5.1 单钥加密体制的密钥分配

量子密钥分发误码协调算法分析

—22— 量子密钥分发误码协调算法分析 赵 峰,王发强,郑力明,路轶群,刘颂豪 (华南师范大学信息光电子科技学院光子信息技术广东省高校重点实验室,广州 510006) 摘 要:误码消除是量子密钥分发过程的关键技术之一。分析了奇偶-汉明单向函数纠错算法的原理,给出了对原始量子密钥进行误码协调的步骤及表达式,对这种算法的纠错能力进行了理论和实验分析。结果显示,当原始密钥误码率为11%时,利用该纠错技术能够完全消除误码,且最终密钥生成效率与密钥的原始误码率直接相关。 关键词:误码协调;奇偶比较;汉明码;量子密钥分发 Error Reconciliation Algorithm for Quantum Key Distribution ZHAO Feng, WANG Faqiang, ZHENG Liming, LU Yiqun, LIU Songhao (Lab of Photonic Information Technology, School of Information and Optoelectronic Science and Engineering, South China Normal University, Guangzhou 510006) 【Abstract 】Error reconciliation is a necessary step for quantum key distribution process. The efficiency and the correction ability of error reconciliation procedures are analyzed and estimated, and it gives some expressions about it. The experiment results indicate that it can easily eliminate all errors when the error rate is at 11%. 【Key words 】Error reconciliation; Parity comparison; Hamming codes; Quantum key distribution 计 算 机 工 程Computer Engineering 第33卷 第12期 Vol.33 No.12 2007年6月 June 2007 ·博士论文· 文章编号:1000—3428(2007)12—0022—03 文献标识码:A 中图分类号:TP391 量子密钥分发使得合法通信双方Alice 和Bob 在异地可 以随时建立起秘密的随机序列,通常称为密钥,其安全性由海森堡的不确定性原理和量子不可克隆定理保证。然而,由于实际量子信道存在不可避免的噪声,以及非法窃听者干扰,使得合法双方生成的密钥中存在一定的误码。因此,当密钥分发完成后,若其误码率在一定范围内,则通信双方通常利 用保密纠错技术来消除误码[1~4]。 量子密钥分发过程一般需要4个步骤:量子传输,数据筛选,保密数据纠错和信息保密增强。经典通信中的误码消除技术常常会伴随通信信息的泄漏。实际量子保密通信误码消除过程需要极少的泄漏密钥的信息,并且泄漏的信息可以通过保密增强技术来消除[5,6]。 数据纠错技术是通信系统中不可缺少的部分,在量子保密通信中通常利用奇偶比较方法来构造各种纠错协议[7,8],通常双方按照协议将生成的密钥分成段,并计算其奇偶性,然后在经典信道中进行奇偶比较。为了消除窃听者获得的信息,在每次比较结束双方丢掉一位。利用奇偶比较完全消除误码,需要多次在经典信道上进行通信。由于通信的次数会随着密钥长度增加而增加,通常n 位的序列需要2log n 次通信[7],并且,为了安全起见每次通信前需要身份认证[9] ,这样完全消除密钥误码过程需要的时间随着密钥增加而增加。 二元汉明码的纠错能力为1=t ,利用汉明码的校验矩阵h 来构造校验码,Alice 和Bob 双方通过比较校验码来验证共享密钥的完整性,在文献[10]中用于量子密钥分发误码协 调[10]。本文对奇偶-汉明纠错算法在量子密钥分发过程中的应用进行分析。 1 奇偶-汉明纠错算法 奇偶-汉明纠错算法利用了奇偶比较来检误,比较汉明校验码进行纠错。由于二元汉明码的纠错能力为1,当某段的误码多于一个时利用汉明算法可能会引入误码。因此,汉明算法仅仅当密钥误码率很低,每段含一个误码以上可能很小时是很有效的。Alice, Bob 首先利用奇偶比较方法对误码进行一次比较,若奇偶性一致,则表示该段中没有误码或含有偶数个误码;若奇偶不一致,则表示含有奇数个误码,当误码率较低而且服从二相分布,则存在一个误码的概率远远大于奇数多个。然后利用汉明纠错方法对奇偶性不一致的进行纠错。通常为了减少泄漏的信息,在奇偶比较结束时丢掉最后一位。而利用汉明纠错算法则需丢掉m 位,其位置为{}{}2(0,...,1)i i m ∈?。 二元汉明校验矩阵()(3)m h m ≥,表述为 ) 2](mod 2[1 )(,?=i m j i j h (1) 例如当3≡m 时,其矩阵表示为 ? ?????????=000111101100111010101)3(h (2) 利用校验矩阵构造校验码{}1,...,i S S i m ==,,则i S 为 {}m j m j i j i m h X S 1,0)2(mod 121)(,∈??? ?????=∑?= (3) 其中,1 1,...,2m j X j ?=()为合法通信双方(Alice,Bob )含有误码的一段密钥序列。双方进行纠错过程中在经典信道上发送 {}i S S =,而不发送j X 本身。 利用奇偶-汉明纠错算法过程如下:Alice 和Bob 选择相 基金项目:国家“973”计划基金资助项目(G2001039302) 作者简介:赵 峰(1979-),男,博士生,主研方向:量子信息技术;王发强、郑力明,副教授;路轶群,研究员;刘颂豪,院士 收稿日期:2006-08-10 E-mail :qkd@https://www.360docs.net/doc/a815247948.html,

