4.2 公钥密码体制的基本概念

合集下载

公钥密码体制公钥密码体制

公钥密码体制公钥密码体制

首次公开提出了“公开密钥密码编码学”的概念。
这是一个与对称密码编码截然不同的方案。
提出公开密钥的理论时,其实用性并没有又得到证明:
❖ 当时还未发现满足公开密钥编码理论的算法; ❖ 直到 1978 年,RSA 算法的提出。
2.基本特征
❖ 加密和解密使用两个不同的密钥 公钥PK:公开,用于加密,私钥SK:保密,用作解密 密钥
3.优点
❖ 密钥管理
加密密钥是公开的; 解密密钥需要妥善保存; 在当今具有用户量大、消息发送方与接收方具有明显的信息不对称
特点的应用环境中表现出了令人乐观的前景。 新用户的增加只需要产生一对公共/私有密钥。
❖ 数字签名和认证
只有解密密钥能解密,只有正确的接收者才拥有解密密钥。
缺点:公共密钥系统的主要弱点是加密和解密速度慢。
加密与解密由不同的密钥完成; 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的; 两个密钥中任何一个都可以作为加密而另一个用作解密。
6.公钥密码算法
除RSA算法以外,建立在不同计算问题上的其他公钥密码算法 有:
基于因子分解问题的Rabin算法; 椭圆曲线公钥算法; 基于有限域中离散对数难题的ElGamal公钥密码算法 基于代数编码系统的McEliece公钥密码算法; 基于“子集和”难题的Merkle-Hellman Knapsack(背包)公钥密码算 法; 目前被认为安全的Knapsack型公钥密码算法Chor-Rivest。
实际应用中的加密方式
❖ 混合加密技术 对称密码体制:密钥分发困难 公钥体制:加解密效率低 将对称加密算法的数据处理速度和公钥算法对密钥的保 密功能相结合 利用对称加密算法加密传输数据 利用非对称加密算法交换会话密钥
实际应用中的加密方式

《网络安全》第5-6讲(2.4)

《网络安全》第5-6讲(2.4)

2.4 公钥(非对称)密码体制
2.4.2 公钥密码体制的原理
公钥密码体制的基本数学方法和基本原理如下所述。 2.用于构造公钥密码的常用单向函数 1)多项式求根 有限域GF(p)上的一个多项式
f ( x) ( x anmod p
当给定多项式的系数和x、p以后,利用Honer算法,最多进行 n次乘法,n-1次加法,就可以求得y的值。但已知多项式的系数a 和y、p以后,要求x,就需要对高次方程求根,至少要进行不小 于n2(lbp)2的整数次乘法,当n、p很大时很难求解。
定n以后求p、q的问题称为RSA问题。求n=p×q分解问题有以下几种形式:
(1)分解整数n为p、q; (2)给定整数M、C,求d使得Cd≡M mod n; (3)给定整数k、C,求M使得Mk≡C mod n; (4)给定整数x、C,决定是否存在y使得x≡y2mod n(二次剩余问题)。
遵义师范学院
给定x求y是容易的,但是当p很大时,从x=logby中要计算x是非常困难 的。如b=2,p=2100,给定x求y,只需作100次乘法,利用高速计算机可 在0.1ms内完成。而给定y求x,所需计算量为1600年。可见,有限域 GF(p)中的指数函数f(x)=bx是一个单向函数。
x=logby
遵义师范学院
遵义师范学院
2.4 公钥(非对称)密码体制
2.4.1 公钥密码体制的基本概念 3.电子签证机关
电子签证机关(即CA)是负责颁发数字证书的权威机构。CA自 身拥有密钥对,可以使用私钥完成对其他证书的数字签名,同时也拥 有一个对外开放的证书(内含公钥)。网上的公众用户通过验证CA的 数字签名建立信任,任何人都可以得到CA的证书(含公钥),用以验 证它所签发的其他证书。如果用户想建立自己的证书,首先要向CA提 出申请证书的请求。在CA判明申请者的身份后,便为他分配一个密钥 对,并且CA将申请者的公钥与身份信息绑在一起,在为之完成数字签 名后,便形成证书发给那个用户(申请者)。如果一个用户想鉴别数 字证书是否为假冒的,可以用证书发证机构CA的公钥对该证书上的数 字签名进行验证,数字签名验证的过程是使用CA公钥解密的过程,验 证通过的证书就被认为是有效的。CA在公开密码体系中非常重要,负 责签发证书以及证书和密钥的管理等必要工作。CA相当于网上公安机 构,专门发放、验证电子身份证。

