




已阅读5页,还剩62页未读, 继续免费阅读
(计算机应用技术专业论文)基于des和ecc混合型数字签名算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
哈尔滨:i :拌大学硕十学位论文 摘要 随着网络技术的快速普及和发展,利用数字签名技术保证数据的安全传 输成为密码学领域研究的重要问题,如何提高数字签名的速度是数字签名的 研究热点之一。 本文对对称密码体制的d e s 算法和非对称密码体制的e c c 算法进行了 研究。d e s 具有速度快、强度高和便于实现的优点,却存在密钥分配和管理 困难的问题;e c c 密钥分配和管理简单,却有加密速度慢的特点。在深入分 析二者优缺点的基础上,选择了基于混合密码体制的数字签名算法进行研究, 以解决签名中的时间和加密中的安全性问题。 对多种e c d s a 的改进方案进行详细分析的基础上,提出一种新的改进 算法t - e c d s a 。t - e c d s a 避免了数字签名过程中的求逆过程,减轻了运算 的负担,提高了整体的运算速度,在提供相同安全性的前提下,对系统资源 的要求更低。提出一种将d e s 和e c c 算法混合的数字签名算法h e c d s a 。 h e c d s a 利用d e s 加密明文数据,用e c c 算法加密d e s 的会话密钥,同 时利用t - e c d s a 对明文的数字摘要进行数字签名。利用h e c d s a 既可以解 决明文加解密速度的问题,又能有效解决密钥分发问题,还能更有效的提高 数据通信的安全性。 测试结果表明,利用t - e c d s a 提高了数字签名的速度,节约系统资源, 并能够保证数据传输的安全性。通过在网络教学平台中应用h e c d s a 混合 型数字签名算法,达到了快速并安全传输数据的目标,并保证了数据的真实 性和完整性。本文对t o e c d s a 和h e c d s a 的研究具有实际的应用价值,并 对进一步的理论研究提供参考。 关键词:数字签名:d e s ;e c c ;混合型加密算法 哈尔滨i :样人学硕十学位论文 a b s tr a c t w i t ht h er a p i dp o p u l a r i z a t i o na n dd e v e l o p m e n to fn e t w o r kt e c h n o l o g y , t h e r e s e a r c ho fa p p l y i n g d i g i t a ls i g n a t u r et e c h n i q u e t oe n s u r es e c u r e dd a t a t r a n s m i s s i o nb e c o m e si m p o r t a n ti nt h ef i e l do fc r y p t o g r a p h y , a n do n eo ft h e r e s e a r c hh o ts p o t si si m p r o v et h es p e e do ft h ed i g i t a ls i g n a t u r e i nt h i st h e s i s ,b o t h s y m m e t r i cc r y p t o s y s t e m d e sa n da s y m m e t r i c c r y p t o s y s t e me c c a r es t u d i e d d e si so fh i g hs p e e d , h i g hs t r e n g t ha n de a s yt o i m p l e m e n t b u th a sd i f f i c u l t i e si ns e c u r i t yk e yd i s t r i b u t i o na n dm a n a g e m e n t e c c i se a s yi ns e c u r i t yk e yd i s t r i b u t i o na n dm a n a g e m e n t ,b u tt h ee n c r y p t i o ni ss l o w b a s e do nd e e pa n a l y s i so nt h ea d v a n t a g e sa n dd i s a d v a n t a g e so fb o t ha l g o r i t h m s , r e s e a r c hi st a k e no nah y b r i dc r y p t o s y s t e mb a s e dd i g i t a ls i g n a t u r ea l g o r i t h m ,t o f i xt h ee n c r y p t i o ns p e e da n ds e c u r i t yi s s u e s b a s e do nd e t a i l e da n a l y s i so fv a r i e t yo fi m p r o v e m e n t so ne c d s a , an e w i m p r o v e da l g o r i t h mt o e c d