网络与信息安全第4章+公钥密码体制

合集下载

第4章公钥密码体制

第4章公钥密码体制

密钥
为公钥。 不再需要, 以n,e为公钥。私密钥为d。(p, q不再需要, 可以销毁。 可以销毁。)
RSA算法在计算上的可行性
加密和解密
无论是加密还是解密都需要计算某个整数的模n 整数次幂,即C=Me mod n、M=Cd mod n。但不 、 需要先求出整数的幂再对n取模,而可利用模运 算的性质: (a mod n) * (b mod n)= (a*b) mod n 对于Me mod n,可先求出M1 mod n,M2 mod n, M4 mod n……,再求Me mod n
RSA算法 RSA算法
RSA Algorithm
概况
MIT三位年轻数学家, 1979年发现了一种用数 论构造双钥的方法,称作MIT 体制 MIT体制 MIT 体制,后来被 广泛称之为RSA体制 RSA体制 RSA体制。 它既可用于加密、又可用于数字签字。 RSA算法的安全性基于数论中大整数分解的 困难性。 迄今为止理论上最为成熟完善的公钥密码体 制,该体制已得到广泛的应用。
公钥密码体制有4个组成部分
明文:算法的输入,它们是可读信息或数据,用M 表示; 密文:算法的输出。依赖于明文和密钥,对给定的 消息,不同的密钥产生密文不同。用E表示; 公钥和私钥:算法的输入。这对密钥中一个用于加 密,为Ke,此密钥公开;一个用于解密,为Kd,此 密钥保密。加密算法执行的变换依赖于密钥; 加密、解密算法
选p=7,q=17。 求n=p×q=119,φ(n)=(p-1)(q-1)=96。 取e=5,满足1<e<φ(n),且gcd(φ(n),e)=1。确 定满足d·e=1 mod 96且小于96的d,因为 77×5=385=4×96+1,所以d为77。 因此公开钥为{5,119},秘密钥为{77,119}。 设明文m=19,则由加密过程得密文为 C=195 mod 119≡2476099 mod 119=66 解密为6677mod 119=19

第09-12讲 公钥密码体制

第09-12讲 公钥密码体制

陌生人间的保密通信问题 数字签名的问题

– 传统加密算法无法实现抗抵赖的需求
140000 120000 100000 80000 60000 40000 20000 0
密钥量
50
100
200 300 400 用户数
500
图6-1 用户数与密钥量的对应关系
公钥密码体制
公钥密码又称为双钥密码、非对称密码 公钥密码体制提出的标志性文献:
Q
X1 1
X2 0
X3 2760
Y1 0
Y2 1
Y3 167
16
1
0
1
1
-16
167
88
1
-1
-16
17
88
79
例:取p=47, q=61时, n=2867, (n)=(47-1)(61-1)=2760, 可取SK=167,PK=1223
Extended Euclid(f, d) (设 f >d) (X1,X2,X3)←(1,0,f); (Y1,Y2,Y3)←(0,1,d); :loop if Y3=0 then return gcd(f, d)=0; if Y3=1 then return gcd(f, d)=1; Y2=d-1 mod f; Q=X3/Y3 ; (T1,T2,T3)←(X1-QY1,X2QY2,X3-QY3); (X1,X2,X3)←(Y1,Y2,Y3); (Y1,Y2,Y3)←(T1,T2,T3); got o loop

为了提高加密速度,通常取e为特定的小整数,如 EDI国际标准中规定 e=216+1,ISO/IEC9796中甚 至允许取e=3。这时加密速度一般比解密速度快10 倍以上。
RSA密钥的生成

网络安全技术 第4章

网络安全技术 第4章

对称密钥密码体制(1)

对称密码体制是从传统的简单换位发展而来的。其主 要特点是:加解密双方在加解密过程中要使用完全相 同或本质上等同(即从其中一个容易推出另一个)的 密钥,即加密密钥与解密密钥是相同的。所以称为传 统密码体制或常规密钥密码体制,也可称之为私钥、 单钥或对称密码体制。其通信模型如图4.2所示。
本章主要内容
1 2 3 4 5

