公鑰密碼技術(shù)理論及應(yīng)用介紹_第1頁
公鑰密碼技術(shù)理論及應(yīng)用介紹_第2頁
公鑰密碼技術(shù)理論及應(yīng)用介紹_第3頁
公鑰密碼技術(shù)理論及應(yīng)用介紹_第4頁
公鑰密碼技術(shù)理論及應(yīng)用介紹_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第三章公鑰密碼技術(shù)

第三章公鑰密碼技術(shù)

1公鑰密碼的概念公鑰密碼學(xué)的理論基礎(chǔ)公鑰密碼算法密鑰交換公鑰密碼算法的應(yīng)用提出公鑰密碼的動(dòng)因密鑰分配問題。使用對(duì)稱加密算法的通信雙方要進(jìn)行加密通信時(shí),需要通過秘密的安全信道協(xié)商加密密鑰,而這種安全信道如何實(shí)現(xiàn)呢?機(jī)械階段數(shù)字簽名問題。信息的電子化對(duì)密碼學(xué)提出了新的要求:電子報(bào)文和電子文件需要一種與書面材料中使用的簽名等效的認(rèn)證手段。

公鑰密碼的初始化階段加密通信階段公鑰密碼的概念公鑰密碼學(xué)的理論基礎(chǔ)公鑰密碼算法密鑰交換公鑰密碼算法的應(yīng)用第三章公鑰密碼技術(shù)

2計(jì)算復(fù)雜度與公鑰密碼計(jì)算復(fù)雜度P問題和NP完全問題密碼與計(jì)算復(fù)雜度的關(guān)系單向陷門函數(shù)單向陷門函數(shù)的數(shù)學(xué)問題分解整數(shù)問題。離散對(duì)數(shù)問題。RSA問題。公鑰密碼的概念公鑰密碼學(xué)的理論基礎(chǔ)公鑰密碼算法密鑰交換公鑰密碼算法的應(yīng)用第三章公鑰密碼技術(shù)

3公開密鑰算法法公鑰算法的種種類很多,具具有代表性的的三種密碼::基于離散對(duì)數(shù)數(shù)難題(DLP)的算法體制,,例如Diffie-Hellman密鑰交換算法法;基于整數(shù)分解解難題(IFP)的算法體制,,例如RSA算法;基于橢圓曲線線離散對(duì)數(shù)難難題(ECDLP))的算法體制;;RSA算法麻省理工學(xué)院院的RonRivest,AdiShamir和LenAdleman于1977年研制,并于于1978年首次發(fā)表;;RSA是一種分組密密碼,其理論論基礎(chǔ)是一種種特殊的可逆逆模冪運(yùn)算,,其安全性基基于分解大整整數(shù)的困難性性;既可用于于加密,又可可用于數(shù)字簽簽名,已得到到廣泛采用;;RSA已被許多標(biāo)準(zhǔn)準(zhǔn)化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140于1999年分別被分解解;Euler函數(shù)歐拉函數(shù)(Euler’’stotientfunction),,記為φ(n),表示小于n而且與n互素的正整數(shù)數(shù)個(gè)數(shù);對(duì)于任一素?cái)?shù)數(shù)p,φ(p)=p-1;對(duì)于兩個(gè)不同同的素?cái)?shù)p和q,若n=p×q,,則φ(n)=φφ(p×q)=φ(p)×φ(q)=(p-1)×(q-1);;Euler函數(shù)舉例設(shè)p=3,q=5,那么n=p×q=15;1)小于15而且與15互素的正整數(shù)數(shù)是:{1,2,4,7,8,,11,13,14}因此,φ(15)==8;2)φ(15)=(3-1)*(5-1)=8歐拉定理對(duì)于任何互素素的整數(shù)a和n,(modn),或者寫作a(modn)給定兩個(gè)素?cái)?shù)數(shù)p和q,以及整數(shù)n=p×q,,和m,其中0<m<n,則modnmodnRSA算法的描述對(duì)于明文分組組M和密文分組C,加密解密形式式分別為:C=MemodnM=Cdmodn=(Me)dmodn=Medmodn因此,,公鑰鑰KU={e,n},私鑰KR={d,n},公鑰算算法必必須滿滿足:1)有有可能能找到到e、d、n的值,,使得得對(duì)所所有M<n有Med=Mmodn;;2)對(duì)于所所有M<n,要計(jì)算算Me和Cd相對(duì)簡簡單;;3)給給定e和n時(shí),判判斷出出d是不可可行的的;RSA算法的的描述述如何找找到::?