s a i sp r o p o s e d t h ei n v e r s ec a l c u l a t i o ni se l i m i n a t e d i nd i g i t a ls i g n a t u r ep r o c e s si nt - e c d s a , t h u sc a nr e d u c et h ec o m p u t i n gb u r d e n , a n di m p r o v et h eo v e r a l lo p e r a t i o ns p e e d t h i sm e t h o dr e q u i r e sl o w e rs y s t e m r e s o u r c e sw i t hs a m es e c u r i t yl e v e lp r o v i d e d ah y b r i da l g o r i t h m n a m e da s h e c d s ac o m b i n i n gd e sa n de c ci sp u tf o r w a r d ,w h i c ha p p l i e sd e cf o rt h e e x p r e s s e dd a t ae n c r y p t i o n ,a p p l i e sd e sf o r t h e s e s s i o nk e ye n c r y p t i o n ,a n d a p p l i e s t o e c d s at o d i g i t a ls u m m a r yo fu n e n c r y p t e d t e x t t or e a l i z ed i g i t a l s i g n a t u r e s w h e nt - e c d s a i sa p p l i e d ,b o t ht h ee n c r y p t i o na n dd e c r y p t i o ns p e e d p r o b l e ma n dt h es e c u r i t yk e yd i s t r i b u t i o np r o b l e ma r ee f f e c t i v e l ys o l v e d ,a n dt h e s a f e t yo fd a t ac o m m u n i c a t i o ni se n h a n c e d t e s tr e s u l t ss h o wt h a tt o e c d s ai m p r o v e st h es i g n a t u r es p e e d ,s a v e ss y s t e m r e s o u r c e sa n de n s u r e st h es e c u r i t yo fd a t at r a n s m i s s i o n i ne t e a c h i n gp l a t f o r m , h e c d s ai sa p p l i e d t h eh y b r i dd i g i t a ls i g n a t u r ea l g o r i t h mc a nt r a n s m i td a t a q u i c k l ya n ds a f e l y , g u a r a n t e et h ea u t h e n t i c i t ya n ds e c u r i t yo fd a t at r a n s m i t t e d t h er e s e a r c ho ft - e c d s aa n dh e c d s ai so fp r a c t i c a lv a l u e ,a n dc a na l s ob e 哈尔滨f :群大学硕十学位论文 t a k e na sr e f e r e n c ei nf u r t h e rt h e o r e t i c a lr e s e a r c h k e y w o r d s :d i g i t a ls i g n a t u r e ;d e c ;e c c ;h y b r i de n c r y p t i o na l g o r i t h m 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导下,由 作者本人独立完成的。有关观点、方法、数据和文献的引用已在 文中指出,并与参考文献相对应。除文中己注明引用的内容外, 本论文不包含任何其他个人或集体已经公开发表的作品成果。对 本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 作者( 签字) :弓动啤 日期: 汐9 年弓月6 日 哈尔滨工程大学 学位论文授权使用声明 本人完全了解学校保护知识产权的有关规定,即研究生在校 攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨 工程大学有权保留并向国家有关部门或机构送交论文的复印件。 