dh密钥协商算法报告文档

dh密钥协商算法报告文档

ID:15909297

大小:493.90 KB

页数:29页

时间:2018-08-06

dh密钥协商算法报告文档_第1页
dh密钥协商算法报告文档_第2页
dh密钥协商算法报告文档_第3页
dh密钥协商算法报告文档_第4页
dh密钥协商算法报告文档_第5页
资源描述:

《dh密钥协商算法报告文档》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、XXXX学院课程设计报告DH密钥协商算法课程名称:密码算法程序设计学生姓名:学生学号:专业班级:任课教师:2014年12月1日指导老师评阅成绩表学习与工作态度(30%)选题意义(10%)研究水平与设计能力(25%)课程设计说明说(论文)撰写质量(25%)设计创新(10%)总分指导老师签名:年月日课程设计答辩记录及评价表学生讲述情况教师主要提问记录学生回答问题情况答辩评分评分项目分值评价参考标准评分总分优良中及格差选题意义1098764研究水平与设计能力252320181510课程设计说明书(论文)撰写质量252320181510设计创新10987

2、64答辩效果302825221915答辩小组成员签名答辩小组组长签名:年月日课程设计成绩评定表成绩汇总评分项目评分比例分数课程设计总分指导老师评分50%答辩小组评分50%目录1.选题背景12.DH密钥协商算法12.1算法的产生12.2算法的描述22.3算法的安全性33.DH密钥协商算法的实现43.1设计要求43.1.1功能要求43.2模块划分及实现53.2.1小素数试除53.2.2模重复平方法53.2.3Miller-Rabin检测算法73.2.4原根的产生83.2.5产生随机素数114.测试报告12结论17参考文献17附源代码181.选题背景密

3、钥协商实际上是一个协议,它通过两个或多个成员在一个公开的信道上通信联合地建立一个秘密密钥,一般情况下,一个密钥协商方案的密钥是某个函数的值,其输入量由通信双方提供,协商过程是由一系列的顺序步骤完成的。会话密钥由每个协议参与者分别产生的参数通过一定的计算得出。常见的密钥协商协议,如IKE。密钥协商协议的生成方式则可分为证书型和无证书型。证书型是指在会话密钥的产生过程中,由一个可信的证书中心(CA)给参与密钥协商的各方各分发一个证书,此证书中含有此方的公钥,ID及其他信息。证书型密钥协商协议的优点是提供认证,目前PKI(公钥密码体制)广泛部署,比较成

4、熟,应用面广,且由PKG管理公私钥对有利于统一管理,缺点是计算代价大,需要一个可信的CA,同时证书还需要维护。无证书型是指各方在进行会话密钥的协商过程中不需要证书的参与,这是目前密钥协商协议的主流种类,优点是不需要CA的参与,减少了计算量,尤其是在低耗环境下应用的更多,同时安全性也不比证书型弱。几乎没有明显的缺点,只是设计一个安全的更加低耗的无证书密钥协商方案不是很容易。现有的流行的密钥协商协议,都使用了Diffie-Hellman,它们基本上可以看成是Diffie-Hellman的扩展。也就是说,群组密钥协商协议可以理解成如何使用Diffie-

5、Hellman来实现群的密钥交换。2.DH密钥协商算法2.1算法的产生Diffie-Hellman密钥交换协议是第一个被提出的密钥协商方案,是美国斯坦福大学的W.Diffie和M.E.Hellman于1976年提出的,它是第一个发表的公钥密码体制,Diffie-Hellman算法的唯一目的就是使两个用户能安全的交换密钥,从而得到一个共享的会话密钥(秘密密钥)。需要注意的是,该算法本身不能用于加密解密,只能用于密钥的交换,双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。第25页共25页2.2算法的描述1.离散对数的概念:1)

6、原根:如果a是素数p的一个原根,那么数值:a mod p,a^2 mod p,…,a^(p-1) mod p是各不相同的整数,且以某种排列方式组成了从1 到p-1 的所有整数。2)离散对数:如果对于一个整数b和素数p的一个原根a,可以找到一个唯一的指数i,使得b =(a^i)modp,其中0≦i≦p-1,那么指数i称为b的以a为基数的模p的离散对数。2.算法有效性Diffie-Hellman 算法的有效性依赖于计算离散对数的难度,其含义是:当已知大素数p和它的一个原根a后,对给定的b,要计算 i ,被认为是很困难的,而给定 i 计算b 却相对容易

7、。3.Diffie-Hellman算法:假如用户A和用户B希望交换一个密钥。取素数p和整数a,a是p的一个原根,公开a和p。1)A选择大的随机数RA(0<=RA<=p-2),并计算SA=(a^RA)modp,并且把SA发送给用户B。2)B选择随机数RB(0<=RB<=p-2),并计算SB=(a^RB)modp,并且把SB发送给用户A。3)A计算密钥的方式是:K=(SB)^RAmod p,B计算密钥的方式是:K=(SA)^RBmod p,证明:   (SB)^RAmod p =(a^RBmod p)^RAmod p        =(a^RB)^R

8、Amod p =(a^RA)^RBmod p   (--密钥即为a^(RA*RB)mod p)          =(a^RAmod p

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。