现代密码学06 - 公钥密码学

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Hellman Diffie
2015年,两人因此获得图灵奖
公钥技术是二十世纪最伟大的 思想之一,密码学一次伟大革命
12
Whitfield Diffie
Diffie is one of the pioneers of public-key cryptography.
Now,he is a member of the technical advisory board at Cryptomathic, where he collaborates with researchers such as V. Rijmen and I. Damgård。
x
一个长度为k的二进制串
y
y是f(x)的结果
算法A目的
根据y和长度k,寻找一个z,使得f(z)=y
算法A能达成目的的概率是可忽略的。 如果对于所有这样的A,这一概率都满足, 那么,f 便是单向函数
注意:z可以和x不同。 也即,A的输出可以与 f 的输入不同 所以,A不必一定找到x也能成功23
单向函数举例
11
公钥密码体制的提出
• 1976年,Diffie与Hellman提出公钥密码 体制的设想
参见:W.Diffie, M.Hellman, New directions in cryptography, IEEE Trans. on Information Theory, IT-22(1976)6, 644654.
19
6.2 单向函数
20
单向函数的概念是公钥密码学的中心概念
21
单向函数的特点
特点 计算容易,求逆非常困难
已知x,计算f(x)很容易 已知f(x),计算x很难
“难”:任何 概率多 项式时间算法 对单向 函数求逆可以成功的 概率都是 可忽略的。
• 现实世界中的例子——烧掉纸 – 把纸烧掉很容易 – 从纸灰恢复出原来的纸,却非常难
5
密码学中的CATCH-22问题
在保密通信中,通信双方在进行秘密通信之 前,他们首先得共享密钥,即需要进行共享密钥 的秘密通信,但“共享密钥的秘密通信”是否是 安全的不能得到证明
6
6.1 公钥密码学概述
7
对称密码体制的缺陷 密钥管理困难 无法实现“非否认” 密钥分发困难
8
对称密码体制的缺陷 密钥管理困难
– 该书引入了如下逻辑陷阱: • 如果你疯了,只要你自己申请就允许你停止执 行任务。可你一旦提出申请,就证明你不是疯 子,还得接着执行任务。
如果你能证明自己疯了, 那就说明你没疯。
形容一件事 陷入死循环
约瑟夫.赫勒
4
CATCH-22问题
• 其他类似的CATCH-22问题 – 如果你去找工作,但没有工作经验。所有的招聘公司对你说,他 们不招收没有工作经验的人。你将陷入CATCH-22问题的困境。 – 假设老板要你拿出个绝妙的新主意,你奉命照办了,但老板却说 :“我们毫无先例可循?我们怎么能知道这个主意行不行?”
• 加解密的非对称性,故而又称 非对称密码
17
公钥密码体制的基本组成部分
公钥 私钥
密文
明文
加密算法 解密算法
18
公钥密码算法应满足的条件
1
产生密钥是计算上容易的
2
用公钥加密明文是计算上容易的
3
知道私钥,解密密文是计算上容易的
4
通过密文/公钥,恢复明文/私钥是计算上不可行的
以上要求的本质在于,公钥密码算法需要一个 陷门单向函数 研究公钥密码算法就是先找出合适的陷门单向函数,在其基础上 构造算法
Stanford University
14
公钥密码体制的提出
• 基本思想: • Alice 有一个 加密密钥 PK,以及一个解密密钥 SK • PK 公开,SK 保密(要求 PK 的公开不能影响 SK 的安全) • Bob 要向 Alice 发送明文 M 时,可先查 Alice 的加密密钥 PK,并用 PK 加 密得密文 C • Alice 收到 C 后,用只有她自己才掌握的解密密钥 SK 解密 C 得到 M。
参见:Rivest, Shamir, Adleman. A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, 1978,21(2):120-126.
2002年,三人因RSA 的发明共同获得图灵奖
13
Martin Hellman
Hellman is best known for his invention of public key cryptography.
He is a longtime contributor to the computer privacy debate and is more recently known for promoting risk analysis studies on nuclear threats, including the NuclearRisk.org website.
22
• 单向函数的定义:
函数f: {0,1}*→{0,1}*称为单向函数,如果
① 存在概率多项式时间算法,给定x,输出f(x)
② 对任意概率多项式时间算法A,存在一个可忽略的函数ν(·),使得
对于足够大的k,有 Pr[f(z)=y|x{0,1}k;yf(x);zA(1k,y)]≤ν (k)
称k为安全参数
性质
• 给定p和q,求n很容易 • 给定n,求p和q却很难
32
候选的单向函数
Diffie-Hellman问题
给定 (p, g, gx, gy),p 是素数,g∈Zp* 是生成元 ①计算Diffie-Hellman问题 (CDH)
计算gxy ②判定Diffie-Hellman问题 (DDH)
给定T∈Zp* ,判断 T 是否等于 gxy
• 当时 Diffie 和 Hellman 还没有实现这种体制的具体算法。
15
公钥密码学下的秘密通信模型
公钥PK
公开信道
私钥SK
明文M
密文C 加密 E(·)
解密 D(·)
破译
加密
EPK(M)=C
解密
DSK(C)=M
DSK(EPK(M))=M
16
公钥密码学的特点
• 加密与解密由不同的密钥完成 – 公钥: 用于加密,任何人都可以知道(包括攻击者) – 私钥: 用于解密,必须保密
25
单向函数的作用
作用
单向函数不能用于加密,因为用单向函数加密的明文,没人能解开
例: 有人把消息写在纸上,然后把纸烧掉,把纸灰给你, 让你恢复出消息。你会怎样? 看看他的表情,一定在得儿意地笑!
