1 / 13
文档名称:

公钥密码学原理及应用信息安全论文学士学位论文.doc

格式:doc   大小:63KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

公钥密码学原理及应用信息安全论文学士学位论文.doc

上传人:fuxiyue 2024/5/12 文件大小:63 KB

下载得到文件列表

公钥密码学原理及应用信息安全论文学士学位论文.doc

相关文档

文档介绍

文档介绍:该【公钥密码学原理及应用信息安全论文学士学位论文 】是由【fuxiyue】上传分享,文档一共【13】页,该文档可以免费在线阅读,需要了解更多关于【公钥密码学原理及应用信息安全论文学士学位论文 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。3郑州工业应用技术学院课程设计(论文)题目:公钥密码学原理及应用指导教师:职称:无学生姓名:学号:2专业:14级通信工程院(系):信息工程学院2017年1月2121摘要公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。21目录摘要 11、信息安全概况 22、公开密钥理论基础 23、公开密钥密码 -Hellman密钥交换算法 24、公钥密码安全性分析 25、电子支付中公钥技术的应用 。 。 。 26、公钥密码技术在电子支付中的伴生问题 、不规范化建设。 。 。 2311、信息安全概况随着人类社会信息化、数字化程度越来越高,已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,,、截取、修改信息等等为目的的攻击手段也相继而生,,对于信息安全来说,、:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。412、①涉及到各方:发送方、接收方、仲裁方和攻击者②涉及到数据:公钥、私钥、明文、密文③公钥算法的条件:–产生一对密钥是计算可行的–已知公钥和明文,产生密文是计算可行的–接收方利用私钥来解密密文是计算可行的–对于攻击者,利用公钥来推断私钥是计算不可行的–已知公钥和密文,恢复明文是计算不可行的–(可选),是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。注:①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。613、-Hellman密钥交换算法D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:①通信方A和B,双方选择素数p以及p的一个原根a②用户A选择一个随机数Xa<p,计算Ya=a^Xamodp③用户B选择一个随机数Xb<p,计算Yb=a^Xbmodp④每一方保密X值,而将Y值交换给对方⑤用户A计算出K=Yb^Xamodp⑥用户B计算出K=Ya^Xbmodp⑦双方获得一个共享密钥(a^XaXbmodp)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。,,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。算法描述如下:71①独立地选取两大素数p和q(各100~200位十进制数字)②计算n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)③随机选一整数e,1≦e<φ(n),gcd(φ(n),e)=1④在模φ(n)下,计算e的有逆元d=e-1modφ(n)⑤以n,e为公钥。秘密钥为d。(p,q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于n,c=memodn解密:m=,比较流行的还有Rabin密码,ELGamal密码。Rabin密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。814、,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,,主动攻击对于公钥密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。密码体制的主动攻击主要有三种形式:①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。②A):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。③A2):A方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(A)和抗击适应性选择密文攻击的安全性(A2)。抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(A)。在这个安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(A)再进一步强化就是抗击适应性选择密文攻击的安全性(A2)。