密码技术概述 加密方法 密钥与密码破译方法 常用信息加密技术介绍 数据压缩
4.1 密码技术概述

密码技术包括密码算法设计、密码分析、安全 协议、身份认证、消息确认、数字签名、密钥 管理、密钥托管等。可以说密码技术是保护大 型通信网络上传输信息的惟一实现手段,是保 障信息安全的核心技术。它不仅能够保证机密 性信息的加密,而且能完成数字签名、身份验 证、系统安全等功能。所以,使用密码技术不 仅可以保证信息的机密性,而且可以保证信息 的完整性和准确性,防止信息被篡改、伪造和 假冒。
三种加密方式



链路加密方式:把网络上传输的数据报文的每一位进行加密。不但对数 据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以, 当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验 和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,直 到数据报文到达目的节点为止。目前一般网络通信安全主要采这种方式。 节点对节点加密方式:为了解决在节点中数据是明文的缺点,在中间节 点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另 一个密钥的变换。因而,除了在保护装置里,即使在节点内也不会出现 明文。但是这种方式和链路加密方式一样,有一个共同的缺点:需要目 前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护 装置。 端对端加密方式:为了解决链路加密方式和节点对节点加密方式的不足, 人们提出了端对端加密方式,也称面向协议加密方式。在这种方式中, 由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。 加密解密只是在源节点和目的节点进行。因此,这种方式可以实现按各 通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采 用此方式可以解决文件加密问题。这一方法的优点是:网络上的每个用 户可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备; 缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词) 或者每个系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位 计算时,加密任务的计算量是很大的。

第04章 密码学原理

第04章 密码学原理

57 10 63 14
49 2 55 6
41 59 47 61
33 51 39 53
25 43 31 45
17 35 23 37
9 27 15 29
1 19 7 21
58 11 62 13
50 3 54 5
42 60 46 28
34 52 38 20
26 44 30 12
18 36 22 4
第4章 网络安全密码学基本理论
密码学是一门研究信息安全保护的科学。它最早可追溯到 几千年前,主要用于军事和外交通信。随着网络与信息技术的 发展,密码学的应用不再局限于军事、政治、外交领域,而是 逐步应用于社会各个领域,例如电子商务、个人安全通信、网 络安全管理等。 密码学的发展可大致划分为四个阶段:
第4章 网络安全密码学基本理论 第一个阶段:从古代到1949年。该时期的密码学没有数学
第4章 网络安全密码学基本理论 4.1.2 密码学基本概念
密码学,是保护明文的秘密以防止攻击者获知的科学。
密码分,析学是在不知道密钥的情况下识别出明文的科学。
明文,是指需要采用密码技术进行保护的消息。
密文,是指用密码技术处理“明文”后的结果,通常称为加
密消息。
第4章 网络安全密码学基本理论
将明文变换成密文的过程称作加密(encryption)。 其逆过程,即由密文恢复出原明文的过程称作解密
道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。
第4章 网络安全密码学基本理论
加密
解密
明文
密文
密文
明文
图4-1 私钥密码体制原理示意图
第4章 网络安全密码学基本理论 密钥分配和管理是极为重要的问题。 为了保证加密消息的安全,密钥分配必须使用安全途径, 例如由专门人员负责护送密钥给接收者。 同时,消息发送方和接收方都需要安全保管密钥,防止非 法用户读取。 另外的问题是密钥量。由于加密和解密使用同一个密钥, 因此,与不同的接收者进行加密通信时,需要有几个不同的密

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

03344《信息与网络安全管理》大纲(含实践)

03344《信息与网络安全管理》大纲(含实践)

苏州大学编(高纲号 0663)一、课程性质及其设置目的与要求(一)课程性质《信息与网络安全管理》课程是江苏省高等教育自学考试“电子政务”专业(本科段)的一门重要的专业必修课程,其任务是培养电子政务专业人才掌握信息安全技术的理论知识和实际技能。

《网络与信息安全教程》一书共分为12章,各章节的主要内容安排为:第一章为绪论;第2章是信息安全的基础理论;第3~7分别为:传统密码体系、序列密码、分级密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现;第10~12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。

(二)设置本课程的目的面对严重的网络与信息安全威胁,加速培养电子政务领域的网络与信息安全人员的防范意识已经刻不容缓。

设置《网络与信息安全教程》课程的目的:使应考者比较全面、系统地掌握网络与信息安全的理论和实践知识,包括:网络信息安全的现状、规律和发展;信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理。

