1.三种公钥密码体制 - my

合集下载

公钥密码体制公钥密码体制

公钥密码体制公钥密码体制

首次公开提出了“公开密钥密码编码学”的概念。
这是一个与对称密码编码截然不同的方案。
提出公开密钥的理论时,其实用性并没有又得到证明:
❖ 当时还未发现满足公开密钥编码理论的算法; ❖ 直到 1978 年,RSA 算法的提出。
2.基本特征
❖ 加密和解密使用两个不同的密钥 公钥PK:公开,用于加密,私钥SK:保密,用作解密 密钥
3.优点
❖ 密钥管理
加密密钥是公开的; 解密密钥需要妥善保存; 在当今具有用户量大、消息发送方与接收方具有明显的信息不对称
特点的应用环境中表现出了令人乐观的前景。 新用户的增加只需要产生一对公共/私有密钥。
❖ 数字签名和认证
只有解密密钥能解密,只有正确的接收者才拥有解密密钥。
缺点:公共密钥系统的主要弱点是加密和解密速度慢。
加密与解密由不同的密钥完成; 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的; 两个密钥中任何一个都可以作为加密而另一个用作解密。
6.公钥密码算法
除RSA算法以外,建立在不同计算问题上的其他公钥密码算法 有:
基于因子分解问题的Rabin算法; 椭圆曲线公钥算法; 基于有限域中离散对数难题的ElGamal公钥密码算法 基于代数编码系统的McEliece公钥密码算法; 基于“子集和”难题的Merkle-Hellman Knapsack(背包)公钥密码算 法; 目前被认为安全的Knapsack型公钥密码算法Chor-Rivest。
实际应用中的加密方式
❖ 混合加密技术 对称密码体制:密钥分发困难 公钥体制:加解密效率低 将对称加密算法的数据处理速度和公钥算法对密钥的保 密功能相结合 利用对称加密算法加密传输数据 利用非对称加密算法交换会话密钥
实际应用中的加密方式

信息安全工程师综合知识大纲考点:密码体制分类

信息安全工程师综合知识大纲考点:密码体制分类

信息安全工程师综合知识大纲考点:密码体制分类【考点分析】:重点掌握。

【考点内容】:根据密钥的特点,密码体制分为私钥和公钥密码体制两种,而介入私钥和公钥之间的密码体制称为混合密码体制。

一、私钥密码体制私钥密码体制又称为对称密码体制,当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。

特点:一个密钥(加密和解密使用相同的密钥)。

优点:加解密简单(私钥密码算法处理速度快,常将其用作数据加密处理)。

缺点:密钥分配问题、密钥管理问题、无法认证源。

典型算法:DES、IDEA、AES等。

二、公钥密码体制1976年,W.Diffie和M.E.Hellman发表《密码学新方向》提出公钥密码体制思想。

公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。

在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。

不适合大数据、明文加密。

特点:双密钥、用公钥推私钥在计算上不可行。

优点:密钥分发方便、密钥保管量少、支持数字签名。

缺点:加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。

原理:发送方甲方和接收方乙方都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。

双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。

目前由三种公钥密码体制类型被证明是安全和有效的,即RSA体制,ELGamal体制及椭圆曲线密码体制。

三、混合密码体制混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。

混合密码体制的工作原理:第一步,消息发送者Alice用对称密钥把需要发送的消息加密。

第09-12讲 公钥密码体制

第09-12讲 公钥密码体制

陌生人间的保密通信问题 数字签名的问题

– 传统加密算法无法实现抗抵赖的需求
140000 120000 100000 80000 60000 40000 20000 0
密钥量
50
100
200 300 400 用户数
500
图6-1 用户数与密钥量的对应关系
公钥密码体制
公钥密码又称为双钥密码、非对称密码 公钥密码体制提出的标志性文献:
Q
X1 1
X2 0
X3 2760
Y1 0
Y2 1
Y3 167
16
1
0
1
1
-16
167
88
1
-1
-16
17
88
79
例:取p=47, q=61时, n=2867, (n)=(47-1)(61-1)=2760, 可取SK=167,PK=1223
Extended Euclid(f, d) (设 f >d) (X1,X2,X3)←(1,0,f); (Y1,Y2,Y3)←(0,1,d); :loop if Y3=0 then return gcd(f, d)=0; if Y3=1 then return gcd(f, d)=1; Y2=d-1 mod f; Q=X3/Y3 ; (T1,T2,T3)←(X1-QY1,X2QY2,X3-QY3); (X1,X2,X3)←(Y1,Y2,Y3); (Y1,Y2,Y3)←(T1,T2,T3); got o loop

为了提高加密速度,通常取e为特定的小整数,如 EDI国际标准中规定 e=216+1,ISO/IEC9796中甚 至允许取e=3。这时加密速度一般比解密速度快10 倍以上。
RSA密钥的生成

