第四章公开密钥密码体制
第4章公钥密码体制
如果M 如果M和n不互素,即gcd(M,n)≠1,即M和n 不互素, gcd(M,n)≠1, 有大于1的公约数。 有大于1的公约数。 因为n=pq n=pq, 都是素数,不可再分解, 因为n=pq,而p、q都是素数,不可再分解, 所以M一定包含了p 为因子。 所以M一定包含了p或q为因子。 又因为M<n 所以M不可能既是p的倍数又是q M<n, 又因为M<n,所以M不可能既是p的倍数又是q 的倍数。 的倍数。 不妨设M 的倍数,M=cp。 不妨设M是p的倍数,M=cp。 由于M不是q的倍数,所以gcd(M,q)=1 gcd(M,q)=1, 由于M不是q的倍数,所以gcd(M,q)=1,则 所以: Mϕ(q) ≡1 mod q ,所以:[Mϕ(q) ] ϕ(p) ≡1 mod q n, 即Mϕ(n) ≡1 mod n,即Mϕ(n) =1+kq
算法描述
① 选两个保密的大素数p和q。 ② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是 n的欧拉函数值。 ③ 选一整数e,满足1<e<φ(n),且 gcd(φ(n),e)=1。 ④ 计算d,满足d·e≡1 mod φ(n),即d是e在模 φ(n)下的乘法逆元,因e与φ(n)互素,由模运 算可知,它的乘法逆元一定存在。 ⑤ 以{e,n}为公开钥,{d,n}为秘密钥。
设有一整数空间S={1,2,…,p-1} 再设有一函数Ψ(x)=ax(mod p) x∈S (1)对于任何x∈S,有Ψ(x)∈S (2)对于x和y(x≠y),有Ψ(x)≠Ψ(y) (3)根据乘法定理和除法定理 (p-1)!ap-1≡(p-1)! mod p
第4章 公钥密码体制
二、 RSA公钥密码体制
RSA 公钥算法是由 Rivest,Shamir 和 Adleman 在 1978 年提出来的 ( 实现数字签名和公钥密码系统的一种方法,Communications of the ACM. Vol.21.No.2. Feb. 1978,PP.120-126)。 该算法的数学基础是初等数论中的Euler (欧拉)定理,并建立在大 整数的因子分解困难性之上。 是目前应用最广泛的公钥密码算法。只在美国申请专利,且已于 2000年9月到期。
四川大学电子信息学院
对称密码体制不能满足信息安全需求的发展。 (1)系统开放性差,需要可靠的密钥传递渠道。 (2)密钥管理量的困难 传统密钥管理两两分别用一对密钥时则n个用户需要 C(n,2)=n(n-1)/2 个密钥当用户量增大时密钥空间急剧增大 如: n=100 时 , C(100,2)= 4,995 ;
四川大学电子信息学院
严格单向函数与陷门单向函数的概念(续) 说明: 1)k称为陷门信息; 2)当用陷门函数 f 作为加密函数时,可将 f 公开,这相 当于公开加密密钥。 此时加密密钥便称为公开钥,记为Pk。f 函数的设计者将 其保密用作解密密钥,此时称为秘密钥匙记为Sk。 由于加密函数是公开的,任何人都可以将信息 x 加密成 y=f(x)。然后送给函数的设计者。当然可以通过不安全信道传 送。由于设计者拥有Sk,自然可以解出 x=f -1(y)。 3 )单向陷门函数的第 (3) 条性质表明,窃听者由截获的 密文y=f(x)推测 x 是不可行的。
公开密钥密码体制教案
公开密钥密码体制教案
讲授:XXX
一、课题:公开密钥密码体制
二、教学目标:
(1)了解和掌握公开密钥密码体制的特点
(2)理解和掌握RSA算法
(3)初步了解数字签名的实现
三、教学重点:
★公开密钥RSA算法的原理和描述
四、教学类型:新授课,多媒体教学
五、课时:45分钟
六、教学过程:
(1)导入:相信同学们对密码并不陌生,每天打开电脑要输入开机密码,打开QQ,微博要输入登录密码,注册各种邮箱和游戏也需要设置密码。这些密码和我们这节课要学到的密码体制有什么关联吗?还有就是现在很多同学都会再网上购物了,当你要付款的时候,如果是第一次在所用的电脑上操作的时候,都要你安装一个数字签名才能完成购物,这个和我们所要学习的公钥密码体制又有没有联系呢?(2)新课的学习:
⒈加密密钥与解密密钥
⒉公开密钥算法的特点
⒊密钥的产生
首先回忆一下以前学过的概念,素数,模运算,欧拉定理
RSA具体的算法步骤如下:
(1) 任意选择两个大素数p、q,使得n=pq。
(2) 计算Euler 函数φ(n)=(p-1)(q-1)。
(3) 任意选择一个与φ(n)互素的小整数e 作为加密密钥。
(4) 根据e 求解解密密钥d ,d 满足de=1 mod φ(n)。
(5) 明文m 数字化,分组长度不能超过log n ,确保每个明文分组值不超过n 。
(6) 加密过程:c=E(m)=me mod n 。
(7) 解密过程:m=D(c)=cd mod n 。
★例:设素数p=5,q=17。
(1)计算:n =p ×q =5×17=85
Φ(n )= (p -1)(q -1)=64
第04章 密码学原理
第4章 网络安全密码学基本理论
第四个阶段:1990年到至今。因特网的普及和信息技术的 发展极大地带动了密码学的应用需求,密码技术成为网络与信 息安全的核心技术。在这一时期,密码学的应用得到了社会的 广泛认同,密码学正影响着网络与信息技术的发展。
理论基础,与其说是科学,不如说是一种艺术。
第二个阶段:从1949年到1975年。标志性事件是香农在 1949年发表的著名论文——《保密系统的信息理论》,该文为对 称密码系统奠定了理论基础。 第三个阶段:1976年到1990年。密码技术出现了革命性变
化,一是开辟了公钥密码学的新纪元,公钥密码体制诞生。二
23 21 19 17
63 61 59 57
31 29 27 25
第4章 网络安全密码学基本理论
(2)函数f
• f有两个输入:32位的Ri-1和48位Ki,处理流程如图:
32位Ri-1 E变换 48位 48位Ki 48位 S1 S2 S3 S4 S5 32位 P变换 32位输出 S6 S7 S8
第4章 网络安全密码学基本理论
(3) 支持数字签名。
第4章 网络安全密码学基本理论 4.2.3 混合密码体制
利用公钥密码体制分配对称密码体制的密钥,然后使用对
称密码体制,进行数据加密和解密运算。
现现代密码学 8讲RSA
RSA算法的安全性基于数论中大整数分解 的困难性。
2019/9/23
11
算法描述-密钥产生
① 独立地选取两大素数p和q(各100~200位十进制数字) ② 计算 n=p×q,其欧拉函数值(n)=(p-1)(q-1) ③ 随机选一整数e,1e<(n),gcd((n), e)=1 ④ 在模(n)下,计算e的有逆元d=e -1 mod (n) ⑤ 以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)
公钥保密和认证体制
保密
公开
保密
公开
认证
保密
为了同时提供认证功能和保密性,可使用双重加、解密
加密c=EPKB[ESKA[m]]
解密m=DPKA[DSKB[c]]
2019/9/23
6
公钥密码应满足的要求
接收方B产生密钥对在计算上是容易的
发送方A用收方的公开钥对消息m加密以产生密文c在 计算上是容易的。
2019/9/23
7
单向函数
一个可逆函数f:AB,若它满足:算法的复杂度是以算法 在最坏情况或平均情况
1o 对所有xA,易于计算f(x)。 时的复杂度来度量的
2o 对“几乎所有xA”由f(x)求x“极为困难”,以 至于实际上不可能做到,则称f为一单向(One-
way)函数。
定义中的“易于计算”是指函数值能在其输入 长度的多项式时间内求出,即若输入长度为n, 计算函数的时间是na的倍数,a为一固定的常 数。
第四章公钥密码体制
ElGamal算法 算法
该体制是由ElGamal在1985年提出的,其 安全性是基于有限域上计算离散对数的 困难性。 ElGamal提出了加密模型和认证模型两 种体制,加密模型没有被充分应用,而 其认证模型是美国数字签名标准(DSS) 的基础。
ElGamal算法 算法