本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据 库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本 学位论文,可以公布论文的全部内容。同时本人保证毕业后结合 学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈 尔滨工程大学。涉密学位论文待解密后适用本声明。 本论文( ? 在授予学位后即可? 在授予学位1 2 个月后? 解 密后) 由哈尔滨工程大学送交有关部门进行保存、汇编等。 作者( 签字) :嬲 日期: 汐呵年刁月占日 导师( 签字) 南专 p 岁年肜e t 哈尔滨t 程人学硕十学传论文 第1 章绪论 在网络技术飞速发展的今天,信息的安全问题r 渐突出,而且情况越来 越复杂。利用数字签名代替书写签名或印章,采用规范化的程序和科学化的 方法,可以鉴定签名人的身份,验证文件在传输过程中有无改动,确保传输 文件的真实性、完整性和不可否认性。 1 1本文研究的目的和意义 随着i n t e m e t 的发展和普及,网络逐渐改变了人类的生活方式和工作方 式,也给当代人们的生活带来了巨大的便利,给社会、企业、组织创造了大 量的财富。但同时,网络安全隐患也变得日益突出,网络安全事件也层出不 穷,且有愈演愈烈之势。在这样一个全球网络互联,充满病毒和电脑黑客, 充满电子窃听和电子犯罪的网络时代,必须要加强网络安全的软硬件建设, 尽可能地减少网络安全漏洞,不给非法分子有可乘之机,最大限度地降低由 于网络安全隐患带来的损失。 数字签名是当前网络安全领域的研究热点。数字签名在实现身份认证、 数据完整性、不可抵赖性等功能方面都有重要应用,其提出的初衷就是在网 络环境中模拟日常生活中的手工签名或印章。数字签名法律的出现使得数字 签名与手工签名一样具有法律效力,但是数字签名可以因消息而异,同一人 对不同的消息的签名结果是不同的,并且随着消息的修改签名结果也会相应 的改变,原消息与签名结果是不可分割的整体。所以,数字签名比传统的手 工签名更可靠更安全。对数字签名算法的研究在当前网络安全领域具有重要 意义。 随着全球信息技术的快速发展,网络化办公和网络教学在高校获得广泛 的应用。在网络教学平台中,教学信息的发布,学生作业系统,学生签到系 统,教师网络评阅,考试试题管理无不牵涉到由互联网的自由、丌放所带来 的信息安全隐患。重要信息如学生成绩等在网络传输过程中,存在易被截获 篡改或被否认等问题,因此要保证系统上传输的数据必须具有抗否定性、完 哈尔滨i :样大学硕十学位论文 整性、安全性以及身份验证机制,这些要求数字签名技术都能够保证。 本文依托于哈尔滨医科大学网络教学平台,针对学生成绩、电子试卷等 重要文件在校园网内传输时,需保证文件的真实性、完整性和不可否认性以 及文件加密和数字签名过程必须实时快速的需求展开研究。研究的目的是设 计针对此类应用的数据加密和数字签名方案,在满足系统的安全性的前提下, 保证系统的实时性。 1 2 国内外研究现状分析 1 2 1 数字签名研究现状 1 ) 国外研究现状 1 9 7 6 年,w h i t f i e l dd i f f j e 和m a r t i nh e l l m a n 发表了论文密码学的新方 向1 1 l ,提出公钥密码体制的新思想,标志现代密码学的形成。1 9 7 7 年美国 联邦政府颁布数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ,d e s ) 1 2 1 ,这是密码 史上的一个创举。不久,基于p k i 的数字签名技术也随之产生。数字签名的 基础理论和应用研究引起了密码学界以及计算机网络界的广泛重视。i s o 于 1 9 8 4 年9 月专门为此立项,并指定由s c 2 0 下属的w g 2 负责制定该标准f 3 j 。 s c 2 0 将数字签名正式分为三类:带印章的数字签名、带影子的数字签名和使 用h a s h 函数的数字签名。与此同时,各国的标准化组织对数字签名的标准 化工作也紧锣密鼓地进行,尤其是美国,n i s t 在1 9 9 1 年推出了美国数字 签名算法标准- d s a ,d s s 数字签名算法标准1 4 】。1 9 9 1 年d a v i d 等人提出了 群签名理论和一些具有特殊用途的数字签名,如盲签名等1 5 1 。近几年,研究 的热点主要放在数字签名新算法的提出和经典算法的改进等方面。2 0 0 0 年6 月,美国通过数字签名法案1 6 1 。进入2 1 世纪,数字签名技术已经广泛运用于 商业、金融、军事、政府、电子购物等领域。 2 ) 国内研究现状 国内对数字签名技术及加密算法的研究较晚,相关的研究成果较少,多 为经典算法的改进等,比较著名的有刘氏加密算法1 7 1 等。进入2 1 世纪以来, 数字签名技术更是突飞猛进的发展。但数字签名技术现阶段的应用还不够成 熟,迫切需要开展对数字签名技术的研究。2 0 0 4 年8 月,我国正式颁布了中 哈尔滨:l :程人导:硕十学位论文 华人民共和国电子签名法,从而确立了电子签名的法律效力和地位1 8 j 。这部 法律有力地保障和支持了我国数字签名理论和应用研究的顺利进行。 1 2 2 数字签名算法现状 从目前的密码学体制来分,可分为对称密钥密码和非对称密钥密码体制。 1 ) 对称密钥密码体制现状 对称密钥密码体制是指加密和解密都使用相同的密钥。对称密码体制由 于速度很快,通常被用作加密信息主体。