第4章公钥密码系统

第4章公钥密码系统

第4章 公钥密码系统
4.2.3 认证的Diffie-Hellman密钥交换 密钥交换双方通过数字签名和公钥证书相互认证可
以挫败中间人攻击。在密钥交换之前,密钥交换的双 方Alice和Bob各自拥有公钥/私钥对和公开密钥证书。 下面是Alice和Bob产生共享秘密密钥的过程:
(1) Alice产生随机数x并发送给Bob。
(3) 密钥交换:通信双方交换会话密钥,以加密通信 双方后续连接所传输的信息。每次逻辑连接使用一把 新的会话密钥,用完就丢弃。
本章将先讨论RSA密码系统和Diffie-Hellman密钥 交换,最后介绍数字签名。
第4章 公钥密码系统
Alice的 公钥环
Mike
Bob的 私 钥
Joy
Ted Bob
Bob的 公 钥
(4) Bob解密消息并验证Alice的签名。
第4章 公钥密码系统
4.2.4 三方或多方Diffie-Hellman Diffie-Hellman密钥交换协议很容易扩展到三方或多
方的密钥交换。下例中,Alice、Bob和Carol一起产生 秘密密钥,见图4-4。
第4章 公钥密码系统
⑦ k=xayz mod p ④ Z′ =xaz mod p ① X=xamod p Alice
第4章 公钥密码系统
这样可以把e和n作为公开密钥,d作为私人密钥。其 中,p、q、φ (n)和d就是秘密的陷门(四项并不是相互 独立的),这些信息不可以泄露。
RSA加密消息m时(这里假设m是以十进制表示的), 首先将消息分成大小合适的数据分组,然后对分组分 别进行加密。每个分组的大小应该比n小。 设ci为明文分组mi加密后的密文,则加密公式为
第4章 公钥密码系统
下面介绍RSA密码系统的细节。选择两个不同的大 素数p和q(一般都为100位左右的十进制数字),计算乘 积:

《应用编码与计算机密码学》 第5章 公钥密码体制

《应用编码与计算机密码学》 第5章 公钥密码体制

5.3 基于离散对数的公钥密码体制
5.3.2 离散对数Diffie-Hellman算法 设p是一个满足要求的大素数,0 < α < p, α是循环群Z p的生成元,α和p公开,它 们也将在一组用户中共用。 在两个用户Alice与Bob要通信时,他们可 通过下面的步骤协商通信时所使用的密钥:
5.3 基于离散对数的公钥密码体制
while r > 0
5.2 RSA 公钥密码体制
if b0 ≠ 1 then b 没有模a的逆 else return(t)
5.2 RSA 公钥密码体制
中国剩余定理及欧拉定理 定理 5.2.2(中国剩余定理)假设m1 ,…, mr是 两两互素的正整数,a1 ,…, ar为整数。那么 同余方程组 x ≡ ai ( mod mi ) (1≤ i ≤ m) 有模M = m1 m2 … , m 的唯一解,具体解表 r r 达式为 x = ∑ a i M i y i mod M i =1 −1 M 其中 M i = ,且 yi = Mi modmi ,1 ≤ i ≤ r。 mi
5.2 RSA 公钥密码体制
算法5.2.3 Multiplication Inverse(a , b)
a0 ← a b0 ← b t0 ← 0
t←1
5.2 RSA 公钥密码体制
⎧ temp ← ( t 0 − qt ⎪ ← t t 0 ⎪ ⎪ t ← temp ⎪ ⎪ a 0 ← b0 do ⎨ b0 ← r ⎪ ⎪ ⎢ a0 ⎥ ⎪ q← ⎢ ⎥ ⎪ ⎣ b0 ⎦ ⎪ ⎩ r ← a 0 − qb 0
5.2 RSA 公钥密码体制
算法5.2.1 Euclidean Algorithm(a ,b) r0 ←a ⎧ ⎢ rm − 1 ⎥ qm ← ⎢ r1 ←b ⎪ ⎥ rm ⎦ ⎣ ⎪ m ←1 ⎪ while rm ≠ 0 do ⎨ rm + 1 ← rm −1 − q m rm m ←m - 1 ⎪ m ← m +1 ⎪ return ( q1,…, qm, rm ) ⎪(a,b) Comment : rm = gcd ⎩

