第四章公开密钥密码体制

合集下载

第4章公钥密码体制

第4章公钥密码体制

如果M 如果M和n不互素,即gcd(M,n)≠1,即M和n 不互素, gcd(M,n)≠1, 有大于1的公约数。 有大于1的公约数。 因为n=pq n=pq, 都是素数,不可再分解, 因为n=pq,而p、q都是素数,不可再分解, 所以M一定包含了p 为因子。 所以M一定包含了p或q为因子。 又因为M<n 所以M不可能既是p的倍数又是q M<n, 又因为M<n,所以M不可能既是p的倍数又是q 的倍数。 的倍数。 不妨设M 的倍数,M=cp。 不妨设M是p的倍数,M=cp。 由于M不是q的倍数,所以gcd(M,q)=1 gcd(M,q)=1, 由于M不是q的倍数,所以gcd(M,q)=1,则 所以: Mϕ(q) ≡1 mod q ,所以:[Mϕ(q) ] ϕ(p) ≡1 mod q n, 即Mϕ(n) ≡1 mod n,即Mϕ(n) =1+kq
算法描述
① 选两个保密的大素数p和q。 ② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是 n的欧拉函数值。 ③ 选一整数e,满足1<e<φ(n),且 gcd(φ(n),e)=1。 ④ 计算d,满足d·e≡1 mod φ(n),即d是e在模 φ(n)下的乘法逆元,因e与φ(n)互素,由模运 算可知,它的乘法逆元一定存在。 ⑤ 以{e,n}为公开钥,{d,n}为秘密钥。
设有一整数空间S={1,2,…,p-1} 再设有一函数Ψ(x)=ax(mod p) x∈S (1)对于任何x∈S,有Ψ(x)∈S (2)对于x和y(x≠y),有Ψ(x)≠Ψ(y) (3)根据乘法定理和除法定理 (p-1)!ap-1≡(p-1)! mod p

第4章 公钥密码体制

第4章 公钥密码体制
四川大学电子信息学院
二、 RSA公钥密码体制
RSA 公钥算法是由 Rivest,Shamir 和 Adleman 在 1978 年提出来的 ( 实现数字签名和公钥密码系统的一种方法,Communications of the ACM. Vol.21.No.2. Feb. 1978,PP.120-126)。 该算法的数学基础是初等数论中的Euler (欧拉)定理,并建立在大 整数的因子分解困难性之上。 是目前应用最广泛的公钥密码算法。只在美国申请专利,且已于 2000年9月到期。
四川大学电子信息学院
对称密码体制不能满足信息安全需求的发展。 (1)系统开放性差,需要可靠的密钥传递渠道。 (2)密钥管理量的困难 传统密钥管理两两分别用一对密钥时则n个用户需要 C(n,2)=n(n-1)/2 个密钥当用户量增大时密钥空间急剧增大 如: n=100 时 , C(100,2)= 4,995 ;
四川大学电子信息学院
严格单向函数与陷门单向函数的概念(续) 说明: 1)k称为陷门信息; 2)当用陷门函数 f 作为加密函数时,可将 f 公开,这相 当于公开加密密钥。 此时加密密钥便称为公开钥,记为Pk。f 函数的设计者将 其保密用作解密密钥,此时称为秘密钥匙记为Sk。 由于加密函数是公开的,任何人都可以将信息 x 加密成 y=f(x)。然后送给函数的设计者。当然可以通过不安全信道传 送。由于设计者拥有Sk,自然可以解出 x=f -1(y)。 3 )单向陷门函数的第 (3) 条性质表明,窃听者由截获的 密文y=f(x)推测 x 是不可行的。

公开密钥密码体制教案

公开密钥密码体制教案

公开密钥密码体制教案

讲授:XXX

一、课题:公开密钥密码体制

二、教学目标:

(1)了解和掌握公开密钥密码体制的特点

(2)理解和掌握RSA算法

(3)初步了解数字签名的实现

三、教学重点:

★公开密钥RSA算法的原理和描述

四、教学类型:新授课,多媒体教学

五、课时:45分钟

六、教学过程:

(1)导入:相信同学们对密码并不陌生,每天打开电脑要输入开机密码,打开QQ,微博要输入登录密码,注册各种邮箱和游戏也需要设置密码。这些密码和我们这节课要学到的密码体制有什么关联吗?还有就是现在很多同学都会再网上购物了,当你要付款的时候,如果是第一次在所用的电脑上操作的时候,都要你安装一个数字签名才能完成购物,这个和我们所要学习的公钥密码体制又有没有联系呢?(2)新课的学习:

⒈加密密钥与解密密钥

⒉公开密钥算法的特点

⒊密钥的产生

首先回忆一下以前学过的概念,素数,模运算,欧拉定理

RSA具体的算法步骤如下:

(1) 任意选择两个大素数p、q,使得n=pq。

(2) 计算Euler 函数φ(n)=(p-1)(q-1)。

(3) 任意选择一个与φ(n)互素的小整数e 作为加密密钥。

(4) 根据e 求解解密密钥d ,d 满足de=1 mod φ(n)。

(5) 明文m 数字化,分组长度不能超过log n ,确保每个明文分组值不超过n 。

(6) 加密过程:c=E(m)=me mod n 。

(7) 解密过程:m=D(c)=cd mod n 。

★例:设素数p=5,q=17。

(1)计算:n =p ×q =5×17=85

Φ(n )= (p -1)(q -1)=64

第04章 密码学原理

第04章 密码学原理
是美国政府提出了数据加密标准(DES)。这两个事件标志着现 代密码学的诞生。
第4章 网络安全密码学基本理论
第四个阶段:1990年到至今。因特网的普及和信息技术的 发展极大地带动了密码学的应用需求,密码技术成为网络与信 息安全的核心技术。在这一时期,密码学的应用得到了社会的 广泛认同,密码学正影响着网络与信息技术的发展。
理论基础,与其说是科学,不如说是一种艺术。
第二个阶段:从1949年到1975年。标志性事件是香农在 1949年发表的著名论文——《保密系统的信息理论》,该文为对 称密码系统奠定了理论基础。 第三个阶段:1976年到1990年。密码技术出现了革命性变
化,一是开辟了公钥密码学的新纪元,公钥密码体制诞生。二
23 21 19 17
63 61 59 57
31 29 27 25
第4章 网络安全密码学基本理论
(2)函数f
• f有两个输入:32位的Ri-1和48位Ki,处理流程如图:
32位Ri-1 E变换 48位 48位Ki 48位 S1 S2 S3 S4 S5 32位 P变换 32位输出 S6 S7 S8
第4章 网络安全密码学基本理论
(3) 支持数字签名。
第4章 网络安全密码学基本理论 4.2.3 混合密码体制
利用公钥密码体制分配对称密码体制的密钥,然后使用对
称密码体制,进行数据加密和解密运算。

现现代密码学 8讲RSA

现现代密码学 8讲RSA
它既可用于加密、又可用于数字签字。
RSA算法的安全性基于数论中大整数分解 的困难性。
2019/9/23
11
算法描述-密钥产生
① 独立地选取两大素数p和q(各100~200位十进制数字) ② 计算 n=p×q,其欧拉函数值(n)=(p-1)(q-1) ③ 随机选一整数e,1e<(n),gcd((n), e)=1 ④ 在模(n)下,计算e的有逆元d=e -1 mod (n) ⑤ 以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)
公钥保密和认证体制
保密
公开
保密
公开
认证
保密
为了同时提供认证功能和保密性,可使用双重加、解密
加密c=EPKB[ESKA[m]]
解密m=DPKA[DSKB[c]]
2019/9/23
6
公钥密码应满足的要求
接收方B产生密钥对在计算上是容易的
发送方A用收方的公开钥对消息m加密以产生密文c在 计算上是容易的。
2019/9/23
7
单向函数
一个可逆函数f:AB,若它满足:算法的复杂度是以算法 在最坏情况或平均情况
1o 对所有xA,易于计算f(x)。 时的复杂度来度量的
2o 对“几乎所有xA”由f(x)求x“极为困难”,以 至于实际上不可能做到,则称f为一单向(One-
way)函数。
定义中的“易于计算”是指函数值能在其输入 长度的多项式时间内求出,即若输入长度为n, 计算函数的时间是na的倍数,a为一固定的常 数。

