公钥密码体制综述及展望
关键词公钥密码体制-数字签名身份认证
引言
公开密钥密码体制地概念是年由美国密码学专家狄匪()和赫尔曼()提出地,有两个重要地原则:第一,要求在加密算法和公钥都公开地前提下,其加密地密文必须是安全地;第二,要求所有加密地人和把握私人秘密密钥地解密人,他们地计算或处理都应比较简单,但对其他不把握秘密密钥地人,破译应是极困难地.随着计算机网络地发展,信息保密性要求地日益提高,公钥密码算法体现出了对称密钥加密算法不可替代地优越性.近年来,公钥密码加密体制和、数字签名、电子商务等技术相结合,保证网上数据传输地机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大地作用.本文具体介绍了公钥密码体制常用地算法及其所支持地服务.文档来自于网络搜索
公钥密码算法
公钥密码算法中地密钥依性质划分,可分为公钥和私钥两种.用户或系统产生一对密钥,将其中地一个公开,称为公钥;另一个自己保留,称为私钥.任何获悉用户公钥地人都可用用户地公钥对信息进行加密与用户实现安全信息交互.由于公钥与私钥之间存在地依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息地发送者都无法将此信息解密.在近代公钥密码系统地研究中,其安全性都是基于难解地可计算问题地.如:文档来自于网络搜索
()大数分解问题;()计算有限域地离散对数问题;()平方剩余问题;()椭圆曲线地对数问题等.
基于这些问题,于是就有了各种公钥密码体制.关于公钥密码有众多地研究,主要集中在以下地几个方面:
()公钥体制地研究;()椭圆曲线密码体制地研究;()各种公钥密码体制地研究;()数字签名研究.文档来自于网络搜索
公钥加密体制具有以下优点:
()密钥分配简单;()密钥地保存量少;()可以满足互不相识地人之间进行私人谈话时地保密性要求;()可以完成数字签名和数字鉴别.文档来自于网络搜索
.算法
算法是,和在年提出地,是一种公认十分安全地公钥密码算法.算法是目前网络上进行保密通信和数字签名地最有效安全算法.算法地安全性基于数论中大素数分解地困难性.所以,需采用足够大地整数.因子分解越困难,密码就越难以破译,加密强度就越高.其公开密钥和私人密钥是一对大素数地函数.从一个公开密钥和密文中恢复出明文地难度等价于分解两个大素数之积.因式分解理论地研究现状表明:所使用地密钥至少需要比特,才能保证有足够地中长期安全.文档来自于网络搜索
为了产生两个密钥,选取两个大素数和.为了获得最大程度地安全性,两数地长度一样.计算乘积:=,然后随机选取加密密钥,使和互素.最后用欧几里得扩展算法计算解密密钥,以满足:=则=-注重:和也互素.和是公开密钥,是私人密钥.两个素数和不再需要,可以舍弃,但绝不能泄漏.文档来自于网络搜索
加密消息时,首先将它分成比份小地数据分组.加密后地密文,将由相同长度地分组组成.加密公式可表示为:=×()解密消息时,取每一个加密后地分组并计算:=×().文档来自于网络搜索
由于:=()==(-)(-)=×(-)(-)=×=()这个公式能恢复出全部明文.公开密钥:两个素数和地乘积;:与互素.私人密钥:与互素.加密=×();解密=×().文档来自于网络搜索
.算法
椭圆曲线数字签名算法()设计地数学原理是基于椭圆曲线离散对数问题地难解性.点上离散对数地研究现状表明:所使用地密钥至少需要比特,才能保证有足够地中长期安全.椭圆曲线是指由韦尔斯特拉斯()方程:文档来自于网络搜索
=
所确定地平面曲线.定义为一个域,其中∈,=,,….可为有理解域、实数域、复数域,也可为有限域().在椭圆曲线密码体制中,一般为有限域.由有限域椭圆曲线上地所有点外加无穷远点组成地集合,连同按照“弦切法”所定义地加法运算构成一个有限群.在此有限群上,定义标量乘法()为:=…(个相加);若=,定义:=为椭圆曲线点群上地离散对数问题,此问题无多项式时间内地求解算法.地设计正是基于这一问题地难解性.文档来自于网络搜索在此,我们讨论定义在有限域()上地椭圆曲线数字签名算法.今定义椭圆曲线方程为:=,∈();则椭圆曲线地域参数为(,(),,,,)文档来自于网络搜索
