1.三种公钥密码体制 - my

合集下载

公钥密码体制公钥密码体制

公钥密码体制公钥密码体制

首次公开提出了“公开密钥密码编码学”的概念。
这是一个与对称密码编码截然不同的方案。
提出公开密钥的理论时,其实用性并没有又得到证明:
❖ 当时还未发现满足公开密钥编码理论的算法; ❖ 直到 1978 年,RSA 算法的提出。
2.基本特征
❖ 加密和解密使用两个不同的密钥 公钥PK:公开,用于加密,私钥SK:保密,用作解密 密钥
3.优点
❖ 密钥管理
加密密钥是公开的; 解密密钥需要妥善保存; 在当今具有用户量大、消息发送方与接收方具有明显的信息不对称
特点的应用环境中表现出了令人乐观的前景。 新用户的增加只需要产生一对公共/私有密钥。
❖ 数字签名和认证
只有解密密钥能解密,只有正确的接收者才拥有解密密钥。
缺点:公共密钥系统的主要弱点是加密和解密速度慢。
加密与解密由不同的密钥完成; 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的; 两个密钥中任何一个都可以作为加密而另一个用作解密。
6.公钥密码算法
除RSA算法以外,建立在不同计算问题上的其他公钥密码算法 有:
基于因子分解问题的Rabin算法; 椭圆曲线公钥算法; 基于有限域中离散对数难题的ElGamal公钥密码算法 基于代数编码系统的McEliece公钥密码算法; 基于“子集和”难题的Merkle-Hellman Knapsack(背包)公钥密码算 法; 目前被认为安全的Knapsack型公钥密码算法Chor-Rivest。
实际应用中的加密方式
❖ 混合加密技术 对称密码体制:密钥分发困难 公钥体制:加解密效率低 将对称加密算法的数据处理速度和公钥算法对密钥的保 密功能相结合 利用对称加密算法加密传输数据 利用非对称加密算法交换会话密钥
实际应用中的加密方式

