《非对称密码体制》PPT课件

《非对称密码体制》PPT课件

ID:42066401

大小:786.00 KB

页数:43页

时间:2019-09-07

《非对称密码体制》PPT课件_第1页
《非对称密码体制》PPT课件_第2页
《非对称密码体制》PPT课件_第3页
《非对称密码体制》PPT课件_第4页
《非对称密码体制》PPT课件_第5页
资源描述:

《《非对称密码体制》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六章 非对称密码体制《信息安全技术》6.1概述6.1.1对称密码体制的缺陷密钥的安全传递比较困难n个用户多点通信所需密钥数为n(n-1)/2个难以提供对抗抵赖功能的支持6.1.2公钥(非对称)密码体制的基本思想WhitfieldDiffie和MartinHellman在1976年n首先提出:用公开的密钥(公钥)加密,用与之对应的不公开的密钥(私钥)解密。公钥密码体制提出的标志性文献──密码学的新方向:W.DiffieandM.E.Hellman,NewDirectionsinCryptography

2、,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654例:卢毅要传送密信给胡旦,用胡旦的公钥对明文进行加密,然后通过公共信道将密文传送给胡旦,胡旦用的与自己的公钥对应的私钥(只有胡旦自己知道)解密得到明文。俞敏祺企图知道密信内容,截获到密文,虽然他也知道加密所用的公钥,但他无法通过公钥倒推出相应的私钥,当然就不可能解密出明文。6.1.2对公钥密码体制的要求(1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KR

3、b)。(2)在知道公钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:C=EKUb(M)(3)接收方B使用私钥容易通过计算解密所收到的密文C以便恢复原来的明文:M=DKRb(C)=DKRb(EKUb(M))(4)攻击者即使知道公钥KUb,要确定其对应的私钥KRb在计算上是不可行的。(5)攻击者即使知道公钥KUb和密文C,要想恢复原来的明文M在计算上也是不可行的。(6)加密和解密函数可以以两个次序中的任何一个来使用:M=DKRb(EKUb(M))(机密性)或M=EKUb(DKRb(M

4、))(数字签名)6.1.3单向陷门函数公钥密码体制必须设计一个满足下列条件的函数f:正向易算性──由消息x和密钥pk容易计算y=fpk(x)反向不可算性──在不知道密钥sk的情况下,由任意的y倒过来计算x=f-1sk(y)都是不可行的陷门依赖性──如果给定另一密钥sk,则f-1(y)是可以计算的,sk与pk配对,相当于陷门。满足1、2的函数称为单向函数满足1、2、3的函数被称为带陷门的单向函数6.1.4公钥密码体制的特点无需密钥的安全传递n个用户仅需n个“公钥-私钥”对支持数字签名机制安全性基于带陷门

5、的单向函数加密、解密速度比DES、AES等分组密码体制慢可用于对称密钥的交换6.2数论背景——欧拉函数与欧拉定理欧拉数设正整数n,则欧拉数φ(n)定义为小于n且与n互素的正整数的个数(特殊地,φ(1)=1)。例如:φ(6)=2(小于6且与6互素的是1和5);φ(7)=6(1,2,3,4,5,6);φ(11)=10(1~10)素数的欧拉数对于素数p,其欧拉数φ(p)=p-1(1~p-1)欧拉数的初等性质当p、q都是素数时,φ(pq)=φ(p)φ(q)=(p-1)(q-1)例:φ(15)=φ(3)φ(5)

6、=2*4=8(1,2,4,7,8,11,13,14)当e与m互素,则存在正整数d,使得ed=1(modm)称d是e关于模m的乘法逆元(简称“模乘逆元”或“模逆元”),记作e-1例如:设m=13,则5*8=40=3*13+1=1(mod13)故5-1=8欧拉定理假设m、n互素,则mφ(n)=1(modn)例如:设m=13,n=7,则136=4826809=689544*7+1=1(mod7)费马小定理──欧拉定理的推论设p与m互素,且p是素数,则mp-1=1(modp)(因为φ(p)=p-1)基础定理─

7、─RSA的理论基础设n是两个不同的素数p、q之积,x是小于n的非负整数,k是非负整数,则有:xkφ(n)+1=x(modn)证明:若x不是素数p的倍数,则p与x互素,由费马小定理可得:xp-1=1(modp),于是由前述各式可得:xkφ(n)=xkφ(pq)=xkφ(p)φ(q)=xk(p-1)(q-1)=(xp-1)k(q-1)=1(modp),故xkφ(n)+1=x(modp)若x是p的倍数,则x=0(modp),于是也有:xkφ(n)+1=0=x(modp)故存在非负整数i,使得xkφ(n)+1

8、=ip+x(modp),同理存在非负整数j,使得xkφ(n)+1=jq+x(modq),从而可得ip=jq又由于p、q互素,故qi,设整商为t,即i=tq,于是:xkφ(n)+1=ip+x=tqp+x=tn+x=x(modn)即最后证得:xkφ(n)+1=x(modn)6.3RSA算法6.3.1概述发明人RSA(RonRivest,AdiShamir和LeonardAdleman)1977年在麻省理工学院开发1978年发表是最典型的公钥密码体制算法基于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。