属于对称密码体制的算法很多,比 较有名的有d e s ,i d e a ,r c 2 等嗍,而且在技术上已很成熟并已投入商业使 用中。对称加密具有算法简单,运行速度快,占用的空间小等特点,它能提 供的服务有:认证,消息完整性以及机密性等三项服务。但它也有致命的三 个弱点: ( 1 ) 两者通信需要事先就密钥达成共识; ( 2 ) 加密者可以对自己加密数据行为进行否认,因为双方都可加密解密; ( 3 ) 如果一个人想和多个人进行加密数据交换需要大量的密钥。 2 ) 非对称密钥密码体制现状 非对称密钥密码体制是指加密和解密使用不同的密钥,在这种密码体制 中,有一个密钥可以公开,称作公共密钥,另一个密钥保密,称作私有密钥。 非对称密钥密码体制由于具有公共密钥和私有密钥两个密钥,这一独特的优 点使得非对称密钥密码体制特别适合实现数字签名。数字签名技术以加密技 术为基础,其核心是采用加密技术的加解密算法体制来实现对报文的数字签 名。数字签名的安全性基于数学难题的复杂性,可分为: ( 1 ) 基于大素数因子分解难题的数字签名方案,例如r s a 签名方案; ( 2 ) 基于椭圆曲线难题的数字签名方案,例如e c c 签名方案; ( 3 ) 基于离散对数难题的数字签名方案,例如e 1 g a m a l 数字签名方案; ( 4 ) 基于离散对数和大素数因子分解难题结合的数字签名方案等。 这些数字签名方案在实际中有广泛的应用。在公钥密码体制中,影响较 大的是椭圆曲线密码体制( e l l i p t i cc u r v ec r y p t o s y s t e m s ,e c c ) 。经过数学家 长期分析,e c c 算法已经得到全球认可,成为继r s a 和d s a 之后的新一代 密码算法i l o 】。与r s a 及其它的密码体制相比,椭圆曲线密码体制具有安全性 3 哈尔滨:i j 利大学硕十学位论文 好,计算量小,处理速度快,占用空间小,带宽要求低的优点。其算法的灵 活性也比r s a 强,只需改变参数设置就可以获得不同性质的加密曲线。但是 关于椭圆曲线的数字签名的研究还处于伊始状态,并且由于椭圆曲线自身的 复杂性,很多问题还没有有效的解决。当前对于椭圆曲线密码体制的研究主 要集中于以下4 点: ( 1 ) 有效计算椭圆曲线的阶的问题; ( 2 ) 研究椭圆曲线中点的倍乘的高效快速方法; ( 3 ) 如何快速选择安全性高的椭圆曲线; ( 4 ) 寻找椭圆曲线的快速算法。 我国的一些领域已经开始尝试采用新的椭圆曲线数字签名算法,包括 1 9 2 位椭圆曲线算法、2 2 4 位椭圆曲线算法和2 5 6 位椭圆曲线算法i l ij 。本文针 对第4 点,研究一种提高椭圆曲线签名速度且不降低安全性的新的签名算法, 并通过对多种数字签名算法的分析比较,总结各个算法的优缺点,提出一种 综合各个算法优点,同时又避免了它们各自的不足的数字签名算法或实现方 案,达到提高数字签名系统的性能的目的,为数据安全传输的实现奠定一定 的理论基础。 1 3 论文主要工作 在分析国内外数字签名技术发展及应用的基础上,针对经典椭圆曲线数 字签名算法,提出一种基于构造方程的改进算法,并设计d e s 和e c c 混合 型数字签名算法,论文的主要工作包括以下几个方面: ( 1 ) 分析了对称密码体制、非对称密码体制和混合密码体制的加密思想, 对两种著名密码体制的加解密过程和特点进行深入的分析研究。 ( 2 ) 详细分析了数字签名技术相关的数学基础和公钥基础设施p k i 与 数字证书的特点,研究数字签名技术的原理、功能、签名的生成和验证过程。 ( 3 ) 分析了对称加密算法d e s 和椭圆曲线加密算法e c c 的数学原理、 实现技术、安全性及需要解决的问题,分析了多种改进的e c c 算法,提出了 t - e c d s a 算法,减轻了运算的负担,提高了整体的运算速度。 ( 4 ) 提出一种将d e s 和e c c 算法混合的数字签名算法h e c d s a 。 哈尔滨i :样人学硕十学位论文 - ; m 宣 h e c d s a 利用d e s 加密明文数据,用e c c 算法加密d e s 的会话密钥,同 时利用t - e c d s a 对明文的数字摘要进行数字签名。利用h e c d s a 既可以解 决明文加解密速度的问题,又能有效解决密钥分发问题,还能更有效的提高 数据通信的安全性。然后设计了测试方案,并分析了测试结果。 ( 5 ) 研究了h e c d s a 在网络教学平台中的实现过程,保证了传输文件 的真实性和完整性、提高了签名速度和加解密速度、确保了密钥的安全、鉴 别了签名人的身份,具有抗否认性。 1 4 论文组织结构 论文的结构安排如下: 第1 章阐述了课题的研究背景和研究意义,分析了国内外的研究现状, 最后阐述了论文的主要工作和内容安排。 第2 章分析了密码学的相关概念和基本理论基础,研究了对称密码体制、 非对称密码体制和混合密码体制的加密思想,分析了r s a 和e l g m a l 两种 密码体制的加、解密过程及其特点。 第3 章分析了数字签名技术相关的数学基础和公钥基础设施p k i 与数字 证书的特点,研究了数字签名技术的原理、功能、签名的生成和验证过程, 作为进一步研究的基础。 第4 章分析了对称加密算法d e s 和椭圆曲线加密算法e c c 的数学原理、 实现技术、安全性及需要解决的问题,分析了多种改进的e c c 算法,提出了 t - e c d s a 算法。