第九章公钥密码学-Read课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第九章公钥密码学-Read课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第九 章公钥 密码学 Read 课件
- 资源描述:
-
1、第九章 公钥密码学 对称密码体制的缺陷:1)密钥分配问题密钥分配问题 通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现;2)密钥管理问题密钥管理问题 在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户 n 很大时,需要管理的密钥数目是非常大 2/)1(nn。3)没有签名功能:没有签名功能:当主体 A 收到主体 B 的电子文挡(电子数据)时,无法向第三方证明此电子文档确实来源于 B。9.1公钥密码学思想 n定义9.1.1一个公钥密码体制是这样的一个5元组M,C,K,EK,DK,且满足如下的条件:n1.M是可能消息的集合;n2.C是可能
2、的密文的集合;n3.密钥空间K是一个可能密钥的有限集;n4对每一个K=K1,K2 K,都对应一个加密算法EK1 E,EK1:MC和解密算法DK2 D,DK2:C M,满足对于任意的m M,都有c=EK1(m),m=DK2(c)=DK2(EK1(m))=m;n5对于所有的KK,在已知E的情况下推出D是计算上不可能的;n对每一个K K,函数EK1和DK2都是多项式时间可计算的函数。EK1是一个公开函数,K1 称作公钥;而DK2是一个秘密函数,K2称作私钥,由用户秘密地保存。npublic-key/two-key/asymmetricpublic-key/two-key/asymmetric 包括两
3、个密钥:n公开密钥(a public-key)public-key),可以被任何人知道,用于加密或验证签名n私钥(private-key)private-key),只能被消息的接收者或签名者知道,用于解密或签名n加密或验证签名者不能解密或多或生成签名.n是密码学几千年历史中最有意义的结果3.公钥加密方案4.公钥密码理论n由私钥及其他密码信息容易计算出公开密钥(a polynomial time(P-time)problem)n由公钥及算法描述,计算私钥是难的(an NP-time problem)n因此,公钥可以发布给其他人(wishing to communicate securely wi
4、th its owner)n密钥分配问题不是一个容易的问题(the key distribution problem)5.公钥算法分类nPublic-Key Distribution Schemes(PKDS)w用于交换秘密信息(依赖于双方主体)w常用于对称加密算法的密钥nPublic Key Encryption(PKE)w用于加密任何消息 w任何人可以用公钥加密消息 w私钥的拥有者可以解密消息 w任何公钥加密方案能够用于密钥分配方案PKDS w许多公钥加密方案也是数字签名方案nSignature Schemes w用于生成对某消息的数字签名w私钥的拥有者生成数字签名w任何人可以用公钥验证签
5、名 6.公钥的安全性n依赖于足够大大的困难性差别n类似与对称算法,穷搜索在理论上是能够破解公钥密码 exhaustive searchexhaustive search n但实际上,密钥足够长(512bits)n一般情况下,有一些已知的困难问题(hardhard problem”n要求足够大的密钥长度(512 bits)n导致加密速度比对称算法慢 2.RSA(Rivest,Shamir,Adleman)n使用最广泛的公钥加密算法nRivest,Shamir&Adleman(RSA)in 1977 nR L Rivest,A Shamir,L Adleman,On Digital Signatu
6、res and Public Key Cryptosystems,Communications of the ACM,vol 21 no 2,pp120-126,Feb 1978 n 3.RSA Setupn每个用户生成自己的公钥私钥对:n选择两个随机大素数(100 digit),p,q n计算模数 N=p.q n选择一个随机加密密钥匙 e:eN,gcd(e,(N)=1 n解下列同余方程,求解密密钥 d:ne.d=1 mod(N)and 0=d=N n公开加密密钥:Kr=er,Nr n保存其解密似钥:nK-1r=d,p,q 4。RSA 参数选择n需要选择足够大的素数 p,q n通常选择小的加密
7、指数e,且与(N)互素ne 对所有用户可以是相同的 n最初建议使用e=3n现在3太小n常使用 e=216-1=65535 n解密指数比较大5.RSA Usage n要加密消息 M,发送者要得到接收者的公钥Kr=er,Nr n计算:C=Mer mod Nr,where 0=MN n为解密 C,接收者使用私钥n K-1r=d,p,q n计算:M=Cd mod Nr 6.RSA理论理论nRSA 基于Fermats Theorem:nif N=pq where p,q are primes,then:X(N)=1 mod N nfor all x not divisible by p or q,ie
8、gcd(x,(N)=1 nwhere(N)=(p-1)(q-1)n但在 RSA 中,e&d 是特殊选择的nie e.d=1 mod(N)或e.d=1+R(N)nhence have:M=Cd=Me.d=M1+R(N)=M1.(M(N)R=M1.(1)R=M1 mod N n 8。RSA举例例子:例子:1.选素数选素数p=47和和q71,得,得n=3337,(n)=46703220;2.选择选择e=79,求得私钥,求得私钥d=e-1 1019(mod 3220)。)。3.公开公开n=3337和和e=79.4.现要发送明文现要发送明文688,计算:,计算:68879(mod 3337)=15705
9、.收到密文收到密文1570后,用私钥后,用私钥d1019进行解密:进行解密:15701019(mod 3337)=6889。RSA 安全性安全性 nRSA 安全性基于计算(N)的困难性 n要求分解模N 10.RSA的实现问题的实现问题n需要计算模 300 digits(or 1024+bits)的乘法n计算机不能直接处理这么大的数n(计算速度很慢)n需要考虑其它技术,加速RSA的实现11.RSA 的快速实现的快速实现n加密很快,指数小n解密比较慢,指数较大n利用中国剩余定理CRT,nCRT 对RSA解密算法生成两个解密方程(利用M=Cd mod R)n即:M1=M mod p=(C mod p
展开阅读全文