公钥密码体制的介绍

公钥密码体制的介绍
2012,Hanaoka等人[44]在CT-RSA会议上给出了一个更强的代理重加密安全模型,并给出了一个通用方法用于构造CCA安全的单向代理重加密方案。Sun等人[45]提出了第一个CCA安全的单向广播代理重加密(Broadcast PRE,BPRE),该方案在标准模型下满足自适应选择密文安全。
在AsiaCCS 2009会议上,Weng等人[33]第一次介绍了条件代理重加密(C-PRE)的概念,当且仅当密文满足委托者设置的条件时。
相对于对称体制中的密钥必须保密,非对称密钥体制有一个可公开的公钥为其最大特征,因此也叫公钥密码体制。在非对称密码体制中,不再有加密密钥和解密密钥之分。可以使用公钥加密,而用私钥解密,这多用于保护数据的机密性;也可以用私钥加密而公钥解密,这多用于保护信息的完整性和不可否认性。1976年,公钥密码体制(Public Key Cryptography,PKC)的概念被Diffie和Hellman[2]首次提出。PKC在整个密码学发展历史中具有里程碑式的意义。随后出现了一些经典的公钥密码体制,比如RSA[3]Rabin算法[4]ElGamal[5]密码体制和椭圆曲线密码体制[6][7][8]等。公钥密码体制的安全性依赖于不同的计算问题,其中RSA密码体制基于大整数分解的困难性,而ElGamal密码体制则基于离散对数问题的困难性。
第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。
数据接收者需要先利用其自身私钥解密出对称密钥,接着再使用得到的对称密钥解密出共享数据。

数学分析

数学分析

2. 素数 称整数p(p>1)是素数,如果 的因子只有1,p。 是素数, 的因子只有 , 称整数 是素数 如果p的因子只有 。 任一整数a(a>1)都能惟一地分解为以下形式: 都能惟一地分解为以下形式: 任一整数 都能惟一地分解为以下形式
2 a = p1α1 paα>0(i=1,…,t)。例如 ⋯ ptαt 。 是素数, 其中p 其中 1>p2>…pt是素数, 2i
然而类似性质对乘法却不一定成立。 然而类似性质对乘法却不一定成立。例如 6×3≡6×7≡2 mod 8,但37 mod 8。原因是 乘以 × × , ≠ 。原因是6乘以 0到7得到的 个数仅为 的一部分,见例 。即如 得到的8个数仅为 的一部分, 到 得到的 个数仅为Z8的一部分 见例4.1。 的乘法6× 即用6乘 中每一数) 果将对Z 的乘法 果将对 8作6的乘法 ×Z8(即用 乘Z8中每一数) 看作Z 的映射的话, 看作 8到Z8的映射的话,Z8中至少有两个数映射到 同一数,因此该映射为多到一的,所以对6来说 来说, 同一数,因此该映射为多到一的,所以对 来说, 没有惟一的乘法逆元。但对5来说 来说, × 没有惟一的乘法逆元。但对 来说,5×5≡1 mod 8, , 因此5有乘法逆元 有乘法逆元5。仔细观察可见, 因此 有乘法逆元 。仔细观察可见,与8互素的几 互素的几 个数1, , , 都有乘法逆元 都有乘法逆元。 个数 ,3,5,7都有乘法逆元。 这一结论可推广到任一Zn。 这一结论可推广到任一 。
一般地,定义 为小于 的所有非负整数集合, 为小于n的所有非负整数集合 一般地,定义Zn为小于 的所有非负整数集合,即 Zn={0,1, …,n-1},称Zn为模 的同余类集合。其上 为模n的同余类集合 , 为模 的同余类集合。 的模运算有以下性质: 的模运算有以下性质: ① 交换律 (w+x) mod n=(x+w) mod n (w×x) mod n=(x×w) mod n × × ② 结合律 [(w+x)+y] mod n=[w+(x+y)] mod n [(w×x)×y] mod n=[w×(x×y)] mod n × × × ×

现现代密码学 8讲RSA

现现代密码学 8讲RSA

m=D (c)=DSKB (EPKB(m))
•从公开钥PKB和密文c要推出明文m或解密钥SKB在计算上是
不可行的。
•由于任一用户都可用用户B的公开钥PKB 向他发送机密消息,
因而密文c不具有认证性。
2019/9/23
4
公钥密码认证体制
发送者A m
c 加密算法
解密算法
密码分析员
SK’A m 接收者B
若计算函数时间是an的倍数,则为不可能做到 的。
2019/9/23
8
陷门单向函数
单向函数是求逆困难的函数,而单向陷门函 数(Trapdoor one-way function),是在不知 陷门信息下求逆困难的函数,当知道陷门信 息后,求逆是易于实现的。
陷门单向函数是一族可逆函数fk,满足
mk(n)≡1 mod q,
例题
① 选p=7,q=17。 ② 求n=p×q=119,φ(n)=(p-1)(q-1)=96。 ③ 取e=5,满足1<e<φ(n),且gcd(φ(n),e)=1。 ④ 确定满足d·e=1 mod 96且小于96的d,因为
77×5=385=4×96+1,所以d为77 ⑤ 公开钥为{5,119},秘密钥为{77}。 ⑥ 设明文m=19,则由加密过程得密文为 c≡195 mod 119≡2476099 mod 119≡66 ⑦ 解密为6677mod 119≡19
收方B用自己的秘密钥对密文c解密在计算上是容易的。
敌手由密文c和B的公开密钥恢复明文在计算上是不可 行的。
敌手由密文c和B的公开密钥恢复秘密密钥在计算上是 不可行的
加解密次序可换,即EPKB[DSKB(m)]=DSKB[EPKB(m)] ,不 是对任何算法都做此要求。