算法内容 α p 1. 选取大素数 p , ∈Z*是 4. p 一个本原元, 和 α 公 开。 2. 随机选取整数 d,1 ≤ d ≤ p − 2 β = α d mod p 计算 β 是公开的加密密 钥, 是保密的解密密 d 钥。 * 5. 3. 明文空间为 Z p,密文 空间为 Z * × Z * p p 加密变换为:对任意明 m∈ Z * ,秘密随机选 文 p 取一个整数 k, k ≤ p − 2 1≤ 则密文为 c = (c1 , c 2 ) 其中 c 1 = α k mod p ,
数字签名和认证
只有解密密钥能解密,只有正确的接收者才拥有解密密钥。
公钥密码算法基础
单向函数
对于一个函数 f (x ) ,如果对于其定义域上的任意 x,f (x) 都容易计 算,同时, 对于其值域中几乎所有的取值 y ,计算其逆函数 f −1 ( y) 都是不可行的,则函数
f (x)
被称为单向函数。
p和q的长度相差不能太多. p-1和q-1都应该包含大的素因子。 p-1和q-1的最大公因子要尽可能小。
信息安全概论第四章公钥密码体制
(3)数字签名的问题 传统加密算法无法实现抗抵赖的需求。 传统加密算法无法实现抗抵赖的需求。 在进行保密通信时, (4) 在进行保密通信时,发送者与接收者需要使 用一个安全信道来建立会话密钥。 用一个安全信道来建立会话密钥。会话密钥的 取得可以通过两种方式实现: 取得可以通过两种方式实现: 其一、通过共享密钥加密传输会话密钥( 其一、通过共享密钥加密传输会话密钥(人 工方式获得) 工方式获得) 其二、通过密钥分配中心获得会话密钥, 其二、通过密钥分配中心获得会话密钥,分 配成本很高。 配成本很高。
8
基于公开密钥的加密过程
Alices向Bob发送加密信 向 发送加密信
9
基于公开密钥的鉴别过程
Alices与Bob通信,Bob进行验证 与 通信, 通信 进行验证
10
用公钥密码实现保密 •用户拥有自己的密钥对(KU,KR) •公钥KU公开,私钥KR保密 •A B: Y=EKUb(X)
•B: DKRb(Y)= DKRb(EKUb(X))=X 用公钥密码实现鉴别 •条件: 两个密钥中任何一个都可以用作加密而另一个用作解密 •数字签名 数字签名: 数字签名 A ALL: Y=DKRa(X)
第四章 公钥密码体制
4.1 4.2 4.3 4.4 公钥密码体制的基本原理 RSA算法 RSA算法 ElGamal密码体制 ElGamal密码体制 椭圆曲线密码(ECC) 椭圆曲线密码(ECC)体制
非对称密码体制-第四章网络09
二. 教学重点与难点
(1)公钥密码体制的基本概念; )公钥密码体制的基本概念; 体制; (2)RSA体制; ) 体制 体制; (3)ELGamal体制; ) 体制 (4)背包体制。 )背包体制。
1
4.1 公钥密码体制的基本概念
公钥密码体制是为了解决对称密码体制中最难解决 的两个问题而提出的。 的两个问题而提出的。 一是对称密码技术的密钥分配问题。 密钥分配问题 一是对称密码技术的密钥分配问题。在对称密码 体制中,加密密钥和解密密钥是相同的, 体制中,加密密钥和解密密钥是相同的,任何人 只要获得加密密钥,才能对密文进行解密, 只要获得加密密钥,才能对密文进行解密,获得 明文。利用对称密码体制进行保密通信时, 明文。利用对称密码体制进行保密通信时,密钥 不能公开,要通过安全信道传送给合法的接收者。 不能公开,要通过安全信道传送给合法的接收者。 若网络中有n个人要互相进行保密通信的话 个人要互相进行保密通信的话, 若网络中有 个人要互相进行保密通信的话,每一 个人就须保存另外n-1的密钥,因而网络中就会有 的密钥, 个人就须保存另外 的密钥 n(n-1)/2个密钥,且为安全起见,密钥需要经常 个密钥, / 个密钥 且为安全起见, 更换。因此当n较大时,大量密码的产生、分发和 更换。因此当 较大时,大量密码的产生、 较大时 更换十分困难,即密钥管理变得十分复杂。 更换十分困难,即密钥管理变得十分复杂。 二是对称密码不能实现数字签名 数字签名, 二是对称密码不能实现数字签名,无法证实信息 的真实性。 的真实性。
第二讲之第4章 公钥密码体制.
