第19講公鑰密碼概述_第1頁
第19講公鑰密碼概述_第2頁
第19講公鑰密碼概述_第3頁
第19講公鑰密碼概述_第4頁
第19講公鑰密碼概述_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、公鑰密碼系統(tǒng),量子密碼實驗室王河馬2005.4.12,課程日程,公鑰密碼系統(tǒng)的概念,想法和工作方式Diffie-Hellman密鑰交換算法RSA算法EIgamal公鑰算法ECC算法,背景,擁有多個用戶的通信網(wǎng),這意味著兩個用戶都可以進行秘密通信另外,現(xiàn)有密碼不能輕易實現(xiàn)數(shù)字簽名,進一步限制了其發(fā)展。公鑰算法的提出,公鑰密碼學在1976年的“密碼學新方向”文章中由Diffie和Hellman提出。文章:w.diffie and m.e. hellman,new direct rions in cryptography,Ieee transaction on information theory,

2、v.it-22.no.6公鑰算法已經(jīng)發(fā)展了20多年,但仍有強大的發(fā)展趨勢,在認證系統(tǒng)和密鑰交換等安全技術領域發(fā)揮著關鍵作用,加密和解密是通過不同的密鑰加密的。解密:知道加密算法,從加密密鑰中獲取解密密鑰是無法計算的兩個密鑰之一,可以用作加密(但不一定),公鑰算法的基本要求,基于公鑰的加密過程,使用公鑰密碼保持機密,公開用戶擁有的私鑰對(KU,KR),私鑰KR安全,私鑰條件:兩個密鑰中的任意一個可以用作加密,另一個可以用作解密認證:身份驗證安全性、公鑰算法、公鑰算法類型,具有代表性的三個密碼:基于整數(shù)分解問題(IFP)的算法系統(tǒng)基于離散對數(shù)問題(DLP)算法系統(tǒng)的橢圓曲線離散對數(shù)問題(請參見教材

3、p143),d-h密鑰交換協(xié)議背景密鑰分配,手動分配密鑰:問題低效率成本每個用戶存儲與所有用戶通信的密鑰安全差異系統(tǒng)自動分配密鑰:要求兩個用戶分別計算秘密密鑰傳輸量的小存儲容量一個或多個用戶無法計算其他用戶之間的秘密密鑰單向陷阱語句函數(shù), 如果給出滿足以下條件的函數(shù)f: (1) x,y=f(x)計算方便,(2)給出Y,計算x,如果y=f(x)困難,(3)存在z,在已知z的情況下,計算給定Y的x,如果x存在,則計算Y=第三(3)稱為陷阱門信息,z在將陷阱門函數(shù)f用作加密函數(shù)時可以公開f。這相當于公共加密密鑰。加密密鑰是公鑰,由Pk f函數(shù)記錄的設計者將z用作機密解密密鑰。此時,z稱為秘密鑰,寫為

4、Sk。由于設計者擁有Sk,因此可以確定x=f-1(y)單向下陷函數(shù)的第(2)性質。竊聽的密文y=f(x)不能使竊聽者估計x,Diffie-Hellman密鑰交換算法、Diffie和Hellman在里程碑的有意義文本中提出了關于密碼的想法,但沒有提供真正意義的公鑰密碼實例。也找不到具有實際凹陷門的單向函數(shù),但提供了單向函數(shù)的實例,并在此基礎上提出了Diffie-Hellman密鑰交換算法、Diffie-Hellman密鑰交換算法的原理,基于有限域中計算離散對數(shù)的困難問題。很容易將F設置為有限域,將g/f設置為F的乘法組F*=F0=,對任意正整數(shù)x計算GX。但是,g和y幾乎不可能使x成為y=GX,

5、Diffie-Hellman key exchange protocol說明,Alice和Bob可以由網(wǎng)絡中的所有用戶共享,而無需對大小數(shù)p和大整數(shù)g、1 p和g保密。diffie-Hellman key exchange protocol說明,Alice和Bob進行機密通信時,選擇1) Alice選擇大隨機數(shù)X,選擇X=GX (mod P) (2) Bob選擇大隨機數(shù)Y,Y=Bob將Y發(fā)送到Alice (4) Alice計算K=(Y)x(mod P)。很容易看出Bob計算k=(x) y (mod p)。k=k=g xy (mod p)表示(4) Alice和Bob獲得了相同的秘密值。k使用k

6、作為附加密鑰,通過現(xiàn)有對稱密鑰算法進行機密通信。d-h協(xié)議分析,優(yōu)點: (1)任何人都可以協(xié)商會話密鑰。不需要事先擁有對方的公開或秘密信息。(2)每次交換密鑰后,就不再需要保存秘密信息,保密的負擔也減輕了。前提條件:必須認證,以確保不是與假用戶的密鑰交換。否則無法抵抗中間人攻擊。中間人攻擊,-攻擊者w位于通道中間,假u和V進行密鑰交換,假裝V和u進行密鑰交換??雌饋韚和v交換的關鍵點實際上是與攻擊者交換的關鍵點。計算攻擊者w從通道中截取它,然后隨機選擇整數(shù)并將其傳遞給用戶u,而不是傳遞給用戶v和用戶u的方法。隨機選擇和計算整數(shù)后,用戶u將傳遞給用戶v,暫時保留。計算、用戶u計算用戶v,攻擊者w計算用戶u的解密密鑰和用戶v的解密密鑰。以某種方式,攻擊者截取用戶u向v發(fā)送的密碼句,并不將其轉發(fā)給用戶v。相反,您可以解釋明文并用w和v的密鑰加密,從而在v .注:中間人攻擊中選擇xw1=xw2。如何應對中間人攻擊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論