管理信息学 第5章(3)
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
公钥密码体制及其设计的基本原理
• 在公钥密码中,解密密钥和加密密钥不同,从一个难于推 出另一个,解密和加密是可分离的,加密密钥是可以公开 的。信息可通过编码被加密在一个NP-完全问题之中,以 普通方法破译该密码等价于解一个NP-完全问题。
第5章 信息安全与信息加密
练习题
2:密码学中的复杂性问题包括( B ) A. P或NP问题 B. P和NP问题 C. P问题 D. NP问题
2013-1218
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
练习题
3:NP问题是指( C ) A. 时间复杂度为指数函数的一类问题。 B. 空间复杂度为指数函数的一类问题。 C. 非确定性多项式时间可解问题。 D. 非确定性指数时间可解问题。
2013-1218
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
练习题
7:设n=91,a=17,则按RSA加密体制,收到密文2所对 应的明文是 ( A )
A. 32 B. 37 C. 53 D. 71
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
5.6 数字签名方案
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
RSA密码体制:互素
•定义5.1 设m,n是两个整数,如果正整数 d 满足:
(1) d 整除 m 和 n,即 d|m,d|n;
(2) 若 d’|m 且 d ’|n,则 d ’|d。 则称 d 是 m 与 n 的最大公因数,记为d = (m,n)。若 (m,n)=1,则称 m 与 n 互素。
护数据,防止被人进行伪造。
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
数字签名方案概述 公钥签名方案:
利用私钥生成签名
利用公钥验证签名
只有私钥的拥有者才能生成签名,所以能够用于证明谁
生成的消息 任何知道公钥的人可以验证消息 通常不对整个消息签名,因为这将会使交换信息长度增 加一倍
x = Dk(y) ≡ ya (mod n),y∈Zn
RSA密码体制是公开加密密钥n与b,保密解密密钥a以及 辅助信息p与q
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
RSA密码体制:举例
例3:设用户A选择两个素数:p = 5,q = 7, 则:n = 35, (n) = 24。 A 取a = 11∈Z*35,再由Euclidean算法求出b = a-1(mod(n))。 公开n = 35和b = 11,保密 p = 5,q = 7和a = 11。
得密文:y=Ek(x)≡xb(mod2773)≡92017(mod2773)=948;
B在公开信道上将加密后的密文y=948发送给A, 当A收到密文y=948时,A解密可得:ya=948157≡920 (mod2773), 从而A得到B发送的明文x=920。
2013-12-18
管理信息学 杨善林 胡笑旋编著
练习题
5:算法复杂性是指 ( B ) A. 时间或空间复杂性。 B. 时间和空间复杂性。 C. 指数时间算法的复杂性。 D. 指数空间算法的复杂性。
2013-1218
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
练习题
6:设n=527,则φ(n)为 ( C ) A. 526 B. 503 C. 480 D. 457
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
5.5 公钥密码算法
•公钥密码体制及其设计的基本原理
•RSA密码体制
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
私钥密码体制存在的问题
在私钥密码体制中,解密密钥与加密密钥相同或容易从加
密密钥导出。存在的问题: (1) 加密密钥的暴露会使系统变得不安全; (2) 在传送密文前,发送者和接收者必须使用一个安全信 道预先通信密钥 k,在实际通信中是很困难的。
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
单向函数举例
• 例1:y=anxn+an-1xn-1+…+a1x+a0
• 例2:设 n 是两个大素数 p 和 q 的乘积,b是一个正整数, 对 x∈Zn ,令 f(x) ≡ xb(mod n),即 f(x) 等于被n除所得的 余数,人们认为 f(x) 是一个从 Zn 到 Zn 的单向函数
2013-12-18
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
数字签名的发展与挑战
数字签名一般使用的都是公钥密码体制。要构造无条件
安全的公钥密码体制几乎是不可能的。目前所用的公钥密码 体制都是基于以下三种数学疑难问题之一: (1)由Diffie提出的背包问题:给定一个互不相同的数组成 的集合,如何找出一个子集,使其元素之和为N。 如何找x使下式成立: kx ≡ m ( mod p )
2013-12-18
管理信息学 杨善林 胡Baidu Nhomakorabea旋编著
第5章 信息安全与信息加密
数字签名的发展与挑战-计算能力的发展
量子计算机:2012年与传统计算机的性能相当。2013年相当于所有传统 计算机能力之和。2014年超过全宇宙:可以解决任何非量子计算机均无 法解决(哪怕整个宇宙的能量均供其支配)的特定问题
那么 k = (11c - 1)/2 = 5c + (c - 1)/2
(2)
此时取 c = 1(取最小整数使其能够被整除),那么k = 5 + 0 = 5
把 k = 5代入(1)式得到: b = 10 + (10 + 1)/11 = 11
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
RSA密码体制:举例
例4:设用户A选择两个素数: p = 47,q = 59,