公钥体制算法
第一个公钥体制是1977年由Rivest, Shamir,Adleman提出的,称为RSA 公钥体制,其安全性是基于整数的因子 分解的困难性。RSA公钥体制已得到了 广泛的应用。
基于背包问题的Merkle-Hellman背包公 钥体制
基于有限域上离散对数问题的ElGamal 公钥体制 基于椭圆曲线的ECC密码体制 ……
b a mod p , 0<=i<=p-1
i
则称指数i为以a为底、模p的b的离散对数。
1.基本原理
用户A 公开 秘密
用户B
YA XA
计算
YB
XB
计算
公开
秘密
会话秘密
KA
密钥交换过程
KB
会话秘密
密钥交换过程
Biblioteka Baidu
(1)选择一个素数P和它的一个原元a; (2)通信方A选择自己的秘密密钥XA,并计算自己的 公开密钥YA: YA=a XA mod P (3)通信方B选择自己的秘密密钥XB,并计算自己的 公开密钥YB: YB=a XB mod P (4)通信双方A和B交换YA和YB; (5)A独立计算会话密钥,B独立计算会话密钥KS; (6)通信双方利用会话密钥KS进行通信。
对方收到消息后,为了确定信源的真实性,用对方的解密密钥解 密签名消息──称为(签名)验证,如果解密后的消息与原消息 一致,则说明信源是真实的,可以接受,否则,拒绝接受。
计算机网络安全试题
加粗为主校试题
第一章:
1. 威胁计算机网络安全的主要因素有哪些
答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁
⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞
⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面
答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略
答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规
(2)先进的技术
(3)有效的管理
5.制定计算机网络安全策略需要注意那些问题
答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,
另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置
二、在局域网的桌面工作站上部署防病毒软件
三、在Intranet系统与Internet连接之处部署防火墙
四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输
第4章公钥密码体制
4.2 数论基础
数论中的许多概念在设计公钥密码算法时是 必不可少的.掌握这些基础知识对于理解公 钥密码体制的原理和应用十分重要.
整 除
定理:设整数a和b,如果存在整数k,使 b=ak,则说b能被a整除,记作:a|b 例:3|15,-15|60 性质:
对所有整数a≠0, a|0, a|a成立 对任意整数b, 1|b成立
性质1
有整数a,b,c,n(n ≠0):
如果a≡b(mod n), b≡c(mod n) 那么a≡c(mod n)
证明:
因为a≡b(mod n),b≡c(mod n), 即a=b+k1n,b=c+ k2n, 所以a=c+ k2n+k1n=c+(k1+ k2)n, 即a等于c加上n的整数倍,即a≡c(mod n).
同余
设整数a,b,n(n ≠0),如果a-b是n的整数倍, 则a≡b(mod n),即a同余于b模n.也可理解为 a/n的余数等于b/n的余数. (mod n)运算将所有的整数(无论小于n还是大 于n),都映射到{0,1,…,n-1}组成的集合. 模算术的性质:
(a mod n) + (b mod n) ≡ (a+b) mod n (a mod n) - (b mod n) ≡ (a-b) mod n (a mod n) * (b mod n) ≡ (a*b) mod n
05_密码学基础(四)_公开密钥密码算法
产生一对密钥是计算可行的 已知公钥和明文,产生密文是计算可行的 接收方利用私钥来解密密文是计算可行的 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 (可选)加密和解密的顺序可交换
单向陷门函数
