密码编码学与网络安全第五版 向金海 06公钥密码学与rsa_第1页
密码编码学与网络安全第五版 向金海 06公钥密码学与rsa_第2页
密码编码学与网络安全第五版 向金海 06公钥密码学与rsa_第3页
密码编码学与网络安全第五版 向金海 06公钥密码学与rsa_第4页
密码编码学与网络安全第五版 向金海 06公钥密码学与rsa_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、chapter 9 公钥密码学与公钥密码学与rsa 11/14/2021华中农业大学信息学院2n传统密码体制只使用一个密钥传统密码体制只使用一个密钥n收发双方共享这个单一的密钥收发双方共享这个单一的密钥n密钥是对称的,双方是对等的;密钥是对称的,双方是对等的;n因此,不能确保接收方伪造信息,并声因此,不能确保接收方伪造信息,并声称是该信息是发送方发送的称是该信息是发送方发送的11/14/2021华中农业大学信息学院311/14/2021华中农业大学信息学院4公钥密码体制公钥密码体制n密码学发展历史中最伟大的一次革命密码学发展历史中最伟大的一次革命n采用两个密钥:一个公钥,一个私钥采用两个密钥:

2、一个公钥,一个私钥n参与方不对等,所以是非对称的;参与方不对等,所以是非对称的;n基于数论中的结论基于数论中的结论n是私钥密码的补充而不是代替是私钥密码的补充而不是代替11/14/2021华中农业大学信息学院5为什么需要公钥密码为什么需要公钥密码?n两个考虑:两个考虑:q密钥分配密钥分配 - kdcq数字签名数字签名n公认该发明属于公认该发明属于stanford uni 的的whitfield diffie 和和 martin hellman ,于,于1976年。年。nnew directions in cryptography, ieee trans. information theory,

3、 it-22, pp644-654, nov 1976 njames ellis (uk cesg) 在在1970年曾提出此概念年曾提出此概念11/14/2021华中农业大学信息学院6公钥密码体制公钥密码体制n公钥公钥/双钥双钥/非对称非对称 密码都是指使用两个密钥密码都是指使用两个密钥: q公钥:公钥:可以对任何人公开的密钥,用于加密消息可以对任何人公开的密钥,用于加密消息或验证签名。或验证签名。 q私钥:私钥:只能由接收者私存,用于解密消息或签名。只能由接收者私存,用于解密消息或签名。n非对称非对称q用于加密消息或验证签名的人不能进行消息的解密或用于加密消息或验证签名的人不能进行消息的解密

4、或消息的签名。消息的签名。11/14/2021华中农业大学信息学院7公钥密码体制公钥密码体制11/14/2021华中农业大学信息学院811/14/2021华中农业大学信息学院9公钥密码体制特点公钥密码体制特点n公钥密码算法依赖于公钥密码算法依赖于:q仅仅知道算法和加密密钥,推导解密密钥计算仅仅知道算法和加密密钥,推导解密密钥计算上是不可行的上是不可行的q已知加解密密钥时,进行加解密运算计算上是已知加解密密钥时,进行加解密运算计算上是容易的容易的q两个密钥中的任何一个都可以用来加密,而另两个密钥中的任何一个都可以用来加密,而另一个用来解密。一个用来解密。11/14/2021华中农业大学信息学院1

5、0公钥密码体制特点公钥密码体制特点公钥密码算法应该满足的条件公钥密码算法应该满足的条件:q产生一对密钥(公、私钥对)在计算上是容易的;产生一对密钥(公、私钥对)在计算上是容易的;q已知公钥和要加密的消息,发送方产生相应的密文已知公钥和要加密的消息,发送方产生相应的密文在计算上容易的;在计算上容易的;q接收方使用其私钥对接收的密文解密以恢复明文在接收方使用其私钥对接收的密文解密以恢复明文在计算上是容易的;计算上是容易的;q已知公钥时,攻击者要确定私钥在计算上不可行的;已知公钥时,攻击者要确定私钥在计算上不可行的;q已知公钥和密文,攻击者要恢复明文在计算上不可已知公钥和密文,攻击者要恢复明文在计算

6、上不可行的;行的;q加密和解密函数的顺序可以交换(有用但非必要)。加密和解密函数的顺序可以交换(有用但非必要)。11/14/2021华中农业大学信息学院11单向陷门函数单向陷门函数n单向陷门函数:单向陷门函数:q若若k和和x已知,则容易计算已知,则容易计算 y = fk(x).q若若k和和y已知,则容易计算已知,则容易计算x = fk-1(y).q若若y已知但已知但k未知,则计算出未知,则计算出x = fk-1(y)是不可行的是不可行的.n寻找合适的单向陷门函数是公钥密码体制应用的关键寻找合适的单向陷门函数是公钥密码体制应用的关键n单向陷门函数举例:单向陷门函数举例:q离散对数离散对数q大整数

