第四讲公钥密码体制补充内容(第6章)

公钥密码体制

数学文化课程报告论文题目:公钥密码体制的现状与发展 公钥密码体制的现状与发展 摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。 关键词:公钥密码体制;离散对数问题;格基归约;量子密码

1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。 公钥密码体制的发现是密码学发展史上的一次革命。从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。 1、Merkle-Hellmen背包算法 1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。其安全性基于背包难题,它是个NP完全问题,这意味

密码学复习提纲

第一章引言 1.信息安全面临的威胁,被动攻击与主动攻击,入侵者和病毒? 2.5种安全业务? 3.信息安全模型(图1-3),信息安全的两个基本成分,安全通信网络的4个方面? 4.信息系统的保护模型,两道防线? 5.信息安全的3个层次:系统安全,数据安全,内容安全? 6.保密通信系统模型,密码分析,密码分析学? 7.保密通信系统应该满足的要求? 8.密码体制分类:单钥体制,双钥体制,流密码,分组密码? 9.对密码系统的4种攻击类型? 10.单表代换密码? 11.多表代换密码? 12.课后习题:1,2,3? 第二章流密码 1.同步流密码,自同步流密码,同步流密码的加密器构成? 2.有限自动状态机? 3.密钥流产生器的结构p15? 4.线性反馈寄存器,反馈函数,M序列 5.特征多项式,生成函数,特征多项式的阶,不可约多项式,本原多项式 6.定理2-1到2-6 7.M序列的伪随机性,定理2-7 8.Geffe序列生成器? 9.JK触发器? 10.Pless生成器? 11.钟控序列生成器? 12.课后习题:1,3,4,8,9?, 第三章分组密码体制 1.分组密码设计应该满足的要求?, 2.代换,扩散,混淆?, 3.Feistel密码结构? 4.DES, 二重DES, 三重DES? 5.分组密码的运行模式:ECB, CBC, CFB, OFB, (图3-10到图3-13)? 6.AES算法? 第四章公钥密码 1.密码学常用的数学知识(密码学学习用到的部分一定要掌握)? 2.公钥密码体制原理(图4-1到4-3)? 3.公钥密码算法应满足的要求,陷门单向函数? 4.RSA算法? 5.背包密码体制? 6.Rabin密码体制? 7.椭圆曲线密码体制?

现代密码学-第4章公钥密码体制习题与解答-20091202

第4章公钥密码体制 习题及参考答案 1.对于RSA密码系统,取47=p,59=q,17=e,计算 (1) 解密私钥d; (2) 明文115的密文; (3) 密文28的明文。 解:(1) 由题:φ(n) = (p-1)*(q-1) = 2668 又e=17 且e*d mod φ(n) = 1 所以d = e-1mod φ(n) = 157 (2) 密文c = m e mod n = 1751 (3) 密文28的明文为m=c d mod n = 1377 2.在ElGamal 密码系统中,若选取素数p=71,生成元α = 7。 (1) 若B的公钥β=3,A随机选取整数r=2,则明文m=30 的密文是什么? (2) 若A选取的整数r 使得m=30 的密文为C= (59, c2),则整数c2 是什么? 解:(1) c1= αr mod p=72mod 71= 49, c2 =m ·βr mod p =30 ·32mod 71= 57,所以密文为(49, 57)。 (2) 首先由c1=59计算出r=3,所以c2=30*33mod71=29。 3.令y2=x3+9x+17是F23上的一个方程,计算该椭圆曲线方程在F23上的所有解。以P=(16,5)为底的Q =(4, 5)的离散对数是多少? 解:

,5)(4,18)(5,7)(5,16)(7,3)(7,20)(8,7)(8,16)(10,7)(10,16)(12,6)(12,17)(13,10)(13,13)(14,9)(14,14)(15,10)(15,13)(16,5)(16,18)(17,0)(18,10)(18,13)(19,3)(19,20)(20,3)(20,20), ∞ 以P =(16, 5)为底,通过公式计算容易知Q =(4, 5)=9P ,所以离散对数为9。 4.已知11F 上的椭圆曲线 )11(mod 6:)6,1(3211++=x x y E , 取)7,2(=P 作为)6,1(11E 的一个生成元。 (1)设用户B 的密钥为3=a ,求B 的公钥P Q 3=。 (2)设用户A 欲发消息)9,10(=m 给B ,选择随机数5=k ,求密文c 。 (3)设B 收到密文))6,3(),2,7((=c ,试求明文。 解:(1)P P P Q +==23。 我们首先计算)7,2(22=P 。 811mod 4211mod 3272123232131=?== ?+?=+=y a x λ 511mod 22811mod 221 23=?-=-=x x λ, 2)11(mod 7)52(8)(1313=--=--=y x x y λ。 故,)2,5(2=P 。