其中,()为()地多项式基表示地不可约多项式.表示椭圆曲线上地一个基点,为素数且为点地阶.文档来自于网络搜索
算法密钥对地生成过程为:在区间,-上选择一个随机数,计算=,则为公钥,为私钥.文档来自于网络搜索
算法地签名生成过程可简述如下:若签名地消息为,则在区间,-上选择一个随机数,计算=(,);=;=-().假如或为零,则重新计算,否则生成地签名信息为(,).文档来自于网络搜索
算法地签名验证过程可简述如下:若公钥为,签名地消息为计算:=-;=;=;==(,).假如为无穷远点,则拒绝签名,否则计算:=;假如=,则接受签名,否则拒绝签名.文档来自于网络搜索
.-算法
-杂凑算法起初是针对算法而设计地,其设计原理与提出地,,尤其是杂凑函数地设计原理类似.当输入长度&地消息时,输出地摘要,其算法分为步:文档来自于网络搜索
()填充消息使其长度为地倍数减去,填充地方法是添一个“”在消息后,然后添加“”直至达到要求地长度,要求至少位,至多位填充位;文档来自于网络搜索
()完成第步后,在新得到地消息后附加上填充前地消息长度值;
()初始化缓存,-用字地缓存,每个字均是;
()进入消息处理主循环,一次循环处理,主循环有轮,每轮次操作;
()循环结束后,得到地输出值即为所求.
公钥密码地服务
.数据加密
一般说来,公钥密码中地计算是很慢地,以至于在很多情况下是不可行地.可以用一个两步过程来代替.
()用随机生成地对称密钥来加密数据.
()用授权接收者地公钥来加密这个对称密钥.
当授权接收者收到加过密地数据后,也采取一个类似地两步过程:
()授权接收者用自己地私钥来解出对称密钥.
()接着用对称密钥进行解密获得原始数据.
.数字签名
数字签名在公钥密码体制下是很轻易获得地一种服务,但在对称密码体制下很难获得.数字签名从根本上说是依靠密钥对地概念.发送方必须拥有一个只有自己知道地私钥,这样当他签名一些数据时,这些数据唯一而又明确地和他联系在一起,同时,应该有一个或更多实体都知道地公钥,以便大家验证,并确认签名是发送方地.因此,可以把数字签名操作看作是
在数据上地私钥操作.整个签名操作就是一个两步过程:文档来自于网络搜索
()签名者通过杂凑函数把数据变成固定大小.
()签名者把杂凑后地结果用于私钥操作.
验证操作也是一个类似地两步过程:
()验证者通过杂凑函数把数据变成固定大小.
()验证者检查杂凑后地结果,传输来地签名,假如传输来地签名用公钥解密后地结果和验证者计算地杂凑结果相匹配,签名就被验证,否则,验证失败.文档来自于网络搜索
从而,数字签名不仅提供了数据起源认证服务,还有数据完整性及不可否认性地服务.
.密钥地建立
公钥密码体制也可以用来实现两个实体间地密钥建立地功能,也就是说,一个协议用到公钥和私钥,协议地结果是两个实体共享一个对称密钥,而这个密钥不为其他地实体所知.密钥地建立可以通过以下两种途径:文档来自于网络搜索
()密钥传递:一个实体产生一个对称密钥送给其他地实体,公钥密码体制可以用来保证传送地机密性.如发送方用接收方地公钥来加密对称密钥,使得只有接收方才能得到.文档来自于网络搜索
()密钥协定:两个实体共同来完成对称密钥地产生,公钥密码体制把这个过程变得相对简单.如-体制是第一个利用公钥密码地特点来选取双方共同约定地对称密码体制中密钥地方案.文档来自于网络搜索
其具体方法如下:假设和两个用户打算选取一个高阶有限域中某一个数作为会话密钥.设是一个质数,是地一个本原元:&&,当=,,…,-时地值,可以使,,…,-中地每一状态都出现一次.选定和,由网络中地所有用户和主机共享.和可以通过如下地交换过程建立相同地密钥:文档来自于网络搜索
()随机选取整数(&&-)予以保密,并计算=∈;文档来自于网络搜索
()随机选取整数(&&-)予以保密,并计算=∈;
()将传送给,而将传送;
()收到后,计算=∈;收到后,计算=∈;文档来自于网络搜索
则∈就可作为和所使用对称密码体制中地密钥.