信息安全工程师综合知识大纲考点:密码体制分类

信息安全工程师综合知识大纲考点:密码体制分类

信息安全工程师综合知识大纲考点:密码体制分类【考点分析】:重点掌握。

【考点内容】:根据密钥的特点,密码体制分为私钥和公钥密码体制两种,而介入私钥和公钥之间的密码体制称为混合密码体制。

一、私钥密码体制私钥密码体制又称为对称密码体制,当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。

特点:一个密钥(加密和解密使用相同的密钥)。

优点:加解密简单(私钥密码算法处理速度快,常将其用作数据加密处理)。

缺点:密钥分配问题、密钥管理问题、无法认证源。

典型算法:DES、IDEA、AES等。

二、公钥密码体制1976年,W.Diffie和M.E.Hellman发表《密码学新方向》提出公钥密码体制思想。

公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。

在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。

不适合大数据、明文加密。

特点:双密钥、用公钥推私钥在计算上不可行。

优点:密钥分发方便、密钥保管量少、支持数字签名。

缺点:加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。

原理:发送方甲方和接收方乙方都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。

双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。

目前由三种公钥密码体制类型被证明是安全和有效的,即RSA体制,ELGamal体制及椭圆曲线密码体制。

三、混合密码体制混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。

混合密码体制的工作原理:第一步,消息发送者Alice用对称密钥把需要发送的消息加密。

第09-12讲 公钥密码体制

第09-12讲 公钥密码体制

陌生人间的保密通信问题 数字签名的问题

– 传统加密算法无法实现抗抵赖的需求
140000 120000 100000 80000 60000 40000 20000 0
密钥量
50
100
200 300 400 用户数
500
图6-1 用户数与密钥量的对应关系
公钥密码体制
公钥密码又称为双钥密码、非对称密码 公钥密码体制提出的标志性文献:
Q
X1 1
X2 0
X3 2760
Y1 0
Y2 1
Y3 167
16
1
0
1
1
-16
167
88
1
-1
-16
17
88
79
例:取p=47, q=61时, n=2867, (n)=(47-1)(61-1)=2760, 可取SK=167,PK=1223
Extended Euclid(f, d) (设 f >d) (X1,X2,X3)←(1,0,f); (Y1,Y2,Y3)←(0,1,d); :loop if Y3=0 then return gcd(f, d)=0; if Y3=1 then return gcd(f, d)=1; Y2=d-1 mod f; Q=X3/Y3 ; (T1,T2,T3)←(X1-QY1,X2QY2,X3-QY3); (X1,X2,X3)←(Y1,Y2,Y3); (Y1,Y2,Y3)←(T1,T2,T3); got o loop

为了提高加密速度,通常取e为特定的小整数,如 EDI国际标准中规定 e=216+1,ISO/IEC9796中甚 至允许取e=3。这时加密速度一般比解密速度快10 倍以上。
RSA密钥的生成

第13次课 公钥密码

第13次课 公钥密码

研究公钥密码算法就是找出合适的单向限门函数。
对公钥密码体制的攻击
穷搜索攻击。
寻找从公开钥计算秘密钥的方法。
可能字攻击。
对称密码
一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 一般要求:
公钥密码
1、加密解密算法相同,但使用不同 的密钥 2、发送方拥有加密或解密密钥,而 接收方拥有另一个密钥
Alice发送“Hi”给Bob。
“Hi” 01001000 01101001 72 105
加密:72139 (mod253) = 2 解密:219 (mod253) = 72
Bob查ASCII表得 “Hi”
105139 (mod253) = 101 10119 (mod253) = 105
Bob收到消息(2 101) ,用自己的私钥解密。
安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定 密钥
安全性要求: 1、两个密钥之一必须保密
2、无解密密钥,解密不可行
3、知道算法和其中一个密钥以及若 干密文不能确定另一个密钥
关于公钥密码的几种误解
公钥密码比传统密码安全?
公钥密码是通用方法,所以传统密码已经过时?
RSA算法的安全性基于数论中大整数分解的困难性。
Euler 函数
φ(n): 设n是一个正整数,小于n且与n互素的正整数的个 数称为n的欧拉函数。
当n是素数时,小于n的所有整数均与n互素,因此 φ(n)=n-1 . 对n=pq, p和q 是素数, φ(n)=φ(p)φ(q)=(p-1)(q-1)
多个用户加密的消息 只能由一个用户解读。
公钥密码体制认证 框图
不具有保密性!
只能由一个用户加密消息而使多个 用户可以解读。

信息安全概论(PDF)

信息安全概论(PDF)

第三章公钥密码技术第三章 公钥密码技术11.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用公钥密码体制的发现是密码学发展史上的一次革命–替代和置换vs 单向陷门函数–单钥vs 双钥–保密通信vs 保密通信、密钥分配、数字签名和认证动机–密钥分配问题–数字签名问题起源-1976年,W. Diffie和M. E. Hellman发表论文“New Directions in Cryptography”非对称–公钥:公开–私钥:保密功能–保密通信、密钥分配、数字签名和认证公钥可以公开传播;运算速度较慢公钥密码体制的基本思想两个密钥中任何一个都可以用作加密,而另一个用作解密已知公钥计算私钥计算困难,已知私钥计算公钥相对容易 已知公钥和密文,私钥未知情况下计算明文困难公钥密码的一般过程 系统初始化阶段公钥密码的一般过程(Cont.) 保密通信阶段1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术2计算复杂度与公钥密码计算复杂度-时间复杂度-空间复杂度P问题和NP完全问题-P类问题:多项式时间可判定-NP类问题:非确定性程序在多项式时间内判定 密码与计算复杂度的关系-一些NP完全问题可作为密码设计的基础单向陷门函数一个单向陷门函数()f X 要满足下面的条件:它将一个定义域映射到一个值域,使得每一个函数值都有一个唯一的原象;同时,函数值计算很容易而逆计算是困难的,但是如果知道某个陷门t 后,逆计算是容易的。