第四章电子商务信息安全习题

第四章电子商务信息安全习题 一、单选题 1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和() A. 不可修改性 B. 信息的稳定性 C. 数据的可靠性 D. 交易者身份的确定性 2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文 B.密文 C.短文 D.正文 3.在安全策略中,认证是指() A.谁想访问电子商务网站 B.允许谁登录电子商务网站 C.在何时由谁导致了何事 D.谁由权查看特定信息 4.下面哪种行为破坏了计算机通讯信道的完整性() A.强注域名 B.电子伪装 C.个人信息被窃 D.拒绝攻击 5.在计算机的安全问题中,保密是指() A.未经授权的数据修改 B.数据传输出现错误 C.延迟或拒绝服务 D.未经授权的数据暴露 6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了() A.数据的完整性 B.数据的可靠性 C.数据的及时性 D.数据的延迟性 7.在加密类型中,RSA是() A.随机编码 B.散列编码 C.对称加密

D.非对称加密 8.下列说法错误的是() A.信息的完整性是指信息在传输过程中没有遭到破坏 B.用数字签名可以保证信息的不可否认 C.数字证书可以证明交易者身份的真实性 D.数字信封可以防止信息被窃听 9.数字证书是由()颁发的 A.银行 B.商家 C.用户 D.认证中心 10.公钥密码技术可以实现数字签名,其中() A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原 文。 B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解 密,恢复原文。 C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使 用私钥对其解密,恢复原文。 D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再 用私钥解密,恢复原文。 11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。 A.数字摘要 B.数字签名 C.数字证书 D.数字信封 12.数字证书所采用的技术是() A.公开密码密钥体系 B.数字摘要 C.对称密码密钥体系 D.私有密钥 13.公开密码密钥体系一般采用的是()算法 A.DES B.DTS C.RSA D.CA 14.SSL的英文全称是() A.Session Socket Language B.Session Software Language

公钥密码体制的介绍

目录 第一章绪论 (1) 1.1 研究背景与意义 (1) 第二章预备知识 (7) 2.1 复杂性理论 (7) 2.2 可证明安全理论 (8) 2.2.1 困难问题假设 (8) 2.2.2 形式化证明方法 (10) 2.3 公钥密码体制 (11) 2.3.1 PKE形式化定义 (11) 2.3.2 PKE的安全模型 (12) 2.5 密钥泄露 (12) 2.5.1 问题描述 (12) 2.5.2 解决方法 (13) 2.6 本章小结 (14) 致谢 (16)

第一章绪论 第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段: 第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。

公钥密码体制的研究

目录 第一章绪论 1.1 研究背景与意义 第二章预备知识 2.1 复杂性理论 2.2 可证明安全理论 2.2.1 困难问题假设 2.2.2 形式化证明方法 2.3 公钥密码体制 2.3.1 PKE形式化定义 2.3.2 PKE的安全模型 2.5 密钥泄露 2.5.1 问题描述 2.5.2 解决方法 2.6 本章小结 致谢

第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段:第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》[1]后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》[2]以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐

公钥密码体制总结及展望

公钥密码体制总结及展望 摘要:计算机网络的发展突飞猛进,与此同时产生了公钥密码体制,本文重点介绍了当前公钥密码体制的几种常见的算法以及公钥密码体制的未来发展趋势。 关键词公钥密码体制 RSA DSA ECDSA SHA-1 数字签名身份认证 1 引言 公开密钥密码体制的概念是1976年由美国密码学专家狄匪(Diffie)和赫尔曼(Hellman)[1]提出的,有两个重要的原则:第一,要求在加密算法和公钥都公开的前提下,其加密的密文必须是安全的;第二,要求所有加密的人和掌握私人秘密密钥的解密人,他们的计算或处理都应比较简单,但对其他不掌握秘密密钥的人,破译应是极困难的。随着计算机网络的发展,信息保密性要求的日益提高,公钥密码算法体现出了对称密钥加密算法不可替代的优越性。近年来,公钥密码加密体制和PKI、数字签名、电子商务等技术相结合,保证网上数据传输的机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大的作用。本文详细介绍了公钥密码体制常用的算法及其所支持的服务。 2 公钥密码算法 公钥密码算法中的密钥依性质划分,可分为公钥和私钥

