《安全协议》课件3基本的安全协议.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《安全协议》课件3基本的安全协议.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全协议 安全 协议 课件 基本
- 资源描述:
-
1、1秘密分割 n设想你已发明了一种新的调味料,你只能告诉最信赖的雇员各种成分准确的调合,但如果他们中的一个背叛到对手方时怎么办呢?这种情况就要求秘密分割。n(1)Trent产生一随机比特串R。n(2)Trent用R异或M得到S:M R=Sn(3)Trent把R给Alice,将S给Bob。n(4)重构消息:Alice和Bob将他们的消息异或就可得到此消息R S=M.n如何在多个人中分割一消息?n秘密分割的缺点是什么?22n 秘密共享秘密共享n是一种将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段。n 背景背景 n重要的秘密不能都由一
2、个人管理,势必造成权力过于集中 n比起相信一个人更容易相信多数人n机密性与强健性n 秘密共享秘密共享 n把一个秘密消息分成n块,分割给m个参与者n每个参与者只拥有其中的一块 n只有所有消息块组合在一起才能恢复秘密 n每一块对其拥有者来说是没用的.秘密共享 3s1s2s3sn1 shares 23n-1nsn-1 parties 12 Key Holest-1t秘密共享4秘密共享n 有缺陷的秘密共享方案缺陷的秘密共享方案n简单秘密共享方案简单秘密共享方案(秘密分割秘密分割)秘密秘密 s=b1 b2 bn-1 bn 1)选择随机数选择随机数 b1,.,bn-1 2)计算计算 bn=b1 b2 bn
3、-1 spasswordpasswordFlawedN个消息块组合在一起才能恢复秘密个消息块组合在一起才能恢复秘密 s(不健全不健全)5门限秘密共享n 方案 n 假设 Coca-Cola公司的董事会想保护可乐的配方.该公司总裁应该能够在需要时拿到配方,但在紧急的情况下,12位董事会成员中的任意3位就可以揭开配方。n 这可以通过一个秘密共享方案实现 t=3、n=15,其中3股给总统,1股给其他每个董事会成员 n 安全问题n机密性:抵抗任何不当行为 n强健性:对任何可能出现的错误的可靠性 6n(t,n)秘密共享(tn)n秘密K 被拆分为n 个份额的共享秘密 n利用任意 t(2tn)个或更多个共享份
4、额就可以恢复秘密 Kn任何m 1或更少的共享份额是不能得到关于秘密SK的任何有用信息n强健性:暴露一个份额或多到m 1个份额都不会危及密钥,且少于 m 1个用户不可能共谋得到密钥,同时若一个份额被丢失或损坏,还可恢复密钥n Shamir 秘密共享,Blakley 秘密共享n根据t和n的选择,权衡安全性和可靠性。n高 t,提供高安全性,低可靠性n低 t,提供低安全性,高可靠性门限秘密共享7Shamir秘密共享n (t,n)秘密共享n秘密信息 K n 把一个信息(秘密地秘方,发射代码等)分成 n部分(P1,Pn),每部分叫做它的“影子”或共享n 使用 t-1次任意系数的随机多项式Step 1.构造
5、多项式构造多项式:交易商选择了一个共享秘密,K(p:随机素数)为常数项,F(x)=K+a1x+a2x2+ak-1xt-1 mod p 为 t-1 次任意系数的随机多项式。Step 2.秘密分割秘密分割:分配 F(i)(i=1,n)安全共享 Pi。Step 3.秘密恢复秘密恢复:当 t 共享=(K1,K2,Kt)其中 n 是给定的,使用拉格朗日差值多项式方案恢复K。,mod,where jjjjljlKKplj8Shamir秘密共享9例如:例如:(3,5)秘密共享秘密共享 K=11,p=17构造构造 2次随机多项式次随机多项式 F(x)=K+a1x+a2x2 mod p a1=8,a2=7 F(