即 ()Y f X = 容易1()X f Y −= 困难知道陷门t 后,1()t X f Y −= 容易单向陷门函数的数学问题 分解整数问题-大整数的素分解问题:RSA离散对数问题-有限域上的离散对数问题:ElGamal-椭圆曲线上的离散对数问题:ECC 背包问题1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术3公开密钥算法公钥算法的种类很多,具有代表性的三种密码:基于离散对数难题(DLP)的算法体制,例如Diffie-Hellman 密钥交换算法;基于整数分解难题(IFP)的算法体制,例如RSA算法;基于椭圆曲线离散对数难题(ECDLP)的算法体制;RSA算法MIT的Ron Rivest, Adi Shamir和Len Adleman于1977年研制,并于1978年首次发表分组密码理论基础:Euler定理安全性基于分解大整数的困难性应用最广泛的公钥密码算法基本的数论知识基本的数论知识(Cont.)定理3.5:若n>=1,gcd(x,n)=1,则存在c使得。

公钥密码概述

公钥密码概述

分别作为解密用户U发给用户 的密钥和 分别作为解密用户 发给用户V的密钥和 发给用户 解密用户V发给用户 的密钥. 发给用户U的密钥 解密用户 发给用户 的密钥
具体方法
攻击者截获用户U发给 的密文后 不传给用户V, 攻击者截获用户 发给V的密文后 不传给用户 发给 的密文后,不传给用户 而是解读出明文后再将明文用W与 的密钥加 而是解读出明文后再将明文用 与V的密钥加 密后传给V. 密后传给 备注: 中间人攻击中可选择x 备注 中间人攻击中可选择 w1=xw2. 对付中间人攻击的方法: 对付中间人攻击的方法 中间人攻击利用了D-H协议中与双方的身份信 中间人攻击利用了 协议中与双方的身份信 息无关这个缺点,因而必须利用对方的身份信息 息无关这个缺点 因而必须利用对方的身份信息 进行对之进行身份认证. 进行对之进行身份认证
单向陷门函数函数
满足下列条件的函数f 满足下列条件的函数f: (1) 给定 ,计算 给定x,计算y=f(x)是容易的 是容易的 (2) 给定 计算 使y=f(x)是困难的 给定y, 计算x使 是困难的 (3) 存在 ,已知 时, 对给定的任何 ,若相应的 存在z,已知z 对给定的任何y,若相应的x 存在,则计算x使 存在,则计算 使y=f(x)是容易的 是容易的 所谓计算x= (Y)困难是指计算上相当复杂 困难是指计算上相当复杂, 所谓计算x= f-1(Y)困难是指计算上相当复杂,已无 实际意义
Diffie-Hellman密钥交换协议描述 密钥交换协议描述
要进行保密通信时, 当 Alice和 Bob要进行保密通信时 , 他们可以按如下步骤来 和 要进行保密通信时 做: Alice选取大的随机数 ,并计算 X = gx (mod P) 选取大的随机数x, 选取大的随机数 Bob选取大的随机数 ,并计算 Y = gy (mod P) 选取大的随机数y, 选取大的随机数 Alice将X传送给 传送给Bob;Bob将Y传送给 传送给Alice 将 传送给 ; 将 传送给 Alice计算 计算K= (Y)x(mod P); Bob计算 ′ =(X) y(mod 计算K ( 计算 计算 P), 易见,K = K ′ =g xy (mod P) 易见, 已获得了相同的秘密值K 由(4)知,Alice和Bob已获得了相同的秘密值 知 和 已获得了相同的秘密值 双方以K作为加解密钥以传统对称密钥算法进行保密通信 双方以 作为加解密钥以传统对称密钥算法进行保密通信 (1) (2) (3) (4)