第13次课 公钥密码

第13次课 公钥密码

研究公钥密码算法就是找出合适的单向限门函数。
对公钥密码体制的攻击
穷搜索攻击。
寻找从公开钥计算秘密钥的方法。
可能字攻击。
对称密码
一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 一般要求:
公钥密码
1、加密解密算法相同,但使用不同 的密钥 2、发送方拥有加密或解密密钥,而 接收方拥有另一个密钥
Alice发送“Hi”给Bob。
“Hi” 01001000 01101001 72 105
加密:72139 (mod253) = 2 解密:219 (mod253) = 72
Bob查ASCII表得 “Hi”
105139 (mod253) = 101 10119 (mod253) = 105
Bob收到消息(2 101) ,用自己的私钥解密。
安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定 密钥
安全性要求: 1、两个密钥之一必须保密
2、无解密密钥,解密不可行
3、知道算法和其中一个密钥以及若 干密文不能确定另一个密钥
关于公钥密码的几种误解
公钥密码比传统密码安全?
公钥密码是通用方法,所以传统密码已经过时?
RSA算法的安全性基于数论中大整数分解的困难性。
Euler 函数
φ(n): 设n是一个正整数,小于n且与n互素的正整数的个 数称为n的欧拉函数。
当n是素数时,小于n的所有整数均与n互素,因此 φ(n)=n-1 . 对n=pq, p和q 是素数, φ(n)=φ(p)φ(q)=(p-1)(q-1)
多个用户加密的消息 只能由一个用户解读。
公钥密码体制认证 框图
不具有保密性!
只能由一个用户加密消息而使多个 用户可以解读。

信息安全概论(PDF)

信息安全概论(PDF)

第三章公钥密码技术第三章 公钥密码技术11.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用公钥密码体制的发现是密码学发展史上的一次革命–替代和置换vs 单向陷门函数–单钥vs 双钥–保密通信vs 保密通信、密钥分配、数字签名和认证动机–密钥分配问题–数字签名问题起源-1976年,W. Diffie和M. E. Hellman发表论文“New Directions in Cryptography”非对称–公钥:公开–私钥:保密功能–保密通信、密钥分配、数字签名和认证公钥可以公开传播;运算速度较慢公钥密码体制的基本思想两个密钥中任何一个都可以用作加密,而另一个用作解密已知公钥计算私钥计算困难,已知私钥计算公钥相对容易 已知公钥和密文,私钥未知情况下计算明文困难公钥密码的一般过程 系统初始化阶段公钥密码的一般过程(Cont.) 保密通信阶段1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术2计算复杂度与公钥密码计算复杂度-时间复杂度-空间复杂度P问题和NP完全问题-P类问题:多项式时间可判定-NP类问题:非确定性程序在多项式时间内判定 密码与计算复杂度的关系-一些NP完全问题可作为密码设计的基础单向陷门函数一个单向陷门函数()f X 要满足下面的条件:它将一个定义域映射到一个值域,使得每一个函数值都有一个唯一的原象;同时,函数值计算很容易而逆计算是困难的,但是如果知道某个陷门t 后,逆计算是容易的。

即 ()Y f X = 容易1()X f Y −= 困难知道陷门t 后,1()t X f Y −= 容易单向陷门函数的数学问题 分解整数问题-大整数的素分解问题:RSA离散对数问题-有限域上的离散对数问题:ElGamal-椭圆曲线上的离散对数问题:ECC 背包问题1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术3公开密钥算法公钥算法的种类很多,具有代表性的三种密码:基于离散对数难题(DLP)的算法体制,例如Diffie-Hellman 密钥交换算法;基于整数分解难题(IFP)的算法体制,例如RSA算法;基于椭圆曲线离散对数难题(ECDLP)的算法体制;RSA算法MIT的Ron Rivest, Adi Shamir和Len Adleman于1977年研制,并于1978年首次发表分组密码理论基础:Euler定理安全性基于分解大整数的困难性应用最广泛的公钥密码算法基本的数论知识基本的数论知识(Cont.)定理3.5:若n>=1,gcd(x,n)=1,则存在c使得。

公钥密码概述

公钥密码概述

分别作为解密用户U发给用户 的密钥和 分别作为解密用户 发给用户V的密钥和 发给用户 解密用户V发给用户 的密钥. 发给用户U的密钥 解密用户 发给用户 的密钥
具体方法
攻击者截获用户U发给 的密文后 不传给用户V, 攻击者截获用户 发给V的密文后 不传给用户 发给 的密文后,不传给用户 而是解读出明文后再将明文用W与 的密钥加 而是解读出明文后再将明文用 与V的密钥加 密后传给V. 密后传给 备注: 中间人攻击中可选择x 备注 中间人攻击中可选择 w1=xw2. 对付中间人攻击的方法: 对付中间人攻击的方法 中间人攻击利用了D-H协议中与双方的身份信 中间人攻击利用了 协议中与双方的身份信 息无关这个缺点,因而必须利用对方的身份信息 息无关这个缺点 因而必须利用对方的身份信息 进行对之进行身份认证. 进行对之进行身份认证
单向陷门函数函数
满足下列条件的函数f 满足下列条件的函数f: (1) 给定 ,计算 给定x,计算y=f(x)是容易的 是容易的 (2) 给定 计算 使y=f(x)是困难的 给定y, 计算x使 是困难的 (3) 存在 ,已知 时, 对给定的任何 ,若相应的 存在z,已知z 对给定的任何y,若相应的x 存在,则计算x使 存在,则计算 使y=f(x)是容易的 是容易的 所谓计算x= (Y)困难是指计算上相当复杂 困难是指计算上相当复杂, 所谓计算x= f-1(Y)困难是指计算上相当复杂,已无 实际意义
Diffie-Hellman密钥交换协议描述 密钥交换协议描述
要进行保密通信时, 当 Alice和 Bob要进行保密通信时 , 他们可以按如下步骤来 和 要进行保密通信时 做: Alice选取大的随机数 ,并计算 X = gx (mod P) 选取大的随机数x, 选取大的随机数 Bob选取大的随机数 ,并计算 Y = gy (mod P) 选取大的随机数y, 选取大的随机数 Alice将X传送给 传送给Bob;Bob将Y传送给 传送给Alice 将 传送给 ; 将 传送给 Alice计算 计算K= (Y)x(mod P); Bob计算 ′ =(X) y(mod 计算K ( 计算 计算 P), 易见,K = K ′ =g xy (mod P) 易见, 已获得了相同的秘密值K 由(4)知,Alice和Bob已获得了相同的秘密值 知 和 已获得了相同的秘密值 双方以K作为加解密钥以传统对称密钥算法进行保密通信 双方以 作为加解密钥以传统对称密钥算法进行保密通信 (1) (2) (3) (4)

