1 / 40
文档名称:

公钥密码学(续) 计算机安全保密技术知识课程.ppt

格式:ppt   大小:649KB   页数:40页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

公钥密码学(续) 计算机安全保密技术知识课程.ppt

上传人:nnyoung 2018/8/15 文件大小:649 KB

下载得到文件列表

公钥密码学(续) 计算机安全保密技术知识课程.ppt

相关文档

文档介绍

文档介绍:公钥密码学(续)
基本思想
加密与解密由不同的密钥完成
加密: XY: Y = EKU(X)
解密: YX: X = DKR(Y) = DKR(EKU(X))
从解密密钥得到加密密钥在计算上是不可行的
加密与解密的顺序没有限制(不是必须的)
X = DKR(EKU(X)) = EKU(DKR(X))
若X=Y且映射E: XY是映上的,则成立
EKU(X) = EKU(DKR(EKU(X)))
若X=Y且为有限集合(例如分组密码),
则E: XY是映上的,从而成立
用公钥密码实现保密
用户拥有自己的密钥对(KU,KR)
公钥KU公开,私钥KR保密AB: A:Y=EKUb(X)
B: DKRb(Y)= DKRb(EKUb(X))=X
用公钥密码实现认证
条件: 加密与解密的顺序没有限制
认证:
AALL: Y=DKRa(X)
ALL: EKUa(Y)=EKUa(DKRa(X))=X
认证+保密:
AB: Z= EKUb(DKRa(X))
B: EKUa(DKRb(Z))=X
公钥密钥的应用
加密/解密
数字签名(身份认证)
密钥交换
单向陷门函数是满足下列条件的函数f:
(1)给定x,计算y=f(x)是容易的;
(2)给定y, 计算x使y=f(x)是困难的。
(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义。)
(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
注:1*. 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ称为陷门信息。
2*. 当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开钥,记为Pk。 f函数的设计者将δ保密,用作解密密钥,此时δ称为秘密钥匙,记为Sk。由于加密函数时公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。
3*.单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。
公钥密码体制
特点
加密密钥与解密密钥不同,不可能由加密密钥解出解密密钥。
每个用户都有两个密钥:一个在信息团体内公开称公钥,一个由用户秘密保存,称为私钥。
基本模型
认证模型
加密模型