提出d 色s 和e c c 混合型的数字签名算法,其中e c c 数字 签名算法为t - e c d s a ,设计了测试方案,并分析了测试结果。 第5 章研究了混合型数字签名在成绩管理中的实现过程,并深入分析了 实现效果。 最后,先对论文的研究工作进行了总结,然后指出了目前研究中存在的 一些问题和不足,给出了下一步研究工作的方向。 5 哈尔滨j i :稃人学硕十学位论文 第2 章密码学的基本概念与基本理论研究 2 1密码学的基本概念 密码学是一门既古老又新兴的学科,它主要研究密码系统或通信安全。 密码学的基本思想是用某种方法伪装消息,使未经授权者不能理解它的真实 含义。所以密码学既是研究信息系统安全保密的科学,也是研究信息变换方 法的科学。 伪装之前的原始消息称为明文( p l a i nt e x t ) ,伪装之后的消息称为密文 ( c i p h e rt e x t ) ,明文信息转换成密文信息的过程叫做加密( e n c r y p t i o n ) 。接 收者在接收到密文后,施行加密变换的逆变换,恢复明文的过程称为解密 ( d e c r y p t i o n ) 。加密和解密的过程是分别在加密密钥( e n c r y p t i o nk e y ) 和解 密密钥( d e c r y p t i o nk e y ) 的控制下进行的。密钥( k e y ) 是一种参数,它能 够使密码算法按照指定的方式运行,进行明文和密文之间的转换。通常,密 钥长度与加密的安全性成正比。 进行明密变换的法则称为密码的体制。根据密钥的特点将密码体制分为 对称密码体制和非对称密码体制。加密运算与解密运算使用同样的密钥,称 为对称密码体制( s y m m e t r i cc r y p t o s y s t e m ) ,又称为单钥或私钥密码体制。 若解密密钥和加密密钥不相同,或从一个密钥难以推出另一个,则称为非对 称密码体制( a s y m m e t r i cc r y p t o s y s t e m ) ,又称双钥或公钥密码体制。用于对 明文加密的一组数学变换称为加密算法( e n c r y p t i o na l g o r i t h m ) ,对密文进行 解密的一组数学变换称为解密算法( d e c r y p t i o na l g o r i t h m ) 。 消息的发送者首先将明文加密成密文,然后将密文传送给接收者,而且 只给合法接收者分配密钥。因此,未授权者窃取密文到也不能理解其真实的 含义,从而达到数据保密的目的。未授权者当然也不能伪造出合理的明密文, 因为篡改数据必然被接收者发现从而达到确保数据真实性的目的。同理, 如果密文中数据发生错误也能够被发现,进而达到确保数据完整性的目的。 通常个完整的密码体制要包括以下五个要素似,c ,k ,e ,d : 哈尔滨:l :稃大学硕十学何论文 ii;i i i - - t i li ( 1 ) m 是明文空间,是待加密的全体明文的集合。 ( 2 ) c 是密文空间,是加密后的全体密文的集合。 ( 3 ) k 是密钥空间,是一切可能密钥构成的有限集。 ( 4 ) 加密算法是一组由m 到c 的加密变换。解密算法d 是一组由c 到 m 的解密变换。对于密钥空间的任一密钥有个加密算法e 和相应解密算法 d 使得e 。:m c 和d 。:c _ m 分别加密解密函数满足 d te i 沏”= x似肘,七e k ) 对于e 。和d 。要能够有效地计算,并且非授权者取得密文后不能在有效时 间内破解出密钥七和明文所。 由上可知,密码体制中的两个基本要素是算法和密钥。密码算法也叫密 码,密码设计应当遵循公开设计的原则。在算法公开的条件下仍然安全的密 码才是可取的。通过美国在制定d e s 、e e s 和a e s 中,由公开到不公开再 到公开这一过程充分证明了密码公开设计原则的正确性1 1 2 l 。密钥可以在算法 确定后更改。利用加密算法来计算密文c 并不困难,如果非授权者不掌握 密钥k ,即使他得到密文,也无法将其恢复到明文m 。也就是说,通过密文 c 来求明文m 很难。 密码分析研究密码的破译,即试图在不知道所用密钥的情况下,通过分 析从截取到的密文恢复出明文消息或密钥。可以将密码分析可分为以下五种 情形: ( 1 ) 唯密文攻击( c i p h e r t e x to n l y ) ,密码分析者只知道密文,其它什么 都不知道,这种攻击是最困难的。 ( 2 ) 已知明文攻击( k n o w np l a i n t e x t ) ,除要破译的密文外,密码分析 者还取得经密钥加密形成的一个或多个明文一密文对,即知道一定数量的密 文和对应的明文。 ( 3 ) 选择明文攻击( c h o s e np l a i n t e x t ) ,密码分析者可以选定明文消息, 并可以知道对应的加密得到的密文,不包括要恢复的明文,这些明密文对与 要破译的密文是用同一密钥加密的; 。 ( 4 ) 选择密文分攻击( c h o s e nc i p h e r t e x t ) ,密码分析者可取得他所选择 的密文所对应的明文( 要破译的密文除外) ,这些密文和明文和要破译的密文 是用相同解密密钥解密的它主要应用于公钥密码体制。 哈尔滨1 :稃人学硕士学位论文 ( 5 ) 选择文本攻击( c h o s e nt e x t ) ,选择明文攻击与选择密文攻击的结 合。密码分析者已知的东西包括:加密算法、选择的明文消息和它对应的密 文,以及选择的猜测性密文和它对应的已破译的明文。 