密钥分配

实习一密钥分配 一、实习目的 1.理解密钥管理的重要性; 2.掌握对称密码和公钥密码密钥管理的不同特性; 3.掌握密钥分发基本方法,能设计密钥分发方案 二、实习要求 1.实习前认真预习第2章的有关内容; 2.复习对称密码和公钥密码相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,用户A、B的通讯密钥为K,他们的公私钥对分别是K PUa、K PRa 和K PUb、K PRb,他们要进行安全通讯,密钥分发与通信过程如1所示。 图1 基于混合加密的安全通信模型 Fig.1 Model of secure communication based on mixed cryptography (1)根据图1所示,实现利用公钥密码算法分发对称密钥的过程。 实现的阶梯任务如下: ①以本地两个目录模拟两个用户,采用变量方式直接实现密钥的分发; ②实现算法的图形化方式,用户可以选择算法、参数、工作模式等; ③以文件方式管理密钥及明文、密文; ④采用SSL,建立安全通信过程; ⑤将方案移植到某个web应用中。 (2)按照(1)的阶梯任务,实现基于DH密钥协定的密钥分发。 三、数据测试及预期结果

1、利用DES算法生成对称密钥Key,运行程序后生成Key.dat文件 2、利用RSA算法生成公钥密钥对,将公钥存入A文件夹下,将私钥存入B文件夹下,运行程序后在A文件夹下生成Skey_RSA_pub.dat文件,在B文件夹下生成Skey_RSA_priv.dat 文件:

3、利用RSA加密算法对对称密钥加密,将加密后文件保存为Enc_RSA.dat文件,运行程序后: 4、利用RSA解密算法对密文进行解密,将解密后的文件Key.dat写入B文件夹下,运行程 序后B文件夹下生成Key.dat文件: 四、算法分析及流程图

金融行业密钥基础知识

金融行业密钥基础知识

1密钥管理 SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI X9.17标准),其密钥层次如下图: 图1.1 密钥层次 1.1 各种密钥在密钥层次中的作用 1.1.1本地主密钥(Local Master Key) 又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。 1.1.2区域主密钥 主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称

为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。它主要用来加密下一层次的数据密钥(如:PIK、MAK)。 1.1.3数据加密密钥(Date Encrypt Key) 又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(Key Encrypt/Exchange Key,简称KEK)。数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC 的密钥称为MAK(Mac Key)。 1.2 各种密钥的注入与分发 1.2.1本地主密钥 通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。本地主密钥在注入加密机时通过IC卡进行备份,当加密机密钥丢失时可用IC卡来恢复。 1.2.2区域主密钥(银行主密钥) 一般由上级机构(金卡中心)产生并分发。上级机构(金卡中心)产生并保存下属机构(各成员行)的区域主密钥(银行主密钥),同时将密码分量的明文或IC卡的形式将区域主密钥(银行主密钥)下发给下属机构(各成员行)。下属机构(成员行)将密钥分量注入到加密机内,如果区域主密钥(银行主密钥)是保存到本机构的主机数

