网络加密认证算法

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据加密

一.Elgamal加密算法(了解)

1.公钥与密钥的产生

选择一个素数P(很大),两个随机数g和x,其中需要g和x均小于P.

计算:y=g x mod P

则y为公钥(加密密钥),x为私钥(解密密钥)。

公开:P, g,y

2.加密:

设明文M,(M看成一个整数且M

计算:a=g k mod P

b=y k * M mod P

则(a , b)为密文(注:密文长度正好是明文的两倍)。

3.解密:

M=b/a x mod P(即a x*M=b mod P a x*M与b除P的余数相同)例:

Alice Bob

Pka (Alice的公钥)Pkb

Ska (Alice的私钥)Skb

1.A用Pkb加密——>B用Skb解密。

2.A用Ska签名——>B用Pka验证。

(加密要用对方的公钥,签名要用自己的私钥)

二.数字签名

基本原理:

Alice P

D

Ska

E Bob

X= D Ska (P)E Pka(D ska(P))=P

Pka

三.RSA数字签名

设:签名者分别有一个公钥e和私钥d,n = p*q(其中p和q为两个很大的素数),H为哈希函数,m为代签的报文。

1)产生签名签名者计算M = H(m),S = M d mod n,则(M,S)为m 的签名。将(m,S , M)发送给验证者(接收方)

2)验证签名M' = S e mod n M = H(m) 若M' = M,则签名有效,否则无效。

分析:①Trudy若伪造签名:A:则必须知道d

B:将m->m',则H(m) = H(m'),但H发生冲突的概率很小。

②哈希函数H的引入,减少了运算量。(但同时安全性相应降低)。

四.Elgamal 数字签名

设签名者的私钥为x,相应的公钥为y = g x mod p

1)产生签名签名者选择一随机数k(k

计算:r = g k mod p

解同余方程:g m≡y r r s mod p (1)

g m≡g xr g ks mod p (2)

m≡xr + ks mod (p-1) (3) 得到S 将(m , r , s )发送给验证者。

2)验证签名验证者验证方程:g m≡y r r s mod p

若上式成立,则签名有效,否则无效。

3)安全性分析Trudy 试图恢复签名者的私钥x

方式1:Trudy截取L个签名报文(mi,ri,si)i = 1.2.......L。由此根据(3)式,将得到由L个方程组成的方程组:

M1≡xr1 + k1s1 mod (p-1)

M2≡xr2 + k2s2 mod (p-1)

。。。。。。。。。。。。。。。。。。。。。。。。。。

M L≡xr L + k L s L mod (p-1)

上式方程组中只有(x , k1 , k2 , ....k L)为未知数,由于每次签名都选择不同的ki,所以上述方程组中有L个方程组成,却包含L+1个未知数,无论如何都解不出x的值,故此攻击方式无效。

(故Elgamal尽量选择不同的随机数k,避免短时间内使用重复的k值。

方式二:Trudy试图根据y=g x mod P求解x。会遇到离散对数求解的困难。

Trudy 试图假冒签名

方式三:给定m ,Trudy 试图找到r 和s ,使其满足签名验证方程

g m

≡ y r r s

mod p 如果随即选择k ,计算出r = g k mod p ,再由(1)式计算S,但这等价于离散对数求解问题。

g m ≡y r r s mod p A ≡B r s mod p AB -1≡ r s mod p

如果先固定S ,再计算下式求r

A ≡ r s y r mod p

但 其难度不低于离散对数求解,若同时求r 和s, 但依照目前的研究成果,尚无有效方法。

五 身份认证

1.含义:⑴ 仅证实通信连接双方的真实身份,而不与其后要传输的数据联系,其安全性有限;⑵ 不仅证实通信双方的真实身份,并为后继传输数据建立了安全通道,具有更高安全性。

2.简单的身份认证协议:

设Alice 和Bob 共享一个密钥K AB

1. 2. 3.

反射攻击:利用截取对方的有用信息来攻击对方

Alice A , R A

Bob

R B , K AB (R A )

K AB (R B )

1

2

3

Trudy

Bob

A , R T

R B , K AB (R T )

A , R B

R 'B , K AB (R B )

K AB (R B )

2

4

5

1

3

基于公钥的认证:PKI 通过颁发离线公钥证书(即数字证书)

CA :证书颁发机构(可信的第三者) A 、B :表示两个用户Alice 、Bob

1.申请公钥证书:用户提交自己的标识、公钥、用户名及身份等信息。

2.CA 产生和颁发公钥证书:核实用户的真实身份; 产生公钥证书;

通过安全信道颁发:1)直接发给Alice 2)存放在证书库中 3.Bob 认证Alice :

Alice 将公钥证书发送给B ,B 用CA 的公钥验证证书,同理Alice 也可以认证Bob 。 4.产生会话密钥:

第二章 公共网络

1.PSTN(公用电话交换网)的特点:PSTN 采用电路交换方式,提供模拟信道;PSTN 相当于物理层;提供两种服务:拨号与专线入网;通信费用低,使用方便。

2.T1线路:把传输的时间划分成帧,每帧时长125μs ,一个帧包含193位(即每125μs 传输193位二进制数)。

1)T1线路的数据传输率:C= 193b/125 *10-6 =1.544Mbps

2)分帧码的作用:永远是0101....0101,防止丢失一帧,主要是用来差错控制。 3)T1线路分为24个信道,共可传输24路语音信号, 4)每一信道只有前七位传输有效数据。 3.E1线路:每125μs 的帧中封装了32个信道(8位)。其中30个用于数据信息,2个用于信令。E1线的数据率为:C = (32 * 8)/ 125 *10-6 = 2.048Mbps 采样频率为:F = 2B = 2*4000=8000次/秒 T = 1/ F = 1/8000 = 125μs 。 4.ISDN (综合业务数据网):ISTN 是一种数字化的电路交换网,为用户提供多种数字信道。 5.ISDN 支持的标准化信道:

CA

A B

1 1

2 2 3

Alice

Bob E PKB (A, R A ) E PKA (R A ,R B ,K AB ) K AB (R B )

相关文档
最新文档