密码学——密码学概述

密码学——密码学概述

1.1信息安全■Alvin 丁。

<11。

「在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。

■信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。

■传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。

■今天,人们一方面享受着信息技术带来的巨大变草,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。

信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。

■一方面:没有信息安全,就没有龛全意义上的国家安全。

另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。

■密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。

■“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。

重视对网络信息和内容传播的监控,更加严格的加固网络安全防线, 杷信息安全威胁降到最低限度。

■2000年我国开始着力建立自主的公钢基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。

■因此,密码学的基本概念和技术巳经成为信息科学工作者知识结构中不可或缺的组成部分。

1.2密码学引论1. 密码学的发展概况■密码学是一门既古老又年轻的学科。

■自有了战争,就有了加密通信。

交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。

■古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。

这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。

古典密码主要应用于政治、军事及外交等领域。

■电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。

■20世纪初,集中在与机械和电动机械加密的设计和制造上。

■进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换, 密码学的应用已经不仅仅局口艮在政治,军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。

公钥加密体制

公钥加密体制
T (ei ) We i mod N
(3)将 (T (e1 ), T (e2 ),, T (en )) 公开作为 E,记为 E (T (e1 ), T (e2 ),, T (en ))
2.
加密过程 (1) 在公开密钥数据库中查得用户 U 的公开密钥
E (T (e1 ), T (e 2 ), , T (e n ))
公钥加密体制
一、密码体制的分类 一个密码系统的组成包括以下五个部分: (1) 明文空间 M,它是全体明文的集合。 (2) 密文空间 C,它是全体密文的集合。 (3) 密钥空间 K,它是全体密钥的集合。其中每一个密钥 K 均 由加密密钥 K e 和解密密钥 K d 组成,即 K ( K e , K d ) 。 (4) 加密算法 E, 它是一族由 M 到 C 的加密变换, 对于每一个 具体的 K e ,则 E 就确定出一个具体的加密函数 f , f 把 M 加密成密文 C, C f ( M , K e ) 。 (5) 解密算法 D,它是一族由 C 到 M 的解密变换,对于每一 个确定的 K d ,则 D 就确定出一个具体的解密函数 f 1 ,使得
RSA 加密算法的过程是: 1. 取两个素数 p 和 q(保密)。 2. 计算 n pq (公开), (n) ( p 1)(q 1) (保密)。 3. 随机选取整数 e,满足 gcd(e, (n)) 1 (公开)。 4. 计算 d,满足 de 1(mod (n)) (保密)。 加密算法:将明文分组,各组在 mod n 下可唯一表示, 密文为:
(2) 将 明 文 表 示 成 二 元 序 列 , 并 适 当 分 组 x x1 x 2 x r ,每组长 n 比特 (3) 对每一组明文作加密变换
y i E ( xi ) xij T (e j )
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