7、分解大整数分解q背包问题背包问题11/14/2021华中农业大学信息学院12公钥密码体制:保密性和认证公钥密码体制:保密性和认证11/14/2021华中农业大学信息学院13公钥算法分类公钥算法分类npublic-key distribution schemes (pkds) q用于交换秘密信息(依赖于双方主体) q常用于对称加密算法的密钥npublic key encryption (pke) q用于加密任何消息 q任何人可以用公钥加密消息 q私钥的拥有者可以解密消息 q任何公钥加密方案能够用于密钥分配方案pkds q许多公钥加密方案也是数字签名方案nsignature schemes q用于

8、生成对某消息的数字签名q私钥的拥有者生成数字签名q任何人可以用公钥验证签名 11/14/2021华中农业大学信息学院14公钥密码体制的应用公钥密码体制的应用n分为三类分为三类:q加密加密/解密解密 (提供保密性提供保密性)q数字签名数字签名 (提供认证提供认证)q密钥交换密钥交换 (会话密钥会话密钥)n一些算法可用于上述三类,而有些只适用一些算法可用于上述三类,而有些只适用用于其中一类或两类。用于其中一类或两类。11/14/2021华中农业大学信息学院1511/14/2021华中农业大学信息学院16公钥密码体制安全性分析公钥密码体制安全性分析n一样存在穷举攻击一样存在穷举攻击n但所使用的密钥一

9、般都非常大但所使用的密钥一般都非常大 ( 512bits ) n安全性基于安全性基于容易容易(加解密)和(加解密)和困难困难(破译)之间(破译)之间巨大的差别巨大的差别n许多算法没有得到证明是安全的。(包括许多算法没有得到证明是安全的。(包括rsa) n需要采用一些特别大的数字需要采用一些特别大的数字n与私钥密码体制相比,速度慢。与私钥密码体制相比,速度慢。11/14/2021华中农业大学信息学院17rsan1977由由mit的的rivest, shamir 和和 adleman发明发明n已知的且被广泛使用的公钥密码方案已知的且被广泛使用的公钥密码方案n有限域中的乘方运算有限域中的乘方运算q乘

10、方运算需要乘方运算需要 o(log n)3) 操作操作 (容易的容易的) n使用一些大的整数使用一些大的整数 (例如例如. 1024 bits)n安全性基于大数的素因子分解的困难性安全性基于大数的素因子分解的困难性q素因子分解需要素因子分解需要 o(e log n log log n) 操作操作 (困难的困难的) 11/14/2021华中农业大学信息学院1811/14/2021华中农业大学信息学院1911/14/2021华中农业大学信息学院20rsa 密钥的建立密钥的建立n每一个用户通过以下方法产生一个公钥每一个用户通过以下方法产生一个公钥/私钥对私钥对: q随机地选择两个大的素数随机地选择两

11、个大的素数 p, q q计算方案中的模数计算方案中的模数 n = p.qn (n) = (p-1) (q-1) q随机地选择一个加密密钥随机地选择一个加密密钥en满足满足 1 e (n), (e, (n) = 1 q求解下面的方程,以得到解密密钥求解下面的方程,以得到解密密钥d ne.d 1 mod (n) and 0 d n q公开公钥公开公钥: pu = e, n q保密私钥保密私钥: pr = d, n 11/14/2021华中农业大学信息学院21rsa 的使用的使用n为了加密消息为了加密消息m,发送方,发送方:q获得接收方的公钥获得接收方的公钥 pu = e, n q计算计算: c =

12、 me mod n, 其中其中 0 m nn为了解密密文为了解密密文c,接收者,接收者:q使用自己的私钥使用自己的私钥 pr = d, n q计算计算: m = cd mod n n消息消息m一定要比模数一定要比模数 n小小 (如果需要的话,如果需要的话,可以进行分组可以进行分组)11/14/2021华中农业大学信息学院22rsa的工作原理的工作原理neuler定理定理:qa(n) mod n 1 其中其中(a, n) = 1nrsa中中:qn = p.qq(n) = (p-1) (q-1) q仔细地选择仔细地选择 e 和和 d 使得使得 mod (n) 下,两者互逆下,两者互逆q因此存在某个

13、整数因此存在某个整数k,使得,使得e.d = 1 + k.(n) 成立成立n所以所以 :cd = me.d = m1+k.(n) = m1.(m(n)k m1.(1)k = m1 = m mod n 11/14/2021华中农业大学信息学院23rsa 举例举例 密钥的建立密钥的建立1.选择素数选择素数: p = 17 & q = 112.计算计算 n = p q =17 x 11 = 1873.计算计算 (n) = (p1) (q-1) = 16 x 10 = 1604.选择选择 e: gcd(e, 160) = 1; 选择选择 e = 75.确定确定 d: d e = 1 mod 1