第四章公钥密码体制

第四章公钥密码体制

ElGamal算法 算法
该体制是由ElGamal在1985年提出的,其 安全性是基于有限域上计算离散对数的 困难性。 ElGamal提出了加密模型和认证模型两 种体制,加密模型没有被充分应用,而 其认证模型是美国数字签名标准(DSS) 的基础。
ElGamal算法 算法
算法内容 α p 1. 选取大素数 p , ∈Z*是 4. p 一个本原元, 和 α 公 开。 2. 随机选取整数 d,1 ≤ d ≤ p − 2 β = α d mod p 计算 β 是公开的加密密 钥, 是保密的解密密 d 钥。 * 5. 3. 明文空间为 Z p,密文 空间为 Z * × Z * p p 加密变换为:对任意明 m∈ Z * ,秘密随机选 文 p 取一个整数 k, k ≤ p − 2 1≤ 则密文为 c = (c1 , c 2 ) 其中 c 1 = α k mod p ,
数字签名和认证
只有解密密钥能解密,只有正确的接收者才拥有解密密钥。
公钥密码算法基础
单向函数
对于一个函数 f (x ) ,如果对于其定义域上的任意 x,f (x) 都容易计 算,同时, 对于其值域中几乎所有的取值 y ,计算其逆函数 f −1 ( y) 都是不可行的,则函数
f (x)
被称为单向函数。
p和q的长度相差不能太多. p-1和q-1都应该包含大的素因子。 p-1和q-1的最大公因子要尽可能小。

信息安全概论第四章公钥密码体制

信息安全概论第四章公钥密码体制
4
(3)数字签名的问题 传统加密算法无法实现抗抵赖的需求。 传统加密算法无法实现抗抵赖的需求。 在进行保密通信时, (4) 在进行保密通信时,发送者与接收者需要使 用一个安全信道来建立会话密钥。 用一个安全信道来建立会话密钥。会话密钥的 取得可以通过两种方式实现: 取得可以通过两种方式实现: 其一、通过共享密钥加密传输会话密钥( 其一、通过共享密钥加密传输会话密钥(人 工方式获得) 工方式获得) 其二、通过密钥分配中心获得会话密钥, 其二、通过密钥分配中心获得会话密钥,分 配成本很高。 配成本很高。
8
基于公开密钥的加密过程
Alices向Bob发送加密信 向 发送加密信
9
基于公开密钥的鉴别过程
Alices与Bob通信,Bob进行验证 与 通信, 通信 进行验证
10
用公钥密码实现保密 •用户拥有自己的密钥对(KU,KR) •公钥KU公开,私钥KR保密 •A฀ B: Y=EKUb(X)
•B: DKRb(Y)= DKRb(EKUb(X))=X 用公钥密码实现鉴别 •条件: 两个密钥中任何一个都可以用作加密而另一个用作解密 •数字签名 数字签名: 数字签名 A ALL: Y=DKRa(X)
第四章 公钥密码体制
4.1 4.2 4.3 4.4 公钥密码体制的基本原理 RSA算法 RSA算法 ElGamal密码体制 ElGamal密码体制 椭圆曲线密码(ECC) 椭圆曲线密码(ECC)体制

