第9章-密码协议(不经意传输和掷硬币协议)电子教案
信息安全导论 第9章
理想的安全密码算法应该能公开其算法流程,不 管敌手采用何种攻击办法,只要不告诉其密钥,敌手 就无法通过密文找出对应明文或密钥。也就是说,敌 手针对安全密码算法的最好攻击方式就是暴力攻击(即 搜索全部密钥空间)。表9-1是敌手攻击密码系统时可能 拥有资源的情况。
表9-1 攻击类型与攻击者拥护的资源情况
现代密码学在信息安全中占有非常重要的地位, 原因在于它能够直接实现保密性、数据完整性、可认 证性和不可否认性服务,如图9-1所示。
密码学中最基本的概念是加密与解密。假如Alice 要把消息m通过不安全的信道保密地传给Bob,那么可 按照图9-2方式进行。
m
E(k1, m)
C
Alice
D(k2, c)
图9-4 流密码示意图
n bit 密文分组
n bit 单个分组加密
n bit
明文分组 密钥K k bit
n bit
图9-5 分组密码示意图
9.2.2 典型算法介绍
1.维基尼亚密码 维基尼亚密码是古典密码的典型代表,这是一个 多表替换密码,其基本原理如图9-6所示。图中明文是 “MESSAGE FROM…”,密钥是“WHITE”,对应的 密码文是“ILALECL NKS...”。有关该算法的具体实现 可参见本章实验部分的有关内容,请同学们写出加解 密算法的具体数学表达式。
第9章 密码学与信息安全
《应用密码学》课件第9章 密钥管理技术(2)
这种分配方式把非对称密码技术和对称密码技术的优点整合在一起, 即用非对称密码技术来保护对称密码技术密钥的传送,保证了对称密码技 术密钥的安全性;用对称密码技术进行保密通信,由于密钥是安全的,因 而通信的信息也是安全的,同时还利用了对称密码技术加密速度快的特点 ,因此这种方法有很强的适应性,在实际应用中已被广泛采用。
个共享的密钥Ka和Kb,A希望与B建立一个逻辑连接,并且需要一次性会话密钥 来保护经过这个连接传输的数据,具体过程如下:
①A→KDC:IDA∥IDB∥N1。A向KDC发出 会话密钥请求。请求的消息由两个数据项组
成:一是A和B的身份IDA和IDB,二是本次 业务的唯一标识符N1,每次请求所用的N1
都应不同,常用一个时间戳、一个计数器或
络系统中无论有多少人,每个人只有一个公钥。获取公钥的途径有多种, 包括公开发布、公用目录、公钥机构和公钥证书。
① 公开发布 公开发布是指用户将自己的公钥发送给另外一个参与者,或者把公钥 广播给相关人群。如PGP中采用了RSA算法,用户将自己的公钥附加到消息 上,然后发送到公共区域(比如邮件列表中)。 但这种方法有一个非常大的缺点:任何人都可以伪造一个公钥冒充他人。
的公开密钥进行保密通信。
2024/3/19
2024/3/19
网络安全技术09(1)讲诉
C
E
图2-6 转轮的移动
15
2.3 传统的加密方法
4、置换密码(Permutation Cipher)又称换 位密码(Transposition Cipher)
加密过程中明文的字母保持相同,但顺序被打乱了。 常用的换位密码有两种: ①列换位密码 列变位密码的密钥是一个不含任何重复字母的单词或短语, 然后将明文排序,以密钥中的英文字母大小顺序排出列号, 最后以列的顺序写出密文。 ②矩阵换位密码 矩阵变位密码是把明文中的字母按给定的顺序排列在一个 矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。
简单代换密码没有改变字母相对出现的频率!