密码学——密码学概述

密码学——密码学概述

1.1信息安全■Alvin 丁。

<11。

「在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。

■信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。

■传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。

■今天,人们一方面享受着信息技术带来的巨大变草,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。

信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。

■一方面:没有信息安全,就没有龛全意义上的国家安全。

另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。

■密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。

■“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。

重视对网络信息和内容传播的监控,更加严格的加固网络安全防线, 杷信息安全威胁降到最低限度。

■2000年我国开始着力建立自主的公钢基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。

■因此,密码学的基本概念和技术巳经成为信息科学工作者知识结构中不可或缺的组成部分。

1.2密码学引论1. 密码学的发展概况■密码学是一门既古老又年轻的学科。

■自有了战争,就有了加密通信。

交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。

■古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。

这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。

古典密码主要应用于政治、军事及外交等领域。

■电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。

■20世纪初,集中在与机械和电动机械加密的设计和制造上。

■进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换, 密码学的应用已经不仅仅局口艮在政治,军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。

公钥加密体制

公钥加密体制
T (ei ) We i mod N
(3)将 (T (e1 ), T (e2 ),, T (en )) 公开作为 E,记为 E (T (e1 ), T (e2 ),, T (en ))
2.
加密过程 (1) 在公开密钥数据库中查得用户 U 的公开密钥
E (T (e1 ), T (e 2 ), , T (e n ))
公钥加密体制
一、密码体制的分类 一个密码系统的组成包括以下五个部分: (1) 明文空间 M,它是全体明文的集合。 (2) 密文空间 C,它是全体密文的集合。 (3) 密钥空间 K,它是全体密钥的集合。其中每一个密钥 K 均 由加密密钥 K e 和解密密钥 K d 组成,即 K ( K e , K d ) 。 (4) 加密算法 E, 它是一族由 M 到 C 的加密变换, 对于每一个 具体的 K e ,则 E 就确定出一个具体的加密函数 f , f 把 M 加密成密文 C, C f ( M , K e ) 。 (5) 解密算法 D,它是一族由 C 到 M 的解密变换,对于每一 个确定的 K d ,则 D 就确定出一个具体的解密函数 f 1 ,使得
RSA 加密算法的过程是: 1. 取两个素数 p 和 q(保密)。 2. 计算 n pq (公开), (n) ( p 1)(q 1) (保密)。 3. 随机选取整数 e,满足 gcd(e, (n)) 1 (公开)。 4. 计算 d,满足 de 1(mod (n)) (保密)。 加密算法:将明文分组,各组在 mod n 下可唯一表示, 密文为:
(2) 将 明 文 表 示 成 二 元 序 列 , 并 适 当 分 组 x x1 x 2 x r ,每组长 n 比特 (3) 对每一组明文作加密变换
y i E ( xi ) xij T (e j )

浅析几种公钥密码体制

浅析几种公钥密码体制

浅析几种公钥密码体制摘要:论述了RSA、Merkle-Hellman背包加密体制和椭圆曲线密码体制的基本原理,以及它们的优缺点,通过对比指出椭圆曲线密码体制的明显优点。

关键词:RSA;Merkle-Hellman背包加密体制;ECC;优缺点1引言公钥密码体制于1976年由W.DIffie和M.Hellman提出,同时R.Merkle在1978年也独立的提出这一体制[2]。

该密码体制就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥。

加密密钥向公众公开,谁都可以使用。

解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥。

故其可称为公钥密码体制。

自从公钥密码体制被提出以来,出现了许多公钥密码方案如RSA、ELGamal 密码体制、背包算法和ECC、XTR、NTRU等。

下面就介绍一下各种密码体制的优缺点,并进行比较。

2RSA在Diffie和Hellman提出公钥系统观点以后,1977年麻省理工大学的Rivest、Shamir和Adleman提出了第一个比较完善的公钥密码算法,即RSA算法[2]。

RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

RSA是被研究得最广泛的公钥算法,从提出到现在已经二十多年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NP问题。