非对称密码体制-第四章网络09

非对称密码体制-第四章网络09

二. 教学重点与难点
(1)公钥密码体制的基本概念; )公钥密码体制的基本概念; 体制; (2)RSA体制; ) 体制 体制; (3)ELGamal体制; ) 体制 (4)背包体制。 )背包体制。
1
4.1 公钥密码体制的基本概念
公钥密码体制是为了解决对称密码体制中最难解决 的两个问题而提出的。 的两个问题而提出的。 一是对称密码技术的密钥分配问题。 密钥分配问题 一是对称密码技术的密钥分配问题。在对称密码 体制中,加密密钥和解密密钥是相同的, 体制中,加密密钥和解密密钥是相同的,任何人 只要获得加密密钥,才能对密文进行解密, 只要获得加密密钥,才能对密文进行解密,获得 明文。利用对称密码体制进行保密通信时, 明文。利用对称密码体制进行保密通信时,密钥 不能公开,要通过安全信道传送给合法的接收者。 不能公开,要通过安全信道传送给合法的接收者。 若网络中有n个人要互相进行保密通信的话 个人要互相进行保密通信的话, 若网络中有 个人要互相进行保密通信的话,每一 个人就须保存另外n-1的密钥,因而网络中就会有 的密钥, 个人就须保存另外 的密钥 n(n-1)/2个密钥,且为安全起见,密钥需要经常 个密钥, / 个密钥 且为安全起见, 更换。因此当n较大时,大量密码的产生、分发和 更换。因此当 较大时,大量密码的产生、 较大时 更换十分困难,即密钥管理变得十分复杂。 更换十分困难,即密钥管理变得十分复杂。 二是对称密码不能实现数字签名 数字签名, 二是对称密码不能实现数字签名,无法证实信息 的真实性。 的真实性。

第二讲之第4章 公钥密码体制.

第二讲之第4章 公钥密码体制.


公钥体制算法

第一个公钥体制是1977年由Rivest, Shamir,Adleman提出的,称为RSA 公钥体制,其安全性是基于整数的因子 分解的困难性。RSA公钥体制已得到了 广泛的应用。

基于背包问题的Merkle-Hellman背包公 钥体制
基于有限域上离散对数问题的ElGamal 公钥体制 基于椭圆曲线的ECC密码体制 ……
b a mod p , 0<=i<=p-1
i
则称指数i为以a为底、模p的b的离散对数。
1.基本原理
用户A 公开 秘密
用户B
YA XA
计算
YB
XB
计算
公开
秘密
会话秘密
KA
密钥交换过程
KB
会话秘密
密钥交换过程




Biblioteka Baidu

(1)选择一个素数P和它的一个原元a; (2)通信方A选择自己的秘密密钥XA,并计算自己的 公开密钥YA: YA=a XA mod P (3)通信方B选择自己的秘密密钥XB,并计算自己的 公开密钥YB: YB=a XB mod P (4)通信双方A和B交换YA和YB; (5)A独立计算会话密钥,B独立计算会话密钥KS; (6)通信双方利用会话密钥KS进行通信。

对方收到消息后,为了确定信源的真实性,用对方的解密密钥解 密签名消息──称为(签名)验证,如果解密后的消息与原消息 一致,则说明信源是真实的,可以接受,否则,拒绝接受。

计算机网络安全试题

计算机网络安全试题

加粗为主校试题

第一章:

1. 威胁计算机网络安全的主要因素有哪些

答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁

⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞

⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。

2.简述计算机网络安全的内涵。

答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。

3.计算机网络安全包括那两个方面

答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。

4.什么是计算机网络安全策略

答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。

(1)严格的法规

(2)先进的技术

(3)有效的管理

5.制定计算机网络安全策略需要注意那些问题

答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。

一种是“没有明确表述为允许的都被认为是被禁止的”,

另一种是“一切没有明确表述为禁止的都被认为是允许的”。

6.计算机网络安全的主要技术措施。

答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置

二、在局域网的桌面工作站上部署防病毒软件

三、在Intranet系统与Internet连接之处部署防火墙

四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输

第4章公钥密码体制

第4章公钥密码体制

4.2 数论基础
数论中的许多概念在设计公钥密码算法时是 必不可少的.掌握这些基础知识对于理解公 钥密码体制的原理和应用十分重要.
整 除
定理:设整数a和b,如果存在整数k,使 b=ak,则说b能被a整除,记作:a|b 例:3|15,-15|60 性质:
对所有整数a≠0, a|0, a|a成立 对任意整数b, 1|b成立
性质1
有整数a,b,c,n(n ≠0):
如果a≡b(mod n), b≡c(mod n) 那么a≡c(mod n)
证明:
因为a≡b(mod n),b≡c(mod n), 即a=b+k1n,b=c+ k2n, 所以a=c+ k2n+k1n=c+(k1+ k2)n, 即a等于c加上n的整数倍,即a≡c(mod n).
同余
设整数a,b,n(n ≠0),如果a-b是n的整数倍, 则a≡b(mod n),即a同余于b模n.也可理解为 a/n的余数等于b/n的余数. (mod n)运算将所有的整数(无论小于n还是大 于n),都映射到{0,1,…,n-1}组成的集合. 模算术的性质:
(a mod n) + (b mod n) ≡ (a+b) mod n (a mod n) - (b mod n) ≡ (a-b) mod n (a mod n) * (b mod n) ≡ (a*b) mod n

05_密码学基础(四)_公开密钥密码算法

05_密码学基础(四)_公开密钥密码算法

产生一对密钥是计算可行的 已知公钥和明文,产生密文是计算可行的 接收方利用私钥来解密密文是计算可行的 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 (可选)加密和解密的顺序可交换
单向陷门函数



单向陷门函数是满足下列条件的函数f (1) 给定x 计算y=f(x)是容易的; (2) 给定y, 计算x使x=f-1 (y)是困难的(所谓计算x=f-1(y)困难是指计算上相当 复杂已无实际意义); (3) 存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使x=f-1 (y) 是容易的。 注: (1) 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ 称为陷门信 息。 (2) 当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此 时加密密钥便称为公开密钥,记为Pk。 f函数的设计者将δ 保密,用作解密 密钥,此时δ 称为秘密钥匙,记为Sk。由于加密函数是公开的,任何人都 可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全 信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。 (3) 单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可 行的。 算法代表:背包算法,RSA(Rivest, Shamir, Adleman),椭圆曲线ECC( Eilliptic Curve Croptography)。

信息安全技术教程-第4章

信息安全技术教程-第4章
第四章基础安全技术?本章学习目的了解密码体制对称密码体制和公钥密码体制的基本概念了解密码技术完整性校验与数字证书了解数字证书的基本结构本章概览?基础安全技术是一种基础性的安全技术这种技术并不能简单地归纳到任何一个层次的安全技术中它是所有层次的安全技术都会用到的依赖的技术
第四章 基础安全技术
本章学习目的 了解密码体制,对称密码体制和公钥密码体制的基 本概念 了解密码技术、完整性校验与数字证书 了解数字证书的基本结构
精品文档
(二)PKI的组成
简单地讲,PKI就是一个为实体发证的系统,它的核心 是将实体的身份信息和公钥信息绑定在一起,并且利用 认证机构(Certification Authority,简称CA)的签 名来保证这种绑定关系不被破坏,从而形成一种数据结 构,即数字证书(简称证书)。
可以说PKI中最活跃的元素就是数字证书,所有安全的 操作主要通过它来实现。
精品文档
公钥密码体制有两种基本的模型:一种是加密 模型;另一种是认证模型。如下图所示:
精品文档
பைடு நூலகம்
加密模型:通过一个包含各通信方的公钥的公 开目录,任何一方都可以使用这些密钥向另一方发 送机密信息。其具体办法是,发送者获得接收者的 公开密钥并且使用该公开密钥加密消息,拥有该公 开密钥对应的私钥的接收者解读加密的消息。
(1)A用其私钥加密文件,这便是签名过程; (2)A将加密的文件和未加密的文件都发送到B; (3)B用A的公钥解开A传送来的文件,将解密得到的 文件与明文文件进行比较,如果二者相同就可以认为文件的确 来自A,否则认为文件并非来自A,这就是签名验证过程。 上述的签名方法是符合可靠性原则的,即签名是可以 被确认的,无法被伪造、无法重复使用,文件被签名以后无法 被篡改,签名具有非否认性。

