




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,公钥密码体制,.,背景,在拥有大量用户的通信网络,若想让两两用户都能进行保密通信,即要求(1)任意一对用户共享一个会话密钥(2)不同的用户对共享的会话密钥不相同对于分配中心,N个用户则需要分配CN2个会话密钥,大量的数据存储和分配是一件很麻烦的事,在计算机网络环境下显的尤为突出。另外传统密码不易实现数字签名,也进一步限制了其发展。,.,公开密钥算法的提出,公钥密码学是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的,见文献:W.DiffieandM.E.Hellman,NewDirectrionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654,.,Diffie生平,Diffie(1944-)1965年,获得麻绳理工学院数学学士学位1976年,和Hellman联合发表密码学新方向1991年,任职于Sun公司1992年,1992年瑞士联邦理工学院授予博士头衔。,.,公钥密码学的八卦,公钥密码学据说是他们最早发明的,马尔科姆威廉姆生1975年和前者合作发现了DH密钥交换方法,克利福德.科克思1973年发现了RSA算法,詹姆斯.埃利斯1969年提出公钥算法模型,.,公开密钥算法,公开密钥算法是非对称算法,即密钥分为公钥和私钥,因此称双密钥体制双钥体制的公钥可以公开,因此也称公钥算法公钥算法的出现,给密码的发展开辟了新的方向。公钥算法虽然已经历了20多年的发展,但仍具有强劲的发展势头,在鉴别系统和密钥交换等安全技术领域起着关键的作用,.,加密与解密由不同的密钥完成加密:解密:知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以作为加密而另一个用作解密(不是必须的),公开密钥算法的基本要求,.,基于公开密钥的加密过程,.,用公钥密码实现保密,用户拥有自己的密钥对(KU,KR)公钥KU公开,私钥KR保密,.,基于公开密钥的鉴别过程,.,用公钥密码实现鉴别,条件:两个密钥中任何一个都可以用作加密而另外一个用作解密鉴别:鉴别保密,.,公开密钥算法,公钥算法的种类很多,具有代表性的三种密码:基于整数分解难题(IFP)的算法体制基于离散对数难题(DLP)算法体制基于椭圆曲线离散对数难题(ECDLP)的算法体制,.,Diffie-Hellman密钥交换算法,.,Diffie-Hellman公钥技术,Diffie-Hellman公钥密码技术又称为Diffie-Hellman密码交换协议,它是WhitefieldDiffie和MartinHellman在1976年提出的,是至今仍然流行的一种公钥技术.(见教材P86),.,D-H密钥交换协议背景密钥分配,人工手动分配密钥:问题效率低成本高每个用户要存储与所有用户通信的密钥安全性差机器自动分配密钥:要求任何两个用户能独立计算他们之间的秘密密钥传输量小存储量小任何一个(或多个)用户不能计算出其他用户之间的秘密密钥,.,单向陷门函数函数,满足下列条件的函数f:(1)给定x,计算y=f(x)是容易的(2)给定y,计算x使y=f(x)是困难的(3)存在z,已知z时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义,.,单向陷门函数说明,仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,z称为陷门信息当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥,此时加密密钥便称为公开密钥,记为Pkf函数的设计者将z保密,用作解密密钥,此时z称为秘密钥匙,记为Sk。由于设计者拥有Sk,他自然可以解出x=f-1(y)单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的,.,Diffie-Hellman密钥交换算法,Diffie和Hellman在其里程碑意义的文章中,虽然给出了密码的思想,但是没有给出真正意义上的公钥密码实例,也既没能找出一个真正带陷门的单向函数然而,他们给出单向函数的实例,并且基于此提出Diffie-Hellman密钥交换算法,.,Diffie-Hellman密钥交换算法的原理,基于有限域中计算离散对数的困难性问题之上:设F为有限域,gF是F的乘法群F*=F0=,并且对任意正整数x,计算gx是容易的;但是已知g和y求x使y=gx,是计算上几乎不可能的,.,Diffie-Hellman密钥交换协议描述,Alice和Bob协商好一个大素数p,和大的整数g,1p和g无须保密,可为网络上的所有用户共享,.,Diffie-Hellman密钥交换协议描述,当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:(1)Alice选取大的随机数x,并计算X=gx(modP)(2)Bob选取大的随机数y,并计算Y=gy(modP)(3)Alice将X传送给Bob;Bob将Y传送给Alice(4)Alice计算K=(Y)x(modP);Bob计算K=(X)y(modP),易见,K=K=gxy(modP)由(4)知,Alice和Bob已获得了相同的秘密值K双方以K作为加解密钥以传统对称密钥算法进行保密通信,.,DH协议分析,优点:(1)任何两个人都可协商出会话密钥,不需事先拥有对方的公开或秘密的信息.(2)每次密钥交换后不必再保留秘密信息,减少了保密的负担.前提条件:必须进行身份认证,确保不是与假冒的用户进行密钥交换,否则不能抵抗中间人攻击.,.,中间人攻击,-攻击者W在信道中间,假冒U与V进行密钥交换,同时假冒V与U进行密钥交换.致使看似U与V交换的密钥,实际上都是与攻击者交换的密钥.,.,具体攻击,.,具体方法,攻击者W在信道上截获和后,不将它们送给用户V和用户U,而是随机选取整数,并计算出将它明传给用户U,同时暂时保留;同时随机选取整数,并计算出后,将明传给用户V,同时暂时保留.,.,具体方法,用户U计算出用户V计算出攻击者W分别计算出分别作为解密用户U发给用户V的密钥和解密用户V发给用户U的密钥.,.,具体方法,攻击者截获用户U发给V的密文后,不传给用户V,而是解读出明文后再将明文用W与V的密钥加密后传给V.备注:中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 青年文明岗工作汇报
- 月子中心店长年终总结
- 道法教师工作总结
- 物流仓储智能化讲解
- 服务公司工作总结
- 阀门厂厂长年终总结报告
- 翻转课堂学习成果汇报
- 2025设备购买合同登记流程
- 2025年网络直播艺人经纪合同范本
- 利润分成合作协议7篇
- 文言文基础知识测验(含答案)统编版高中语文必修下册
- 装配式建筑装饰装修技术 课件 模块九 设备与管线部品
- 柴油MSDS化学品安全技术说明书
- 人教版九年级英语全一册 Unit 13 《We are trying to save the earth!》教学设计
- 质量管理五大工具之一SPC
- 2069-3-3101-002WKB产品判定准则-外发
- (正式版)JBT 14587-2024 胶体铅酸蓄电池 技术规范
- 医疗健康知识科普活动总结
- (高清版)DZT 0216-2020 煤层气储量估算规范
- 武汉过早文化研究报告
- 人教版四年级上册语文第一单元测试题(含答案)
评论
0/150
提交评论