两种。用户或系统产生一对密钥,将其中的一个公开,称为公钥;另一个自己保留,称为私钥。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。由于公钥与私钥之间存在的依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息的发送者都无法将此信息解密。在近代公钥密码系统的研究中, 其安全性都是基于难解的可计算问题的。如: (1)大数分解问题;(2)计算有限域的离散对数问题;(3)平方剩余问题;(4)椭圆曲线的对数问题等。 基于这些问题, 于是就有了各种公钥密码体制。关于公钥密码有众多的研究, 主要集中在以下的几个方面: (1)RSA 公钥体制的研究;(2)椭圆曲线密码体制的研究;(3)各种公钥密码体制的研究;(4)数字签名研究。 公钥加密体制具有以下优点: (1)密钥分配简单;(2)密钥的保存量少;(3)可以满足互不相识的人之间进行私人谈话时的保密性要求;(4)可以完成数字签名和数字鉴别。 2.1 RSA算法 RSA算法[2]是Ron Rivest, Adi Shamir和Len Adleman 在1978年提出的,是一种公认十分安全的公钥密码算法。RSA算法是目前网络上进行保密通信和数字签名的最有效安全算法。RSA算法的安全性基于数论中大素数分解的困难性。

第四章全部试题

第四章全部试题 满分:100分 您是第1位自测者 A 、实时扫描 B 、预置扫描 C 、人工扫描 D 、自动扫描 A 、防火墙是一种隔离控制技术。 B 、 防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对 信息资源的非法访问和非法付出。 C 、防火墙可控制对网络特殊站点的访问 D 、防火墙可防止网络内部工作站对网络的访问 A 、密码认证 B 、时间戳 C 、防火墙 D 、数字签名 A 、防止密码被盗

B、当遗忘密码时可以到该网站用密码提示问题找回密码 C、促进网络安全 D、体现自己的个性 A 、登入Windows的用户名和密码 B、系统管理员的用户名和密码 C、在该网站申请的电子邮箱用户名和密码 D、ISP的帐号和密码 A、杀病毒软件 B、防火墙 C、路由器 D、网关 A、防病毒 B、提供监视因特网安全和预警的方便端点 C、控制对特殊站点的访问 D、过滤掉不安全服务和非法用户 A、金山毒霸 B、瑞星2011 C、江民杀毒软件KV2011

D、东方快车(英汉通) A、机房安全 B、病毒的侵入和黑客的攻击 C、管理不健全而造成安全漏洞 D、操作不当而引起的死机 A、数字签名技术 B、消息认证技术 C、数据加密技术 D、身份认证技术 A、潜伏部分和黑客部分 B、Server端程序和Client端程序 C、控制部分和攻击部分 D、程序部分和数据部分 A、恶性病毒 B、良性病毒 C、新型病毒 D、非计算机病毒

A、包过滤型防火墙 B、代理服务器型防火墙 C、复合型防火墙 D、杀毒型防火墙 A、为对付最新的病毒,需要下载最新的程序 B、程序中有错误,因此要不断升级,消除程序中的BUG C、新病毒在不断再现,因此需要及时更新病毒的特征码资料库 D、以上说法都不对 A、防止Internet火灾的硬件设施 B、网络安全和信息安全的软件和硬件设施 C、保护线路不受破坏的硬件设施 D、搞电磁干扰的硬件设施 A、黑客 B、主动 C、被动 D、偶然

公钥密码体制的核心思想是

公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。 显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分析者而言都是公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥管理和密钥分发的难度大大降低了。 加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的 私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个 就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称 加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封技术. 签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用 自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用 发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操 作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不 可抵赖,又可以保证数据在传输过程中不会被篡改。 首先要分清它们的概念: 加密和认证

相关文档
最新文档