第4讲 公钥密码体制

第4讲 公钥密码体制

x∈Zn ,令 f(x)≡xb(mod n),即 f(x) 等于被n除所得的余数,
人们认为 f(x) 是一个从Zn到Zn的单向函数
5.公钥算法的特点
公开密钥算法设计需要有以下基本要求:
加密与解密由不同的密钥完成;
知道加密算法,从加密密钥得到解密密钥在计算上是不可行的;
两个密钥中任何一个都可以作为加密而另一个用作解密。
同时, 对于其值域中几乎所有的取值 y ,计算其逆函数 不可行的,则函数

1 都是 ) f (y
f被称为单向函数。 (x)
可以提供单向函数的三大数学难题
大整数分解问题(简称IFP); 离散对数问题(简称DLP); 椭圆曲线离散对数问题(简称ECDLP)。

单向陷门函数
对于一个单向函数 f ( x ) ,如果其逆函数
实际应用中的加密方式

混合加密技术
对称密码体制:密钥分发困难
公钥体制:加解密效率低
将对称加密算法的数据处理速度和公钥算法对密钥的保
密功能相结合
利用对称加密算法加密传输数据
利用非对称加密算法交换会话密钥
4.公钥密码算法基础

单向函数
对于一个函数 f ( x ),如果对于其定义域上的任意 x, ( x ) 都容易计算, f
3.欧几里德(Euclidean)算法

密码体制——精选推荐

密码体制——精选推荐

第四章密码技术与认证技术(1-2课时)

一、教学对象:02(秋)、03(春、秋)计算机专业

二、教学目标:

1、了解数据加密模型和衡量加密算法的主要标准。

2、理解对称密码体制和非对称密码体制的特点。

3、了解计算机网络的加密方式。

4、理解各种传统的加密算法。

5、掌握DES加密算法和RSA加密算法的原理。

三、重点和难点

(1)重点:

理解对称密码体制和非对称密码体制的加密方法和特点。

掌握DES加密算法和RSA加密算法的原理。

(2)难点:

掌握DES加密算法和RSA加密算法的原理。

五、教学内容

第一节密码技术概述

一、数据加密模型

密钥K 密钥K

1、明文(plaintext,P):信息的原始形式。

2、密文(ciphertext,C):明文经过变换加密后的形式。

3、加密(enciphering,E):由明文变成密文的过程,由加密算法实现。

4、解密(deciphering,D):由密文变成明文的过程,由解密算法实现。

5、密钥(key,K):用于加密和解密的钥匙。

二、衡量加密算法的主要标准

如果一个加密算法使得入侵者在无论获得多少密文数据的条件下,都无法唯一确定出对应的明文数据,那么,我们称这种算法是无条件安全的。

衡量加密算法的标准为:

●加密速度:指加密算法E、解密算法D和密钥K在单位时间内处理的数据长度。

●抗噪声能力:指密文数据经过各种不同的传输网络后,解密算法和相应的解密密钥能否

准确地恢复原来的明文数据。

●加密对象的范围大小:相应的加密算法是否可以对声音、图像、动画等多媒体信息表示

的明文数据进行加密。

●密文数据的增加率:指明文数据经过加密之后所增加的长度与明文数据之比。

第4讲 公钥密码体制

第4讲 公钥密码体制

第4讲 公钥密码体制
12
§2.1 RSA公钥密码算法描述
(2)加密
对于明文M,用公钥 (n,e) 加密可得到密文C。
C = Me mod (n) (3)解密 对于密文C,用私钥(n,d)解密可得到明文M。 M = Cd mod (n) 当定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行 加密,就是数字签名。
4
这就是实现保密的方法。 这就是实现验证的方法。
第4讲 公钥密码体制
§1 公钥密码体制概述
算法特点:使用一个加密算法E和一个解密算法D,它们
彼此完全不同,根据已选定的E和D,即使已知E的完整描
述,也不可能推导出D。
第4讲 公钥密码体制
5
§1 公钥密码体制概述
数字签名必须保证做到以下3点:
(1)接收者能够核实发送者对报文的签名;
第4讲 公钥密码体制 7
§2
整数n的
十进制位数 50 75 100 200 300 500
RSA公钥密码体制
因子分解的
运算次数 1.4x1010 9.0x1012 2.3x1015 1.2x1023 1.5x1029 1.3x1039
所需计算
时间 3.9小时 104天 74年 3.8x109年 4.0x1015年 4.2x1025年 (每微秒一次)
第4讲 公钥密码体制
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

