下载此文档

密码学非对称密码体制ppt课件.ppt


文档分类:IT计算机 | 页数:约44页 举报非法文档有奖
1/44
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/44 下载此文档
文档列表 文档介绍
第六章 非对称密码体制《信息安全技术》*(n-1)/(非对称)密码体制的基本思想WhitfieldDiffie和MartinHellman在1976年首先提出:用公开的密钥(公钥)加密,用与之对应的不公开的密钥(私钥)解密。公钥密码体制提出的标志性文献──密码学的新方向:,NewDirectionsinCryptography,IEEETransactiononInformationTheory,-,Nov1976,-654*例:程嘉要传送密信给雷蕾,用雷蕾的公钥对明文进行加密,然后通过公共信道将密文传送给雷蕾,雷蕾用的与自己的公钥对应的私钥(只有雷蕾自己知道)解密得到明文。康威企图知道密信内容,截获到密文,虽然他也知道加密所用的公钥,但他无法通过公钥倒推出相应的私钥,当然就不可能解密出明文。*(1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)。(2)在知道公钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EKUb(M)(3)接收方B使用私钥容易通过计算解密所收到的密文C以便恢复原来的明文:M=DKRb(C)=DKRb(EKUb(M))(4)攻击者即使知道公钥KUb,要确定其对应的私钥KRb在计算上是不可行的。(5)攻击者即使知道公钥KUb和密文C,要想恢复原来的明文M在计算上也是不可行的。(6)加密和解密函数可以以两个次序中的任何一个来使用:M=DKRb(EKUb(M))(机密性)或M=EKUb(DKRb(M))(数字签名)*:正向易算性──由消息x和密钥pk容易计算y=fpk(x)反向不可算性──在不知道密钥sk的情况下,由任意的y倒过来计算x=f-1sk(y)都是不可行的陷门依赖性──如果给定另一密钥sk,则f-1(y)是可以计算的,sk与pk配对,相当于陷门。满足1、2的函数称为单向函数满足1、2、3的函数被称为带陷门的单向函数**“公钥-私钥”对支持对主动攻击的抗击安全性基于带陷门的单向函数加密、解密速度比DES、AES等分组密码体制慢可用于对称密钥的交换*——欧拉函数与欧拉定理欧拉数设正整数n,则欧拉数φ(n)定义为小于n且与n互素的正整数的个数(特殊地,φ(1)=1)。例如:φ(6)=2(小于6且与6互素的是1和5);φ(7)=6(1,2,3,4,5,6);φ(11)=10(1~10)素数的欧拉数对于素数p,其欧拉数φ(p)=p-1(1~p-1)欧拉数的初等性质当p、q都是素数时,φ(pq)=φ(p)φ(q)=(p-1)(q-1)例:φ(15)=φ(3)φ(5)=2*4=8(1,2,4,7,8,11,13,14)*当e与m互素,则存在正整数d,使得ed=1(modm)称d是e关于模m的乘法逆元(简称“模乘逆元”或“模逆元”),记作e-1例如:设m=13,则5*8=40=3*13+1=1(mod13)故5-1=8欧拉定理假设m、n互素,则mφ(n)=1(modn)例如:设m=13,n=7,则136=4826809=689544*7+1=1(mod7)*费马小定理──欧拉定理的推论设p与m互素,且p是素数,则mp-1=1(modp)(因为φ(p)=p-1)基础定理──RSA的理论基础设n是两个不同的素数p、q之积,x是小于n的非负整数,k是非负整数,则有:xkφ(n)+1=x(modn)*

密码学非对称密码体制ppt课件 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数44
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小962 KB
  • 时间2019-05-22