有密鑰用于解密。私有密鑰只能由生成密鑰的交換方掌握,公開(kāi)密鑰可廣泛公布?;舅枷耄悍菍?duì)稱密鑰的加密和解密過(guò)程

非對(duì)稱密鑰的加密和解密過(guò)程一個(gè)公開(kāi)密鑰密碼應(yīng)當(dāng)滿足以下三個(gè)條件:

(1)解密算法與加密算法互逆(2)在計(jì)算上不能由公開(kāi)密鑰推出私有密鑰(3)加密算法和解密都是高效的滿足了以上三個(gè)條件,便可構(gòu)成一個(gè)公開(kāi)密鑰密碼,這個(gè)密碼可以確保數(shù)據(jù)的秘密性。進(jìn)而,如果還要求確保數(shù)據(jù)的真實(shí)性,則還應(yīng)滿足第四個(gè)條件:

(4)對(duì)于所有明文都有E(D(M))=M如果同時(shí)滿足以上四個(gè)條件,則公開(kāi)密鑰密碼可以同時(shí)確保數(shù)據(jù)的秘密性和真實(shí)性。

一個(gè)公開(kāi)密鑰密碼應(yīng)當(dāng)滿足以下三個(gè)條件:(1)解密算法與加密非對(duì)稱加密算法具有如下的特點(diǎn):·用公開(kāi)密鑰加密的數(shù)據(jù)(消息),只有使用相應(yīng)的私有密鑰才能解密。這一過(guò)程稱為加密;·同樣,使用私用密鑰加密的數(shù)據(jù)(消息),也只有相應(yīng)的公開(kāi)密鑰才能解密。這一過(guò)程稱為數(shù)字簽名。非對(duì)稱加密算法具有如下的特點(diǎn):公開(kāi)密鑰密碼系統(tǒng)的應(yīng)用(1)機(jī)密性的實(shí)現(xiàn)(2)數(shù)字簽名,即抗否認(rèn)性的實(shí)現(xiàn)(3)密鑰交換注意:并不是所有的公開(kāi)密鑰密碼算法都支持上面三種應(yīng)用。如RSA,ECC(三種),DSA只用于數(shù)字簽名,Diffie-Hellman只用于密鑰交換。密鑰管理機(jī)構(gòu)利用公開(kāi)密鑰密碼進(jìn)行保密通信需要成立一個(gè)密鑰管理機(jī)構(gòu)(KMC),KMC負(fù)責(zé)密鑰的管理。

公開(kāi)密鑰密碼系統(tǒng)的應(yīng)用密鑰管理機(jī)構(gòu)單向陷門(mén)函數(shù)公開(kāi)密鑰體制基于“單向陷門(mén)函數(shù)”。單向陷門(mén)函數(shù)是滿足下列條件的函數(shù)f:(1)正向計(jì)算是很容易的;

(2)反向計(jì)算是不可行的。(3)在知道密鑰Sk的情況下,反向計(jì)算是容易的。僅滿足(1)和(2)得稱為單向函數(shù);Sk是陷門(mén)信息。例如,計(jì)算兩個(gè)質(zhì)數(shù)p和q的乘積n=pq是很容易的,但是要分解已知的n成為p和q是非常困難的。例如:已知n是兩個(gè)質(zhì)數(shù)p和q的乘積,求n的歐拉函數(shù)??(陷門(mén)信息(p,q),(p-1)(q-1))單向陷門(mén)函數(shù)5.2RSA

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個(gè)完善的公開(kāi)密鑰算法(RSA即三個(gè)發(fā)明人名字的第一個(gè)字母),其安全性是基于分解大整數(shù)的困難性。在RSA算法中使用了這樣一個(gè)基本事實(shí):到目前為止,無(wú)法找到一個(gè)有效的算法來(lái)分解兩個(gè)大質(zhì)數(shù)之積。5.2RSARSA算法是Rivest、Sham整數(shù)分解問(wèn)題:

輸入:一個(gè)奇合數(shù)N,它至少有兩個(gè)素因子。

輸出:N的一個(gè)素因子p。當(dāng)N很大時(shí),大整數(shù)因子分解是計(jì)算上困難的,目前還沒(méi)有一般性的有效解決算法。整數(shù)分解問(wèn)題:當(dāng)N很大時(shí),大整數(shù)因子分解是計(jì)算上困難的,目前RSA算法描述:RSA算法描述:RSA的正確性分析:RSA的正確性分析:RSA應(yīng)用舉例:設(shè)Bob選擇了p=7,q=17,e=5,密鑰d=?現(xiàn)在Alice想發(fā)送明文19給Bob,求密文。RSA應(yīng)用舉例:設(shè)Bob選擇了p=7,q=17,e=5,密鑰RSA算法分析:密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n。若使RSA安全,p和q必為足夠大的素?cái)?shù),使分析者沒(méi)有辦法在有效(多項(xiàng)式)時(shí)間內(nèi)將n分解出來(lái)。建議選擇p和q大約是100位的十進(jìn)制素?cái)?shù),因此模數(shù)n的長(zhǎng)度大約是200位十進(jìn)制數(shù),現(xiàn)在大約是300位十進(jìn)制數(shù),即相當(dāng)于1024位二進(jìn)制數(shù)。RSA算法分析:密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解5.3橢圓公鑰密碼5.3橢圓公鑰密碼公開(kāi)密鑰用于加密課件公開(kāi)密鑰用于加密課件ECC比RSA的優(yōu)點(diǎn):ECC比RSA的優(yōu)點(diǎn):橢圓曲線的應(yīng)用:基于身份加密的密碼學(xué)

1984年Shamir提出了利用用戶的身份直接推導(dǎo)用戶公鑰的思想。以用戶的身份作為公鑰就是直接利用可以表達(dá)用戶身份的信息作為公鑰。例如,Alice給Bob發(fā)送一封E-mail,可以直接以“Bob@”作為公鑰進(jìn)行加密,省去了驗(yàn)證Bob的公鑰的麻煩。Bob再根據(jù)自己的身份到安全的管理中心領(lǐng)取“Bob@”對(duì)應(yīng)的私鑰以進(jìn)行解密。橢圓曲線的應(yīng)用:基于身份加密的密碼學(xué)1984年Shamir5.4其他公鑰密碼E

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論