-通信网络安全与加密-PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《-通信网络安全与加密-PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 网络安全 加密 PPT 课件
- 资源描述:
-
1、Rabin与与McEliece2019-03-31公钥密码公钥密码Rabin(基于二次剩余)(基于二次剩余)l Rabin密码系统,是由密码系统,是由M.Rabin设计的,是设计的,是RSA密密码系统的一种改进。码系统的一种改进。l RSA是基于指数同余的;是基于指数同余的;Rabin是基于二次同余。是基于二次同余。l Rabin密码系统可以认为是密码系统可以认为是e和和d为定值的为定值的RSA密码密码系统:系统:e=2,d=1/2。l 即,加密是即,加密是 c=m2 mod n,解密是解密是 m=c(1/2)mod n。Rabin的密钥生成的密钥生成l 选择两个大的素数选择两个大的素数p和和
2、q,要求,要求p和和q都是都是4的倍数加的倍数加3。l 计算计算n=pq。l Bob的公钥是的公钥是n,对外公布。,对外公布。l Bob的私钥是(的私钥是(p,q),自己私藏。),自己私藏。Rabin的加密过程的加密过程l Alice欲发送明文欲发送明文m给给Bob,其中,其中0mn。l Alice用用Bob的公钥的公钥n,计算:,计算:c=m2(modn)。l c为密文。为密文。Rabin的解密过程的解密过程l Bob 收到密文收到密文c后,后,用自己的私钥(用自己的私钥(p,q)计算:)计算:).(mod);(mod4141qcmpcmqqppl 计算:计算:m1,m2,m3,m4,l 满
3、足:满足:0m1n;0m3n;0m2n;0m4n;l m1(modp)=mp;m1(modq)=mq;m2(modp)=mp;m2(modq)=q-mq;m3(modp)=p-mp;m3(modq)=mq;m4(modp)=p-mp;m4(modq)=q-mq。(4个数的计算使用孙子定理(中国剩余定理)。)l 于是,真正的明文于是,真正的明文m一定就是一定就是4个数个数 m1,m2,m3,m4 之中的一个。之中的一个。l 观察观察4个数,排除那些没有意义的个数,排除那些没有意义的“乱码课文乱码课文”。哪个是有意义的课文,哪个就是真正的明文哪个是有意义的课文,哪个就是真正的明文m。l 解密完毕。
4、解密完毕。Rabin的解密正确性的解密正确性因为因为n=pq是两个不同的素数的乘积,所以,关于未是两个不同的素数的乘积,所以,关于未知数知数x的二次方程的二次方程x2=c(modn)恰好有恰好有4个不同的根个不同的根x,分别有以下形状:,分别有以下形状:一个根的一个根的(modp)、(modq)值是值是mp、mq;一个根的一个根的(modp)、(modq)值是值是mp、q-mq;一个根的一个根的(modp)、(modq)值是值是p-mp、mq;一个根的一个根的(modp)、(modq)值是值是p-mp、q-mq。l 4个根中有一个是明文个根中有一个是明文m。l 如果把如果把(modp)、(mo
5、dq)值为值为mp、mq的根叫做的根叫做m,则则(modp)、(modq)值为值为p-mp、q-mq的根就是的根就是n-m。l 另外两个根的和也等于另外两个根的和也等于n。即如果把一个叫做。即如果把一个叫做m,则另一个就是则另一个就是n-m。l 那么,那么,4个不同的根怎样计算呢?个不同的根怎样计算呢?如果仅仅知道如果仅仅知道n,而不知道分解式,而不知道分解式n=pq,则无法,则无法计算计算mp和和mq,因而无法计算这,因而无法计算这4个不同的根。个不同的根。l 如果知道了如果知道了n的分解式的分解式n=pq,则能够计算,则能够计算mp和和mq。再由再由mp和和mq计算计算4个根,使用的是著名