6、x)=11+8x+7x2 mod 17 秘密分割秘密分割 K1=F(1)=7 12+8 1+11 9 mod 17K2=F(2)=7 22+8 2+11 4 mod 17K3=F(3)=7 32+8 3+11 13 mod 17K4=F(4)=7 42+8 4+11 2 mod 17K5=F(5)=7 52+8 5+11 5 mod 17(K1,K2,K3,K4,K5)=(P1,P5)Shamir秘密共享10 解方程恢复秘密:解方程恢复秘密:由由 K2,K3,K4,我们可以得到我们可以得到 K=11 a 22+b 2+K 4 mod 17a 32+b 3+K 13 mod 17a 42+b 4
7、+K 2 mod 17 解解 3个变量的多项式方程个变量的多项式方程 获得获得 K.利用拉格朗日插值利用拉格朗日插值 123231312()()()2 13 112 321 3 23 9 34(3)13 1mod1711KKKK For =(K1,K2,K3)Shamir秘密共享11可验证的秘密共享 如何知道你共享的秘密是正确的如何知道你共享的秘密是正确的?Feldman的可验证秘密共享的可验证秘密共享(VSS)Secret Sf(x)=s+a1x+a2x2S(f(i),i)Publicgs,ga,gaVerifygf(i)=gs.(ga)i.(ga)i s+a1i+a2i2=g11222承诺
8、系数承诺系数验证其共享份额的正确性验证其共享份额的正确性 f(i)12 在同一平面的两平行线相交于同一点在同一平面的两平行线相交于同一点.不在同一平面三非平行线在空间相交于同一点不在同一平面三非平行线在空间相交于同一点.更一般地,任何更一般地,任何n维超平面相交于一个特定的点维超平面相交于一个特定的点 秘密可能被编码作为任何一个坐标交点。秘密可能被编码作为任何一个坐标交点。Blakley秘密共享13门限密码阈值加密方案阈值加密方案 一个消息是使用公钥加密一个消息是使用公钥加密为了解密密文,需要超过阈值的共享份额合作来解为了解密密文,需要超过阈值的共享份额合作来解密密 门限签名方案门限签名方案
9、为了签名,需要超过阈值的共享份额合作来签名为了签名,需要超过阈值的共享份额合作来签名.签字可以使用公钥验证签字可以使用公钥验证公布公钥,但相应的私钥在多方共享公布公钥,但相应的私钥在多方共享.14时间戳服务n在很多情况中,人们需要证明某个文件在某个时期存在。版权或专利争端即是谁有产生争议的工作的最早的副本,谁就将赢得官司。对于纸上的文件,公证人可以对文件签名,律师可以保护副本。如果产生了争端,公证人或律师可以证明某封信产生于某个时间。n在数字世界中,事情要复杂得多。没有办法检查窜改签名的数字文件。他们可以无止境地复制和修改而无人发现。15时间戳服务n仲裁解决方法nAlice将文件的副本传送给T
10、rentnTrent将他收到文件的日期和时间记录下来,并妥善保存文件的副本n存在问题n没有保密性n数据库本身将是巨大的n存在潜在错误。传送错误或Trent的中央计算机中某些地方的电磁炸弹引爆n可能有些运行时间标记业务的人并不像Trent那样诚实16时间戳服务n改进的仲裁解决方法nAlice产生文件的单向Hash值。nAlice将Hash值传送给Trent。nTrent将接收到Hash值的日期和时间附在Hash值后,并对结果进行数字签名。nTrent将签名的散列和时间标记送回给Alice。n存在问题n可能有些运行时间标记业务的人并不像Trent那样诚实17时间戳服务n链接协议:将Alice的时间
11、标记同以前由Trent产生的时间标记链接起来。由于Trent预先不知道他所接收的不同时间标记的顺序,Alice的时间标记一定发生在前一个时间标记之后。并且由于后面来的请求是与Alice的时间标记链接,那么她必须出现在前面。Alice的请求正好夹在两个时间之间。n如果有人对Alice的时间标记提出疑问,她只需要和她的前后文件的发起者I n-1和I n+1接触就行了 18时间戳服务n分布式协议:人死后,时间标记就会丢失。在时间标记和质询之间很多事情都可能发生,以至Alice不可能得到I n-1的时间标记的副本,这个问题可以通过把前面10个人的时间标记嵌入Alice的时间标记中得到缓解,并且将后面1
