下载此文档

密码学非对称密码体制(1).ppt


文档分类:IT计算机 | 页数:约44页 举报非法文档有奖
1/44
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/44 下载此文档
文档列表 文档介绍
第六章 非对称密码体制
《信息安全技术》
.
1
概述
对称密码体制的缺陷
密钥的安全传递比较困难
n个用户多点通信所需密钥数为n(n-1)/2个
难以提供对主动攻击的抗击
公钥(非对称)密码体制的基本思想
Whitfield Diffie和Martin Hellman在1976年首先提出:用公开的密钥(公钥)加密,用与之对应的不公开的密钥(私钥)解密。
公钥密码体制提出的标志性文献──密码学的新方向:
and , New Directions in Cryptography, IEEE Transaction on Information Theory, -, Nov 1976, -654
.
2
例:程嘉要传送密信给雷蕾,用雷蕾的公钥对明文进行加密,然后通过公共信道将密文传送给雷蕾,雷蕾用的与自己的公钥对应的私钥(只有雷蕾自己知道)解密得到明文。康威企图知道密信内容,截获到密文,虽然他也知道加密所用的公钥,但他无法通过公钥倒推出相应的私钥,当然就不可能解密出明文。
.
3
对公钥密码体制的要求
(1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)。
(2)在知道公钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EKUb(M)
(3)接收方B使用私钥容易通过计算解密所收到的密文C以便恢复原来的明文:
M=DKRb(C)=DKRb (EKUb(M))
(4)攻击者即使知道公钥KUb,要确定其对应的私钥KRb在计算上是不可行的。
(5)攻击者即使知道公钥KUb和密文C,要想恢复原来的明文M在计算上也是不可行的。
(6)加密和解密函数可以以两个次序中的任何一个来使用:M=DKRb(EKUb(M)) (机密性)
或M=EKUb(DKRb(M)) (数字签名)
.
4
单向陷门函数
公钥密码体制必须设计一个满足下列条件的函数f:
正向易算性──由消息x和密钥pk 容易计算y=fpk(x)
反向不可算性──在不知道密钥sk的情况下,由任意的y倒过来计算x =f-1sk(y)都是不可行的
陷门依赖性──如果给定另一密钥sk,则f-1(y)是可以计算的, sk 与pk配对,相当于陷门。
满足1、2的函数称为单向函数
满足1、2、3的函数被称为带陷门的单向函数
.
5
.
6
公钥密码体制的特点
无需密钥的安全传递
n个用户仅需n个“公钥-私钥”对
支持对主动攻击的抗击
安全性基于带陷门的单向函数
加密、解密速度比DES、AES等分组密码体制慢
可用于对称密钥的交换
.
7
数论背景——欧拉函数与欧拉定理
欧拉数
设正整数n,则欧拉数φ(n)定义为小于n且与n互素的正整数的个数(特殊地,φ(1)=1 )。
例如:φ(6)=2(小于6且与6互素的是1和5); φ(7)=6(1,2,3,4,5,6); φ(11)=10(1~10)
素数的欧拉数
对于素数p ,其欧拉数φ(p)=p-1(1~p-1)
欧拉数的初等性质
当p、q都是素数时,
φ(pq)=φ(p)φ(q)=(p-1) (q-1)
例: φ(15)=φ(3)φ(5)=2*4=8(1,2,4,7,8,11,13,14)
.
8
当e与m互素,则存在正整数d,使得
ed=1 (mod m)
称d是e关于模m的乘法逆元(简称“模乘逆元”或“模逆元”),记作e-1
例如:设m=13,
则5*8=40=3*13+1=1 (mod 13)
故 5-1=8
欧拉定理
假设m、n互素,则mφ(n)=1 (mod n)
例如:设m=13,n=7,
则136=4826809=689544*7+1=1 (mod 7)
.
9
费马小定理──欧拉定理的推论
设p与m互素,且p是素数,则
m p-1=1 (mod p)(因为φ(p)=p-1)
基础定理──RSA的理论基础
设n是两个不同的素数p、q之积,x是小于n的非负整数,k是非负整数,则有:
x kφ(n) +1=x (mod n)
.
10

密码学非对称密码体制(1) 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数44
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小853 KB
  • 时间2021-04-11
最近更新