非对称密码体制共33页

合集下载

对称密码体制和非对称密码体制

对称密码体制和非对称密码体制

对称密码体制和⾮对称密码体制⼀、对称加密 (Symmetric Key Encryption)对称加密是最快速、最简单的⼀种加密⽅式,加密(encryption)与解密(decryption)⽤的是同样的密钥(secret key)。

对称加密有很多种算法,由于它效率很⾼,所以被⼴泛使⽤在很多加密协议的核⼼当中。

⾃1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应⽤。

对称密码体制从⼯作⽅式上可以分为分组加密和序列密码两⼤类。

对称加密算法的优点:算法公开、计算量⼩、加密速度快、加密效率⾼。

对称加密算法的缺点:交易双⽅都使⽤同样钥匙,安全性得不到保证。

此外,每对⽤户每次使⽤对称加密算法时,都需要使⽤其他⼈不知道的惟⼀钥匙,这会使得发收信双⽅所拥有的钥匙数量呈⼏何级数增长,密钥管理成为⽤户的负担。

对称加密算法在分布式⽹络系统上使⽤较为困难,主要是因为密钥管理困难,使⽤成本较⾼。

⽽与公开密钥加密算法⽐起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使⽤范围有所缩⼩。

对称加密通常使⽤的是相对较⼩的密钥,⼀般⼩于256 bit。

因为密钥越⼤,加密越强,但加密与解密的过程越慢。

如果你只⽤1 bit来做这个密钥,那⿊客们可以先试着⽤0来解密,不⾏的话就再⽤1解;但如果你的密钥有1 MB⼤,⿊客们可能永远也⽆法破解,但加密和解密的过程要花费很长的时间。

密钥的⼤⼩既要照顾到安全性,也要照顾到效率,是⼀个trade-off。

分组密码:也叫块加密(block cyphers),⼀次加密明⽂中的⼀个块。

是将明⽂按⼀定的位长分组,明⽂组经过加密运算得到密⽂组,密⽂组经过解密运算(加密运算的逆运算),还原成明⽂组,有 ECB、CBC、CFB、OFB 四种⼯作模式。

序列密码:也叫流加密(stream cyphers),⼀次加密明⽂中的⼀个位。

密码学6非对称密码体制课件

密码学6非对称密码体制课件
φ(pq)=φ(p)φ(q)=(p-1) (q-1) 例: φ(15)=φ(3)φ(5)=2*4=8(1,2,4,7,8,11,13,14)
• 当e与m互素,则存在正整数d,使得
ed=1 (mod m) 称d是e关于模m的乘法逆元(简称“模 乘逆元”或“模逆元”),记作e-1 例如:设m=13,
则5*8=40=3*13+1=1 (mod 13) 故 5-1=8 • 欧拉定理
6.1 概述
6.1.1 对称密码体制的缺陷
• 密钥的安全传递比较困难
• n个用户多点通信所需密钥数为n(n-1)/2个
• 难以提供对主动攻击的抗击
6.1.2 公钥(非对称)密码体制的基本思想
Whitfield Diffie和Martin Hellman在1976年 首先提出:用公开的密钥(公钥)加密,用与之 对应的不公开的密钥(私钥)解密。
(将一个充分大的正整数分解成两个 素数之积几乎是不可能的) 1. 数学基础是著名的欧拉(Euler)数论
6.3.2 RSA密码体制的创建 • 选择两个充分大的不同的素数p和q • 计算积n=pq及其欧拉数φ(n)=(p-1)(q-1) • 选择一个介于1到φ(n)之间且与φ(n)互素的正整 数e 即1<e<φ(n)且GCD(e,φ(n))=1 • 求出d=e-1 (mod φ(n) ) 即e d=1 (mod φ(n) )
公钥密码体制提出的标志性文献──密码学 的新方向:
W.Diffie and , New Directions in Cryptography, IEEE Transaction on Information Theory, V.IT22.No.6, Nov 1976, PP.644-654

密码技术基础知识ppt课件

密码技术基础知识ppt课件
19
公钥基础设施
PKI系统组成
证书发布系统 证书发布系统负责证书的发放,如可以通过用户自己
,或是通过目录服务器发放。目录服务器可以是一个组织中现 存的,也可以是PKI方案中提供的。
20
公钥基础设施
PKI的应用
PKI的应用非常广泛,包括应用在web服务器和浏览器 之间的通信、电子邮件、电子数据交换(EDI)、在Intenet上的 信用卡交易和虚拟私有网(VPN)等。
对称加密算法相比非对称加密算法来说,加解密的效率要高得 多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时, 密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混 合使用。
12
目录
公钥基础设施
简介 PKI系统组成 PKI的应用
13
公钥基础设施
简介
PKI是“Public Key Infrastructure”的缩写,意为“公钥基础 设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息 安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制, 在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接 收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。 这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。
26
数字摘要技术
数字摘要的常用技术
4、Base64 Base64是一种基于64个可打印字符来表示二进制数据的方法 ,由于2的6次方等于64,所以每6位为一个单元,对应摸个可打印字 符,三个娭毑有24位,,对应4个Base64单元,即三个字节需要用4个 打印字符来表示。
27
数字摘要技术
数字摘要的应用
40
密钥管理技术
密钥的分配