2020/7/23
返回
17
多字母代换密码
Playfair密码
Playfair 密码是将明文中双字母音节作为一个代换单元。 Playfair算法是基于一个由密钥组成的一个5×5 阶矩阵。
假设密钥是monarchy,构建矩阵的方法是将密钥 (去掉重复的字母)从左到右、从上到下填入矩阵 中,再将剩余的字母按照字母表的顺序依次填入
IP AB KL QS WX
HE DF MN TU YZ
2020/7/23
21
Playfair密码的安全性
Playfair密码的安全性比单表代换密码提高了许 多;
双字母共有26 x 26 = 676 组合; Playfair 密码中比单表代换更好地隐藏了明文中
计算机网络第9章 网络安全
9.1.1 常见的网络攻击方法
“攻击”是指任何的非授权行为。攻击的 范围从简单的使服务器无法提供正常的 服务到完全破坏、控制服务器。在网络 上成功实施的攻击级别依赖于用户采用 的安全措施。 攻击的法律定义:攻击仅仅发生在入侵 行为完全完成而且入侵者已经在目标网 络内。但专家的观点是:可能使一个网 络受到破坏的所有行为都被认定为攻击。
(1)猜口令(2)木马攻击
5.利用型攻击
6.病毒攻击
9.1.2 网络安全服务
网络安全服务包括:保密性、完整性、可用 性、不可否认性和可控性。
9.1.3 网络安全机制
网络安全机制包括:加密机制、数
字签名机制、访问控制机制、数据
完整性机制、交换鉴别机制、业务 流量填充机制、路由控制机制和公
Fra Baidu bibliotek
目前常见的黑客攻击手段主要有以下几种: 1.社会工程学攻击
(1)打电话请求密码 (2)伪造Email 2.信息收集型攻击
(1)简单信息收集(2)网络扫描(3)网络监听。 (1)IP欺骗(2)Web欺骗(3)邮件欺骗(4)非技术类欺骗。
3.欺骗型攻击
4.漏洞与缺陷攻击
(1)缓冲区溢出(2)拒绝服务攻击(3)分布式拒绝服务攻击
密码协议
Kerboros密钥分配协议描述如下: 1)用户U向 TA 请求一个会话密钥用于与 用户V进行保密通信。 2)TA随机选取一个会话密钥K,并产生一 个时戳T以及有效期L。时戳T表示TA接到请求 的时间,有效期L表示密钥K的有效期。 3)TA计算 m E ( k , ID (V ), T , L )
p p
p
1)用户U随机选取 a ,0≤ a U≤p-2. U a 2)用户U计算 modp, 并将结果传送给用 户V。 3)用户V随机选取 a V ,0≤ a V≤p-2 a 4)用户V计算 modp,并将结果传送给用 户U。 a a ) modp . 5)用户U计算k= ( a a 用户V计算k= ( ) modp. K为用户U和用户V的共享会话密钥。
第九章 密码协议
基本概念
协议(protocol): 两个或两个以上的参与者为完成某项任务所 采取的一系列步骤。 特点: 1)协议的每个参与者都必须了解协议,事先知道所要完成的 所有步骤; ; 2)协议的每个参与者都必须同意并遵守协议; 3)协议必须是清楚的,即每一步骤必须明确定义,不会引起 误解; 4)协议必须是完整的,对每种可能的情况都要规定具体的操 作。 密码协议(crytographic protocol): 应用密码技术构造的协议。其目的是在完成某项任务的同时, 不仅能够发现或防止协议参与者彼此之间的欺骗行为,还能避免 敏感信息被窃听者窃取或篡改
第9章 密码协议设计与分析
as
其中, Ts是现在的时刻, 激励的随机数。
N a是用做
准则8(新鲜性准则) 如果时间戳是根据绝对时间来 保证其新鲜性的,那么不同机器本地 时钟的差别必须小于消息允许的有效 范围。而且,所有地方的时间维护机 制必须成为可信计算基的一部分。
例如: 在原Kerberos协议中是用时 间戳来保证新鲜性的,因此主体 时钟的快与慢都会使协议容易受 到攻击。
例如,对于Ottway-Rees协议: (1)A B : M , A, B, N a , M , A, BKas (2)B S : M , A, B, N a , M , A, BKas , N b , M , A, BKbs (3)S B : M , N a , K ab K as , N b , K ab Kbs (4) B A : M , N a , K ab Kas 一次性随机数据和在消息流(1)、 (2)中起到连接认证A、B的作用, 而在消息流(3)、(4)中是用来保 证新鲜性。