RSA的缺点主要有:(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

(2)分组长度太大,为保证安全性,至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化[6]。

信息安全概论第四章公钥密码体制

信息安全概论第四章公钥密码体制

14
Diffie-Hellman密钥交换算法 密钥交换算法
Diffie和Hellman在其里程碑意义的文章中, 虽然给出了密码的思想,但是没有给出真正意 义上的公钥密码实例,也既没能找出一个真正 带陷门的单向函数 然而,他们给出单向函数的实例,并且基于此 提出Diffie-Hellman密钥交换算法
13
常用的公开密钥算法
公钥算法的种类很多,具有代表性的三种密码: 公钥算法的种类很多,具有代表性的三种密码: 基于整数分解难题(IFP)的算法体制 基于整数分解难题(IFP)的算法体制(RSA) 基于离散对数难题(DLP)算法体制 基于离散对数难题(DLP)算法体制(ElGamal) 基于椭圆曲线离散对数难题( ECDLP ) 的算法体制 基于椭圆曲线离散对数难题 ( ECDLP) (ECC)
3
4.1 公钥密码体制的基本原理
对称算法的不足
(1)密钥管理量的困难 传统密钥管理:两两分别用一个密钥时, 传统密钥管理:两两分别用一个密钥时,则n个用户需 C(n,2)=n(n-1)/2个密钥 当用户量增大时, 个密钥, 要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空 间急剧增大。 间急剧增大。如: n=100 时, C(100,2)=4,995 n=5000时 n=5000时, C(5000,2)=12,497,500 (2)密钥必须通过某一信道协商,对这个信道的安全 密钥必须通过某一信道协商, 性的要求比正常的传送消息的信道的安全性要高
7
公开密钥密码的重要特性

加密与解密由不同的密钥完成 Y: X: Y = EKU(X) X = DKR(Y) = DKR(EKU(X))
加密: X฀ 解密: Y฀
฀ 知道加密算法,从加密密钥得到解密密钥在计算上 , 是不可行的 ฀ 两个密钥中任何一个都可以用作加密而另一个用 作解密(不是必须的) X = DKR(EKU(X))

公钥密码体制及典型算法课件

公钥密码体制及典型算法课件
基于数学难题 • 标志性文献
W.Diffie and M.E.Hellman, New Directions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654
学习交流PPT
在计算上是容易的。 ② 发方A用收方的公开钥对消息m加密以产生密
文c,即c=EPKB[m] 在计算上是容易的。
③ 收方B用自己的秘密钥对c解密,即m=DSKB[c] 在计算上是容易的。
学习交流PPT
25
公钥密码算法应满足的要求
④ 敌手由B的公开钥PKB求秘密钥SKB在计算上是不 可行的。
⑤ 敌手由密文c和B的公开钥PKB恢复明文m在计算 上是不可行的。
• 密钥分配问题不是一个容易的问题(the key distribution problem )
学习交流PPT
6
公钥算法分类
• Public-Key Distribution Schemes (PKDS,公钥分配系统)
• 用于交换秘密信息(依赖于双方主体) • 常用于对称加密算法的密钥
• Public Key Encryption (PKE,公钥加密)
学习交流PPT
15
公钥密码体制的原理
• ③ A要想向B发送消息m,则使用B的公开钥加密m, 表示为c=EPKB[m],其中c是密文,E是加密算法。
• ④ B收到密文c后,用自己的秘密钥SKB解密,表示 为m=DSKB[c],其中D是解密算法。
学习交流PPT
16
公钥密码体制认证框图
学习交流PPT
17
学习交流PPT
13

1.三种公钥密码体制 - my

1.三种公钥密码体制 - my

公钥的选取
背包公钥系统选的背包序列a 背包公钥系统选的背包序列a1,a2,…,an是由超递增序列进 行变换得到的。 是超递增序列, 行变换得到的。设b1,b2,…,bn是超递增序列,即 ,i=2 bi >∑bi-1 ,i=2,3,…,n 选取模数m> 和乘数w m>2 互素,w 满足ww 选取模数m>2bn和乘数w,w和m互素,w-1满足ww-1≡1(mod m) 需要注意的几个条件: 需要注意的几个条件: 模数m (1)模数m需要比序列中所有数的和还要大 乘数w (2)乘数w应与序列中的任何一个数没有公因子 作Merkle-hellman变换: Merkle-hellman变换: 变换 m),k=1 ak ≡ wbk(mod m),k=1,2,…,n 于是从超递增序列b 得到序列a 于是从超递增序列b1b2…,bn得到序列a1a2…,an。 结论:超递增背包序列就是私钥, 结论 : 超递增背包序列就是私钥, 而得到的背包序列就是公 钥。
《应用密码学》 应用密码学》
•公开密钥密码体制 公开密钥密码体制
教师:刘嘉勇 教师: 学生: 学生:XXX
公钥密码体制
一、 基本原理
1.现有密码体制的主要问题: 1.现有密码体制的主要问题: 现有密码体制的主要问题 密码分析者
X’
K’
明文m 解密变换D
信源
明文m
密文c 加密变换E 普通信道 K 安全信道 密钥源
• 公钥应公开,私钥保密;
• • • •
系统开放性好,密钥管理较容易; 可提供抗抵赖服务(数字签名) 加解密运算复杂,效率低,不宜作数据加密; 安全性依赖某数学难题,存在“可能报文攻击”威胁。
三种公钥密码体制
1 背包公钥密码体制 2 Rabin公钥密码体制 公钥密码体制 3 椭圆曲线密码体制(ECC) 椭圆曲线密码体制( )