则;n=2773, (n)=46*58=2668。 A取a=157∈Z*2773,再求出b = a-1 ( mod (n) ) = 17。 A公开n=2773和b=17,保密p,q和a。 现在用户B想把明文x=920∈Z2773发送给A。B加密明文x=920
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
RSA密码体制:密钥 设p,q是两个不同的奇素数,n=pq,则(n) = (p-1)(q-1),
密钥k={ (n,p,q,a,b) | ab ≡ 1(mod (n)),a,b∈Z*n)}对
每一个k=(n,p,q,a,b) 定义加密变换为: y = Ek(x) ≡ xb (mod n),x∈Zn 定义解密变换为:
(5) 将n与b作为他的公钥直接公开,以便让所有想给他发送想
保密的信息加密。
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
练习题
1 : DES是一种广泛使用的( C ) A. 非对称加密算法 B. 流密码算法 C. 分组密码算法 D. 公钥密码算法
2013-1218
管理信息学 杨善林 胡笑旋编著
现在用户B想把明文 x = 2∈Z35 发送给A。B加密明文 x = 2 得密文:
y = Ek(x) ≡ xb (mod 35) ≡ 211(mod 35) = 18; B在公开信道上将加密后的密文 y = 18 发送给A,
当A收到密文 y=18 时,A解密可得:ya=1811≡2 (mod35),从而A得
•数字签名方案概述 •RSA签名方案
•数字签名的发展与挑战
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
数字签名概述
简单地说,所谓数字签名就是附加在 数据单元上的一些数据,或是对数据单 元所作的密码变换。 这种数据或变换允许数据单元的接 收者用以确认数据单元的来源和数据单元的完整性并保
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
公钥密码体制:陷门单向函数(troop-door one-way function) • 如果函数 f(x) 满足:对 f (x) 的定义域中的任意 x,都容易
计算函数值 f (x) ,而对于 f (x) 的值域中的几乎所有的 y,即
到B发送的明文 x=2。
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
RSA密码体制:b的求法 例:设a = 11, n=35,(n)=24 ,计算 b 解: ab ≡ 1(mod (n)) , 即 11b = 24k+ 1,即b = (24k + 1)/11 = 2k + (2k + 1)/11 令(2k + 1)/11 = c, 则: 2k + 1 = 11c (1)
2013-1218
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
练习题
4:所谓选择明文攻击是指 ( C ) A. 仅知道一些密文。 B. 仅知道一些密文及其所对应的明文。 C. 可得到任何明文的密文。 D. 可得到任何密文的明文。
2013-1218
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
(2)由Gill提出的离散对数问题:设p是素数,k与m是整数,
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
数字签名的发展与挑战
(3)由Knuth提出的因子分解问题:设 n 是两个不同的大素
数乘积,如何分解 n ? 一旦这些数学难题取得突破性进展,将使所有公开密钥体
制以及以公开密钥体制为基础的数字签名方案不安全。
• 定理5.1 设Z*n={ m |( m,n ) = 1,1≤ m ≤ n-1},则对a∈Z*n,有
a(n) ≡ 1 (mod n)
• 定理5.2 设 p 与 q 是两个不同的素数,n = pq,则对任意的 x∈Zn={ 1,2,…,n-1 }及任意的非负整数 k,有 xk(n)+1 ≡ x (mod n)
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
数字签名方案概述
•一般地,一个数字签名方案主要由签名算法S(· )和验证 算法V(· )组成。签名者使用一个只有本人知道的密钥签 一个消息 x 得 S(x),接受者使用公开的V(· )验证其签名
的真伪。
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
数字签名方案概述 •数字签名过程:设厂长使用RSA密码体制,厂长的加密密钥 为b,是公开的,解密密钥为a,只有厂长本人知道,则:
(1) 将附上数据 x 的合同发给厂长;
(2) 厂长用解密密钥对数据 a 作运算y=Dk(x),结果为厂长的数 字签名; (3) 用厂长的公开加密密钥b作运算x′=Ek(y),如果x′=x,则可 证实厂长的签名为真;否则为假。
2013-12-18
管理信息学 杨善林 胡笑旋编著
第5章 信息安全与信息加密
RSA密码体制:欧拉函数
• 设 n 是任一自然数,记1,2,…,n-1中与 n 互素的数的个数
为 (n),并称 (n) 为欧拉(Euler)函数。 • 若 n = pq,其中 p 与 q是不同的素数,则 (n) = (p-1)(q-1)
第5章 信息安全与信息加密
RSA密码体制:加密过程 •建立过程: (1) 找到两个大素数 p与 q ( p与q相差也很大 ) ; (2) 计算 n 和 (n); (3) 随机选择一个数b使得 ( b, n ) = 1, 0<b< n;
(4) 利用Euclidean算法计算 a = b-1 ( mod (n) );
使已知 f 要计算 f--1(y) 也是不可行的,则称 f (x) 是单向函数。
• 若给定某些辅助信息时又容易计算单向函数 f 的逆 f -1,
则称 f (x) 是一个陷门单向函数。这一辅助信息就是秘密的解
密密钥。公钥密码体制的安全性是指计算安全性,由求 f -1 的
复杂性决定。
2013-12-18