1 / 33
文档名称:

公钥密码体制.ppt

格式:ppt   大小:510KB   页数:33
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

公钥密码体制.ppt

上传人:在水一方 2018/9/29 文件大小:510 KB

下载得到文件列表

公钥密码体制.ppt

文档介绍

文档介绍:
公钥密码学
RSA算法
传统密码体制的不足
对称密码体制的问题
加密能力与解密能力是捆绑在一起的
密钥更换、传递和交换需要可靠信道
如有n用户,则需要C = n (n-1)/2个密钥,n = 1000时,C(1000,2)≈500000,管理困难
无法满足不相识的人之间通信的保密要求
不能实现数字签名
公钥密码学解决的基本问题
密钥交换
对称密码进行密钥交换的要求:
已经共享一个密钥
利用密钥分配中心
数字签名
如果密码编码学要获得广泛的应用,不仅用在军事场合而且用于商业或私人目的,那么电子报文和文件就需要一种与书面材料中使用的签名等效的认证手段。也就是说,我们能不能设计一种方法可以让参与各方都信服地确认一个数字报文是由某个人发送的?这是一个比鉴别更高一些的要求
公钥密码学
公钥密码学是密码学一次伟大的革命
1976年,Diffie和Hellman 在“密码学新方向”一文中提出
使用两个密钥:公密钥、私密钥
加解密的非对称性
利用数论的方法
是对对称密码的重要补充
(/)
公钥密码体制
重要特点
仅根据密码算法和加密密钥来确定解密密钥在计算上不可行。
两个密钥中的任何一个都可用来加密,另一个用来解密。
六个组成部分:
明文、密文;公钥、私钥;
加密、解密算法
(/)
对公钥密码的要求
1. B产生一对密钥(公钥KUb,私钥KRb)在计算上是容易的。
2. 已知公钥和要加密的消息m,发送方A产生相应的密文在计算上是容易的: c = EKUb(m)
3. 接收方B使用其私钥对接收的密文解密以恢复明文在计算上是容易的: m = DKRb(c) = DKRb [EKUb(m)]
4. 已知公钥KUb时,攻击者要确定私钥KRb在计算上是不可行的。
5. 已知公钥KUb和密文c,攻击者要恢复明文m在计算上是不可行的。
6. 加密和解密函数的顺序可以交换顺序:
m = EKUb [DKRb(m)] = DKUb [EKRb(m)]
单向函数
单向函数
将一个定义域映射到一个值域,使得每个函数值有一个惟一的原像;
函数值计算很容易,而逆计算是不可行的
y = f (x) 容易
x = f -1 (y) 不容易
例子
打碎/拼接
平方/开方
乘法/分解
单向陷门函数
对公钥密码的要求,相当于寻找一个单向陷门函数
除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。有了附加信息,函数的逆就可以在多项式时间内计算出来。即:
y = fk(x) 容易,如果知道了k和x
x = fk-1(y) 容易,如果知道了k和y
x = fk-1(y) 不可行,如果知道y而不知道k
例子
魔方的置乱/恢复
如果有口诀,就能很快恢复
公钥密码体制
(/)
公钥密码体制的加密功能
A向B发消息X
B的公钥为KUb,私钥为KRb
加密 Y = EKUb(X)
解密 X = DKRb(Y)
(/)