全光纤四态分离调制连续变量量子密钥分发解读

全光纤四态分离调制连续变量量子密钥分发 【摘要】:现代社会已经步入信息化时代,信息安全的重要性日渐凸显。能够保障信息安全的密码学越来越受到人们的重视,其应用已渗透到人们日常生活的各个领域。基于量子力学基本原理的量子密钥分发可以使合法通信双方获得一组的无条件安全的随机密钥,该密钥可用于信息的加密与解密,进而实现双方的保密通信,任何第三方的窃听都可以被通信双方察觉到。量子密钥分发的无条件安全性,使得相关的理论和实验进入了一个飞速发展的时期,在未来的国防、金融、网络和通信等领域具有广阔的应用前景。连续变量量子密钥分发利用光场的正交分量作为信息的载体,所需光源易于制备,探测效率高,同时和当前的光通信网络具有良好的兼容性,近年来受到极大关注,在理论和实验方面均得到了迅猛的发展。按照调制方式可将相干态连续变量量子密钥分发分为高斯调制和非高斯调制方案,四态分离调制方案属于非高斯调制方案,具有调制方法简单、数据协调效率高等优点,理论上可以实现距离长达百公里以上的安全密钥分发。本论文从理论和实验两方面对基于该方案搭建的全光纤连续变量量子密钥分发系统展开了研究。论文首先回顾了连续变量量子密钥分发的国内外发展动态,接下来对该领域内的基础理论知识进行了介绍,并对基于平衡零拍探测的四态分离调制连续变量量子密钥分发的无条件安全性进行了分析。然后对适用于该领域的全光纤脉冲平衡零拍探测装置的各种特性及相应测量结果进行了分析,最后介绍了基于全光纤器件的实验系统,

目前已在该系统上实现了距离为30km,安全密钥速率为1kbits/s的量子密钥分发。本论文的主要工作内容包含以下三个方面。1.理论分析了基于平衡零拍探测的四态分离调制相干态连续变量量子密钥分发方案的两种模型,它们是制备与测量模型和EPR纠缠模型。在制备与测量模型中介绍了所选方案的编码规则,经过编码后双方可获得一组相关联的二进制数。在该模型下,形象地给出了信号光场以及额外噪声在相空间中的演化过程。在EPR纠缠模型下对所选方案的无条件安全性进行了分析。首先介绍了系统中的各种噪声,将Alice端的源额外噪声等效为Fred所拥有的量子态,接着给出了Alice和Bob之间互信息量的计算方法,Bob采用了平衡零拍的探测方法。然后详细地分析了Eve可获得的信息量的上限Holevo边界的计算过程。最后给出了安全密钥速率及额外噪声的计算方法。额外噪声是决定密钥分发的距离及安全密钥速率大小的关键因素。两种模型是等价的。在安全性的证明过程中,假设Eve拥有各种可能存在的先进装备,但是她的攻击手段并不能违背量子力学原理而且无法获得Bob端的装置的信息。在Eve可以获得Fred的量子态时,Alice端的源额外噪声与通道额外噪声是等效的。2.设计并制作了适用于量子通信领域的全光纤时域脉冲平衡零拍探测装置,该探测装置的脉冲重复速率可达2MHz,增益为3.2μV/光子,共模抑制比为76dB,信噪比可达20dB以上,总的量子效率为66%。论文详细分析了该探测装置的工作原理和特性,包括共模抑制比、散粒噪声极限和探测装置的稳定性。要获得高的共模抑制比,不仅要选取两个响应特性尽量相同的光电二极管,而且要求两光电二