公钥密码体制的认识

公钥密码体制的认识

公钥密码体制是一种密码体制,它使用一对密钥,一个用于加密信息,另一个用于解密信息。

公钥密码体制的特点在于,每个使用者都有一对密钥,一个是公开的(公钥),一个是保密的(私钥)。

公钥用于加密或验证信息,而私钥用于解密或签名信息。

公钥密码体制的产生是密码学发展中意义最重大的革命。

有了公钥密码,密码科技服务的行业领域和用户范围才得以大幅扩张,密码应用才迎来了大发展,密码基础设施才为大众所认识和接受。

可以说,公钥密码是现代密码家族中发明最晚、内涵最丰富、应用最为广泛的密码。

公钥密码的应用非常广泛,包括数字签名、数据加密、身份认证等。

数字签名可以用于保证数据的完整性和真实性,防止数据被篡改或伪造。

数据加密可以用于保护敏感信息,确保只有授权的人员能够访问和读取信息。

身份认证可以用于确认通信双方的身份,确保通信的安全性和保密性。

公钥密码体制的发展也推动了其他密码学技术的发展,例如非对称加密算法、哈希函数等。

这些技术的发展也为信息安全和隐私保护提供了更加强有力的支持。

总之,公钥密码体制是一种非常重要的密码体制,它为信息安全
和隐私保护提供了重要的保障和支持。

随着信息技术的发展和应用的普及,公钥密码体制的应用范围还将不断扩大,其技术也将不断发展和完善。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

东北石来自油大学
东 北 石 油
非常感谢!









陷门单向函数
单向函数是求逆困难的函数,而单向陷门函数 是在不知道陷门信息下求逆困难的函数,当知 道陷门信息后,求逆是容易实现的。
陷门单向函数是一族可逆函数 f k ,满足 Y f k (X) 易于计算 (当k和X已知) (1) X f k1 (Y) 易于计算 (当k和Y已知) (2) X f k1 (Y) 计算上不可行(Y已知但k未知) (3) 研究公钥密码算法就是找出合适的陷门单向函数






公钥保密和认证体制





为了要同时实现保密性和确定性,要采用双重加、 解密


公钥密码应满足的要求
接收方B产生密钥对在计算上是容易。 发送方A用收方的公开钥对消息m加密以产生密文 c在计算上是容易的。 收方B用自己的秘密钥对密文c解密在计算上是容 易的。 敌手由密文c和B的公开密钥恢复秘密钥在计算上 是不可行的。 加解密次序可换,即 EPK ( DSK (m)) DSK ( EPK (m)) 不是对任何算法都做此要求







公钥密码加 m D(c) D SK EPK (m) 解密的保障 从公开密钥 PK B 和密文c要推出明文m或解密钥 SK B 在计算上是不可行的。 由于任一用户都可用用户B的公钥 PK B 向他发送机 密消息,因而密文c不具有认证性



B B



公钥密码认证体制
4.2 公钥密码体制的基本概念



收发双方持有相同的密钥,密钥分配困难,网络 环境更突出。 不能方便地实现数字签名,商业等应用不方便。


缺点

理论与实践都很成熟。 安全容易把握。 加解密速度快。


单钥密码的优缺点: 优点


公开密钥密码的基本思想: SK 和 PK 且 SK PK 将密钥一分为二: 由 PK 不能计算出 SK ,于是可将 PK 公开, 使密钥 PK 分配简单。 由于 SK PK 且由 PK 不能计算出 SK ,所以 SK 便成为用户的指纹,于是可方便地实现数字 签名 称上述密码为公开密钥密码,简称为公钥密 码








已经找到一些单向性足够的函数 ①大合数的因子分解问题 大素数的乘积容易计算(p q n ),而大合数的 因子分解困难( n p q ) ②有限域上的离散对数问题 b a 有限域上的大素数的幂乘容易计算( c ),而 对数计算困难(loga c b ) ③椭圆曲线离散对数问题 设d是正整数,G是解点群的基点,计算dG=Q是容 易的,而由Q求出d是困难的。





B


B
B
B
单向函数
一个可逆函数 f : A B 若它满足: (1)对所有 x A 易于计算 f ( x) (2)对几乎所有 x A 由 f ( x) 求 x “极为困难”, 以至于实际上不可能做到,则称 f 为一单向函数。 定义中的“易于计算”是指函数值能在其输入长 度 的多项式时间内求出,即若输入长度为 n,计算函 na 数的时间是 的倍数, a n a为一固定的常数。 若计算函数时间是 的倍数,则为不可能做到的。
相关文档
最新文档