浅析几种公钥密码体制

浅析几种公钥密码体制
普遍认 为是 目前最优 秀的公钥方案之一 。R A的安全性依赖于 S 大数 的因子分解 , 但并 没有从理论上证 明破译 R A的难 度与大 S
4 椭 圆 曲线密 码体 制
41 椭 圆曲线密码体 制基本原理 .
椭 圆 曲线上离 散对数 问题 E D P定 义如下『: CL l: 素数 P 1 给定 和椭 圆曲线 E对 Q k , , = P在已知 pQ的情况下求 出小 于 P的正整 , 数 k 可 以证 明由 k和 P计算 Q比较容易, 。 而由 Q和 P计算 k则
技 经 济市 场
浅析几种公钥 密码体 制
周玉 凤 赵 凤 束媛 媛
( 淮北 师 范大 学数 学科 学 学院 , 徽 淮 北 250 ) 安 300
摘 要: 论述 了 R A M rl— ela S 、 e ke H lm n背包加 密体制和椭 圆曲线 密码体 制的基本原理 , 以及它们 的优缺 点, 通过对 比指 出椭 圆曲线密码体 制的明显优 点。 关键词 :S ; eke H l a RA M rl— el n背包加密体 制 ;C ; m E C 优缺 点
可称为公钥密码体制。
假设 B加密一个信息 瑚给 A, 密。 A解
() 1B如下进行加密 :
获得 A的公钥 (12 a)将信息 / 表示成长度为 n的二 aa, ; , …, 7 1 进制 串, 埘 1 …m ;计算整数 o/1 + a …册 a;将密 文 c 埘= 11 1 , 2 =]a 埘2 + 11 2 n
1 引 言
公钥 密码体制 于 17 由 W.Ii M.ela 9 6年 D fe和 H l n提出 , m 同 时 RM rl在 1 7 .eke 9 8年也独立的提出这一体制_ 2 1 。该密码体制就 是针对私钥密码体制 的缺陷被提 出来 的。 在公钥加密 系统 中, 加 密和解密是相对独立 的, 加密和解密会使 用两把不 同的密钥 。 加 密密钥 向公众公开 , 都可以使 用。 谁 解密密钥只有解密人 自己知 道, 非法使用 者根据公 开的加 密密钥无法 推算 出解 密密钥 。 故其

计算机三级网络技术必考知识点:公钥密码

计算机三级网络技术必考知识点:公钥密码

计算机三级网络技术必考知识点:公钥密码2015年计算机三级网络技术必考知识点:公钥密码前面我们提到,发送方和接收方使用相同的密钥,这是对称密码;如果使用不同的密钥,就是非对称密钥,也称为公钥密码。

公钥密码是基于数学函数的算法,而不是基于置换和代换技术。

它是非对称的,使用两个独立的密钥。

(1)公钥密码体制公钥算法依赖一个加密密钥和一个与之相关但不相同的解密密钥。

其重要特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。

另外,对于有些加密算法(如RSA)而言:两个密钥中,任何一个都可以用来加密,另一个用来解密。

(2)公钥体制的应用一般来说,公钥密码体制的应用可分为3类:①加密/解密:发送方用接收方的公钥对消息加密。

②数字签名:发送方用自己的私钥对消息“签名”。

⑧密钥交换:通信双方交换会话密钥。

(3)RSA算法RSA出现于1978年,它是第一个既能用于数据加密也能用于数字签名的算法。

RSA是种分组密码,其明文和密文均是0至n-1之间的整数,通常n的大小是l024位二进制数或309位十进制数。

明文以分组为单位进行加密,每个分组的二进制值均小于n,即分组的大小必须小于或等于log2(n)位,在实际应用中,分组的大小是k 位,其中2k RSA选取密钥的过程如下:①选取两个大质数p和q。

质数值越大,破解RSA就越困难,但加密和解密的时间就越长。

②计算n=p*q和z=(p-t)(q-1)。

③选取小于n的'数e,且和z没有公约数(除了,)(即e和z是互质数)。

④找到数d,满足(n,e),私钥密钥是数对(n,d)。

公开公共密钥。

(4)其他的公钥加密算法①ElGamal算法。

ElGamal算法是一种较为常见的加密算法,它是基于l984年提出的公钥密码体制和椭圆曲线加密体系。

既能用于数据加密,也能用于数字签名。

ElGamal在加密过程中,生成的密文长度是明文的两倍,且每次加密后都会在密文中生成一个随机数K。

信息安全学习总结11-公钥密码体制

信息安全学习总结11-公钥密码体制

(十一)公钥密码体制作者:山石1.公钥密码体制的提出现代密码学基本原则设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。

一个密码系统的安全性不在算法的保密,而在于密钥,即Ker ckhoff原则。

对称密码体制的问题①密码空间急剧增大,密钥管理量的困难。

传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。

如:n=100时,C(100,2)=4995n=5000时,C(5000,2)=1249,7500②数字签名问题,传统加密算法无法实现抗抵赖性的需求公钥密码体制概念如果一个密码体制的加密密钥与解密密钥不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。