流密码加密原理

流密码加密实验 【实验原理】 流密码(stream cipher)也称为序列密码,每次加密处理数据流的一位或一个字节,加解密使用相同的密钥,是对称密码算法的一种。1949年Shannon证明只有一次一密密码体制是绝对安全的,为流密码技术的研究提供了强大的支持,一次一密的密码方案是流密码的雏形。流密码的基本思想是利用密钥K产生一个密钥流k1k2…k n对明文流M=m1m2…m n进行如下加密:C=c1c2…c n=E k1(m1)E k2(m2)…E kn(m n)。若流密码所使用的是真正随机产生的、与消息流长度相同的密钥流,则此时的流密码就是一次一密的密码体制。 流密码分为同步流密码和自同步流密码两种。同步流密码的密钥流的产生独立于明文和密文;自同步流密码的密钥流的产生与密钥和已经产生的固定数量的密文字符有关,即是一种有记忆变换的序列密码。 一、RC4流密码算法 RC4是1987年Ron Rivest为RSA公司设计的一种流密码,是一个面向字节操作、具有密钥长度可变特性的流密码,是目前为数不多的公开的流密码算法。目前的RC4至少使用128为的密钥。RC4的算法可简单描述为:对于n位长的字,有共N=2n个可能的内部置换状态矢量S=S[0],S[1],…,S[N-1],这些状态是保密的。密钥流K由S中的2n个元素按一定方式选出一个元素而生成,每生成一个密钥值,S中的元素就重新置换一次,自始至终置换后的S包含从0到N-1的所有n比特数。 RC4有两个主要算法:密钥调度算法KSA和伪随机数生成算法PRGA。KSA算法的作用是将一个随机密钥变换成一个初始置换,及相当于初始化状态矢量S,然后PRGA利用KSA 生成的初始置换生成一个伪随机数出序列。 密钥调度算法KSA的算法描述如下: fori=0to N-1do S[i]=i; j=0; fori=0to N-1do j=(j+S[i]+K[i mod L])mod N; swap(S[i],S[j]); 初始化时,S中元素的值被设置为0到N-1,密钥长度为L个字节,从S[0]到S[N-1]对于每个S[i]根据有密钥K确定的方案,将S[i]置换为S中的另一个元素。 伪随机数生成算法PRGA的算法描述如下: i=0; j=0; while(true) i=(i+1)mod N; j=(j+S[i])mod N; swap(S[i],s[j]); output k=S[(S[i]+S[j])mod N]; PRGA算法主要完成密钥流的生成,从S[0]到S[N-1],对每个S[i],根据当前S的值,将S[i]与S中的另一个元素置换,,当S[N-1]完成置换后,操作再从S[0]开始重复。

公钥密码体制

数学文化课程报告论文题目:公钥密码体制的现状与发展 公钥密码体制的现状与发展 摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。 关键词:公钥密码体制;离散对数问题;格基归约;量子密码

1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。 公钥密码体制的发现是密码学发展史上的一次革命。从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。 1、Merkle-Hellmen背包算法 1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。其安全性基于背包难题,它是个NP完全问题,这意味

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

RSA加密算法的基本原理

RSA加密算法的基本原理 1978年RSA加密算法是最常用的非对称加密算法,CFCA 在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。 RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest,Adi Shamir,Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。 RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。 RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表: 可能各位同事好久没有接触数学了,看了这些公式不免一头雾水。别急,在没有正式讲解RSA加密算法以前,让我们先复习一下数学上的几个基本概念,它们在后面的介绍中要用到: 一、什么是“素数”? 素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是素数;又如,12=6*2=4*3,所以12也不是素数。另一方面,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数。素数也称为“质数”。 二、什么是“互质数”(或“互素数”)? 小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数。 判别方法主要有以下几种(不限于此): (1)两个质数一定是互质数。例如,2与7、13与19。 (2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,3与10、5与26。(3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。(4)相邻的两个自然数是互质数。如15与16。 (5)相邻的两个奇数是互质数。如49与51。 (6)大数是质数的两个数是互质数。如97与88。 (7)小数是质数,大数不是小数的倍数的两个数是互质数。如7和16。 (8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。如357与715,357=3×7×17,而3、7和17都不是715的约数,

非对称密钥加密

<2> 非对称密钥加密又叫作公开密钥加密算法。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。非对称密钥加密算法主要有RSA、PGP等。 ----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 ----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。 ----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。 ----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。 2、对称性加密和非对称性加密 根据密钥技术的不同,可分为对称加密和非对称加密两种方法;对称加密是指用单一的密钥对明文进行加密,同时必须用该密钥对密文进行解密,加密和解密双方必须知道该密钥。非对称加密技术又称公共密钥技术,密钥成对存在,分别称为私有密钥(private key)和公共密钥(public key);在加密过程采用公共密钥,在解密过程采用私有密钥。 由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。 对于VPN网关产品来说,因为非对称加密算法太慢,所以一般采用对称加密算法进行数据传输加密。 3、数据加密强度和加密算法