2 2 密码学的分类 根据密码算法中加密与解密密钥是否相同,可以将密码学分成两类:如 果加密和解密使用同一密钥,这种密码算法称为对称密码学;而加密和解密 使用不同密钥则称为非对称密码学。 2 2 1 对称密码体制 对称加密的严格定义是:考虑一个加密方案,该方案中包括一组加密变 换和一组解密变换。如果对于每一对加密和解密密钥来说,从加密密钥导出 解密密钥和从解密密钥导出加密密钥是“容易”计算的,那么该方案就可以 称为对称加密体制1 1 3 j 。 由定义可知,在对称加密体制的安全性就是密钥的安全。如果密钥泄露, 那么密码系统便被攻破。因此,这种加密体制也称为保密密钥体制( s e c r e t k e y c r y p t o g r a p h y ) 。在实际应用中,对称加密体制的密钥通常是由物理途径或 非对称加密体制来分发和交换的。在1 9 7 6 年以前,世界上所有的加密体制都 是对称体制。 对称密码体制的优点是保密强度高,加解密速度快,占用的空间小等, 一些常用的对称加密方法明显地快于任何当前可以使用的非对称加密方法。 它能提供的服务有:认证,消息完整性以及机密性等三项服务。缺点是随着 网络规模的扩大,密钥管理成为一个难点;无法解决消息确认问题:缺乏自 动检测密钥泄露的能力。 对称密码体制由于速度很快,通常被用作加密信息主体。对称密码又可 以分为两类,分组密码( b l o c kc i p h e r ) 和序列密码( s t r e a mc i p h e r ) 。分组 密码是将要加密的信息分成固定长度的组,分别对组里的每个信息段进行运 算,分组密码算法有d e s 、3 - d e s 、r c s 、a e s 等1 1 4 j 。序列密码是对消息按 字符逐位进行加密,以r c 4 为代表。这些算法在技术上已很成熟并已投入商 业使用中。其中最有影响力的是1 9 7 7 年美国国家标准局颁布的d e s 算、法【t 5 l 。 哈尔滨j :科人学硕十学位论文 对称加密体制的基本模型如下: ( 1 ) 加密模型:e :,七) 一c ,c = e ( m ,七) ,如图2 1 所示,使用密钥 k 对明文m 用加密算法e 进行加密,得到密文c 。 图2 1 加密模型 ( 2 ) 解密模型:d :( c ,七) _ m ,m = d ( c ,七) ,如图2 2 所示,使用同一 密钥k 对密文c 用解密算法d 进行解密,获得明文m 。 图2 2 解密模型 2 2 2 非对称密码体制 通过本文2 2 1 节可知,对称密码体制存在单密钥难以管理的缺点。1 9 7 6 年,d i f f i e 和h e l l m a n 提出了一种非对称的密码体制。在这种密码体制中, 加密密钥和解密密钥不同,而且不可能轻易地从加密密钥推导出解密密钥, 所以这种双钥密码不存在密钥管理的问题。非对称密码算法可以将加密密钥 公开,只需要保密解密密钥,因而又称为公开密钥密码算法1 1 6 l ,简称公钥码 ( p u b l i e k e y c i p h e r ) 。加密密钥称为公钥( p u b l i e k e y ) ,解密密钥称为私钥 ( p r i v a t e k e y ) 。 在非对称密码体制中加密算法e 和解密算法d 必须满足三条要求: ( 1 ) d 陋似) ) = m ,即使用解密算法d 可以恢复被加密的消息似) 为 原来的明文肘。 ( 2 ) 从e 难以推断出d 。 ( 3 ) 攻击者使用选择明文攻击不可能破解e 。 工作过程如下: 假设有两位用户t e a c h e ra 和t e a c h e rb 。他们希望接收或传送保密的消 息。 9 哈尔滨:f :稃人学硕十学位论文 ( 1 ) t e a c h e ra 首先设计一个加密算法e 。和一个解密算法d 。,当然算 法满足以上要求。然后,t e a c h e ra 公开加密算法和自己的公钥,比如放在网 页上。t e a c h e rb 也做同样的事情,即公开e 和自己公钥,保密以和自己的 私钥。 ( 2 ) 在t e a c h e ra 和t e a c h e rb 之间建立一个安全的通信信道。假设 t e a c h e ra 的公钥和t e a c h e rb 的公钥位于某些公开可读的文件中。现在, t e a c h e r a 取出他的第一个消息m ,并计算e ( m ) ,然后将它发送给t e a c h e r b 。t e a c h e rb 接收到消息后,利用他的私钥对消息进行解密( 即计算 d b ( e 。( m ) ) f f im ) 。其他没有人能够读取已被加密的消息毛( m ) ,因为假设加 密系统e 足够强,并且从公钥来推导私钥是极其困难的。为了发送一个应答 r ,t e a c h e r b 传输e 。恹) 。现在t e a c h e r a 和t e a c h e r b 就可以安全地进行通 信了。 非对称密码体制的通信过程可以用图2 3 来表示,其中m 为明文,c 为 密文,瓦) 为利用t e a c h e rb 的加密算法加密m ,见) 为利用t e a c h e rb 的解密算法解密肘。 图2 3 公钥密码体制通信过程 、 从上述过程可以看出非对称密码的优点是双方不需要通过一个安全信道 交换密钥,最大程度上保证了密钥可以不被泄露;密钥空间大大减少,避免 了烦琐的密钥管理。每位用户只需要一对公钥和私钥就可以完成通信。