网络加密认证算法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据加密
一.Elgamal加密算法(了解)
1.公钥与密钥的产生
选择一个素数P(很大),两个随机数g和x,其中需要g和x均小于P.
计算:y=g x mod P
则y为公钥(加密密钥),x为私钥(解密密钥)。
公开:P, g,y
2.加密:
设明文M,(M看成一个整数且M
计算:a=g k mod P
b=y k * M mod P
则(a , b)为密文(注:密文长度正好是明文的两倍)。
3.解密:
M=b/a x mod P(即a x*M=b mod P a x*M与b除P的余数相同)例:
Alice Bob
Pka (Alice的公钥)Pkb
Ska (Alice的私钥)Skb
1.A用Pkb加密——>B用Skb解密。
2.A用Ska签名——>B用Pka验证。
(加密要用对方的公钥,签名要用自己的私钥)
二.数字签名
基本原理:
Alice P
D
Ska
E Bob
X= D Ska (P)E Pka(D ska(P))=P
Pka
三.RSA数字签名
设:签名者分别有一个公钥e和私钥d,n = p*q(其中p和q为两个很大的素数),H为哈希函数,m为代签的报文。
1)产生签名签名者计算M = H(m),S = M d mod n,则(M,S)为m 的签名。将(m,S , M)发送给验证者(接收方)
2)验证签名M' = S e mod n M = H(m) 若M' = M,则签名有效,否则无效。
分析:①Trudy若伪造签名:A:则必须知道d
B:将m->m',则H(m) = H(m'),但H发生冲突的概率很小。
②哈希函数H的引入,减少了运算量。(但同时安全性相应降低)。
四.Elgamal 数字签名
设签名者的私钥为x,相应的公钥为y = g x mod p
1)产生签名签名者选择一随机数k(k
计算:r = g k mod p
解同余方程:g m≡y r r s mod p (1)
g m≡g xr g ks mod p (2)
m≡xr + ks mod (p-1) (3) 得到S 将(m , r , s )发送给验证者。
2)验证签名验证者验证方程:g m≡y r r s mod p
若上式成立,则签名有效,否则无效。
3)安全性分析Trudy 试图恢复签名者的私钥x
方式1:Trudy截取L个签名报文(mi,ri,si)i = 1.2.......L。由此根据(3)式,将得到由L个方程组成的方程组:
M1≡xr1 + k1s1 mod (p-1)
M2≡xr2 + k2s2 mod (p-1)
。。。。。。。。。。。。。。。。。。。。。。。。。。
M L≡xr L + k L s L mod (p-1)
上式方程组中只有(x , k1 , k2 , ....k L)为未知数,由于每次签名都选择不同的ki,所以上述方程组中有L个方程组成,却包含L+1个未知数,无论如何都解不出x的值,故此攻击方式无效。
(故Elgamal尽量选择不同的随机数k,避免短时间内使用重复的k值。
方式二:Trudy试图根据y=g x mod P求解x。会遇到离散对数求解的困难。
Trudy 试图假冒签名
方式三:给定m ,Trudy 试图找到r 和s ,使其满足签名验证方程
g m
≡ y r r s
mod p 如果随即选择k ,计算出r = g k mod p ,再由(1)式计算S,但这等价于离散对数求解问题。
g m ≡y r r s mod p A ≡B r s mod p AB -1≡ r s mod p
如果先固定S ,再计算下式求r
A ≡ r s y r mod p
但 其难度不低于离散对数求解,若同时求r 和s, 但依照目前的研究成果,尚无有效方法。
五 身份认证
1.含义:⑴ 仅证实通信连接双方的真实身份,而不与其后要传输的数据联系,其安全性有限;⑵ 不仅证实通信双方的真实身份,并为后继传输数据建立了安全通道,具有更高安全性。
2.简单的身份认证协议:
设Alice 和Bob 共享一个密钥K AB
1. 2. 3.
反射攻击:利用截取对方的有用信息来攻击对方
Alice A , R A
Bob
R B , K AB (R A )
K AB (R B )
1
2
3
Trudy
Bob
A , R T
R B , K AB (R T )
A , R B
R 'B , K AB (R B )
K AB (R B )
2
4
5
1
3
基于公钥的认证:PKI 通过颁发离线公钥证书(即数字证书)
CA :证书颁发机构(可信的第三者) A 、B :表示两个用户Alice 、Bob
1.申请公钥证书:用户提交自己的标识、公钥、用户名及身份等信息。
2.CA 产生和颁发公钥证书:核实用户的真实身份; 产生公钥证书;
通过安全信道颁发:1)直接发给Alice 2)存放在证书库中 3.Bob 认证Alice :
Alice 将公钥证书发送给B ,B 用CA 的公钥验证证书,同理Alice 也可以认证Bob 。 4.产生会话密钥:
第二章 公共网络
1.PSTN(公用电话交换网)的特点:PSTN 采用电路交换方式,提供模拟信道;PSTN 相当于物理层;提供两种服务:拨号与专线入网;通信费用低,使用方便。
2.T1线路:把传输的时间划分成帧,每帧时长125μs ,一个帧包含193位(即每125μs 传输193位二进制数)。
1)T1线路的数据传输率:C= 193b/125 *10-6 =1.544Mbps
2)分帧码的作用:永远是0101....0101,防止丢失一帧,主要是用来差错控制。 3)T1线路分为24个信道,共可传输24路语音信号, 4)每一信道只有前七位传输有效数据。 3.E1线路:每125μs 的帧中封装了32个信道(8位)。其中30个用于数据信息,2个用于信令。E1线的数据率为:C = (32 * 8)/ 125 *10-6 = 2.048Mbps 采样频率为:F = 2B = 2*4000=8000次/秒 T = 1/ F = 1/8000 = 125μs 。 4.ISDN (综合业务数据网):ISTN 是一种数字化的电路交换网,为用户提供多种数字信道。 5.ISDN 支持的标准化信道:
CA
A B
1 1
2 2 3
Alice
Bob E PKB (A, R A ) E PKA (R A ,R B ,K AB ) K AB (R B )