2.公钥密码体制的特点及特性特点:只需要保管私钥,可以相当长时间保持不变、需要的数目的小。

运算速度慢、密钥尺寸大、历史短。

特性:加密与解密由不同的密钥完成知道加密算法,从加密密钥得到解密密钥在计算上不可行的两个密钥中任何一个都可以用作加密,而另一个用作解密(不是必须的)。

3.加密过程及鉴别过程图1 加密过程示意图说明:Alice拥有Joy、Mike、Bob和Ted四个人的公钥。

当Alice 采用Bob的公钥对明文Plaintext应用RSA算法进行加密,然后把密文cipher text进行传输。

当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。

即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。

这就是公钥密码体制的加密过程。

图2 鉴别过程示意图说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。

Bob拥有Joy、Mike、Alice 和Ted四个人的解密公钥。

公钥密码体制和RSA

公钥密码体制和RSA
3.快速指数算法 将e表示成二进制形式为 bk bk 1 b0 将19表示成二进制形式为10011 快速指数算法伪代码如下:
17
m mm m
19 2
16
RSA加解密举例
b m a a k
((

2
a
bk 1
a
2
bk 2
b b1 a a 0
33
20
RSA加解密举例
解密过程: 明文m由m=cd mod n计算得出 首先通过公钥e求私钥d,采用扩展的欧 几里德算法 采用快速指数算法求解m=cd mod n
21
RSA加解密举例
• d=19(mod60) 1 0 0 1 2 4 38 ? ?
1 9 ? 1 19 31
22
改进的RSA加解密方法
1. Y=fk(X)易于计算(当k和X已知) 2. X=f-1k(Y)易于计算(当k和Y已知) 3. X=f-1k(Y)计算上不可行(Y已知但k未知)
9
RSA算法
RSA Algorithm
10
概况
• MIT三位年青数学家R.Rivest,A.Shamir和 L.Adleman[Rivest等1978, 1979]发现了一 种用数论构造双钥的方法,称作MIT体制, 后来被广泛称之为RSA体制。
加密 (1)计算:e p e mod( p 1)
eq e mod( q 1)
(2)计算:
c p m mod p me mod p c mod p
ep
cq m mod q me mod q c mod q
eq
23
改进的RSA加解密方法
(3)使用中国剩余定理计算 c=me mod n

简述密码体制的分类方法

简述密码体制的分类方法

简述密码体制的分类方法密码体制的分类方法主要有以下几种:1. 对称密码体制(Symmetric Cryptography):也称为传统密码体制,加密和解密使用相同的密钥。

常见的对称密码算法有DES、AES等。

对称密码的优点是运算速度快,缺点是密钥管理困难,需要安全地分发和保存密钥。

2. 非对称密码体制(Asymmetric Cryptography):也称为公钥密码体制,加密和解密使用不同的密钥。

公钥用于加密,私钥用于解密。

常见的非对称密码算法有RSA、DSA等。

非对称密码的优点是密钥管理方便,缺点是运算速度慢。

3. 散列函数(Hash Function):散列函数将输入的任意长度的数据映射为固定长度的输出,常用于数据的完整性验证和密码存储。

常见的散列算法有MD5、SHA-1、SHA-256等。

4. 消息认证码(Message Authentication Code):消息认证码通过对消息进行加密并附加校验值(MAC)来实现消息的完整性和认证。

常见的MAC算法有HMAC、CMAC等。

5. 数字签名(Digital Signature):数字签名用于确认消息的发送者身份和保证消息的完整性和不可抵赖性。

常见的数字签名算法有RSA、DSA等。

6. 公钥基础设施(Public Key Infrastructure,PKI):PKI是一种基于非对称密码体制的密码体系,通过证书颁发机构(Certification Authority,CA)对公钥进行认证和管理,从而实现安全的交流和身份验证。

这些分类方法根据密码体制的特点和用途来进行划分,每种密码体制都有不同的应用场景和安全特性,根据具体的需求选择合适的密码体制可以保证信息的安全与可靠性。

3公钥密码体制

3公钥密码体制

≡ xikϕ ( n ) +1 mod n
≡ xi ⋅ xikϕ ( n ) mod n
≡ xi
讨论RSA算法的安全性: 讨论 算法的安全性: 算法的安全性
在算法中, 和 作为公开密钥 作为公开密钥, 在算法中,e和n作为公开密钥,任何人都 可以用来加密消息; 可以用来加密消息;而p、q、d和 ϕ (n) 是保密 、 、 和 用来解密密文,只有私钥拥有者知道, 的,用来解密密文,只有私钥拥有者知道,也 就是只有接收者知道。 就是只有接收者知道。 由于n为两个大素数的乘积 为两个大素数的乘积, 由于 为两个大素数的乘积,又n=pq,那么 , 可以得到Φ(n)=(p-1)(q-1)。发信者并不知道 的 可以得到 。发信者并不知道n的 两个素因子p和 ,就无法计算Φ(n)。 两个素因子 和q,就无法计算 。 又由于ed≡1 modΦ(n) (n), 又由于ed≡1 mod (n),d是通过此式计算 出来的,因此无法计算 无法计算d, 出来的,因此无法计算 ,所以就无法进行解 密。 这样, 这样,只有秘密钥拥有者才可以进行密文 的解密,其他任何人都不能。 的解密,其他任何人都不能。
RSA体制的安全性基于数论中的Euler RSA体制的安全性基于数论中的Euler 体制的安全性基于数论中的 定理和计算复杂性理论中的下述论断: 定理和计算复杂性理论中的下述论断 : 求两个大素数的乘积是很容易计算的, 求两个大素数的乘积是很容易计算的 , 但要分解两个大素数的乘积, 但要分解两个大素数的乘积 , 求出它们 的素因子则是非常困难的。 的素因子则是非常困难的。
1、p与q必须是强素数
一素数p若满足以下条件, 一素数p若满足以下条件,则此素数为强 素数。 素数。 (1)存在两个大素数 p1 和 p 2 ,使得 p1 | p − 1, p2 | p + 1