用背包加密的实现方案
选一组正整数a 作为公钥予以公布, 公钥予以公布 选一组正整数a1,a2,…,an作为公钥予以公布,m=m1m2…mn 明文符号串。 是n位0,1明文符号串。利用公钥加密如下 : +…a c=a1m1+a2m2+…anmn 从已知密文c求解明文m=m 等价于解背包问题。 从已知密文c求解明文m=m1m2…mn等价于解背包问题。 【例】 已知 a1=12,a2=20,a3=25,a4=28,a5=31,a6=38,a7=55,a8=77 , , 明文是 m1=11101011,m2=01011111 , 分别加密得密文 c1=12+20+25+31+55+77=220 c2=20+28+31+38+55+77=249 由密文和已知的密钥a 由密文和已知的密钥 1,a2,…,an可以用求解背包问题的方法获得 明文。 明文。
信宿
Shannon保密通信模型 保密通信模型
对称密码体制不能满足信息安全需求的发展。 对称密码体制不能满足信息安全需求的发展。
(1)陌生人间的保密通信问题 (2)密钥管理的困难性问题 传统密钥管理两两分别用一对密钥时则n 传统密钥管理两两分别用一对密钥时则n个用户需要 C(n,2)=n(n- )/2个密钥当用户量增大时密钥空间急剧增大如: C(n,2)=n(n-1)/2个密钥当用户量增大时密钥空间急剧增大如: n=100 时 , C(100,2)= 4,995 ; C(100 100, n=100 n=5000时 C(5000 )=12 497, 5000, 12, n=5000时 ,C(5000,2)=12,497,500 5000 (3)数字签名的问题 对称加密算法难以实现抗抵赖的安全需求。 对称加密算法难以实现抗抵赖的安全需求。
Shamir攻击 攻击
陷门是在某个系统或某个文件中 设置的"机关 机关" 设置的 机关
若考虑a 若考虑 3=131,u/m进一步缩小为 , 进一步缩小为 ),(0.52676,0.52677) (0.05353,0.05354),( , ),( , ) 若考虑a 若考虑 4=318,u/m进一步缩小为 , 进一步缩小为 (0.05353,0.05354) , ) 如何确定整数u和 使得 使得u/m落入区间呢?对于本例至少有以 落入区间呢? 如何确定整数 和m使得 落入区间呢 下两种方法: 下两种方法: 通过变换b (1)u=53,m=990,通过变换 i=53ai(mod 990),i=1,2,…,8,得超 ) 通过变换 得超 递增序列1, , , , , 递增序列 ,5,13,24,49,123,225,505。 , , 。 例如, 例如,53*467=24751=1(mod 990),53*355=18815=5(mod 990) 等等。 等等。 (2)u=28,m=523,得1,3,7,13,26,65,119,269. ) 得
但是, 对于某些特殊的a 但是 , 对于某些特殊的 a1,… ,an , 背包问题是容易 解决的,比如超递增背包问题的解就很容易找到。 超递增背包问题的解就很容易找到 解决的,比如超递增背包问题的解就很容易找到。
超递增背包问题
若正整数a 若正整数a1,… ,an满足条件 ai≥a1+… +ai-1 ,2≤i≤n , 则称其为超递增序列 比如1 比如1,3,6,13,27,52是一个超递增序列,而1,3, 13,27,52是一个超递增序列, 是一个超递增序列 4,9,15,25不是超递增序列。 15,25不是超递增序列。 不是超递增序列 超递增序列的解是容易找到的。 超递增序列的解是容易找到的。将总质量与序列中最大 的书比较,如果总质量小于这个数,则它不在背包中; 的书比较,如果总质量小于这个数,则它不在背包中;如果 总质量大于这个数,则它在背包中, 总质量大于这个数,则它在背包中,用背包质量减去这个数 ,转向考查序列下一个最大的数,重复这个过程知道结束。 转向考查序列下一个最大的数,重复这个过程知道结束。 (2)
2
n 以 n=100 为例: 2100=1.27×1030, 以每秒搜索107 n=100为例 : 2100= 27×1030, 以每秒搜索 107 100 为例
种方案的超高速计算机进行穷举,一年只能完成 3.1536×1014次,完成所有的穷举则需要: 1536× 完成所有的穷举则需要:
15
4.02×10 (年) 02×
i=1
∑ ai xi =b
11/59
n
背包问题有没有效解法? 背包问题有没有效解法?
一般地,求解背包问题是计算上困难的, 一般地,求解背包问题是计算上困难的,求解这类问 题还没有有效算法。理论上只能采用穷举搜索, 题还没有有效算法。理论上只能采用穷举搜索,那需要多 少次穷击 针对多次