又如,在大嘴青蛙协议中,相信A 可以选择一个好的会话密钥,但这 种信任关系通常是不可接受的,因 为A产生具有秘密、抗重放、不可 预测等属性的密钥的能力是值得怀 疑的。
9.2.2 几条更直观的设计准则
1. 在协议中,当新鲜标识用于说 明消息的及时性时,一般包括发 送方向接收方出示标识和接收方 向发送方返回标识让发送方验证 两个环节。
精品课件-应用密码学-第9章 密钥管理技术(1)
2020/121200/22001//11911//1199
2020/11/19
22
22
现代密码体制要求加密和解密算法是可以公开评估的,整个密码系统的安全性并 不取决于对密码算法的保密或是对加密设备等的保护(尽管这样有利于提高整个密码 系统的安全程度,但这种提高是相对而言的),而是取决于密钥的安全性,一旦密钥 泄露,也就不再具有保密功能。
1提供具有数据加解密能力的算法及支持密钥托管功能的硬件或相关软2提供通信包括电话电子邮件及其他类型的通信由相关部门在法律许可的条件下对通信的监听后并执行对突发事件的解密和数据存储的密钥托20192019771919313132201971920197193220192019771919323提供突发解密的识别符提供突发解密的识别符包括用户或usc的识别符密钥的识别符kec或托管代理机构的识别符和密钥包括属于芯片单元密钥kec所使用的全局系统密钥密钥还可以是公钥或私钥私钥的备份以托管的方式由托管机构托当用密钥k加密时usc必须将密文和密钥与一个或多个数据恢复密钥建立起联系比如在加密数据上加一个drf以建立用户收发双方托管代理机构和密钥k的密钥联系
记录介质就是把密钥存储在计算机等的磁盘上。当然这要求存储密钥的计算 机只有授权人才可以使用,否则不是安全的,但如果有非授权的人要使用该计算机, 对存储密钥的文件进行加密或许也是一个不错的选择。
《密码协议详解》课件
SSH协议是 一种加密的 网络协议, 用于远程登 录和传输数
据
SSH协议使 用公钥加密 技术,确保 数据传输的
安全性
SSH协议支 持多种认证 方式,包括 密码认证、 公钥认证等
SSH协议支 持数据完整 性检查,确 保数据传输
的完整性
SSH协议支 持数据加密, 确保数据传 输的机密性
SSH协议支 持会话管理, 确保会话的
工作原理:通过密钥分发中心 (KDC)进行身份验证和授权
添加标题
添加标题
添加标题
添加标题
特点:安全性高,支持双向认证, 支持跨平台
应用场景:企业网络、云计算、 物联网等
04
密码协议工作原理
SSL/TLS协议工作原理
握手阶段:客 户端和服务器 进行身份验证
和密钥交换
加密阶段:使 用密钥对数据 进行加密传输
单击此处添加副标题
密码协议详解
汇报人:
目录
01 02 03 04 05 06
添加目录项标题 密码协议概述
常见密码协议介绍 密码协议工作原理 密码协议安全性分析 密码协议应用场景和发展趋势
01
添加目录项标题
02
密码协议概述
密码协议定义
密码协议是实现密码技术的一 种方法,用于保护通信安全
密码协议包括加密、解密、密 钥管理等多个环节
不经意传输协议 密码学原理
不经意传输协议密码学原理不经意传输协议(Oblivious Transfer Protocol)是密码学中的一种重要思想,用于保护通信双方的隐私和安全。它可以在非信任的通信环境下进行秘密数据的传输,使发送者和接收者之间的信息互不可知。所谓的不经意传输协议,意思是通信双方在传输过程中不会知道对方接收了哪些数据。
不经意传输协议的设计原理基于多重加密和随机性。它使用的是单向函数和密码学哈希函数等数学工具,以确保信息只能在预定的接收者之间传播。
在典型的Oblivious Transfer Protocol中,通信双方分别是发送者(Sender)和接收者(Receiver)。发送者希望向接收者传输一批敏感的数据,但并不知道接收者需要哪些数据。接收者希望从发送者那里获取感兴趣的数据,但不想让发送者知道他实际选择了哪些数据。