(三)学习本课程和基本要求通过本课程的学习,能让应考者较好地认识和解决电子政务系统中的信息安全问题,具体要求为:1、需掌握相关的计算机知识,如计算机基础理论、操作系统、网络技术、密码学等。

2、理论与实践相结合,即将所学的相关信息安全知识与实际的电子政务系统信息安全相结合。

3、由于密码学中的加密算法是基于复杂的数学理论,对于电子政务专业的应考者只要求大概理解,不作深入学习。

二、课程内容与考核目标第1章绪论(一)课程内容本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全体系以及网络信息安全发展等问题进行介绍。

(二)学习目的与要求通过本章的学习,掌握网络信息安全的基本概念。

(三)考核知识点与考核要求1、领会:密码理论、加密技术、消息鉴别与身份认证、安全协议、密钥管理、操作系统安全、数据库安全、病毒防护、电子商务安全。

公钥密码体制的介绍

公钥密码体制的介绍
2012,Hanaoka等人[44]在CT-RSA会议上给出了一个更强的代理重加密安全模型,并给出了一个通用方法用于构造CCA安全的单向代理重加密方案。Sun等人[45]提出了第一个CCA安全的单向广播代理重加密(Broadcast PRE,BPRE),该方案在标准模型下满足自适应选择密文安全。
在AsiaCCS 2009会议上,Weng等人[33]第一次介绍了条件代理重加密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。
相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。在非对称密码体制中,不再有加密密钥和解密密钥之分。可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman[2]首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。随后出现了一些经典的公钥密码体制,比如RSA[3]Rabin算法[4]ElGamal[5]密码体制和椭圆曲线密码体制[6][7][8]等。公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。
第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。
数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。

公钥密码体制的认识

公钥密码体制的认识

公钥密码体制是一种密码体制,它使用一对密钥,一个用于加密信息,另一个用于解密信息。

公钥密码体制的特点在于,每个使用者都有一对密钥,一个是公开的(公钥),一个是保密的(私钥)。

公钥用于加密或验证信息,而私钥用于解密或签名信息。

公钥密码体制的产生是密码学发展中意义最重大的革命。

有了公钥密码,密码科技服务的行业领域和用户范围才得以大幅扩张,密码应用才迎来了大发展,密码基础设施才为大众所认识和接受。

可以说,公钥密码是现代密码家族中发明最晚、内涵最丰富、应用最为广泛的密码。

公钥密码的应用非常广泛,包括数字签名、数据加密、身份认证等。

数字签名可以用于保证数据的完整性和真实性,防止数据被篡改或伪造。

数据加密可以用于保护敏感信息,确保只有授权的人员能够访问和读取信息。

身份认证可以用于确认通信双方的身份,确保通信的安全性和保密性。

公钥密码体制的发展也推动了其他密码学技术的发展,例如非对称加密算法、哈希函数等。

这些技术的发展也为信息安全和隐私保护提供了更加强有力的支持。

总之,公钥密码体制是一种非常重要的密码体制,它为信息安全
和隐私保护提供了重要的保障和支持。

随着信息技术的发展和应用的普及,公钥密码体制的应用范围还将不断扩大,其技术也将不断发展和完善。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