非对称密码体制课件

非对称密码体制课件

• 解决了对称密码的诸多局限性
2020/11/18
非对称密码体制
4
非对称密码基本概念:非对称密码体制
明文
加密器 EK
PK
密钥产生器
密文
解密器 DK
SK
明文
• 密钥—(PK, SK) • PK:俗称公钥(Public Key),通常公钥是公开的,可以被任何实 体通过有效渠道获取; • SK:俗称私钥(Secret Key),通常私钥是保密的,不能被任何实 体通过非法渠道获取;
2020/11/18
非对称密码体制
3
非对称密码基本概念:非对称密码的提出
• 对称密码的局限性 • 密钥管理的困难性问题 • 陌生人间的保密通信问题 • 数字签名问题
非对称密码(1976年由W. Diffie和M. Hellman提出)与对称密码的几点 区别:
• 双钥——双钥密码、公钥密码
• 基于数学函数,而非替换和换位
2020/11/18
非对称密码体制
6
非对称密码基本概念:非对称密码的算法组成
密钥生成KG( ) • 根据输入的安全参数 ,输出公钥和私钥对(PK, SK)
• 加密E( ) • 根据输入的公钥和消息,输出密文。
• 解密D( ) • 根据输入的解密私钥和密文,算法输出消息或输出表示密文不合法的特殊符号“?”
明文
加密器 EK
K
密文
解密器 DK
K
明文
密钥产生器
• 密钥管理:若N个人相互保密通信,每人必须拥有(N-1)个私钥,N很 大时,需要保存的私钥很多。如何解决?
• 可信中心分发:共需要发N*(N-1)/2个私钥:例如N =1000时, 999 *1000/2 = 499500

非对称密码体制

非对称密码体制

2018/11/13
10
4.1.4 单向陷门函数

满足下列条件的函数f称为单向陷门函数:

给定x,计算y = f(x)是容易的; 给定y,计算x使y = f(x)是困难的; 存在z,已知z时, 对给定的任何y,若相应的x存在, 则计算x使y = f(x)是容易的。 陷门函数实际上不是单向函数,因为单向函数是在 任何条件下求逆都是困难的; 陷门可能不止一个,通过试验一个个陷门就能容易 地找到逆。如果陷门信息的保密性不强,求逆也就 不难。 11
2018/11/13
4
4.1.3 非对称密码体制
明文 加密器 EK PK 密钥产生器 密文 解密器 DK SK 明文

密钥—(PK, SK)


公钥PK (Public Key):通常公钥是公开的,可以被 任何实体通过有效渠道获取; 私钥SK (Secret Key):通常私钥是保密的,不能被 任何实体通过非法渠道获取;




假设某个系统有N个用户相互进行保密通信,任意两个 用户使用互不相同的密钥。 密钥管理问题:每个用户需要保存N-1个密钥。(如果 N非常大,如何解决?) 密钥分发问题:系统总共需要N*(N-1)/2个密钥:例如N =1000时, 999 *1000/2 = 499500。 密钥协商问题:第一次协商好密钥后,以后可以通过当 前密钥秘密发送新密钥。但第一次如何协商密钥?(用 户秘密会面协商?陌生人怎么办?远距离怎么办?)

消息发送者的身份确认问题
3
2018/11/13
4.1.2 非对称密码的产生

非对称密码的发展历程



计算机网络特别是Internet的发展,促使非对称密 码的出现。 1976年,Diffie和Hellman在《密码学的新方向》中 提出来非对称密码的思想。(单向函数) 1977年,RSA加密算法问世,名字来自3位作者 Rivest, Shamir和Adleman。