单向陷门函数是满足下列条件的函数f (1) 给定x 计算y=f(x)是容易的; (2) 给定y, 计算x使x=f-1 (y)是困难的(所谓计算x=f-1(y)困难是指计算上相当 复杂已无实际意义); (3) 存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使x=f-1 (y) 是容易的。 注: (1) 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ 称为陷门信 息。 (2) 当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此 时加密密钥便称为公开密钥,记为Pk。 f函数的设计者将δ 保密,用作解密 密钥,此时δ 称为秘密钥匙,记为Sk。由于加密函数是公开的,任何人都 可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全 信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。 (3) 单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可 行的。 算法代表:背包算法,RSA(Rivest, Shamir, Adleman),椭圆曲线ECC( Eilliptic Curve Croptography)。
信息安全技术教程-第4章
第四章 基础安全技术
本章学习目的 了解密码体制,对称密码体制和公钥密码体制的基 本概念 了解密码技术、完整性校验与数字证书 了解数字证书的基本结构
精品文档
(二)PKI的组成
简单地讲,PKI就是一个为实体发证的系统,它的核心 是将实体的身份信息和公钥信息绑定在一起,并且利用 认证机构(Certification Authority,简称CA)的签 名来保证这种绑定关系不被破坏,从而形成一种数据结 构,即数字证书(简称证书)。
可以说PKI中最活跃的元素就是数字证书,所有安全的 操作主要通过它来实现。
精品文档
公钥密码体制有两种基本的模型:一种是加密 模型;另一种是认证模型。如下图所示:
精品文档
பைடு நூலகம்
加密模型:通过一个包含各通信方的公钥的公 开目录,任何一方都可以使用这些密钥向另一方发 送机密信息。其具体办法是,发送者获得接收者的 公开密钥并且使用该公开密钥加密消息,拥有该公 开密钥对应的私钥的接收者解读加密的消息。
(1)A用其私钥加密文件,这便是签名过程; (2)A将加密的文件和未加密的文件都发送到B; (3)B用A的公钥解开A传送来的文件,将解密得到的 文件与明文文件进行比较,如果二者相同就可以认为文件的确 来自A,否则认为文件并非来自A,这就是签名验证过程。 上述的签名方法是符合可靠性原则的,即签名是可以 被确认的,无法被伪造、无法重复使用,文件被签名以后无法 被篡改,签名具有非否认性。
第4讲 公钥密码体制
x∈Zn ,令 f(x)≡xb(mod n),即 f(x) 等于被n除所得的余数,
人们认为 f(x) 是一个从Zn到Zn的单向函数
5.公钥算法的特点
公开密钥算法设计需要有以下基本要求:
加密与解密由不同的密钥完成;
知道加密算法,从加密密钥得到解密密钥在计算上是不可行的;
两个密钥中任何一个都可以作为加密而另一个用作解密。
同时, 对于其值域中几乎所有的取值 y ,计算其逆函数 不可行的,则函数
1 都是 ) f (y
f被称为单向函数。 (x)
可以提供单向函数的三大数学难题
大整数分解问题(简称IFP); 离散对数问题(简称DLP); 椭圆曲线离散对数问题(简称ECDLP)。
单向陷门函数
对于一个单向函数 f ( x ) ,如果其逆函数
实际应用中的加密方式
混合加密技术
对称密码体制:密钥分发困难
公钥体制:加解密效率低
将对称加密算法的数据处理速度和公钥算法对密钥的保
密功能相结合
利用对称加密算法加密传输数据
利用非对称加密算法交换会话密钥
4.公钥密码算法基础
单向函数
对于一个函数 f ( x ),如果对于其定义域上的任意 x, ( x ) 都容易计算, f
3.欧几里德(Euclidean)算法
密码体制——精选推荐
第四章密码技术与认证技术(1-2课时)
一、教学对象:02(秋)、03(春、秋)计算机专业
二、教学目标:
1、了解数据加密模型和衡量加密算法的主要标准。
2、理解对称密码体制和非对称密码体制的特点。
3、了解计算机网络的加密方式。
4、理解各种传统的加密算法。
5、掌握DES加密算法和RSA加密算法的原理。
三、重点和难点
(1)重点:
理解对称密码体制和非对称密码体制的加密方法和特点。
掌握DES加密算法和RSA加密算法的原理。
(2)难点:
掌握DES加密算法和RSA加密算法的原理。
五、教学内容
第一节密码技术概述
一、数据加密模型
密钥K 密钥K
1、明文(plaintext,P):信息的原始形式。
2、密文(ciphertext,C):明文经过变换加密后的形式。
3、加密(enciphering,E):由明文变成密文的过程,由加密算法实现。
4、解密(deciphering,D):由密文变成明文的过程,由解密算法实现。
5、密钥(key,K):用于加密和解密的钥匙。
二、衡量加密算法的主要标准
如果一个加密算法使得入侵者在无论获得多少密文数据的条件下,都无法唯一确定出对应的明文数据,那么,我们称这种算法是无条件安全的。
衡量加密算法的标准为:
●加密速度:指加密算法E、解密算法D和密钥K在单位时间内处理的数据长度。
●抗噪声能力:指密文数据经过各种不同的传输网络后,解密算法和相应的解密密钥能否
准确地恢复原来的明文数据。
●加密对象的范围大小:相应的加密算法是否可以对声音、图像、动画等多媒体信息表示
的明文数据进行加密。
●密文数据的增加率:指明文数据经过加密之后所增加的长度与明文数据之比。