研究公钥密码算法就是找出合适的单向限门函数
2013/7/13 17
4.2 RSA公钥密码体制
1.RSA算法的原理 这种算法的要点在于,它可以产生一对密 钥,一个人可以用密钥对中的一个加密消息, 另一个人则可以用密钥对中的另一个解密消 息。同时,任何人都无法通过公钥确定私钥, 也没有人能使用加密消息的密钥解密。只有 密钥对中的另一把可以解密消息。
第4章 公钥密码体制
本章主要内容:
4.1 4.2 4.3 4.4 4.5 公钥加密背景 RSA 公钥密码体制 椭圆曲线密码体制 其他公钥加密体系 本章小结
2013/7/13
1
4.1 公钥加密背景
公钥密码的基本思想与单向陷门函数的思想密切相关 构造公钥密码体制的一般原理如下: (1) 从一个困难问题P开始。P问题是不可行的,它是基于计算复杂性, 而且最好是计算平均复杂度。 (2)取出P中的一个子问题P1。它应该是很容易解决的,一般是多项式时 间,最好是线性时间问题。 (3) 对P1问题进行伪装成 P2问题,使P2问题看起来很像原来的P问题,好 像P问题一样难。 (4)公开P2问题,并把P2问题用作一个加密密钥加密函数;将如何从P2 恢复P1问题的信息保密,称该信息为“陷门”。 (5)使系统合法用户能通过求解容易问题P1进行解密,而其它用户不得 不求解P2 ,而求P2的过程至少看起来好像是在求解原来困难的P问题
7.解密:将密文y按模为n自乘d次幂。 X=Yd mod n
2013/7/13 19
4.2 RSA 公钥密码体制
2.RSA算法的实现(举例)
取两个质数p=11,q=13,p和q的乘积为 n=p×q=143,算出另一个数z=(p-1)×(q-1)=120; 再选取一个与z=120互质的数,例如e=7,则公开 密钥=(n,e)=(143,7)。 对于这个e值,可以算出其逆:d=103。因为 e×d=7×103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143, 103)。
2013/7/13 22
每个合数都可以唯一地分解出素数因子 6=2· 3 999999 = 3· 3· 11· 37 3· 7· 13· 27641 = 131· 121 从2 开始试验每一个小于等于√27641 的素数。
整数n的十进制位数 因子分解的运算次数 50 1.4x1010 75 9.0x1012 100 2.3x1015 200 1.2x1023 300 1.5x1029 500 1.3x1039
2013/7/13 20
4.2 RSA 公钥密码体制
2.RSA算法的实现(举例)
张小姐需要发送机密信息(明文)m=85给李 先生,她已经从公开媒体得到了李先生的公开密 钥(n,e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给 李先生。 李先生在收到密文c=123后,利用只有他自己 知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐 发给他的真正的信息m=85,实现了解密。 21 2013/7/13
B a s i c C o n c e p t o f P u b l i c K e y C r y p t o g r a p h y
2013/7/13
5
二、公钥密码的基本工作方式
1、管理与组织
①要有一个管理机构:对用户是可信赖的;制定政策;统 一技术;用户注册;密钥产生;公钥库管理; ②每个用户两个密钥:公开的加密钥Ke,保密的解密钥Kd; ③建立共享的公开钥数据库 PKDB:
2013-7-13
14
公钥密码应满足的要求