參考?xì)W歐拉定定理可以得得到::ed=k×φφ(n)+1也就是是說::RSA算法的的實(shí)現(xiàn)現(xiàn)實(shí)現(xiàn)的的步驟驟如下下:Bob為實(shí)現(xiàn)現(xiàn)者(1)Bob尋找出出兩個(gè)個(gè)大素素?cái)?shù)p和q(2)Bob計(jì)算出出n=p×q和φ(n)=(p-1)(q-1)(3)Bob選擇一一個(gè)隨隨機(jī)數(shù)數(shù)e(0<e<φφ(n)),滿足(e,φφ(n))=1(4)Bob使用輾輾轉(zhuǎn)相相除法法計(jì)算算d=e-1modφ(n)(5)Bob在目錄錄中公公開n和e作為公公鑰密碼分分析者者攻擊擊RSA體制的的關(guān)鍵鍵點(diǎn)在在于如如何分分解n。若分解解成功功使n=p×q,則可以以算出出φ(n)==(p-1)(q-1),然后由由公開開的e,解出秘秘密的的dRSA算法舉舉例設(shè)p=7,q=17,n=7*17=119;參數(shù)T={n=119};φ(n)=(7-1)(17-1)=96;選擇e=5,gcd(5,96)=1;計(jì)算d,d*e=1mod96;d=77;因?yàn)?7××5==385==4××96+1設(shè):明明文m=19加密::(19))5mod119=66解密::(66))77mod119=19RSA算法的的安全全性分分析密碼分分析者者攻擊擊RSA體制的的關(guān)鍵鍵在于于分解解n,若分解解成功功使n=p×q,則可以以算出出φ(n)==(p-1)××(q-1),然后由由公開開的e,解出秘秘密的的d;若使RSA安全,,p與q必為足足夠大大的素素?cái)?shù),,使分分析者者沒有有辦法法在多多項(xiàng)式式時(shí)間間內(nèi)將將n分解出出來,建議議選擇擇p和q大約是是100位位的十十進(jìn)制制素?cái)?shù)數(shù),模模n的長度度要求求至少少是512比特特;RSA算法的的安全全性分分析EDI攻擊標(biāo)標(biāo)準(zhǔn)使使用的的RSA算法中中規(guī)定定n的長度度為512至1024比比特位位之間間,但但必須須是128的倍倍數(shù);國際數(shù)數(shù)字簽簽名標(biāo)標(biāo)準(zhǔn)ISO/IEC9796中規(guī)定定n的長度度位512比特特位;為了提提高加加密速速度,,通常常取e為特定定的小小整數(shù)數(shù),如如EDI國際標(biāo)標(biāo)準(zhǔn)中中規(guī)定定e=216+1;ISO/IEC9796中甚至至允許許取e=3;這時(shí)加加密速速度一一般比比解密密速度度快10倍倍以上上;RSA算法的的安全全性分分析為了抵抵抗現(xiàn)現(xiàn)有的的整數(shù)數(shù)分解解算法法,對(duì)對(duì)RSA模n的素因因子p和q還有如如下要要求::(1)|p-q|很大,,通常常p和q的長度度相同同;(2)p-1和q-1分別含含有大大素因因子p1和q1;;(3)P1-1和q1-1分別含含有大大素因因子p2和q2;;(4)p+1和q+1分別含含有大大素因因子p3和q3;;橢圓曲曲線密密碼編編碼學(xué)學(xué)ECC1985年年Miller,Koblitz獨(dú)立提提出y2+axy+by=x3+cx2+dx+e表示曲曲線上上的點(diǎn)點(diǎn)連同同無窮窮遠(yuǎn)點(diǎn)點(diǎn)O的集合合加法:若曲曲線三三點(diǎn)在在一條條直線線上,則其其和為為O;倍數(shù):一個(gè)個(gè)點(diǎn)的的兩倍倍是它它的切切線與與曲線線的另另一個(gè)個(gè)交點(diǎn)點(diǎn);橢圓曲曲線上上的加加法規(guī)規(guī)則加法公公式:O作為加加法的的單元元,O=-O,,P+O=P如果P=(x,y),則P+(x,-y)=O,,(x,-y)點(diǎn)是P的負(fù)點(diǎn)點(diǎn),記記為-P,而且(x,-y)也在EP(a,b)中如果P=(x1,y1),Q=(x2,y2),則P+Q=(x3,y3)為x3=2-x1-x2(modp)y3=(x1-x3)-y1(modp)其中,,如果PQ,則=(y2-y1)/(x2-x1)如果P=Q,則=(3x12+a)/(2y1)橢圓曲曲線示示例橢圓曲曲線上上的加加法:P+Q=-R橢圓曲曲線上上一點(diǎn)點(diǎn)的2倍:Q+Q=-S有限域域上的的橢圓圓曲線線有限域域上的的橢圓圓曲線線定義義如下下:y2x3+ax+b(modp)p是素?cái)?shù)數(shù),a,b為非負(fù)負(fù)整數(shù)數(shù),且且滿足足4a3+27b2(modp)0針對(duì)所所有的的0<=x<p,,可以求求出有有效的的y,得到曲曲線上上的點(diǎn)點(diǎn)(x,y),,其中x,y<p。