公钥密码体制的介绍

目录 第一章绪论 (1) 1.1 研究背景与意义 (1) 第二章预备知识 (7) 2.1 复杂性理论 (7) 2.2 可证明安全理论 (8) 2.2.1 困难问题假设 (8) 2.2.2 形式化证明方法 (10) 2.3 公钥密码体制 (11) 2.3.1 PKE形式化定义 (11) 2.3.2 PKE的安全模型 (12) 2.5 密钥泄露 (12) 2.5.1 问题描述 (12) 2.5.2 解决方法 (13) 2.6 本章小结 (14) 致谢 (16)

第一章绪论 第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段: 第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。

非对称密码体制的认证与对称密码体制的加密

非对称密码体制的认证和对称密码体制的加密 仵惠婷 22620139407 摘要:本文主要介绍在安全网络通信过程中:用非对称密码体制即公钥密码来进行通信双方的身份认证,以确保发送方是真的发送方,接收方是真的接收方;用对称密码体制对通信双方交互的通信数据进行加密的安全网络通信方案。非对称密码体制方案较对称密码体制方案处理速度慢,因此,通常把非对称密钥与对称密钥技术结合起来实现最佳性能。即用非对称密钥技术在通信双方之间传送会话密钥,而用会话密钥来对实际传输的数据加密解密。另外,非对称加密也用来对对称密钥进行加密。 关键词:非对称密码体制;认证;对称密码体制;加密; 1.引言 在要求安全的网络环境下通信双方首先要确认对方的身份是否属实,以防止伪造身份的恶意程序向正常服务发起服务请求,以防止恶意程序截获交付给正常客户程序的正常服务。然后要在整个通信过程中对通信双方交互的通信数据进行加密,以防止即使数据被泄露或者截获也不易被恶意程序篡改或伪造等。在现有密码技术条件下,应用非对称密码体制对通信双方进行身份认证,应用对称密码体制对通信数据进行加密的方案可谓设计精妙。 2.非对称密码体制的认证 非对称密码体制可以对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。 首先要介绍的是证书和CA。其中证书是将公钥和公钥主人名字放在一起被CA权威机构的私钥签名,所以大家都认可这个证书,而且知道了公钥的主人。而CA就是这个权威机构,也拥有一个证书,也有私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书,用以验证它所签发的证书。如果一个用户想鉴别另一

长距离量子密钥分发系统

长距离量子密钥分发系统 【摘要】:量子保密通信提供了一种绝对安全的通信方案,它的安全性由不可改变的自然规律保证,是任何技术都无法攻破的。本文以实用的长距离量子密钥分发系统为研究目的,围绕着困扰长距离量子密钥分发的三个主要技术障碍,分别就纠缠光子产生,单光子探测,稳定和安全的量子密钥分发方案展开研究。我们通过BBO晶体内非共线光参量放大,同时实现了光参量下转换和上转换。这种光子级联四波混频过程产生了紫外和可见的纠缠彩虹对。彩虹对由波长连续变化的紫外和可见光子组成,这些光子一一对应相互纠缠,并且按照角度变化组成彩虹环。纠缠彩虹对能够同时提供多波长的纠缠光子对,其中紫外纠缠光子能够用于产生进一步纠缠。进而,本文提出了基于多波长纠缠光子对的高效的量子通信网络方案。在单光子探测研究中,本文提出了电容平衡门脉冲单光子探测技术,利用可调电容产生一个相同的尖峰噪声,然后通过差模网络抵消。该技术克服了尖峰噪声的影响,使基于InGaAs/InP-APD的近红外单光子探测器能够工作在最佳状态,获得了极高的信噪比,其在1550nm的暗计数与探测效率比为1.7×10~(-6)/脉冲,是目前国际上最好的指标之一。基于电容平衡门脉冲单光子探测技术,我们随即成功开发了新型的近红外单光子探测器,它具有操作简便,结构紧凑,性能优异,工作稳定等特点。我们提出和实现了基于Sagnac干涉仪的量子密钥分发方案,被美国LosAlamos国家实验室的量子保密通信路线图列为代表性方案之一。