14、60 且且 d 160 d = 23 因为因为 23 x 7=161= 10 x160+16.公钥公钥 pu = 7, 187 7.私钥私钥 pr = 23, 187 11/14/2021华中农业大学信息学院24rsa 举例举例 加密加密/加密加密n明文消息明文消息 m = 88 ( 注意注意88 187)n加密加密:c = 887 mod 187 11 n解密解密:m = 1123 mod 187 88 11/14/2021华中农业大学信息学院25幂幂 运运 算算n可以用平方和乘法运算可以用平方和乘法运算nn 次方,只需要次方,只需要 o(log2 n) 次乘法运算次乘法运算q如如. 75

15、= 74.71 = 3.7 = 10 mod 11q如如. 3129 = 3128.31 = 5.3 = 4 mod 1111/14/2021华中农业大学信息学院26幂幂 运运 算算c = 0; f = 1for i = k downto 0 do c = 2 x c f = (f x f) mod n if bi = 1 then c = c + 1 f = (f x a) mod n return f 11/14/2021华中农业大学信息学院2711/14/2021华中农业大学信息学院28加密的效率加密的效率n加密要计算加密要计算 e 次方幂次方幂n若若 e 较小较小, 计算将很快计算将很

16、快q通常选择通常选择 e = 65537 (216-1)q或选择或选择 e = 3 或或 e = 17n但若但若 e太小太小 (如如 e = 3)将易受到攻击将易受到攻击q用中国剩余定理用中国剩余定理n必须确保必须确保(e, (n) = 111/14/2021华中农业大学信息学院29解密的效率解密的效率n解密计算解密计算d次方幂次方幂q看起来很大,否则不安全看起来很大,否则不安全n用中国剩余定理分别计算用中国剩余定理分别计算mod p和和mod q,则可以得到所希望的答案则可以得到所希望的答案q比直接快约比直接快约4倍倍n只有知道只有知道p和和q及私钥的接收者可以直接采及私钥的接收者可以直接采

17、用这个技术进行计算用这个技术进行计算11/14/2021华中农业大学信息学院30rsa 密钥的产生密钥的产生nrsa的用户必须的用户必须:q随机确定两个素数随机确定两个素数 p, q q选择选择e或或d,并求出另一个,并求出另一个n素数素数 p, q 一定不能从一定不能从n = p . q轻易得到轻易得到q意味着数要足够大意味着数要足够大q典型地用猜测或可能性测试典型地用猜测或可能性测试n指数指数e, d 是互逆的是互逆的11/14/2021华中农业大学信息学院31rsa 安全性分析安全性分析n攻击攻击rsa可能的方法有可能的方法有:q穷举搜索穷举搜索 (对于给定的数字规模是不可行的对于给定的

18、数字规模是不可行的)q数学攻击数学攻击 (基于计算基于计算(n)的困难性的困难性, 模模n的因子分解的因子分解的困难性的困难性)q计时攻击计时攻击 (基于解密的运行情况基于解密的运行情况)q选择密文攻击选择密文攻击(rsa的已知特性的已知特性)11/14/2021华中农业大学信息学院32rsa系统安全性与系统的参数系统安全性与系统的参数nrsa系统安全性与系统的参数有很大关系,系统安全性与系统的参数有很大关系,x.931标准标准, iso/iec 14752对此提出以下几点:对此提出以下几点:q如果公钥如果公钥e是奇数,是奇数,e应与应与p-1,q-1互质;互质;q如果公钥如果公钥e是偶数,是

19、偶数,e必须与必须与(p-1)/2, (q-1)/2互质,且互质,且 pq mod 8不成立;不成立;q模数的长应该为模数的长应该为1024 + 256x,x = 0, 1 ;q质数质数p,q 应通过质数检测,使出错的概率小于应通过质数检测,使出错的概率小于 ;qp-1, q-1, p+1, q+1应有大质数因子;应有大质数因子;qgcd(p-1, q-1)应该小;应该小;qp/q不应靠近两个小整数比值,且;不应靠近两个小整数比值,且;q|p-q|应有大质数因子。应有大质数因子。 11/14/2021华中农业大学信息学院33分解因子问题分解因子问题n数学攻击的三种形式数学攻击的三种形式:q分解

20、分解 n = p.q, 计算计算(n) 从而得到从而得到 dq直接确定直接确定 (n) 并计算并计算 dq直接寻找直接寻找d n对于因子分解问题对于因子分解问题q很多年来进展很慢很多年来进展很慢n用用“lattice sieve” (ls),算法,最好的是分解了算法,最好的是分解了200位十位十进制数进制数(663 bit) q最大的改进就是对改进算法的改良最大的改进就是对改进算法的改良n qs to ghfs to lsq当前假设当前假设1024-2048bit rsa 是安全的是安全的n确保确保 p, q 有相似的大小并满足其它约束有相似的大小并满足其它约束11/14/2021华中农业大学信息学院3411/14/2021华中农业大学信息学院35计计 时时 攻攻 击击n20世纪世纪90年代由年代由paul kocher提出提出n探测操作中的时间变化探测操作中的时间变化qeg. mult

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论