12、0个人的标识都发给Alice。这样Alice就会有更大的机会找到那些仍有他们的时间标记的人。19阈下信道n假设Alice和Bob被捕入狱。他将去男牢房,而她则进女牢房。看守Walter愿意让Alice和Bob交换消息,但他不允许他们加密。Walter认为他们可能会商讨一个逃跑计划,因此,他想能够阅读他们说的每个细节。nAlice和Bob建立一个阈下信道,即完全在Walter视野内的建立的一个秘密通信信道。通过交换完全无害的签名的消息,他们可以来回传送秘密信息,并骗过Walter,即使Walter正在监视所有的通信。20阈下信道n简易的阈下信道(缺点是无密钥)n可以是句子中单词的数目。句子中奇数
13、个单词对应“1”,而偶数个单词对应“0”。n可以是一幅画。如一棵苹果树,苹果的个数代表一定的约定nGustavus Simmons发明了传统数字签名算法中阈下信道的概念。Walter看到来回传递的签名的无害消息,但他完全看不到通过阈下信道传递的信息。21使用阈下信道的基本过程n(1)Alice产生一个无害消息,最好随机;n(2)用与Bob共享的秘密密钥,Alice对这个无害信息这样签名,她在签名中隐藏她的阈下信息;n(3)Alice通过Walter发送签名消息给Bob;n(4)Walter读这份无害的消息并检查签名,没发现什么问题,他将这份签了名的消息传递给Bob;n(5)Bob检查这份无害消
14、息的签名,确认消息来自于Alice;n(6)Bob忽略无害的消息,而用他与Alice共享的秘密密钥,提取阈下消息。22阈下信道的用途n阈下信道的最显见的应用是在间谍网中。n用一个阈下信道,Alice可以在受到威胁时安全地对文件签名。她可以在签名文件时嵌入阈下消息,说“我被胁迫”。别的应用则更为微妙,公司可以签名文件,嵌入阈下信息,允许它们在文档整个文档有效期内被跟踪。政府可以“标记”数字货币。恶意的签名程序可能泄露其签名中的秘密信息。其可能性是无穷的。23EIGamal签名方案的阈下信道n公钥:p:素数,gp(p,g可由一组用户共享)y=gx(mod p)n私钥:xpn签名:k:随机选取,与p
15、-1互素,na(签名)=g k mod p,nb(签名)满足 M=(xa+kb)mod(p-1)(即有:b=(M-xa)k-1 mod(p-1)n验证:如果 ya ab(mod p)=gM(mod p),则签名有效。24n控制单向函数的输出比特n搜索选择适当的k,使得a=gk mod p 中的某些位为阈下信息。EIGamal签名方案的阈下信道25n不使用随机数的签名方案是否存在阈下信道?nChuan-Kun Wu,Hash channels,Computers&security,2005HASH信道26RSA数字签名的阈下信道 n签名者取两个随机大素数p和q(保密),计算公开的模数r=pq(公
16、开),计算秘密的欧拉函数(r)=(p-1)(q-1)(保密)。n随机选取整数e,满足gcd(e,(r)=1(公开e,验证密钥)n计算d,满足de1(mod(r)(签名密钥)n签名:y=H(x)d(mod r),把x|y发送给验证者n验证:检查下式是否成立yd=H(x)(mod r).n选择x的不同表达方式,使得H(x)中的某些位为阈下信息27RSA数字签名的阈下信道 28比特承诺 nAlice,这位令人惊异的魔术天才,正表演关于人类意念的神秘技巧。Alice将在Bob选牌之前猜中Bob将选的牌!nAlice在一张纸上写出她的预测。Alice很神秘地将那张纸片装入信封中并封上。nAlice将封好
展开阅读全文