公钥密码体制综述

公钥密码体制综述

公钥密码体制综述[摘要]随着通信的飞速发展,信息安全也越来越显得重要。

计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。

密码体制有对称密钥体制和非对称密钥体制之分,本文所重点讲述的RSA公钥体制便为非对称密钥体制,也叫做公开密钥体系。

[关键词]RSA 公钥密码体制安全性RSA密码系统是较早提出的一种公开钥密码系统。

1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。

RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

一、对称密码体制对称密码体制是一种传统密码体制,也称为私钥密码体制。

在对称加密系统中,加密和解密采用相同的密钥。

因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

二、非对称密码体制非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。

同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

用背包加密的实现方案
选一组正整数a 作为公钥予以公布, 公钥予以公布 选一组正整数a1,a2,…,an作为公钥予以公布,m=m1m2…mn 明文符号串。 是n位0,1明文符号串。利用公钥加密如下 : +…a c=a1m1+a2m2+…anmn 从已知密文c求解明文m=m 等价于解背包问题。 从已知密文c求解明文m=m1m2…mn等价于解背包问题。 【例】 已知 a1=12,a2=20,a3=25,a4=28,a5=31,a6=38,a7=55,a8=77 , , 明文是 m1=11101011,m2=01011111 , 分别加密得密文 c1=12+20+25+31+55+77=220 c2=20+28+31+38+55+77=249 由密文和已知的密钥a 由密文和已知的密钥 1,a2,…,an可以用求解背包问题的方法获得 明文。 明文。
信宿
Shannon保密通信模型 保密通信模型
对称密码体制不能满足信息安全需求的发展。 对称密码体制不能满足信息安全需求的发展。
(1)陌生人间的保密通信问题 (2)密钥管理的困难性问题 传统密钥管理两两分别用一对密钥时则n 传统密钥管理两两分别用一对密钥时则n个用户需要 C(n,2)=n(n- )/2个密钥当用户量增大时密钥空间急剧增大如: C(n,2)=n(n-1)/2个密钥当用户量增大时密钥空间急剧增大如: n=100 时 , C(100,2)= 4,995 ; C(100 100, n=100 n=5000时 C(5000 )=12 497, 5000, 12, n=5000时 ,C(5000,2)=12,497,500 5000 (3)数字签名的问题 对称加密算法难以实现抗抵赖的安全需求。 对称加密算法难以实现抗抵赖的安全需求。
Shamir攻击 攻击
陷门是在某个系统或某个文件中 设置的"机关 机关" 设置的 机关
若考虑a 若考虑 3=131,u/m进一步缩小为 , 进一步缩小为 ),(0.52676,0.52677) (0.05353,0.05354),( , ),( , ) 若考虑a 若考虑 4=318,u/m进一步缩小为 , 进一步缩小为 (0.05353,0.05354) , ) 如何确定整数u和 使得 使得u/m落入区间呢?对于本例至少有以 落入区间呢? 如何确定整数 和m使得 落入区间呢 下两种方法: 下两种方法: 通过变换b (1)u=53,m=990,通过变换 i=53ai(mod 990),i=1,2,…,8,得超 ) 通过变换 得超 递增序列1, , , , , 递增序列 ,5,13,24,49,123,225,505。 , , 。 例如, 例如,53*467=24751=1(mod 990),53*355=18815=5(mod 990) 等等。 等等。 (2)u=28,m=523,得1,3,7,13,26,65,119,269. ) 得
但是, 对于某些特殊的a 但是 , 对于某些特殊的 a1,… ,an , 背包问题是容易 解决的,比如超递增背包问题的解就很容易找到。 超递增背包问题的解就很容易找到 解决的,比如超递增背包问题的解就很容易找到。
超递增背包问题
若正整数a 若正整数a1,… ,an满足条件 ai≥a1+… +ai-1 ,2≤i≤n , 则称其为超递增序列 比如1 比如1,3,6,13,27,52是一个超递增序列,而1,3, 13,27,52是一个超递增序列, 是一个超递增序列 4,9,15,25不是超递增序列。 15,25不是超递增序列。 不是超递增序列 超递增序列的解是容易找到的。 超递增序列的解是容易找到的。将总质量与序列中最大 的书比较,如果总质量小于这个数,则它不在背包中; 的书比较,如果总质量小于这个数,则它不在背包中;如果 总质量大于这个数,则它在背包中, 总质量大于这个数,则它在背包中,用背包质量减去这个数 ,转向考查序列下一个最大的数,重复这个过程知道结束。 转向考查序列下一个最大的数,重复这个过程知道结束。 (2)
2
n 以 n=100 为例: 2100=1.27×1030, 以每秒搜索107 n=100为例 : 2100= 27×1030, 以每秒搜索 107 100 为例