《非对称密码体制》课件

《非对称密码体制》课件
5. 计算私钥
使用扩展欧几里得算法,计算d, 满足d*e % phi(n) = 1。
2. 计算n
计算n=p*q。
4. 选择公钥
选择一个与phi(n)互质的整数e。
6. 完成
完成后,公钥由n和e组成,私钥由d组成。
RSA算法的解密过程
1. 加密数据
使用公钥(n, e)加密消息M,产生密文C。
2. 计算明文
1
1. 选择素数
选择一个素数q, 以及一个大素数p = kq + 1, 保护q。
2
2. 选取g值
选择一个能提供一个循环群的数g(1 <= g <= p-1)。
3
3. 计算x,y
任意选择一个512位的长整数k,然后计算x = g^k mod p, y = (hash(M) + x*a)/k mod q, hash(M)为M的哈希值。
使用私钥d,计算出原始消息M。M = Cd (mod n)
3. 完成
接收方使用私钥d,根据公式计算出M。
RSA算法的安全性分析
RSA算法显然会受到攻击,但我们认为这个算法还是安全的。攻击者可以使用因子分解算法来破解RSA 算法,但是这需要一个非常长的时间。对于RSA算法安全保护的加强,一般使用扩展和混淆技术。
非对称密码的优势
提高了数据传输的安全性, 避免了密钥管理的麻烦。
小提示
有时候也会将它们结合使 用,来发挥它们的优势。
典型的非对称密码算法
目前最流行的非对称密码算法有:RSA算法、DSA算法、ECC算法等。下图是其概述:
RSA算法
使用65000位的密钥。在加密 时使用一个公钥,但需要一个 私钥才能进行解密。
非对称密码体制

精品课件-应用密码学-9-非对称密码

精品课件-应用密码学-9-非对称密码
设明文m=19,则由加密过程得密文为 c≡195 mod 119≡2476099 mod 119≡66; 解密过程为 m ≡ 6677mod 119≡19.
29 29
RSA算法模幂运算问题
RSA中的计算问题 1. RSA的加密与解密过程
RSA的加密、解密过程都为求一个整数的整数次幂, 再取模。如果按其含义直接计算,则中间结果非常大,有可 能超出计算机所允许的整数取值范围。如上例中解密运算6677 mod 119,先求6677再取模,则中间结果就已远远超出了计算 机允许的整数取值范围。而用模运算的性质: (a×b) mod n=[(a mod n)×(b mod n)] mod n 就可减小中间结果。
即mkφ(n)+1≡m mod n,所以cd mod n≡m.
19 19
RSA保密通信示意图
20
欧拉(Euler)函数 设 (m)为小于或等于m且与m互素的正整数个数,称 (m)为欧拉(Euler)函数。 例如, (3)=2, (5)=4, (8)=4。 显然,当p为素数时, (p)=p-1。
21
证明RSA算法中解密过程的正确性. 证明: 由加密过程知c≡me mod n,所以 cd mod n≡med mod n≡m1 mod φ(n) mod n mod n
≡mkφ(n)+1
17 17
RSA算法
下面分两种情况: ① m与n互素,则由Euler定理得 mφ(n)≡1 mod n,mkφ(n)≡1 mod n,mkφ(n)+1≡m mod n 即cd mod n≡m。 ② gcd(m,n)≠1,先看gcd(m,n)=1的含义,由于n=pq,所以 gcd(m,n)=1意味着m不是p的倍数也不是q的倍数。 因此gcd(m,n)≠1意味着m是p的倍数或q的倍数,不妨设m=tp, 其中t为一正整数。

非对称密码体制课件

非对称密码体制课件
f(x) = ax。式中,xGF(p),x为满足0 x<p-1的整数,其逆运算是 GF(p)中定义的对数运算,即 x=logay (0 x<p-1)
• 由x求y:即使当p很大,也不难实现。为方便计算令a=2。例如 p=2100时,需作100乘法。利用高速计算机由x计算ax可在0.1毫秒 内完成。
• 从ax计算x:当p=2100时,以平均速度的计算机进行计算需时约 1010.7秒(1年=107.5秒,故约为1600年!其中假定存储量的要求能 够满足)。
• 双方事先约定:用户之间自己秘密会面(第一次远距离通信如何办?)
2020/11/18
非对称密码体制
3
非对称密码基本概念:非对称密码的提出
• 对称密码的局限性 • 密钥管理的困难性问题 • 陌生人间的保密通信问题 • 数字签名问题
非对称密码(1976年由W. Diffie和M. Hellman提出)与对称密码的几点 区别:
一个可逆函数f:AB,若它满足:
• 对所有xA,易于计算f(x);
• 对“几乎所有xA”由f(x)求x“极为困难”,以至于实际上不可能 做到,则称f为一单向(One-way)函数。
定义中的“极为困难”是对现有的计算资源和算法而言。
2020/11/18
非对称密码体制
9
非对称密码基本概念:单向函数
例一:令f是在有限域GF(p)中的指数函数,其中p是大素数,即 y =
2020/11/18
非对称密码体制
12
非对称密码体制:Diffie-Hellman密码体制
• Diffie和Hellman在《密码学新方向》一文中给出了非对称密码算法的思想 • 它不是真正意义上的非对称密码实例,仅仅是一个单向函数; • 算法的目的是使得两个用户安全地交换一个会话密钥。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档