非对 称密码体制既保护了信息传递的机密性,又保证了信息发送与接收人的真实 身份的验证、对所发出接收信息在事后的不可抵赖以及保障数据的完整性, 所以适合进行数字签名,缺点是加密速度慢。常见的公开密钥算法有r s a 算 法、p o h l i g h e l l m a n 算法、r a b i n 算法、e i g a m a l 算法、e c c 算法等。 2 2 3 混合密码体制 在实际工程中经常将对称和非对称密码体制相结合,充分利用非对称密 哈尔滨l :利人。了:硕七学位论文 码体制在密钥分配方面的优点和对称密码体制速度方面的优点。 混合密码体制的工作原理如下: 假设用户t e a c h e ra 与用户t e a c h e rb 要实现保密通信。首先t e a c h e ra 找到t e a c h e rb 的公钥,然后选择一个大随机数作为此次会话的加密密钥, 即会话密钥,会话密钥只在此次会话期间有效。t e a c h e r a 以会话密钥作为秘 密密钥,采用对称密钥算法作为加密算法,对会话信息加密得到会话密文。 然后,t e a c h e ra 用t e a c h e rb 的公钥对会话密钥进行加密,利用公钥密码算 法为加密算法,得到会话密钥的密文。最后,t e a c h e r a 将会话密钥的密文及 会话密文发送给t e a c h e rb 。 t e a c h e rb 在收到t e a c h e ra 发来的密文后,首先输入自己的私钥,利用 解密算法恢复出会话密钥,然后用会话密钥恢复出会话的内容,会话密钥的 分配及一次会话过程就完成了。 由此可见,采用将非对称和对称密码相结合的混合加密体制,可以解决 加解密速度的问题,又能有效解决密钥分发问题。与此同时,它能保证每次 传送都可由发送方选定不同的密钥来进行,更好地保证数据通信的安全性。 无疑是目前解决网络上传输信息安全的一种比较好的可行的方法。 2 3 常用密码体制研究 在加解密过程中经常用到的密码体制包括d e s 、e c c 、r s a 、e l g a m a l 、 m c e l i e c e 等,d e s 和e c c 将在第4 章详细研究,本节仅对r s a 和e l g a m a l 进行研究及分析。 2 3 1r s a 密码体制研究 r s a 是一种既能用于数据加密也能用于数字签名的算法1 1 8 】。它的安全性 依赖于大数的因子分解,公钥和私钥都是两个大素数( 大于1 0 0 个十进制位) 的函数。r s a 密码体制描述如下。 假设t e a c h e ra 想通过一个不可靠的媒体接收t e a c h e rb 的条私人消 息。 1 ) 密钥建立 ( 1 ) 随机生成两个大的素数p 和q ,p 不等于q 。 哈尔滨。| 稗人学硕十学位论文 im e iii_mi 暑;宣;宣i ;i ;i ;暑 ( 2 ) 计算甩= p q ,根据欧拉函数,不大于n 且与珂互素的整数个数为 伊g ) = 0 1 x q 一1 ) 。 ( 3 ) 随机选择一个整数e 与9 0 ) 互素,i e l e 伊仁) ; ( 4 ) 利用扩展欧基里德算法计算整数d ,满足耐毫1 ( m o d 0 ) ) ) 。 ( 5 ) 将p 和q 的记录销毁。 其中e ,忍) 为公钥,而p ,咒) 为私钥。 2 ) 加密 假设t e a c h e rb 想发送一个消息m 给t e a c h e r a ,首先将明文m 分块,使 得每块m 长度小于厅,加密信息c 由类似划分的同样长度的数据块组成,加 密过程使用下面这个公式: c = m 。m o d n 计算c 并不复杂。t e a c h e rb 算出c 后就可以将它传递给t e a c h e ra 。 3 ) 解密 t e a c h e r a 得到t e a c h e rb 的消息c 后就可以利用他的密钥( d ,玎) 来解码。 他可以用以下这个公式来将c 转换为m : m | c m o d n 分析密钥建立过程可知,如果能从正确分解出p 和g ,则不难计算出 驴g ) ,进而依据e 和驴g ) 可解出d 所以如果能有有效的算法对大数进行因子 分解,则r s a 密码体制将被攻破。 目前最有效的大数分解法是数域筛法1 1 9 l 。假如甩的长度小于或等于2 5 6 位,那么用一台个人电脑在几个小时内就可以分解它的因子了。1 9 9 9 年,数 百台电脑合作分解了一个5 1 2 位长的万。今天对甩的要求是它至少要1 0 2 4 位 长。 r s a 是第一个能同时用于加密和数字签名的算法,易于理解和操作。但 密码学界多数人士倾向于因子分解不是n p c 问题,所以无法从理论上把握 r s a 的保密性能如何。r s a 的缺点主要包括: ( 1 ) 产生密钥麻烦,因为受到素数产生技术的限制,所以难以做到一次 一密: ( 2 ) 分组长度太大,为保证安全性,以至少要1 0 2 4 位,使得运算代价 很大,速度较慢,并且这个长度还在增加,不利于数据格式的标准化。 哈尔滨i - 任l ! 人辱:硕十学位论文 2 3 2e 1 g a m a l 密码体制研究 e i g a m a l 与r s a 一样既能用于数据加密也能用于数字签名,其安全性依 赖于计算有限域上离散对数这一难题例。e i g a m a l 密码体制描述如下。 假设t e a c h e r a 想接收t e a c h e rb 发送的消息。 