协议的实现过程如下:
1.预处理阶段:发送者和接收者在事先约定好的通信安全模型下,进行一些密钥交换和初始化的操作。这些操作旨在为之后的通信建立
必要的加密环境。
2.数据选择阶段:接收者选择他感兴趣的数据,并向发送者发送
一些控制信息,以便发送者将这些数据加密并发送给接收者。
3.数据传输阶段:发送者将已选择的数据进行加密,然后发送给
接收者。发送者不知道接收者选择了哪些数据,接收者也不知道发送
者发送了哪些数据。
4.数据解密阶段:接收者使用自己的密钥对从发送者那里接收到
的数据进行解密,从而获取到自己所感兴趣的数据。
在不经意传输协议中,最重要的是保证发送者和接收者之间的信
息安全和隐私性。这就要求需要满足以下几个基本条件:
网络安全课件(9)安全电子交易协议
❖ 电子商务实施初期采用的安全措施
❖ 部分告知(partial order)。在网上交易中将 最关键的数据,如信用卡帐号及交易金额等 略去,然后再用电话告知,以防泄密。
❖ 另行确认 (order confirmation)。在网上传输 交易信息之后,再用电子邮件对交易进行确 认,才认为有效。
❖ 目前几乎所有处理具有敏感度的资料,财
务资料或者要求身分认证的网站都会使用 SSL加密技术(当你看到https在你的网页浏 览器上的URL出现时,你就是正在使用具有 SSL保护的网页服务器。)。在这里我把 SSL比喻成是一种在浏览器跟网络服务器之 间“受密码保护的导管”(cryptographic pipe),也就是我们常说的安全通道。这个 安全通道把使用者以及网站之间往返的资料 加密起来。
9.1 SSL协议
❖ SSL所提供的安全业务类似于S-HTTP:有实体认证,完整性,保密性,还可通过数字 签名提供不可否认性。 一、 SSL协议的概念
❖
SSL协议(Secure Socket Layer,安全套接层)是由网景(Netscape)公司推出的一种
安全通信协议,在1995年发表。它能够对信用卡和个人信息提供较强的保护。SSL是对计
❖1、通过Proxy代理服务器的SSL 我们可以在一个SSL Proxy代理
计算机网络技术课件(第9章)网络管理与安全
第九章 网络管理与安全
【摘要】网络安全是一门涉及计算机科学、网络技术、通信 摘要】
技术、密码技术以及信息安全技术等多种学科的综合性科学。网 络安全设计的目的是保护网络系统的硬件、软件及其系统中的数 据不受偶然的或者恶意破坏、更改或泄露,确保系统能连续可靠 正常地运行。本章将从网络管理的内容、手段以及网络安全设备 和信息加密等方面,阐述网络管理与安全应用技术。
第九章 网络管理与安全 §9.1 网络管理
9.1.2 网络管理协议
2.SNMP的报文格式 SNMP的报文格式 SNMP使用UDP作为第四层协议(传输层协议),进行无连接操作。 SNMP使用UDP作为第四层协议(传输层协议),进行无连接操作。 管理进程和代理进程之间的每个消息都是一个单独的数据报。数 据报会有丢失的情况,因此,SNMP有超时和重传的机制。 据报会有丢失的情况,因此,SNMP有超时和重传的机制。 SNMP消息报文包含两个部分:SNMP报头和协议数据单元PDU。 SNMP消息报文包含两个部分:SNMP报头和协议数据单元PDU。 版本标识符 团体名称 PDU
第九章 网络管理与安全 §9.1 网络管理wenku.baidu.com
9.1.2 网络管理协议
目前使用最广泛的网络管理协议是简单网络管理协议SNMP 目前使用最广泛的网络管理协议是简单网络管理协议SNMP (Simple Network Management Protocol),其管理对象 Protocol),其管理对象 包括网桥、路由器、交换机等内存和处理能力有限的网络 互连设备。 SNMP是Internet组织用来管理因特网和以太网的网络管理协 SNMP是Internet组织用来管理因特网和以太网的网络管理协 议。为了提高网络管理系统的效率,网络管理系统在传输 层采用了用户数据报协议(UDP),针对Internet飞速发展 层采用了用户数据报协议(UDP),针对Internet飞速发展 和协议的不断扩充和完善,SNMP尽可能地降低管理代理的 和协议的不断扩充和完善,SNMP尽可能地降低管理代理的 软件成本和资源要求;SNMP可以提供较强的远程管理,以 软件成本和资源要求;SNMP可以提供较强的远程管理,以 适应对因特网网络资源的管理;SNMP结构具有可扩充性, 适应对因特网网络资源的管理;SNMP结构具有可扩充性, 以适应网络系统的发展。