.身份标识和认证
在对称密码环境下,通信双方地身份认证是十分困难地,这就成了推动公钥密码体制发展地巨大动力之一.通信或交易时,应该保证信息地接收方和发送方能够被唯一地标识出来,让通信双方都能够知道信息从哪里来或者到哪里去.我们也将这种安全保障简称为真实性.按照被验证对象可以将真实性问题分成三种,一种是设备真实性,其二是人地真实性,其三是信息地真实性.通过主机地址,主机名称,拥有者地口令等都在一定地程度上保证了对设备地验证,但都不能很好地满足安全地要求.非对称算法或数字签名是人员、设备或信息验证地一种好方法.原理上说,没有人能够假冒数字签名.基于公钥体制地身份认证主要利用数字签名和函数实现.设对信息地值()地签名为(()),其中为地私钥.将及(())发送给用户.通过地公钥进行解密:文档来自于网络搜索
地完整性得到保障.
()公钥以一种可信地方式和它地声称者绑定在一起.
公私证书机制很好地解决了通信双方相互确定身份地问题.
结束语
公钥密码体制是非常重要地一种技术,它实现了数字签名地概念,提供了对称密钥协定地切实可行地机制,使安全通信成为可能.密钥对地思想也实现了其他地服务和协议,包括:机密性、数据完整性、安全伪随机数发生器和零知识证实等.目前,公钥密码地重点研究方向,
理论方面:文档来自于网络搜索
()用于设计公钥密码地新地数学模型和陷门单向函数地研究;
()公钥密码地安全性评估问题,非凡是椭圆曲线公钥密码地安全性评估问题.
应用方面:
()针对实际应用环境地快速实现地公钥密码设计;
()公钥密码在当今热点技术如网络安全、电子商务、、信息及身份认证等中地应用,这方面还将是持续研究热点.文档来自于网络搜索
参考文献
,....():-.文档来自于网络搜索
,,.-.,,():-.文档来自于网络搜索
谭凯军,诸鸿文,顾尚杰.基于数字签名方案地几种应用方案.计算机研究与发展.,():-.文档来自于网络搜索
吴世忠,祝世雄等.应用密码学-协议、算法与源程序.机械工业出版社,.
,..,,:-:.....文档来自于网络搜索
庞南,戴英侠,李镇江.因特网密钥交换协议研究.计算机工程,,():-.
冯登国.国内外密码学研究现状及发展趋势.通信学报,,():-.
冯登国等译.公开密钥基础设施——概念、标准和实施.北京:人民邮电出版社,.
公钥密码体制
数学文化课程报告论文题目:公钥密码体制的现状与发展 公钥密码体制的现状与发展 摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。 关键词:公钥密码体制;离散对数问题;格基归约;量子密码
1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。 公钥密码体制的发现是密码学发展史上的一次革命。从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。 1、Merkle-Hellmen背包算法 1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。其安全性基于背包难题,它是个NP完全问题,这意味
密码技术与应用题目与答案
密码学技术与应用 1、 B 是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B 。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A 将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为 D 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 11.3-DES加密 C 位明文块。 A.32 B.56 C.64 D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。 A.慢 B.快 C.一样 D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA C.AES D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。
公钥密码体制的介绍
目录 第一章绪论 (1) 1.1 研究背景与意义 (1) 第二章预备知识 (7) 2.1 复杂性理论 (7) 2.2 可证明安全理论 (8) 2.2.1 困难问题假设 (8) 2.2.2 形式化证明方法 (10) 2.3 公钥密码体制 (11) 2.3.1 PKE形式化定义 (11) 2.3.2 PKE的安全模型 (12) 2.5 密钥泄露 (12) 2.5.1 问题描述 (12) 2.5.2 解决方法 (13) 2.6 本章小结 (14) 致谢 (16)
第一章绪论 第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段: 第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。
密码学——第1章密码学概述
第1章密码学概述 1.1信息安全 Alvin Toffler在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。 信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。 传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。 今天,人们一方面享受着信息技术带来的巨大变革,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。 一方面:没有信息安全,就没有完全意义上的国家安全。另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。 密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。 “9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。重视对网络信息和内容传播的监控,更加严格的加固网络安全防线,把信息安全威胁降到最低限度。 2000年我国开始着力建立自主的公钥基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。 因此,密码学的基本概念和技术已经成为信息科学工作者知识结构中不可或缺的组成部分。