随后我们在50km光纤中完成了长期稳定的PlugPlay量子密钥分发系统,平均光子数0.1,误码率低于4%。在该PlugPlay系统基础上,我们利用自行研制的高信噪比的近红外单光子探测器,实现了155km 单光子路由实验,干涉对比度达到87%。由于光纤本身不均匀,以及外界压力和温度变化,使得光纤双折射无规则随机变化,从而使偏振态在长距离光纤中无法稳定传输。本文发展了一种单光子水平的偏振反馈补偿技术,解决了偏振光在光纤中传输时因光纤双折射变化引起的随机抖动,在长距离光纤中实现了长时间稳定的单光子水平的偏振态传输,并首次在100km长距离光纤中实现了基于偏振编码的量子密钥分发模拟实验。我们在实验上模拟了截取-重发攻击,并且提出了基于强参考光的量子密钥分发方案,通过监测强参考光,可以有效地阻止光子分束攻击,从而使基于相干光源的量子密钥分发系统的安全距离延长至146km。【关键词】:量子保密通信量子密钥分发单光子探测纠缠光子Sagnac干涉仪单光子路由截取-重发攻击光子分束攻击 【学位授予单位】:华东师范大学 【学位级别】:博士 【学位授予年份】:2007 【分类号】:TN918

对称密码体制

云南大学数学与统计学实验教学中心实验报告 一、实验目的: 通过实验掌握AES加密实验的构造算法,以及其重要思想。 二、实验内容: 查阅资料,实现AES密码体制的编码算法、译码算法、子密钥生成算法 三、实验环境 Win7、Eclipse 四、实验过程(请学生认真填写): 实验过程、结果以及相应的解释: 1. 预备知识 密码学中的高级加密标准(Advanced Encryption Standard,AES),是一种对称加密的方法。 本实验使用Java平台来编写的,虽然在java中已经很好的实现了AES等安全机制,但是为了了解如何实现,还是写了一个AES加密的java程序。 2. 实验过程 A、原理分析: 大多数AES计算是在一个特别的有限域完成的。 AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就 是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支 持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均 包含4个步骤: AddRoundKey —矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子 密钥由密钥生成方案产生。 SubBytes —通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。 ShiftRows —将矩阵中的每个横列进行循环式移位。 MixColumns —为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的 四个字节。 最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。 B、具体代码如下: //如6.2,若是将每一行看做是一个对象的话 //具体实现的整体结构思想如此下图