第九章公钥密码学-PPT课件
6. RSA理论
RSA 基于Fermat's Theorem: if N = pq where p, q are primes, then: Xø(N) = 1 mod N for all x not divisible by p or q, ie gcd(x,ø(N))=1 where ø(N)=(p-1)(q-1) 但在 RSA 中,e & d 是特殊选择的 ie e.d=1 mod ø(N) 或e.d=1+Rø(N) hence have: M = Cd = Me.d = M1+Rø(N) = M1.(Mø(N))R = M1.(1)R = M1 mod N
2. RSA (Rivest, Shamir, Adleman)
使用最广泛的公钥加密算法 Rivest, Shamir & Adleman (RSA) in 1977
Fra Baidu bibliotek
R L Rivest, A Shamir, L Adleman, "On Digital Signatures and Public Key Cryptosystems", Communications of the ACM, vol 21 no 2, pp120-126, Feb 1978
Signature Schemes
Internet实用技术第9章 INTERNET网络安全
第九章学习导航
通过本章内容的学习,使学生了解 INTERNET网络的安全隐患 和黑客攻击计算 机网络的手段,掌握计算机网络病毒的特点、 分类及传播途径与防范 措施,学习计算机系统
运行情况诊断 方法,了解计算机网络安全体
系结构,掌握天网个人版防火墙使用 与配置
方法
9.1.1网络的安全隐患
安全管理和使用不善存在的隐患
例如,当我们访问WEB网站时,会无意中留下痕迹;
内部网络用户不经意间将自己的重要信息向他人泄露;管
理员可能由于工作失误将用户名和口令泄露,或权限设置 不合理,或由于安全知识的缺乏留下太多的“后门”,这 些不经意和无知为入侵者收集数据提供了可乘之机。
9.1.2 Internet的攻击类型
4.网络攻击
网络攻击的主要手段表现为端口扫描,端口扫描的目的
是找出目标系统中所提供的服务,它逐个尝试与
TCP/UDP端口建立连接,然后根据端口与服务的对应关 系,综合服务器端的反应来判断目标系统运行了哪些服务 。利用端口扫描,黑客可以判断目标主机的操作系统类型 及端口的开放情况,然后实施攻击
1.拒绝服务攻击
(3)电子邮件炸弹(E-mail Bomb)。电子邮件炸弹 的目的是通过不断地向目标E-MAIL地址发送垃圾邮件, 占满收信者的邮箱,使其无法正常使用。
9.1.2 Internet的攻击类型
网络信息安全第九章PPT课件
2021/1/18
-
14
-
15
公钥密码的分析
公钥密码易受穷举攻击,解决方法是使用长密钥;同时 为了便于实现加密和解密,又希望密钥足够短,目前仅 限于密钥管理和签名。
找出一种从给定的公钥计算出私钥是第二种攻击方法, 尚未在数学上证明对一特定公钥算法这种攻击是不可行 的,因此包括RSA在内的任何算法都是值得怀疑的。
加密变换和解密变换可以互换顺序, 即D(E(m))=E(D(m))
1976年,Whitfield Diffie和Martin Hellman提出这样的设想: 每个用户A有一加密密钥ka,不同于解密密钥ka’,可将加密密 钥ka公开,ka’保密,要求ka的公开不影响ka’的安全。若B要向A 秘密发送明文m,可查A的公开密钥ka,加密得密文C=Eka(m) A收到C后用只有A才拥有的解密密钥ka’对C进行解密得 m=Dka’(C).