第4讲 公钥密码体制
第4讲 公钥密码体制
12
§2.1 RSA公钥密码算法描述
(2)加密
对于明文M,用公钥 (n,e) 加密可得到密文C。
C = Me mod (n) (3)解密 对于密文C,用私钥(n,d)解密可得到明文M。 M = Cd mod (n) 当定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行 加密,就是数字签名。
4
这就是实现保密的方法。 这就是实现验证的方法。
第4讲 公钥密码体制
§1 公钥密码体制概述
算法特点:使用一个加密算法E和一个解密算法D,它们
彼此完全不同,根据已选定的E和D,即使已知E的完整描
述,也不可能推导出D。
第4讲 公钥密码体制
5
§1 公钥密码体制概述
数字签名必须保证做到以下3点:
(1)接收者能够核实发送者对报文的签名;
第4讲 公钥密码体制 7
§2
整数n的
十进制位数 50 75 100 200 300 500
RSA公钥密码体制
因子分解的
运算次数 1.4x1010 9.0x1012 2.3x1015 1.2x1023 1.5x1029 1.3x1039
所需计算
时间 3.9小时 104天 74年 3.8x109年 4.0x1015年 4.2x1025年 (每微秒一次)
第4讲 公钥密码体制
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C i ≡ M ie mod n
将密文组连缀并发送出去: 将密文组连缀并发送出去:C=C1C2…Ci.… C
(3) 解密过程 解密变换: ① 解密变换:
②
M i ≡ C id mod n
将明文组合并: 将明文组合并:M=M1M2…Mi.… M
Euler定理 Euler定理
若a和m互素,则 a ( m ) ≡ 1(mod m)
R、A、S
RSA体制 体制
(1) 密钥生成 ① ② ③ 选取两个保密的大素数p 选取两个保密的大素数p和q 计算n 计算n=p×q,n公开 随机选取一整数e 满足gcd( 随机选取一整数e,满足gcd(e,ψ(n))=1,e公开 gcd ψ(n))=1 )= 计算d,满足 ≡1 ≡1( ψ(n)), ),d 计算 ,满足ed≡1(mod ψ(n)),d保密 (2)加密过程 ① ② ③ 将明文分组。 将明文分组。 加密变换: 加密变换:
第4章 公开密钥密码体制
Asymmetric Encryption
第4章 公开密钥密码体制
§1 非对称密码体制特点 §2 单向函数与单向陷门函数 §3 公开密钥算法RSA §4 其他公开密钥密码体制
公开密钥密码算法的特征
(1)非对称性 非对称性:DSK(EPK(m))=m,但DPK(EPK(m))≠m 非对称性 (2)可交换性 可交换性:DPK(ESK(m))=m 可交换性 (3)PK和SK容易在计算机上成对生成,但不能用已知的PK导出SK。 (4)密码安全性依赖算法和SK。
一“可逆”函数F若满足下列二条件,则F称为单向陷门函数。
∈ (1)对于任x F定义域,可以很容易算出F(x)=y。
(2)对于几乎所有属于F值域的任一y,则在计算上除非获得 陷门,否则不可能求出x,使得x=F-1(y),F-1(y)为F的反函数。但 若有一额外数据z(称为陷门),则可以很容易求出x=F-1(y)。
单向函数的例子
例1 令f为n阶多项式 y=f(x)=x n + an-1 xn-1 + …+ a1 x + a0 mod p 例2 求离散对数问题——EIG
amal体制的数学基础
y=gx mod p (素数p、q,p-1 | q,整数g,1<g<p-1) 例3 因子分解问题 ————RSA体制的理论基础 例4 背包问题(Knapsack Problem)——背包体制的理论基础
一函数f 若满足下列二条件,则f 称为单向函数。 (1)对于任x f 定义域,可以很容易算出f (x)=y。 ∈ (2)对于几乎所有(Almost All)属于f 值域的任一y,则在计算 上不可能(Computationally Infeasible)求出x使得 y=f -1(x)。
定义2 单向陷门函数(OneFunction) 定义2:单向陷门函数(One-way Trapdoor Function)
公开密钥密码体制的优缺点
(1)优点:① 密钥少,便于管理。 ② 密钥分配简单。 ③ 可以实现数字签名。 (2)缺点:加密、解密处理速度较慢;密钥位数要求多。
图1.3 对称密码模型
图1.4 非对称密码模型
§2 单向函数与单向陷门函数
定义1 单向函数(OneFunction) 定义1:单向函数(One-way Function)
n
s=
∑x b
i =1
i i
已给源自文库限个自然数序列集合B=(b1,b2,…,bn), 及二进制序列x=(x1,x2,…,xn),且xi∈{0, 1}
§3 公开密钥算法RSA
大数分解难题
若已给两个大素数p及q,欲求出其乘积n=pq,则只需要 一次乘法。但若已给n,欲分解n求得确实的p及q,称为因 子分解问题(Factorization Problem, FAC)。