6、的孙子定个根,使用的是著名的孙子定理(中国剩余定理)。理(中国剩余定理)。l 最后,要判断哪一个根是真正的明文。最后,要判断哪一个根是真正的明文。一般,真正的明文都具有语言含义,而其它的根一般,真正的明文都具有语言含义,而其它的根则是没有语言含义的则是没有语言含义的“乱码课文乱码课文”。当然也有例。当然也有例外,比如当明文是一副图象的编码时,明文也是外,比如当明文是一副图象的编码时,明文也是没有语言含义的没有语言含义的“乱码课文乱码课文”。Rabin的安全性原理的安全性原理l 攻击者攻击者Eve截获了密文截获了密文c。Eve还知道还知道Bob的公钥的公钥n,也知道明文也知道明文m满足方程满足方
7、程c=m2(modn)。l 但是他不知道但是他不知道n的分解式的分解式n=pq,无法计算,无法计算mp和和mq,进一步无法计算进一步无法计算4个根。个根。l 求求n的分解式的分解式n=pq是大数分解问题。是大数分解问题。RSA与与Rabin比较比较比较项目RSARabin公钥(n,e)n私钥d(p,q)加密算法c=me(modn)c=m2(modn)解密算法m=cd(modn)若干步安全基础大数分解问题的困难性大数分解问题的困难性McEliece公钥密码(基于纠错码)公钥密码(基于纠错码)l 1978年年McEliece提出利用纠错码构造公钥密码体制。提出利用纠错码构造公钥密码体制。l 由于纠
8、错码依赖多余度而造成数据扩展,而密码中由于纠错码依赖多余度而造成数据扩展,而密码中则不希望这样做,又由于其密钥量太大,致使这类则不希望这样做,又由于其密钥量太大,致使这类体制未能得到广泛研究。体制未能得到广泛研究。l 当有扰信道的安全受到威胁时,保密和纠错的组合当有扰信道的安全受到威胁时,保密和纠错的组合可能会得到重视。可能会得到重视。McEliece公钥密码公钥密码l 设设G 是二元是二元(n,k,d)Goppa码的生成矩阵;码的生成矩阵;其中其中n=2m,k=ntm=2mtm,d=2t+1l G是是kn阶矩阵阶矩阵l 随机选取随机选取GF(2)上的上的k阶可逆方阵阶可逆方阵S和和n阶置换矩
9、阵阶置换矩阵Pl 令令G=SGPl 则私钥为:则私钥为:S、G、P;公钥为:公钥为:G。McEliece公钥密码公钥密码l 加密加密:c=mG+e,其中,其中e是重量为是重量为t的向量。的向量。l 解密解密:1.计算计算c=cP-1=mSGPP-1+e P-1=mSG+e;2.对对c进行纠错译码:进行纠错译码:c=v+e,其中其中v=mSG是码字。是码字。3.求满足求满足v=mG 的的m,即,即m=mS。4.计算计算m=mS-1。McEliece的实现的实现l 建议码长为建议码长为1024,S为为500*500方阵,方阵,P是是1024*1024的置的置换方阵。换方阵。l 尽管尽管McElie
10、ce是最早的公钥算法之一,该方案比是最早的公钥算法之一,该方案比RSA快快三个数量级,至今未有攻击成功的结果。三个数量级,至今未有攻击成功的结果。l 然而,因其公钥过于庞大,为然而,因其公钥过于庞大,为1019比特长,且密文扩展比特长,且密文扩展过大,而不被接受。过大,而不被接受。l 它的贡献:开拓了基于纠错码的密码。它的贡献:开拓了基于纠错码的密码。离散对数问题与离散对数问题与 ElGamal算法算法离散对数问题离散对数问题离散对数问题是指:离散对数问题是指:给定一个素数给定一个素数p,z*p上的一个生成元上的一个生成元g,及,及一个元素一个元素y,寻找整数,寻找整数x(0=x=p-2),使
11、),使得得gx=ymod p。离散对数问题离散对数问题续续l 给定一个素数给定一个素数p,z*p上的一个生成元上的一个生成元g,及一个元素及一个元素y,l 寻找整数寻找整数x(0=x=p-2),),l 使得使得gx=ymod p。DiffieHellman问题问题l 给定一个素数给定一个素数p,z*p上的一个生成元上的一个生成元g,及元,及元素素y1 ga mod p,y2 gb mod p,求:求:y gab mod p。l DH问题显而易见的难解性构成了许多密码体问题显而易见的难解性构成了许多密码体制的安全性基础。制的安全性基础。ElGamal公钥密码公钥密码ElGamal的密钥生成的密钥