2021/1/18
-
12
对公开密钥密码编码系统的要求
产生一对密钥(公钥ke和私钥kd)在计算上是容易的 不难计算C=E(ke, m)和m=D(kd, C) 知道ke, 计算kd不可行 不知道kd,即使知道ke, E, D及C,计算m也不可行 对明文m, E(ke, m)有定义,且D(kd, E(ke, m))=m 对密文c, D(kd, C)有定义,且E(ke, D(kd, C))=C
不经意传输协议
不经意传输协议
1. 引言
在现代社会中,人们经常需要传输各种敏感信息,包括个人隐私、商业机密等。为了保护这些信息的安全传输,人们发展了各种传输协议来加密和保护数据。然而,随着技术的不断进步,各种传输协议的安全性也面临着挑战。本文将介绍一种新型的传输协议——不经意传输协议(IBTP),它通过利用人类不经意之间产生的微
动作来实现信息的安全传输。
2. 原理
不经意传输协议基于人类的微动作,通过利用人类的生物特征和行为模式来实现信息的传输。在使用IBTP的过程中,用户需要佩戴一种特殊设备,通过感应和
分析用户的微动作来识别信息。这些微动作可以是手指的轻微抖动,眨眼的频率,甚
至身体微弱的纹理震动等,这些不经意的动作很难被他人观察和复制。
IBTP的工作原理如下:
1.设备感应和记录用户的微动作。
2.将记录的微动作转化为数字信号。
3.通过加密算法对数字信号进行加密。
4.加密后的信号通过无线通信方式传输到接收端。
5.接收端对接收到的信号进行解密,还原出原始的微动作序列。
6.解密后的微动作序列转化为对应信息。
3. 优势
与传统的加密方法相比,不经意传输协议具有以下优势:
•高安全性:不经意传输协议基于人类的微动作,这些微动作是与人的个体特征紧密相关的,很难被他人模仿和窃取。
•低成本:IBTP所需的设备和技术相对成本较低,不需要复杂的硬件和软件设施。
•方便易用:用户只需佩戴特殊设备,不需要进行额外的操作和学习。
4. 应用
不经意传输协议具有广泛的应用前景,包括但不限于以下领域:
4.1 个人隐私保护
通过使用不经意传输协议,个人可以更安全地传输敏感信息,如登录密码、身份证信息等。比起传统的密码加密方法,使用微动作传输协议更难被他人窃取密码等信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Copyright Yuan Email:hello@nuaa.edu.cn
7
南京航空航天大学网络研究室
密码协议
9.5 不经意传输协议
协议如下:
① B随机选一数x,将x2 mod n发送给A。
② A(掌握n=pq的分解)计算x2 mod n的4个平方根 ±x和±y,并将其中之一发送给B。由于A只知道 x2 mod n,并不知道4个平方根中哪一个是B选的x。
由于B没有zj(j≠i)的信息,因此无法得到sj(j≠i),而A 不知k元组(y1,y2,…,yk)中哪个是f(xi),因此无法确 定B得到的是哪个秘密。
Copyright Yuan Email:hello@nuaa.edu.cn
10
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
在某些密码协议中要求通信双方在无第三方 协助的情况下,产生一个随机序列,因为A、B之 间可能存在不信任关系,因此随机序列不能由一 方产生再通过电话或网络告诉另一方。这一问题 可通过掷硬币协议来实现,掷硬币协议有多种实 现方式,下面介绍其中的3种。
Copyright Yuan Email:hello@nuaa.edu.cn
4ห้องสมุดไป่ตู้
南京航空航天大学网络研究室
密码协议
对协议的攻击
被动攻击 主动攻击 被动骗子 主动骗子 协议对被动欺骗来说应该是安全的 合法用户可以发觉是否有主动欺骗
Copyright Yuan Email:hello@nuaa.edu.cn
y j
x j
f
j i
xj
j i
Copyright Yuan Email:hello@nuaa.edu.cn
9
南京航空航天大学网络研究室
密码协议
9.5 不经意传输协议
③ A计算zj=f-1(yj)(j=1,2,…,k),并将zj sj(j=1,2,…,k) 发送给B。
④ 由于zi=f-1(yi)=f-1(f(xi))=xi,所以B知道zi,因此可 从zi si获得si。
