密码编码学与网络安全(第五版)06公钥密码学与rsa课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《密码编码学与网络安全(第五版)06公钥密码学与rsa课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 编码 网络安全 第五 06 密码学 rsa 课件
- 资源描述:
-
1、Chapter 9 公钥密码学与公钥密码学与RSA 2022-9-26华中农业大学信息学院2n传统密码体制只使用一个密钥传统密码体制只使用一个密钥n收发双方共享这个单一的密钥收发双方共享这个单一的密钥n密钥是对称的,双方是对等的;密钥是对称的,双方是对等的;n因此,不能确保接收方伪造信息,并声因此,不能确保接收方伪造信息,并声称是该信息是发送方发送的称是该信息是发送方发送的2022-9-26华中农业大学信息学院32022-9-26华中农业大学信息学院4公钥密码体制公钥密码体制n密码学发展历史中最伟大的一次革命密码学发展历史中最伟大的一次革命n采用两个密钥:一个公钥,一个私钥采用两个密钥:一个公
2、钥,一个私钥n参与方不对等,所以是非对称的;参与方不对等,所以是非对称的;n基于数论中的结论基于数论中的结论n是私钥密码的补充而不是代替是私钥密码的补充而不是代替2022-9-26华中农业大学信息学院5为什么需要公钥密码为什么需要公钥密码?n两个考虑:两个考虑:q密钥分配密钥分配 -KDCq数字签名数字签名n公认该发明属于公认该发明属于Stanford Uni 的的Whitfield Diffie 和和 Martin Hellman,于,于1976年。年。nNew Directions in Cryptography,IEEE Trans.Information Theory,IT-22,pp
3、644-654,Nov 1976 nJames Ellis(UK CESG)在在1970年曾提出此概念年曾提出此概念2022-9-26华中农业大学信息学院6公钥密码体制公钥密码体制n公钥公钥/双钥双钥/非对称非对称 密码都是指使用两个密钥密码都是指使用两个密钥:q公钥:公钥:可以对任何人公开的密钥,用于加密消息可以对任何人公开的密钥,用于加密消息或验证签名。或验证签名。q私钥:私钥:只能由接收者私存,用于解密消息或签名。只能由接收者私存,用于解密消息或签名。n非对称非对称q用于加密消息或验证签名的人不能进行消息的解密或用于加密消息或验证签名的人不能进行消息的解密或消息的签名。消息的签名。202
4、2-9-26华中农业大学信息学院7公钥密码体制公钥密码体制2022-9-26华中农业大学信息学院82022-9-26华中农业大学信息学院9公钥密码体制特点公钥密码体制特点n公钥密码算法依赖于公钥密码算法依赖于:q仅仅知道算法和加密密钥,推导解密密钥计算仅仅知道算法和加密密钥,推导解密密钥计算上是不可行的上是不可行的q已知加解密密钥时,进行加解密运算计算上是已知加解密密钥时,进行加解密运算计算上是容易的容易的q两个密钥中的任何一个都可以用来加密,而另两个密钥中的任何一个都可以用来加密,而另一个用来解密。一个用来解密。2022-9-26华中农业大学信息学院10公钥密码体制特点公钥密码体制特点公钥密
5、码算法应该满足的条件公钥密码算法应该满足的条件:q产生一对密钥(公、私钥对)在计算上是容易的;产生一对密钥(公、私钥对)在计算上是容易的;q已知公钥和要加密的消息,发送方产生相应的密文已知公钥和要加密的消息,发送方产生相应的密文在计算上容易的;在计算上容易的;q接收方使用其私钥对接收的密文解密以恢复明文在接收方使用其私钥对接收的密文解密以恢复明文在计算上是容易的;计算上是容易的;q已知公钥时,攻击者要确定私钥在计算上不可行的;已知公钥时,攻击者要确定私钥在计算上不可行的;q已知公钥和密文,攻击者要恢复明文在计算上不可已知公钥和密文,攻击者要恢复明文在计算上不可行的;行的;q加密和解密函数的顺序
6、可以交换(有用但非必要)。加密和解密函数的顺序可以交换(有用但非必要)。2022-9-26华中农业大学信息学院11单向陷门函数单向陷门函数n单向陷门函数:单向陷门函数:q若若k和和X已知,则容易计算已知,则容易计算 Y=fk(X).q若若k和和Y已知,则容易计算已知,则容易计算X=fk-1(Y).q若若Y已知但已知但k未知,则计算出未知,则计算出X=fk-1(Y)是不可行的是不可行的.n寻找合适的单向陷门函数是公钥密码体制应用的关键寻找合适的单向陷门函数是公钥密码体制应用的关键n单向陷门函数举例:单向陷门函数举例:q离散对数离散对数q大整数分解大整数分解q背包问题背包问题2022-9-26华中
7、农业大学信息学院12公钥密码体制:保密性和认证公钥密码体制:保密性和认证2022-9-26华中农业大学信息学院13公钥算法分类公钥算法分类nPublic-Key Distribution Schemes(PKDS)q用于交换秘密信息(依赖于双方主体)q常用于对称加密算法的密钥nPublic Key Encryption(PKE)q用于加密任何消息 q任何人可以用公钥加密消息 q私钥的拥有者可以解密消息 q任何公钥加密方案能够用于密钥分配方案PKDS q许多公钥加密方案也是数字签名方案nSignature Schemes q用于生成对某消息的数字签名q私钥的拥有者生成数字签名q任何人可以用公钥验
8、证签名 2022-9-26华中农业大学信息学院14公钥密码体制的应用公钥密码体制的应用n分为三类分为三类:q加密加密/解密解密(提供保密性提供保密性)q数字签名数字签名(提供认证提供认证)q密钥交换密钥交换(会话密钥会话密钥)n一些算法可用于上述三类,而有些只适用一些算法可用于上述三类,而有些只适用用于其中一类或两类。用于其中一类或两类。2022-9-26华中农业大学信息学院152022-9-26华中农业大学信息学院16公钥密码体制安全性分析公钥密码体制安全性分析n一样存在穷举攻击一样存在穷举攻击n但所使用的密钥一般都非常大但所使用的密钥一般都非常大(512bits)n安全性基于安全性基于容易
9、容易(加解密)和(加解密)和困难困难(破译)之间(破译)之间巨大的差别巨大的差别n许多算法没有得到证明是安全的。(包括许多算法没有得到证明是安全的。(包括RSA)n需要采用一些特别大的数字需要采用一些特别大的数字n与私钥密码体制相比,速度慢。与私钥密码体制相比,速度慢。2022-9-26华中农业大学信息学院17RSAn1977由由MIT的的Rivest,Shamir 和和 Adleman发明发明n已知的且被广泛使用的公钥密码方案已知的且被广泛使用的公钥密码方案n有限域中的乘方运算有限域中的乘方运算q乘方运算需要乘方运算需要 O(log n)3)操作操作(容易的容易的)n使用一些大的整数使用一些
10、大的整数(例如例如.1024 bits)n安全性基于大数的素因子分解的困难性安全性基于大数的素因子分解的困难性q素因子分解需要素因子分解需要 O(e log n log log n)操作操作(困难的困难的)2022-9-26华中农业大学信息学院182022-9-26华中农业大学信息学院192022-9-26华中农业大学信息学院20RSA 密钥的建立密钥的建立n每一个用户通过以下方法产生一个公钥每一个用户通过以下方法产生一个公钥/私钥对私钥对:q随机地选择两个大的素数随机地选择两个大的素数 p,q q计算方案中的模数计算方案中的模数 n=p.qn(n)=(p-1)(q-1)q随机地选择一个加密密
展开阅读全文