曲線記記為EP(a,b),EP(a,b)中也包包括O點(diǎn)例如,,令P=23,,a=b=1,,橢圓曲曲線為為y2=x3+x+1,,4×13++27×12(mod23)=80滿足模模23橢圓圓群的的條件件橢圓曲曲線上上的密密鑰交交換1)雙雙方選選擇EP(a,b)以及EP(a,b)的一個(gè)個(gè)元素素G,使得nG=0的最小小n值是一一個(gè)非非常大大的素素?cái)?shù);;2)A選擇私私鑰X<n,計(jì)算公公鑰PA=XG;3)B選擇私私鑰Y<n,計(jì)算公公鑰PB=YG;;4)A計(jì)算秘秘密密密鑰:K=X(PB)=XYG5)B計(jì)算秘秘密密密鑰:K=Y(PA)=YXG=XYG因此,,雙方方獲得得了一一個(gè)共共享會(huì)會(huì)話密密鑰(XYG)橢圓曲曲線上上的密密鑰交交換攻攻擊雙方選選擇EP(a,b)以及EP(a,b)的一個(gè)個(gè)元素素G,使得G的階n是一個(gè)個(gè)大素素?cái)?shù)A選擇私私鑰X<n,計(jì)算公公鑰PA=XG,AB:PAE截獲PA,選私鑰鑰Z,計(jì)算PE=ZG,冒充AB:PEB選擇私私鑰Y<n,計(jì)算公公鑰PB=YG,BA:PBE截獲PB,冒充BA:PEA計(jì)算:XPE=XZGB計(jì)算:YPE=YZGE計(jì)算:ZPA=ZXG,ZPB=ZYGE無法計(jì)計(jì)算出出XYGE永遠(yuǎn)必必須實(shí)實(shí)時(shí)截截獲并并冒充充轉(zhuǎn)發(fā)發(fā),否否則會(huì)會(huì)被發(fā)發(fā)現(xiàn).橢圓曲曲線加加密/解密密1)雙雙方選選擇橢橢圓群群EP(a,b)以及EP(a,b)的一個(gè)個(gè)元素素G,使得nG=0的最小小n值是一一個(gè)非非常大大的素素?cái)?shù);;2)A選擇私私鑰X<n,計(jì)算公公鑰PA=XG;3)B選擇私私鑰Y<n,計(jì)算公公鑰PB=YG;;4)A若想加加密和和發(fā)送送報(bào)文文Pm給B,選擇隨隨機(jī)數(shù)數(shù)k,并產(chǎn)生生一對(duì)對(duì)點(diǎn)組組成的的密文文Cm={kG,Pm+kPB};5))B解密密密密文文,,Pm+kPB-Y××kG==Pm+k××YG-Y××k××G=Pm除了了A,,無人人知知道道k,,因此此無無法法破破譯譯兩類類加加密密算算法法比比較較公鑰鑰密密碼碼的的概概念念公鑰鑰密密碼碼學(xué)學(xué)的的理理論論基基礎(chǔ)礎(chǔ)公鑰鑰密密碼碼算算法法密鑰鑰交交換換公鑰鑰密密碼碼算算法法的的應(yīng)應(yīng)用用第三三章章公公鑰鑰密密碼碼技技術(shù)術(shù)4Diffie-Hellman密鑰鑰交交換換算算法法若用用戶戶A和用用戶戶B希望望交交換換一一個(gè)個(gè)密密鑰鑰,,如如何何進(jìn)進(jìn)行行??1))全全局局公公開開參參數(shù)數(shù)::一一個(gè)個(gè)素素?cái)?shù)數(shù)q和其其一一個(gè)個(gè)原原根根a;;2))用用戶戶A選擇擇一一個(gè)個(gè)隨隨機(jī)機(jī)數(shù)數(shù)XA<q,,計(jì)算算YA=aXAmodq,,YA公開開;;3))用戶戶B選擇擇一一個(gè)個(gè)隨隨機(jī)機(jī)數(shù)數(shù)XB<q,,計(jì)算算YB=aXBmodq,,YB公開開;4))用戶戶A計(jì)算算密密鑰鑰K=(YB)XA×modq;5))用用戶戶B計(jì)算算密密鑰鑰K=(YA)XB×modq;Diffie-Hellman密鑰鑰交交換換算算法法證明明::K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq=aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq=(YA)XBmodq攻擊擊分分析析::公公開開數(shù)數(shù)據(jù)據(jù)q,,a,,YA和YB,,若想想攻攻擊擊用用戶戶B的秘秘密密密密鑰鑰,,攻攻擊擊者者必必須須計(jì)計(jì)算算XB=inda,q(YB);;安全全性性分分析析::計(jì)計(jì)算算模模一一個(gè)個(gè)素素?cái)?shù)數(shù)的的指指數(shù)數(shù)相相對(duì)對(duì)容容易易,,計(jì)計(jì)算算離離散散對(duì)對(duì)數(shù)數(shù)卻卻很很難難;;Diffie-Hellman密鑰鑰交交換換算算法法舉舉例例1))密密鑰鑰交交換換基基于于素素?cái)?shù)數(shù)q=97和q的一一個(gè)個(gè)原原根根a=5;;2))A和B分別別選選擇擇密密鑰鑰XA=36和XB=58,,并分別計(jì)計(jì)算其公公開密鑰鑰YA=536=50mod97YB=558=44mod973)交換了公公開密鑰鑰后,每每人計(jì)算算共享的的秘密密密鑰如下下K=(YB)XAmod97=4436=75mod97K=(YA)XBmod97=5058=75mod97ECC密鑰交換換算法類似Diffie-Hellman密鑰交換換,思考考如何用用ECC來實(shí)現(xiàn)密密鑰交換換。公鑰密碼碼的概念念公鑰密碼碼學(xué)的理理論基礎(chǔ)礎(chǔ)公鑰密碼碼算法密鑰交換換公鑰密碼碼算法的的應(yīng)用第三章公公鑰密密碼技術(shù)術(shù)5公鑰密碼的典型應(yīng)用使用RSA和DES對(duì)信息加加密使用散列列函數(shù)和和RSA進(jìn)行數(shù)字字簽名9、靜夜四無鄰鄰,荒居舊業(yè)業(yè)貧。。12月-2212月-22Wednesday,December28,202210、雨中黃葉葉樹,燈下下白頭人。。。20:30:5520:30:5520:3012/28/20228:30:55PM11、以我獨(dú)沈久久,愧君相見見頻。。12月-2220:30:5520:30Dec-2228-Dec-2212、故人人江海海別,,幾度度隔山山川。。。20:30:5520:30:5520:30Wednesday,December28,202213、乍見翻翻疑夢(mèng),,相悲各各問年。。。12月-2212月-2220:30:5520:30:55December28,202214、他鄉(xiāng)生白發(fā)發(fā),舊國見青青山。。28十二月月20228:30:55下午20:30:5512月-2215、比不不了得得就不不比,,得不不到的的就不不要。。。。十二月月228:30下下午午12月月-2220:30December28,202216、行行動(dòng)動(dòng)出出成成果果,,工工作作出出財(cái)財(cái)富富。。。。2022/12/2820:30:5520:30:5528December202217、做前前,能能夠環(huán)環(huán)視四四周;;做時(shí)時(shí),你你只能能或者者最好好沿著著以腳腳為起起點(diǎn)的的射線線向前前。。。8:30:55下下午8:30下下午午20:30:5512月月-229、沒有失敗敗,只有暫暫時(shí)停止成成功!。12月-2212月-22Wednesday,December28,202210、很多事情努努力了未必有有結(jié)果,但是是不努力卻什什么改變也沒沒有。。20:30:5520:30:5520:3012/28/20228:30:55PM11、成功就是日日復(fù)一日那一一點(diǎn)點(diǎn)小小努努力的積累。。。12月-2220:30:5620:30Dec-2228-Dec-2212、世世間間成成事事,,不不求求其其絕絕對(duì)對(duì)圓圓滿滿,,留留一一份份不不足足,,可可得得無無限限完完美美。。。。20:30:5620:30:5620:30Wednesday,December28,202213、不知知香積積寺,,數(shù)里里入云云峰。。。12月月-2212月月-2220:30:5620:30:56December28,202214、意志堅(jiān)堅(jiān)強(qiáng)的人人能把世世界放在在手中像像泥塊一一樣任意意揉捏。。28十十二月20228:30:56下午午20:30:5612月-2215、楚塞塞三湘湘接,,荊門門九派派通。。。。十二月月228:30下下午午12月月-2220:30December28,202216、少少年年十十五五二二十十時(shí)時(shí),,步步行行奪奪得得胡胡馬馬騎騎。。。。2022/12/2820:30:5620:30:5628December202217、空山新新雨后,,天氣晚晚來秋。。。8:30:56下午午8:30下午午20:30:5612月-229、楊柳散和和風(fēng),青山山澹吾慮。。。12月-2212月-22Wednesday,Decem

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論