两位创始人将经过多次变换的序列作为公钥公开, 两位创始人将经过多次变换的序列作为公钥公开, 再次悬赏100美元。又过两年,Lagarias-Odlyzko和 100美元 再次悬赏100美元。又过两年,Lagarias-Odlyzko和 Brickell几乎同时提出攻击方法 几乎同时提出攻击方法, MH型背包公钥密 Brickell几乎同时提出攻击方法,使MH型背包公钥密 码系统受到致命的打击。 码系统受到致命的打击。 小结: 小结: Mekle-Hellman背包加密方案有着重要的历史意义 背包加密方案有着重要的历史意义, Mekle-Hellman背包加密方案有着重要的历史意义, 因为它是第一个具体实现了的公钥加密方案。 因为它是第一个具体实现了的公钥加密方案。随后人 们提出了许多变体,其中绝大多数变体( 们提出了许多变体,其中绝大多数变体(包括原始方 已被证明是不安全的。一个例外是Chor Rivest背 Chor案)已被证明是不安全的。一个例外是Chor-Rivest背 包方案。
• 公钥应公开,私钥保密;
• • • •
系统开放性好,密钥管理较容易; 可提供抗抵赖服务(数字签名) 加解密运算复杂,效率低,不宜作数据加密; 安全性依赖某数学难题,存在“可能报文攻击”威胁。
三种公钥密码体制
1 背包公钥密码体制 2 Rabin公钥密码体制 公钥密码体制 3 椭圆曲线密码体制(ECC) 椭圆曲线密码体制( )
2. 公钥加密模型 公钥加密模型:
公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和 Hellman在其“密码学新方向 密码学新方向”一文中提出的,见划时代的文献: 密码学新方向 W.Diffie and M.E.Hellman, New Directions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654 公开密钥密码模型
解密过程
背包的安全性
Merkle和Hellman提出: Merkle和Hellman提出:谁能破译这个新的背包公钥系 提出 统,可获奖励50美元。两年后被Shamir找到规律并将它 可获奖励50美元。两年后被Shamir找到规律并将它 50美元 Shamir 破译。 破译。 Shamir攻击 Shamir攻击 Shamir攻击主要是抓住 攻击主要是抓住MH背包公钥密码中的公钥序列 攻击主要是抓住 背包公钥密码中的公钥序列 和产生它的超递增序列之间的关系作为突破口。 和产生它的超递增序列之间的关系作为突破口。
700克 700克? 我们可以看出没有办法拿出一些物品使重量 和等于700 700克 和等于700克。 当物品数目相当大的时候, 当物品数目相当大的时候,计算就没有这么 简单了。 简单了。
10/59
数学表示:
已知有n个物品,它们的重量分别为a1,a2,…,an, 现在把其中某些物品装入重量为b的背包。这个问 题导致求满足下面等式的xi, xi =0或者1, i=1,2,…,n.
《应用密码学》 应用密码学》
•公开密钥密码体制 公开密钥密码体制
教师:刘嘉勇 教师: 学生: 学生:XXX
公钥密码体制
一、 基本原理
1.现有密码体制的主要问题: 1.现有密码体制的主要问题: 现有密码体制的主要问题 密码分析者
X’
K’
明文m 解密变换D
信源
明文m
密文c 加密变换E 普通信道 K 安全信道 密钥源
866g=799g 单词书) 30g 866g=799g(单词书)+30g(笔)+37g(橡皮) g=799 37g 橡皮) 25g+ 30g+ 37g+ 504g+ 711g+ 799g=866g g+1 g+1 g+0 g+0 g+1 g=866 即 0*25g+1*30g+1*37g+0*504g+0*711g+1*799g=866g
直尺25g 直尺25g 橡皮37g 橡皮37g
数学书504g 数学书504g
单词书799g 单词书799g
笔30g
钱包711g 钱包711g
866g=?700g=? 866g=?700g=?
9/59
866克 866克? 因为这个例子只有6个物品, 因为这个例子只有 6 个物品 , 可以很容易看 出答案: 出答案:
密码分析者
X’
K’
信源
明文m
密文c 加密变换E 解密变换D 普通信道
明文m
信宿
公开密钥Ke
秘密密钥Kd 密钥源
3. 两种密码体制的比较
对称密码体制 • 对明文/密文变换时,加解密密钥相同,或可相互导出; • 双方在通信前需要安全地协商共享密钥; • 加解密算法效率较公开密码算法高; • 算法安全性较高 • 系统开放性差,密钥管理复杂; • 不能提供抗抵赖服务。 公开密码体制 • 对明文/密文变换时,加解密密钥不相同,且不可能相互导出;
相关文档
最新文档