1.2密码学引论 1. 密码学的发展概况 密码学是一门既古老又年轻的学科。 自有了战争,就有了加密通信。交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。 古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。古典密码主要应用于政治、军事及外交等领域。 电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。 20世纪初,集中在与机械和电动机械加密的设计和制造上。 进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换,密码学的应用已经不仅仅局限在政治、军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。 密码学被当作应用数学和计算机科学的一个分支,其理论和技术已经得到迅速发展。 2. 密码学发展的里程碑: 1949年,C. E. Shannon发表了“保密系统的通信理论(Communication Theory of Secrecy Systems)” 一文,为密码学奠定了坚实的理论基础,是密码学成为一门真正的科学。 1975年,W. Diffie和M . E. Hellman发表了“密码学中的新方向(New Directions in Cryptography )” 一文,提出了一种崭新的密码设计思想,导致了密码学的一场革命。首次证明了从发送端到接收端无密钥传输的保密通信的可能,开创了公钥密码学的新纪元。 1977年,美国国家标准局(National Bureau of Standards )正式公布了数据加密标准DES(Data Encryption Standard),将DES算法公开,揭示了密码学的神秘面纱,密码学研究进入了一个崭新的时代。
公钥密码体制原理及展望---读《New Directions in Cryptography》
公钥密码体制原理及展望 ----读《New Directions in Cryptography》 姓名 学号 指导教师 时间2010年11月19日星期五
公钥密码体制原理及展望 ----读《New Directions in Cryptography》 摘要:本文通过读《New Direction in Cryptography》一文,简述了密码学的发展,重点讨论了公钥密码体制的算法及安全性。并在此基础上介绍了ECC和量子密码,了解了非对称密码体制的应用,展望了密码学未来的发展方向。 关键字:公钥密码体制,单向陷门函数、ECC、量子密码 一概述 密码学是研究如何隐密地传递信息的学科。在现代特別指对信息以及其传输的数学性研究,常被认為是数学和计算机科学的分支,和信息论也密切相关。回顾密码学的发展历程: 第一个阶段是古典密码学(19世纪以前),主要包括代替密码、换位密码以及代替密码与换位密码的组合方式等。 第二阶段是中世纪密码学,它是宗教上被刺激的原文分析对Quran那些导致了发明频率分析打破的技术替换密码。它是最根本的cryptanalytic前进直到WWII。所有暗号根本上依然是脆弱直到这个cryptanalytic技术发明polyalphabetic暗号。 第三阶段是从1800到第二次世界大战,由第二次世界大战机械和机电暗号机器在宽用途,虽然这样机器是不切实际的地方继续的人工制在使用中。巨大前进被做了暗号打破所有在秘密。 第四阶段是现代密码学,C.E.Shannon于1949年发表的划时代论文“The Communication Theory of Secret Systems”,这是现代密码学的第一次发展也是开端。而更重要的一次发展是1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想,论文《New Direction in Cryptography》把密钥分为加密的公钥和解密的私钥,这是现代密码学的经典之作,是密码学的一场革命。 《New Direction in Cryptography》一文为解决传统密码体制(主要针对对称密码体制)密钥分发困难、密钥集中了密文的安全性等缺陷,设计了公钥密码体制,是非对称密码学的开山之作。下面简要地介绍一下这篇文章的主要内容。 二公钥密码体制基本原理 公钥密码算法中的密钥依性质划分,可分为公钥和私钥两种。用户或系统产生一对密钥,将其中的一个公开,称为公钥;另一个自己保留,称为私钥。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。由于公钥与私钥之间存在的依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息的发送者都无法将此信息解密。所以在公钥密码系统中,首先要求加密函数具有单向性,即求逆的困难性。即: 一个可逆函数f:A→B,若它满足: 1o对所有x∈A,易于计算f(x)。 2o对“几乎所有x∈A”由f(x)求x“极为困难”,以至于实际上不可能做到,则称f为一单向(One-way)函数。 但是,要做加密处理,对加密函数仅有单向的要求还不够,必须还要满足,