所以,除了单向以外,还需要一些其他的东西
26
陷门单向函数
特点
计算很容易,求逆很困难。但知道秘密陷门的话,求逆将非常容易
• Diffie-Hellman密钥交换方案正是为解决这一问题而提出的 – 基于的困难问题被称为Diffie-Hellman问题
35
来自百度文库
Diffie-Hellman密钥交换方案
• 系统建立: – 随机选择素数 p – 随机选择生成元 g∈Z*p
YA = g x
YB = gy YA YB
(YBx ) mod p = K (g xy ) mod p = K
30
候选的单向函数
离散对数问题
设 p 是素数,g∈Zp* 是生成元. 给定 p, g, y=gx,求x. (称x是以g为底y的离散对数)
性质
• 给定x,求gx很容易 • 给定p,g,gx,求x却很难
31
候选的单向函数
大整数分解问题
已知 n 是两个大素数 p 和 q 的乘积, 对 n 进行分解,求出 p 和 q
陷门单向函数满足下列条件: ①给定x,计算y=f(x)很容易 ②给定y,计算x使y=f(x)很困难 ③给定e,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的
仅满足①、②两条的函数是单向函数
第②条性质暗示仅由y推测x是计算上不可行的
第③条称为陷门性,e 称为陷门信息
27
如何用陷门单向函数 f 构造公钥密码
(YAy ) mod p = K (gxy ) mod p = K
36
Diffie-Hellman密钥交换方案
• 注意 – 该方案不能用于交换任意实际的信息 – 仅允许安全地共享一个密钥,用于后续通讯中使用对称密码体制
37
Diffie-Hellman密钥交换方案 中间人攻击
随机选择 x gx
拦截
Shamir Rivest Adleman41
Ronald L. Rivest
Rivest is the inventor of the symmetric key encryption algorithms RC2, RC4, RC5, and co-inventor of RC6. The "RC" stands for "Rivest Cipher", or alternatively, "Ron's Code".
f(x)=1|x|是单向函数吗? •回答:不是. Why? •找到z,使得f(z)=1|x|很容易 •因为任意与x长度相同的比特串z都满足
f(z)=1|z|=1|x|
24
Q: 单向函数在密码学中很有用,但它们 是否存在呢?
没有人证明单向函数是否真的存在,也没有实际的证据能够构 造出真正的单向函数
• 但是,有很多函数看起来像单向函数 – 我们能有效地计算它们,且至今还不知道有什么办法能容 易地求出它们的逆
– n个用户互相通信,系统中共有n(n-1)/2个密钥。如n=100时, 共4,995个密钥。密钥爆炸。
9
对称密码体制的缺陷 无法实现“非否认”
– 因为解密者也可以加密
10
对称密码体制的缺陷
密钥分发困难
– 与 “CATCH-22 问题”有关 (如何安全地分发密钥)
– 密钥分发不仅要耗费巨大的成本, 而且也很容易成为保密通信中的薄 弱环节!
• 基本思想 ① 将 f 做为加密算法公开 ② 任何人都可将明文x加密得到密文y=f(x) ③ 合法用户(知道陷门信息)容易由y求x,实现解密 ④ 攻击者(不知道陷门信息)无法由密文y求得明文x
陷门单向函数的强度取决于所依赖问题的计算复杂性(问题的困难性)
28
注意 不是所有的困难问题都能转化成密码体制
• 一个困难问题可以转化为密码体制必须满足以下条件: – 能将陷门信息 成功且安全 地嵌入到该问题中,使得只有用该陷 门信息才可以有效求解
29
候选的单向函数
大整数分解问题
离散对数问题
Diffie-Hellman问题
• 它们是否真是单向函数,并未得到证明。但到目前为止,还没找到多 项式时间算法能解决这些问题。 • 因此,“它们是困难的”只是一个假设,称为 困难假设
He also authored MD2, MD4, MD5 and MD6.
MIT
42
Adi Shamir
Shamir is an Israeli cryptographer. He is a co-inventor of the FeigeFiat-Shamir identification scheme, one of the inventors of differential cryptanalysis and has made numerous contributions to the fields of cryptography and computer science.
拦截
gz
随机选择 z
gy gz
随机选择 y
共享
K=gxz
K=gxz
K’=gyz
共享
K’=gyz
38
Diffie-Hellman密钥交换方案 中间人攻击
如何防止中间人攻击 •需要对传送的信息进行认证保护,以使通信双方知道到底 在与谁进行密钥交换
39
6.4 RSA加密方案
40
RSA加密方案
• 1977年,由MIT的三位密码学家Rivest,Shamir,Adleman联合发明
性质
• 给定x或y,计算gxy很容易 • 给定p,g,gx,gy,计算gxy很难 • 对任意的T,判断是否T=gxy很难
33
6.3 DH密钥交换协议
34
Q: 从未见过面的两个人如何实现秘密通信?
• 公钥密码的提出,首先是解决 从未见过面的两个人如何实现秘密通信 的问题。 – 实质是,如何在公开信道上(肯定不安全),实现对称密钥的秘密传 递。
现代密码学
林喜军
中国海洋大学 信息安全实验室
1
6 第 章
公钥密码学
2
本章内容
6.1 公钥密码学概述 6.2 单向函数 6.3 Diffie-Hellman密钥交换协议 6.4 RSA加密方案 6.5 ElGamal加密方案 6.6 数字信封
3
CATCH-22问题
– 源自美国黑色幽默派作家约瑟夫.赫勒(Joseph Heller)的黑色幽默著作《二十二条军规》 (Catch -22)。
相关文档
最新文档