密钥原理

金融行业密钥详解 金融行业因为对数据比较敏感,所以对数据的加密也相应的比较重视。在其中有关密钥及加密方面的文章很少,并且散发在各个银行及公司的手中,在网上没有专门对这部分进行介绍的。本文对金融行业的密钥进行较深入的介绍,包括象到底什么是主密钥(MasterKey)、传输密钥(MacKey),为什么我们需要这些东西等。 本文采取追源溯本的方式,力求让对这感兴趣的人达到知其然,同时也知其所以然,而不是模模糊糊的知道几个概念和名词。因为本文主要是针对对金融行业密钥不是很熟悉的人,所以如果你对密钥很熟悉就不必仔细看了。 好了,咱们言规正传。我们知道,金融行业有很多数据要在网络上传递,包括从前置到主机,从自助终端到前置等,这些数据在网络上传来传去,我们很容易就会想到安全性的问题,如果这些数据被人窃取或拦截下来,那我们怎么敢在银行存钱了。这个问题在计算机出现时就被前人考虑到了,所以出现了很多各种各样的加解密技术。 抛开这些不管,假设当初由我们自己来设计怎样解决数据被窃取的情况。假设我们有一段数据,是ATM 取款的报文,包括一个人的磁卡号、密码、取款金额,现在需要将这些数据从一台ATM机器传到前置机处理,这些数据是比较机密的,如果被人窃取了,就可以用该卡号和密码把帐户中的钱取走。 首先,我们可以想到用专用的银行内部网络,外面的人无法获得网络的访问权。这个仔细想想显然不可行的,因为一是不能保证外人一定没办法进入银行内部网络,二是银行内部人员作案是没法防止的。 接着,我们很容易想到,既然保证数据不被窃取的可能性很小,那我们何不变换一下思路,数据避免不了被窃取,那我如果将数据处理下,让你即使窃取到数据,也是一些无用的乱码,这样不就解决问题了吗。这个想法比较接近现在的做法了,当前置机接收到了数据,它肯定是对数据进行反处理,即与ATM端完全步骤相反的数据处理,即可得到明文的数据。我们再进一步想想,如果因为某种原因,报文中的取款金额被改变了,这样就会导致ATM出的钱和前置扣帐记录的钱不一致的情况,看来我们必须加上一个验证机制,当前置机收到ATM发送的一个报文时,能够确认报文中的数据在网络传输过程中没有被更改过。 怎样实现?最简单的,象计算机串口通讯一样,对通讯数据每一位进行异或,得到0或1,把0或1放在在通讯数据后面,算是加上一个奇偶校验位,收到数据同样对数据每位进行异或,得到0或1,再判断下收到数据最后一位与算出来的是否一致。这种方式太简单了,对于上面提到的ATM到前置机的报文来说,没什么用处,不过我们可以将对数据每一位异或的算法改成一个比较复杂点的。 因为DES算法已经出来了很多年了,并且在金融行业也有广泛的应用,我们何不用DES算法进行处理,来解决上面的问题呢。我们应该了解DES算法(此处指单DES)的,就是用一个64bit 的Key对64bit 的数据进行处理,得到加密后的64bit数据。那我们用一个Key对上面的报文进行DES算法,得到加密后的64bit数据,放到报文的最后,跟报文一起送到前置机,前置机收到报文后,同样用Key对数据(不包括最后的64bit加密数据)进行DES加密,得出64bit的数据,用该数据与ATM发送过来的报文最后的64bit数据比较,如果两个数据相同,说明报文没有中途被更改过。 再进一步,因为DES只能够对64bit的数据进行加密,一个报文可不止64bit,哪我们怎么处理呢?只对报文开头的64bit加密?这个是显然不够的。

RSA公开密钥密码系统的数学原理

密钥管理中心产生一对公开密钥和秘密密钥的方法如下:在离线方式下,先产生两个足够大的强质数p、q。可得p与q的乘积为n=pxq。再由p和q算出另一个数 z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足e×d=1 mod (z)条件。由此而得到的两组数(n,e) 和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。 对于明文M,用公钥(n,e) 加密可得到密文C。 C = M mod (n)(1) 对于密文C,用私钥(n,d)解密可得到明文M。 M = C mod (n)(2) (2) 式的数学证明用到了数论中的欧拉定理,具体过程这里不赘述。 同法,也可定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行加密(用于签名)。 p、q、z由密钥管理中心负责保密。在密钥对一经产生便自动将其销毁或者为了以后密钥恢复的需要将其存入离线的安全黑库里面;如密钥对是用户自己离线产生的,则p、q、z的保密或及时销毁由用户自己负责。在本系统中,这些工作均由程序自动完成。在密钥对产生好后,公钥则通过签证机关CA以证书的形式向用户分发;经加密后的密态私钥用PIN卡携带分发至用户本人。 RSA算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当n足够大时,为了找到d,欲从n中通过质因子分解试图找到与d对应的p、q是极其困难甚至是不可能的。由此可见,RSA的安全性是依赖于作为公钥的大数n的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用384或512比特位的n,公司需要用1024比特位的n,极其重要的场合应该用2048比特位的n。

公钥密码体制的研究

目录 第一章绪论 1.1 研究背景与意义 第二章预备知识 2.1 复杂性理论 2.2 可证明安全理论 2.2.1 困难问题假设 2.2.2 形式化证明方法 2.3 公钥密码体制 2.3.1 PKE形式化定义 2.3.2 PKE的安全模型 2.5 密钥泄露 2.5.1 问题描述 2.5.2 解决方法 2.6 本章小结 致谢

第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段:第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》[1]后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》[2]以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐

相关文档
最新文档