1 ) 密钥创建 ( 1 ) 随机地选择一个大素数p ,两个随机数g 和d ,且满足1 g p , ,1 d p ,p 一1 有大素数因子; ( 2 ) 计算e 暑g 。m o d p , 其中,e 为公钥,d 为私钥,公钥传送给t e a c h e rb 。 2 ) 加密 t e a c h e rb 将明文消息m ( p ) 加密成密文的过程如下: ( 1 3 随机地选择一个整数k ,k 与p 一1 互素。 ( 2 ) 计算密文口= g ( m o d p ) 和bz e k m ( m o d p ) ,( 口,6 ) 是密文,长度是 明文的两倍。 t e a c h e rb 将密文a ,6 ) 传送给t e a c h e r a 。 3 ) 解密 t e a c h e r a 收到密文后,进行解密计算 m 暑b 褂ai m o d p 、 , e i g a m a l 随机选择的素数p 必须足够大,且p 一1 至少包含一个大素数因 子用来抵抗p o h l i g - h e l l m a n 算法的攻击。消息肘一般采用信息的哈希值( 如 s h a 算法) 。e i g a m a l 的安全性主要依赖于p 和g ,若选取不当则签名容易伪 造,应保证g 对于p 一1 的大素数因子不可约。e i g a m a l 的一个缺点是密文成 倍扩张。 2 4 密码学的若干研究问题 密码学是研究信息从发送端到接收端的安全传输的科学,在人们越来越 重视信息的安全和保密的今天,利用密码学的知识解决在网络传输中遇到的 安全问题成为研究热点。以下为密码学的几个研究问题1 2 1 1 : ( 1 ) 对数论中几个问题的过分依赖已经构成了潜在的威胁,需要研究其 哈尔滨j r 程人学硕十学付论文 它类型的问题作为密码公约的基础课题。例如,r s a 密码体制的安全性依赖 于大数的因子分解的困难性,但是否等同于大数分解一直未能得到理论上的 证明,假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解 算法。从实用角度来看,r s a 为了避免分解大数的攻击,模数必须选大一些, 其结果为运算速度慢,占用存储空间大。椭圆曲线的离散对数问题可以提供 一个更快、具有更小的密钥长度的公开密钥密码系统,成为人们关注的热点, 为人们提供了诸如实现数据加密、密钥交换、数字签名等密码方案的有力工 具。 ( 2 ) 研究从多项式到非多项式的区分过渡到更一般的资源和成功率之间 的折中关系的问题。相关的计算复杂性理论、随机性、保密性和信息之间的 内涵关系有待进一步揭示。 ( 3 ) 研究模块化方法,利用此方法建立和验证由简单公约组成的更复杂 公约的正确性和保密性。当前基本都是针对简单公约建立的相对保密性的严 格证明。 ( 4 ) 对称密码体制研究的进一步深入。密码体制的安全性基于破译者的 计算能力,对称密码体制的d e s 算法经过2 0 多年的破译研究和计算机技术 的发展,需要由更强的密码体制来代替,如a e s 或量子密码学的研究,但量 子密码技术仍处于实验阶段。 2 5 本章小结 本章对密码学基础进行研究,利用密码学技术可以保障数据在网络传输 中的正确性、完整性和保密性。重点对对称密码体制、非对称密码体制及混 合密码系统的加解密原理和优缺点进行研究和分析。数字签名技术以非对称 密码体制为基础,本章详细研究了两种著名的非对称密码体制r s a 和 e i g a m a l ,并对二者的优缺点进行了分析,并简要分析了密码学的几个研究 问题。 哈尔滨1 :科人学硕十学位论文 3 1 数学基础 第3 章数字签名技术研究 密码学中需要使用许多数学理论,如数论、复杂度理论等,它们是设计 密码系统与协定不可或缺的工具。数字签名技术利用公钥密码技术和其它密 码算法进行签名,签名的算法是建立在数学难题之上的,与数学的关系更是 密不可分。本节研究与数字签名相关的一些数学问题。 3 1 1 有限域上的离散对数问题 集合f = 口,b , ,对f 的元素定义了两种运算,分别为加法“+ 和乘 法“”,并且满足下列3 个条件: ( 1 ) f
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 14246:2022/Amd 1:2025 EN Gas cylinders - Cylinder valves - Manufacturing tests and examinations - Amendment 1
- 全国销量最好的数学试卷
- 桥面钢丝支撑施工方案(3篇)
- 钢架拱门施工方案(3篇)
- 航天考试题库及答案
- 村医考试题库及答案
- 安徽省宣城市宣州区2023-2024学年高三下学期高考第三次模拟考试语文题库及答案
- 产品质量问题追溯体系缺陷产品管理工具
- 热血战士出发1000字7篇
- 广告行业方案书及演示模板通版
- T-NAHIEM 121-2024 创伤中心建设与设备配置规范
- 《磁感应强度-磁通量》课件
- 人教版九年级下册数学教学计划(及进度表)
- 业务协同与合并抵销报表方案汇报v1.9
- 标准预防及安全注射
- 儿童体适能教学 课件 (20期)
- 本质安全的概念和意义
- 2025-2030年中国少儿英语培训市场发展状况及投资前景规划研究报告
- 常用公文写作规范培训
- 《玉米病虫害及防治》课件
- 临床医疗胃食管反流病指南
评论
0/150
提交评论