12、生成l 选择一个大的素数选择一个大的素数p。选择选择g,1g p。选择选择x,1x p-1。l 计算计算y=gxmod p。l Bob的公钥是的公钥是(p,g,y),对外公布。,对外公布。Bob的私钥是的私钥是x,自己私藏。,自己私藏。ElGamal的加密过程的加密过程l Alice欲发送明文欲发送明文m给给Bob,其中,其中0mp。l Alice选择随机数选择随机数k,(k,p1)=1,计算:,计算:y1=g kmodpl 再用再用Bob的公钥的公钥y,计算:,计算:y2=mykmod pl 密文由密文由y1、y2级连构成,即密文级连构成,即密文c=y1|y2。ElGamal的解密过程的解密
13、过程l Bob 收到密文收到密文c后,用自己的私钥后,用自己的私钥x计算计算 m=y2/y1x =myk/(gk)x =mgxk/gxk modp。ElGamal特性特性l 特点:密文由明文特点:密文由明文m和随机数和随机数k来定,来定,因而是非确定性加密,一般称之为随机化加密,因而是非确定性加密,一般称之为随机化加密,对同一明文由于不同时刻的随机数对同一明文由于不同时刻的随机数k不同而给出不同而给出不同的密文。不同的密文。l 代价:使数据扩展一倍。代价:使数据扩展一倍。l 安全性:基于离散对数的困难性。安全性:基于离散对数的困难性。ElGamal数字签名数字签名l密钥生成:选择一个大的素数密
14、钥生成:选择一个大的素数p。选择。选择g为域为域GF(p)的本原元素。选择正整数的本原元素。选择正整数x。计算计算y=gx(modp)。lAlice的公钥是(的公钥是(p,g,y),),私钥是私钥是x。l设设Alice欲发消息欲发消息m给给Bob。签名签名(1)Alice用用H将消息将消息m进行处理,得进行处理,得h=H(m)。(2)Alice选择秘密随机数选择秘密随机数k,满足,满足0kp-1,且,且(k,p-1)=1,计算计算r=gk(modp);s=(h-xr)k-1(mod(p1)。(3)Alice将将(m,r,s)发送给发送给Bob。验证验证接收方接收到消息接收方接收到消息m和签名和
15、签名(r,s)后:后:(1)计算计算h=H(m)。(2)用用Alice的公钥,的公钥,检验是否检验是否yrrs=gH(m)(mod p)。若是则若是则(m,r,s)是是Alice发送的签名消息。发送的签名消息。课程报告:课程报告:4月月19日日 交交或或4月月28号下午号下午5,6节交至三楼休息室节交至三楼休息室通信网的安全与保密通信网的安全与保密课程报告课程报告 论文要求:论文要求:2000-4000字:标题字:标题1+黑体,正文宋体黑体,正文宋体5号字。号字。公式表格不能出现图片粘贴。公式表格不能出现图片粘贴。页面要求:页面要求:A4纸,手写或打印;纸,手写或打印;题目题目(中、英文中、英
16、文);姓名、学号;姓名、学号;中英文摘要;中英文摘要;中英文关键词;中英文关键词;对该课程或该课题的个人见解与心得体会;(不少于对该课程或该课题的个人见解与心得体会;(不少于500字)字)正文;(讨论该课题下的密码学技术问题)正文;(讨论该课题下的密码学技术问题)参考文献。参考文献。例例论题举例:论题举例:1、有关分组密码、有关分组密码(比如:搜集资料自学关于比如:搜集资料自学关于IDEA的的内容,试比较内容,试比较DES与与IDEA两个分组加密标准的两个分组加密标准的设计思想、轮函数、效率及安全性等方面的异设计思想、轮函数、效率及安全性等方面的异同。同。)2、序列密码及其在安全通信中的应用。
17、、序列密码及其在安全通信中的应用。3、RFID中认证协议的安全性与隐私保护。中认证协议的安全性与隐私保护。4、RSA公钥加密算法安全性讨论。公钥加密算法安全性讨论。5、讨论数字签名的应用。、讨论数字签名的应用。论题以下任选:论题以下任选:6、如何设计一个安全的可恢复消息的数字签名方、如何设计一个安全的可恢复消息的数字签名方案。案。7、有关、有关AES算法的研究和讨论。算法的研究和讨论。8、Rabin体制如何做签名?体制如何做签名?9、如何实现三方或多方的、如何实现三方或多方的DiffieHellman密钥交密钥交换?换?10、分析、分析DiffieHellman密钥交换可能会遭受什密钥交换可能
展开阅读全文