接收方B产生密钥对在计算上是容易的 发送方A用收方的公开钥对消息m加密以产生密文c在 计算上是容易的。 收方B用自己的秘密钥对密文c解密在计算上是容易 的。 敌手由密文c和B的公开密钥恢复明文在计算上是不 可行的。 敌手由密文c和B的公开密钥恢复秘密密钥在计算上 是不可行的 加解密次序可换,即EPKB[DSKB(m)]=DSKB[EPKB(m)] ,不 是对任何算法都做此要求。
4.2 RSA 公钥密码体制
3.RSA算法的安全性
依赖于大数分解,但是否等同于大数分解一直未 能证明。不管怎样,分解n是最显然的攻击方法 。 1994年4月26日,美国各大媒体报道:由RSA 发明人在17年前出的129位数字已被因子分解, 并破解了附带的密语: The magic words are squeamish ossifrage. 目前,已能分解140位十进制的大素数。因此 ,模数n必须选大一些。 RSA最快的情况也比DES慢上100倍,无论是软 件还是硬件实现。速度一直是RSA的缺陷。一般 只用于少量数据加密。
Gcd( p-1,q-1)应当小
2013/7/13
24
4.2 RSA 公钥密码体制
4.RSA算法的脆弱性
5) P、q选择不当,则变换周期性、封闭性而泄密 例:p=17,q=11,e=7,则n=187。设m=123,则 C1=1237 mod 187=183
C2=1837 mod 187=72
C3=727 mod 187=30 C4=307 mod 187=123 明文m经过4次加密,恢复成明文。 总之,RSA对用户要求太苛刻,密钥不能常更换。
用户A以自己的秘密钥SkA对消息m进行A的专用变换DSKA ,A计算密文:c=DSKA(m)送给用户B,B验证c: m=EPKA(c)=EPKA(DSKA(m)) 安全性: 由于SkA 是保密的,其他人都不可能伪造密文c,可 用A的 公开钥解密时得到有意义的消息m。因此可以验证 消息m来自A而不是其他人,而实现了对A所发消息的认证 。
返回本章首页
2013/7/13
3
(2) 基于离散对数问题(如 ElGmal、Diffie—Hellman密钥交 换协议); (3) 基于椭圆曲线上的离散对数问 题(如ECC); (4) 基于线性编码的解码问题(如 MeElice密码体制); (5) 基于自动机与语言理论
2013/7/13 4
公钥密码体制的基本概念
2013/7/13 25
4.2 RSA 公钥密码体制
5.RSA算法的攻击方法 (1)选择密文攻击
(2)过小加密指数e (3)RSA的计时攻击法 (4)其他对RSA的攻击法
2013/7/13
返回本章首页
26
4.3 椭圆曲线密码体制
2013/7/13
所需计算时间(每微秒一次) 3.9小时 104天 74年 3.8x109年 4.0x1015年 4.2x1025年
23
4.2 RSA 公钥密码体制
4.RSA算法的脆弱性
1) 不能证明RSA密码破译等同于大数因子分解 2) 速度问题 提高p•q将使开销指数级增长 3) 至少有9个明文,加密后不变,即me mod n=m 4) 普通用户难于选择p、q。对p、q的基本要求: p、q不相同,即不要太接近,又不能差别太大 p-1、q-1都有大素数因子,增加猜测φ(r) 难度
2013-7-13
12
公钥密码认证体制
密码分析员 发送者A
m
加密算法 SKA 密钥源
c
解密算法
m
SK’A
接收者B
PKA
2013-7-13
13
公钥保密和认证体制
为了要同时实现保密性和确证性,要采用双重加、 解密
保密 用户 A m 保密 认证 DSKA 公开 E PKB 保密 DSKB 公开 EPKA 用户 B m
用户ID
A B
公开钥
KeA KeB
2013/7/13
6
二、公钥密码的基本工作方式
2、确保数据秘密性 M A B
通信协议: A方 ①A查PKDB,查到B的KeB; ②加密:C=E(M, KeB ); ③ 发C 给B; KdB ) 安全分析:
B方 ①接收密文C;
②用自己的KdB解密: M=D(C,
①因为只有B才有KdB,而且由KeB推不出KdB ,所以只有B才能解密得到 明文M,所以可确保数据的秘密性; ②因为任何人都可查到B的KeB,故任何人冒充A发假消息,不能确保数 2013/7/13 7
15
2013/7/13
单向函数
一个可逆函数f:AB,若它满足: 1o 对所有xA,易于计算f(x)。 2o 对“几乎所有xA”由f(x)求x“极为困难”, 以至于实际上不可能做到,则称f为一单向 (One-way)函数。 定义中的“易于计算”是指函数值能在其输入 长度的多项式时间内求出,即若输入长度为n, 计算函数的时间是n a 的倍数,a为一固定的常 数。 n 若计算函数时间是a 的倍数,则为不可能做到 的。
2013/7/13
18
4.2 RSA 公钥密码体制
2.RSA算法的实现
RSA加密算法的过程
1.取两个随机大素数p和q(保密)
2.计算公开的模数n=p*q(公开) 3.计算秘密的欧拉函数(n) =(p-1)*(q-1)(保密), 丢弃p和q,不要让任何人知道。 4.随机选取整数e,满足 gcd(e, (n))=1(公开e加密 密钥) 5.计算d满足de≡1(mod (n))(保密d解密密钥) 6.将明文x(按模为r自乘e次幂以完成加密操作,从 而产生密文y(X、Y值在0到n-1范围内)。Y=xe mod n
二、公钥密码的基本工作方式
3、确保数据真实性
A
M
B B方
①接收密文S; ②查PKDB,查到B的KeA; ③加密:M=E(S, KeA )
通信协议: A方
①用自己的KdA解密: S=D(M, KdA ) ②发S 给B ;
安全分析:
①因为只有A才有KdA,而且由KeA推不出KdA ,只有A才能产生S,任何人 不能冒充,所以可确保数据的真实性; ②因为任何人都可查到A的KeA,故任何人都可获得明文,所以不能确保 2013/7/13 8 数据秘密性。
相关文档
最新文档