种方案的超高速计算机进行穷举,一年只能完成 3.1536×1014次,完成所有的穷举则需要: 1536× 完成所有的穷举则需要:
15
4.02×10 (年) 02×
i=1
∑ ai xi =b
11/59
n
背包问题有没有效解法? 背包问题有没有效解法?
一般地,求解背包问题是计算上困难的, 一般地,求解背包问题是计算上困难的,求解这类问 题还没有有效算法。理论上只能采用穷举搜索, 题还没有有效算法。理论上只能采用穷举搜索,那需要多 少次穷击 针对多次
两位创始人将经过多次变换的序列作为公钥公开, 两位创始人将经过多次变换的序列作为公钥公开, 再次悬赏100美元。又过两年,Lagarias-Odlyzko和 100美元 再次悬赏100美元。又过两年,Lagarias-Odlyzko和 Brickell几乎同时提出攻击方法 几乎同时提出攻击方法, MH型背包公钥密 Brickell几乎同时提出攻击方法,使MH型背包公钥密 码系统受到致命的打击。 码系统受到致命的打击。 小结: 小结: Mekle-Hellman背包加密方案有着重要的历史意义 背包加密方案有着重要的历史意义, Mekle-Hellman背包加密方案有着重要的历史意义, 因为它是第一个具体实现了的公钥加密方案。 因为它是第一个具体实现了的公钥加密方案。随后人 们提出了许多变体,其中绝大多数变体( 们提出了许多变体,其中绝大多数变体(包括原始方 已被证明是不安全的。一个例外是Chor Rivest背 Chor案)已被证明是不安全的。一个例外是Chor-Rivest背 包方案。
• 公钥应公开,私钥保密;
• • • •
系统开放性好,密钥管理较容易; 可提供抗抵赖服务(数字签名) 加解密运算复杂,效率低,不宜作数据加密; 安全性依赖某数学难题,存在“可能报文攻击”威胁。
三种公钥密码体制
1 背包公钥密码体制 2 Rabin公钥密码体制 公钥密码体制 3 椭圆曲线密码体制(ECC) 椭圆曲线密码体制( )
2. 公钥加密模型 公钥加密模型:
公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和 Hellman在其“密码学新方向 密码学新方向”一文中提出的,见划时代的文献: 密码学新方向 W.Diffie and M.E.Hellman, New Directions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654 公开密钥密码模型
解密过程
背包的安全性
Merkle和Hellman提出: Merkle和Hellman提出:谁能破译这个新的背包公钥系 提出 统,可获奖励50美元。两年后被Shamir找到规律并将它 可获奖励50美元。两年后被Shamir找到规律并将它 50美元 Shamir 破译。 破译。 Shamir攻击 Shamir攻击 Shamir攻击主要是抓住 攻击主要是抓住MH背包公钥密码中的公钥序列 攻击主要是抓住 背包公钥密码中的公钥序列 和产生它的超递增序列之间的关系作为突破口。 和产生它的超递增序列之间的关系作为突破口。
700克 700克? 我们可以看出没有办法拿出一些物品使重量 和等于700 700克 和等于700克。 当物品数目相当大的时候, 当物品数目相当大的时候,计算就没有这么 简单了。 简单了。
10/59
数学表示:
已知有n个物品,它们的重量分别为a1,a2,…,an, 现在把其中某些物品装入重量为b的背包。这个问 题导致求满足下面等式的xi, xi =0或者1, i=1,2,…,n.
《应用密码学》 应用密码学》
•公开密钥密码体制 公开密钥密码体制
教师:刘嘉勇 教师: 学生: 学生:XXX
公钥密码体制
一、 基本原理
1.现有密码体制的主要问题: 1.现有密码体制的主要问题: 现有密码体制的主要问题 密码分析者
X’
K’
明文m 解密变换D
信源
明文m
密文c 加密变换E 普通信道 K 安全信道 密钥源
866g=799g 单词书) 30g 866g=799g(单词书)+30g(笔)+37g(橡皮) g=799 37g 橡皮) 25g+ 30g+ 37g+ 504g+ 711g+ 799g=866g g+1 g+1 g+0 g+0 g+1 g=866 即 0*25g+1*30g+1*37g+0*504g+0*711g+1*799g=866g
直尺25g 直尺25g 橡皮37g 橡皮37g
数学书504g 数学书504g
单词书799g 单词书799g
笔30g
钱包711g 钱包711g
866g=?700g=? 866g=?700g=?
9/59
866克 866克? 因为这个例子只有6个物品, 因为这个例子只有 6 个物品 , 可以很容易看 出答案: 出答案:
密码分析者
X’
K’
信源
明文m
密文c 加密变换E 解密变换D 普通信道
明文m
信宿
公开密钥Ke
秘密密钥Kd 密钥源
3. 两种密码体制的比较
对称密码体制 • 对明文/密文变换时,加解密密钥相同,或可相互导出; • 双方在通信前需要安全地协商共享密钥; • 加解密算法效率较公开密码算法高; • 算法安全性较高 • 系统开放性差,密钥管理复杂; • 不能提供抗抵赖服务。 公开密码体制 • 对明文/密文变换时,加解密密钥不相同,且不可能相互导出;
相关文档
最新文档