C i ≡ M ie mod n
将密文组连缀并发送出去: 将密文组连缀并发送出去:C=C1C2…Ci.… C
(3) 解密过程 解密变换: ① 解密变换:

M i ≡ C id mod n
将明文组合并: 将明文组合并:M=M1M2…Mi.… M
Euler定理 Euler定理
若a和m互素,则 a ( m ) ≡ 1(mod m)
R、A、S
RSA体制 体制
(1) 密钥生成 ① ② ③ 选取两个保密的大素数p 选取两个保密的大素数p和q 计算n 计算n=p×q,n公开 随机选取一整数e 满足gcd( 随机选取一整数e,满足gcd(e,ψ(n))=1,e公开 gcd ψ(n))=1 )= 计算d,满足 ≡1 ≡1( ψ(n)), ),d 计算 ,满足ed≡1(mod ψ(n)),d保密 (2)加密过程 ① ② ③ 将明文分组。 将明文分组。 加密变换: 加密变换:
第4章 公开密钥密码体制
Asymmetric Encryption
第4章 公开密钥密码体制
§1 非对称密码体制特点 §2 单向函数与单向陷门函数 §3 公开密钥算法RSA §4 其他公开密钥密码体制
公开密钥密码算法的特征
(1)非对称性 非对称性:DSK(EPK(m))=m,但DPK(EPK(m))≠m 非对称性 (2)可交换性 可交换性:DPK(ESK(m))=m 可交换性 (3)PK和SK容易在计算机上成对生成,但不能用已知的PK导出SK。 (4)密码安全性依赖算法和SK。
一“可逆”函数F若满足下列二条件,则F称为单向陷门函数。
∈ (1)对于任x F定义域,可以很容易算出F(x)=y。
(2)对于几乎所有属于F值域的任一y,则在计算上除非获得 陷门,否则不可能求出x,使得x=F-1(y),F-1(y)为F的反函数。但 若有一额外数据z(称为陷门),则可以很容易求出x=F-1(y)。
单向函数的例子
例1 令f为n阶多项式 y=f(x)=x n + an-1 xn-1 + …+ a1 x + a0 mod p 例2 求离散对数问题——EIG
amal体制的数学基础
y=gx mod p (素数p、q,p-1 | q,整数g,1<g<p-1) 例3 因子分解问题 ————RSA体制的理论基础 例4 背包问题(Knapsack Problem)——背包体制的理论基础
一函数f 若满足下列二条件,则f 称为单向函数。 (1)对于任x f 定义域,可以很容易算出f (x)=y。 ∈ (2)对于几乎所有(Almost All)属于f 值域的任一y,则在计算 上不可能(Computationally Infeasible)求出x使得 y=f -1(x)。
定义2 单向陷门函数(OneFunction) 定义2:单向陷门函数(One-way Trapdoor Function)
公开密钥密码体制的优缺点
(1)优点:① 密钥少,便于管理。 ② 密钥分配简单。 ③ 可以实现数字签名。 (2)缺点:加密、解密处理速度较慢;密钥位数要求多。
图1.3 对称密码模型
图1.4 非对称密码模型
§2 单向函数与单向陷门函数
定义1 单向函数(OneFunction) 定义1:单向函数(One-way Function)
n
s=
∑x b
i =1
i i
已给源自文库限个自然数序列集合B=(b1,b2,…,bn), 及二进制序列x=(x1,x2,…,xn),且xi∈{0, 1}
§3 公开密钥算法RSA
大数分解难题
若已给两个大素数p及q,欲求出其乘积n=pq,则只需要 一次乘法。但若已给n,欲分解n求得确实的p及q,称为因 子分解问题(Factorization Problem, FAC)。
相关文档
最新文档