密码协议
第9章-密码协议(不经意传输和 掷硬币协议)
Copyright Yuan Email:hello@nuaa.edu.cn
南京航空航天大学网络研究室
密码协议
协议特点
协议中的每人都必须了解协议,并且预先 知道所要完成的所有步骤。
协议中的每人都必须同意遵循它。
协议必须是不模糊的,每一步必须明确定 义,并且不会引起误解。
Copyright Yuan Email:hello@nuaa.edu.cn
6
南京航空航天大学网络研究室
密码协议
9.5 不经意传输协议
1. 基于大数分解问题的不经意传输协议
设A想通过不经意传输协议传递给B的秘密是 整数n(为两个大素数之积)的因数分解。这个问 题具有普遍意义,因为任何秘密都可通过RSA加 密,得到n的因数分解就可得到这个秘密。
5
南京航空航天大学网络研究室
密码协议
9.5 不经意传输协议
设A有一个秘密,想以1/2的概率传递给B,即 B有50%的机会收到这个秘密,另外50%的机会 什么也没有收到,协议执行完后,B知道自己是 否收到了这个秘密,但A却不知B是否收到了这个 秘密。这种协议就称为不经意传输协议。
例如A是机密的出售者,A列举了很多问题, 意欲出售各个问题的答案,B想买其中一个问题 的答案,但又不想让A知道自己买的是哪个问题 的答案。
协议必须是完整的,对每种可能的情况必 须规定具体的动作。
Copyright Yuan Email:hello@nuaa.edu.cn
2
南京航空航天大学网络研究室
密码协议
密码协议
密码协议,有时也称作安全协议,是以密码学为基 础的消息交换协议,其目的是在网络环境中提供各 种安全服务。密码学是网络安全的基础,但网络安 全不能单纯依靠安全的密码算法。安全协议是网络 安全的一个重要组成部分,我们需要通过安全协议 进行实体之间的认证、在实体之间安全地分配密钥 或其它各种秘密、确认发送和接收的消息的非否认 性等。
③ A计算模n下z的4个平方根±x和±y(因A知道n 的分解,所以可做到),设x’是x mod n和-x mod n中较小者,y’是y mod n和-y mod n中较小者, 则由于1<u<n/2,所以u为x’和y’之一。
Copyright Yuan Email:hello@nuaa.edu.cn
12
密码协议包含某种密码算法. 参与该协议的伙伴可能是朋友和完全信任的人,或
者也可能是敌人和互相完全不信任的人。 在协议中使用密码的目的是防止或发现偷听者和欺
骗.
Copyright Yuan Email:hello@nuaa.edu.cn
3
南京航空航天大学网络研究室
密码协议
协议的目的
计算一个数值想共享它们的秘密部分 共同产生随机序列 确定互相的身份 同时签署合同
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
④ A猜测u=x’或u=y’,或者A找出最小的i使得x’ 的第i个比特与y’的第i个比特不同,A猜测u的第 i个比特是0还是1。A将猜测发送给B。
③ B检查第②步收到的数是否与±x在模n下同余, 如果是,则B没有得到任何新信息;否则B就掌握 了x2 mod n的两个不同的平方根,从而能够分解n。 而A却不知究竟是哪种情况。
显然,B得到n的分解的概率是1/2。
Copyright Yuan Email:hello@nuaa.edu.cn
8
南京航空航天大学网络研究室
Copyright Yuan Email:hello@nuaa.edu.cn
11
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
1. 采用平方根掷硬币
协议如下:
① A选择两个大素数p、q,将乘积n=pq发送给B。
② B在1和n/2之间,随机选择一个整数u,计算z≡u2 mod n,并将z发送给A。
密码协议
9.5 不经意传输协议
2. “多传一”的不经意传输协议
设A有多个秘密,想将其中一个传递给B,使得只有B 知道A传递的是哪个秘密。设A的秘密是s1,s2,…,sk, 每一秘密是一比特序列。协议如下:
① A告诉B一个单向函数f,但对f-1保密。
② 设B想得到秘密si,他在f的定义域内随机选取k个 值x1,x2,…,xk,将k元组(y1,y2,…,yk)发送给A, 其中